Archives de catégorie : Administration

Souris bluetooth accélérer la reconnexion sous Debian

Logitech MX Anywhere 2

Pour les périphériques de type input (clavier souris) il peut être intéressant d’accélérer la reconnexion.

 

vi /etc/bluetooth/input.conf

et ajouter le paramètre :

AutoConnectTimeout = 0

 

Pour acheter cette excellente souris Logitech MX Anywhere 2 Souris sans Fil, Bluetooth et 2.4 GHz avec récepteur USB Unifying, Multidispositifs, Suivi Laser sur Toute Surface, 7 Boutons,…

zgrep – Recherche de texte dans une archive

bash-unix-shell-command

zgrep est utilisé pour invoquer la commande grep sur des fichiers compactés par compress ou par gzip. Toutes les options spécifiées sont passées directement à grep. Si aucun fichier n’est mentionné, alors l’entrée standard est décompactée si nécessaire et est envoyée à grep. Sinon, les fichiers fournis sont décompactés si nécessaire et sont envoyés à grep.

J’ai du rechercher des actions passées d’un joueur Minecraft, et ce dans les log du jeu.

J’ai effectuer dans le dossier des logs Minecraft un simple

zgrep 'Nom du joueur' 2020-*

l’action du joueur était en 2020, mais on peux étendre la recherche à tous les fichiers du répertoire, par exemple avec l’extension

zgrep 'texte à rechercher' *.log.gz

pas tester mais pourquoi ça ne fonctionnerai pas ? Vous pouvez bien entendu élargir l’utilisation à d’autre archives, par exemple dans le dossiers des log de fail2ban, où logrotate doit archiver vos logs.

Fail2ban – lister et trier les IP bannies

 

Il est utile de connaitre les IPs actuellement bannies par l’excellent Fail2ban.Fail2ban_logo

Lister et trier le IPs bannies de Fail2ban

Pour rappelle cette application permet de définir le nombre de tentative maximum de connexion pour un service donné. Il peux être très intéressant pour des services tel que ssh et son daemon sshd, mais pas que. Je vous laisse vous documenter sur Fail2ban

Personnellement j’utilise :

awk '($(NF-1) = /Ban/){print $NF}' /var/log/fail2ban.log | sort | uniq -c | sort -n

cette commande vous renvoi les IP bannies avec leur nombre de tentative. Information importante pour bannir les IP définitivement de l’accès à votre serveur/machine.

Vérifier le fonctionnement de Fail2ban :

fail2ban-client status sshd

retourne le statut de la prison « sshd » (avec le nombre de tentatives échouées et la liste des IP bannies)

sinon le classique

systemctl status fail2ban

doit retourner un Active: active (running) since et une date depuis laquelle Fail2ban est actif.

PROXMOX – run-parts: /etc/cron.daily/mlocate exited with return code 1

Il m’est arrivé de recevoir un email de l’hyperviseur avec comme titre :
RUN-PARTS: /ETC/CRON.DAILY/MLOCATE EXITED WITH RETURN CODE 1

run-parts: /etc/cron.daily/mlocate exited with return code 1

locate est un lien vers le programme mlocate, il permet de localiser immédiatement n’importe quel fichier ou répertoire présent sur la machine.

locate est rapide parce qu’au lieu de parcourir en « live » toute l’arborescence du système (comme le fait find), une base de données ou index est régulièrement mis à jour qui contient la liste de tous les fichiers et répertoires. C’est cet index statique qui va être exploré très rapidement et fournir le résultat de la recherche lors de l’utilisation de locate.

La base de données est automatiquement mise à jour quotidiennement grâce au programme anacron.

C’est un problème de cet index, que l’on peux résoudre en deux lignes, et les droits root :

rm /var/lib/mlocate/mlocate.db

puis on met à jour updatedb manuellement via :
updatedb

Localiser les répertoires vides sous GNU/Linux avec find

La commande find permet de trouver des fichiers, des répertoires et éventuellement d’exécuter une action par dessus. C’est exactement ce que je veux : trouver les répertoires vides d’un répertoire donné.

find -maxdepth 2 -empty -type d
  • -maxdepth : permet de limiter le find à une profondeur de 2
  • -empty : trouver les « vides »
  • -type d : on veux les répertoire

Pour exécuter une commande sur le résultat

find -maxdepth 2 -empty -type d -delete

Attention, il n’y a pas de confirmation, d’où l’intérêt de tester sans l’option -delete avant

D’autres exemples de commandes

Donne la liste des fichiers de « /etc » ayant été modifiés ces dernières 24 heures :

find /etc -mtime -1

Cette utilisation de ‘find’ permet de supprime (après confirmation) tous les fichiers (sous Unix, GNU/Linux tout est fichiers, le répertoires sons aussi concernées) de « /tmp » n’ayant pas été utilisés depuis plus de 5 jours :

find /tmp -atime +5 -exec rm -ri {} \;

Pour trouver les fichiers de plus de 100 Mo on peux utiliser :

find ~ -size +100M

sign_and_send_pubkey: signing failed: agent refused operation

Mémo de résolution de connexion par clef ssh

 

~$ ssh backup
sign_and_send_pubkey: signing failed: agent refused operation
root@10.109.55.6’s password:

 

sur le client : ~$ ssh-add

permet de voir que les droit sur la clef sont trop large, il faut restreindre les droit sur ce fichier.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0744 for ‘/home/christophe/.ssh/id_rsa’ are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.

 

Un simple :

~$ chmod 0700 /home/christophe/.ssh/id_rsa

 

 

Et c’est OK !

 

Des logs en temps réel avec syslog

Comment voir des logs en temps réel avec syslog ?

Il peut être intéressant d’avoir une console sur laquelle les logs (les journaux d’événements système) défilent en direct. Cela permet de voir en temps réel ce qui se passe au niveau du système, et donc de résoudre les éventuels problèmes plus rapidement.

Syslog c’est quoi ?

C’est un protocole définissant un service de journaux d’événements d’un système informatique. C’est aussi le nom du format qui permet ces échanges.

Donc pour cela, on va créer en root le fichier de configuration de rsyslog (le programme qui gère les logs)

#vi /etc/rsyslog.d/tty8.conf

 

daemon,mail.*;\
        news.=crit;news.=err;news.=notice;\
        *.=debug;*.=info;\
        *.=notice;*.=warn       /dev/tty8

Puis on relance syslog via la commande

# /etc/init.d/rsyslog restart

Ainsi, en allant sur la console n°8 (Ctrl + Alt + F8), vous devez déjà voir une première ligne de texte qui vous informe que rsyslog a redémarré !

 

WinSCP – client SFTP pour Windows

WinSCP client SFTP pour Windows

 Logo WinSCP

WinSCP définition :

C’est un client SFTP graphique pour Windows. Il utilise SSH et est open source. Le protocole SCP est également supporté. Le but de ce programme est de permettre la copie sécurisée de fichiers entre un ordinateur local et un ordinateur distant.
Le développement de WinSCP a commencé aux environs de mars 2000 et continue toujours. À l’origine, il était hébergé à l’université de Prague. Depuis le 16 juillet 2003, il est publié sous licence GNU GPL et est hébergé sur SourceForge.net.

Fonctionnalité de WinSCP :

environnement graphique
traduit en plusieurs langages
toutes les opérations habituelles avec les fichiers
intégration dans Windows
support du SFTP et du SCP
éditeur de texte intégré
interface façon Windows Explorer
support des fichiers de script et de la ligne de commande

Application Interface (Similaire à Norton Commander)

Application Interface (Similaire à Norton Commander)

Application Interface (Similaire à Windows Explorer)

Application Interface (Similaire à Windows Explorer)

WinSCP 5.9.3 (30 novembre 2016)

Version portable : https://winscp.net/download/WinSCP-5.9.3-Portable.zip

Version à installer : https://winscp.net/download/WinSCP-5.9.3-Setup.exe