Debian – ubuntu : script pour nettoyer les vieux noyaux

Au fil des mises à jour, les noyaux occupent de plus en plus de place sur votre système pourtant optimisé. Voici comment faire le nettoyage nécessaire.

Voici un script assez simple permettant en une ligne de commande de supprimer ses anciens noyaux et de ne garger que le dernier. Par contre, assurez-vous bien avant de faire cela, qu’il fonctionne bien !

dpkg -l 'linux-*' | sed '/^ii/!d;/'"$(uname -r | sed "s/(.*)-([^0-9]+)/1/")"'/d;s/^[^ ]* [^ ]* ([^ ]*).*/1/;/[0-9]/!d' | xargs sudo aptitude -y purge

Ensuite, faites une mise à jour de grub :

sudo update-grub

Sinon, vous avez une autre alternative, celle d’utiliser kclean. C’est en fait un script contenant des options acancées :

        -t      --term          Lance le script en mode console (mode par défaut)
        -g      --gui           Lance le script en mode graphique
        -k      --keep-prev     Conserve automatiquement le noyau précédent
        -s      --simulate      Aucune suppression réelle, simple simulation
        -h      --help          Affichage de la syntaxe
        -f      --force-yes     Suppression sans aucune demande de confirmation !
        -v      --version       Informations sur les versions

IPBX : sortie de Astlinux 1.14, plateforme de communication sécurisée embarquée

Découvrez les détails de cette nouvelle version qu’il faut absolument découvrir

Cette nuit, une nouvelle version de Astlinux vient de sortir. Astlinux est une distribution intégrant Asterisk, et l’ensemble des outils nécessaires afin de gérer votre PABX. Il est plutôt destiné aux petites entreprises du fait de son interface simple. Mais un administrateur connaissant asterisk ne sera nullement bridé et pourra pousser asterisk dans ses retranchements.

Présentation de Astlinux

Astlinux se différencie de ses concurrents Trixbox, Xivo, Elastix par le fait qu’il est optimisé pour fonctionner sur des environnements avec peu de ressources. Je l’ai utilisé pendant des années sur des cartes Soekris. On obtient un système solide : pas de disque dur (on utilise une carte mémoire et le stockage de la prog et des messages se font sur une clé usb ou un disque flash par exemple), pas de ventilateur et une faible consommation (il est facile de tenir de nombreuses heures avec une petite batterie).

Fonctionnalités

AstLinux fournit une plateforme de communication sécurisée intégrant les éléments suivant :

  • Asterisk 1.8 and 11: SIP, DAHDI – IPBX
  • Asterisk Operator Panel: FOP2 – optional Add-On Package
  • Prosody 0.9: XMPP – Presence et Message
  • Linux: Kernel 2.6.35, basé sur Busybox avec iproute2, e2fsprogs et util-linux
  • VPN : OpenVPN IPSec VPN and PPTP
  • Languages: bash, php, lua and perl
  • Server web: Linux-Lighttpd-SQLite3-PHP
  • Monitoring: Zabbix SNMP et UPS Equipment
  • Routeur IPv4 / IPv6 et Stateful Filtering Firewall
  • Serveurs DHCP, DNS, TFTP NTP et FTP
  • Notifications par email
  • Serveur LDAP pour distribuer l’annuaire
  • ODBC afin de supporter SQLite3
  • RUNNIX bootloader permettant la gestion des versions de firmware et les diagnostiques matériels
  • Interface pour l’administration

Nouveautés

Cette nouvelle version apporte l’intégration d’un serveur d’annuaire LDAP permettant de distribuer l’annuaire, la’intégration du paquet Nut pour la supervision de l’UPS et quelques correctifs de bugs et de failles de sécurité.

Conclusion

Attention, Astlinux n’est pas un clicodrome. Il faut donc savoir ce que l’on fait quand on souhaite l’utiliser. Des notions de Linux, d’Asterisk, de réseau et de VPN (si vous souhaitez l’utiliser, mais c’est tout de même recommandé pour les postes distants) sont indispensables.

Vous trouverez sur le site de Astlinux les images afin de pouvoir l’utiliser ou le tester sur VirtuialBox ou VMWare (mais dans ces 2 derniers cas, pas en prod !!!).

L’image pour la carte 5501 de Soekris est bien entendu disponible. Si vous avez dans vos placard quelques cartes 4801, il est possible de créer votre propre image assez simplement.

Lightbeam : voir les sites qui nous traquent à notre insu

Vous en avez marre de ces sites qui ne respectent pas votre vie privé, soit pas incompétence soit par volonté. J’espère que vous utilisez Firefox et une ectension bloquant les cookies un peu trop curieux et bavard. Mais, une autre extension de Firefox permet de vous montrer visuellement avec quels sites vous communiquez sans le savoir !

Firefox définit ainsi cette extension :

Lightbeam est une extension pour Firefox qui fait appel à des visualisations interactives pour vous montrer avec quels sites tiers vous communiquez sans le savoir. À mesure que vous naviguez, Lightbeam vous révèlera les coulisses du Web d’aujourd’hui, y compris les parties les moins visibles pour l’utilisateur moyen.

L’installation est très simple, comme n’importe quelle extension. A noter, qu’il n’est pas nécessaire de redémarrer votre navigateur.

Comment fonctionne Lightbeam ? L’extension tourne en tâche de fond et collecte des statistiques sur chaque site visité et des sites tiers liés. Ensuite, vous pouvez voir graphiquement avec catastrophe vos données que vous échangez avec des tiers à votre insu. Pour cela, allez dans le menu de Firefox, et cliquez sur « show lightbeam ». Un nouvel onglet va s’ouvrir.

Après avoir visité 3 sites, voilà le résultat :

Comme je bloque les cookies, les fuites ne sont pas aussi importantes, mais via les plugins analytics et autres, les données sont quand même transférées vers d’autres sites sans mon accord. Faites le test de votre côté et comparons !

On voit que le journaldunet partage des informations avec 7 sites ! Quand on additionne la somme des sites vus dans une journée, le partage de données non souhaité devient insoutenable.

Comme nous disaient nos parents quand on était encore jeune, sortez couvert.

Pluxml : créer un thème – Partie 1

wireframe-accueil2.0011.jpg.0011

Pluxml est un moteur de blog sans base de données basé sur les technologies php et xml. Je vais vous expliquer comment créer votre propre thème (c’est plus sympa d’avoir son blog à soi qui ne ressemble pas à celui du voisin ?). La partie 1 explique comment réaliser son design, mettre en musique ces idées.

1 – Introduction :

Afin de pouvoir suivre ce tuto, il est necessaire d’avoir des notions de php et d’html.

2 – Définir sa page d’accueil :

Le wireframe

Avant de se lancer directement dans le code (attendez un peu avant de lancer votre sublime text préféré, quelle impatience!), nous allons tout d’abord dessiner sur une feuille de papier notre page d’accueil. Nous allons faire ce qu’on appelle un « wireframe« . Nous allons donc dessiner des blocs dans lesquels viendront s’intégrer les fonctions souhaitées : un bloc pour le header, un bloc pour le menu, un bloc pour la side bar avec ses blocs intégrés …. Voilà un exemple simple :

Voici une autre possibilité :

wireframe-accueil2.001(1)

Je vais vous proposer un autre webdesign surlequel nous allons travailler pour la suite de ce guide. J’ai supprimé le slideshow, mais on pourra en intégrer un dans un des 3 blocs sous le menu :

On retrouve un header comprenant un logo, un titre, un slogan, des boutons sociaux, un menu ainsi qu’un champ de recherche, un footer qui sont les 2 éléments que nous allons retrouver sur toutes les pages. La partie centrale changera selon la page, selon si l’on souhaite ou non une sidebar.

Pour la page d’accueil, j’ai retenu une première ligne avec 3 blocs qui pourront contenir au choix, une image, du texte, une vidéo, une liste d’articles, des liens, un slideshow … Cette ligne est suivi par 2 blocs, un bloc central contenant les articles et une sidebar contenant du contenu à définir.

Le webdesign

Pour notre webdesign, nous n’allons pas réinventer la roue. Nous allons utiliser un framework css/javascript réputé : j’ai nommé Twitter Bootstrap. Pour cela, je vais utiliser un service en ligne vraiment sympa, LayoutIt!. Je place mes blocs comme je le souhaite, et je peux les tester sur différents supports.

On verra l’intallation proprement dite un peu plus tard, nous allons juste maintenant intégrer de manière graphique (non codée) les éléments de bootstrap dans notre wireframe précédemment créé. Voilà ce que cela donne : http://bit.ly/1aj224P

Vous pouvez tester le design sur différent support, il est entièrement responsive (il s’adapte au support téléphone, tablette ou grand écran).

On peut télécharger le code complet générer. Dans le zip, vous trouverez les fichiers css, js et html. Cool ! Mais on verra plus tard, qu’il faudra retravailler le css, intégrer des js complémentaires selon nos besoins et adapter les fichiers html à nos besoins et à Pluxml.

3 – Les autres pages :

Maintenant que notre page d’accueil correspond parfaitement à nos souhaits, il va falloir travailler les autres pages. Quelles sont ces pages :

  • archives
  • article
  • erreur
  • statique

Bien sûr, vous pouvez créer plusieurs templates différents pour les articles ou les pages statiques. En suivant les mêmes étapes de création que pour la page d’accueil, je vous laisse créer vos webdesigns (c’est simple, et c’est un bon exercice).

Voici la fin de la partie 1. Il nous reste à voir le découpage des fichiers afin de répondre aux besoins de pluxml, adapter notre webdesign à pluxml, intégrer les différentes fonctions pluxml. D’ici, là faite vos propres wireframe et webdesign.

Sécurité : une backdoor découverte sur les routeurs Cisco, Linksys et Netgear

Il a été découvert récemment une backdoor écoutant sur le port TCP/32764 sur certains routeurs des marques Cisco, Linksys et Netgear. Cette backdoor permet de faire un reset du routeur ou de prendre le contrôle complet de ce dernier.

Un petit lien vers le repo github de la personne ayant mis à jour cette backdoor : https://github.com/elvanderb/TCP-32764

Comment sécuriser son routeur afin de ne plus être vulnérable? Le plus simple, est de changer le firmware par un firmware opensource comme OpenWRT.

La liste des routeurs vulnérables (liste non exhaustive malheureusement) – source elvanderb :

Avec les récentes histoires de backdoor présentent dans un certains nombre d’équipements, les solutions opensource deviennent une des solutions les plus sures, le code restant auditable. Profitez en pour regarder Pfsense ou Zeroshell. A vos Soekris !

Bonne année 2014

Les meilleurs discours étant les plus courts (n’est-ce pas François ?), je ne vais pas y aller par 4 chemins : bonne année 2014 !