Auteur/autrice : starmate

17 août 2015 /

Pour mettre en groupe principal le groupe « admin » de l’utilisateur « starmate »:

useradd -g admin starmate

Pour ajouter un groupe supplémentaire « starwold » à l’utilisateur « starmate »:

useradd -G starworld starmate

16 août 2015 /

Pour voir la quantité de mémoire disponible:

free -m

Pour libérer de la mémoire:

sync ; sysctl -w vm.drop_caches=3

ou

sync; echo 3 > /proc/sys/vm/drop_caches

Il faudra une fois la mémoire vidée, remettre la valeur d’origine:

echo "0" > /proc/sys/vm/drop_caches

15 août 2015 /

La méthode décrite ci-dessus ne fonctionne pas si le site est clairement spécifié dans une liste noire de squid et/ou squidGuard

Il s’agit donc de faire une recherche de tous les fichiers contenant l’adresse du site à autoriser dans les arborescences suivantes:

  • /usr/local/squid/etc
  • /usr/local/squidGuard/db/

Ce qui nous donne:

grep -i www.url.fr /usr/local/squid/etc/*

et

grep -i www.url.fr /usr/local/squidGuard/db/*

Une fois identifié, faire une copie des fichiers ciblés dans un dossier «OLDIES»:

cp -p /usr/local/squidGuard/db/porn/domains /usr/local/squidGuard/db/porn/OLDIES/domains.datedujour.save

On peut maintenant retirer en toute sécurité le nom de domaine à autoriser sur chacun des fichiers identifiés:

vi /usr/local/squidGuard/db/porn/domains

SquidGuard ne consulte pas directement les fichiers de liste, mais des fichiers DB.

Il faut donc lui demander de régénérer pour chaque fichier de liste modifié dans l’arborescence /usr/local/squidGuard/db/ … , le fichier database correspondant.

Dans notre exemple, le fichier /usr/local/squidGuard/db/porn/domains a été modifié.
On va donc le régénérer:

cd /usr/local/squidGuard/db/porn/

../../bin/squidGuard -C domains -c ../../etc/squidGuard.conf

Il n’y a plus qu’à faire un refresh de proxy-squid:

service squid reload

14 août 2015 /

Pour mettre en place un Swap, il faut créer un fichier vide. Nous allons ici crée notre fichier Swap, nommé « fichierswap » à la racine du disque de 1Go.

dd if=/dev/zero of=/fichierswap bs=1024M count=1
sync
mkswap -c /fichierswap
chmod -v 600 /fichierswap

Activation du fichier de swap:

swapon /fichierswap

Activation du fichier de swap à chaque démarrage du serveur:

Pour utiliser ce fichier de swap de manière permanente, il faut ajouter la ligne ci-dessous dans le fichier /etc/fstab. Ainsi à chaque démarrage du système ce fichier de swap sera chargé:

/fichieswap none swap sw 0 0

13 août 2015 /

Sur une machine (1), avec un compte « starmate » à partir de laquelle je souhaite me connecter en root sur une autre machine (2) sans que l’on me demande de mot de passe.

Sur la machine 1 (en utilisateur starmate)

Je génère d’abord une clé publique ssh avec le compte starmate sur la machine 1:

ssh-keygen -t rsa

Cette commande va générer une clé publique et une clé privée (dans l’ordre, id_rsa.pub et id_rsa) dans le dossier personnel de starmate (/home/starmate/.ssh).

Maintenant, il faut recopier la clé publique (id_rsa.pub) que l’on vient de générer dans le dossier /root/.ssh/authorized_keys de la machine 2.

Sur la machine 2 on créer le dossier /root/.ssh:

mkdir /root/.ssh

On revient sur la machine 1 :

je vais maintenant copier sur la machine 2 dans le fichier /root/.ssh/authorized_keys (si je veux avoir accès au compte root sans mot de passe), en supposant que l’adresse IP de la machine 2 soit 192.168.0.14.

scp /home/starmate/.ssh/id_rsa.pub 192.168.0.14:/root/.ssh/authorized_keys

Il faut, uniquement cette fois, taper le mot de passe root de la machine 2.

Cette commande va copier le fichier /home/starmate/.ssh/id_rsa.pub dans le fichier /root/.ssh/authorized_keys de la machine 2 (même si ce fichier n’existe pas).

Toujours sur la machine 1 (en utilisateur starmate) :

ssh root@192.168.0.14

Plus aucun mot de passe ne sera demandé

il se créé donc un fichier /home/starmate/.ssh/known_hosts contenant l’identité de la machine B. Le fichier /home/starmate/.ssh/known_hosts contient les ‘identifiants’ du pc sur lequel on a voulu se connecter.

Note : Pour améliorer la sécurité de ces connexions par clé RSA, nous pouvons restreindre l’utilisation de la clé d’authentification à l’adresse IP de la machine A en ajoutant from= »1920.168.0.5″ devant la clé dans le fichier authorized_keys.
Ce dernier ressemblera donc à ceci :

from="192.168.0.5" ssh-rsa AB3NzaC1yc2EAzYABIwAb[...]

Il est également possible d’automatiser toute cette procédure avec la commande ssh-copy-id.

Tout simplement, sur la machine 1:

ssh-copy-id root@machine2.

Cette commande va créer le répertoire .ssh et remplir le fichier authorized_keys automatiquement sur la machine distante.

Si le service SSH ecoute sur un port autre que le port 22, il faudra lancer la commande:

ssh-copy-id "-p 2224 root@192.168.1.4"