admin tips

table des matières


sécurisation accès ordinateur

but : pour empêcher tout accès a ses données
solution :
  1. mettre un mot de passe dans la configuration lilo rend impossible de booter en single user (password ou password + restricted),
    ne pas oublier un chmod 600 /etc/lilo.conf
  2. crypter le file système (expérimental), voir linux magazine numéro 12

contrôle des accès root

Par défaut, on ne peut se connecter directement en tant que root que sur la console. Cela permet une meilleure sécurité (un su laisse une trace ...)

pave numérique

pour activer le pave numérique :

charger un module perl

si l'on a besoin d'un module pas installe , par exemple HTML::TokeParser :
/usr/bin/perl -MCPAN -e 'install HTML::TokeParser'

gestion de la date

synchroniser

pour synchroniser son heure système sur une autre machine : 2 solutions

dérive

comment régler une machine dont l'horloge dérive, on va utiliser l'outil adjtimex (du package rpm de même nom) :
  1. synchroniser l'heure système de la machine (par exemple avec ntpdate)
  2. synchroniser l'heure système avec l'horloge cmos : hwclock --systohc
  3. faire un premier réglage grossier de la fréquence de l'horloge avec la commande adjtimex --adjust
  4. 24 heures plus tard, relancer la commande ntpdate, la dérive apparait dans le champ "offset" (en secondes) (exemple : 263)
  5. convertir le décalage en ticks (man adjtimex) : +/-1 ticks pour 8,64 secondes de dérive par 24 heures (263/8.6 = 30)
  6. recupérer le ticks courant avec adjtimex -p, calculer le nouveau ticks
  7. modifier le parametrage avec la commande : adjtimex --tick nouvelle_valeur
  8. re-tester sur 24 heures et itérer jusqu'à obtenir une dérive inférieure a 8s par jour
  9. puis affiner en jouant sur la fréquence pour les dérives inférieures a 8s/jour

divers


vérification pgp via autorpm

si l'on veut activer la vérification des signatures gpg/pgp sur des lancements du logiciel autorpm par cron, il y a une subtilité : la variable HOME doit être positionnée a HOME=/root au lieu de HOME=/ (/etc/crontab, /etc/anacrontab ou /etc/cron.daily/autorpm.cron)

démarrage des adresses virtuelles

par défaut, si une interface (par ex eth0) est activée au boot, alors ses adresses virtuelles le sont aussi (ne tient pas compte du champ ONBOOT)

on peut en tenir compte en modifiant le fichier /etc/sysconfig/network-scripts/ifup-aliases comme suit :
--- ifup-aliases.sav 2003-09-24 16:29:54.000000000 +0200
+++ ifup-aliases 2005-09-20 10:35:49.000000000 +0200
@@ -292,6 +292,11 @@
for FILE in ifcfg-${parent_device}:*[^~] ; do
ini_env;
. $FILE;
+ # ajout eg 30/11/2000
+ if [ "${ONBOOT}" = "no" ]; then
+ continue
+ fi
+ # fin ajout
[ -z "$DEVICE" ] && DEVICE=${FILE##ifcfg-}

application X sécurisée

pour qu'un utilisateur n'ait pas accès au système, mais seulement a une application (graphique)
il suffit de mettre dans son home directory un fichier .Xclients qui contient (pour lancer un xterm par exemple) :
twm &
exec /usr/X11R6/bin/xterm
des que l'on sort du xterm,on revient au login ...

réduire la taille des log

mettre dans le fichier /etc/logrotate.conf les lignes :
compress
delaycompress

fsck sans reboot

lorsqu'il se produit des erreurs disques, il y a souvent des secteurs défectueux, ce que l'on corrige avec un fsck mais qui ne doit tourner que sur une partition en lecture seule.
Pour éviter de rebooter (arrêt des services, réduction des uptime :) ) on peut faire :
mount -o remount,ro /
e2fsck -cvf /dev/hda...
mount -o remount,rw /

les block-major

si l'on reçoit dans syslog un message du type modprobe: Can't locate module ...
consulter le fichier /usr/src/linux/Documentation/devices.txt

clavier azerty avec lilo

par défaut lilo interprète le clavier comme us, donc qwerty, ce qui peut poser des problèmes avec des password contenant des caractères spéciaux.
la documentation de lilo propose une solution, mais qui ne marche pas avec le lilo packagé par Redhat. il faut donc utiliser l'outil keytab-lilo.pl d'origine (tar.gz)
ce qu'il faut faire :
  1. keytab-lilo.pl /usr/lib/kbd/keymaps/i386/azerty/fr-latin1.kmap.gz > /boot/fr-latin1.klt
  2. ajouter la ligne keytable=/boot/fr-latin1.klt dans /etc/lilo.conf
  3. relancer lilo : lilo -v

modification des paramètres noyaux

faire des essais

le plus simple est d'écrire les nouvelles valeurs dans /proc
par exemple echo 1 > /proc/sys/net/ipv4/ip_forward
sinon via la commande sysctl

configuration permanente légère

faire les modifications dans /etc/sysctl.conf ou via l'interface graphique sysctlconfig-gtk

solution lourde

recompiler le noyau

gain de place

la documentation prends plein de place !!!. on peut donc en gagner :

terminal x

pour pouvoir travailler a partir d'un terminal X sur un serveur linux, il faut :

sessions inactives

pour supprimer les sessions inactives, plusieurs solutions :

magic keys

définition

les "magic keys" permettent d'agir sur le noyau sans devoir se connecter sur le système

doc

sur /usr/src/linux/Documentation/sysrq.txt

utilisation

  1. vérifier que votre noyau est compile avec les options "kernel hacking" : ça doit créer un fichier /proc/sys/kernel/sysrq
  2. activer les "magic keys" en mettant 1 dans ce fichier (avec sysctl par exemple)
  3. la séquence d'accès se fait par alt+Syst (print screen) +

rsh

pour faire marcher les remote commandes, même si c'est fortement déconseillé (pas sécurisé : les mots de passe circulent en clair sur le réseau !)
  1. installer le package rsh-server
  2. activer la prise en compte par inetd/xinetd : chkconfig rsh on
  3. modifier le fichier /etc/securetty pour y ajouter la ligne : rsh
  4. créer un fichier .rhosts, avec les droits 600, et tester

fixer une interface

l'ordre de decouverte des interfaces reseaux peux changer selon les versions de distribution (surprise au redemarrage : ça ne marche plus) !
on peut fixer les noms d'interfaces sur les adresses mac avec la commande nameif et son fichier associé /etc/mactab

supprimer ipv6

il faut ajouter dans le fichier /etc/sysconfig/network les lignes :
IPV6_AUTOTUNNEL=no
IPV6_AUTOCONF=no
IPV6FORWARDING=no
NETWORKING_IPV6=no
et ajouter dans le fichier /etc/modprobe.conf les lignes :
alias net-pf-10 off
alias ipv6 off

le swapp

pour trouver qui utilise le swapp sur une machine, il suffit d'utiliser la commande top
  1. taper f puis p : pour faire apparaitre une colonne swapp
  2. taper F puis p : pour trier les processus selon la consommation du swapp

version 1.66 du 2007-12-04
Eric Gerbier
tux
documentation sous licence GNU Free Documentation License