FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 21 octobre 2021Flux principal
À partir d’avant-hierFlux principal

Le « fossé » dans le système solaire existait peut-être déjà il y a 4 milliards d'années

18 octobre 2021 à 11:47

Aujourd'hui, le système solaire semble comme « coupé » en deux, entre les orbites de Mars et de Jupiter. En analysant des météorites, des scientifiques estiment que ce « fossé » existait déjà il y a 4,567 milliards d'années, quand le système se formait. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Le « fossé » dans le système solaire existait peut-être déjà il y a 4 milliards d’années est apparu en premier sur Numerama.

GitFS – Un système de fichiers basé sur Git

18 octobre 2021 à 09:00
Par : Korben

Globalement, grâce à FUSE, il est possible de faire des systèmes de fichiers (FS) à partir de n’importe quoi. Je pense par exemple à FFmepgfs, un système de fichiers qui convertit vos vidéos. A SecureFS ou EncFS qui proposent des systèmes de fichiers chiffrés. Ou encore BTFS qui utilise Bittorrent comme système de fichiers.

Toutefois aujourd’hui, je tiens à vous présenter GitFS.

GitFS est un système de fichiers de type FUSE qui s’intègre totalement à l’outil Git. Ainsi, vous pouvez monter localement la branche d’un dépôt distant, et toute modification apportée aux fichiers sera automatiquement commitée sur le dépôt distant.

Cela permet à des gens qui ne sont pas forcément familiers avec Git, de garder une trace de tous vos fichiers et de leurs évolutions. GitFS permet ainsi la validation automatique des modifications : création, suppression, mise à jour des fichiers et de leurs métadonnées.

Vous pourrez également parcourir l’index ou l’historique des commits, fusionner des fichiers, regrouper les pushs pour réduire le nombre de commits et un cache vous permettra de faire tout cela beaucoup plus rapidement.

Pour l’installer sous Linux :

sudo add-apt-repository ppa:presslabs/gitfs
sudo apt-get update
sudo apt-get install gitfs

Pour l’installer sous macOS :

brew install gitfs

Ensuite, y’a plus qu’à monter le dépôt Git dans le point de montage de votre choix :

gitfs http://your.com/repository.git /mount/directory

Pour plus d’infos, la doc est là.

Automatiser le processus de mise à jour Apt sur Debian

15 octobre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment automatiser le processus de mise à jour d'une machine Linux sous Debian ou Ubuntu. En effet, à partir d'un certain nombre d'instances de VM (ou de machines physiques), il est assez fastidieux de taper ne serait-ce qu'une fois par mois : "apt update && apt upgrade" sur toutes vos machines. L'objectif de cet article est de se la jouer fainéant, mais surtout futé en automatisant le processus.

"Je choisis une personne paresseuse pour un travail difficile, car une personne paresseuse va trouver un moyen facile de le faire." - Bill Gates 

II. Automatiser le processus de mise à jour avec un script bash

Nous allons créer un petit script bash pour réaliser notre automatisation. Afin de garder une trace de chaque exécution, je vais rediriger le contenu de stderr (en cas de retour d'une erreur lors de l'exécution du script) et stdout (en cas de succès).

Plus d'informations concernant la redirection des flux standard sous Linux.

Suivez les étapes ci-dessous, les commentaires sont là pour vous guider.

# Création du fichier
touch /home/user/script.sh 

# Edition du script
nano /home/user/script.sh
# Contenu du script "script.sh"
#!/bin/bash
echo ">>------------------------------------------------$(date)---------------------------------------------<<" >> /var/log/update_upgrade.log
echo ">>------------------errors------------------------------$(date)---------------errors------------------------------<<" >> /var/log/update_upgrade.err
export DEBIAN_FRONTEND=noninteractive
apt-get update && apt-get upgrade -y >> /var/log/update_upgrade.log 2>> /var/log/update_upgrade.err

# On donne les droits d'exécution sur le script
chmod u+x /home/user/script.sh 

# On édite la crontab 
crontab -e 

# Adaptez l'heure de la cron en fonction de l'heure à laquelle vous souhaitez faire votre test. 
06 17 * * * /home/user/script.sh

# Affichez les logs 
cat /var/log/update_upgrade.*

Je vais détailler quelques éléments du script ci-dessous :

- "DEBIAN_FRONTEND=noninteractive" : Nous allons activer ce mode par le biais de l'instanciation d'une variable DEBIAN_FRONTEND.  Utilisez ce mode lorsque vous n'avez besoin d'aucune interaction lors de l'installation ou de la mise à niveau du système via apt. Il accepte la réponse par défaut pour toutes les questions. Il peut envoyer un message d'erreur à l'utilisateur root, mais c'est tout. Une interface parfaite pour les installations automatiques. On peut utiliser ce mode dans des fichiers Dockerfile, des scripts shell, etc.

- ">> /var/log/update_upgrade.log" : Redirige la sortie standard du couple de commandes vers le fichier update_upgrade.log, afin d'avoir une trace de ce qu'il s'est passé.

- "2>> /var/log/update_upgrade.err" : Redirige la ou les erreurs en cas d'échec du couple de commandes vers le fichier update_upgrade.err. Normalement, ce fichier devrait toujours être vide. Le cas contraire indiquerait que vous avez un problème lors de l'exécution des deux commandes (il faudrait le cas échéant, déprogrammer la tâche cron, puis investiguer manuellement). Cas concret : si vous avez une coupure internet pile au moment du lancement du processus, apt vous renverra une erreur.

Il est à noter que les upgrades de tous les paquets se feront automatiquement sur Debian/Ubuntu, sauf les upgrades du noyau Linux, qui sont exclus par défaut, lorsque apt upgrade est automatisé. Pour faire ce genre de mise à jour, il faudrait manuellement taper la commande. 

Note 1 : Si au sein de votre parc informatique, vous avez un très grand nombre de machines Debian/Ubuntu (plus d'une centaine) par exemple, il serait peut-être judicieux de créer votre propre reposiotry local. Je vous laisse le soin de consulter ces deux articles si le sujet vous intéresse :

Ubuntu : comment créer son propre repository local ?  

Debian : comment créer son propre repository local ?

Note 2 : lors de la première exécution du script, il se peut que vous obteniez les messages (warnings) suivant :

cat /var/log/update_upgrade.err

Après quelques recherches, cette erreur intervient lors de la première exécution du script. Mais par la suite, vous ne devriez pas la rencontrer de nouveau.

En effet d'après ce que j'en ai déduit, le processus dpkg parent d'apt s'inquiète que la modification du mode frontend ait été changée, et nous le signale simplement. En aucun cas, ces messages qui pourraient s'apparenter à des "erreurs fatales" ne sont bloquants pour la mise à jour des dépôts distants et l'installation de nouveaux paquets, donc pas de stress ! 🙂

III. Automatiser le processus de suppression des paquets obsolètes  ?

Hum... Selon moi ce n'est pas une bonne idée, car certaines applications (anciennes ou non) peuvent reposer sur d'anciens packages. Je ne vous recommande pas d'effectuer cette automatisation au risque de perturber certains services de vos serveurs et d'occasionner un dysfonctionnement.

Selon moi, la commande "apt autoremove" doit être exécutée manuellement et avec une attention toute particulière, afin de bien évaluer l'impact de la suppression des paquets détectés comme obsolète/plus utile.

IV. Conclusion et idées d'optimisations

L'automatisation c'est génial ! Mais, gardez en tête qu'il faut de temps à autre jeter un œil au fichier de log, afin de vérifier que les automatisations fonctionnent comme vous le souhaitez.

Pour cela, je vous conseille de vous créer un fichier Excel ou équivalent avec la création d'un planning de tâche cron. C'est ce que j'utilise actuellement, et cela me permet de "prendre de la hauteur" sur l'ensemble de mes automatisations, et de ne pas être perdu parmi les nombreuses tâches cron qui s'exécute (à savoir des dizaines...).

Afin de ne pas vérifier tous les fichiers de logs apt un par un sur tous vos serveurs, il pourrait être judicieux d'implémenter un serveur RSYSLOG afin de centraliser la gestion de vos logs de mises à jour. Comme je suis sympa, je vous donne le morceau de configuration a ajouter dans la configuration rsyslog côté client (pas besoin de mettre quoi que ce soit dans la configuration côté serveur rsyslog).

Ajoutez ce bout de code à la fin du fichier /etc/rsyslog.conf de la machine qui transfert ses logs, et adaptez le en conséquence.

# ...
$ModLoad imfile
$InputFileName /var/log/update_upgrade.log
$InputFileTag tag_app_log:
$InputFileStateFile app_log1
$InputFileSeverity info
$InputFileFacility apt-update-upgrade
$InputRunFileMonitor
apt-update-upgrade @ip-du-serveur-rsyslog:514

# Si-vous utilisez TCP pour le transfert des logs au lieu d'UDP, veilliez à mettre deux @@ au lieu d'un.

A vous de jouer !

The post Automatiser le processus de mise à jour Apt sur Debian first appeared on IT-Connect.

Qu'est-ce qu'un astéroïde ?

11 octobre 2021 à 11:27

Aussi connus sous le nom de planètes mineures, les astéroïdes sont des vestiges de la formation de notre système solaire. Tous les astéroïdes ne se ressemblent pas, que ce soit par la taille ou la composition. Qu'est-ce qu'un astéroïde exactement ? [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Qu’est-ce qu’un astéroïde ? est apparu en premier sur Numerama.

Serveur d’impression : lister les imprimantes avec le nom et l’adresse IP

11 octobre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment utiliser PowerShell pour lister les imprimantes installées sur un serveur d'impression Windows, en indiquant le nom et l'adresse IP.

Lorsque l'on utilise la console Gestion des impressions, on peut afficher plusieurs informations comme le nom de l'imprimante, le nom du pilote, le nom du port, etc... Mais pas l'adresse IP. C'est dommage, surtout si vous ne mettez pas l'adresse IP dans le nom de vos ports.

Encore une fois, PowerShell va nous sauver la mise, car avec un petit bout de code de quelques lignes, on va pouvoir lister les imprimantes et obtenir l'adresse IP !

II. PowerShell : Get-Printer et Get-PrinterPort

En PowerShell, on peut lister les imprimantes avec la commande Get-Printer.

Get-Printer

Elle nous retourne différentes propriétés, un peu dans le même esprit que la console Gestion des impressions.

Nous avons aussi un autre cmdlet, nommé Get-PrinterPort, qui lui retourne des informations sur les ports. Intéressant... d'autant plus que l'on peut avoir le nom du port, mais aussi l'adresse IP en regardant la propriété PrinterHostAddress.

Get-PrinterPort

Pour obtenir l'adresse IP d'une imprimante, il faut spécifier le nom du port de l'imprimante grâce au paramètre -Name (ou avec un filtre Where, mais c'est moins efficient). Puis, récupérer seulement la propriété PrinterHostAddress, comme ceci :

(Get-PrinterPort -Name "MonPortNumero1" ).PrinterHostAddress

Nous avons tout ce qu'il nous faut, sauf que l'on a le nom de l'imprimante d'une part, et l'adresse IP du port de l'autre. Il ne reste plus qu'à faire opérer la magie de PowerShell pour ressortir un joli tableau avec nos deux informations, grâce à un objet personnalisé.

Nous récupérer la liste des imprimantes et effectuer une boucle Foreach.

Get-Printer | Foreach{ <code> }

Au sein de cette boucle, nous allons construire notre objet personnalisé et il sera alimenté à chaque tour de boucle. Il aura deux propriétés (mais on pourrait ajouter d'autres champs) : le nom et l'adresse IP.

Ce qui nous donne le bout de code suivant :

Get-Printer | Foreach{

   $PrinterName = $_.Name
   $PrinterPort = $_.PortName
   $PrinterIPAddress = (Get-PrinterPort -Name $PrinterPort).PrinterHostAddress

   New-Object PSObject -Property @{
      "Nom" = $PrinterName
      "AdresseIP" = $PrinterIPAddress
   }

   Clear-Variable PrinterIPAddress
}

Si vous souhaitez une sortie plus sympa, effectuez un export CSV de cette liste ou ajoutez "| Out-GridView" après l'accolade finale.

Voilà, le tour est joué !

The post Serveur d’impression : lister les imprimantes avec le nom et l’adresse IP first appeared on IT-Connect.

Qu'est-ce qu'une comète ?

8 octobre 2021 à 12:36

Les comètes, ces petits corps à la « chevelure » impressionnante, sont des vestiges du système solaire. Ces restes glacés peuvent offrir un sublime spectacle astronomique, parfois visible à l'œil nu. Qu'est-ce qu'une comète exactement ? [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Qu’est-ce qu’une comète ? est apparu en premier sur Numerama.

L'atmosphère de Pluton est en train de disparaître

6 octobre 2021 à 11:55

La densité de l'atmosphère de Pluton diminue. Grâce à un passage de la planète naine devant une étoile en 2018, des scientifiques ont constaté que l'atmosphère de l'astre commence à disparaître lentement. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article L’atmosphère de Pluton est en train de disparaître est apparu en premier sur Numerama.

Microsoft déconseille d’installer Windows 11 sur un PC non supporté, mais détaille quand même la manœuvre

6 octobre 2021 à 10:30

windows 11 Microsoft OS

Vous ne devriez pas forcer l'installation de Windows 11 sur un PC incompatible. Mais dans le cas où c'est absolument nécessaire, Microsoft détaille la manipulation à effectuer. C'est à vos risques et périls. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Microsoft déconseille d’installer Windows 11 sur un PC non supporté, mais détaille quand même la manœuvre est apparu en premier sur Numerama.

Comment désinstaller Windows 11 si ça ne va pas

5 octobre 2021 à 12:28

Windows 11

Windows 11 se déploie officiellement à partir du 5 octobre 2021. Mais si la mise à jour vers le nouveau système d'exploitation Microsoft ne se passe pas bien, il est possible de revenir en arrière. Voilà comment se déroule la désinstallation de Windows 11 pour restaurer Windows 10. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Comment désinstaller Windows 11 si ça ne va pas est apparu en premier sur Numerama.

Cet objet céleste serait à la fois un astéroïde et une comète

5 octobre 2021 à 09:45

Un objet serait à la fois identifié comme une comète et un astéroïde. (248370) 2005 QN173, dont l'activité a été découverte à l'été 2021, « correspond aux définitions physiques d'une comète, [...] même s'il a également l'orbite d'un astéroïde ». [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Cet objet céleste serait à la fois un astéroïde et une comète est apparu en premier sur Numerama.

Quels smartphones sont compatibles avec Android 12 ?

4 octobre 2021 à 19:45

Android 12 arrive sur les smartphones en 2021. Après de nombreuses préversions expérimentales, le système d'exploitation est sur le point de commencer son déploiement. On connaît déjà la compatibilité de certains modèles. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Quels smartphones sont compatibles avec Android 12 ? est apparu en premier sur Numerama.

Mars : tout savoir sur la planète rouge en 16 questions

2 octobre 2021 à 14:11

Planète la plus explorée du système solaire, Mars est à la fois un monde froid, désertique et dynamique. Que faut-il savoir au sujet de notre voisine, surnommée la planète rouge ? [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Mars : tout savoir sur la planète rouge en 16 questions est apparu en premier sur Numerama.

Comment bloquer les attaques Brute Force RDP avec EvlWatcher ?

28 septembre 2021 à 11:30

I. Présentation

Dans ce tutoriel, nous allons voir comment bloquer les attaques Brute Force sur le service RDP (Bureau à distance) d'une machine Windows avec l'outil gratuit EvlWatcher.

Les attaques par brute force sont très courantes sur les services populaires comme le RDP ou le SSH. C'est d'autant plus vrai si vous décidez d'exposer sur Internet le service RDP d'un serveur. Bien souvent, lorsque l'on se connecte sur un serveur Windows pour l'administrer, on le fait à partir du client "Bureau à distance" et du protocole RDP. Donc, cela représente une porte d'entrée potentielle pour les pirates.

Si l'attaque est effectuée sur un compte utilisateur existant au sein de l'Active Directory, il y a des chances pour que le compte soit verrouillé au bout d'un certain nombre de tentatives. Encore que, ça dépend de votre politique à ce sujet.

Pour protéger son serveur Windows contre les attaques de type "Brute Force" sur le service RDP, il y a plusieurs pistes à explorer :

  • Utiliser un port d'écoute différent pour le RDP : remplacer le port 3389 par un autre port pour tenter de masquer le service. Voir ce tutoriel : modifier le port RDP par GPO
  • Mettre en place la double authentification (MFA) au niveau du RDP : il existe différentes solutions, comme le logiciel UserLock de chez IS Decisions. Voir ce tutoriel : mise en place de la double authentification avec UserLock
  • Bannir les adresses IP effectuent des attaques par Brute Force : c'est ce que nous allons voir avec la mise en place du logiciel EvlWatcher

La question que l'on peut se poser, c'est "pourquoi EvlWatcher et pas un autre outil ?". Pour faire simple, il est gratuit, son code source est disponible sur GitHub, il s'installe très rapidement et il fonctionne suffisamment bien pour que je vous en parle !

EvlWatcher va permettre de détecter les attaques par Brute Force sur votre machine Windows en analysant les journaux d'événements de Windows et en bloquant les adresses IP malveillantes à l'aide du pare-feu de Windows. C'est en quelque sorte un fail2ban pour Windows qui surveille le service RDP.

J'aurais pu également vous proposer ma propre solution basée sur PowerShell puisque l'on peut lire les logs avec Get-EventLog et que l'on peut agir sur le pare-feu avec Set-NetFirewallRule. Mais, pour le moment, elle n'existe pas et je suis tombé sur EvlWatcher.

II. Prise en main d'EvlWatcher

Commençons par télécharger EvlWatcher sur GitHub, tout en sachant qu'il est mis à jour de temps en temps. Ce qui est rassurant.

Vous obtiendrez un exécutable très léger : procédez à l'installation, deux trois clics suffisent. Il faut savoir que par défaut l'outil s'installe dans "C:\Program Files (x86)\EvlWatcher" et qu'il crée un service nommé "EvlWatcher service" sur la machine.

Dans le menu Démarrer, vous allez trouver un raccourci nommé "EvlWatcherConsole" qui donne accès à l'interface de gestion du logiciel. Voici à quoi elle ressemble :

Aperçu de la console d'EvlWatcher
Aperçu de la console d'EvlWatcher

L'onglet "Currently banned" se découpe en trois parties :

  • Temporarily banned IPs : les adresses IP bannies temporaires, pour une durée limitée
  • Permanently banned IPs : les adresses IP bannies définitivement (après plusieurs bannissements temporaires)
  • White-Listed IP Patterns : les adresses IP ou les sous-réseaux en liste blanche

Il est possible d'ajouter ou supprimer des adresses IP manuellement dans chaque section. C'est simple, mais efficace pour visualiser rapidement l'état des bannissements sur son serveur.

Au sein des règles de trafic entrant du pare-feu Windows, vous allez retrouver une règle nommée "EvlWatcher" qui est utilisée par le logiciel pour bloquer l'accès (sur tous les ports) aux adresses IP bannies.

La règle de pare-feu d'EvlWatcher
La règle de pare-feu d'EvlWatcher

L'onglet "Live" permet de suivre en live l'activité du logiciel. Lorsqu'une adresse IP est bannie, de nouveaux messages vont s'afficher :

Temporarily banning 192.168.100.12, this is strike 2
Banned 192.168.100.12

Cela signifie que l'adresse IP "192.168.100.12" a été bannie de façon temporaire pour la deuxième fois. Au bout de trois fois (selon la configuration par défaut), elle sera bannie définitivement.

L'onglet "Global Settings" donne accès à quelques paramètres pour gérer les logs : niveau de log, nombre d'entrées dans le journal "Live" ainsi que l'intervalle d'actualisation des logs.

Enfin, l'onglet "Rule Tester" permet de tester une règle de détection. Vous choisissez une règle, vous collez le contenu du log à analyser au format XML (récupéré à partir de l'observateur d'événements) et vous pouvez tester si EvlWatcher détecte bien l'adresse IP.

C'est surtout utile si vous cherchez à ajouter au logiciel de nouvelles capacités de détection, car par défaut, pour le RDP, il s'appuie déjà sur 3 types d'événements différents (divers ID).

Voyons ce que donne EvlWatcher dans la pratique.

III. Tester l'efficacité d'EvlWatcher

Le logiciel est installé sur ma machine et il est actif. Pour vérifier qu'il fonctionne bien, je vais simuler une attaque sur mon serveur protégé par EvlWatcher.

Pour cela, il me suffit d'ouvrir le client Bureau à distance et d'essayer de me connecter en RDP sur mon serveur en utilisant de mauvais identifiants.

Comme c'est la troisième fois que j'effectue une attaque à partir de ce serveur (IP = 192.168.100.12), je suis banni définitivement ! En temps normal, lors de la première attaque, l'hôte est banni temporairement. Par défaut, la durée du bannissement est de 3600 secondes, c'est-à-dire 1 heure.

Pour qu'une adresse IP soit considérée comme bannie, il faut effectuer 5 tentatives de connexion en échec dans un délai de 3 minutes. Cela est modifiable, comme nous allons le voir dans la prochaine partie de ce tutoriel.

IV. Configurer EvlWatcher

Le logiciel EvlWatcher est préconfiguré, mais on peut personnaliser la configuration grâce au fichier XML suivant :

C:\Program Files (x86)\EvlWatcher\config.xml

À l'intérieur, nous retrouvons plusieurs sections où chaque section correspond à une règle de détection. Par exemple, nous avons la section "<Task Name="BlockRDPBrutersBySecurity4625" Active="true">" et chaque section contient sa propre configuration pour définir la durée du bannissement, etc.

Note : à l'heure actuelle, EvlWatcher est fourni avec 3 règles de détection pour le RDP et une règle pour le SSH.

Concrètement, il y a les paramètres suivants :

  • Durée en secondes pendant laquelle un hôte est banni (via le firewall Windows)
<LockTime>
3600
</LockTime>
  • Pour bannir, tenir compte des événements des X dernières secondes pour chaque adresse IP, par défaut 120 secondes soit 2 minutes
<EventAge>
120
</EventAge>
  • Bannir l'hôte distant au bout de X tentatives en échecs, par défaut 5 (dans le délai imparti défini par EventAge)
<TriggerCount>
5
</TriggerCount>
  • Bannir définitivement l'hôte distant au bout de X bannissements temporaires, par défaut 3
<PermaBanCount>
3
</PermaBanCount>

Après modification du fichier de configuration, redémarrez le service d'EvlWatcher. Voici la commande PowerShell :

Restart-Service EvlWatcher

L'outil EvlWatcher est en place et en plus vous savez comment le configurer ! Votre serveur est désormais capable de gérer les attaques par Brute Force RDP. Même s'il y a surement mieux, il présente l'avantage d'être léger, fonctionnel et gratuit.

Il n'est pas possible de mutualiser la base des adresses IP bannies entre plusieurs machines, et il n'est pas non plus possible de recevoir une alerte par e-mail lorsqu'une nouvelle adresse IP est bannie. Lorsque CrowdSec sera compatible Windows, il y a des chances qu'il apporte une réponse encore plus pertinente à cette problématique.

The post Comment bloquer les attaques Brute Force RDP avec EvlWatcher ? first appeared on IT-Connect.

BepiColombo : tout savoir sur la mission d'exploration de Mercure en 5 questions

1 octobre 2021 à 14:44

La mission européenne d'exploration de Mercure, BepiColombo, effectue début octobre son premier survol de la planète, trois ans après avoir quitté la Terre. Elle sera définitivement en orbite en 2025. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article BepiColombo : tout savoir sur la mission d’exploration de Mercure en 5 questions est apparu en premier sur Numerama.

Premier survol de Mercure par BepiColombo : que va-t-il se passer ?

1 octobre 2021 à 09:30

La mission BepiColombo s'approche à 200 kilomètres de Mercure dans la nuit du 1er au 2 octobre 2021. Il s'agit du premier survol de cette planète pour la sonde, qui a besoin de ce type de manœuvres pour se satelliser autour de Mercure. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Premier survol de Mercure par BepiColombo : que va-t-il se passer ? est apparu en premier sur Numerama.

Comment vérifier l’espace disque sous Linux ?

16 août 2021 à 11:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à vérifier l'espace disque sous Linux (Ubuntu, Debian, Kali Linux) à l'aide des commandes df et du. Que ce soit sur votre ordinateur, un serveur physique, une machine virtuelle, une distribution Linux gérée par WSL ou encore un serveur VPS, les commandes que nous allons voir aujourd'hui fonctionneront et font partie des commandes à connaître ! 😉

Grâce à la commande df, nous allons pouvoir regarder l'espace disque restant sur chaque partition et chaque disque monté au sein du système Linux. Ensuite, grâce à la commande du, nous allons pouvoir obtenir la taille des dossiers : de quoi faciliter l'identification des dossiers les plus volumineux de votre système, ce qui sera utile pour libérer de l'espace disque.

II. L'espace disque sous Linux avec df

Commencez par vous connecter sur votre machine et exécutez la commande df, sans option. D'ailleurs, "df" signifie "disk free", ce qui s'annonce plutôt de bien par rapport à ce que l'on cherche à faire !

df

Vous allez obtenir une sortie similaire à celle ci-dessous. Pour chaque volume, nous avons plusieurs informations au sujet de l'espace de stockage : la taille totale, l'espace utilisé, l'espace disponible et le pourcentage d'utilisation du disque. Néanmoins, ce n'est pas très facile à lire.

Linux - Commande "df"
Linux - Commande "df"

Reprenons la commande précédente et ajoutons simplement le paramètre "-h" : il va permettre d'avoir la sortie au format "human readable", c'est-à-dire plus facilement à lire pour les humains. Les valeurs seront alors indiquées en Gigaoctets ou Megaoctets, ce qui sera plus agréable.

df -h

Constatez l'amélioration de vos propres yeux grâce à l'image ci-dessous. 🙂

Linux - Commande "df -h"
Linux - Commande "df -h"

Intéressons-nous un instant aux différentes colonnes :

  • Sys. de fichiers : le nom du système de fichiers, c'est-à-dire les différents disques physiques, volumes logiques, etc.
  • Taille : la taille totale du système de fichiers
  • Utilisé : l'espace disque consommé
  • Dispo : l'espace disponible
  • Uti% : le pourcentage d'espace disque utilisé
  • Monté sur : point de montage correspondant à ce système de fichiers

Pour être un peu plus précis, on peut dire que /dev/sda1 correspond à notre disque physique, qui est en réalité un disque virtuel sur une VM. Les différents volumes tmpfs sont temporaires et utilisés par différentes fonctions et processus du système.

Cette commande très simple permet d'obtenir une synthèse de l'espace disque utilisé sur sa machine. Efficace.

Pour obtenir l'état d'un volume spécifique, on précise son nom ou alors "/" pour afficher les informations sur le disque primaire.

df -h /

Ce qui revient à saisir la commande suivante :

df -h /dev/sda1

Enfin, sachez que l'on peut obtenir le type de système de fichiers utilisés pour chaque volume. Il suffit d'ajouter l'option "T".

df -hT
# ou
df -h -T
Linux - Commande "df -hT"
Linux - Commande "df -hT"

III. La taille d'un dossier sous Linux avec du

Maintenant que l'on maîtrise la commande df et que l'on sait afficher l'espace disque restant sur notre machine Linux, on va apprendre à utiliser une seconde commande : du, pour disk usage.

Tout d'abord, exécutez la commande sans paramètre :

du

Surprise : la commande vous indique l'espace disque consommé par rapport au dossier dans lequel vous vous situez, mais aussi l'espace disque pour chaque sous-dossier.

Là encore, le résultat n'est pas très lisible, mais nous avons le droit à la même option que pour la commande df, à savoir "-h". Essayez :

du -h

On peut voir la taille de chaque sous-dossier, de manière récursive, ce qui est très puissant à partir d'une commande si simple ! À la fin de la sortie de la commande, il y a la taille totale.

Linux - Commande "du -h"
Linux - Commande "du -h"

Si l'on veut obtenir seulement la taille totale, il suffit d'ajouter l'option "s", comme ceci :

du -hs

Si l'on se déplace dans le dossier "/etc/nginx" et que l'on utilise du, on peut connaître la taille utilisée par ce dossier (cumul de tous les fichiers et sous-dossiers qu'il contient).

Linux - Commande "du -hs"
Linux - Commande "du -hs"

Bien sûr, nous ne sommes pas obligés de nous positionner dans le dossier avant d'utiliser du. On peut spécifier le chemin directement, comme ceci :

sudo du -hs /etc/nginx/

J'ai ajouté le préfixe "sudo" volontairement, car si vous utilisez un utilisateur classique, il se peut que vous n'ayez pas les droits sur tous les fichiers et dossiers. En préfixant avec "sudo", vous pouvez contourner un éventuel "accès refusé".

On pourrait utiliser cette commande pour calculer l'espace disque utilisé par le profil (home) d'un utilisateur :

du -hs /home/florian

Le mot  de la fin.

Vous l'aurez compris, la commande df permet d'obtenir un état global de l'espace disque utilisé sur les différents volumes, tandis que la commande du permet d'obtenir la taille des différents dossiers.

The post Comment vérifier l’espace disque sous Linux ? first appeared on IT-Connect.

Détection des Chevaux de Troie à l’aide du machine learning

11 août 2021 à 15:31
Par : UnderNews

Dans notre société moderne, des milliards d'appareils électroniques sont utilisés chaque jour. Une tendance accentuée par la démultiplication de l'Internet des objets (IoT).

The post Détection des Chevaux de Troie à l’aide du machine learning first appeared on UnderNews.
❌