LUKS (Linux Unified Key Setup) est un standard associé au noyau Linux pour chiffrer les disques. Sous Linux ce chiffrement se fait avec la commande cryptsetup. Commandes LUKSLa commande cryptsetup s’utilise comme telle, elle demande les privilèges les plus élevés du système (root, ansible, etc.) : # cryptsetup [OPTION...] <action> <paramètres de l'action> Actions possibles Commandes Actions open <volume> [--type <type>] [<nom>] ouvrir le volume close
[ TAG ] : Linux
La commande bang bang ou !! permet d’exécuter la dernière commande tapée dans le terminal. Il est également possible de préciser un nombre !n ou n correspond à la ligne dans l’historique (voir commande history) Pour lancer la dernière commande : # !! Pour lancer la commande n°42 (voir son historique): # !42 Remerciements midorino3142 Merci à midorino3142 pour ce TIL !
LUKS (Linux Unified Key Setup) est un standard associé au noyau Linux pour chiffrer les disques. Le standard LUKSFonctionnalitésLUKS permet de chiffrer l’intégralité d’un disque de telle sorte que celui-ci soit utilisable sur d’autres plates-formes et distributions de Linux (voire d’autres systèmes d’exploitation). Il supporte des mots de passe multiples afin que plusieurs utilisateurs soient en mesure de déchiffrer le même volume sans partager leur mot de passe. ImplémentationsSous Linux, l’imp
Pour vérifier la force d’un mot de passe, le module pam_pwquality.so est utilisé dans CentOS/RHEL6 pour vérifier la force du mot de passe. Dans CentOS/RHEL7 c’est le module pam_cracklib.so. Problème de changement de mot de passeAvec passwdLors de la modification du mot de passe à l’aide de la commande passwd, l’erreur suivante s’affiche : # passwd user42passwd: Module is unknown Cette erreur vient du fait que le module pam_pwquality.so est inconnu dans CentOS/RHEL6. Fichier de configurationSup
Pour enlever le lock suite à plusieurs echecs de connexion à un compte (mauvais mdp) on utilise les commandes faillock, faillog ou pam_tally. Parfois faillock et faillog ne fonctionnent pas. Dans ce cas, utilisez pam_tally. Problèmes rencontrésSur certains sytèmes la commande faillock n’existe pas mais la commande faillog fait à peu près la même chose : faillock : outil d’affichage et de modification des fichiers d’enregistrement des échecs d’authentification faillog : affiche les enregistreme
Pour désactiver un compte, les mesures principales de sécurité permettant d’assurer une protection minimale sont : Lister les accès : serveurs et machines locales Réinitialisation du mot de passe du compte avec une valeur aléatoire Verrouillage du compte Retrait du compte de l’ensemble des groupes secondaires Créer un groupe spécial pour les comptes désactivés Pour un compte administrateur ou un utilisateur élevé : Vérifier les paramètres du fichier /etc/sudoers Retrait des %sudoers Retrai
ABRT pour Automatic Bug Reporting Tool, est un démon ainsi qu’un certain nombre de services système et d’utilitaires pour traiter, analyser et signaler les problèmes détectés. ERREUR : ‘abrt-cli status’ timed outVoir le statut : # systemctl status abrtd Voir les logs dans /var/log/messages # cat /var/log/messages | grep abrt Sortie : Jun 8 17:38:24 master abrtd: Lock file '.lock' is locked by process 9462 Kill le process. Relancer le service arbt. ListerPour avoir des informations
Rappel sur les basiques de Linux ArchitectureMode d’exécution Mode kernel Le code du kernel s’exécute ici. Mode sécurisé ayant accès à toutes les ressources de la machine. Le kernel est un simple processus qui exécute chaque autre processus Permet aux processus d’accéder aux services et composants du système. Mode user Tous les autres programmes qui n’ont pas besoin de s’exécuter dans le mode kernel fonctionnent ici Aucun accès au hardware et au code du kernel Ces programmes utilisent l
Equivalence DOS/Bash pour les commandes de base. Equivalences Explication DOS Bash Copier un fichier copy cp Déplacer un fichier move mv Lister le répertoire dir ls Effacer l’écran cls clear Fermer la fenêtre de prompt exit exit Afficher/modifier la date date date Supprimer un fichier del rm Afficher un message dans le terminal echo echo Editer un fichier edit pico
Les termes 32 bits (x86) et 64 bits (x86-64) font référence à l’architecture d’un processeur (CPU) et à la version d’un système d’exploitation. Processeur et systèmeIl est important de dinstinguer 2 choses : l’architecture du processeur qui fait référence à la façon dont le processeur (CPU) d’un ordinateur traite les informations (un CPU 64 bits traite plus de données qu’un 32 bits) : x86 (32 bits) x86-64 (64 bits) la version du système d’exploitation : 32 bits 64 bits Architextures et
Nouveau PC, nouvelle installation d’une Bullseye, autant cette fois-ci tout compiler ? PC : Un tiny PC Lenovo ThinkCentre Core I5 Deux méthodesSoit un système est déjà installé sur votre machine et vous compillez. Soit vous compillez direct à partir d’un live-CD : https://www.debian.org/CD/live/#live-install-stable Note : selon la puissance du processeur, la compilation peut être très rapide (10 min avec un intel core i7), mais la plupart du temps c’est entre 1 et 4h. PrérequisAvoir suffisammen
Pour éviter que vos utilisateurs utilisent tout l’espace disque et/ou pour que cet espace soit réparti de façon équitable entre eux il est utile de mettre en place des quotas.Les quotas vont permettre d’attribuer une quantité d’espace disque à des groupes ou à des utilisateurs en particulier.Les quotas se gèrent en fonctions de 3 paramètres : Hard Limit : Quantité d’espace disque qui ne pourra jamais être dépassée. Soft Limit : Quantité d’espace disque attribuée, elle peut être temporairement
Pour personnaliser l’affichage de votre historique il suffit de modifier le fichier ~/.bashrc ou directement le fichier /etc/bash.bashrc si vous voulez que cela soit appliqué à tous les utilisateurs. Il vous suffit ensuite de rajouter la ligne suivante : HISTTIMEFORMAT='%Y/%m/%d-%H:%M:%S → ' Et vous devriez avoir ce genre d’affichage : 65 2019/04/09-14:58:20 → vim /etc/init.d/firewall 66 2019/04/09-15:08:21 → vim /etc/mailname 67 2019/04/09-19:40:35 → vim /etc/hosts68 2019/04
Iptables et ip6tables sont utilisés pour configurer des règles de filtrage de paquets IPv4 et IPv6 dans le noyau Linux. Il existe plusieurs tables différentes pouvant être définies et contenir des règles de filtrage qui leur sont propres. IPtatbles in a nutshellLes tablesIl existe 5 tables dans IPtables, la table filter,nat, mangle, security et raw et chacune possède un rôle spécifique. filter : la table utilisé par défaut quand l’option -t n’est pas précisée, contient les chaînes : INPUT (p
Ce script permet d’afficher toutes les couleurs et tous les styles d’écriture possibles dans un terminal. Cette version permet d’afficher les paramètres de style sur le rendu final. #!/bin/bash# -----------------------------------------------# Resize the terminal if it's not in full screen# -----------------------------------------------resizeWindow(){ echo -en "\e[$1;$2;$3t"}# -----------------------------------------------# Example# ------------------------------
Petit script permettant d’afficher toutes les couleurs possibles dans le terminal. #!/bin/bash# This program is free software. It comes without any warranty, to# the extent permitted by applicable law. You can redistribute it# and/or modify it under the terms of the Do What The Fuck You Want# To Public License, Version 2, as published by Sam Hocevar. See# http://sam.zoy.org/wtfpl/COPYING for more details.for fgbg in 38 48 ; do # Foreground / Background for color in {0..255} ; do #
Sous Linux il existe plusieurs répertoires d’installation. Les installations automatiques avec synaptic, apt ou aptitude permettent aux logiciels d’utiliser automatiquement le bon répertoire. Mais quand il faut faire un choix manuel ou quand il faut soi-même compiler un logiciel, quel est le bon répertoire d’installation à choisir ? Le répertoire /usrLe répertoire /usr est l’abréviation de Unix Sytem Ressources (et non pas de user). Ce répertoire appartient à root et seul ce dernier peut y insta
Un système d’exploitation se compose de processus. Ces derniers, responsables de la stabilité et la sécurité du système, sont exécutés dans un ordre bien précis et observent des liens de parenté entre eux. On distingue deux catégories de processus, ceux axés sur l’environnement utilisateur et ceux sur l’environnement matériel. Les processusPrincipesLorsqu’un programme s’exécute, le système va créer un processus qui lui est associé en plaçant les données et le code du programme en mémoire et en c
Au cours de leurs échanges avec le système et les programmes, les processus sont amenés à modifier leur état pour indiquer leur disponibilité. Ces changements sont le plus souvent dus à un besoin en ressources mémoire ou matérielle, à l’écriture de données ou encore à une attente (comme une action utilisateur). Les états les plus connus sont l’état R (en cours d’exécution), S (en sommeil), T (stoppé) ou encore Z (zombie). Ce dernier est particulier car il désigne un processus qui, bien qu’ayan
Sous Linux tout est fichier et il existe de plusieurs types, pour les reconaîtres il faut observer la première lettres que renvoie la commande ls -l Les différents types de fichiersSignifications Lettre Signification Explication Commande – regular file Fichier .txt, .conf, .tar, etc. # touch monfichier d directory Répertoire /etc, /home, etc. # mkdir mondossier c character device file Fichier caratère fichiers hardware # mknod b block device file Fichier bloc fichiers hardware # fdis
La gestion classique des droits sous Linux est accessible et simple à mettre en place, chaque fichier appartient à un utilisateur et à un groupe unique ce qui permet d’avoir une bonne maîtrise du système. Cependant ce principe ne permet pas de couvrir l’ensemble des besoins en entreprise lorsqu’il est nécessaire d’accorder des privilèges à plusieurs utilisateurs ou groupes tiers sur un même fichier. Les ACL (Acess Control List) permettent de résoudre ce problème, il est désormais possible d’acc
Pour les systèmes d’exploitation multi-utilisateurs tel que Linux, il est primordial de mettre en place une politique de permissions contrôlant les actions autorisées sur les fichiers, répertoires et sur l’ensemble des ressources du système. Sous Linux les droits s’appliquent sur les fichiers en fonction de 3 identités : le propriétaire du fichier, le groupe (qui contient un ou plusieurs utilisateurs) et les autres utilisateurs qui ne sont ni propriétaires, ni présents dans le groupe. Les droits
Les sytèmes GNU/Linux s’organisent selon la FHS, Filesystem Hierarchy Standard (ou norme de la hiérarchie des systèmes de fichiers) qui définit l’arborescence et le contenu des principaux répertoires de l’OS. Commande treePour lister l’arborescence de son système, on utilise tree Un simple tree va vous lister absolument tous les répertoires et tous les fichiers du répertoire courant. Pour limiter les informations on peut utiliser les options -d pour n’afficher que les répertoire ou -L pour indiq
Sous Linux il existe 3 façons d’obtenir de l’aide, il est possible d’invoquer l’aide pour les commandes internes au shell, l’aide pour les commandes externes et enfin de consulter directement le manuel en ligne. # help # Donne la liste des commandes internes au shell# help <cmd> # Aide de la commande interne <cmd># <cmd> --help # Aide incluse au sein du programme <cmd># man <cmd> # Manuel en ligne de la commande <cmd&g