Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

GLPI : comment configurer l’authentification LDAP via l’Active Directory ?

I. Présentation

Dans ce tutoriel, nous allons avoir comment configurer l'authentification LDAP de GLPI pour pouvoir se connecter à l'application GLPI à partir des comptes utilisateurs présents dans un annuaire Active Directory. Ainsi, un utilisateur pourra accéder à GLPI à l'aide de son nom d'utilisateur et son mot de passe habituel (puisque ce seront les informations de son compte dans l'Active Directory).

GLPI propose nativement un modèle d'authentification LDAP, ce qui lui permet de s'appuyer sur un annuaire de comptes externe, comme l'Active Directory de Microsoft. Il faut savoir que les comptes utilisateurs de l'Active Directory seront importés dans la base de données de GLPI, grâce à un processus de synchronisation. Lorsqu'un utilisateur Active Directory se connecte pour la première fois, son compte est créé dans GLPI. Avant cela, il n'est pas visible, sauf si vous décidez d'effectuer un "import en masse" des comptes AD dans GLPI.

Par ailleurs, en complément de ce tutoriel, voici le lien vers la documentation officielle :

II. Configuration cible

Avant de passer à la configuration, voici quelques informations sur l'environnement utilisé.

Pour cette démonstration, le domaine Active Directory "it-connect.local" sera utilisé et le contrôleur de domaine SRV-ADDS-02 sera utilisé. Ce serveur dispose de l'adresse IP "10.10.100.11" et la connexion sera effectuée en LDAP, sur le port par défaut (389).

- Le compte utilisateur qui sera utilisé comme "connecteur" pour permettre à GLPI de se connecter à l'Active Directory se nomme "Sync_GLPI". Il est stocké dans l'unité d'organisation "Connecteurs" de l'annuaire (voir image ci-dessous). Il s'agit d'un compte utilisateur standard, sans aucun droit particulier sur l'annuaire Active Directory. Faites-moi plaisir : n'utilisez pas de compte Administrateur.

- Tous les utilisateurs qui doivent pouvoir se connecter à GLPI à l'aide de leur compte Active Directory sont stockés dans l'unité d'organisation "Personnel" visible ci-dessous. Elle correspond à ce que l'on appelle la "Base DN" vis-à-vis du connecteur LDAP de GLPI. Les autres utilisateurs ne pourront pas se connecter. En fait, ce n'est pas utile de mettre la racine du domaine comme base DN : essayez de restreindre autant que possible pour limiter la découverte de l'annuaire Active Directory au strict nécessaire.

- Les utilisateurs de l'Active Directory pourront se connecter à GLPI à l'aide de leur identifiant correspondant à l'attribut "UserPrincipalName" (mis en évidence, en jaune, sur l'image ci-dessous). Cet identifiant, sous la forme "identifiant + nom de domaine", leur permettra se connecter à GLPI avec un identifiant qui correspond à leur e-mail. L'alternative consisterait à utiliser l'attribut "SamAccountName" (soit l'identifiant sous la forme "DOMAINE\identifiant").

GLPI - Arborescence Active Directory

Voilà, maintenant, nous allons pouvoir dérouler la configuration !

II. Installer l'extension LDAP de PHP

L'extension LDAP de PHP doit être installée sur votre serveur pour que GLPI soit capable de communiquer avec votre serveur contrôleur de domaine Active Directory (ou tout autre annuaire LDAP).

Connectez-vous à votre serveur GLPI et exécutez les deux commandes suivantes pour mettre à jour le cache des paquets et procéder à l'installation de l'extension.

sudo apt-get update
sudo apt-get install php-ldap

Cette extension sera installée et activée dans la foulée. Vous n'avez pas besoin de relancer le serveur.

III. Ajouter un annuaire LDAP dans GLPI

Désormais, nous allons ajouter notre annuaire Active Directory à GLPI. Connectez-vous à GLPI avec un compte administrateur, puis dans le menu "Configuration", cliquez sur "Authentification".

GLPI - Configuration - Authentification

Au centre de l'écran, cliquez sur "Annuaire LDAP".

GLPI - Authentification - Annuaire LDAP

Puis, cliquez sur le bouton "Ajouter".

GLPI - Ajouter un nouvel annuaire LDAP

Un formulaire s'affiche à l'écran. Comment le renseigner ? À quoi correspondent tous ces champs ? C'est que nous allons voir ensemble.

  • Nom : le nom de cet annuaire LDAP, vous pouvez utiliser un nom convivial, ce n'est pas obligatoirement le nom du domaine, ni le nom du serveur.
  • Serveur par défaut : faut-il s'appuyer sur ce serveur par défaut pour l'authentification LDAP ? Il ne peut y avoir qu'un seul serveur LDAP défini par défaut.
  • Actif : nous allons indiquer "Oui", sinon ce sera déclaré, mais non utilisé.
  • Serveur : adresse IP du contrôleur de domaine à interroger. Avec le nom DNS, cela ne semble pas fonctionner (malheureusement).
  • Port : 389, qui est le port par défaut du protocole LDAP. Si vous utilisez TLS, il faudra le préciser à postériori, dans l'onglet "Informations avancées", du nouveau serveur LDAP.
  • Filtre de connexion : requête LDAP pour rechercher les objets dans l'annuaire Active Directory. Généralement, nous faisons en sorte de récupérer les objets utilisateurs ("objectClass=user") en prenant uniquement les utilisateurs actifs (via un filtre sur l'attribut UserAccountControl).
  • BaseDN : où faut-il se positionner dans l'annuaire pour rechercher les utilisateurs ? Ce n'est pas nécessaire la racine du domaine, tout dépend comment est organisé votre annuaire et où se situent les utilisateurs qui doivent pouvoir se connecter. Il faut indiquer le DistinguishedName de l'OU.
  • Utiliser bind : à positionner sur "Oui" pour du LDAP classique (sans TLS)
  • DN du compte : le nom du compte à utiliser pour se connecter à l'Active Directory. En principe, vous ne pouvez pas utiliser de connexion anonyme ! Ici, il ne faut pas indiquer uniquement le nom du compte, mais la valeur de son attribut DistinguishedName.
  • Mot de passe du compte : le mot de passe du compte renseigné ci-dessus
  • Champ de l'identifiant : dans l'Active Directory, quel attribut doit être utilisé comme identifiant de connexion pour le futur compte GLPI ? Généralement, UserPrincipalName ou SamAccountName, selon vos besoins.
  • Champ de synchronisation : GLPI a besoin d'un champ sur lequel s'appuyer pour synchroniser les objets. Ici, nous allons utiliser l'objectGuid de façon à avoir une valeur unique pour chaque utilisateur. Ainsi, si un utilisateur est modifié dans l'Active Directory, GLPI pourra se repérer grâce à cet attribut qui lui n'évoluera pas (sauf si le compte est supprimé puis recréé dans l'AD).
GLPI - Formulaire configuration annuaire LDAP

Ci-dessous, la configuration utilisée pour cette démonstration et qui correspond à la "configuration cible" évoquée précédemment.

  • Nom : Active Directory - it-connect.local
  • Serveur par défaut : Oui
  • Actif : Oui
  • Serveur : 10.10.100.11
  • Port : 389
  • Filtre de connexion : (&(objectClass=user)(objectCategory=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))
  • BaseDN : OU=Personnel,DC=it-connect,DC=local
  • Utiliser bind : Oui
  • DN du compte : CN=Sync_GLPI,OU=Connecteurs,OU=Tiering,OU=IT,DC=it-connect,DC=local
  • Mot de passe du compte : Mot de passe du compte "Sync_GLPI"
  • Champ de l'identifiant : userprincipalname
  • Champ de synchronisation : objectguid

Quand votre configuration est prête, cliquez sur "Ajouter".

GLPI - Configurer Active Directory

Dans la foulée, GLPI va effectuer un test de connexion LDAP et vous indiquer s'il est parvenu, ou non, à se connecter à votre annuaire. Si ce n'est pas le cas (comme moi, la première fois), cliquez sur le nom de votre annuaire, vérifiez la configuration, puis retournez dans "Tester" sur la gauche afin de lancer un nouveau test. Pour ma part, le problème venait du champ "Serveur" : j'avais mis le nom DNS du serveur à la place de l'adresse IP, mais cela ne fonctionnait pas. Pourtant, mon serveur GLPI parvient bien à résoudre le nom DNS.

GLPI - Tester authentification LDAP

Par ailleurs, vous pouvez explorer les différents onglets : Utilisateurs, Groupes, Réplicats, etc... Pour affiner la configuration. L'onglet "Utilisateurs" est intéressant pour configurer le mappage entre les champs d'une fiche utilisateur dans GLPI et les attributs d'un compte dans l'Active Directory. Quant à l'onglet "Réplicats", vous pouvez l'utiliser pour déclarer un ou plusieurs contrôleurs de domaine "de secours" à contacter si le serveur principal n'est plus joignable.

IV. Tester la connexion Active Directory

Si GLPI valide la connexion à votre annuaire Active Directory, vous pouvez tenter de vous authentifier à l'application avec un compte utilisateur. Pour ma part, c'est l'utilisateur Guy Mauve qui va servir de cobaye. Son login GLPI sera donc "[email protected]" puisque je m'appuie sur l'attribut UserPrincipalName. Pour le mot de passe, je dois indiquer celui de son compte Active Directory.

Remarque : la source d'authentification doit être l'Active Directory.

Connexion à GLPI avec un compte Active Directory

Voilà, l'authentification fonctionne ! L'utilisateur a pu se connecter avec son compte Active Directory et il hérite du rôle "Self-service".

GLPI - Exemple - Connexion avec un utilisateur AD

Dans le même temps, à partir du compte admin de GLPI, je peux remarquer la présence d'un nouveau compte utilisateur dont l'identifiant est "[email protected]" ! GLPI a également récupéré le nom, le prénom et l'adresse e-mail à partir de différents attributs de l'objet LDAP.

Synchronisation GLPI et utilisateur Active Directory

V. Forcer une synchronisation Active Directory

A partir de GLPI, vous pouvez forcer une synchronisation LDAP de façon à mettre à jour les comptes dans GLPI "liés" à des comptes Active Directory, mais aussi pour importer en masse tous les comptes des utilisateurs Active Directory. Ceci vous évite d'attendre la première connexion et vous permet de préparer le compte : attribution du bon rôle, etc.

Cliquez sur "Administration" dans le menu, puis "Utilisateurs". Ici, vous avez accès au bouton "Liaison annuaire LDAP".

Vous avez ensuite le choix entre deux actions différentes, selon vos besoins.

Si vous cliquez sur "Importation de nouveaux utilisateurs", vous pourrez importer en masse les comptes dans l'Active Directory. Il vous suffit de lancer une recherche, de sélectionner les comptes à importer et de lancer l'import grâce au bouton "Actions".

Importer des comptes AD dans GLPI.jpg

Remarque : vous pouvez aussi importer des groupes Active Directory. Pour cela, suivez la même procédure, mais en allant dans "Groupes" sous "Administration".

VI. Conclusion

En suivant ce tutoriel, vous devriez être en mesure d'importer les comptes utilisateurs d'un annuaire Active Directory dans GLPI, pour faciliter la connexion de vos utilisateurs. Sachez que si un utilisateur change son mot de passe dans l'Active Directory, ce n'est pas un problème : GLPI vérifie les informations lors de la connexion.

The post GLPI : comment configurer l’authentification LDAP via l’Active Directory ? first appeared on IT-Connect.

Microsoft prépare une interface graphique pour WSL avec Dev Home

Bonne nouvelle si vous utilisez WSL (Windows Subsystem for Linux), vous devriez bientôt échapper au bon vieux terminal puisque Microsoft travaille actuellement sur une interface qui nous permettra de gérer nos distros Linux adorées directement depuis Windows 11.

Les petits gars de chez Microsoft ont tout prévu puisqu’il y aura un onglet dédié dans Dev Home qui va permettre de voir vos VM, d’afficher leur conso, de les supprimer, de les mettra par défaut…etc. Bref, de tout gérer en mode click-o-drome comme d’hab chez krosoft.

Ils ont également pensé à un système pour y monter des disques formatés sous Linux, gérer les mises à jour et nous tenir au jus des dernières nouveautés. C’est pas beau ça ?

Le but pour Microsoft, c’est surtout de démocratiser WSL et de le rendre accessible au plus grand nombre. Bon, bien sûr pour le moment, tout n’est pas encore parfait et il y a encore du taf pour rendre l’intégration vraiment fluide et trouver le bon équilibre entre simplicité et fonctionnalités. Mais je leur fais confiance ^^.

Bref, surveillez bien les mises à jour de Dev Home dans les prochains mois, parce que ça va bouger ! Et si vous voulez suivre l’avancée du projet, n’hésitez pas à checker régulièrement le repo GitHub.

Source

Windows 11, Microsoft travaille sur une interface graphique pour gérer les distributions Linux

Interface graphique – Windows Subsystem for LinuxWindows 11 dispose du module WSL permettant d’exécuter une distribution Linux. WLS est la contraction de Windows Subsystem for Linux. De son côté le WSA enlève la contrainte d’un dual-boot Linux ou de créer une machine virtuelle. Par contre cette fonctionnalité est limitée à Terminal. Sachant que les lignes de commandes n’offrent pas un environnement …

Cet article Windows 11, Microsoft travaille sur une interface graphique pour gérer les distributions Linux a été publié en premier par GinjFo.

Supprimer un service Linux (systemctl)

Supprimer un service Linux (ou daemon) est une opération essentielle pour gérer efficacement un système d’exploitation basé sur Linux. Lorsqu’un service n’est plus nécessaire ou qu’il pose des problèmes, il est conseillé de le supprimer pour libérer des ressources système, améliorer les performances ou éviter des messages d’erreur.
La suppression d’un service peut être réalisée de différentes manières selon la distribution Linux utilisée, mais généralement, elle implique l’utilisation de commandes spécifiques telles que “systemctl disable” ou “service stop“.
Il est important de noter que la suppression d’un service peut entraîner des conséquences sur d’autres services ou fonctionnalités, il est donc recommandé de bien comprendre les implications avant de procéder à la suppression.

Suivez ce guide pour apprendre à supprimer un service dans Linux sans endommager le système.

Comment supprimer un service sur Linux avec systemctl

Comment arrêter un service avec systemctl

Pour rappel, le fichier de déclaration d’un service en systemctl peut se trouver à deux emplacements /usr/lib/systemd/system/ ou /etc/systemd/system/.

  • Listez les services actif dans le système :
systemctl list-units --type=service
Comment arrêter un service avec systemctl sur Linux
  • Puis identifiez le nom du service que vous souhaitez arrêter
  • Puis utilisez la commande suivante en remplaçant le nom du service :
sudo systemctl stop <nom service>
  • Par exemple pour arrêter le service CUPS :
sudo systemctl stop cups.service
Comment arrêter un service avec systemctl sur Linux
sudo systemctl status cups.service

Il faut vérifier alors la ligne Active. Lorsque le service est désactivé, il est marqué en inactive (dead).

Active: inactive (dead) since Fri 2024-03-22 14:50:54 CET; 10min ago

Comment supprimer un service avec systemctl

Voici les commandes que vous devez utiliser pour supprimer un service dans Linux.
Veuillez à remplacer <nom service> par le nom du service.

systemctl stop <nom service>
systemctl disable <nom service>
rm /etc/systemd/system/<nom service>
rm /usr/lib/systemd/system/<nom service>
systemctl daemon-reload
systemctl reset-failed

Voici les détails :

  • systemctl stop : arrête le service comme vu précédemment
  • systectl disable : désactive le service du démarrage de Linux en retirant les liens symboliques
  • Les commandes rm suppriment les fichiers du service. Attention car en supprimant le fichier de configuration, vous pourrez plus réactiver le service par la suite, sauf en réintégrant manuellement ce dit fichier
  • Enfin en dernier lieu, on réinitialise la configuration de systemctl
Comment supprimer un service avec systemctl

Pour simplifier encore, vous pouvez utiliser la commande ci-dessous.
Définissez le nom du service à supprimer dans la variable service.

service=<service>; systemctl stop $service && systemctl disable $service && rm /etc/systemd/system/$service &&  systemctl daemon-reload && systemctl reset-failed

L’article Supprimer un service Linux (systemctl) est apparu en premier sur malekal.com.

Warp: A modern AI-powered terminal for Linux and macOS, with Windows edition on the horizon

Warp is a modern AI-powered terminal emulator that essentially allows you to execute commands in plain English. The Linux edition recently joined the macOS version, and a Windows release is slated for later this year. In this post, we will look at Warp’s new Linux edition. However, aside from slightly different keyboard shortcuts, the different editions offer the same features. Like other modern terminals, Warp allows you to customize its appearance, apply themes, work in tabs, and even split one window into multiple panes for multi-tasking. In addition, Warp helps automate command execution with its Workflows, which can be shared with team members through the cloud.

Brewintosh – Le Macintosh imprimé en 3D

Vous pensiez que les ordinateurs Macintosh vintage étaient condamnés à prendre la poussière au fond d’un placard ?

Ah ! Grave erreur !

Le génial Kevin Noki leur offre une seconde jeunesse grâce à l’impression 3D et un bon paquet d’huile de coude. En effet, après des mois de labeur acharné, ce passionné (comme vous !!) a réussi l’exploit de donner vie à son « Brewintosh« , une réplique complètement fonctionnelle et aux dimensions exactes du mythique Macintosh 128K. Sous son apparence d’ordinateur tout droit sorti des eighties, cette merveille de rétro-informatique cache des entrailles résolument modernes.

La vidéo est sympa car sans blabla… Y’a un petit côté contemplation méditative que j’aime bien.

Fini le processeur Motorola 68000, bonjour le thin client sous Linux !

L’astuce ? Avoir recréé la coque du Mac en impression 3D pour pouvoir y loger tout un tas de composants dernier cri, comme un écran LCD de caisse enregistreuse ou un lecteur de disquettes USB customisé.

Grâce à un savant bricolage de cartes Teensy et Arduino, Kevin a même réussi l’exploit de faire tourner Mini vMac, un émulateur Mac, sur son Brewintosh. On peut ainsi y insérer des disquettes virtuelles pour booter le système ou y brancher une carte SD pour partager des fichiers. Classe !

De quoi vous donner envie de ressusciter votre vieux Mac Plus qui dormait au grenier !

Source

AcidPour, un malware destructeur de données, qui cible Linux et les équipements réseau !

Un chercheur en sécurité a identifié un nouveau logiciel malveillant destructeur de données, nommé AcidPour, et qui cible les équipements réseau ainsi que des appareils avec un système Linux. Voici ce que l'on sait sur cette menace.

AcidPour, qui est considéré comme une variante du malware AcidRain, est, ce que l'on appelle un "data wiper", c'est-à-dire un malware dont l'unique but est de détruire les données présentes sur l'appareil infecté. Autrement dit, le malware AcidPour est destiné à effectuer des actes de sabotages. D'ailleurs, AcidRain a été utilisé dans le cadre d'une cyberattaque contre le fournisseur de communications par satellite Viasat, ce qui avait eu un impact important sur la disponibilité des services en Ukraine et en Europe.

Le malware AcidPour quant à lui, a été identifié par Tom Hegel, chercheur en sécurité chez SentinelLabs, et il a été téléchargé depuis l'Ukraine le 16 mars 2024. Il présente plusieurs similitudes avec AcidRain, notamment au sein des chemins pris pour cible sur les machines infectées. Néanmoins, les deux malwares ont uniquement 30% de code source en commun. AcidPour pourrait être une variante beaucoup plus évoluée et puissante qu'AcidRain, grâce à la "prise en charge" de la destruction de données sur une plus grande variété d'appareils.

AcidPour est un malware destructeur de données capable de s'attaquer à des équipements réseau, notamment des routeurs, mais aussi des appareils avec une distribution Linux embarquée (Linux x86). Par exemple, il pourrait s'agir de cibler des NAS dont le système est basé sur Linux, car le malware s'intéresse aux chemins de type "/dev/dm-XX.

Sur X (ex-Twitter), Rob Joyce, directeur de la cybersécurité de la NSA, affiche une certaine inquiétude vis-à-vis de ce logiciel malveillante : "Il s'agit d'une menace à surveiller. Mon inquiétude est d'autant plus grande que cette variante est plus puissante que la variante AcidRain et qu'elle couvre davantage de types de matériel et de systèmes d'exploitation.

Enfin, sachez que SentinelLabs a partagé un échantillon de ce malware sur VirusTotal, et vous pouvez le retrouver sur cette page publique.

Source

The post AcidPour, un malware destructeur de données, qui cible Linux et les équipements réseau ! first appeared on IT-Connect.

Télécharger les ISO de Linux Mint 21.3

Linux Mint est une distribution Linux qui a gagnée en renommée grâce à sa convivialité et à son interface utilisateur soignée, ce qui en fait un choix idéal pour les débutants souhaitant découvrir le monde de Linux en douceur. Linux Mint est basée Ubuntu et plus particulièrement sur sa version LTS (Long Term Support, support à … Lire la suite

Source

Comment mettre à jour GLPI ?

I. Présentation

Si vous déployez la solution GLPI dans votre entreprise, vous devez effectuer un suivi régulier des mises à jour. En effet, des mises à jour sont publiées régulièrement, et au-delà d'apporter de nouvelles fonctionnalités, certaines d'entres elles corrigent des failles de sécurité. Mais, alors, comment effectuer la mise à jour de GLPI ? Sachez que dans ce tutoriel, nous allons apprendre à mettre à jour GLPI !

Dans le cas présent, nous allons effectuer une mise à jour de GLPI 10.0.10 vers GLPI 10.0.12, qui justement, est une mise à jour de sécurité. Il s'agit de l'installation d'une mise à jour mineure, mais à chaque fois, les précautions à prendre sont identiques. Pour installer la version 10.0.14, qui est la dernière version en date, la procédure est identique.

Pour suivre les mises à jour de GLPI, vous pouvez consulter cette page :

Remarque : si vous envisagez d'effectuer une mise à jour majeure sur votre serveur GLPI, par exemple, pour passer de GLPI 9.5 à GLPI 10, vérifiez au préalable si les extensions que vous utilisez sont bien prises en charge par la nouvelle version. Si vous êtes dans ce cas, sachez que le plugin Fusion Inventory est pris en charge uniquement jusqu'à la version 10.0.3 de GLPI. Ensuite, vous devez passer sur l'agent GLPI officiel, qui est un fort de Fusion Inventory.

II. Quelle est ma version de GLPI ?

Pour savoir quelle version de GLPI vous utilisez, vous devez vous connecter sur l'interface Web de GLPI, puis cliquez sur votre avatar en haut à droite. Dans le menu qui apparaît, cliquez sur "À propos". Une fenêtre va apparaître et elle indique explicitement la version de GLPI que vous utilisez. Avant la version 10 de GLPI, la version était indiquée en bas à droite de la fenêtre.

Afficher la version de GLPI

III. Activer le mode maintenance de GLPI

GLPI 10 intègre un mode maintenance que vous pouvez activer avant d'effectuer la mise à jour. Ceci évite que les utilisateurs ou les techniciens cherchent à utiliser GLPI pendant cette période.

A partir de la ligne de commande de votre serveur GLPI, positionnez-vous dans le répertoire d'installer de GLPI (ici "/var/www/glpi") et exécutez la commande suivante :

cd /var/www/glpi
sudo php bin/console glpi:maintenance:enable

Si vous retournez sur GLPI, en mode web, vous allez obtenir ce message :

GLPI - Mode maintenance

Même si le mode maintenance est actif, vous pouvez accéder à GLPI en précisant ceci dans l'URL :

https://support.it-connect.tech/index.php?skipMaintenance=1

Une fois la mise à jour effectuée, nous verrons comment désactiver ce mode maintenance.

IV. Sauvegarder les données

Avant de mettre à jour GLPI, vous devez impérativement sauvegarder vos données. S'il s'agit d'une machine virtuelle, vous pouvez utiliser votre outil de sauvegarde habituelle pour déclencher une sauvegarde avant de procéder à la mise à jour GLPI. Par ailleurs, si c'est une machine virtuelle, vous pouvez aussi utiliser un snapshot pour revenir en arrière facilement.

En complément, suivez les étapes ci-dessous, car ceci fait partie du processus de mise à jour de GLPI (notamment pour les données). En local sur le serveur GLPI, nous allons pouvoir sauvegarder les données et la base de données de l'application.

A. Sauvegarder la base de données

Pour commencer, nous allons sauvegarder la base de données de GLPI à l'aide de l'utilitaire mysqldump. Il est inclus nativement avec MySQL, et MariaDB.

Vous devez vous connecter à votre serveur et ouvrir une console en ligne de commande. Pour ma part, il s'agit d'un serveur sous Linux, donc la connexion est établie en SSH.

Si vous ne vous souvenez plus du nom de votre base de données, connectez-vous à votre instance MySQL :

mysql -u root -p

Indiquez le mot de passe root de MySQL. Puis, listez les bases de données :

show databases;

Pour ma part, la base de données s'appelle "db23_glpi". Désormais, nous allons sauvegarder cette base de données.

La commande ci-dessous permet de se connecter à l'instance MySQL en tant que root (vous pouvez, en principe, utiliser le compte utilisateur dédié à GLPI si vous en avez créé un) pour effectuer la sauvegarde de la base de données "db23_glpi". En sortie, cette sauvegarde donnera lieu au fichier "/home/glpi_adm/backup_db23_glpi.sql" (soit dans le "/home" de l'utilisateur avec lequel je suis connecté sur le serveur).

mysqldump -u root -p --databases db23_glpi > /home/glpi_adm/backup_db23_glpi.sql

La sauvegarde sera plus ou moins longue en fonction de la quantité d'informations stockées dans votre base de données.

Vérifiez que le fichier de sauvegarde a bien été créé :

Sauvegarde base de données GLPI

B. Sauvegarder les données

Dans les fichiers de GLPI, au-delà des scripts PHP et d'autres fichiers relatifs au bon fonctionnement de l'application en elle-même, il y a aussi vos données.

En effet, le répertoire "files" contient les documents ajoutés en tant que pièce jointe dans les tickets, tandis que le répertoire "plugins" contient les extensions que vous avez ajoutées à votre GLPI. En complément, les répertoires "config" et "marketplace" sont également importants.

sudo cp -Rf /var/www/glpi/ /home/glpi_adm/backup_glpi

Par précaution, vérifiez que les répertoires suivants soient bien présents (et qu'ils ne sont pas vides) : files, plugins, config et marketplace. Les fichiers "config_db.php" et "glpicrypt.key" du répertoire "config" sont particulièrement précieux.

ls -l /home/glpi_adm/backup_glpi/

V. Mettre à jour GLPI

A. Supprimer la version actuelle

Nous n'allons pas altérer la base de données de GLPI, mais nous allons supprimer le répertoire de la version actuelle. Par exemple, si votre GLPI est installé dans le répertoire "/var/www/glpi/" du serveur Web, c'est ce dossier que vous devez supprimer. Ceci permet de laisser la place libre pour la future version de GLPI.

Voici la commande à exécuter :

sudo rm -Rf /var/www/glpi/

B. Télécharger GLPI

À partir du GitHub officiel de GLPI, vous devez copier le lien de l'archive tar.gz correspondante à la version que vous souhaitez installer. Dans cet exemple, c'est la version 10.0.12 qui sera installée.

Puis, à partir de la ligne de commande, initiez le téléchargement avec la commande wget :

cd /tmp
wget https://github.com/glpi-project/glpi/releases/download/10.0.12/glpi-10.0.12.tgz

Une fois que c'est fait, décompressez l'archive tar.gz :

tar -xzvf glpi-10.0.12.tgz

Une fois l'archive décompressée, vous obtenez un dossier nommé "glpi" qui contient l'ensemble des fichiers de cette nouvelle version.

Vous devez déplacer ce dossier vers la racine de votre site web GLPI. Pour ma part, ceci revient à déplacer le dossier "glpi" vers "/var/www/glpi". Ce qui donne :

sudo mv glpi /var/www/glpi

Quand c'est fait, vous pouvez passer à la suite.

C. Récupérer vos données

La prochaine étape consiste à récupérer vos données. Vous savez celles contenues dans les répertoires "files", "plugins", "config" et "marketplace". Ainsi, nous allons récupérer ces dossiers à partir de "/home/glpi_adm/backup_glpi/" (emplacement de la sauvegarde créée précédemment) vers le répertoire "/var/www/glpi/".

Voici les commandes à exécuter :

sudo cp -Rf /home/glpi_adm/backup_glpi/files /var/www/glpi/
sudo cp -Rf /home/glpi_adm/backup_glpi/plugins /var/www/glpi/
sudo cp -Rf /home/glpi_adm/backup_glpi/config /var/www/glpi/
sudo cp -Rf /home/glpi_adm/backup_glpi/marketplace /var/www/glpi/

Puis, nous allons modifier les permissions sur les données du répertoire "/var/www/glpi" pour que l'utilisateur "www-data", utilisé par Apache2, soit propriétaire :

sudo chown -R www-data:www-data /var/www/glpi/

D. Effectuer la mise à jour de la base de données GLPI

Voilà, vous y êtes ! C'est le moment de mettre à jour GLPI ! Enfin, la base de données, car en soi la mise à jour des fichiers est déjà effectuée !

Si vous accédez à l'interface de votre GLPI, vous allez tomber sur une page qui liste l'ensemble des prérequis et à la fin de cette page, il y a un bouton nommé "Upgrade" qui permet de déclencher la mise à jour.

GLPI - Bouton Upgrade pour effectuer mise à jour

Mais, l'éditeur de GLPI recommande plutôt d'effectuer la mise à jour à partir de la ligne de commande. Pour cela, vous devez continuer à utiliser la console de votre serveur (via une connexion SSH, par exemple).

Commencez par exécuter la commande ci-dessous pour vérifier les prérequis :

cd /var/www/glpi
sudo php bin/console glpi:system:check_requirements

Ceci permet de s'assurer que votre serveur dispose bien de tous les prérequis nécessaires pour accueillir GLPI. En principe, ce sera le cas, car GLPI était déjà installé. Dans la console, nous avons un statut pour chaque prérequis (comme en mode web).

GLPI - Vérifier les prérequis en ligne de commande

Si tout est bon, vous pouvez lancer la mise à jour de la base de données GLPI avec cette commande :

sudo php bin/console db:update

Laissez-vous guider par la ligne de commande et vous devrez répondre à une ou deux questions par "yes" ou "no". Voici un exemple sur mon serveur :

Mise à jour de GLPI en ligne de commande

Quelques secondes plus tard, la mise à jour est effectuée ! La console retourne le message "Migration effectuée" en vert, ce qui est plutôt positif. Connectez-vous à votre GLPI pour vérifier que tout fonctionne.

La mise à niveau étant terminée, vous devez supprimer ce fichier par sécurité :

sudo rm /var/www/glpi/install/install.php

Si vous utilisez des plugins, vous devez également vérifier leur état et éventuellement les mettre à jour (si nécessaire) à partir du menu "Configuration" puis "Plugins", ou via la Marketplace si vous l'avez activée.

Enfin, vous pouvez désactiver le mode maintenance de GLPI :

cd /var/www/glpi
sudo php bin/console glpi:maintenance:disable

GLPI a été correctement mis à jour de la version 10.0.10 à la version 10.0.12 :

GLPI - Mise à jour effectuée avec succès

VI. Conclusion

En suivant minutieusement cette procédure, vous devriez être en mesure de mettre à jour l'application GLPI sur votre serveur, que ce soit pour installer une version mineure ou une version majeure. Personnellement, j'ai utilisé cette méthode pendant plusieurs années et je suis toujours parvenu à mettre à jour l'application.

N'hésitez pas à laisser un commentaire sur cet article si vous avez une question ou si vous souhaitez apporter des précisions supplémentaires.

The post Comment mettre à jour GLPI ? first appeared on IT-Connect.

SUID, SGID et sticky bit sur Linux : tout savoir

Dans un article précédent, j’explore les permissions de fichiers dans Linux.
Mais il est très important de définir des autorisations appropriées pour garantir la sécurité absolue de vos données critiques. Tous les utilisateurs, à l’exception du propriétaire et de l’utilisateur root, ont des privilèges limités sur les fichiers et les répertoires. Vous devez disposer des privilèges sudo pour élever vos privilèges. Vous pouvez également gérer les autorisations à l’aide du bit SUID.

Cet article explore ces trois autorisations spéciales dans les systèmes de fichiers Linux.
Nous allons nous plonger dans les détails de chaque permission et discuter de la manière de les définir sur les fichiers et les répertoires. Plus précisément, nous verrons comment définir SUID sur un fichier et SGID sur un répertoire et comment activer la permission sticky bit.

SUID, SGID et sticky bit sur Linux : tout savoir

Qu’est-ce que le SUID ?

SUID, abréviation de Set User ID, est une autorisation spéciale qui peut être attribuée aux fichiers exécutables. Lorsque l’autorisation SUID est activée pour un fichier exécutable, elle permet aux utilisateurs qui exécutent le fichier d’assumer temporairement les privilèges du propriétaire du fichier. Cela signifie que même si un utilisateur ne dispose pas des autorisations nécessaires pour accéder à certaines actions ou les effectuer, il peut le faire en exécutant un fichier doté de l’autorisation SUID.

Si le bit suid est activé sur un exécutable, chaque fois que ce programme est exécuté, le processus acquiert les privilèges du propriétaire du fichier, quel qu’il soit. Par exemple, si j’ai un binaire suid qui appartient à “root” et que j’exécute sous mon nom d’utilisateur normal (non root), il s’exécutera avec toutes les autorisations de root. Il y a aussi SGID.
Dans Linux, certains binaires de Linux ont des bits SUID. Par exemple, le binaire /usr/bin/passwd.
passwd est une commande permettant de modifier le mot de passe de l’utilisateur et possède un bit SUID. Lorsque nous tapons la commande, nous l’exécutons en tant qu’utilisateur root.

Qu'est-ce que le SUID dans Linux

Qu’est-ce que le SGID ?

SGID, qui signifie Set Group ID, est une autre autorisation spéciale qui peut être appliquée aux fichiers et aux répertoires exécutables. Lorsque l’autorisation SGID est activée pour un fichier exécutable, elle permet aux utilisateurs qui exécutent le fichier d’assumer temporairement la propriété de groupe du fichier. Pour les répertoires pour lesquels l’autorisation SGID est activée, les fichiers et répertoires nouvellement créés dans ce répertoire héritent de la propriété de groupe du répertoire parent plutôt que de la propriété de groupe par défaut de l’utilisateur.

L’autorisation SGID est notamment utilisée dans les environnements collaboratifs où plusieurs utilisateurs doivent travailler sur des répertoires partagés. En définissant l’autorisation SGID sur un répertoire partagé, tous les fichiers et répertoires créés dans ce répertoire auront automatiquement la même propriété de groupe, garantissant ainsi une collaboration et un contrôle d’accès adéquats.

Qu'est-ce que le SGID dans Linux

Le SUID, SGID : comment ça marche

L’attribut suid qui te note (s) est utilisé pour exécuter une commande comme propriétaire du fichier au lieu de l’utilisateur qui a émis la commande en premier lieu.

Sur Linux, les mots de passe sont stockés chiffrés dans le fichier /etc/shadow.
J’en parle dans cet article : Comment cracker le mot de passe d’un utilisateur Linux.

Si on jette un coup d’œil aux permissions :

-rw-r----- 1 root shadow 1.1K Jul 27 10:40 /etc/shadow
-rwsr-xr-x 1 root root 63736 Jul 27  2018 /usr/bin/passwd
  • seul root peut écrire dans le fichier /etc/shadow
  • le binaire passwd a des permissions suid indiqué par le s à la place de x
Comprendre le suid sur Linux

Or la commande passwd peut être exécuté par n’importe quel utilisateur pour modifier son mot de passe.
Alors comment le fichier /etc/shadow se met à jour puisque seul root peut écrire dedans ?
Grâce au suid sur le binaire passwd.
En réalité, ce dernier s’exécute en root même si appelé par un utilisateur Linux :

Comprendre le suid sur Linux

Voila tout l’intérêt du suid.
On peut attribuer ou supprimer le suid avec chmod de la manière suivante :

chmod u+s fichier
chmod u-s fichier

Le guid fonctionne dans la même logique pour le groupe et se note (S).

Comment changer le SUID d’un fichier ou répertoire

Pour attribuer le SUID à un fichier, on utilise la commande chmod via l’attribut s.
Voici la syntaxe à utiliser :

chmod u+s <fichier>

Ainsi pour donner le droit SUID sur le fichier script.sh :

chmod u+s script.sh

Une autre façon de définir l’autorisation SUID sur un fichier, il faut utiliser la commande chmod avec la représentation numérique de l’autorisation. La valeur numérique de SUID est 4.

chmod 4xxx <fichier>

Soit pour attribuer les permissions 755 ainsi que l’attribut SUID au fichier script.sh :

chmod 4755 script.sh

Enfin pour retirer l’attribut SUID, on repasse le bit à 0 comme ceci :

chmod 0755 script.sh
Comment changer le SUID d'un fichier ou répertoire

Comment changer le SGID d’un fichier ou répertoire

Pour changer le SGID à un fichier ou répertoire, on utilise aussi la commande chmod pour attribuer l’attribut s au groupe comme ceci :

chmod g+s <fichier>

Vous pouvez aussi utiliser la valeur numérique 2 comme ceci :

chmod 2xxx <fichier>
Comment changer le SUID d'un fichier ou répertoire

Qu’est-ce que le sticky bit

Enfin le sticky bit qui se note (t) est la dernière forme de permissions de fichiers.
Il permet d’interdire la suppression ou déplacement de fichiers dans un répertoire créé par un autre utilisateur.
L’utilisateur ne pourra supprimer que ses propres fichiers.

Cet attribut est utile par exemple dans un dossier partagé NFS, vous désirez que les utilisateurs puissent créer des fichiers dans un répertoire mais ne puissent pas les supprimer.

Enfin sur Linux, le dossier /tmp possède cet attribut t pour éviter les suppressions de fichiers entre applications qui utilisent un utilisateur différent ou entre utilisateurs locaux.

Pour attribuer le sticky bit, utilise l’attribut t avec la commande chmod :

chmod o+t <fichier>
chmod g+s <fichier>

Comment trouver les fichiers avec le bit SUID

Utilisez la commande find pour rechercher tous les fichiers contenant le SUID.
La commande suivante répertorie tous les fichiers dont le bit SUID est défini dans le répertoire actuel :

find . -perm /4000

Liens

L’article SUID, SGID et sticky bit sur Linux : tout savoir est apparu en premier sur malekal.com.

Thème GRUB : personnaliser GRUB

GRUB, acronyme de GRand Unified Bootloader, est le chargeur de démarrage par défaut de la plupart des systèmes d’exploitation Linux. Le chargeur de démarrage GRUB est le premier programme qui s’exécute au démarrage de l’ordinateur. Comme vous l’avez peut-être remarqué, le thème par défaut du menu GRUB est fade. Il s’agit simplement d’un fond noir avec des caractères blancs. Certains d’entre vous n’aiment peut-être pas le thème par défaut de GRUB.

Dans ce tutoriel, je vais vous montrer comment changer le thème de GRUB ou appliquer des thèmes magnifiques afin de rendre votre menu GRUB plus beau et plus élégant sous Linux.

Thème GRUB : personnaliser GRUB

Comment installer un thème GRUB

Via un script install.sh

  • Tout d’abord, ouvrez le site Gnome-look :
  • Naviguez sur le site pour trouver un thème qui vous plaît
  • Cliquez à droite sur le bouton Download et téléchargez la version qui vous convient
Télécharger un thème GRUB
  • Ensuite on décompresse l’archive du thème dans le dossier temporaire :
cd /tmp/
tar xvf ~/Téléchargements/xenlism-grub-1080p-Debian.tar.xz
  • Puis on entre dans le dossier :
cd xenlism-grub-1080p-Debian/
  • Vérifiez de la présence d’un script d’installation en listant les fichiers présents avec la commande ls :
ls
Si aucun script d’installation n’est disponible, utiliser la méthode “manuellement” du paragraphe suivant.
  • Ensuite on exécute le script pour installer le thème GRUB :
sudo ./install.sh
  • Dans la sortie de la commande de mise à jour de Grub (update-grub), la ligne avec le thème doit apparaître :
Comment installer un thème GRUB

Manuellement

  • Tout d’abord, ouvrez le site Gnome-look :
  • Naviguez sur le site pour trouver un thème qui vous plaît
  • Cliquez à droite sur le bouton Download et téléchargez la version qui vous convient
Télécharger un thème GRUB
  • On décompresse l’archive du thème :
cd /tmp/
tar xvf ~/Téléchargements/xenlism-grub-1080p-Debian.tar.xz
Comment installer un thème GRUB
  • On créé un répertoire pour stocker les thèmes dans le dossier de GRUB
sudo mkdir /boot/grub/themes
  • Puis on copie les fichiers du thème :
sudo cp -r /tmp/xenlism-grub-1080p-Debian/Xenlism-Debian /boot/grub/themes/xenlism
  • On corrige les permissions avec chown :
sudo chown $USER -R /boot/grub/themes/
Comment installer un thème GRUB
  • Pour plus de sécurité, on sauvegarde le fichier de configuration de grub avant modification :
sudo cp /etc/default/grub /etc/default/grub.bak
  • Ensuite, éditez le fichier de configuration avec l’éditeur de texte nano :
sudo nano /etc/default/grub
  • Puis ajoutez les lignes suivantes en modifiant le répertoire du thème par rapport à votre installation :
[...]
GRUB_THEME=/boot/grub/themes/xenlism/theme.txt
GRUB_GFXMODE=1920x1200
[...]
Comment installer un thème GRUB
  • Enfin mettez à jour la configuration GRUB :
sudo update-grub
  • Redémarrez l’ordinateur pour admirer le résultat
Comment installer un thème GRUB

Comment supprimer un thème GRUB

Vous pouvez supprimer le thème GRUB assez facilement en effectuant la procédure inverse.
Il suffit :

  • d’éditer le fichier /etc/default/grub et supprimer les entrées GRUB_THEME et GRUB_GFXMODE
  • relancez la commande update-grub
  • supprimer le répertoire /boot/grub/themes

Là aussi certains script vous permette de supprimer le thème via leur script d’installation mais pas tous.
Pour supprimer un thème installé, allez dans le répertoire cloné du projet :

cd grub2-themes/

Et exécutez :

sudo ./install.sh -r -t <nom du thème>

Liens

L’article Thème GRUB : personnaliser GRUB est apparu en premier sur malekal.com.

Installer Discord sur Linux

Discord est une plateforme de communication populaire utilisée principalement par les joueurs, mais aussi par de nombreuses autres communautés en ligne. On peut le voir comme un mélange de service de messagerie instantanée et de service de chat vocal.

Vous souhaitez pouvoir utiliser Discord sur Linux ? Ne vous inquiétez pas, cela est possible.
Pour réussir à installer Discord sur Linux, je vous propose, dans ce tutoriel, deux méthodes différentes.

Comment installer Discord sur Linux

Comment installer Discord sur Linux

Par APT

Sur Github, on trouve un projet proposant une source APT pour Discord.
La méthode par APT est à privilégier car vous pouvez bénéficier des mises à jour très facilement.

  • Créer un fichier /etc/apt/sources.list.d/discord.list par exemple avec nano :
sudo nano /etc/apt/sources.list.d/discord.list

Puis copiez la source suivante :

deb https://palfrey.github.io/discord-apt/debian/ ./
Comment installer Discord sur Linux
  • Appuyez sur CTRL+O pour quitter l’éditeur nano
  • Validez par entrée sur le nom du fichier
Comment installer Discord sur Linux
  • Puis ajoutez le fichier de signature armoriée suivante :
sudo wget https://palfrey.github.io/discord-apt/discord-apt.gpg.asc -O /etc/apt/trusted.gpg.d/discord-apt.gpg.asc
Comment installer Discord sur Linux
  • Enfin mettez à jour les sources et installez discord
sudo apt-get update
sudo apt-get install discord
Comment installer Discord sur Linux
  • Il ne reste plus qu’à démarrer l’application en faisant une recherche d’application
Comment installer Discord sur Linux
  • Des mises à jour s’effectue et Discord s’ouvre. identifiez-vous pour accéder à vos salons
Comment installer Discord sur Linux

Par la suite, vous pouvez mettre à jour discord de manière classique comme tout paquet :

sudo apt-get update
sudo apt-get upgrade

Manuellement

Dans cette seconde méthode, on télécharge puis installe le paquet manuellement.
Cela signifie que lorsque Discord réclamera à être mis à jour, vous devez répéter cette opération pour mettre à jour le paquet.
En effet, contrairement à APT, ici aucune mise à jour automatique n’est disponible mais l’avantage ici est que vous passez par les sources officielles.

  • Téléchargez le fichier, par exemple avec wget :
wget -O /tmp/discord-installer.deb "https://discordapp.com/api/download/canary?platform=linux&format=deb"
  • Puis installez l’application :
sudo dpkg -i /tmp/discord-installer.deb
Comment installer Discord sur Linux

L’article Installer Discord sur Linux est apparu en premier sur malekal.com.

Découverte de la commande exa : une version moderne de ls sous Linux

I. Présentation

À chaque fois que nous souhaitons visualiser le contenu d'un répertoire sous Linux (ou tout système UNIX-like), nous utilisons spontanément "ls" ou l'une de ses variantes avec des paramètres. La commande "ls" est l'une des premières commandes que nous apprenons en bash et elle est, sans contredit, l'une des plus utilisées quotidiennement par un administrateur système. Il existe pourtant une alternative moderne à "ls", un utilitaire nommé "exa" qui comprend des fonctionnalités beaucoup plus riches que son ancêtre qui a été introduit dans les années 1960 sous Multics, puis UNIX. Lorsque vous aurez essayé "exa" qui offre un affichage beaucoup plus riche, vous aurez du mal à vous en passer !

Les administrateurs Linux les plus aguerris auront peut-être un alias du type "ls -GAhltr" (-G : ne pas afficher les groupes dans une longue liste | A : ne pas lister les . et .. implicites | h : affichage "human-readable" | l : utiliser un format de liste longue | t : trier en selon le moment de création, le plus récent en premier ; r : utiliser ordre inverse lors du tri) pour personnaliser l'affichage et mieux classer l'information en sortie. On conviendra aisément que l'accumulation d'un tel nombre de paramètres est non seulement laborieux, mais peut aussi être difficile à déchiffrer pour un novice. Avec "ls", la sortie est très condensée, notamment pour les types de fichiers et les permissions, si bien qu'on préfère souvent utiliser "-grep" pour afficher uniquement ce qui nous intéresse... C'est ici que la commande "exa" devient particulièrement utile.

Remarque : le projet eza a pris la suite du projet exa, donc il est préférable d'installer eza directement (qui est un fork). En suivant ce lien, vous pourrez accéder au dépôt du projet exa.

II. Qu'est-ce que exa et comment l'installer ?

Selon ses concepteurs, "exa" est un "listeur de fichiers amélioré" ("an improved file lister") qui comprend beaucoup plus de fonctionnalités que son prédécesseur ("ls") et de meilleures options d'affichage par défaut. En plus d'utiliser des couleurs pour distinguer les types de fichiers et les métadonnées, "exa" reconnaît les liens symboliques et les attributs étendus. Il peut également afficher en mode "tree" et il s'intègre avec Git. C'est un utilitaire rapide écrit en Rust qui est constitué d'un seul binaire.

Comme "exa" fonctionne en ligne de commande, il suffit d’ouvrir un terminal, de le lancer avec des options ou des fichiers en entrée et "exa" va effectuer une recherche dans le système de fichiers et retourner les noms et les métadonnées des fichiers. Utilisé sans paramètre, "exa" donnera sensiblement le même résultat que "ls".

Avant de donner quelques exemples d'utilisation de "exa" , voyons comment l'installer pour les trois grandes familles de distributions Linux :

Debian et dérivées :

apt install exa

Fedora et dérivées :

dnf install exa

openSUSE :

zypper install exa

III. Exemples d'utilisation d'exa

Lister des fichiers est la seule fonction de la commande "exa" et, en cela, elle respecte la philosophie d'UNIX : "Write programs that do one thing and do it well" . Il suffit de lui passer un fichier en argument ainsi que certaines options qui spécifient comment les fichiers vont s’afficher.

Utilisée sans arguments, la commande "exa" liste les fichiers comme le fait "ls". Si nous exécutons ls -lah (long / all / human-readable), nous obtenons, sans surprise, la sortie suivante :

ls -lah

Les mêmes paramètres utilisés avec "exa" donnent la sortie suivante :

exa -lah 
exa --long --all --header

Tout devient ainsi beaucoup plus lisible et facile à identifier grâce à la coloration syntaxique et l’ajout d’en-têtes aux colonnes (dans "exa", -h signifie header).

Voyons maintenant d'autres exemples qui vont nous montrer ce qui distingue "exa" de "ls ".

Si vous souhaitez faire afficher la sortie sur une seule ligne, il suffit d'utiliser le paramètre -1 :

exa -1
exa --oneline

Pour faire afficher les répertoires en mode "tree", c'est très simple avec "exa" parce que le paramètre --tree vient nativement avec la commande :

exa -T
exa --tree

Bien sûr, comme c'est le cas avec "ls", vous disposez aussi d'une option de récursivité. Dans l'exemple suivant, elle est combinée à --long :

exa --long --recurse
exa -lR

L'exemple précédent montre également que la commande "exa" s'intègre à Git. Ici, on voit qu'elle souligne et met le README.md en surbrillance pour le repérer plus facilement.

Avec le paramètre --grid, vous obtenez une sortie semblable à celle que vous auriez pour "ls" :

exa --grid
exa --G

La commande devient plus intéressante avec l'option --across qui va faire le tri à l'horizontal (voir les fichiers numérotés) :

exa --across
exa -x

"exa" dispose aussi d'options de filtrage, en voici deux exemples :

exa --long --sort=name
exa -l -s=name
exa --long --sort=date
exa -l -s=date

D'autres options de tri sont disponibles comme :

  • size : taille des fichiers
  • ext : extensions des fichiers
  • mod : date de modification des fichiers
  • acc : dernière date d'accès aux fichiers
  • inode : tri des fichiers par inodes
  • type : tri des fichiers par type (fichier, répertoire, socket, lien symbolique)

IV. Conclusion

Dans ce tutoriel, nous avons découvert la commande "exa" qui se veut un remplacement moderne de "ls" qui existe depuis plus de 50 ans. "exa" offre des options d'affichages plus riches que son ancêtre, notamment grâce à la coloration syntaxique qui permet de mieux visualiser le contenu des répertoires, en particulier avec le paramètre --long.

Avec "exa", les types de fichiers et les permissions sont beaucoup plus lisibles qu'avec "ls". Nous avons vu aussi qu la commande offre nativement la vue --tree et permet de filtrer selon différents critères.

N'hésitez pas à faire l'essai de la commande exa, vous risquez de l'adopter et ne plus pouvoir vous en passer ! Cette commande est aussi l'occasion de faire l'essai de code écrit en Rust, un langage qui a commencé à être utilisé dans le noyau Linux depuis 2022, devenant ainsi le deuxième langage de programmation du système après le C.

Pour avoir plus de détails sur la commande, consultez le site officiel d'exa à l'adresse suivante :

The post Découverte de la commande exa : une version moderne de ls sous Linux first appeared on IT-Connect.

FormatLab – Pour convertir tous les formats audio / vidéo sous Linux

Si vous êtes sous Linux et que vous cherchez un moyen simple de convertir de l’audio ou de la vidéo dans d’autres formats, sans apprendre à utiliser FFMPEG ou Handbrake, je vous présente FormatLab.

Il s’agit d’un logiciel puissant, mais hyper simple à utiliser qui s’installe très facilement via Snap ou Flatpak :

flatpak install flathub com.warlordsoftwares.formatlab

snap install formatlab

Et qui une fois lancé, supporte quasiment tous les formats et les codecs tels que le mp4, mov, wmv, avi, flv, f4v, mkv, webm, mpeg, m2ts, mpg, asf, swf, etc. Et pour l’audio, le mp3, m4a, wav, wma, aac, ogg, pcm, aiff, flac, etc.

Au-delà de la conversion, il permet également d’avoir de la compression sans pertes, de l’extraction audio depuis une vidéo, de la conversion par lots (très pratique !!) ou encore de la modification du nombre de FPS de vos vidéos.

Et pour suivre vos conversions, y’a même une section « Monitoring » pour visualisation la conso de RAM, de CPU et de bande passante en temps réel.

Voilà, si ça vous dit, vous trouverez plus d’infos ici.

Malware : une campagne malveillante cible les hôtes Docker, Redis, Confluence et Hadoop sous Linux

Spinning YARN, c'est le nom associé à une campagne de cyberattaques qui a pour objectif de compromettre les instances Cloud sous Linux dans le but de déployer des logiciels malveillants. Les solutions ciblées : Docker, Redis, Apache Hadoop et Atlassian Confluence. Faisons le point.

D'après les chercheurs en sécurité de Cado Security, un groupe de cybercriminels cible les serveurs Cloud, soit en tirant profit de mauvaises configurations, ou en exploitant une faille de sécurité présente dans une version vulnérable. Plus précisément, les pirates ciblent Docker, Redis, Apache Hadoop ainsi que la solution Atlassian Confluence en exploitant la faille de sécurité CVE-2022-26134.

Dans un article de blog, Chris Doman, cofondateur et directeur technique de Cado Security, précise : "Les attaques sont relativement codées en dur et automatisées, de sorte qu'elles recherchent des vulnérabilités connues dans Confluence et d'autres plateformes, ainsi que des erreurs de configuration bien connues dans des plateformes telles que Redis et Docker."

Si l'on prend l'exemple de Docker, les attaquants ciblent Docker Engine API par l'intermédiaire d'une requête Web, dans le but de parvenir à exécuter du code sur l'hôte sur lequel sont exécutés les containers. Cado Security donne pour un exemple un conteneur basé sur Alpine Linux, sur lequel les cybercriminels sont parvenus à créer un montage bind pour le répertoire racine (/) du serveur hôte, vers le point de montage /mnt à l'intérieur du conteneur.

Lorsqu'une instance est compromise, les cybercriminels déploient un outil de cryptominage, ainsi qu'un reverse shell nommé Platypus qui leur assure à un accès persistant sur l'instance. Ainsi, ils peuvent utiliser cet accès pour déployer d'autres malwares par la suite. Ceci n'est pas sans rappeler les actions menées par les groupes TeamTNT et WatchDog, d'après les chercheurs en sécurité.

Docker, une cible à la mode

Cado Security alerte sur le fait que les cybercriminels s'attaquent à Docker de plus en plus fréquemment pour obtenir un accès initial sur un serveur ou un environnement complet.

"Il est bien connu que les points d'extrémité de l'API de Docker Engine sont souvent ciblés pour un accès initial. Au cours du seul premier trimestre 2024, les chercheurs de Cado Security Labs ont identifié trois nouvelles campagnes de logiciels malveillants exploitant Docker pour l'accès initial, dont celle-ci.", peut-on lire dans le rapport.

Source

The post Malware : une campagne malveillante cible les hôtes Docker, Redis, Confluence et Hadoop sous Linux first appeared on IT-Connect.

❌