Dstat : outil de monitoring complet pour Linux
Dstat est un outil de monitoring complet pour les OS Linux, voici quelques détail sur son utilisation.
Lire cet articleDstat est un outil de monitoring complet pour les OS Linux, voici quelques détail sur son utilisation.
Lire cet articleJe vous liste ici les outils que je trouve indispensables pour les l’administration sous Linux
Lire cet articleApprenez comment centraliser les logs de plusieurs serveurs sur un seul avec rsyslog sous Linux
Lire cet articleI. Présentation : Je me suis récemment acheté une caméra pour mon Raspberry Pi . C’est super ! Très pratique pour surveiller ma maison quand je suis absent. Pour cela j’utilise Motion, logiciel de détection vidéo et qui permet de diffuser un flux vidéo via internet par le protocole HTTP. Cependant les photos sont enregistrées sur la carte SD. En cas d’infraction, un voleur peut très bien retirer la carte SD ou sont stockées les photos/vidéos … Afin d’assurer la sécurité des données, je souhaite envoyer les photos sur un serveur distant. Je vais pour cela utiliser Incron, qui permet d’exécuter des actions selon des événements. II. Installation : Dans un terminal : # aptitude update # aptitude install incron Après l’installation nous allons retrouver 3 fichiers dans le dossier /etc : incron.conf : fichier de configuration principal incron.allow : utilisateurs autorisés à utiliser incron incron.deny : utilisateurs non autorisés à utiliser incron III. Configuration : Une fois installé il faut créer un script
Lire cet articleNous allons voir une technique qui va nous permettre, à partir d’un mot de clé, de retrouver une commande ou un ensemble de commandes relatives à ce mot.
Lire cet articleI. Présentation Dans ce tutoriel, nous allons voir la procédure pour mettre à jour ou MySQL version 5.1 (version standard dans la plupart des distributions stables) vers la version 5.5 ou plus simplement installer la version 5.6 si aucune version précédente n’est présente. Nous verrons le détail de cette procédure sous un CentOS 6. Note importante : Par sécurité, je vous conseille vivement de sauvegarder vos bases de données avant toute manipulation afin d’être capable de les restaurer en cas de corruption ou autre problème, je vous oriente vers ce tutoriel pour le faire rapidement. Une fois le backup effectué, nous pouvons commencer par vérifier la version actuelle de notre serveur MySQL (dans le contexte d’une mise à jour, n’effectuez pas cette commande si aucun MySQL n’est installé). On se connecte pour cela en ligne de commande à notre serveur : mysql -u root -p On voit donc ici que nous sommes en version 5.1. II. Téléchargement des dépôts et
Lire cet articleI. Présentation Quand l’espace disque commence à se faire rare, il devient intéressant d’ajouter un disque dur sur son poste ou son serveur. En ligne de commande, c’est un processus qui peut être flou et que nous allons détailler ici. Nous allons en effet voir comment ajouter un disque dur, le partitionner et le monter pour qu’il fasse partie intégrante de votre système et ce même après un reboot. On va donc voir une procédure globale qui peut être modifiée à tout moment selon besoin (autre système de fichier, plusieurs partitions, etc.) II. Disque dur où es tu ? La première étape consiste tout simplement à trouver notre disque, en s’étant auparavant assuré qu’il est bien branché et connecté (dans le cas d’une machine virtuelle par exemple) à notre machine, on va se rendre dans le dossier /dev qui contient les « devices » (périphériques). Ici une petite précision s’impose. Sous la majorité des distributions Linux on trouvera une convention de nommage
Lire cet articleI. Présentation Je vais ici vous présenter une méthode pour surveiller les accès au fichier « /etc/passwd ». Je note que je viens de découvrir l’outils qui a l’air de contenir des contextes d’utilisation vraiment étendues et intéressants et qui sert globalement à surveiller (auditer) les accès aux fichiers sous une distribution Linux (En sachant que sous Linux, tout est fichier). Notre contexte d’utilisation sera ici le fichier « /etc/passwd » mais on pourrait tout à fait adapter le tutoriel pour un autre fichier. II. Installation Nous allons maintenant installer l’outil (qui est nativement présent sur les distributions CentOS/RHEL). Sous CentOS : yum install auditd Sous Debian : apt-get install auditd On retrouvera donc ensuite la configuration d’auditd dans « /etc/audit/auditd.conf » (Je pense que je ferais un tutoriel plus complet pour décrire complètement auditd un peu plus tard) et l’état des règles qui régissent le périmètre de surveillance d’auditd dans « /etc/audit/auditd.rules ». On peut noter les règles dans ce fichier puis recharger la configuration ou alors
Lire cet articleI. Présentation Dans ce tutoriel, nous allons voir la procédure pour mettre à jour ou MySQL version 5.1 (version standard dans la plupart des distributions stables) vers la version 5.5 ou plus simplement installer la version 5.5 si aucune version précédente n’est présente. Nous verrons le détail de cette procédure sous un CentOS 6. Note importante : Par sécurité, je vous conseille vivement de sauvegarder vos bases de données avant toute manipulation afin d’être capable de les restaurer en cas de corruption ou autre problème, je vous oriente vers un de nos tutoriel traitant de la sauvegarde rapide en ligne de commande de base de données MySQL Une fois le backup effectué, nous pouvons commencer par vérifier la version actuelle de notre serveur MySQL (dans le contexte d’une mise à jour, n’effectuez pas cette commande si aucun MySQL n’est installé). On se connecte pour cela en ligne de commande à notre serveur : mysql -u root -p On voit donc
Lire cet articleI. Présentation Dans un précédent tutoriel, je vous avais présenté un script qui permettait de sauvegarder une base ou un ensemble de bases de données MySQL. Ce script peut être un peu trop complexe pour une utilisation plus simple de l’outil de sauvegarde disponible nativement dans MySQL, je vais donc vous rappeler ici comment sauvegarder rapidement une base de données MySQL sous Linux en ligne de commande. II. Commande MySQLDump On va donc utiliser la commande MySQLDump qui permet de sauvegarder une base de données pour la stocker dans un fichier .sql que l’on pourra réintégrer plus tard. En somme le fichier .sql contiendra un ensemble de commandes qui, quand il sera lu par MySQL, remettra les données à leur état d’origine (quand elles ont été sauvegardées). MySQLDump est donc directement inclus lors de l’installation d’un serveur mysql. Supposons que l’on souhaite sauvegarder la base de données « web01 » dans le fichier « web01_jeudi19nov.sql », on utilisera la commande suivante : mysqldump -u
Lire cet articleI. Présentation Comme beaucoup d’entre vous l’ont probablement déjà remarqué, il existe de multiple commande et façon d’éteindre son système quand on se trouve sous Linux, reboot, halt, poweroff, init 6, init 0, shutdown -r et -h sont des commandes que l’on utilise souvent sans connaitre leur différence, c’est ce que nous allons voir ici. II. Les commandes Il convient ici de commencer par les commandes les plus basiques, ou disons plutôt celles qui sont à la source des autres. Je parle ici de la commande « init » et de ses paramètres « 6 » et « 0 ». La commande init et l’outil qui y est associé permet de gérer le « run-level » du système et des processus qui tournent dessus. Pour faire rapide, un run-level de 0 décrit un système en train de s’arrêter et un run-level de 6 décrit un système en train de redémarrer. Cela a une importance car la mise en run-level 0 ou 6 permet d’envoyer des instructions aux différents
Lire cet articleI. Présentation Sous Linux, un fichier de log est utilisé pour journaliser les tentatives infructueuses de connexion et, il est consultable grâce à la commande « lastb ». Concernant ce fichier il est situé au chemin suivant : /var/log/btmp II. Le fichier de log Si le fichier « /var/log/btmp » est absent de votre système, vous devez le créer manuellement à l’aide de la commande suivante : touch /var/log/btmp En effet, s’il est absent il ne sera pas créé tout seul à cause d’un choix local de configuration. Si vous désirez activer cette journalisation, créez-le comme indiqué ci-dessus. III. Utilisation Dans le cadre de tests et pour générer des logs, je tente de me connecter sur une machine en utilisant différents comptes utilisateurs. Certains existent réellement, d’autres non. Pour consulter le journal, il suffira d’entrer la commande suivante : lastb Vous obtiendrez un résultat de ce type : On peut voir que les tentatives infructueuses effectuées avec un utilisateur inconnue de la base locale
Lire cet articleI. Présentation Dans ce tutoriel, nous allons voir en quoi la permission d’édition du GRUB est un réel danger pour les machines sous Linux. Pour rappel, par défaut, n’importe qui peut modifier le GRUB sans authentification préalable. Au premier abord, on peut se dire que l’édition du GRUB ne mène pas à grand chose si ce n’est la possibilité de faire rater le boot d’une machine en faussant les paramètres. Nous allons voir que l’édition du GRUB permet un accès total en système et cela sans avoir à saisir de mot de passe. Nous verrons ensuite comment se protéger de cette vulnérabilité. II. Édition du GRUB Nous partons ici du principe que nous sommes sous une Debian 7 avec un système authentification par défaut (PAM.D) avec un login/mot de passe. Rien d’extraordinaire. On va supposer que nous avons accès physiquement à une machine (volée par exemple) et que nous n’avons aucun couple login/mot de passe pour y accéder. On démarre
Lire cet articleI. Présentation Dans ce tutoriel, nous allons voir l’installation de Pydio (Put Your Data In Orbit) qui est en fait la nouvelle version d’Ajaxplorer, le successeur en quelque sorte. Pydio est une alternative française et Open Source à des solutions comme Dropbox, Drive, ou encore ownCloud. Nous traiterons ici du cas de l’installation sous une machine Debian/ Ubuntu. II. Téléchargement et installation Nous allons ici détailler la procédure d’installation depuis les dépôts unix (via les commandes apt-get ) et également depuis les sources (un fichier archive ZIP ou TAR.GZ). Libre à vous d’utiliser la méthode qui vous convient le plus. Aucun pré-requis mis à part une machine fonctionnelle disponible via le réseau n’est à respecter pour le moment. L’installation des outils faisant tourner la base du système Pydio sera détaillée au fur et à mesure A. Depuis les dépôts Nous allons commencer par l’installation depuis les dépôts (Debian et RHEL). Sous Debian, il faut commencer par ajouter la ligne indiquant
Lire cet articleI. Présentation Vulnix est une machine virtuelle volontairement vulnérable qui est diffusée sur le site rebootuser.com . Le principe est d’essayer d’attaquer cette machine virtuelle afin de mieux comprendre l’enjeu de la sécurité et de s’entrainer aux tests d’intrusion afin de mieux cerner certaines failles et procédures de sécurité. Nous allons ici voir en détail la solution pour venir à bout de cet exercice et également essayer d’expliquer l’ensemble des procédures et failles de sécurité que nous utilisons. Je déconseille fortement aux lecteurs n’ayant pas essayé de venir à bout de cette machine virtuelle de venir lire ce tutoriel. Le but de l’exercice étant avant tout de découvrir les failles de sécurité par soit même. La machine est à télécharge ici : Télécharger Vulnix Pour l’installer, il suffit de double cliquer sur le .vmx dans l’archive ZIP en ayant un des produits VMware (Player ou Workstation) installé sur sa machine. Pour ma part, j’utiliserais la distribution KaliLinux virtualisée sous VMware
Lire cet article