PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Debian 8.1 corrige la corruption de données en EXT4

mercredi 10 juin 2015 à 17:45

Debian Jessie reçoit sa première mise à jour qui intègre notamment une nouvelle version du noyau Linux, afin de corriger les problèmes de corruptions de données sur certains volumes EXT4.

Ce problème provoquant des pertes de données sur des volumes qui utilisent le système de fichiers EXT4 est désormais corrigé. Il touchait les configurations RAID en SSD, suite à un défaut dans l’implémentation de la commande Trim.

Il ne s’agit pas d’une nouvelle version, mais bien d’une mise à jour !

logo-debian2« Veuillez noter que cette mise à jour ne constitue pas une nouvelle version Debian 8, mais seulement une mise à jour de certains des paquets qu’elle contient. Il n’est pas nécessaire de jeter les anciens CD et DVD de Jessie mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète » – Annonce officielle

Il faut tout de même préciser que les sources (CD/DVD) pour Debian 8.1 sont directement disponibles au téléchargement.

Debian 8.1 intègre le noyau 3.16.7-ctk11

Source

PoWifi : Recharger une batterie par Wi-Fi

mardi 9 juin 2015 à 11:00

Grâce à la faible énergie transmise par des routeurs Wi-Fi, des chercheurs américains ont réussi à recharger sans-fil divers appareils et objets connectés. Un pas de plus vers le rechargement sans-fil ?

Une équipe de chercheurs de l’Université de Washington a publié un document sur cette technologie appelée PoWifi logo-powifipour “Power over Wifi“. D’après les six chercheurs, une simple modification du routeur permet d’envoyer un signal constant qui permet aux appareils mobiles de récupérer de l’énergie. D’après les différents tests réalisés, ceci n’affecte pas la qualité de l’accès à internet par Wi-Fi.

À titre d’exemple, cette technique permettrait à ce jour de recharger un bracelet connecté à 41% après deux heures et demie.

L’un des chercheurs précise : « Nous avons déjà une large infrastructure WiFi en place. Si nous pouvons utiliser l’infrastructure existante pour fournir de l’énergie, alors nous pouvons effectivement permettre la fourniture d’énergie sans fil à domicile et au bureau ».

Qu’en est-il de l’impact sur la santé ? Le Wi-Fi risque d’être encore pointé du doigt…

Source

Étendre le possibilité de SNMP avec SNMP extend

mardi 9 juin 2015 à 10:56

I. Présentation de SNMP Extend

Dans un précédent article, nous avons vu comment installer SNMP sous Linux pour que nos serveurs puissent être surveillés et monitorés par ce protocole très utile. Toutefois, tout ne peut pas être questionné via des OID. Certains besoins spécifiques de l’utilisation de Linux et de la supervision peuvent nous amener à vouloir monitorer un valeurs qui n’est pas proposée par un OID. Dés lors, on peut se servir de ce qui appelé “extend” en SNMP, comme son nom l’indique, “extend” est une possibilité de configuration dans SNMP permettant d’étendre les fonctionnalités de ce protocole.

Le principe est simple, configurer un extend va consisté à positionné une commande Linux en correspondance avec un ensemble d’OID prévus pour notre besoin ! Pour ceux qui ont un peut de mal à visualiser la chose :

snmp-extend-linux-01En orange, nous avons les OID standard de Linux, qui répondrons une valeur précise et prédéterminé par ce que l’on appelle le MIB (Management Information Base). Mais quelques OIDs dans le MIB sont laissés “libre” afin que l’on puisse positionner les commandes ou scripts que l’on souhaite derrière (ce qui est en bleu). Nous allons voir leurs OID un peu plus loin, cas elles en sont pas fixe, mais pas de panique ! :)

Pour voir large, et plaire à tout le monde, je vais spécifier les configurations en SNMP Extend pour Debian 8 et CentOS 7, qui sont les versions stables de ces deux OS (en 2015 du moins 😉 ).

Toujours comme dans mon précédent article sur le sujet, il est important de noter que les versions des dépôts sont différents sous Debian 8 (version 5.7.2.1 de net-snmp) et sous CentOS 7 (version 5.7.2 de net-snmp). Je vais détailler pour chaque étape, les différences de configuration entre les deux.

II. Une commande, un script

Comme je vous l’ai dit, avec un extend en SNMP, on peut exécuter un script ou une commande. L’exécution d’une simple commande est pratique et rapide à configurer, mais la possibilité d’exécuter un script python, perl ou bash donne des possibilités quasi infini à l’utilisation de SNMP.

Dans le cadre de notre tutoriel, nous allons mettre notre script dans le répertoire /srv/scripts, avec les droits 750 et root en propriétaire. Dans un environnement de production, je ne saurait vous conseiller d’être prudent sur le propriétaire de ce script et les droits qui lui sont affectés :

mkdir /srv/scripts
touch /src/scripts/extend.sh

Le nom du script est ici libre, ce script va contenir quelques lignes simples :

#!/bin/bash
cat /etc/passwd | wc -l

On retourne un sheebang, permettant d’initier un bash, suivi de la commande “cat” listant le contenu du fichier /etc/passwd et enfin “wc -l” qui va nous retourner le nombre de ligne de la sortie précédente (le nombre de ligne dans le fichier “/etc/passwd” donc. Le tout nous donneras le nombre d’entrée dans /etc/passwd, correspondant au nombre total d’utilisateur. Cela n’aura probablement que peut d’utilité dans un contexte de production, mais nous ira bien pour nous entrainer dans ce tutoriel. Pour finir, on donne les droits d’exécution sur ce script :

chmod +x /srv/scripts/nbcompte.sh

 III. Configuration Extends sous Debian 8 (net-snmp 5.7.2.1)

Nous allons dans un premier temps voir comment effectuer cette extension SNMP sous Linux sur une Debian 8, avec la version 5.7.2.1 de net-snmp.

Dans un premier temps il peut être nécessaire d’ajouter des informations SNMP, on va pour cela mettre à jour notre MIB. On commence par aller dans notre fichier source (/etc/apt/sources.list) pour rajouter “non-free” à la fin des lignes suivantes :

deb http://ftp.fr.debian.org/debian/ jessie main non-free
deb-src http://ftp.fr.debian.org/debian/ jessie main non-free

On mes ensuite à jour nos dépôts :

apt-get update

Ensuite, on installe “snmp-mibs-downloader“, qui nous permettra via la commande “download-mibs” de mettre à jour notre MIB :

apt-get install snmp-mibs-downloader

Dés que snmp-mibs-downloader s’installe, vous allez voir qu’il télécharger les dernières MIB existantes. Puis dans /etc/snmp/snmpd.conf, a la ligne 49, il nous faut ouvrir une partie de notre MIB, une “branche“, sur laquelle se situe les OID “extend” précisément, on peut faire cela en ajoutant la ligne suivante :

view systemonly included .1.3.6.1.4.1

Nous irons ensuite à la ligne 163, nous pourront d’ailleurs voir différents exemples de règle SNMP extend déjà en place. A noter que vous pouvez ici mettre la commande que vous souhaitez !

extend nbcompte cat /etc/passwd |wc -l

A noter que l’on aurait aussi pu demander l’exécution de notre script si la valeur à retourner est produite par quelque chose de plus complexe qu’une seule ligne de commande, on voit alors ici la puissance de SNMP extend :

extend nbcompte /srv/script/extend.sh

Ici “nbcompte” est l’alias, ou le nom, que je donne à mon SNMP extend, cela est utile dans les cas ou plusieurs SNMP Extend sont configurés. Après avoir mis en place ces lignes de configurations, nous pourrons redémarrer notre service snmpd puis passer à la phase de test :

systemctl restart snmpd

IV. Configuration Extends sous CentOS7 (net-snmp 5.7.2)

Passons à présent à la configuration CentOS 7, ou plus précisément sur la version 5.7.2 de net-snmp. Nous allons toujours aller dans notre fichier de configuration “/etc/snmp/snmpd.conf“, puis nous allons y ajouter les lignes suivantes, en général je préfère les mettre à la fin :

rocommunity it-connect
extend nbcompte "cat /etc/passwd | wc -l"

Je créé un community en read-only pour mon extend, puis je la déclare avec le mot “extend” suivi de son nom qui permet d’identifier un extend d’un autre (car oui, on peut en faire plusieurs !), puis de la commande qui sera exécutée, dans mon cas un script.

Toujours dans ce fichier de configuration, il nous faut ouvrir une partie de notre MIB, une “branche”, sur laquelle se situe les OID “extend” précisément, on peut faire cela en ajoutant la ligne suivante :

view    systemview    included   .1.3.6.1.4.1

La branche “.1.3.6.1.4.1” du MID permet donc de pouvoir questionner les OID extends dans SNMP. Via la modifications précédente, nous avons positionné une commande en fasse d’une de nos SNMP extend, il va donc maintenant être possible de l’utiliser.

Note : Sous une machine CentOS, le système de sécurité SElinux est par défaut actif. si vous ne l’utilisez pas, il est préférable de le désactiver en remplacent “enforcing” par “disabled” dans /etc/selinux/config, suivi d’un redémarrage

Après avoir effectué cette modification de configuration, nous allons redémarrer notre service snmp :

systemctl restart snmpd

La configuration est maintenant prise en compte.

V. Tester notre SNMP extend

Nous allons maintenant tester notre SNMP Extend, avec la commande snmpwalk qui n’est rien de plus qu’un client SNMP.

Note : Les tests sont ici fait sous CentOS 7, mais le résultat sera sensiblement le même sous Debian 8.

Le faire en localhost suffira amplement. Il faut commencer par trouver notre commande :

snmpwalk -v 1 127.0.0.1 -c masociete .1.3.6 |grep "nbcompte"

Ici, j’utilise “masociete” qui est ma community, puis je filtre le résultat avec grep puis le nom de mon extend car la branche .1.3.6 va nous retourner beaucoup de valeur sinon, voici ce que j’obtiens :

snmp-extend-linux-10

On peut voir plusieurs sortie relative à mon extension SNMP. Certaines concernent le chemin d’exécution du script, d’autres son résultat, comme c’est le cas de la ligne  “nsExtendOutputFull” qui, comme son nom l’indique, retourne l’intégralité de la sortie du script en question. On peut alors faire une requête uniquement vers cette OID :

snmp-extend-linux-11

Une autre possibilité aurait été d’utiliser “nsExtendOutput1Line” qui ne retourne que la première ligne. Vous remarquerez que sur la ligne si-dessus, j’ai utilisé l’option “-On” permettant d’afficher l’OID dans sa forme numérique, plus facile à utiliser dans un système de supervision. Voici à quoi ressemblera une requête SNMP au final :

snmp-extend-linux-12

Nous avons vu dans cet article comme étendre les possibilité de SNMP, c’est une possibilité à manier avec prudence et en tout connaissance de cause, pensez à toujours limiter les informations sortant de vos serveurs !

Drixed, le trojan qui revient en force !

mardi 9 juin 2015 à 09:00

Vous recevez un e-mail quant à une facture impayée et qui doit être réglée rapidement ? Alors, méfiez-vous ! La pièce jointe n’est autre qu’un document Word qui dissimule du code malveillant.

Source de l'image : BitDefender

Source de l’image : BitDefender

Ce mail rédigé sur le ton de l’urgence incitera plus d’une personne à ouvrir le document en pièce jointe, par simple curiosité… Ces e-mails qui se ressemblent tous sont écrits dans un français tout à fait correct, ce qui ne met pas forcément la puce à l’oreille directement.

Si vous ouvrez le document Word, il téléchargera un script en Visual Basic un code malveillant “Drixed”. Le malware peut évoluer sur votre machine sous différentes formes : trojan bancaire, cryptoware ou encore un logiciel espion.

Il est à noter que Bitdefender détecte le malware en tant que “Trojan.Downloader.Drixed.C“.

En aucun cas vous devez ouvrir cette pièce jointe, alors n’hésitez pas à prévenir vos utilisateurs. Gardez toujours à l’esprit qu’il faut se méfier des pièces jointes surtout lorsque l’on ne connaît pas l’expéditeur !

Source

Forefront TMG 2010 – Mise en place du pare-feu

lundi 8 juin 2015 à 10:20

I. Présentation

Ce tutoriel fait suite au premier du même nom, à quelque chose près : Forefront TMG 2010 : Installation, où se trouve la présentation et la liste des pré-requis. Ici, nous allons voir comment effectuer une configuration du pare-feu.

II. Configuration depuis Windows Server 2008 R2

Cliquer sur le menu « Démarrer », sur « Microsoft Forefront TMG » et « Gestion Forefront TMG »

forefront-pare-feu-1

A. Configurer les paramètres du réseau

Cliquer sur « Configurer les paramètres réseau »

forefront-pare-feu-2

Cliquer sur « Suivant ». Sélectionner « Pare-feu de périmètre » et « Suivant »

forefront-pare-feu-3

Sélectionner la carte « LAN » et « Suivant »
Pour rappel, nous configurons ici le pare-feu sur l’agence de Paris (cf. le tutoriel sur l’installation).

forefront-pare-feu-4

Sélectionner la carte « WAN » et « Suivant ». Attention, sur l’image qui suit, il s’agit de la carte WAN de TMGPARIS

forefront-pare-feu-5

Cliquer sur « Terminer » pour finir la configuration du réseau

B. Configurer les paramètres du système

Cliquer sur « Configurer les paramètres système »

forefront-pare-feu-6

Cliquer sur « Suivant » et ensuite laisser par défaut « Membre de Groupe de travail » et cliquer sur « Suivant »

forefront-pare-feu-7

« Terminer » pour finir l’installation du système

C. Les options de déploiement

Cliquer sur « Définir les options de déploiement »

forefront-pare-feu-8

Cliquer sur « Suivant »

Pour mon cas (préparation d’une maquette fonctionnelle), je n’ai pas « utiliser le service Microsoft Update ». En production, « l’Update » est indispensable.

Cliquer sur « Suivant »

forefront-pare-feu-11

Cliquer sur « Suivant », puis choisissez « Non, je ne souhaite pas participer » et cliquer sur « Suivant »

forefront-pare-feu-12

Choisir « Aucune. Aucune information n’est envoyée à Microsoft » et cliquer sur « Suivant »

forefront-pare-feu-13

Cliquer sur « Terminer » pour finir l’assistant déploiement et cliquer sur « Fermer »

forefront-pare-feu-14

Le pare-feu est installé. Vous pouvez maintenant définir une stratégie d’accès web à votre guise. Bonne découverte !