ace3@midway.uchicago.edu
.
dd if=/dev/hda8 of=/etc/dosswap
gzip -9 /etc/dosswap
mkswap /dev/hda8 XXXXX
swapon -av
Ajoutez une ligne destinée à cette partiton de swap dans le fichier /etc/fstab
swapoff -av
zcat /etc/dosswap.gz | dd of=/dev/hda8 bs=1k count=100
Dans le cas contraire il vous faudra invoquer ces commandes avant chaque fin
de session Linux (placer ces commandes dans un script...)>> Quels sont les avantages et inconvénients de cette méthode ?
Avantages : gain d'espace disponible sur le disque !
Inconvénients : si l'étape de restauration du fichier d'échange Windows n'est pas automatique il ne faudra pas négliger, sous Linux et avant chaque redémarrage "vers" Windows, de lancer les commandes chargées de cette remise en place.
michael@actrix.gen.nz
.Voici une astuce dont j'ai eu besoin à quelques reprises.
La récupération d'un fichier texte par une personne désespérée.
Si vous effacez un fichier texte par accident, par exemple un courrier électronique ou le produit d'une nuit de programmation, tout n'est pas perdu. Si le fichier a eu le temps d'aller jusqu'au disque, c'est à dire s'il a existé pendant plus de 30 secondes, il est possible que son contenu se trouve encore sur la partition.
Vous pouvez le rechercher dans la partition en utilisant la commande grep.
Par exemple, récemment, j'ai effacé un courrier électronique par accident. J'ai immédiatement cessé toute activité qui aurait pu modifier le contenu de la partition : je me suis abstenu de sauvegarder quoi que ce soit, de compiler quoi que ce soit, etc. En d'autres occasions, je suis allé jusqu'à passer le système en mode mono-utilisateur et démonter le système de fichiers.
J'ai ensuite utilisé la commande egrep sur la partition : dans
mon cas, le message se trouvait dans /usr/local/home/michael/
,
et donc d'après la sortie de df, dans /dev/hdb5
.
sputnik3:~ % df
Filesystem 1024-blocks Used Available Capacity Mounted on
/dev/hda3 18621 9759 7901 55% /
/dev/hdb3 308852 258443 34458 88% /usr
/dev/hdb5 466896 407062 35720 92% /usr/local
sputnik3:~ % su
Password:
[michael@sputnik3 michael]# egrep -50 'ftp.+COL' /dev/hdb5> /tmp/x
Je suis extrêmement prudent quand je manipule des partitions, donc j'ai bien pris le temps de m'assurer que je comprenais la syntaxe de cette commande AVANT de presser la touche Entrée. Dans ce cas, le message contenait la mot "ftp", puis un peu de texte suivi du mot "COL". Le message faisait une vingtaine de lignes, donc j'ai utilisé -50 pour avoir toutes les lignes assez proches de la phrase. Il m'est déjà arrivé d'utiliser -3000 pour être sûr de réperer toutes les lignes d'un code source. J'ai redirigé le sortie de egrep vers une autre partition pour éviter d'écraser le message que je recherchais.
J'ai ensuite utilisé la commande strings pour examiner le résultat.
strings /tmp/x | less
Effectivement, le message était là.
Cette méthode peut ne pas être efficace si tout ou partie de l'espace disque a déjà été réutilisé.
Cette astuce n'est probablement utilisable que sur un système mono-utilisateur. Sur un système multi-utilisateurs avec beaucoup d'activité sur les disques, l'emplacement que vous avez libéré peut très bien déjà avoir été réutilisé. Et pour la plupart nous ne pouvons pas nous permettre d'enlever la machine de sous les pieds de nos utilisateurs dès que nous avons besoin de récupérer un fichier.
Sur mon système personnel, cette astuce a été bien pratique à environ trois occasions ces quelques dernières années - généralement après que j'ai détruit accidentellement une partie de mon travail du jour. Si ce que je fais survit assez longtemps pour progresser de façon significative, je le sauvegarde sur une disquette, donc je n'ai pas souvent besoin de ce truc.
jadestar@rahul.net
.Utilisez le marqueur d'immutabilité.
Juste après avoir installé et configuré votre
système, faites un tour dans /bin
, /sbin
,
/usr/bin
, /usr/sbin
, /usr/lib
et autres, et
n'hésitez pas à vous servir de la commande "chattr
+i
". Appliquez-la aussi aux fichiers du noyau à la
racine. Maintenant, "mkdir /etc/.dist
" et copiez-y toute
l'arborescence contenue dans /etc
(je le fais en deux
étapes en utilisant /tmp/etcdist.tar
pour éviter
la récursion). (Vous pouvez aussi vous contenter de
/etc/.dist.tar.gz
). Et placez-y un marqueur
d'immutabilité.
Tout cela sert à limiter les dégâts que vous
pouvez faire en tant que root. Vous éviterez ainsi
d'écraser des fichiers avec une redirection mal
contrôlée, et vous ne risquez pas de rendre le
système inutilisable à cause d'une espace mal
placée dans une commande "rm -fr
" ; vous pouvez toujours
faire très mal à vos données, mais vos binaires
et vos bibliothèques seront à l'abri.
De plus, cela prévient, ou du moins complique, l'exploitation d'un certain nombre de trous de sécurité ; en effet, beaucoup d'attaques de ce type écrasent un fichier au moyen d'un quelconque programme SUID qui ne permet pas d'exécuter une commande arbitraire.
Le seul inconvénient se présente à l'installation
de divers logiciels système. D'un autre côté,
ça empêche l'écrasement accidentel de fichiers par
"make install
". Si vous oubliez de lire le Makefile et
d'appliquer chattr -i
aux fichiers qui doivent être
écrasés (et aux répertoires auxquels vous voulez
ajouter des fichiers), le make échoue, et il suffit d'utiliser
chattr avant de le relancer. Vous pouvez aussi en profiter pour
déplacer vos anciens binaires, bibliothèques et autres
dans un répertoire .old/
, les renommer, les archiver ou
autre.
Tout ce que vous rajoutez doit se trouver sous /usr/local
ou
/usr/local/`hostname`
!
Si votre distribution laisse /usr/local
vide, créez
/usr/local/src
, /usr/local/bin
, etc. et utilisez-les. Si
votre distribution met des choses dans /usr/local
, créez
/usr/local/`hostname`
et donnez-lui le mode +w pour le groupe
wheel (en plus, je le rends SUID et SGID pour m'assurer que les
membres du groupe wheel ne peuvent toucher qu'à leurs propres
fichiers et que tous les nouveaux fichiers vont appartenir au groupe
wheel).
Maintenant, forcez-vous à TOUJOURS placer
les nouveaux paquetages sous
/usr/local/src/.from/$OU_JE_L_AI_EU
(pour les fichiers .tar ou
autres) et à les compiler sous /usr/local/src
(ou
.../$HOSTNAME/src
). Assurez-vous qu'ils s'installent sous la
hiérarchie locale. Si quelque chose *doit obligatoirement*
être installé dans /bin
ou /usr/bin
ou
autre, créez un lien symbolique depuis la hiérarchie
locale vers tout ce qui est installé ailleurs.
La raison de tout ça, même si ça représente
plus de travail, est que ça permet de trouver facilement ce qui
doit être sauvegardé et réinstallé en cas
de réinstallation complète depuis le média de
distribution (habituellement un CD à l'heure actuelle). En
utilisant un répertoire /usr/local/src/.from
, vous
gardez aussi une trace de la provenance de vos sources, ce qui est
utile pour trouver les mises à jour et qui peut s'avérer
critique pour suivre les listes d'annonces de sécurité.
Un de mes systèmes personnels (celui que j'utilise) a été monté avant que je n'applique moi-même cette politique. Je ne "sais" toujours pas en quoi il diffère du système de base "tel qu'installé". Et cela bien que je n'ai changé que très peu de choses quant à sa configuration et que je suis le *seul* à l'utiliser.
A contrario, tous les systèmes que j'ai mis en place au travail (où j'ai été bombardé administrateur système) ont été configurés de cette façon. Ils ont été administrés par plusieurs personnes extérieures et autres membres du département informatique, et ils ont subi de nombreuses mises à jour et installations de logiciels. Pourtant, j'ai une idée très précise de ce qui a été rajouté *après* l'installation et la configuration initiales.
dossey@ou.edu
.J'ai remarqué quelques procédures difficiles ou superflues recommandées dans les trucs et astuces du numéro 12
NdT : Apparemment, cette section est tirée de la Linux Gazette. Comme il y en a plusieurs, je vous adresse ce message.
#!/bin/sh
# lowerit
# convertit les noms de tous les fichiers du répertoire
# courant en minuscules
# n'affecte que les fichiers, pas les sous-répertoires
# demande confirmation avant d'écraser un fichier existant
for x in `ls`
do
if [ ! -f $x ]; then
continue
fi
lc=`echo $x | tr '[A-Z]' '[a-z]'`
if [ $lc != $x ]; then
mv -i $x $lc
fi
done
Voilà un long script. Je n'écrirais pas un script pour ça ; j'utiliserais plutôt la commande suivante :
for i in * ; do [ -f $i ] && mv -i $i `echo $i | tr '[A-Z]' '[a-z]'`;
done;
Ce contributeur dit qu'il a écrit le script de cette façon pour des raisons de lisibilité (voir plus bas).
Pour l'astuce suivante, qui traite de l'ajout et de la suppression d'utilisateurs, Geoff s'en sort bien jusqu'à la dernière étape. Rebooter ? J'espère qu'il ne reboote pas à chaque fois qu'il supprime un utilisateur. Les deux premières étapes suffisent. De toutes façons, quels processus cet utilisateur pourrait-il laisser tourner ? Un bot IRC ? Tuez simplement les processus avec :
kill -9 `ps -aux |grep ^<nom d'utilisateur> |tr -s " " |cut -d " " -f2`
Par exemple, pour l'utilisateur foo:
kill -9 `ps -aux |grep ^foo |tr -s " " |cut -d " " -f2`
Cette question étant classée, passons au mot de passe de root oublié.
La solution donnée dans la Gazette est la plus universelle,
mais pas la plus facile. Aussi bien avec LILO qu'avec Loadlin, le
paramètre "single" permet de lancer directement le shell par
défaut au démarrage, sans entrer de login ni de mot de
passe. À partir de là, il suffit de changer ou d'enlever
le mot de passe problématique, avant de taper "init 3
"
pour passer en mode multi-utilisateurs. De cette façon, un seul
reboot ; de l'autre, deux reboots.
Justin Dossey.
paul@geeky1.ebtech.net
Nous partons d'une source propre. Commencez par vous procurer le code source de sendmail. J'ai téléchargé la version 8.9.0, qui est comme vous pouvez le voir à la pointe du progrès. Je l'ai récupérée depuis ftp.sendmail.org:/pub/sendmail/sendmail-8.9.0.tar.gz
Il pèse à peu près un méga-octet, et sachant que j'utilise la version 8.7.6, je crois que ça vaut le coût. Si ça marche, vous en entendrez sûrement parler ; sinon, je n'aurai plus de courrier et je ne pourrai pas distribuer la nouvelle version de ce HOWTO :)
Maintenant que vous avez téléchargé le source,
décompactez-le. Cela va créer un sous-répertoire
sendmail-8.9.0
dans le répertoire courant. Placez-vous
dans ce sous-répertoire et lisez les fichiers README
et
RELEASE_NOTES
(et soyez époustouflé par toutes les
améliorations qu'ils ont apportées). Maintenant,
placez-vous dans src
. C'est là que vous allez faire le
plus gros du travail.
Une remarque au passage : Sendmail est un programme petit, puissant
et bien écrit. Le binaire sendmail
lui-même a mis
moins de 5 minutes à compiler sur mon 5x86 133 avec 32 Mo de
RAM ! La totalité de la compilation et de l'installation (sans
compter la configuration) ont pris moins de 15 minutes !
Je n'utilise pas BIND sur mon système, donc j'ai cherché les lignes suivantes :
# ifndef NAMED_BIND
# define NAMED_BIND 1 /* use Berkeley Internet Domain Server */
# endif
et j'ai remplacé le 1 par un 0:
# ifndef NAMED_BIND
# define NAMED_BIND 0 /* use Berkeley Internet Domain Server */
# endif
Sur la Debian 1.3, db.h
est installé par défaut
dans /usr/include/db
, au lieu de /usr/include
où
sendmail espère le trouver. Placez-vous successivement dans les
sous-répertoires src
, mailstats
, makemap
,
praliases
, rmail
et smrsh
et éxecutez la
commande suivante :
./Build -I/usr/include/db
Ensuite, cd ..
et tapez make install
. Voilà ! La
version 8.9.0 de Sendmail doit maintenant être installée !
Bien sûr, ça suppose que vous avez déjà
votre configuration d'origine. Pour que tout marche bien sur mon
système, comme j'héberge des listes de diffusion
gratuites utilisant majordomo, j'ai ajouté la ligne suivante au
début de mon /etc/sendmail.cf
:
O DontBlameSendmail=forwardfileinunsafedirpath, forwardfileinunsafedirpathsafe
Sendmail 8.9.0 est à l'heure actuelle plutôt bavard
à propos des permissions des répertoires et des
fichiers, et il va se plaindre à propos des répertoires
et des fichiers qui autorisent l'accès en écriture pour
le groupe ou pour tout le monde parmi les fichiers d'alias ou
.forward
. Bien qu'il ne soit pas recommandé d'inhiber ces
avertissements, je suis toujours seul à la console et j'ai
trouvé que ce trou de sécurité mineur
n'était en fait pas gênant. C'est vous qui voyez.
jadestar@rahul.net
Créez et tenez à jour un fichier
/README.`hostname`
ou /etc/README.`hostname`
[ ou éventuellement
/usr/local/etc/README.`hostname`
- le
rédacteur ]
Absolument, à compter du premier jour de l'administration
d'un système, prenez des notes dans un fichier journal. Vous
pouvez mettre "vi /README.$(hostname)" sur une ligne du fichier
.bash_logout
de root. Une autre façon de faire est
d'écrire un script su
ou sudo
qui fait quelque chose
comme ça :
function exit \
{ unset exit; exit; \
cat ~/tmp/session.$(date +%y%m%d) \>> /README.$(hostname) && \
vi /README.$(hostname)
}
script -a ~/tmp/session.$(date +%y%m%d)
/bin/su.org -
(utilise la commande tapée pour créer une trace de la session et crée une fonction pour automatiser la mise à jour du fichier journal).
J'admets que je n'ai pas implanté cette automatisation - jusqu'à maintenant je me suis reposé sur ma discipline. Cependant j'ai envisagé l'idée (au point d'écrire les scripts et les fonctions que vous avez sous les yeux). Une chose qui me retient est la commande "script" elle-même. Je pense qu'il va falloir que je me procure les sources et que je rajoute une paire de paramètres (pour arrêter l'enregistrement du script depuis la ligne de commandes) avant de me mettre à utiliser ça.
Ma dernière suggestion (pour cette fois) :
La variable PATH de root devrait contenir PATH=~/bin
.
C'est tout. Rien d'autre dans le PATH de root. Tout ce que root peut
faire est fourni par un lien symbolique dans ~/bin
, un alias,
une fonction shell, un script ou un binaire situé dans
~/bin
, ou bien la commande est tapée avec un chemin
d'accès explicite.
De cette façon, toute personne utilisant le compte root se rend
compte (parfois douloureusement) à quel point elle fait
confiance aux binaires. L'administrateur avisé d'un
système multi-utilisateurs va en plus parcourir
régulièrement son répertoire ~/bin
et ses
fichiers ~/.*history
pour y chercher des
répétitions et des moyens de les contourner.
L'administrateur vraiment motivé va repérer les
enchaînements qui peuvent être automatisés, les
endroits où des vérifications peuvent être
ajoutées, et les tâches pour lesquelles les
privilèges de root peuvent être abandonnées (comme
lancer un éditeur, un agent de transport de courrier
électronique ou autre gros programme pouvant exécuter
des scripts qui *pourraient* être inclus dans des fichiers de
données - comme vi (./.exrc
) ou emacs (./.emacs
)
ou même, plus insidieux, $EXINIT et les macros contenues au
début ou à la fin des documents). Bien sûr, les
commandes de ce genre peuvent être lancées avec quelque
chose comme ça :
cp $données $répertoire_utilisateur/tmp
su -c $commande_d_origine $paramètres
cp $répertoire_utilisateur/tmp $données
(... où les détails dépendent de la commande).
Ces dernières précautions sont pour la plupart superflues pour la machine personnelle ou la station "mono-utilisateur". Mais elles représentent une très bonne manière d'administrer un gros système multi-utilisateurs, particulièrement dans le cas d'un accès public (comme les machines de netcom).
xdm
pour qu'il permette de choisir le système hôte ? Arrigo Triulzi, a.triulzi@ic.ac.uk
.
/usr/bin/X11/xdm
exec /usr/bin/X11/X -indirect hostname
J'ajoute cette section après avoir sué une semaine durant sur ce problème !
Attention : certaines anciennes versions de la distribution SLS (1.1.1) exigent qu'un paramètre "-nodaemon" accompagne l'invocation d'xdm. Les version ultérieures ne présentent PAS cette caractéristique.