Anthonix.fr – High Tech/Informatique : Tutoriels & actualité, insolite, geek ! Un blog complété par un passionné pour vous

11Nov/130

[Astuce] Gnome 3 : Modifier les background & ajouter des icônes au Desktop

Nous allons voir comment changer la mise en forme des fond d'écran sur Gnome 3 ainsi que comment réactiver la possibilité d'ajouter des raccourcis ou de créer des fichiers sur le Bureau.

Dans notre cas, la distribution utilisée est une Ubuntu Gnome disponible ici.

9Mai/130

[Astuce] Supprimer les alertes SNMP « Connection from UDP » qui polluent les logs

Nous allons voir comment supprimer les messages "Connection from UDP" qui sortent à foison dans les logs pour chaque requête snmpd reçu.

Dans notre cas, la distribution utilisée est une CentOS.

1Jan/130

[Mémo] Filtrage de base iptables

Dans ce petit mémo, nous allons voir comment offrir une protection de base à vos serveurs dédiés grâce à iptables.

Pour ce faire, voici un script permettant d'offrir une protection avec quelques bonus :

#!/bin/bash
### BEGIN INIT INFO
# Provides:          iptables
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Start daemon at boot time
# Description:       Enable service provided by daemon.
### END INIT INFO
case $1 in
start)
# On vide toutes les règles existantes :
iptables -F
# On accepte tout en entrée et en sortie sur localhost (en local)
#INPUT
iptables -A INPUT -i lo -j ACCEPT
#OUPUT
iptables -A OUTPUT -o lo -j ACCEPT

# Dans le cas d'un serveur WEB et pour administrer votre serveur en ssh : On autorise de taper le serveur depuis le WAN
#INPUT
iptables -A INPUT -i venet0 -p tcp -m multiport --dports http,ssh -m state --state NEW,ESTABLISHED -j ACCEPT
#OUPUT
iptables -A OUTPUT -o venet0 -p tcp -m multiport --sports http,ssh -m state --state ESTABLISHED -j ACCEPT

# Dans mon cas, je sors de mon dédié sur IRC,SNMP,DNS,HTTP donc j'autorise tout ce traffic vers le WAN
# Pour rappel :
# 53 : DNS permettant de résoudre les noms de domaine
# 161 : SNMP
#INPUT
iptables -A INPUT -i venet0 -p tcp -m multiport --sports http,ircd -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -i venet0 -p udp -m multiport --sports 53,161 -m state --state ESTABLISHED -j ACCEPT
#OUPUT
iptables -A OUTPUT -o venet0 -p tcp -m multiport --dports http,ircd -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o venet0 -p udp -m multiport --dports 53,161 -m state --state NEW,ESTABLISHED -j ACCEPT

# Permettre de ping une IP (utilisé dans mon cas pour du monitoring via CACTI) sur le WAN et permettre à cette dernière de ping le serveur
#INPUT
iptables -A INPUT -p icmp -s 1.1.1.1 -m state --state NEW,ESTABLISHED -j ACCEPT
#OUPUT
iptables -A OUTPUT -p icmp -d 1.1.1.1 -m state --state NEW,ESTABLISHED -j ACCEPT

# Par défaut : AUCUNE ENTREE, AUCUNE SORTIE, AUCUN FORWARD d'une if à une autre
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

# Liste les règles par défaut
iptables -L -v -n

#Log le trafic entrée et sortie rejeté (logs dispo dans /var/log/messages)
/sbin/iptables -A INPUT -j LOG
/sbin/iptables -A OUTPUT -j LOG
# Dans mon cas, j'utilise fail2ban pour bloquer les zombies, le redémarrer va permettre de replacer sa règle iptables précédemment supprimé
/etc/init.d/fail2ban restart
;;
esac

Le mieux est par la suite de le placer dans /etc/init.d/ et de faire un petit update-rc.d "nom du script" defaults pour permettre la maj automatique des règles iptables au démarrage de votre serveur.

Voilà tout !

Un script simple et vraiment pratique pour une conf par défaut ! Il est bien-sûr possible de pousser plus loin le filtrage via IP par exemple pour le trafic en sortie snmp(pas possible dans mon cas car dyndns pour quelques serveurs) ou http(si ce dernier n'est utilisé que pour les MAJ de la distribution).

Par la même occasion, je profite de ce post pour vous souhaiter à tous et à toutes bonne années 2013 !

D'autres questions ? N'hésitez pas à poster un commentaire !

31Oct/100

[Astuce] [Linux] Lancer une application dans un espace de travail en console

Nous allons voir comment lancer plusieurs applications au démarrage de session et ranger ces fenêtres dans leurs espace de travail respectifs (espace que nous attribuons...) 🙂

Dans le cadre de cette astuce, nous allons juste placer la messagerie dans l'espace de travail numéro 2 et TweetDeck dans l'espace de travail numéro 3 et le tout au démarrage de session.

29Oct/100

[HowTo] Utilisation de clonezilla pour le déploiement d’images via pxe

Cette documentation a été rédigée par mes soins lors de mon stage au sein de l'IUT de Metz.

Cette solution est actuellement utilisée dans un parc de 850 machines.

Objectifs

Les objectifs au terme de ce projet sont de pouvoir :

- Démarrer depuis le serveur un ou des postes à distance (utilisation de WOL)

- Pouvoir choisir à distance depuis le serveur sur quel partition l’on veut démarrer (utile pour une maintenance)

- Pouvoir à distance faire une image d’un ou de plusieurs clients en multicast via PXE

- Pouvoir restaurer une image précédemment créée toujours via PXE (en multicast)

28Oct/100

[HowTo] Installation d’une Debian Lenny sur une Soekris net4501

Liminaire

Nous allons installer une Debian Lenny sur une Soekris Net4501.

I - Logiciels et matériel requis

Voici ce qu'il vous faut :
- OS : Linux | Distribution : Debian Lenny

- Une soekris net4501 et un câble série NULL MODEM

- Un poste client

11Mar/100

Debian – PS3 – Mise en place partage multimédia à l’aide de mediatomb

Liminaire

Nous allons installer le serveur multimédia mediatomb afin de partager vos images, votre musique et vos vidéos depuis votre serveur sur votre PS3 !

Cela empêche de perdre du temps en utilisant un média amovible (CD-ROM/Clé USB/Disque dur externe/...). Inutile de devoir créer une partition exprès en FAT32 et envoyer dessus vos vidéos pour ensuite les transférer sur la PS3 sachant qu'il est impossible de transférer des fichiers de plus de 2 Go...

La solution est simple et toute trouvée : le partage multimédia. Avec mediatomb, il vous suffira juste de vous connecter sur l'interface web et d'ajouter d'un simple clic les fichiers multimédias à partager.

4Jan/100

Debian – Mise en place d’un proxy pour apt avec apt-proxy

Liminaire

Nous allons installer un serveur proxy pour apt : apt-proxy.
Pour ceux qui ne trouvent pas l'utilité de ceci, c'est simple : imaginons que vous avez un réseau de 50 PC à upgrade avec un LAN à 100 Mb/s et côté WAN un débit à 8 Mb/s, si vous n'utilisez pas de proxy, il faut partager votre débit de download entre 50 PC, ce qui fait 1024/50 = 16 ko/s environ. Si par contre vous faîtes votre upgrade via un proxy (qui se trouve sur le LAN bien sur), les 50 pc envoient une requête au serveur pour avoir tel paquet, le serveur va les récupérer sur le WAN et les distribuera via le LAN, ce qui fait qu'il centralisera toutes les données à ~900 ko/s et qu'il les transmettra à 12.5 Mo/s via le LAN ce qui fait environ 256 ko/s par pc(12800 / 50 = 256). Avec un proxy, j'espère que vous aurez compris que le gain de rapidité est immense.

3Jan/100

Debian – Mise en place d’un serveur http avec apache2

Dans ce tuto vous allez apprendre à installer apache2 sous debian/stable, nous allons aussi voir comment supprimer la redirections vers default, comment activer les .htaccess, et enfin comment changer les messages d'erreurs (404, etc…).

Installation de apache 2 + php5

Pour commencer nous allons devoir changer les dépots pour récupérer apache2 :
ajouter si ceci n'est pas déja fais dans /etc/apt/sources.list les lignes suivantes

deb http://ftp.fr.debian.org/debian/ stable main
deb-src http://ftp.fr.debian.org/debian/ stable main

Taper apt-get update && apt-get install apache2 php5 php5-common (php permettra au serveur de gérer vos fichiers php.

Voilà maintenant, nous avons apache2 d'installer 🙂

Le contenu de votre site devra apparaître dans /var/www/

2Jan/100

Debian – Mise en place d’un serveur NFS

Nous allons voir comment mettre en place un serveur nfs avec une configuration de base :

Commencez par télécharger le paquet : nfs-kernel-server

Maintenant il vous suffit d'éditer le fichier /etc/exports

  • Donner à tout le monde l'autorisation d'écrire sur /mnt/plop (en exemple)

/mnt/plop *(rw)

  • Donner à tout le monde l'autorisation de lire seulement le contenu sur /mnt/plop (en exemple)

/mnt/plop *(ro)

  • Autoriser seulement 192.168.1.23 à écrire dans /mnt/plop et 192.168.1.30 à 192.168.1.39 à lire

/mnt/plop 192.168.1.23(rw)
/mnt/plop 192.168.1.3*(ro)