FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Comment créer un paquet .deb pour Debian / Ubuntu / Mint ?

21 septembre 2022 à 09:00
Par : Korben

Dans le cadre de mon Patreon, j’essaye de varier les sujets et de toujours proposer des tutoriels accessibles à tous ! Parfois, je vous parle de développement, parfois de sécurité, parfois de Windows et bien évidemment de Linux. Et cette semaine, je libère cette vidéo qui n’aurait pas vu le jour sans le soutien des gens inscrits sur mon Patreon !

J’y parle de création de paquets .deb pour Debian et systèmes dérivés comme Ubuntu ou Mint. Vous allez voir, c’est easy !

Merci à vous la team !

La distribution Linux Ubuntu 22.04.1 LTS est disponible

18 août 2022 à 10:49
Ubuntu 22.04 LTS

La première grosse mise à jour de la dernière version LTS d’Ubuntu condense tous les correctifs et les améliorations identifiés au lancement initial et regroupe de nouvelles fonctionnalités. 

Canonical, un leader de l’Open Source et l’éditeur d’Ubuntu annonce la disponibilité de Ubuntu 22.04.1 LTS. Cette version représente la consolidation des corrections et améliorations identifiées lors du lancement initial d’Ubuntu 22.04 LTS et constitue la première étape majeure de l’engagement de support à long terme (LTS) de Canonical envers les utilisateurs. Les utilisateurs d’Ubuntu 20.04 LTS seront bientôt invités à passer à la version 22.04 LTS directement depuis leur bureau, soit automatiquement, soit dans le cadre d’une mise à jour programmée.

Avec Ubuntu 22.04.1 LTS, GNOME 42 offre une expérience de bureau soignée et intuitive, grâce à la prise en charge de nouveaux gestes sur le pavé tactile et des outils de gestion de l’énergie, ainsi que la prise en charge de la triple mise en mémoire tampon, qui améliore considérablement les performances. Par ailleurs, Ubuntu 22.04 LTS est livrée avec les dernières chaînes d’outils pour Python, Rust, Ruby, Go, PHP et Perl, et les utilisateurs ont un accès privilégié aux dernières mises à jour des bibliothèques et paquets clés.

Ubuntu, une distribution Linux polyvalente

Dans des domaines tels que la science des données et l’apprentissage automatique, Ubuntu est le système d’exploitation de choix pour un grand nombre des frameworks les plus populaires. Il s’agit notamment d’OpenCV, TensorFlow, Keras, PyTorch et Kubeflow, ainsi que d’outils tels que la pile de science des données NVIDIA, qui permet d’exécuter localement des charges de travail de science des données accélérées par le GPU avant de les déployer dans le cloud.

Alors que l’écosystème de jeux Linux continue de se développer, Ubuntu reste le système d’exploitation Linux le plus populaire pour les jeux. Nous incluons les derniers pilotes NVIDIA et Ubuntu prend en charge les principales applications de jeu, telles que notre nouvel accès anticipé Steam snap, ainsi qu’un certain nombre d’outils de création de contenu, notamment Kdenlive, Discord et OBS Studio.

Pour les développeurs de jeux, les chercheurs en IA/ML et les ingénieurs en robotique à la recherche d’un environnement de simulation, Ubuntu 22.04 LTS est la distro Linux recommandée pour Unreal Engine, qui est désormais disponible au téléchargement sous forme de binaire précompilé.

Pour les entreprises, Ubuntu 22.04 LTS introduit des options de gestion avancées pour les abonnés Ubuntu Advantage dans les organisations centrées sur Microsoft.

Les nouvelles fonctions d’intégration d’Active Directory permettent aux responsables informatiques d’utiliser les mêmes outils pour gérer leurs appareils Ubuntu et Windows. Il s’agit notamment de la prise en charge étendue de Group Policy Object, de la gestion des privilèges et de l’exécution de scripts à distance via ADSys.

 

Cet article La distribution Linux Ubuntu 22.04.1 LTS est disponible a été publié en premier par GinjFo.

Désormais, .NET 6 s’installe avec « apt install » sur Ubuntu 22.04 LTS !

16 août 2022 à 19:05

Voici une information intéressante pour les développeurs qui travaillent sous Linux et qui souhaitent utiliser .NET : Microsoft et Canonical ont annoncé qu'ils apportaient le support natif de .NET 6 sur Ubuntu 22.04 LTS, aussi bien pour les hôtes que pour les conteneurs.

Sur Ubuntu, l'installation de .NET sera très simple puisqu'il suffira de faire appelle à la commande "apt install" utilisée pour installer une grande majorité des paquets, notamment ceux dans les dépôts officiels. Désormais, pour le framework .NET 6, cela fonctionnera aussi et les paquets nécessaires seront directement téléchargés. Sur son site, Canonical explique : "Les utilisateurs et les développeurs de .NET 6 peuvent désormais installer les paquets .NET 6 sur Ubuntu par une simple commande "apt install dotnet6". Des images de conteneurs optimisées, préconstruites et ultra-petites sont également disponibles dès à présent."

Par ailleurs, Canonical se félicite de cette nouvelle collaboration avec Microsoft afin de permettre la mise à disposition de ce paquet d'installation, au format ".deb". Pour l'instant, la prise en charge se limite aux environnements x64, mais Arm64 est le prochain sur la liste ! La mise à disposition de ce paquet va également permettre la mise à jour de .NET 6 sur la machine, quand un correctif de sécurité est mis en ligne, par exemple. En complément, Canonical a mis en ligne des images très légères (12,9 Mo et 117 Mo décompressé) pour faciliter les développements basés sur .NET 6, ainsi que des containers Docker.

Pour être plus précis sur l'installation, sachez qu'il est possible d'installer uniquement le SDK, uniquement le Runtime, ou l'ensemble. Voici les instructions officielles :

# Installation du bundle avec l'ensemble
sudo apt update && sudo apt install dotnet6
# Installation des éléments de façon distincte
sudo apt install dotnet-sdk-6.0
sudo apt install dotnet-runtime-6.O
sudo apt install aspnetcore-runtime-6.0

Vous pouvez retrouver plus d'informations sur le site officiel de Ubuntu.com : .NET 6 - Ubuntu

Amis développeurs, que pensez-vous de cette nouvelle ?

Source

The post Désormais, .NET 6 s’installe avec « apt install » sur Ubuntu 22.04 LTS ! first appeared on IT-Connect.

Comment configurer le réseau d’Ubuntu avec NetPlan

31 juillet 2022 à 10:35

NetPlan est l’outil de configuration du réseau Ubuntu dans toutes les versions récentes Ubuntu. NetPlan est basé sur un système de configuration basé sur YAML qui rend le processus de configuration très simple. Il vise à remplacer le fichier de configuration ancien /etc/network/interfaces que nous avons utilisé pour la configuration des interfaces réseau dans Ubuntu et d’autres distributions Linux.

Dans ce tutoriel, vous apprendrez à configurer les réseaux dans Ubuntu à l’aide de NetPlan.
Nous examinerons les configurations IP statiques et dynamiques. J’utiliserai Ubuntu 22.04 LTS pour décrire le processus dans cet article, mais les mêmes étapes s’appliquent également à l’ancien Ubuntu 20.04.

Comment configurer le réseau d'Ubuntu avec NetPlan

Comment configurer le réseau d’Ubuntu avec NetPlan

Vous pouvez trouver les nouveaux fichiers de configuration sur /etc/netplan/*.yaml.
Ubuntu Server génère un fichier de configuration NetPlan pour System-Networkd nommé 01-netcfg.yaml, tandis que Ubuntu Desktop génère un fichier de configuration NetPlan pour Network-Manager nommé 01-network-manager-all.yaml.

Si vous avez plusieurs interfaces, utilisez 02-network-manager-all.yaml  pour la deuxième interface. NetPlan applique la configuration dans l’ordre numérique. Cela signifie que le fichier 01 sera appliqué avant le fichier 02.

  • Tout d’abord, récupérez la configuration IP de votre interface réseau :
ip a
  • Puis éditez le fichier de configuration de netplan :
sudo nano /etc/netplan/01-network-manager-all.yaml
  • Ensuite basez vous sur cet exemple en remplissant les champs :
network:
    Version: 2
    Renderer: NetworkManager/ networkd
    ethernets:
       [INTERFACE]:
          Dhcp4: yes/no
          Addresses: [ADRESSE_IP/NETMASK]
          Gateway: [PASSERELLE]
          Nameservers:
              Addresses: [SERVEUR_DNS_1, SERVEUR_DNS_2]
sudo netplan apply

Dans le cas où vous rencontrez une erreur, essayez de déboguer pour enquêter sur le problème.
Pour exécuter le débogage, utilisez la commande avec l’option -d :

sudo netplan –d apply

Comment configurer une IP statistique sur Ubuntu

Pour configurer manuellement une adresse IP, utilisez la syntaxe du fichier de configuration ci-dessus et ajoutez les informations sur l’adresse IP, la passerelle et les serveurs DNS.
Ci-dessous, vous pouvez voir un exemple de fichier de configuration netplan pour une adresse IP statique sur l’interface réseau ens33 :

Comment configurer une IP dynamique sur Ubuntu

Pour obtenir une adresse IP à partir du serveur DHCP, utilisez la même syntaxe de fichier de configuration ci-dessus. Mais n’ajoutez pas les informations sur l’adresse IP, la passerelle et le serveur DNS.

Ici, vous pouvez voir mon fichier de configuration pour l’adresse IP dynamique :

network:
    Version: 2
    Renderer: NetworkManager/ networkd
    ethernets:
       ens33:
          Dhcp4: yes

L’article Comment configurer le réseau d’Ubuntu avec NetPlan est apparu en premier sur malekal.com.

Comment changer les serveurs DNS d’Ubuntu

31 juillet 2022 à 10:35

Le système de noms de domaine (DNS) traduit les noms de domaine textuels par des adresses IP numériques. Par défaut, la plupart des réseaux sont configurés pour fonctionner avec les serveurs DNS fournis par le fournisseur de services Internet. Cependant, les utilisateurs sont libres de modifier les serveurs de noms DNS.

Ce tutoriel vous montre comment modifier les serveurs de noms (DNS) sur Ubuntu à l’aide de GUI ou de la ligne de commande.
Les instructions fonctionnement sur Ubuntu 22.04 LTS et 20.04 LTS.

Comment changer les serveurs DNS d'Ubuntu

Comment changer les serveurs DNS d’Ubuntu

En graphique

Voici comment changer la configuration DNS Ubuntu depuis l’interface graphique :

  • Cliquez en haut à droite pour ouvrir les paramètres
Ouvrir les paramètres Ubuntu
  • Dans le menu de gauche, cliquez sur Réseau
  • Puis à droite sur l’icône de paramètre sur votre connexion réseau
  • Cliquez sur l’onglet IPv4
  • Puis décochez Automatique 1[/point]
  • Saisissez le(s) serveur(s) DNS séparés par des virgules 2[/point]
  • Enfin cliquez en haut à droite sur Appliquer 3[/point]
  • Désactivez puis réactiver la connexion réseau afin de prendre en compte les modifications de la configuration DNS

systemd-resolved.service

SystemD peut générer la configuration DNS de Linux via le service systemd-resolved.service.
Il est donc possible de changer la configuration des serveurs DNS depuis ce dernier.
Pour cela :

  • Editez le fichier /etc/systemd/resolved.conf puis modifiez la directive DNS pour y inscrire le serveur DNS souhaité.
[Resolve]
DNS=8.8.8.8
  • Ensuite relancez le service :
sudo systemctl start systemd-resolved.service

En ligne de commandes (Netplan)

NetPlan est l’outil de configuration du réseau Ubuntu dans toutes les versions récentes Ubuntu.
NetPlan est basé sur un système de configuration basé sur YAML qui rend le processus de configuration très simple. Il a remplacé le fichier de configuration ancien /etc/network/interfaces que nous avons utilisé pour la configuration des interfaces réseau dans Ubuntu et d’autres distributions Linux.

Vous pouvez donc modifier la configuration DNS depuis ce dernier.
Pour cela :

  • Editez le fichier suivant :
sudo nano /etc/netplan/01-network-manager-all.yaml
Sur Ubuntu Server, le fichier est /etc/netplan/01-netcfg.yaml
  • Puis inspirez vous de la configuration IP suivante :
network:
    Version: 2
    Renderer: NetworkManager/ networkd
    ethernets:
       [INTERFACE]:
          Dhcp4: no
          Addresses: [ADRESSE_IP/NETMASK]
          Gateway: [PASSERELLE]
          Nameservers:
              Addresses: [SERVEUR_DNS_1, SERVEUR_DNS_2]
Utilisez la commande ip a pour afficher la configuration IP de chaque interface réseau. Plus de détails : 10 commandes “IP” utiles pour configurer les interfaces réseau sur Linux
  • Enregistrez les modifications du fichier
  • Puis pour appliquer la nouvelle configuration du réseau dans le système, utilisez cette commande :
sudo netplan apply

Liens

L’article Comment changer les serveurs DNS d’Ubuntu est apparu en premier sur malekal.com.

Comment changer le nom de la machine (hostname) sur Debian ou Ubuntu

30 juillet 2022 à 09:26

Un nom d’hôte (hostname) est une étiquette utilisée pour identifier votre système sur un réseau.
Cela correspond au nom de la machine identifiable sur un réseau LAN.
Ainsi, lorsque vous tentez d’accéder aux ressources de l’ordinateur depuis le LAN, vous pouvez utiliser ce nom d’hôte.

Vous pouvez modifier votre nom d’hôte dans Debian ou Ubuntu en utilisant la commande hostname ou hostnamectl depuis un terminal.

Comment changer le nom de la machine (hostname) sur Debian ou Ubuntu

Comment changer le nom de la machine (hostname) sur Debian ou Ubuntu

Changer le nom de la machine (hostname) temporaire

La première méthode consiste à utiliser la commande hostname pour modifier le nom du système. La commande hostname est utilisée pour obtenir et modifier le nom d’hôte du système.

Il est important de noter que toutes les modifications apportées à l’aide de la commande Hostname sont temporaires. À moins que vous n’utilisiez la méthode permanente de modification du nom d’hôte décrit ci-dessous, il reviendra à sa valeur d’origine après le redémarrage du système suivant.

La syntaxe est la suivante :

sudo hostname <nom d'hôte>

Par exemple si vous désirez renommer un serveur en www :

sudo hostname www
Changer le nom de la machine (hostname) temporaire sur Debian ou Ubuntu

Changer le nom de la machine (hostname) définitivement par /etc/hostname

  • Editez le fichier hostname puis modifiez le nom de la machine
sudo vim /etc/hostname
  • Redémarrez le PC afin de prendre en compte les changements

Changer le nom de la machine (hostname) définitivement avec hostnamectl

Une autre méthode pour définir un nouveau nom d’hôte permanent consiste à utiliser la commande hostnamectl.

La syntaxe pour modifier le nom de la machine :

hostnamectl set-hostname <nom d'hôte>

Par exemple pour changer le nom de la machine en www :

hostnamectl set-hostname www

Il est ensuite conseiller de modifier le fichier HOSTS de Linux afin de faire correspondre le nouveau nom de la machine à votre adresse IP.
Pour cela :

  • Editez le fichier /etc/hosts avec la commande suivante
sudo vim /etc/hosts
  • Puis corrigez l’adresse IP localhost et éventuellement l’adresse IP de votre LAN avec le nouveau nom d’hôte. Par exemple :
127.0.0.1       www
192.168.1.10    www
Changer le nom de la machine (hostname) définitivement avec hostnamectl sur Debian ou Ubuntu
  • Redémarrez le script shell hostname.sh pour les modifications à prendre en vigueur :
invoke-rc.d hostname.sh restart

Utilisez la commande seule afin de vérifier le nom de la machine et hostname utilisé par le système :

hostnamectl
Changer le nom de la machine (hostname) définitivement avec hostnamectl sur Debian ou Ubuntu

Par défaut les nom d’hôtes ne peuvent comporter de caractères spéciaux pour suivre les noms de domaine internet.
Toutefois, ces noms d’hôtes peuvent contenir des caractères spéciaux grâce à l’option –pretty :

hostnamectl set-hostname <nom d'hôte> --pretty

Par exemple :

hostnamectl set-hostname "malekal.com super site" --pretty
Changer le nom de la machine (hostname) définitivement avec hostnamectl sur Debian ou Ubuntu

L’article Comment changer le nom de la machine (hostname) sur Debian ou Ubuntu est apparu en premier sur malekal.com.

Comment configurer une adresse IP sur Ubuntu

23 septembre 2020 à 15:52

Dans la distribution Ubuntu, on peut aussi configurer les paramètres TCP/IP afin d’attribuer une adresse IP, serveur DNS ou masque de sous-réseau spécifique.
On peut alors configurer Ubuntu en DHCP pour une attribution automatique d’une adresse IP ou configurer une IP fixe.

Dans cet article, nous allons voir deux méthodes pour paramétrer une adresse IP sur Ubuntu.
La première en graphique avec les outils GNOME mais aussi depuis un terminal depuis les fichiers de configuration.

Comment configurer une adresse IP sur Ubuntu

Introduction au réseau sur Linux Ubuntu

Ubuntu comme tout système d’exploitation permet d’établir des connexions réseaux pour surfer sur internet ou partager des fichiers sur un réseau LAN.
Pour cela, il s’appuie sur le protocole TCP/IP :

On peut alors configurer une interface réseau en DHCP ou en IP statique.
Le service networking configurer les paramètres IP de chaque interface au démarrage du PC.

Dans Ubuntu, la configuration IP s

  • /etc/network/interfaces : stocke la configuration IP
  • /etc/resolv.conf : contient les serveurs DNS

Les commandes basiques réseaux :

  • ifconfig : lister, monter, démonter et paramétrer l’IP d’une interface. Ces modifications en sont pas persistantes
  • route pour configurer les routes

Enfin, bien entendu, vous pouvez configurer le réseau en graphique.

Pour d’autres commandes Linux :

Comment configurer une adresse IP sur Ubuntu

sur Gnome

Ubuntu embarque toutes les interfaces graphiques pour modifier les paramètres TCP/IP de l’OS.

Temps nécessaire : 7 minutes.

Comment configurer une adresse IP sur Ubuntu

  1. Ouvrez les paramètres d’Ubuntu

    Ouvrez les paramètres d’Ubuntu en cliquant sur l’icône ampoule en haut à droite de l’écran.
    Puis cliquez sur Paramètres.
    Comment configurer une adresse IP sur Ubuntu

  2. Ouvrez les paramètres réseaux d’Ubuntu

    Ensuite à gauche, cliquez sur Réseau
    Puis sur l’interface réseau filaire ou Wifi, cliquez sur l’icône roue crantée
    Comment configurer une adresse IP sur Ubuntu

  3. Les paramètres de la connexion réseau

    Ensuite, on arrive sur les paramètres de l’interface réseau.
    On y trouve un onglet IPv4 et IPv6 afin de configurer les paramètres TCP/IP de ces derniers.
    Au besoin lire :


    Comment configurer une adresse IP sur Ubuntu
  4. Configurer l’adressage IP

    Ci-dessous les paramètres IPv4 :
    Méthode IPV4 : c’est la méthode d’attribution IP – automatique DHCP ou manuel
    – On peut alors configurer une ou plusieurs adresses IP avec le masque de sous réseau et la passerelle
    Ensuite cliquez en haut à droite sur le bouton Appliquer afin de prendre en compte les modifications.
    Comment configurer une adresse IP sur Ubuntu

Bravo ! vous avez réussi à configurer une adresse IP sur Ubuntu.

avec la commande ip dans un terminal

sudo ip addr add X.X.X.X/24 dev <interface>
  • Par exemple pour configurer l’interface réseau eth0 avec l’IP 192.168.1.100 :
sudo ip addr add 192.168.1.100/24 dev eth0

avec ifconfig dans un terminal

L’utilitaire en ligne de commandes ifconfig permet de lister les interfaces réseaux afin d’obtenir la configuration TCP/IP.
Vous pouvez aussi monter et démonter une interface ou changer la configuration IP.

Toutes les modifications avec ifconfig ne sont PAS persistantes et perdues au prochain démarrage du PC.

Ouvrez un terminal sur Ubuntu, pour vous aider, suivez ce tutoriel :

ifconfig n’est pas installé par défaut dans Ubuntu, pour l’installer, on utilise apt-get afin d’installer le paquet net-tools.

apt install net-tools

En saisissant la commande ifconfig seule, cela liste les interfaces.
Ci-dessous, on trouve l’interface ens33 et lo. Cette dernière correspond à la boucle local, soit localhost.
L’interface réseau peut aussi se nommer eth0, eth1 pour de l’Ethernet ou encore wlan0 pour du Wifi (radio).

Comment configurer une adresse IP sur Ubuntu avec ifconfig dans un terminal

Puis pour changer la configuration d’IP d’une interface et attribuer une adresse IP :

ifconfig ens33 192.168.1.100 netmask 255.255.255.0

Soit donc ifconfig suivi du nom de l’interface et l’adresse IP, ensuite les paramètres :

  • netmask pour configurer le masque de sous-réseau
  • broadcast pour l’adresse de diffusion du réseau
  • mtu pour la taille maximale des paquets
Comment configurer une adresse IP sur Ubuntu avec ifconfig dans un terminal

Si vous devez changer ou configurer la route par défaut :

sudo route add default gw 192.168.1.1 ens33
Bravo ! vous avez réussi à configurer une adresse IP sur Ubuntu.

Configurer le réseau avec Netplan

NetPlan est l’outil de configuration du réseau Ubuntu dans toutes les versions récentes Ubuntu. NetPlan est basé sur un système de configuration basé sur YAML qui rend le processus de configuration très simple.
Vous pouvez configurer le réseau dont une adresse IP fixe.
Pour cela, suivez ce tutoriel :

Liens

L’article Comment configurer une adresse IP sur Ubuntu est apparu en premier sur malekal.com.

AppArmor sur Debian/Ubuntu : Installation et configuration

18 juillet 2022 à 07:54

AppArmor est un système de contrôle d’accès obligatoire (Mandatory Access Control) qui s’appuie sur l’interface LSM (Linux Security Modules) fournie par le noyau Linux.
Il permet d’établir des règles et politiques d’accès aux processus, via des profiles, afin de confiner les accès systèmes.
De ce fait, cela interdit tout accès système non désirés.
AppArmor est donc un utilitaire important pour améliorer la sécurité de votre serveur Linux en protégeant contre les accès frauduleux via des vulnérabilités.

Dans ce tutoriel, je vous guide pour installer et configurer AppArmor sur Debian ou Ubuntu.

AppArmor sur Debian/Ubuntu : Installation et configuration

Comment installer AppArmor sur Debian/Ubuntu

  • Installez AppArmor et ses outils avec APT :
apt install apparmor apparmor-utils apparmor-profiles apparmor-profiles-extra
Comment installer AppArmor sur Debian/Ubuntu
  • Puisque Apparmor est un module de noyau Linux, vous devez l’activer dans grub avec les commandes suivante s:
mkdir -p /etc/default/grub.d
  • Créez le fichier /etc/default/grub.d/apparmor.cfg avec le contenu suivant :
GRUB_CMDLINE_LINUX_DEFAULT="$GRUB_CMDLINE_LINUX_DEFAULT apparmor=1 security=apparmor"
  • Enregistrer et sortir, puis exécuter :
update-grub
Comment installer AppArmor sur Debian/Ubuntu
  • Redémarrez le serveur / PC

Comment configurer AppArmor

Avant de vous lancer et afin de bien comprendre le fonctionnement d’AppArmor, suivez ce tutoriel :

Comment vérifier qu’AppArmor est actif dans le système

Voici trois façons de vérifier qu’AppArmor est actif dans le système.

  • Retourne Y lorsque AppAmor est actif :
cat /sys/module/apparmor/parameters/enabled
  • Vérifier l’état du service AppArmor avec systemctl :
systemctl status apparmor
● apparmor.service - Load AppArmor profiles
     Loaded: loaded (/lib/systemd/system/apparmor.service; enabled; vendor preset: enabled)
     Active: active (exited) since Wed 2022-07-13 14:52:55 CEST; 16h ago
       Docs: man:apparmor(7)
             https://gitlab.com/apparmor/apparmor/wikis/home/
   Main PID: 207500 (code=exited, status=0/SUCCESS)
      Tasks: 0 (limit: 9383)
     Memory: 0B
        CPU: 0
     CGroup: /system.slice/apparmor.service

Jul 13 15:01:26 ns320684 apparmor.systemd[209376]: Reloading AppArmor profiles
Jul 13 15:01:26 ns320684 systemd[1]: Reloaded Load AppArmor profiles.
Jul 13 15:01:51 ns320684 systemd[1]: Reloading Load AppArmor profiles.
Jul 13 15:01:51 ns320684 apparmor.systemd[209474]: Restarting AppArmor
Jul 13 15:01:51 ns320684 apparmor.systemd[209474]: Reloading AppArmor profiles
Jul 13 15:01:51 ns320684 systemd[1]: Reloaded Load AppArmor profiles.
Jul 13 15:07:47 ns320684 systemd[1]: Reloading Load AppArmor profiles.
Jul 13 15:07:47 ns320684 apparmor.systemd[211969]: Restarting AppArmor
Jul 13 15:07:47 ns320684 apparmor.systemd[211969]: Reloading AppArmor profiles
Jul 13 15:07:47 ns320684 systemd[1]: Reloaded Load AppArmor profiles.
Comment vérifier qu'AppArmor est actif

Copier les profiles “extras”

Les paquets apparmor-profiles et apparmor-profiles-extra fournissent des profiles supplémentaires qui se trouvent dans /usr/share/apparmor/extra-profiles/.
Vous pouvez copier l’intégralité dans le répertoire de profil AppArmor /etc/apparmor.d/ ou ne copier que ceux que vous comptez utiliser pour une installation plus “propre”.

cp /usr/share/apparmor/extra-profiles/*/etc/apparmor.d/

Comment vérifier l’état des profiles AppArmor

AppArmor fonctionne avec des profiles pour chaque binaire qui établisse les politiques autorisées.
Deux mode de fonctionnement par profile est possible :

  • Mode complain : les violations de la politique ne seront enregistrées dans les logs et aucun blocage n’est effectué. C’est un mode d’apprentissage pour régler le profile
  • Mode enforce : les opérations qui violent la politique seront bloquées

Pour énumérer tous les profils Apparmor chargés pour les applications et les processus et détaille leur statut (loaded., complain mode, enforce mode):

aa-status

La sortie suivante apparaîtra montre que 79 profils sont chargés sous forme de profils Apparmor et 46 sont définis en mode forcé par défaut. Ici, 5 processus, freshclam, clamd, sshd sont définis par les profils avec mode forcé et 2 processus en mode plainte. Vous pouvez modifier le mode d’exécution pour n’importe quel profil défini.

Comment vérifier l'état des profiles AppArmor

Activer un profile en mode complain

On utilise la commande aa-complain pour passer un binaire en mode plainte.
Voici la syntaxe :

aa-complain </chemin/binaire>

Par exemple pour passer la commande ping en mode complainte :

aa-complain /usr/bin/ping

Activer un profile en mode enforce

aa-enforce </chemin/binaire>

Vérifier les binaires sensibles à sécuriser

Comme je l’ai expliqué, il faut avant tout configurer un profile pour limiter les applications qui exposent le système.
C’est à dire les applications réseaux avec des ports ouverts, celles qui exécutent des cron etc.

Pour vous y aider, Apparmor possède la commande aa-unconfined qui liste les applications non confinés et qu’il faut en priorité configurer.

aa-unconfined /usr/sbin/nginx
La commande aa-unconfined qui liste les applications sensubles non confinés

Comment désactiver AppArmor

Si AppArmor pose des problèmes, vous pouvez le désactiver temporairement.
Pour cela, arrêtez le service à l’aide de systemctl :

systemctl stop AppArmor

Mais pour désactiver complètement AppArmor du système :

$ sudo mkdir -p /etc/default/grub.d
$ echo 'GRUB_CMDLINE_LINUX_DEFAULT="$GRUB_CMDLINE_LINUX_DEFAULT apparmor=0"' \
  | sudo tee /etc/default/grub.d/apparmor.cfg
$ sudo update-grub
$ sudo reboot

L’article AppArmor sur Debian/Ubuntu : Installation et configuration est apparu en premier sur malekal.com.

AppArmor pour sécuriser Linux

18 juillet 2022 à 07:54

AppArmor (Application Armor) est une fonctionnalité de sécurité de type MAC (Mandatory Access Control) implémenté sur les modules de sécurité Linux (LSM).
Il a pour but de contrôler l’accès des processus Linux afin de s’assurer que ce dernier ne dispose pas de privilège trop élevé par rapport à ce qu’il est censé effectué.
Apparmor est une amélioration du noyau qui vise à limiter les programmes à un ensemble limité de ressources. Ce qui rend Apparmor différent des autres outils de sécurité, c’est qu’il lie les attributs de contrôle d’accès aux programmes plutôt qu’aux utilisateurs individuels.

De nombreuses distributions Linux. SLES (SUSE Linux Enterprise Server), OpenSUSE et Ubuntu sont quelques-unes des distributions Linux qui intègrent cette solution. Bien entendu, on peut aussi l’installer sur Debian.

Voici quelques explications sur le fonctionnement général d’AppArmor.

AppArmor pour sécuriser Linux

Qu’est-ce que AppArmor et comment ça marche

Apparmor est un produit que Novell a acquis lorsqu’ils ont acheté l’entreprise Immunix en mai 2005.
Il a été conçu comme une alternative à Security-Enhanced Linux (SELinux) ou GRSecurity.
AppArmor est beaucoup plus simple d’utilisation.

D’après Novell, il protège de manière proactive le système d’exploitation et les applications contre les menaces externes ou internes, même les attaques zero day, en appliquant un bon comportement de programme et en empêchant même les défauts logiciels inconnus d’être exploités.

Pour y parvenir, Apparmor installe un module dans le noyau Linux qui surveille l’utilisation des ressources des programmes en fonction de leurs profils.
Un profil peut être interprété dans deux modes: appliquer le enforce mode et le complain mode.
Apparmor enregistre une ligne dans /var/log/syslog ou /var/log/audit/audit.log via le démon de journalisation du noyau Klogd pour chaque ressource accès à l’application.

Voici une entrée typique où le serveur Web Lighttpd tente de lire /etc/passwd :

type=AVC msg=audit(1657717711.397:12089): apparmor="DENIED" operation="open" profile="/usr/sbin/lighttpd" name="/etc/passwd" pid=209454 comm="php-cgi" requested_mask="r" denied_mask="r" fsuid=33 ouid=0FSUID="www-data" OUID="root"
Sécuriser Linux avec AppArmor

AppArmor peut aider à sécuriser un serveur Linux contre les attaques du type Remote Command Execution (RCE) et Remote File Inclusion (RFI).
Par exemple ci-dessous, une backdoor PHP qui tente d’exécuter ls est bloquée.

Sécuriser un serveur WEB (Nginx+php-fpm) avec AppArmor

Comment bien utiliser AppArmor

AppArmor n’est pas destiné à fournir une protection contre l’exécution d’utilitaires exécutés par les utilisateurs Linux. Vous avez déjà le modèle de sécurité Linux classique en place pour limiter les activités de ces programmes.
AppArmor est destiné à être utilisé sur des serveurs qui ont généralement peu ou pas de comptes d’utilisateurs réguliers. En effet, il n’y a aucun moyen de définir les profils spécifiques à l’utilisateur dans AppArmor, et il n’y a pas de concept de rôle.

Apparmor doit être utilisé pour contraindre les programmes qui (citant le guide de l’utilisateur) «médiatisent les privilèges». Autrement dit, les programmes qui ont accès aux ressources que la personne qui utilise le programme n’a pas. Par exemple, cela peut comprendre :

  • Les programmes qui utilisent setuid ou setgid (qui fonctionnent avec l’identité du propriétaire ou du groupe du programme). Essentiellement, il s’agit des daemons et services Linux
  • Les programmes fonctionnent par des travaux CRON. Vous pouvez les trouver en fermant dans les fichiers Crontab dans des répertoires tels que /etc/cron.d, /etc/cron.daily, /etc/cron.weekly, etc
  • Des applications Web. Par exemple, les scripts CGI ou les pages PHP invoquées par un serveur Web
  • Des applications réseau qui ont des ports ouverts

Pour vous aider, AppArmor fournit l’utilitaire aa-unconfined qui liste les processus avec des ports TCP ou UDP qui n’ont pas de profils configurés.

La commande aa-unconfined qui liste les applications sensubles non confinés

Qu’est-ce qu’un profile AppArmor

Les profils de sécurité d’AppArmor définissent complètement les ressources du système.
C’est à dire comment les programmes individuels peuvent accéder et avec quels privilèges.
Un certain nombre de politiques par défaut sont incluses avec AppArmor, et en utilisant une combinaison d’analyse statique avancée et d’outils basés sur l’apprentissage, les politiques d’AppArmor pour des applications même très complexes peuvent être déployées avec succès en quelques heures.

Les profils sont stockés dans /etc/apparmor.d/.
Il convient de créer un profil par binaire.
Pour cela, AppArmor fournit des profils pour les binaires les plus courants via les paquets apparmor-profiles et apparmor-profiles-extra.
Il est aussi possible de gérer automatiquement un profil grâce à aa-genprof.
Enfin il est possible d’en télécharger sur le net.

Quelle est structure d’un profile AppArmor

Voici à quoi ressemble un profil AppArmor :

Exemple de profile AppArmor
  •  Détermine les privilèges qu’un processus restreint est autorisé à utiliser :
/usr/bin/nginx {

  capability dac_override,
  capability dac_read_search,
  capability net_bind_service,
  capability setgid,
  capability setuid,
  • Détermine les accès aux binaires en lecture ou écriture. Cela peut être d’autres binaires, des fichiers ou dossiers :
    • a : append – peut écrire à la fin du fichier
    • r : lecture
    • w : écriture
    • m : memory map comme exécutable
    • k : verrouillage de fichiers
    • l : créer des liens durs
    • rl : le mode de liaison accorde l’autorisation de créer un lien vers des fichiers arbitraires, à condition que le lien ait un sous-ensemble des autorisations accordées par la cible (test d’autorisation de sous-ensemble).
    • ix : exécution et héritage de ce profil
    • px : exécution sous un autre profil, après le nettoyage de l’environnement
    • ux : exécution non raffiné, Après avoir nettoyé l’environnement
/usr/bin/nginx mr,
/run/nginx.pid rw,
/etc/nginx/mime.types r,
/etc/nginx/nginx.conf r,
/etc/nginx/nginx.d/* r, 
/etc/nginx/snippets/* r,
owner /etc/nginx/nginx.d/ r,
owner /etc/nginx/snippets/ r,

Ci-dessous on donne accès aux fichiers et sous-répertoires où sont stockés les sites

/var/www/ r,
/var/www/** r,
  • Il faut pouvoir écrire dans le dossier des logs
 # logs
 /var/log/nginx/* w,
  • Puis les accès selon les besoins, par exemple dans le cas où letsencrypt est installé :
# letsencrypt
 /etc/letsencrypt/live/** r,

 # letsencrypt renew dir
 /var/lib/letsencrypt/ r,
 /var/lib/letsencrypt/.well-known r,
 /var/lib/letsencrypt/.well-known/* r,
 /var/lib/letsencrypt/.well-known/acme-challenge/* r,

Pour plus d’informations et apprendre à créer un profile AppArmor, suivez ce tutoriel :

Les modes de fonctionnement d’AppArmor

Le mode complain

Le mode complain est un mode d’apprentissage où AppArmor ne bloque au accès.
Simplement, il rapporte les accès interdits dans les logs.
Cela permet d’affiner le profil avant de le passer en mode enforce.

Le mode enforce

Dans le mode enforce, AppArmor bloque les accès qui ne sont pas autorisés dans le profil de l’exécutable.
Les blocages sont aussi reportés dans les logs.

Comment visualiser les profils

La commande aa-status permet de vérifier les profils et leurs modes respectifs.

Comment installer AppArmor sur Linux ?

Si vous souhaitez mettre en place AppArmor sur Linux, dans le cas de Debian ou Ubuntu suivez ce tutoriel :

AppArmor sur Debian/Ubuntu : Installation et configuration

L’article AppArmor pour sécuriser Linux est apparu en premier sur malekal.com.

Linux : créer, restaurer et planifier des points de restauration avec Timeshift

8 juillet 2022 à 10:00

I. Présentation

Aujourd'hui, je vais vous présenter Timeshift, un outil fort pratique pour la création et la gestion des points de restauration, également appelé snapshot en anglais. Timeshift est un service permettant de créer des "images disques" (snapshots, ou "points de restauration") de votre système, de les panifier et de restaurer un "point" dans le cas où votre système deviendrait instable.

Cet outil est assez similaire à TimeMachine pour macOS ou au point de restauration de Windows. Comme eux, il est simple à utiliser et dispose à la fois d'une interface graphique et d'un accès en ligne de commandes.

Quelques informations qui méritent d'être portées à votre connaissance :

  • Depuis quelques années, TimeShift est désormais disponible depuis les repository officiels de Debian et Ubuntu.
  • Il faut bien sûr avoir un espace de stockage suffisant pour stocker les instantanés. Ce peut être un simple répertoire de votre partition principale. Toutefois, en cas d'un crash du disque dur, il est bien plus prudent d'avoir un espace de stockage dédié, soit une partition spécifique (risqué, si le disque est HS), un autre disque dur / SSD, ou encore une clé USB.
  • Timeshift ne sauvegarde pas certains répertoires par défaut comme /home et /root. Son but est de se concentrer uniquement sur la préservation du système d'exploitation afin que celui-ci reste intègre et fonctionnel. Si vous souhaitez sauvegarder l'intégralité de votre système, tournez-vous vers une solution de clonage disque classique (de facto bien plus gourmande en espace de stockage), même si Timeshift dispose aussi d'une option pour intégrer les dossiers utilisateurs.
  • Pour le moment, il n'est pas possible de faire des points de restauration dans le Cloud ou en réseau de manière "direct".
  • Si vous disposez d'une interface graphique sur votre système, je vous recommande de jeter un œil à l'interface de TimeShift, qui est très bien conçue.

Dans cet article, je n'aborderai pas l'utilisation de la GUI de Timeshift, car j'estime que ce tutoriel est plutôt destiné à des serveurs "Core" dépourvus d'interface graphique, comme un VPS, un serveur de production ou autre.

II. Création de notre premier snapshot (point de restauration)

Pour ma part, j'utilise une machine sous Ubuntu 22.04 donc je vais pouvoir installer Timeshift à partir des dépôts officiels. Pour installer Timeshift, utilisez apt :

apt install timeshift

En guise d'exemple, je vais créer un fichier qui va servir d'indicateur afin de vérifier si notre point de restauration a bel et bien été créé sans encombre.

echo "sentence from the past" > /etc/file_that_will_be_snapshoted

Créez ensuite un snapshot par l'intermédiaire de la commande ci-dessous, tout en sachant que vous n'êtes pas obligé d'inclure "--comments" qui sert à ajouter un commentaire à ce point de restauration, mais c'est recommandé pour s'y retrouver.

timeshift --create --comments "test backup"

Comme vous le constatez, l'image est en cours de création. Patientez quelques minutes....

Vous pouvez obtenir sa taille par l'intermédiaire de la commande suivante (en ajustant la fin du chemin) :

du -sh /run/timeshift/backup/timeshift/snapshots/2022-06-27_14-02-15/

Dans mon cas l'image à un poids informatique de 7,4 Go.

Sachez que plus vous créez de points de restauration fréquemment, plus votre restauration sera "précise", et légère. En effet, Timeshift utilise un système de sauvegarde différentielle, qui se base sur les fichiers précédemment sauvegardés.

Dans le but de simuler un faux problème système, je vais créer le fichier suivant : "file_that_will_disrupt_the_system". Lors du processus de restauration, en tout logique, seul  le fichier "/etc/file_that_will_be_snapshoted" sera restauré contrairement à "/etc/file_that_will_disrupt_the_system" qui sera détruit, car je l'ai créé après avoir créé le point de restauration.

touch /etc/file_that_will_disrupted_the_system

III. Restauration !

Et là c'est le drame ! Imaginez que pour une raison quelconque, votre système se trouve mis à mal suite à une maladresse de votre part ! Heureusement, vous avez pensé à mettre en place un système de snapshot automatique sur votre système... car vous avez lu cet article ! 😉

Voici la procédure pour restaurer un snapshot très facilement... Rien de plus simple ! Entrez la commande suivante et choisissez le point de restauration (généralement l'un des plus récents) que vous souhaitez restaurer. Attention, il s'agit véritablement d'un retour arrière donc sauvegardez les éventuels fichiers que vous souhaitez conserver avant de restaurer ce point de restauration (par exemple, un fichier important créé après avoir généré le point de restauration).

timeshift --restore

timeshift --restore

Par défaut, Timeshift détecte automatiquement la partition réservée au GRUB (Gestionnaire de démarrage). Toutefois, vérifiez quand même à deux fois son choix par défaut, afin d'éviter tout problème. Dans mon cas, mon système est installé sur la partition SDA5 donc la partition qui accueille GRUB doit donc être SDA.

Patientez quelques minutes le temps de la restauration. Le système redémarre une fois que la restauration est terminée. En me connectant de nouveau à mon serveur, je peux donc observer qu'un seul des fichiers que j'avais créé est présent sur le serveur : ce qui est normal.

IV. Automatiser le processus de sauvegarde avec un script bash

AUTOMATION is Life ! Afin de gagner du temps, vous pouvez assez facilement programmer vos snapshots de manière automatique. Pour cela, on peut créer un script Bash, nommé par exemple "timeshift.sh". A chaque fois, un point de restauration sera créé avec la date du jour et le fichier "/var/log/timeshift_logs_from_cron.txt" sert à journaliser les actions de Timeshift.

nano timeshift.sh

#!/bin/bash
timeshift --create --scripted >> /var/log/timeshift_logs_from_cron.txt
timeshift --list >> /var/log/timeshift_logs_from_cron.txt
echo "-----------------------------------------------------------------------" >> /var/log/timeshift_logs_from_cron.txt 
backupDate=$(date +"%Y-%m-%d")
snapshotPath="/run/timeshift/backup/timeshift/snapshots/${backupDate}*"
echo "Snapshot weight : $(du -sh $snapshotPath)" >> /var/log/timeshift_logs_from_cron.txt
echo "---------------------------------END-----------------------------------" >> /var/log/timeshift_logs_from_cron.txt

Attribuez à ce script des droits d'exécution :

chmod u+x timeshift.sh

Créez ensuite la tâche CRON pour planifier son exécution et donc la création d'un point de restauration :

crontab -e

Patientez, pour vérifier que la création du point de restauration s'effectue au moment que vous souhaitez et observez les processus en cours avec la commande "htop" afin de repérer le processus Timeshift en cours d'exécution.

Une fois que la sauvegarde est arrivée à son terme, afficher les logs du script via la commande suivante :

cat /var/log/timeshift_logs_from_cron.txt

En l'état, ce script ne supprime pas les anciens points de restauration. On pourrait supprimer les anciens points de restauration avec une commande comme celle-ci :

find /run/timeshift/backup/timeshift/snapshots/ -mtime +31 -exec rm -rf {} \;

V. Créer le point de sauvegarde sur un autre disque, partition, USB, etc.

Pour terminer, nous allons voir qu'il est possible de stocker le point de restauration Timeshift sur un périphérique/disque spécifique. Dans mon cas, je vais connecter une clé USB à ma machine virtuelle, afin qu'elle soit reconnue comme périphérique de stockage externe par Ubuntu.

Celle-ci est identifiée en tant que deuxième périphérique de stockage par mon système (sdb). Pour spécifier cet emplacement, on utilise le paramètre "--snapshot-device" suivi du chemin.

timeshift --create --snapshot-device /dev/sdb1

Note : attention à la compatibilité matérielle USB 2/3/3.1. Vous pouvez modifier ces réglages à chaud sur VMware depuis les paramètres de la VM.

Pour restaurer depuis votre espace de stockage externe, ce n'est pas plus difficile :

timeshift --restore --snapshot-device /dev/sdb1

J'espère que cet article vous aura plu ! Désormais, vous êtes en mesure de créer des points de restauration Timeshift sur votre machine Linux.

The post Linux : créer, restaurer et planifier des points de restauration avec Timeshift first appeared on IT-Connect.

Installer Ubuntu 22.04 LTS en dual-boot avec Windows [11, 10]

21 avril 2022 à 17:47
Par : Le Crabe

99% des ordinateurs sont vendus pré-installés avec Windows : vous êtes donc très certainement en train de consulter cette page depuis un PC sous Windows 10, ou Windows 11 si c’est un ordinateur récent ou bien si vous avez effectué la mise à jour gratuite de Windows 10 vers Windows 11. Vous êtes déçus des derniers systèmes d’exploitation de Microsoft (télémétrie, restrictions matérielles...

Source

Télécharger les ISO d’Ubuntu 22.04 LTS

21 avril 2022 à 17:37
Par : Le Crabe

Ubuntu 22.04 LTS – la nouvelle version de la plus populaire des distributions Linux – est enfin disponible depuis le 21 avril 2022 ! Toujours disponible gratuitement, Ubuntu 22.04 LTS est un système d’exploitation libre et simple d’utilisation qui permet aux nouveaux utilisateurs de découvrir et d’entrer facilement dans l’univers Linux, pour une transition depuis Windows en douceur...

Source

Installer Ubuntu 22.04 LTS : le guide complet

21 avril 2022 à 17:37
Par : Le Crabe

Ubuntu est sans doute le système d’exploitation de premier choix pour celles et ceux qui souhaitent découvrir et apprendre à utiliser Linux, avant peut-être de l’adopter définitivement à la place de Windows. Développé par Canonical, Ubuntu est une distribution Linux conviviale, accessible et simple d’utilisation, parfaitement adaptée pour une utilisation quotidienne que ce soit sur un ordinateur...

Source

Mettre à jour Ubuntu 20.04 LTS vers 22.04 LTS

8 avril 2022 à 09:00
Par : Le Crabe

Ubuntu 22.04 LTS « Jammy Jellyfish » est disponible ! Si vous utilisez le système d’exploitation Ubuntu Linux, vous pouvez dès à présent mettre à jour votre système et installer la toute dernière version 22.04 LTS, qui est disponible depuis le 21 avril 2022. Ubuntu 22.04 est une version LTS (Long Term Support), c’est-à-dire une version prise en charge à long terme. Elle sera supportée pendant 5...

Source

Ubuntu 22.04 LTS : toutes les nouveautés !

7 avril 2022 à 09:00
Par : Le Crabe

Ubuntu 22.04 LTS – nom de code « Jammy Jellyfish » – est la nouvelle version tant attendue de la plus populaire des distributions Linux, Ubuntu. Disponible le 21 avril 2022, c’est une version LTS (Long-Term Support) qui sera maintenue et prise en charge pendant 5 ans par son éditeur Canonical, jusqu’en avril 2027. Pour ceux qui ne connaîtraient pas encore Ubuntu, c’est un système d’exploitation...

Source

❌