PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Attaques basées sur OneDrive : Microsoft a bloqué les pirates de Polonium

vendredi 3 juin 2022 à 09:25

Microsoft vient de serrer la vis à un groupe de pirates basé au Liban et identifié avec le nom Polonium, car visiblement ils utilisaient la plateforme de stockage Cloud OneDrive pour stocker des données exfiltrées dans le cadre d'attaques, mais aussi pour des actions de Command & Control. Des entreprises et entités israéliennes sont ciblées par ce groupe de pirates.

Après avoir détecté cette activité malveillante, Microsoft a bloqué les différents comptes associés au groupe de pirates Polonium et la firme de Redmond a également suspendu plus de 20 applications OneDrive malveillantes utilisées lors d'attaques. La solution de sécurité de Microsoft détecte désormais ces outils malveillants afin de les mettre en quarantaine. Par ailleurs, Microsoft a notifié les entreprises ciblées par ces attaques et il s'avère que ce sont des entreprises israéliennes importantes, notamment dans le secteur de l'informatique et de l'industrie.

Bien que les pirates du groupe Polonium semblent être du Liban, il y aurait un lien avec d'autres acteurs liés à l'Iran. Voici ce qu'affirme Microsoft : "Nous estimons également avec une confiance modérée que l'activité observée a été coordonnée avec d'autres acteurs affiliés au ministère iranien du Renseignement et de la Sécurité (MOIS), principalement en raison des victimes communes et de la similitude des outils et des techniques.". Microsoft a identifié des preuves indiquant que les opérateurs du MOIS ont peut-être fourni aux pirates de Polonium un accès à des réseaux précédemment compromis, permettant aux pirates de Polonium de réaliser facilement certaines attaques.

Toujours d'après les analyses de l'entreprise américaine, dans de nombreux cas, l'accès initial a été possible en exploitant une faille de sécurité dans les boîtiers Fortinet : "Bien que nous continuions à chercher à confirmer comment POLONIUM a obtenu l'accès initial à un grand nombre de ses victimes, MSTIC (Microsoft Threat Intelligence Center) note qu'environ 80 % des victimes observées se connectant à graph.microsoft.com utilisaient des appliances Fortinet.". En fait, il s'agirait de la vulnérabilité CVE-2018-13379 qui était déjà l'une des failles de sécurité les plus exploitées en 2021, et qui se situe dans la fonction SSL VPN de FortiOS. D'ailleurs, une liste de 500 000 couples identifiants et mots de passe Fortinet avait fuité sur le Web l'année dernière.

Avec la dernière mise à jour de sécurité de Microsoft Defender (minimum 1.365.40.0), les outils malveillants utilisés par Polonium sont détectés et bloqués. En complément, Microsoft en remet une couche sur la nécessité de mettre en place le MFA pour protéger les comptes utilisateurs.

Source

The post Attaques basées sur OneDrive : Microsoft a bloqué les pirates de Polonium first appeared on IT-Connect.

RustDesk, l’alternative open source à TeamViewer que l’on peut auto-héberger

jeudi 2 juin 2022 à 16:00

I. Présentation

Dans ce tutoriel, nous allons découvrir RustDesk, une solution de prise en main à distance gratuite et open source (licence GPL-3.0), dans le même esprit que TeamViewer, AnyDesk et consort. RustDesk est utilisable en s'appuyant sur les serveurs publics, mais il est également possible d'auto-héberger sa propre instance en montant un serveur RustDesk : particulièrement intéressant, d'autant plus qu'il n'y a pas besoin de payer de licence.

Le serveur RustDesk est installable sur une machine Linux, une machine Windows ou via Docker. Sa compatibilité avec Docker va nous permettre de le mettre en place sur un NAS Synology de façon relativement simple. Dans cet article, nous allons voir comment héberger RustDesk Server sur un NAS Synology mais aussi comment le faire tourner sur un serveur Debian 11 avec Docker.

D'après le GitHub de RustDesk, il y a trois serveurs gratuits pour gérer les connexions et ils sont situés à Séoul, Singapour et Dallas. Cette liste va probablement évoluer avec le temps, mais cela doit vous inciter à utiliser votre propre serveur, car il n'y a pas encore de relais public en Europe ou en France.

Voici quelques liens utiles :

Il y a également un Discord et un Reddit pour les échanges et l'aspect communautaire.

A. Les fonctionnalités de RustDesk

Principalement codé en Rust, d'où son nom, RustDesk va se permettre de se connecter à distance sur un appareil, par exemple à partir d'un ordinateur A vers un ordinateur B, afin de prendre la main et effectuer une tâche d'administration ou intervenir dans le cadre d'une opération de support informatique. Cet outil est disponible sur les différentes plateformes : Windows, macOS, Linux (deb / rpm), Android et iOS, ce qui va permettre de l'utiliser aussi bien sur un poste de travail que sur une tablette ou un smartphone. Il y a une autre alternative qui consiste à utiliser son navigateur pour se connecter sur un hôte distant via le site http://web.rustdesk.com. Cette fonctionnalité est actuellement en Beta et fonctionne en HTTP, donc il vaut mieux attendre.

Cette solution présente l'avantage de pouvoir être auto-hébergée, ce qui est important d'un point de vue du respect de la vie privée. Ensuite, les connexions entre l'hôte qui contrôle et l'hôte qui est contrôlé sont sécurisées grâce à du chiffrement de bout en bout (il s'appuie notamment sur la librairie sodiumoxide basée sur NaCl pour Rust).

De manière générale, voici les fonctionnalités principales de RuskDesk lorsque l'on se connecte sur une machine :

B. Les ports utiles pour RustDesk

Pour qu'une connexion soit établie entre deux appareils, ils doivent pouvoir se connecter au serveur RustDesk. Si l'on utilise RustDesk par l'intermédiaire du réseau local uniquement, cela se gère assez facilement, car il n'y aura que les règles de pare-feu au sein même du réseau local à gérer. Par contre, si l'on veut que les machines se connectent au serveur RustDesk depuis n'importe où, il y a deux options pour contacter le serveur RustDesk :

Ce que l'on peut imaginer, c'est monter son propre serveur RustDesk sur un serveur VPS chez OVH ou un autre hébergeur, afin de le rendre accessible facilement, depuis n'importe où.

Peu importe le scénario qui sera retenu, il faut savoir que RustDesk s'appuie sur plusieurs ports pour fonctionner.

Le port 21116 est le seul qui doit être impérativement autorisé en TCP et UDP. Pour être plus précis, et d'après la documentation:

II. Héberger RustDesk sur Debian 11 avec Docker

Sur une machine Debian 11 où Docker est déjà en place, le lancement des deux containers va être assez rapide et facile. On commence par récupérer l'image officielle du container via un classique "docker image pull" comme ceci :

sudo docker image pull rustdesk/rustdesk-server

Ensuite, on va créer un dossier et se positionner à l'intérieur avant de démarrer le container (pour qu'il crée ses données dans ce dossier) :

mkdir /srv/rustdeskserver
cd /srv/rustdeskserver

Il ne reste plus qu'à démarrer les deux containers en s'inspirant des commandes indiquées dans la documentation :

sudo docker run --name hbbs -p 21115:21115 -p 21116:21116 -p 21116:21116/udp -p 21118:21118 -v `pwd`:/root -it --net=host --rm rustdesk/rustdesk-server hbbs -r 192.168.100.14:21117 
sudo docker run --name hbbr -p 21117:21117 -p 21119:21119 -v `pwd`:/root -it --net=host --rm rustdesk/rustdesk-server hbbr

Les commandes ci-dessus vont permettre de voir ce qui se passe au lancement de chaque container. Pour les démarrer en arrière-plan, il suffit d'ajouter l'option "-d" comme ceci :

sudo docker run --name hbbs -d -p 21115:21115 -p 21116:21116 -p 21116:21116/udp -p 21118:21118 -v `pwd`:/root -it --net=host --rm rustdesk/rustdesk-server hbbs -r 192.168.100.14:21117 
sudo docker run --name hbbr -d -p 21117:21117 -p 21119:21119 -v `pwd`:/root -it --net=host --rm rustdesk/rustdesk-server hbbr

A partir de là, les deux containers tournent et nous pouvons le vérifier avec cette commande :

docker ps

Voyons comment mettre en place un serveur RustDesk sur un NAS Synology avant de passer à l'étape des tests.

III. Héberger RustDesk sur un NAS Synology

Pour installer RustDesk sur un NAS Synology, nous allons devoir installer le paquet Docker afin de monter deux containers : hbbs (serveur de rendez-vous et gestion des ID) et hbbr (serveur relais).

A. Installer Docker

Connectez-vous à l'interface DSM afin d'installer Docker, sauf si vous l'avez déjà. Ouvrez le Centre de paquets, recherchez "Docker" et cliquez sur "Installer".

Une fois que c'est fait, lancez l'application afin que l'on puisse monter nos conteneurs.

B. Télécharger l'image RustDesk Server

Au sein de Docker, cliquez sur "Registre" à gauche pour parcourir le catalogue des containers et recherchez "rustdesk-server" afin de trouver l'image officiel :

rustdesk/rustdesk-server

Sélectionnez cette image et cliquez sur "Télécharger".

Une fenêtre apparait, conservez la valeur "latest" et cliquez sur "Sélectionnez".

L'image va être téléchargée (85 Mo) et elle va s'afficher dans l'onglet "Image" de Docker. Nous allons pouvoir créer des containers basés sur cette image.

Synology RustDesk Docker

C. Créer le container hbbs

Pour créer un premier container, double-cliquez sur l'image RustDesk Server dans Docker afin de créer un nouveau container. Pour la première étape nommée "Réseau", sélectionnez "Utiliser le même réseau que Docker Host" et continuez.

Nommez ce container "hbbs", cochez l'option "Activer le redémarrage automatique" afin qu'il démarre automatiquement (et redémarre en cas de crash) et cliquez sur le bouton "Paramètres avancés".

Passez directement à l'onglet "Commande d'exécution" où vous devez configurer l'option "Commande" afin de lancer le serveur RustDesk. Indiquez la valeur suivante :

hbbs -r <votre adresse IP>

Si vous envisagez d'utiliser RustDesk uniquement sur le LAN (ou via un VPN), vous pouvez indiquer l'adresse IP privée de votre NAS. Sinon, il faut indiquer l'adresse IP publique. Voici un exemple :

hbbs -r 192.168.1.149

Cliquez sur "Sauvegarder" et continuez. Cliquez sur le bouton "Ajouter un dossier", par exemple "docker/RustDesk-Server" et puis indiquez "/root" comme chemin d'accès au niveau du container. Dans ce dossier, RustDesk va stocker plusieurs fichiers, notamment sa clé publique.

Cliquez sur "Suivant" puis sur "Effectué" pour terminer la création de ce premier container.


D. Créer le container hbbr

Vous devez créer un second container, basé sur la même image, mais avec le nom "hbbr". Ensuite, indiquez la même configuration que pour le premier container, notamment au niveau du réseau, du dossier, etc... Mais veillez à utiliser simplement cette commande dans l'onglet "Commande d'exécution" :

hbbr

En résumé, cela donne cette configuration pour ce second container :

Quand c'est bon pour vous, cliquez sur "Effectué" pour créer le container. Désormais, nous avons deux containers actifs, comme ceci :

Auto-héberger RustDesk

À partir de là, le serveur RustDesk est en ligne et opérationnel, grâce aux deux containers Docker.

IV. Prise en main à distance avec RustDesk

Pour tester RustDesk en passant par notre serveur, nous avons besoin de deux clients avec RustDesk. Pour rappel, le client RustDesk est téléchargeable directement sur GitHub. Sous Windows, il se présente sous la forme d'un exécutable. Il peut-être installé ou simplement utilisé en mode portable.

Une fois lancé, il faut que l'on configure le client RustDesk pour lui dire d'utiliser notre serveur auto-hébergé. Pour cela, cliquez sur le menu avec les trois points à côté de l'ID, puis sur l'option "ID/Serveur Relais".

Renseignez simplement le champ "Serveur ID" en indiquant l'adresse IP du serveur à contacter (ou le nom de domaine DNS). Cela signifie que vous devez indiquer l'adresse IP privée ou publique selon votre configuration.

Vous devez également renseigner le champ "Key" afin d'indiquer la clé publique générée par votre serveur RustDesk. Sans cela, la connexion ne sera pas chiffrée, mais pourra fonctionner. Quand c'est fait, cliquez sur "Confirmer".

Pour récupérer la valeur de votre clé publique, retournez sur l'interface de DSM (ou le dossier "/srv/rustdeskserver/" si vous utilisez la solution Debian) et à l'aide de l'explorateur de fichiers, accédez au dossier monté dans les containers. Pour ma part, il s'agissait de "docker/RustDesk". Dans ce dossier, téléchargez le fichier "id_ed25519.pub" afin de l'ouvrir et copier-coller la valeur dans le champ "Key" du client RustDesk.

Effectuez la configuration du client RustDesk sur les deux hôtes. Ensuite, vous pouvez tester la connexion pour se connecter d'un hôte A vers un hôte B. Normalement, le client RustDesk doit afficher le statut "Prêt" s'il s'est bien connecté à votre serveur.

Saisissez l'ID de l'hôte distant dans le client RustDesk et validez... La connexion va être établie, et il faudra saisir le mot de passe pour se connecter (accessible depuis l'interface de l'hôte distant). L'alternative consiste à accepter la connexion manuellement, ce qui sera possible si un utilisateur est devant l'ordinateur. D'ailleurs, il vaut mieux utiliser ce principe lorsque l'on se connecte sur un poste d'un utilisateur afin d'avoir son approbation manuelle.

Lorsque l'on se connecte sans avoir renseigné la clé publique dans les paramètres, on voit qu'un bouclier rouge s'affiche en haut de l'interface. Cela indique que la connexion n'est pas sécurisée.

À l'inverse, quand le client est correctement configuré, la connexion est bien sécurisée et chiffrée.

Voilà, vous n'avez plus qu'à profiter de RustDesk !

IV. Configurer automatiquement l'hôte et la clé publique

Plutôt que de configurer chaque machine avec l'adresse IP du serveur et la clé publique, il est possible de jouer sur le nom de l'exécutable. En fait, d'après la documentation officielle, il faut renommer l'exécutable comme ceci (en adaptant avec vos valeurs) :

rustdesk-host=192.168.1.149,key=xYzAbCdEfGhIjKlMn0123.exe

De ce fait, lorsqu'on lance RustDesk et que l'on accède à la section "About RustDesk", on peut voir s'afficher la clé publique et l'hôte. Grâce à cela, RustDesk va utiliser ces informations pour fonctionner et donc on évite de devoir configurer les options de serveur comme nous l'avons fait précédemment.

Gratuite et open source, RustDesk est une solution intéressante qu'il va falloir suivre de près dans les prochains mois, d'autant plus que l'on peut l'auto-hébeger : un avantage en comparaison des autres solutions telles que TeamViewer et AnyDesk. Même si la solution doit encore mûrir pour réellement concurrencer les ténors du marché, c'est un outil à suivre ! Le fait de pouvoir l'héberger permet de prendre la main à distance sur un appareil sans pour autant s'appuyer sur une infrastructure tierce.

N'hésitez pas à tester de votre côté et à me faire un retour en commentaire ! 🙂

The post RustDesk, l’alternative open source à TeamViewer que l’on peut auto-héberger first appeared on IT-Connect.

SearchNightmare : une nouvelle faille zero-day qui affecte Windows

jeudi 2 juin 2022 à 09:01

Une nouvelle faille de sécurité zero-day de Windows peut être utilisée pour ouvrir une fenêtre de recherche qui affiche les résultats d'un emplacement distant, où peut se situer un exécutable malveillant, le tout à partir d'un document Word.

Même si cette méthode se rapproche de celle employée lors de l'exploitation de la vulnérabilité CVE-2022-30190 qui  affecte le lanceur lié à Microsoft Windows Support Diagnostic Tool (MSDT), elle est différente malgré tout.

Par l'intermédiaire d'un appel d'URI via son handler "search-ms", Windows permet à une application ou un lien HTML d'ouvrir une recherche vers un emplacement personnalisé sur la machine locale. Ainsi, plutôt que de rechercher du contenu sur le disque local, on va rechercher sur un emplacement distant et potentiellement contrôlé par des pirates informatiques.

Comme l'explique le site Bleeping Computer, on peut, par exemple, rechercher sur live.sysinternals.com via une requête de ce type où l'on voit clairement le paramètre "query" avec la valeur à rechercher, le paramètre "crumb" avec l'emplacement et le paramètre "displayname" qui correspond au nom d'affichage de la requête.

search-ms:query=proc&crumb=location:%5C%5Clive.sysinternals.com&displayname=Searching%20Sysinternals

On obtient une fenêtre comme celle-ci :

Le chercheur en sécurité Matthew Hickey affirme qu'en combinant un appel "search-ms" et la nouvelle vulnérabilité Microsoft Office OLEObject, les attaquants ont une nouvelle méthode d'attaque.

Ainsi, un attaquant peut envoyer un e-mail malveillant dans le cadre d'une campagne de phishing, et inciter l'utilisateur à installer une mise à jour malveillante à partir d'une fenêtre de recherche spécifique. Cette fenêtre spécifique pourrait être nommée "Mise à jour critique" et elle s'ouvrira en même temps que le document Word piégé, voire même automatiquement s'il est au format RTF (comme pour la vulnérabilité via MSDT).

La méthode via l'appel MSDT peut être facilement modifiée pour s'appuyer plutôt sur "search-ms", même si cette seconde méthode serait moins dangereuse, car elle nécessite une action de l'utilisateur une fois que la fenêtre de recherche est ouverte.

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">

Comment se protéger ?

D'après Matthew Hickey, il serait possible de se protéger en utilisant le même principe que pour bloquer les appels MSDT. Ce qui donne :

  1. Exécuter une Invite de commande en tant qu'administrateur
  2. Sauvegarder la clé de registre avec la commande "reg export HKEY_CLASSES_ROOT\search-ms search-ms.reg"
  3. Supprimer la clé de registre avec la commande "reg delete HKEY_CLASSES_ROOT\search-ms /f"

L'utilisation détournée des appels URI de MSDT et search-ms n'est pas nouvelle, car Benjamin Altpeter en parlait déjà en 2020. En revanche, ce qui est nouveau, c'est le fait que ce soit utilisé dans des documents Word pour des attaques de phishing, sans interaction avec l'utilisateur. Résultats, nous avons deux jolies failles zero-day.

Désormais, Microsoft doit proposer une solution pour bloquer ces appels ou empêcher que ce soit détourné. Aujourd'hui, il est question des appels "ms-msdt" et "search-ms", mais demain cela pourrait être via un autre protocole. Au-delà de parler de SearchNightmare, on pourrait parler de ProtocolNightmare.

Source

The post SearchNightmare : une nouvelle faille zero-day qui affecte Windows first appeared on IT-Connect.

Il vole 400 bornes Wi-Fi, Renault met un an à s’en apercevoir !

jeudi 2 juin 2022 à 08:24

Pendant un an, un homme est intervenu au Technocentre Renault de Guyancourt dans le cadre de prestations de services, et il en a profité pour dérober 400 bornes Wi-Fi et 57 ordinateurs portables. Une histoire surprenante.

Le Technocentre Renault de Guyancourt, dans les Yvelines, est un énorme site que Renault qualifie même de premier centre de recherche et de développement automobile d’Europe, où travaillent 12 000 salariés. Ensuite, imaginez, un homme qui intervient sur ce site, car il travaille pour un prestataire de services missionné par Renault, et qui, pendant un an va dérober petit à petit des bornes Wi-Fi : 400 au total, ce qui est énorme.

Les faits se sont déroulés entre mars 2021 et avril 2022, et vu qu'il n'était pas inquiété et qu'il semblait serein, cet homme de 33 ans ne s'est pas arrêté là. En effet, entre le 5 et le 7 avril 2022, il a volé 57 ordinateurs portables neufs accompagnés par leurs accessoires.

Comment peut-on réussir à voler 400 bornes Wi-Fi sans être inquiété avant ? On peut imaginer que tout ou partie de ces bornes étaient en production, donc cela va forcément créer des trous dans la couverture Wi-Fi compte tenu de la quantité, et surtout cela devrait générer des erreurs et alertes dans l'interface de gestion des bornes Wi-Fi.

Du matériel revendu sur le site Leboncoin

Cet homme, aidé par sa femme, a revendu le matériel sur le site Leboncoin, tout en sachant que pour les 400 bornes Wi-Fi, la valeur est estimée à 300 000 euros. Les enquêteurs sont parvenus à trouver une trace de ce couple sur le site de petites annonces, et à tracer leurs connexions grâce à l'adresse IP utilisée, car visiblement de ce point de vue là, aucune précaution n'a été prise.

Au domicile des suspects, les policiers ont trouvé « 2 700 euros en espèces, une plaquette de résine de cannabis ainsi qu’un ordinateur portable et divers équipements informatiques provenant du Technocentre ». Visiblement, les policiers n'ont trouvé aucune trace de l'argent des ventes des bornes Wi-Fi, à croire que le couple s'est bien fait plaisir pendant un an.

Désormais, le couple est en garde à vue et va devoir s'expliquer face à la justice...

Source

The post Il vole 400 bornes Wi-Fi, Renault met un an à s’en apercevoir ! first appeared on IT-Connect.

Installation pas à pas de Docker sur Debian 11

mercredi 1 juin 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment installer Docker sur Debian 11 afin d'utiliser ses premiers containers sous Linux ! Cette installation pas-à-pas repose sur la méthode officielle décrite dans la documentation de Docker. Au-delà des dépendances que nous allons installer et de Docker en lui-même, les ressources de votre machine seront déterminantes pour exécuter plus ou moins de containers Docker.

L'utilisation d'un container reste très pratique pour tester rapidement un logiciel sans affecter la machine hôte, en phase de développement, etc. Un container Docker va permettre d'empaqueter facilement des applications afin de les rendre utilisables sur différentes plateformes. De nos jours, c'est une technologie populaire et appréciée et que l'on utilise aussi bien on-premise que sur les environnements Cloud.

Pour fonctionner, Docker s'appuie sur différents composants qu'il est important de connaître :

La documentation de Docker est disponible à cette adresse : docs.docker.com

II. Installer Docker sur Debian 11

A. Installer les dépendances de Docker

Premièrement, nous devons installer les dépendances nécessaires au bon fonctionnement de Docker. Commençons par mettre à jour le cache des paquets :

sudo apt-get update

Puis, exécutez la commande ci-dessous pour installer les paquets :

sudo apt-get install apt-transport-https ca-certificates curl gnupg2 software-properties-common

Une fois cette étape effectuée, passez à la suite.

B. Ajouter le dépôt officiel Docker

Deuxièmement, nous devons ajouter le dépôt officiel de Docker à notre machine Debian afin de pouvoir récupérer les sources. Commençons par récupérer la clé GPG qui nous permettra de valider les paquets récupérés depuis le dépôt Docker :

sudo curl -fsSL https://download.docker.com/linux/debian/gpg | gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg

Ensuite, on ajoute le dépôt Docker à la liste des sources de notre machine :

sudo echo "deb [arch=amd64 signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/debian $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list

Pour finir, nous devons mettre à jour le cache des paquets pour prendre en compte les paquets de ce nouveau dépôt :

sudo apt-get update

Docker Debian 11

Nous allons pouvoir passer à l'installation de Docker.

C. Installation des paquets Docker

Troisièmement, c'est l'installation de Docker qui doit être réalisée. Trois paquets sont à installer sur notre hôte pour bénéficier de l'ensemble des composants. Voici la commande à exécuter :

sudo apt-get install docker-ce docker-ce-cli containerd.io

Installation de Docker sur Debian 11

Si vous souhaitez que Docker démarre automatiquement avec votre machine Debian, la commande suivante doit être exécutée :

sudo systemctl enable docker

D. Docker est-il bien installé ?

L'installation des paquets est terminée, mais Docker est-il correctement installé ? Pour répondre à cette question, vous pouvez regarder le statut de Docker, ce qui sera une première indication si le service est identifié sur la machine.

sudo systemctl status docker

Ensuite, le meilleur moyen de vérifier si Docker est installé, c'est d'exécuter le container nommé "hello-world". La commande ci-dessous permettra de télécharger l'image de ce container et de l'exécuter.

docker run hello-world

Lorsque ce container sera exécuté, le message "Hello from Docker!" sera retourné dans la console. C'est le signe que les différents composants sont opérationnels et que Docker a pu générer et exécuter le container.

Debian 11 docker run hello-world

E. Quelle est la version de Docker installée ?

Pour finir avec la phase d'installation, sachez qu'à tout moment vous pouvez voir quelle est la version de Docker que vous utilisez grâce à la commande suivante :

docker --version
Docker version 20.10.16, build aa7e414

III. Quelques commandes Docker

Docker est installé sur notre serveur Debian 11, mais comment faire pour l'utiliser ? Pour finir, nous allons voir quelques commandes utiles qui vous permettront de débuter avec Docker.

docker ps

Le résultat de la commande permet d'avoir une liste avec différentes informations dont l'ID unique du container, le nom de l'image, et le statut.

docker ps -a

A partir d'un ID, il est possible de supprimer un container Docker. Par exemple, cela peut permettre de supprimer le container "hello-world" (ID 3c745b055853 sur ma machine) car il n'a plus d'intérêt.

docker rm 3c745b055853
docker images

Sur ma machine Debian 11, l'instance Docker dispose de trois images.

L'image du container "hello-world" peut être supprimée, après avoir arrêté puis supprimé le container associé, via cette commande :

docker rmi hello-world

Avec Docker, on peut démarrer un container existant mais arrêté avec "docker start" mais aussi créer un container et le démarrer avec "docker run". Un container peut-être démarré en l'appelant par son identifiant :

docker start d964015967b4

La commande ci-dessus stoppe le container Docker avec l'ID "6108d7c37298" récupéré via la commande "docker ps".

docker stop 6108d7c37298

Le site Docker Hub référence les images Docker, et il est possible de télécharger une image à partir de cette source. Voici un exemple où l'image d'un container Docker Apache est téléchargée :

docker pull httpd

Cette image sera ensuite exploitable pour créer un nouveau container Docker.

Ce tutoriel sur l'installation de Docker sous Debian 11 est terminé ! Sur IT-Connect, vous pouvez retrouver quelques articles au sujet de Docker (quelques exemples ci-dessous) mais n'hésitez pas à effectuer une recherche sur le site.

The post Installation pas à pas de Docker sur Debian 11 first appeared on IT-Connect.