A voir le titre au début je pensais à une faute d’orthographe. Puis c’est en le lisant que j’ai compris que non. J’ai alors appris qu’il existait un terme qui reprenait GNU et Linux pour ne faire que le mot Linux. Il existe même un page wikipedia. Le vrai nom devant être GNU/Linux, mais comme par abus de langage on ne dit que Linux, alors Richard a créé ce terme.
Archives par mot-clé : linux
Et les vainqueurs sont…
En voilà des podiums qui sont intéressants.
LinuxQuestions.org établit des sondages pour déterminer les applications les plus utilisées par catégorie. Par exemple Ubuntu est la plus utilisée alors Slackware plutôt pour le serveur, et ainsi de suite.
Ici les résultats des sondages de manière individuelle, et là de jolis graphiques pour centraliser tout ça.
L’hygiène numérique du root
C’est en allant sur Korben que j’ai fait la connaissance de Aeris et de sa présentation sur l’hygiène numérique pour l’administrateur système.
Et je dois dire que c’est toujours intéressant d’avoir un point de vue sur les bonnes pratiques à mettre en place quand on veut gérer un serveur.
Je n’ai pas encore écouté l’audio car j’avoue que quelques slides m’interpellent comme le rejet d’une version LTS, mais à regarder sur ici et à écouter là.
Autre conférences disponibles ici.
Les commentaires de Linus
Si comme moi vous aimez ce qui est conventionnel et d’une certaine rigueur, vous apprécierez ce commentaire de Linus sur les commentaires (non je n’ai pas honte).
Ses propos sont certes disproportionnés, mais se justifient dans le fond. Linus est un adepte des commentaires équilibrés, quitte à être sous différentes formes, mais cet équilibre peut se comprendre par des idées ordonnées que doit avoir le développeur.
Les modèles retenus sont donc les suivants :
/* Ceci est un commentaire */
/*
* Ceci est également un commentaire, mais il peut maintenant être proprement
* réparti sur plusieurs lignes
*/
// Cela peut être une seule ligne. Ou plusieurs. Selon votre choix.
Ou à la limite :
/* Ceci est une alternative au format multiligne
Linus estime que ce ce n’est pas horrible, mais pas le style du noyau */
Un retour d’expérience de Let’s Encrypt sous debian avec nginx
Ça tient la root avec une hot potato
Phénomène rare pour devoir être souligné à l’époque, une faille Linux qui aura mis des années à être corrigée en exploitant le bon vieux terminal. Comme quoi personne n’est à l’abri. Bon ok ça ne vaut pas cette bonne patate chaude sur Windows.
Un guide sur iptables
iptables permet de gérer les connexions entrantes et sortantes d’une machine sous Linux, plus simplement on s’en sert de pare-feu sur un serveur.
Un lien pour un guide assez complet sur son fonctionnement (pas toujours évident), sa gestion et administration.
A avoir dans un coin en cas de nécessité.
Heartbleed : amusez-vous à comprendre la faille
Cloudflare a mis en ligne une page très intéressante pour les petits curieux au sujet de Heartbleed avec à disposition un site qui permettait d’essayer de récupérer la clé soit disante accessible via cette faille.
N’hésitez pas à y jeter un oeil, ne serait-ce que pour la culture de la sécurité informatique des serveurs.
Supprimer de manière définitive et sans trace vos données sous Linux
En ces périodes de confidentialité de données (voir article précédent), il est conseillé quand vous avez des données sensibles de les supprimer de manière sécurisée (non mettre dans la corbeille n’est pas supprimer un fichier, et vider la corbeille n’est pas non plus la manière définitive de supprimer un fichier).
Je donne un exemple simple mais efficace de supprimer un fichier sous Linux avec la commande shred installée de base sous Debian (certainement disponible sur les autres distributions).
shred -n 7 -u -z <nom du fichier>
Eh oui tout bêtement, alors pourquoi s’en priver ?
-n 7 : réécrit 7 fois des données dans le fichier (par défaut 3, mais on n’est jamais trop prudent, 7 me semble un bon compromis)
-u : supprime le fichier à la fin des réécritures
-z : termine le processus avant la suppression par remplir le fichier de 0 pour masquer la manipulation
Cette commande me prend moins de 10 minutes pour un fichier de 7.4 Go pour 7 passes, donc rien d’alarmant et on peut s’en servir sans risquer de perdre une journée.
Les plus curieux peuvent rajouter un -v pour afficher la progression.
Heartbleed : mettez à jour vos serveurs SSL/TLS !
Une faille, visiblement très critique, compromet la sécurité de nos informations transmises sur Internet, si vous avez des serveurs et que vous les administrez, il y a de grande chance pour que ceux-ci soient vulnérables au niveau de SSL/TLS.
Pour expliquer rapidement, une attaque de type buffer overflow (dépassement de tampon) qui consiste à envoyer des données dans une certaine taille et un certain format permet d’accéder aux données qui ont pourtant été transmises de manière chiffrées sur le serveur.
Vous pouvez corriger cette faille de manière très simple, un apt-get update && apt-get upgrade ou yum update devrait corriger le problème. Pensez à redémarrer les services utilisant les librairies ou dans le doute redémarrez complètement le serveur avec un reboot.
Et tester finalement votre serveur à cette adresse pour vérifier que vous avez corrigé le problème.
Plus d’informations sur Heartbleed bug.