Archives de catĂ©gorie : linux

DualBoot OS FDE : Windows chiffré + Linux chiffré

truecrypt-iconSuite au billet concernant la mise en place du dual-boot entre windows chiffrĂ© avec Truecrypt et Linux Ubuntu. Je m’attaque Ă  prĂ©sent au chiffrement non seulement des Windows mais aussi de linux ubuntu afin d’obtenir un dual boot windows/linux avec Full Disk Encryption.

Pour Windows je vais de nouveau utiliser Truecrypt, alors que pour Linux Ubuntu je vais utiliser dm-crypt. Ce n’est malheureusement pas exactement du Full Disk Encryption (FDE) parfait car je ne peux pas mĂ©langer la techno de FDE de windows avec celle de linux. Il va rester la partition de boot en claire. Si vous voulez faire du FDE avec linux sans dual-boot, je vous conseil la lecture de ce tuto ou celui-ci dont j’ai dĂ©rivĂ© les procĂ©dures pour obtenir le mien.

Je passe sur la partie explication de la gestion du multi-boot que j’avais dĂ©taillĂ© dans mon prĂ©cĂ©dent billet pour directement m’attaquer au chiffrement de Ubuntu. La principale diffĂ©rence repose dans le formatage et le partitionnement de Ubuntu que je vais installer cette fois ci avec le « Alternate CD » de ubuntu et non pas le CD d’installation classique. Le alternate CD va me permetre de pouvoir installer ubuntu avec des partitions chiffrĂ©es en utilisant les LVM et le tout puissant LUKS.

Continuer la lecture de DualBoot OS FDE : Windows chiffré + Linux chiffré

Truecrypt dual boot : Windows / Linux

truecrypt-iconDans ce tutoriel je vais m’intĂ©resser uniquement Ă  chiffrer Windows et pas Linux. Le chiffrement de Windows et Linux est disponible ici.

Je vais utiliser Windows XP, Windows Vista comme systĂšme de chez Microsoft et Ubuntu 9.04 comme linux pour ce dualboot.

Tout d’abord il faut comprendre comment un ordinateur dĂ©marre ?

Quand l’ordinateur est allumĂ©, le bios recherche un disque dur sur lequel dĂ©marrer pour transfĂ©rer la suite de la procĂ©dure de dĂ©marrage au secteur d’amorçage. Ce secteur ce situe dans la premiĂšre zone adressage du disque dur appeler la MBR (Master Boot Record) qui fait 512 octet. Cette zone contient entre autre 2 donnĂ©es trĂšs importante :

  • La table des partitions.
  • La routine d’amorçage du systĂšme d’exploitation (par exemple : GRUB pour linux).

Continuer la lecture de Truecrypt dual boot : Windows / Linux

HotSpot maison. DĂ©solĂ© …

…pour ton weekend. Je te laisse une derniĂšre chance de ne pas cliquez sur ce lien.
Alors forcement, c’est peut ĂȘtre pas le plus simple … mais on s’en fou :p

Désolé

Via GCU 🙂

Nagios fork

Tout est dans le titre, certains (importants) membres de la communautĂ© Nagios lancent un fork de Nagios: Icinga. Pleins de bonnes choses au menu : du bugfix (baveux), de l’intĂ©gration de NDOUtils (IDOUtils en fait), des features par milliers et une premiĂšre release dans 8jours.
Impatient, je suis.

http://www.icinga.org/

Marcel, fait péter les glaçons !

V’la ti pas que je dois tester la charge de serveurs Debian pour dĂ©clencher des alertes dans mon Centreon On Demand(c). Paf, je tombe sur un truc tout bĂȘte mais qui fait ça bien : stress.

aptitude install stress
(… cafĂ© … arf, le mirror ovh cassĂ© : re-config d’apt… re-cafĂ©…)
stress –cpu 10 –io 5 –vm 1 –vm-bytes 128M –timeout 240s –verbose

BLAAAAAM ! Ça chauffe. 14 de load sur ma rogne de test en 30s.

Par lĂ  : http://weather.ou.edu/~apw/projects/stress/

Lire la RAM sous linux : /proc/kcore

Petit rappel pour lire ce qu’il se trouve dans la RAM sous linux.

AprĂ©s avoir battaillĂ© avec /dev/mem mon cerveau c’est reveillĂ© (aprĂ©s 3 cafĂ©) et c’est rappelĂ© Ă  moi. Ben oui, le mieux c’est d’aller tapper directement dans /proc/kcore.

/proc/kcore est comme un alias pour la mĂ©moire de l’ordinateur. Sa taille est la mĂȘme que celle de la RAM du PC, si vous voulez le lire il est comme un fichier. Le mieux c’est d’utiliser « strings » pour cela.

Alors si vous ĂȘtes un warrior :

# sudo strings /proc/kcore | less

Sinon un grep avec la chaine que vous cherchez :

# sudo strings /proc/kcore | grep « artiflo »

Chmod : Tableau de conversion des droits linux/unix

Le bon vieux chmod couplé avec une loutre amnésique créer parfois quelques surprise dans la conversion des droit linux/unix.

Il vaut mieux un petit rappel qu’un gros oublie.

Notation symbolique Binaire Notation octale
Droits standards
x
w
wx
r
rx
rw
rwx
000
001
010
011
100
101
110
111
0
1
2
3
4
5
6
7
Droits spéciaux
t
s
st
s
st
ss
sst
000
001
010
011
100
101
110
111
0
1
2
3
4
5
6
7

snmpd sur centOS

Encore un article sur la supervision.
Cette fois si, j’ai besoin d’installer et de configurer un daemon snmpd sur un serveur Ă  base de CentOS.

Installer les paquet snmpd

# yum install net-snmp net-snmp-utils

Configurer le fichier snmpd.conf de façon trÚs générique.

# nano /etc/snmp/snmpd.conf

Le fichier se dĂ©compose en plusieurs partie. On va s’intĂ©resser que au 4 premiĂšres du chapitre Access Control.
Et on va appliquer une configuration de type readonly. En laissant donc de coté « paranoid » et « readwrite ».

####
# First, map the community name "public" into a "security name"

#       sec.name  source          community
#com2sec notConfigUser  default       public
com2sec readonly ipduserveurquimonitor lacommunity

Continuer la lecture de snmpd sur centOS

Cacti alerte par email : Le plugin thold

Aller je continue dans la sĂ©rie cacti. A prĂ©sent que cacti est installĂ© je vais rajouter un plugin qui me prĂ©viendra par email en cas de dĂ©passement de certain seuil (threshold) d’alerte.

1 / Installation d’un MTA

Si vous n’en n’avez pas dĂ©jĂ  un d’installer, on va utiliser le bon postfix (oui je sais c’est mal, qmail c’est mieux)

#apt-get install postfix

Enfin il reste a vérifier que les configuration du serveur de mail sont bien celle que vous vouliez.

#nano /etc/postfix/main.cf

Changer le nom d’host et aussi le relay pour pas quelle prenne pour elle les message de son propre domaine.

Continuer la lecture de Cacti alerte par email : Le plugin thold