18/11/2024

Linux

Services

SyncDrive : Un client Google Drive pour Ubuntu

I. Présentation Pour le moment, aucun client Google Drive officiel n’est disponible pour Ubuntu, ou une quelconque autre distribution Linux. Ceci oblige à passer par des solutions alternatives. Dans ce tutoriel, nous verrons SyncDrive, une application basée sur Grive et très simple d’utilisation, permettant d’ajouter jusqu’à 2 comptes Google sur une même machine. Attaquons nous à l’installation de l’application pour ensuite passer à la partie configuration en mettant en place la liaison entre SyncDrive et votre compte Google. II. Installation de SyncDrive Pour ma part, j’utilise une machine virtuelle sous Ubuntu 13.10 fraîchement installée. Je vous invite à ouvrir un Terminal et à saisir les 3 commandes suivantes (en tant que root ou ajouter « sudo » devant chaque commande) : # Ajout du repository ppa de NoobsLab # Appuyez sur Entrée pendant l’ajout pour récupérer la clé add-apt-repository ppa:noobslab/pear-apps # Mise à jour de la liste des paquets apt-get update # Installer SyncDrive apt-get install syncdrive Une fois l’installation terminée, passez

Lire cet article
Commandes et Système

Multitâche et politiques d’ordonnancement sous Linux

I. Présentation Le multitâche a joué (et joue encore !) un rôle primordial dans l’évolution des machines et des systèmes d’exploitation. En effet, il a permis d’augmenter considérablement la capacité de traitement d’un système concernant les différentes tâches qu’il se doit de gérer. Au final, la réactivité du système d’exploitation se voit grandement améliorée. L’une des fonctionnalités principale du noyau Linux, et plus particulièrement de la partie appelée le « Scheduler » ou Ordonnanceur et de gérer la partie multitâche du système d’exploitation, appelée aussi « multitâche préemptif ». Les fonctionnalités principales de l’ordonnanceur d’un noyau Linux est d’élire un processus parmi d’autres qui occupera le processeur pendant un temps donné avant qu’il ne soit préempté au profit d’un autre processus. Ce choix est fait selon la politique d’ordonnancement appliquée et aussi suivant plusieurs critères de sélection personnel à chaque processus dont par exemple la priorité qu’ils ont reçus. La configuration de l’ordonnanceur à travers les différentes politiques d’ordonnancement et

Lire cet article
Commandes et Système

Limiter le nombre de processus créés avec ulimit

I. Présentation Plusieurs sociétés éditrice de système d’exploitation ont choisi de cacher les spécifications de leur produit. Pourquoi ? 1 – En cachant et en verrouillant les spécifications de leurs systèmes, ils évitent (croient éviter ?) qu’un concurrent se base sur leur code pour l’améliorer et en produire un code meilleur, moins bugué et au final produire un système meilleur. 2 – En mettant une couche opaque entre les utilisateurs et le code système, ce dernier devient selon eux moins sujette aux failles et à leurs découvertes puisque on ne divulgue aucunes informations sur la structure du système, son implémentation, etc …, c’est ce qu’on appelle la sécurité par l’obscurité, qui donne une fausse impression de fiabilité et/ou de sécurité. Mais voilà, ceci a peut-être donné ses fruits à un moment donné, mais c’est loin d’être le cas de nos jours. Néanmoins, tous les systèmes heureusement ne sont pas pareils et un d’eux sort tout particulièrement de ce lot et

Lire cet article
Services

Redondance de serveurs DHCP sous Linux

I. Présentation Le service DHCP est très répandu dans les entreprises afin de distribuer une configuration réseau dynamiquement aux clients du réseau. Ce service permet une souplesse dans l’administration et la gestion des adresses IP au sein d’un réseau d’entreprise. Toutefois, il se peut que pour une raison ou pour une autre le serveur DHCP de votre entreprise tombe en panne, et là c’est le drame, vos clients n’obtiennent plus d’adresses IP dynamiquement et donc ne peuvent pas se connecter au réseau. Pour parer à cela, on peut mettre en place de la redondance de serveurs DHCP. La redondance consiste à avoir deux serveurs DHCP, ainsi dans le cas où il y en a un qui tombe en panne, le second peut assurer la continuité de service. La redondance de DHCP assure deux fonctionnalités : – Répartition de la charge / loadbalancing : Les deux serveurs sont actifs, chacun d’entre eux gère une partie de la plage d’adresses devant être

Lire cet article
Commandes et SystèmeNetfilterServices

Débannir une IP bannie via iptables par Fail2ban

I. Présentation Dans un précédent tutoriel, nous avons vu comment fonctionnait Fail2ban et comment l’installer et le configurer pour une utilisation basique. Nous savons que Fail2Ban peut, entre autre, bannir des IP selon certains critères via le manager de pare-feu Linux. Il peut arriver que nous souhaitions dé-bannir une IP qui a été bannie par Fail2ban en utilisant iptables. C’est ce que nous allons voir ici. II. Afficher l’IP bannie dans iptables La première étape pour dé-bannir une IP bannie via iptables est de repérer la ligne à laquelle elle se trouve dans iptables. On utilise pour cela la ligne de commande suivante : iptables -L Nous aurons alors la sortie suivante : On voit donc plusieurs IP dans la chaine « fail2ban-ssh » qui est le nom par défaut de la chaine où sont indiquées l’état et les IP bannies. On repère donc la ligne sur laquelle se trouve notre IP (par exemple la ligne 2 pour l’IP « 192.168.21.10 » puis ont

Lire cet article
Actu Cybersécurité

Vulnérabilité VMware sous Linux

VMware a mit à jour ses deux applications VMware Player et Workstation pour Linux car elles contenaient une vulnérabilité. Cette dernière permettait de profiter d’une élévation de privilège en root sur la machine hôte. Workstation 10 et Player 6 ne sont pas affectés alors que les anciennes versions à savoir Workstation 9.x et 5.x le sont, vous devez les mettre à jour respectivement vers les versions 9.0.3 et 5.0.3. Référence CVE : CVE-2013-5972 Source : VMware.com

Lire cet article
Commandes et Système

Configurer une interface réseau sous CentOs

I. Présentation Dans ce tutoriel, nous allons apprendre à configurer une interface réseau sous la distribution CentOS. II. Créer un fichier interface Nous allons activer l’interface pour qu’elle puisse nous permettre d’accéder au réseau. On se rend pour cela dans le dossier « /etc/sysconfig/network-scripts ». Nous allons ensuite créer un fichier interface. Ce fichier interface correspondra donc à une interface réseau physique et doit être construit d’une manière bien précise. Nous le nommerons « ifcfg-eth0 » en référence à l’interface « eth0 » qui est normalement la première interface utilisée : vim ifcfg-eth0 Nous allons ensuite mettre ces lignes comme base dans le fichier : # Nom du périphérique DEVICE=eth0 # Activation au démarrage ONBOOT=yes # Nom de l’interface NAME=lan # Adresse MAC de l’interface MAC=00:50:56:9F:89:7C III. DHCP Nous allons commencer par configurer l’interface pour qu’elle utilise le protocole DHCP. On ajoute pour cela dans notre fichier la ligne suivante : BOOTPROTO=dhcp On peut également, si on le souhaite, ajouter l’adresse de

Lire cet article
Commandes et Système

Changer le nom d’une machine CentOS

I. Présentation Dans ce tutoriel, nous allons voir comment changer le nom « hostname » d’une machine Linux sous CentOS. Note : Ce tutoriel est valable pour CentOS 6, se référer à cet autre tutoriel pour CentOS 7 : Changer l’hostname CentOS 7 II. Configuration réseau Pour changer le nom d’une machine CentOS, nous avons besoin d’aller modifier un fichier se trouvant dans la configuration réseau de la machine. On ouvre donc avec un éditeur de texte le fichier « /etc/sysconfig/network » et on modifiera la ligne « HOSTNAME= » comme suivant : On mettra donc le nom de notre machine sur cette ligne (« mark-XIII » dans mon exemple ci-dessus). III. Configuration hosts Le fichier hosts permet une résolution des noms au sein d’un réseau, il n’est plus beaucoup utilisé de nos jours mais doit au moins contenir la résolution de nom de notre hôte, nous allons donc aller vérifier si cette information est présente, on ouvre avec un éditeur de texte le fichier « /etc/hosts ». Si l’on

Lire cet article
Commandes et SystèmeServices

Désactiver SELinux sous les distributions Linux

I. Présentation Security Enhanced Linux (SELinux) est un LSM (Module de sécurité Linux) qui à pour fonction de définir une politique de contrôle d’accès plus fine en plus des permissions basiques Linux aux éléments issus d’un système. II. Pourquoi désactiver SELinux SELinux peut, sur des configurations poussées ou spécifiques, devenir bloquant. Il est le plus souvent à activer lorsqu’on le gère totalement ou sur des environnements finaux après l’installation des éléments/services du serveur. C’est un élément de sécurité fiable mais qui n’est pas une nécessité propre au système bien qu’il soit présent par défaut sur certaine distribution comme CentOS. III. Désactivation temporaire Pour désactiver SELinux temporairement, dans le cadre d’un test par exemple : setenforce 0 L’action de cette commande propre à SELinux est de mettre la valeur du fichier /selinux/enforce à 0. Cela signifie qu’il est en mode « permissive », soit en écoute des évènements et en écriture de logs mais il ne bloquera aucun processus et aucune commande. On

Lire cet article
Commandes et Système

Un logo au démarrage de votre distribution Linux

I. Présentation Dans ce tutoriel, nous allons voir comment afficher une image au démarrage du terminal, ce qui personnalisera un peu plus votre shell. Vous aurez le choix entre 26 images en ASCII. Elles sont toutes représentatives d’une distribution Linux. A vous de choisir celle qui vous convient. II. Procédure Pour commencer, il nous faudra télécharger le paquet : linux_logo apt-get install linuxlogo Une fois installé, vous pouvez visualiser les différentes images. linux_logo -L 1 Vous verrez alors la première image de la liste. Pour voir les suivantes, changez le chiffre. Vous pouvez aller de 1 à 26. Une fois que vous avez trouver l’image qui vous plait, il suffit de modifier ce fichier. vi /etc/linux_logo.conf Dans ce fichier, toutes les images sont listées. Pour en sélectionner une, il suffit de décommenter la ligne auquel elle correspond. Maintenant, nous allons éditer une autre fichier pour que l’image s’affiche à chaque démarrage. vi /etc/profile Rajoutez cette ligne : linux_logo, à la

Lire cet article
Commandes et Système

Désactiver la prise en charge de l’IPv6 sous Linux

I. Présentation Dans ce tutoriel, nous allons désactiver la prise en charge de l’IPv6 qui est active par défaut dans les systèmes d’exploitation Linux. La plupart des systèmes d’exploitation Linux écrivent leur paramétrage réseau dans le système sysctl (system control). Nous allons utiliser ce système pour effectuer nos modifications. II. Désactiver la prise en charge de l’IPv6 temporairement Pour désactiver la prise en charge de l’Ipv6 temporairement, il suffit de saisir les commandes suivantes : echo ‘1’ > /proc/sys/net/ipv6/conf/lo/disable_ipv6 echo ‘1’ > /proc/sys/net/ipv6/conf/all/disable_ipv6 echo ‘1’ > /proc/sys/net/ipv6/conf/default/disable_ipv6 Ces commandes se chargent respectivement de désactiver la prise en charge de l’IPv6 pour l’interface lo, pour toutes les interfaces actives puis pour toutes les interfaces qui seront crées par la suite. Dans le systèmes de contrôle, « 1 » signifie actif. Cela veut donc dire que la désactivation de l’IPv6 est bien en place. Ces commandes se chargent seulement de stocker les valeurs dans les fichiers respectifs qui sont : /proc/sys/net/ipv6/conf/lo/disable_ipv6 /proc/sys/net/ipv6/conf/all/disable_ipv6 /proc/sys/net/ipv6/conf/default/disable_ipv6 Ces

Lire cet article
Actu Cybersécurité

Vulnérabilité dans ProFTPd

ProFTPd vous permet de monter un serveur FTP au sein d’un environnement Linux afin d’effectuer du transfert de fichiers via les protocoles FTP, SFTP ou FTPS. Kingcope a découvert une vulnérabilité dans le paquet proftpd-dfsg, au niveau des modules mod_sftp et mod_sftp_pam qui ne valident pas correctement les entrées avant de faire des alloncations groupées. De ce fait, l’attaquant peut utiliser ce défaut afin de mener des attaques par déni de service contre le système sur lequel ProFTPd tourne. Debian Squeeze : Problème corrigé dans la version 1.3.3a-6squeeze7. Debian Wheezy : Problème corrigé dans la version 1.3.4a-5+deb7u1. En ce qui concerne les distributions testing (Jessie) et unstable (Sid), ce problème sera corrigé prochainement.

Lire cet article
Commandes et Système

Changer la couleur du terminal

I. Présentation Dans ce tutoriel, nous allons voir comment changer les couleurs d’un terminal, en particulier celui de root qui, par défaut, est en noir et blanc. Dans ce précédent tutoriel, nous avons vu comment modifier l’apparence d’un terminal en y ajoutant, par exemple, la date et l’heure. II. Procédure Il nous faut déjà connaitre la façon de mettre en couleur les caractères d’un terminal. On va pour cela utiliser le table contenant les différentes valeurs des couleurs dans un terminal UNIX pour mettre en couleur notre shell. Nous allons ensuite modifier la valeur de la variable d’environnement « PS1 » qui contient la forme de notre terminal. On va donc, pour mettre notre terminal en rouge par exemple, définir la variable d’environnement « PS1 » comme suivant : PS1=’\[\033[01;31m\]\u@\h:\w\[\033[00m\]\$’ Les valeurs « \[\033[01;31m\] » et « \[\033[00m\] » servent respectivement à mettre la suite des caractères en rouge, puis en blanc. Ils ne délimitent pas une zone mais marque le début d’un changement de couleur. On met

Lire cet article
Commandes et Système

Afficher la date et l’heure dans le terminal

I. Présentation Par défaut, le « prompt » ou terminal affiche le nom de l’utilisateur avec lequel nous sommes connecté, le nom de la machine ainsi que le chemin où l’on se trouve. Comme suivant : On voit donc bien ici que le prompt est « <nom d’utilisateur>@<nom machine>:<chemin> ». Note : Quand l’utilisateur se situe dans son home, le chemin est remplacé par un tild (« ~ »). Dans ce tutoriel, nous allons voir comment changer l’apparence du prompt pour qu’il affiche l’heure, la date ou d’autres caractères. II. Procédure Il faut d’abord comprendre que la forme d’affichage du prompt est propre à chaque utilisateur et qu’elle est définie dans la variable d’environnement « PS1 » initialisée au démarrage d’une session. On peut vérifier la valeur de la variable d’environnement « PS1 » avec la commande suivante : echo $PS1  Nous aurons alors le résultat suivant : On peut donc comprendre que : « \u » = utilisateur « @ » : le sigle arobase « \h » = le nom de la machine « \w »

Lire cet article
Actu Cybersécurité

Vulnérabilités dans le noyau Linux d’Ubuntu

Ubuntu a sorti un ticket de sécurité concernant plusieurs vulnérabilités dans le noyau Linux de la distribution. D’ailleurs, ceci a donné lieu à plusieurs références CVE : CVE-2013-1060, CVE-2013-2140, CVE-2013-2232, CVE-2013-2234, CVE-2013-4162 et CVE-2013-4163. Vasily Kulikov a découvert une faille dans l’outil perf, en exploitant cette faille un attaquant pourrait exécuter des commandes en tant que root. Faille découverte dans le sous-système Xen du noyau Linux, lorsque ce dernier fournit des accès en lecture seule à un disque prenant en charge TRIM ou SCSI UNMAP à un OS invité. De ce fait, un utilisateur privilégié dans l’OS invité pourrait exploiter et ainsi détruire des données sur le disque de la machine. Faille découverte dans le noyau Linux lorsqu’un socket IPv6 est utilisé pour se connecter à une destination qui utilise IPv4. Un utilisateur local non privilégié pourrait exploiter cette faille pour provoquer un déni de service. Fuite d’information découverte dans la mise en œuvre d’IPSec key_socket dans le noyau Linux.

Lire cet article