[Astuce] Gnome 3 : Modifier les background & ajouter des icônes au Desktop
Nous allons voir comment changer la mise en forme des fond d'écran sur Gnome 3 ainsi que comment réactiver la possibilité d'ajouter des raccourcis ou de créer des fichiers sur le Bureau.
Dans notre cas, la distribution utilisée est une Ubuntu Gnome disponible ici.
[Mémo] Filtrage de base iptables
Dans ce petit mémo, nous allons voir comment offrir une protection de base à vos serveurs dédiés grâce à iptables.
Pour ce faire, voici un script permettant d'offrir une protection avec quelques bonus :
#!/bin/bash ### BEGIN INIT INFO # Provides: iptables # Required-Start: $remote_fs $syslog # Required-Stop: $remote_fs $syslog # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 # Short-Description: Start daemon at boot time # Description: Enable service provided by daemon. ### END INIT INFO case $1 in start) # On vide toutes les règles existantes : iptables -F # On accepte tout en entrée et en sortie sur localhost (en local) #INPUT iptables -A INPUT -i lo -j ACCEPT #OUPUT iptables -A OUTPUT -o lo -j ACCEPT # Dans le cas d'un serveur WEB et pour administrer votre serveur en ssh : On autorise de taper le serveur depuis le WAN #INPUT iptables -A INPUT -i venet0 -p tcp -m multiport --dports http,ssh -m state --state NEW,ESTABLISHED -j ACCEPT #OUPUT iptables -A OUTPUT -o venet0 -p tcp -m multiport --sports http,ssh -m state --state ESTABLISHED -j ACCEPT # Dans mon cas, je sors de mon dédié sur IRC,SNMP,DNS,HTTP donc j'autorise tout ce traffic vers le WAN # Pour rappel : # 53 : DNS permettant de résoudre les noms de domaine # 161 : SNMP #INPUT iptables -A INPUT -i venet0 -p tcp -m multiport --sports http,ircd -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -i venet0 -p udp -m multiport --sports 53,161 -m state --state ESTABLISHED -j ACCEPT #OUPUT iptables -A OUTPUT -o venet0 -p tcp -m multiport --dports http,ircd -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o venet0 -p udp -m multiport --dports 53,161 -m state --state NEW,ESTABLISHED -j ACCEPT # Permettre de ping une IP (utilisé dans mon cas pour du monitoring via CACTI) sur le WAN et permettre à cette dernière de ping le serveur #INPUT iptables -A INPUT -p icmp -s 1.1.1.1 -m state --state NEW,ESTABLISHED -j ACCEPT #OUPUT iptables -A OUTPUT -p icmp -d 1.1.1.1 -m state --state NEW,ESTABLISHED -j ACCEPT # Par défaut : AUCUNE ENTREE, AUCUNE SORTIE, AUCUN FORWARD d'une if à une autre iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP # Liste les règles par défaut iptables -L -v -n #Log le trafic entrée et sortie rejeté (logs dispo dans /var/log/messages) /sbin/iptables -A INPUT -j LOG /sbin/iptables -A OUTPUT -j LOG # Dans mon cas, j'utilise fail2ban pour bloquer les zombies, le redémarrer va permettre de replacer sa règle iptables précédemment supprimé /etc/init.d/fail2ban restart ;; esac
Le mieux est par la suite de le placer dans /etc/init.d/ et de faire un petit update-rc.d "nom du script" defaults pour permettre la maj automatique des règles iptables au démarrage de votre serveur.
Voilà tout !
Un script simple et vraiment pratique pour une conf par défaut ! Il est bien-sûr possible de pousser plus loin le filtrage via IP par exemple pour le trafic en sortie snmp(pas possible dans mon cas car dyndns pour quelques serveurs) ou http(si ce dernier n'est utilisé que pour les MAJ de la distribution).
Par la même occasion, je profite de ce post pour vous souhaiter à tous et à toutes bonne années 2013 !
D'autres questions ? N'hésitez pas à poster un commentaire !
[Astuce] [Linux] Lancer une application dans un espace de travail en console
Nous allons voir comment lancer plusieurs applications au démarrage de session et ranger ces fenêtres dans leurs espace de travail respectifs (espace que nous attribuons...) 🙂
Dans le cadre de cette astuce, nous allons juste placer la messagerie dans l'espace de travail numéro 2 et TweetDeck dans l'espace de travail numéro 3 et le tout au démarrage de session.
[HowTo] Utilisation de clonezilla pour le déploiement d’images via pxe
Cette documentation a été rédigée par mes soins lors de mon stage au sein de l'IUT de Metz.
Cette solution est actuellement utilisée dans un parc de 850 machines.
Objectifs
Les objectifs au terme de ce projet sont de pouvoir :
- Démarrer depuis le serveur un ou des postes à distance (utilisation de WOL)
- Pouvoir choisir à distance depuis le serveur sur quel partition l’on veut démarrer (utile pour une maintenance)
- Pouvoir à distance faire une image d’un ou de plusieurs clients en multicast via PXE
- Pouvoir restaurer une image précédemment créée toujours via PXE (en multicast)
Debian – Création d’un thème de grub splash
Liminaire
Nous allons créer un grub splash (image de fond pour le boot loader gnome). Ces derniers seront disponible dans le repertoire /boot/grub/splashimages
.
I - Installation
Commencez par installer "imagemagick" :
apt-get install imagemagick gimp
Debian – Installation des pilotes de l’imprimante epson stylus photo RX 520
Liminaire
Nous allons installer les drivers nécessaires au fonctionnement du scanner et de l'imprimante de l'imprimante multifonction RX520 d'epson.
I - Logiciels et matériel requis
Voici ce qu'il vous faut :
- OS : Linux | Distribution : Debian * | iscan | alien | cupsys
BKO : Booting your machine over HTTP
Vous connaissez sans doute le PXE qui consiste à démarrer votre ordinateur à partir d'une image se situant sur un serveur de votre réseau local.
Kernel.org a mis en place une iso permettant de booter votre machiner à distance via le protocole HTTP (protocole utilisé en grande partie par votre navigateur web quoi...).
L'utilisation est très simple : il suffit de récupérer l'image sur http://boot.kernel.org/ qui pèse dans les alentours de 512 Ko (oui j'ai bien dis Kilo Octet) dans le format que vous voulez (pour CD, disquette ou clé USB) et de l'a monter sur votre média.
À partir de là, il suffit de booter sur votre média sur lequel est monté l'image de bko :