134 liens privés
Des conseils intéressants pour passer une Raspbian Jessie en read-only et la protéger efficacement (dans le cadre d'une utilisation en embarqué).
Des exemples d'utilisation de la commande "dig".
Des astuces pour l'installation de son serveur mail en auto-hébergement. :-)
25 astuces pour IPtable pour sécuriser son serveur.
BEAUCOUP de trucs à lire et à prendre sur ce site. J'ai trouvé l'article sur la création d'images mathématiques depuis le shell vraiment impressionnant ! ( http://www.gecif.net/articles/linux/images/ ) Il y a aussi pas mal de tutoriels de programmation.
Plein d'astuces pour sécuriser une machine... À lire plus tard.
Ahhh, si j'avais du temps. Je pense que c'est un bon moyen de comprendre en détail le fonctionnement de son OS.
Je garde ça dans un coin, ça pourrait toujours servir.
Je n'ai pas encore testé mais je vois qu'il ne marche pas sur Android (contrairement à Syncthing qui est libre aussi). Un des points intéressant avec Syncthing c'est la possibilité, normalement, de synchroniser à distance sans configuration compliquée.
Mais je note quand même, ça peut toujours servir.
J'ai été amené à travailler sur une machine qu'un étudiant a utilisée (un Raspberry Pi). Il a changé le mot de passe. La session démarre automatiquement, je suis sur un terminal et je peux utiliser sudo sans taper de mot de passe (Par défaut sur Raspbian). J'ai besoin de changer le mot de passe de l'utilisateur par défaut (pi) pour y accéder via ssh.
| ========
pi@rpi $ passwd
Changement du mot de passe pour pi.
Mot de passe UNIX (actuel) :
passwd: Erreur de manipulation du jeton d'authentification
Mot de passe non changé
| ========
La solution :
| ========
pi@rpi $ sudo passwd pi
Entrez le nouveau mot de passe UNIX :
Retapez le nouveau mot de passe UNIX :
passwd : le mot de passe a été mis à jour avec succès
| ========
Rien de bien sorcier.
Un retour d'expérience d'un passage de Windows à un système GNU/Linux (Debian). Pas de clichés, juste un retour utilisateur.
Mais non ? C'est pas possible que systemd demande l'heure à Google à chaque démarrage !? -_-
Je rejoins sebsauvage : "Non mais c'est une blague ?"
Comment rendre une Raspbian "Read-Only". Tous les changements s'écrivent en RAM et on ne craint donc plus les coupures de courant qui peuvent corrompre le système. Je n'ai pas encore testé.
[Edit:
Une première étape peut être de rediriger les logs en RAM : http://hardware-libre.fr/2014/03/raspberry-pi-linux-rediriger-les-logs-en-ram-disk/
[Edit2: ramlog est facile à installer en suivant le tuto de Korben : http://korben.info/raspberry-pi-allonger-la-duree-de-vie-de-vos-cartes-sd.html /]
Et une autre solution consiste à n'utiliser la carte SD que pour booter, à stocker le système sur clé USB ou disque dur externe et à avoir de bonnes sauvegardes. :-) Quelques infos : http://coderthoughts.blogspot.be/2014/01/how-i-learned-to-stop-worrying-about.html
/]
S'ils veulent continuer de démocratiser le Raspberry Pi, c'était une étape indispensable. Si j'ai plusieurs Raspberry Pi qui se balladent à la maison et au boulot, une boite est vite indispensable. Et c'est encore plus vrai pour le grand public.
Procédure d'installation sous Linux du programme pour les lecteurs de cartes d'identité.
Une distribution qui se lance en RAM. L'intérêt, dans le cas d'une utilisation avec une Raspberry Pi, c'est qu'elle n'écrit pas (ou presque pas) sur la carte SD donc on peut prolonger la durée de vie de celle-ci.
Ça ne parle pas beaucoup de robotique tiens... Pourtant c'est aussi une possibilité beaucoup utilisée.
Je découvre la commande "lsblk" qui permet de lister facilement les partitions du système.
pi@raspberrypi ~ $ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 1 15G 0 disk
└─sda1 8:1 1 15G 0 part /media/usb-pi
mmcblk0 179:0 0 7,4G 0 disk
├─mmcblk0p1 179:1 0 56M 0 part /boot
└─mmcblk0p2 179:2 0 7,3G 0 part /
La faille "Ghost" a été corrigée chez Debian. La version "2.13-38+deb7u7" est correcte.
Pour vérifier la version de la lib sur votre machine, il faut la trouver et puis l'exécuter :
Sur un serveur (64bits)
| ========
simon@ordi$ $ locate libc.so
/lib/x86_64-linux-gnu/libc.so.6
/usr/lib/x86_64-linux-gnu/libc.so
simon@ordi$ /lib/x86_64-linux-gnu/libc.so.6
GNU C Library (Debian EGLIBC 2.13-38+deb7u7) stable release version 2.13, by Roland McGrath et al.
(...)
| ========
Sur une machine en 32 bits:
| ========
simon@ordi$ locate libc.so.6
/lib/i386-linux-gnu/libc.so.6
/lib/i386-linux-gnu/i686/cmov/libc.so.6
/opt/AutoScan/usr/lib/libc.so.6
simon@ordi$ /lib/i386-linux-gnu/libc.so.6
GNU C Library (Debian EGLIBC 2.13-38+deb7u7) stable release version 2.13, by Roland McGrath et al.
(...)
| ========
Si la version que vous avez sur votre machine n'est pas la bonne, faites une mise à jour rapidement!
[Edit: J'ai oublié de le dire mais il faut redémarrer la machine ensuite (ou utiliser CheckRestart [ https://www.octopuce.fr/checkrestart-outil-pratique-de-debian-goodies-et-version-octopuce/ ] ?).
Diverses sources à propos de la faille Ghot :
http://www.undernews.fr/alertes-securite/ghost-cve-2015-0235-une-faille-serieuse-touche-linux.html
http://www.nextinpact.com/news/92886-ghost-nouvelle-faille-critique-qui-fait-trembler-linux.htm
http://www.bortzmeyer.org/ghost-getaddrinfo.html
https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
Un petit article expliquant comment monter facilement un serveur OpenVPN sans se prendre la tête. Merci Korben!