Howtos GNU/Linux .: kozaki :. Howtos GNU/Linux

linux configFAQ Linux applis : Outils système & réseau

Stow

Stow est un programme d'aide à l'installation d'applications. Il crée des liens vers /usr/local pour les programmes intallés dans son propre répertoire (habituellement /usr/local/stow), il permet de conserver un /usr/local/ propre, et les programmes installés avec stow sont faciles à supprimer : il suffit de supprimer leur répertoire. [Priareos]

Surveillance système

gkrellm (theme cronos)lm_sensors

Vous avez ôté le ventilo de votre vieux CPU qui vrombissait de partout ? Vous voulez surveiller la tension délivrée par votre alimentation Antec 430W, la température de vos disques dur et surtout, de votre nouveau CPU dual core ?
lm_sensors est fait pour vous !

L'installation de lm_sensors est décrite par trustonme.net pour Debian, Fedora & Mandriva ainsi qu'avec les sources (cette dernière façon étant la plus infaillible). Si par malheur il manque les bons modules à votre noyau, lea-linux fournit un tutoriel imparable. Je me contente donc d'ajouter un conseil, et de décrire l'installation sous Arch Linux :

Installation du package :
pacman -S lm_sensors
Il faut charger le module i2c-dev avant de configurer lm_sensors avec sensors-detect :
modprobe i2c-dev
sensors-detect (Suivez les instructions...)

Attention ! toutes les cartes-mères ne fournissent pas des sondes en quantité ni qualité égale !
Au cas où sensors ne trouve pas de senseurs sur la votre, faites une petite recherche sur Internet, en commançant par la base de donnée de lm_sensors et votre forum préféré. Si celà ne donne rien de positif, il y a toutes les chances pour que votre matériel ne puisse pas etre détecté par lm_sensors. C'est d'ailleurs le cas de la vielle mobo Intel 82371AB PIIX4 (Pentium II) qui me sert de serveur & sur laquelle j'ai retiré le ventilo... Par contre, l'Asrock 939 Dual Sata II est particulièrement bien détectée :)

Afficher les infos sur le bureau : conky

Conky est un moniteur système avancé pour X, très configurable & basé sur torsmo

Conqy

Afficher les infos sur le bureau : gdesklet

Si vous préférez les applets graphiques.

Topic des les moyens et logiciels de monitoring sur forum.debian.fr.

Afficher les infos sur le bureau : gkrellm

gkrellm affiche dans une petite applet personnalisable (plugins, skins) une quantité configurable d'information sur le reseau, le CPU, les processus, utilisateurs ou les disques, et il permet aussi de monter / démonter des périphériques, de prendre une copie d'écran... Bref, un chouette outil de monitoring.

Plugins Gkrellm

  • Le package gkrellm-plugins apporte les plugins suivants (peut varier selon la distribution et l'architecture processeur) :
    * gkrellmms, contrôle xmms
    * volume, contrôle le mixer son
    * mailwatch, surveille des boites mails individuelles
    * gkrellmitime, affiche le temps de connexion internet
    * gkrellmss, oscilloscope son
    * gkrellmwireless, affiche la qualité du lien d'une carte reseau Wi-Fi
    * gkrellm-radio, interface tuner radio
    * gkrellweather, affiche la météo
    * fmonitor, affiche le contenu de fichiers
    * reminder, ua cron-lick scheduler
    * gkleds, affiche l'état des touches CapsLock, NumLock et ScrollLock
    * gkrellmbgchg, Change le fond d'écran selon un timing donné
    * gkrellsun, affiche le lever/coucher de soleil
    * gkx86info, affiche la fréquence du processeur en Mhz/Ghz
    * gkrellmoon, affiche les phases de la lune
    * seti, affiche les informations sur seti
    * gkrellm-hddtemp, affiche la température de votre (vos) disque(s) dur(s)
    * gkrellmlaunch, permet de lancer les applications choisies d'un clic.
  • Liste complète des plugins Gkrellm : ~100 plugins !! Ainsi que la documentation Gkrellm et pour les plugins. Certains liens sont HS, mais vous avez le nom et la fonction de chaque plugins, ce qui aide bien pour les trouver si le lien de celui qui vous intéresse est HS ;-)

Installer un plugin à la mano

Pour compiler et installer un plugin obtenu sous la forme "gkrellm-<plugin>.tar.gz", il suffit d'installer le package "devel" de gkrellm. Ex sous Mandriva : gkrellm-devel.

Si vous obtenez une erreur du type :

gkx86info.c:10:30: erreur: gkrellm2/gkrellm.h : Aucun fichier ou dossier de ce type
gkx86info.c:16: erreur: expected ‘=’, ‘,’, ‘;’, ‘asm’ or ‘__attribute__’ before ‘*’ token

En essayant de compiler le plugin, c'est qu'il vous manque le package gkrellm-devel.

Monitorer une (des) machine(s) distante(s) avec Gkrellm

On peut afficher ces mêmes infos depuis une machine distante par ex un serveur sur laquelle est installé gkrellmd ("d" pour daemon ou service). On l'affiche alors depusi sa propre machine avec :
$ gkrellm --server [IP]
Par défaut, gkrellm n'autorise que les connexions depuis la machine locale. On peut lancer le démon comme ceci :
$ gkrellmd -u 3 -m 1 -P 19150 -a 192.168.0.1 (où 192.168.0.1 est l'IP du PC client), et lancer gkrellm sur la machine cliente :
$ gkrellm -s 192.168.0.254 -P 19150 (où 192.168.0.254 est l'IP du PC à monitorer).

Il faut donc éditer la configuration /etc/gkrellm.conf :

# List of hosts allowed to connect. If no hosts are specified in a
    # gkrellmd.conf file or on the command line, all hosts will be allowed.
    #
    allow-host localhost
    allow-host 127.0.0.1
    allow-host ::ffff:127.0.0.1
    #allow-host ::1
    ## Autoriser la machine avec l'IP 192.168.0.1 :
    allow-host 192.168.0.1 ## Ou localhost.localdomain
    ## Autoriser la connexion depuis toutes les machines du réseau local :
    allow-host 192.168.0.*

Monitoring avancé

  • Monitor your server with munin and monit : munin produces nifty little graphics about nearly every aspect of your server (load average, memory usage, CPU usage, MySQL throughput, eth0 traffic, etc.) without much configuration, whereas monit checks the availability of services like Apache, MySQL, Postfix and takes the appropriate action such as a restart if it finds a service is not behaving as expected.
    Guide sur howtoforge.com.

Benchmark

Phoronix Test SuitePhoronix Test Suite

Ayé ! Comparer les performances de nos systèmes et machines sous GNU/Linux est possible grâce à Phoronix Test Suite :
(Traduction) "Phoronix Test Suite permet de tester / référencer de manière précise les performances de son matériel (particuliers), et simplifie le travail pour les sociétés de matériel et les éditeurs de logiciels : tests autonomes de leurs produits sous Linux et d'autres plate-formes, d'une façon efficace et réaliste."

70 tests et 30 suites de benchmarks sont disponibles. Logiciel libre : GNU GPLv3

sysbench

Benchmark tool for evaluating OS parameters that are important for a system running a database under intensive load SysBench is a modular, cross-platform & multi-threaded benchmark tool for evaluating OS parameters that are important for a system running a database under intensive load.

The idea of this benchmark suite is to quickly get an impression about system performance without setting up complex database benchmarks or even without installing a database at all.

Current features allow to test the following system parameters:
  - file I/O performance
  - scheduler performance
  - memory allocation & transfer speed
  - POSIX threads implementation performance
  - database server performance (OLTP benchmark)

Primarily written for MySQL server benchmarking, SysBench will be further extended to support multiple database backends, distributed benchmarks & third-party plug-in modules.

Outils pour les systèmes de fichiers

Agedu : Quel âge ont les données sur le disque dur ?

Agedu (ou Aegdu) - Un outil pour afficher l'âge des données. Il permet d'afficher très rapidement l'âge des données de tout répertoire ou partition sous Linux.

Agedu - Âge des fichiers utilisant la date d'accès (atime) Agedu - Âge des fichiers utilisant la date de modification (mtime)

Installer Agedu

  1. Téléchargez Agedu sur la page officielle
  2. Désarchivez l'archive tar.gz : tar zxvf lefichier.tar.gz
  3. ./configure && make, su - et make install
    Ou si vous préférez l'installer en simple utilisateur :
    ./configure --prefix=/home/cétoi/bin/agedu-r8442 && make && make install (où "cétoi" est le nom de votre utilisateur)
  4. Ensuite, créez un alias pour l'utiliser aisément : Éditez ~/.bashrc (ou ~/.bash-alias) en ajoutant une ligne :
    alias agedu='/home/cétoi/bin/agedu-r8442/bin/agedu'

Oùkisontcesvieuxfichiers ??

  • Créez un index du répertoire à analyser :
    agedu -s /le/répertoire
    Une fois l'index créé (très rapide ici, <10" pour 48000 fichiers), vous pouvez afficher les résultats graphiquement avec :
  • agedu -w /le/répertoire : Agedu affiche alors une URL qu'il vous suffit d'ouvrir dans votre navigateur. par défaut, c'est la date de dernier accès (atime) des fichiers qui est utilisée.
  • Pour afficher l'âge des fichiers en fonction de leur dernière modification (mtime), faites :
    agedu --mtime -s /le/répertoire

Sources : How Old is that Data on the Hard Drive?, Linux Magazine par jeffrey B. Layton, 19 mai 2009. Et bien sûr agedu.

gpart

Dans la série, "les petits progs indispensables à avoir sur disquette en cas de pépin", je vous présente gpart !
L'avantage de gpart est qu'il peut, bien utilisé, vous permettre de récupérer votre table des partitions alors qu'elle est elle-meme endommagée :

attention : très bon programmegpart analyse les partitions présentes sur le disque et permet ainsi de reconstruire cette fameuse table.

Il reconnait un nombre impressionnant de formats de partition propriétaires ou non. Nul doute qu'un jour (le + tard possible) il saura vous etre utile.

filelightfilelight

Visualisez l'occupation de n'importe laquelle de vos partitions avec ce petit soft bien intéressant.
Avec lui, trouver quel répertoire ou fichier inutile utilise de l'espace sur un disque prend quelques secondes. Ne reste plus qu'a les désinstaller (si programmes inutilisés) ou les effacer (si fichier d'aide en Serbo-croate ;). [Kozaki]

Partitionner, monter ses partitions Windows sous Linux

Diskdrake

Cet outil graphique disponible sous Mandriva Linux permet de monter des partitions Windows en lecture/écriture en quelques clics (aussi bien que les redimmensionner, supprimer, etc.)
Montage des partitions Windows sous Mandriva Linux 2006

gParted

Si vous utilisez une autre distribution, gParted offre des fonctionnalités & une interface facile d'accès (proche de celle de Diskdrake à moins que ce soit l'inverse ;). Il permet aussi de déplacer une partition FAT... et d'autres choses !

Si vous n'avez que Windows® et désirez (re)partitionner, redimensionner ou supprimer une partition quelle qu'elle soit, sans ouvrir Windows ni acheter (sic) d'outils payants, voyez le petit Live CD Gparted, qui offre des fonctionnalités très proche d'un Partition Magic, mais sous une licence libre (le projet et les programmes sont Open Source) !
gparted 4

davtools

Disk Allocation Viewer(DAV) tools for Linux that can obtain the state of fragmentation on disk and visualize it.

davtools.sourceforge.net

sleuthkit

Gestionnaire de systèmes de fichiers et d'analyse de média (supporte NTFS, FAT, UFS1/2, FFS, Ext2 & Ext3)

Sauvegarde, synchro de fichiers, clonage (Ghost)

Page dédiée, Sauvegarder, synchroniser & cloner fichiers, partitions et disques Linux, Mac ou Windows (NTFS inclu).

synbak

Meant to unify several backup methods in a single application while supplying a powerful reporting system.

Réseau

Configuration de la connexion Ethernet

Guide pour configurer manuellement (IP statique ou DHCP) sur la page Réseau du Guide de Survie.

Configuration de la connexion Ethernet sous Mandriva : Guide en images. Si vous disposez d'une connexion Ethernet, drakconf vous permet de vous connecter en quelques clics que ce soit en DHCP ou par IP fixe.

Administration distante

Open SSH

Guide pour configurer OpenSSH sur la page Réseau du Guide de Survie.

Webmin

Gérer un serveur LinuX depuis un navigateur internet ou le rêve pour bien des administrateurs reseaux en herbe ;)

De la gestion des process / quotas / NFS / Samba / Apache / Shorewall... à celle des utilisateurs et bien d'autres taches, sécurisés!
Bien fichu : tout ceci peut se faire de n'importe où sur le réseau ..
http://www.webmin.com

Analyse du traffic réseau

camlgrenouillegrenouille

Outil qui permet de tester et suivre sa connexion. Résultats et moyennes sont ensuites disponibles sur grenouille.com
Grenouille s'installe habituellement facilement avec le tarball (.tar.gz), et se lance comme daemon ou comme application. Grace a Julien Catalano, calmgrenouille fait maintenant partie de Mandriva (mirroir contrib).
Les instructions pour installer ce paquet rpm sont ici.

vnStat

Un outil d'analyse du traffic de votre (vos) réseau(x) qu'il soit local ou internet.
"Network traffic monitor for Linux that keeps a log of daily network traffic for the selected interface(s). vnStat isn't a packet sniffer.
The traffic information is analyzed from the /proc -filesystem, so vnStat can be used without root permissions. However at least a 2.2.x kernel is required".

Voir le trafic entrant / sortant en temps réel

Merci à Jeff sur CCM. Pour pouvoir connaître la bande passante utilisée par votre machine Linux, outre les outils standards de la plupart des distributions (ne permettant pas l'affichage en temps réel), il existe deux outils particulièrement utiles :

Partage de fichiers sur le réseau local

Linneighborhood

une interface graphique pour Samba.

Sécurité

Firewall

Configurer le firewall sous Mandriva.

Chiffrage & cryptage

GnuPG

Voir configurer GnuPG sur la page Sécurité du Guide de Survie.

Anti-spams et sécurisation du courier électronique

SpamAssassin

Le but de SpamAssassin est est de filtrer le trafic des courriels pour éradiquer ceux reconnus comme pourriels (ou courriels non sollicités, alias ces p$µ% de spams). SpamAssassin est une application Open Source stable & largement employé. Il s'agit d'un filtre évolué de courrier électronique capable d'identifier les spams.

SpamAssassin utilise une variété de mécanismes incluant l'en-tête et l'analyse du texte, le filtrage Bayesien, les blocklists DNS et des bases de données de filtrage collaboratives. SpamAssassin fonctione sur un serveur, et filtre les spams avant qu'ils atteignent votre boîte aux lettres électronique.

SpamAssassin

De nombreux modules ou plugins permettent d'étendre les capacités de SpamAssassin en fonction de ses besoins spécifiques. En voici quelques-uns.

FuzzyOcr pour SpamAssassin

FuzzyOcr est un plugin (extension) pour SpamAssassin qui cible les emails non sollicités dits "spams" contenant principalement des images. Il utilise plusieurs méthodes pour analyser le contenu et les propriétés des images, afin de distinguer entre les emails ordinaires ("Ham") et les spams. Les principales méthodes sont :

  • Reconnaissance Optique de Caractères à l'aide de Gocr et Ocrad
  • Fuzzy word matching algorithm applied to OCR results
  • Image hashing system to learn unique properties of known spam images
  • Dimension, size and integrity checking of images
  • Content-Type verification for the containing email

Liens

Surveillance & détection d'intrusion

english Linux security howto

"Security is now a basic requirement because global computing is inherently insecure. As your data goes from point A to point B on the Internet, for example, it may pass through several other points along the way, giving other users the opportunity to intercept, and even alter, it.
Even other users on your system may maliciously transform your data, into something you did not intend.
Unauthorized access to your system may be obtained by intruders, also known as 'crackers', who then use advanced knowledge to impersonate you, steal information from you, or even deny you access to your own resources."
What more needs be said about the importance of security in Linux? This is an vital Click for any Linux user.

http://www.linuxdoc.org/HOWTO/Security-HOWTO.html

Regardez vos messages systèmes (extract from log)linux-france.org

Lorsque vous vous connectez à internet, il existe un fichier ou tout ce que le système fait, est écrit ; d'ailleurs quand vous vous loguez sur une console où bien quand vous montez un disk, une trace reste dans ce fichier. Ce fichier est (sur RedHat) /var/log/messages.
Ainsi il peut être intéressant d'avoir ce fichier affiché en permanence à l'écran pour des raisons de sécurité (surveillance du système) ou simplement pour des raisons de commodité.
Mais voilà le problème est que le fichier change à chaque nouvelle manipulation du système.
Il suffit tout simplement de lancer la commande suivante :
color-xterm -e tail -f /var/log/message &
Voilà avec un peu de fioriture ce que ça donne :
color-xterm -ls -geometry 80x5+45+705 -rv -sb -name "System messages"
-fn 5x7 -T "System messages" -e tail -f /var/log/messages &
Donc, il ne reste plus qu'a mettre cela dans un fichier executable (car la ligne de commande est assez longue) et le tour est joué.

Une autre méthode est de rediriger les sorties de syslog vers une console en mettant quelque-chose comme ça dans /etc/syslog.conf :
kern.* /dev/tty8
Ainsi en faisant un Ctrl-alt-8 je peux voir tous mes messages kernel.
→ Une autre source sur linux-france.org

english Logs as a security tool

(lockerGnome Penguin shell 11/02/02)
La mise à jour de ce paragraphe est dans la "TO-DO" liste.
"I used to hear it all the time: "Linux is as secure as they come, nearly crack proof." Sounds too good to be true, doesn't it? And, like most things that sound too good to be true, the statement is far from gospel. While Linux is inherently more secure than Windows, it's certainly not crack proof.
If, like me, you've got a Linux box that's connected to the Internet full time, there will always be a necessary set of precautions to take in order to prevent or detect intrusions into your system.
"

While there are several very strong tools for securing your machine, detecting and tracing intrusions, sometimes the first line of defense is the simplest - your log files.

When concerned with the security of an Internet-connected machine, there really are 4 log files to monitor regularly: /var/log/messages, /var/log/secure, /var/log/maillog, and /var/log/xferlog. Notez que webmin permet de monitorer ces logs aisemment.

  1. /var/log/messages, contains the broadest range of messages; everything from user logins to service messages.
  2. /var/log/secure, focuses on such services as telnet and ftpd, both of which serve files to and accept files from the Internet.
  3. /var/log/auth.log tracs any login attempt to the system.
  4. /var/log/maillog, tracks messages from sendmail.
  5. /var/log/xferlog is a record of all FTP transfers.
    You'll need some comfort with a text editor to view these logs. In the case of vi, use the -R option to prevent accidental alteration or eradication of these crucial files.

The first and most obvious log item to review on a regular basis is attempted connections from unknown hosts. These connection attempts often occur with the help of port scanners.
For example, a typical entry in /var/log/secure (or /var/log/security.log) might look like:
Feb 08 11:03:12 lnbp200 xinetd[511]: START: ftp pid=16864 from 206.195.67.131
Two items in this example are crucial:

  1. First is the START: ftp entry. This is an attempted FTP connection. The "pid" is the process id number, a number that will be logged in /var/log/messages.
  2. This second item gives you the ability to check whether the connection attempt was successful by grepping the pid number from the messages log in the /var/log/ directory:
    cd /var/log/ grep "\[16864\]" messages.
    The resulting output will show the success or failure of the FTP connection attempt, including the user name used.
    In the same fashion, you can check for suspicious or unusual entries in the other log files.

Above all else, practical experience in checking your logs can indicate the security of your system. In other words, it's essential to become familiar with these logs and to check them regularly. It's the first line of defense - knowing what you're up against.

IDS : systèmes de Détection d'Intrusion

IDS pour "Intrusion Detection System" ou "système de Détection d'Intrusion" --< sont des systèmes capables de détecter des intrusions et de prendre des mesures de protection (meme si ces mesures sont optionnelles).
L'article linuxfocus :

  1. Fait un tour d'horizon des différents types d'IDS afin de définir plusieurs tactiques.
  2. présente les programmes tels que Snort, bofh et le projet COLOID.

Logscan.py

"Logscan is a tool to assist in generating complaint emails in response to security probes or attacks. Logscan scans through logs looking for patterns and if certain thresh-holds are reached it sends a template email to the local administrators for approval.
If the administrator sees the attack is not a mistake, he can forward the email to the ISP who owns the attacking IPs.

Logscan has the beginnings of an interesting module/library called 'whois' which is loosely based on work by Scott Hassan (http://www.dotfunk.com/hassan/).
This module traverses the tree of various whois servers untill it finds the whois record for the ISP that owns the offending IP and then grabbing the emails of admins responsible there.
As this module evolves it will grab other pieces of information from the whois record (unfortunately there appears to be a variety of formats for whois records)."
http://techweb.rfa.org/util/logscan.html | le tarball [34 KB]

Port Scan Attack Detector

"Port Scan Attack Detector (psad) is a program written in Perl that is designed to work with Linux firewalling code (iptables in the 2.4.x kernels, and ipchains in the 2.2.x kernels) to detect port scans.
It features a set of highly configurable danger thresholds (with sensible defaults provided), verbose alert messages that include the source, destination, scanned port range, begin and end times, TCP flags and corresponding nmap options (Linux 2.4.x kernels only), email alerting, and automatic blocking of offending IP addresses via dynamic configuration of ipchains/iptables firewall rulesets.
In addition, for the 2.4.x kernels psad incorporates many of the TCP signatures included in Snort to detect highly suspect scans for various backdoor programs (e.g. EvilFTP, GirlFriend, SubSeven), DDoS tools (mstream, shaft), and advanced port scans (syn, fin, Xmas) which are easily leveraged against a machine via nmap."

tarball [99 Kb] http://www.cipherdyne.com/
Trop cool pour Internet Explorer