Améliorations sur Libre-Astux

Bonjour à tous,

Mon blog étant désormais sur un hébergement digne de ce nom, un serveur dédié, quelques modifications y ont été apportées.

Tout d’abord, plus besoin d’un script sur un « start1m » pour pouvoir afficher ce blog avec le bon nom de domaine tout en étant hébergé chez free.

Ce que cela change au niveau du blog:

  • Mise en place de l’url-rewriting, les liens sont désormais compréhensibles tout en laissant fonctionnels les liens précédemment existants.
  • Possibilité d’utiliser de l’ajax, et donc d’utiliser des modules de sondages, de notations, …
  • Mise en place du plugin WP_Super_Cache afin d’optimiser le temps de réponse et minimiser les connexions à la base de données.

Ce que cela change pour vous:

  • Une meilleure fiabilité du site
  • Des possibilités d’interactions plus intéressantes vont être mises en place (via ajax notamment)

En revanche, rien ne change en ce qui concerne les possibilités d’accès aux informations de ce blog:

L’adresse du blog est toujours www.libre-astux.info

Et vous pouvez toujours utiliser Twitter ou les flux RSS pour suivre ce blog.

logo RSSlogo twitter

Pour tous ceux qui rédigent ou aimeraient rédiger des articles de temps en temps, je suis tout à fait ouvert à la publication d’articles d’autres personnes sur ce blog, n’hésitez pas à me contacter si cela vous intéresse.

Étiquettes: , , ,

Correction de bug lié aux flux RSS

Bonjour à tous,

j’ai découvert tout à l’heure via un message passé par le formulaire de contact qu’il y avait un problème au niveau de la gestion des flux RSS. Ainsi, il semble que certaines personnes étaient redirigées vers la page d’abonnement au flux lorsqu’elles cliquaient sur le lien principal du flux.

Pour toutes les personnes concernées, je viens de corriger ce bug, vous pouvez désormais cliquer sur ces liens. Si néanmoins, celà se produit toujours pour certains d’entre vous, merci de me laisser un message en indiquant l’url du lien qui pose problème.

Merci à FM33 pour m’avoir signaler ce bug.

Je profite également de cet article pour vous rappeler que vous pouvez suivre ce site via vos flux RSS mais également via Twitter. Il vous suffit de cliquer sur l’image correspondant au type de flux désiré afin d’accéder à la page d’abonnement.

logo RSSlogo twitter

Bonne visite.

Étiquettes: , ,

Linux, un minimum de précaution tout de même

Aujourd’hui je vous propose un article plutôt à destination des nouveaux venus sous Gnu/Linux.

Bien que l’on vous présente ce type de système comme sûr, à toute épreuve, Gnu/Linux étant un système d’exploitation comme un autre, il reste vulnérable.

Il existe donc quelques principes de bases à appliquer:

  • Effectuer les mises à jours de sécurité de votre distribution régulièrement
  • Mettre en place un pare-feu minimaliste
  • Mettre en place un antivirus afin d’éviter si ce n’est d’être infecté, de propager des virus à d’autres systèmes (via e-mail, clé usb, …)

Par défaut sous certaines distributions telles qu’Ubuntu, aucun pare-feu n’est configuré et aucun antivirus n’est installé.

  1. Effectuer les mises à jours de sécurité de votre distribution régulièrement:
  2. La plupart des distributions mettent à disposition un gestionnaire de mise à jour graphique dans leur outils, cela permet de configurer les mises à jour automatique ainsi, plus besoin de vous en soucier.

    Si vous désirez passer par la ligne de commande, en fonction de votre gestionnaire de paquet, la commande diffère mais pour l’automatiser, il suffit de la placer dans le crontab (gestionnaire de tâches):

    Exemple d’automatisation simple sous Debian

    sudo crontab -e

    00 02 */5 * * apt-get update && apt-get upgradelogo debian

    La première ligne permet d’entrer dans la crontab de l’utilisateur root

    La seconde est à insérer dans ce fichier afin d’automatiser la mise à jour du système tous les 5 jours à 2h du matin.

  3. Mettre en place un pare-feu minimaliste
  4. Avec tout système Gnu/Linux est livré un outil très puissant, iptables. C’est cet outil que nous allons utiliser ici afin de verrouiller un minimum nos machines. Bien que je ne prétende pas faire ici un cours sur iptables, je vais succinctement vous expliquer l’utilité des diverses commandes:

    Exemple d’utilisation d’iptables pour un poste utilisateur

    /sbin/iptables-save

    Cette commande permet d’afficher les règles Iptables appliquées en ce moment.

    /sbin/iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
    /sbin/iptables -A INPUT -i eth0 -j DROP


    Ces 2 commandes suffisent à bloquer toute entrées de données sur votre machine (sur l’interface eth0) hormis celles demandées par celle-ci. Ici, nous bloquons simplement tout en entrée et rien en sortie puisqu’il s’agit d’un poste utilisateur et non d’un serveur. Cela conviendra donc pour la plupart des postes utilisateurs.

    N’oublier pas cependant d’adapter ces règles suivant votre cas (quelqu’un doit il pouvoir accéder à cette machine à distance ? (moi y compris ?), à quoi doit on avoir accés sur cette machine (http, ftp, icmp, dns, …)), notamment si vous partagez des données via un partage réseau sur votre machine.

    Connaître ces quelques règles, où bien les exécuter une fois n’aura d’impact que jusqu’au prochain redémarrage du poste. Si vous désirez appliquer ces règles en permanence, il suffit de les placer dans un fichier firewall.sh, de rendre ce script exécutable et d’ajouter une ligne dans /etc/network/interface. Ce qui donne:

    firewall.sh:

    #!/bin/bash
    /sbin/iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
    /sbin/iptables -A INPUT -i eth0 -j DROP

    Il faut ensuite rendre ce script exécutable et en limiter les possibilités de modification:

    chmod 700 firewall.sh

    /etc/network/interface:

    up chemin/vers/script/firewall.sh

  5. Mettre en place un antivirus
  6. Bien qu’il existe à l’heure actuelle peu de manace pour ce système d’exploitation, un poste non protégé pourrait contaminer d’autres postes tout en étant parfaitement opérationnel (porteur sain …).
    Afin de limiter les risques de contamination de postes sous des OS différents, il convient donc d’installer un antivirus.
    Clamav est un antivirus libre, gratuit très performant qui va vous permettre d’être tranquille de ce côté là.
    Disponible dans les dépôts il s’installe avec votre gestionnaire de paquets habituel (exemple sous Debian: apt-get install clamav)

Quelques ressources intéressantes à ce sujet:

Étiquettes: , , , , , , , ,

Adaptateur USB => DB9 sous Linux

Il m’arrive de devoir configurer des switches. En général cette configuration passe par SSH pour les switches déjà en activité mais lors de leur première configuration, ceux-ci nécessitent l’utilisation d’un câble console.

Hors sur mon laptop, je n’ai pas de port série (db9). J’ai donc trouvé un adaptateur usb => db9.

Afin de l’utiliser sous Linux, il suffit de charger le bon module.

Ici il me suffit donc de charger le module pl2303 à chaque démarrage afin de pouvoir l’utiliser.

Charger manuellement ce module:

modprobe pl2303 ou insmod pl2303 (selon votre distribution)

Charger automatiquement ce module au démarrage:

echo pl2303 | sudo tee -a /etc/modules

(permet d’ajouter pl2303 au fichier /etc/modules)

Une fois cet adaptateur reconnu, nous pouvons l’utiliser directement via le périphérique /dev/ttyUSB0.

Il est possible d’utiliser Putty avec le port indiqué (/dev/ttyUSB0) mais étant sous Linux, il est également possible d’utiliser directement les TTY (ces consoles accessibles via CTRL+ALT+Fx).

Voici donc la manipulation à effectuer:

cd /etc/event.d

sudo cp tty1 ttyS0

Éditer le fichier ttySo via vim, nano ou votre éditeur favori:

Remplacez la dernière ligne par : exec /sbin/getty ttyUSB0 9600

Étiquettes: , , , , ,

Bonne et heureuse année 2010 !!


Avant tout, je tiens à vous souhaiter tous mes vœux de bonheur pour 2010.

Certains d’entre vous l’ont peut être remarqué, ces derniers temps les publications sur ce blog se sont faites plus rares. Ayant moins de temps à consacrer à Linux en ce moment, il m’est plus délicat de trouver des sujets intéressants. Aussi ne désirant pas que ce blog devienne une suite de copies d’articles, je vais essayer de rédiger des articles mieux documentés et surtout plus régulièrement.

Aussi, si certains d’entre vous désirent voire traiter des sujets particuliers, n’hésitez pas à me faire parvenir vos suggestions, voire même vos propositions d’articles si vous désirez publier des articles de temps en temps sans nécessairement avoir votre propre blog.

Bonne année à tous !!

Étiquettes: , ,

Joyeux Noël à tous !!

buche de noel

Juste un petit post en cette matinée afin de vous souhaiter à tous un excellent Noël.

PS: N’oubliez pas de profiter de l’occasion pour mettre en avant les logiciels libres (et présenter ce blog !!)! xD

Bonne journée à tous et profiter bien des fêtes.

Libre-Astux

Étiquettes: ,

Limiter l’indexation avec robots.txt

À l’heure où de plus en plus de données personnelles circulent sur le web sans le consentement de leurs auteurs, il est bon de rappeler à chacun que des gestes simples permettent de limiter l’absorption de nos données par les moteurs de recherche.

Lorsque votre site web est en phase de développement ou lorsque vous souhaitez que votre site reste privé, n’apparaisse pas dans les résultats des moteurs de recherche, une solution très simple et rapide à mettre en place existe.

Il suffit de placer à la racine de votre site, un fichier « robots.txt » contenant quelques directives à l’attention des robots que ceux-ci explorent votre site en quête de pages à référencer ou dans le cas de robots malicieux, en quête de fichiers spécifiques.

Ce petit fichier permet donc de contrôler l’indexation du contenu de nos site web par les moteurs de recherches.

Voici un tableaux avec quelques directives et leur utilité:

CommandeValeurUtilité
User-agent:* (pour tous) ou nom de l’agentNom du robot concerné
Allow:Chemin du répertoire ou fichierAutoriser l’exploration
Disallow:Chemin du répertoire ou fichierInterdire l’exploration

Le chemin des répertoires ou fichiers concernés peuvent ne pas être totalement définis afin de masquer le nom de ceux-ci.

Les noms des robots sont disponibles sur robotstxt.org

Pour aller plus loin, n’oubliez pas de limiter l’accès à vos données sensibles en verrouillant leur accès via un fichier .htaccess et une protection par mot de passe sur ces répertoires.

infoCes directives n’ont pas nécessairement besoin d’apparaître dans un fichier robots.txt pour être appliquées. Il faut donc être très prudent dans leur utilisation.

Étiquettes: , , , ,

Le multiplexage des connexions SSH.

Bonjour à tous,

voici aujourd’hui un lien vers un article de qualité permettant à tous de comprendre le principe du multiplexage ainsi que son intérêt dans l’utilisation d’ SSH.

SSH est un protocole incontournable, à la fois parce que c’est une manière fiable et sécurisée pour accéder à des machines quand on n’a qu’une confiance limitée dans le réseau qui va acheminer nos messages, et aussi parce qu’il peut servir de transport pour d’autres protocoles non sécurisés.

Cet article va aborder une fonctionnalité très utile d’OpenSSH et de la version 2 du protocole pour partager des connexions.

Même si ce n’est pas une nouveauté (la première implémentation est apparue dans OpenSSH version 3.9p1), c’est fichtrement commode, et une petite explication de texte n’est pas totalement superflue.

Lire la suite de cet article sur UnixGarden.

Étiquettes: , , , ,

Page optimized by WP Minify WordPress Plugin