Enjoy !!
Si tu donnes un poisson à un homme, il mangera un jour... Si tu lui apprends à pêcher, il mangera toujours !
mardi 22 décembre 2009
Cohabitation PHP4 et PHP5
Un lien intéressant, effectué sous linux pour permettre de faire tourner PHP4 et PHP5 sur un même serveur :
mercredi 25 novembre 2009
Déplacement d'une partition NTFS
Une fois n'est pas coutume voilà un lien concernant Windows, je sais que vous êtes nombreux à vouloir passer du côté de la force et vouloir donc virtualiser, vos dernières machines microsoftiennes...
Les liens :
Note :
Le lien 1 fonctionne correctement sur WinXP, mais je sèche sur Win2k...
Les liens :
Note :
Le lien 1 fonctionne correctement sur WinXP, mais je sèche sur Win2k...
jeudi 29 octobre 2009
Dumper un flux RTSP
Pour enregistrer un flux RTSP (flux Real Player) :
$ mplayer -dumpfile monflux.rv -dumpstream rtsp://www.toto.com:554/monflux.rv
Au préalable il est nécessaire de localiser l'emplacement exact du fichier, ici "rtsp://www.toto.com:554/monflux.rv"
RQ : Sous Windows on peut utiliser un logiciel comme URL Snooper, en lançant en parallèle le browser Real SP :)
$ mplayer -dumpfile monflux.rv -dumpstream rtsp://www.toto.com:554/monflux.rv
Au préalable il est nécessaire de localiser l'emplacement exact du fichier, ici "rtsp://www.toto.com:554/monflux.rv"
RQ : Sous Windows on peut utiliser un logiciel comme URL Snooper, en lançant en parallèle le browser Real SP :)
mercredi 28 octobre 2009
Split et cat
Pour "splitter" un fichier en plusieurs morceaux (de 2GB par ex.) :
$ split -b 2G filename.ext
Ceci va créer un output de la forme :
xaa xab xac...
Pour réassembler ces fichiers :
$ cat xaa xab xac > filename.ext
les wilcards fonctionnent aussi :
$ cat xa? > filename.ext
$ split -b 2G filename.ext
Ceci va créer un output de la forme :
xaa xab xac...
Pour réassembler ces fichiers :
$ cat xaa xab xac > filename.ext
les wilcards fonctionnent aussi :
$ cat xa? > filename.ext
mercredi 30 septembre 2009
CloneZilla sur clé USB Bootable
Comment faire une image ISO de l'OS fraichement installé ?
1/ Téléchargez et utilisons ce logiciel qui ira bien de paire avec l'outils d'après --> CloneZilla
2/ L'intérêt étant d'avoir sur une seule et même clé usb, différentes images d'OS pour notre eeePC
et ainsi pouvoir réinstaller en 5 minutes top chrono, un Xandros, un XP, etc...
3/ Rendre sa clé USB bootable
3.1/ Téléchargez ce formidable outils d'HP --> LiveUSBhelper
3.2/ La 2ème étape après le lancement du soft, vous permet de choisir l'iso/zip que vous venez de télécharger déposez vos image "clonée" dans le /home/partimag de la clé usb, et le tour est joué !
NB : on peut envisager d'avoir une image ISO système plus importante (tout ne tiendrait pas sur la clé USB) , CloneZilla permet d'utiliser une image sur un autre support/média , genre DD externe ... à vous de jouer !
[ Voir aussi ]
RQ : La méthode sous Windows "making boot device" ne semble pas fonctionner, pour installer l'image sur clef USB, il faut booter sur un Linux et faire "dd if=./hdclone.img of=/path/in/your/dmesg/USB-key", et vous voilà avec une clef USB bootable avec HDClone dessus.
1/ Téléchargez et utilisons ce logiciel qui ira bien de paire avec l'outils d'après --> CloneZilla
2/ L'intérêt étant d'avoir sur une seule et même clé usb, différentes images d'OS pour notre eeePC
et ainsi pouvoir réinstaller en 5 minutes top chrono, un Xandros, un XP, etc...
3/ Rendre sa clé USB bootable
3.1/ Téléchargez ce formidable outils d'HP --> LiveUSBhelper
3.2/ La 2ème étape après le lancement du soft, vous permet de choisir l'iso/zip que vous venez de télécharger déposez vos image "clonée" dans le /home/partimag de la clé usb, et le tour est joué !
NB : on peut envisager d'avoir une image ISO système plus importante (tout ne tiendrait pas sur la clé USB) , CloneZilla permet d'utiliser une image sur un autre support/média , genre DD externe ... à vous de jouer !
[ Voir aussi ]
RQ : La méthode sous Windows "making boot device" ne semble pas fonctionner, pour installer l'image sur clef USB, il faut booter sur un Linux et faire "dd if=./hdclone.img of=/path/in/your/dmesg/USB-key", et vous voilà avec une clef USB bootable avec HDClone dessus.
lundi 24 août 2009
Samba et LDAP
Tutos pour installer Samba sur auth. LDAP :
Voir LDAP sur Debian :
Voir LDAP sur Debian :
mardi 11 août 2009
Firewalling : pfSense
Qu'est ce que pfSense ?
[...] pfSense is a free, open source customized distribution of FreeBSD tailored for use as a firewall and router. In addition to being a powerful, flexible firewalling and routing platform, it includes a long list of related features and a package system allowing further expandability without adding bloat and potential security vulnerabilities to the base distribution. pfSense is a popular project with more than 1 million downloads [...]
Liens :
Install Linux :
# zcat pfsense-embedded.img.gz | dd of=/dev/sd[a] bs=16k
Voir aussi :
[...] pfSense is a free, open source customized distribution of FreeBSD tailored for use as a firewall and router. In addition to being a powerful, flexible firewalling and routing platform, it includes a long list of related features and a package system allowing further expandability without adding bloat and potential security vulnerabilities to the base distribution. pfSense is a popular project with more than 1 million downloads [...]
Liens :
Install Linux :
# zcat pfsense-embedded.img.gz | dd of=/dev/sd[a] bs=16k
Voir aussi :
jeudi 16 juillet 2009
Connexion Wifi en terminal (BackTrack 3)
Effectué avec une carte Ralink :
-- WEP Mode --
rmmod rt2860sta
modprobe rt2860sta
ifconfig ra0 down
ifconfig ra0 up
iwpriv ra0 get_site_survey
iwpriv ra0 set Channel=0
iwpriv ra0 set NetworkType=Infra
iwpriv ra0 set AuthMode=SHARED
iwpriv ra0 set EncrypType=WEP
iwpriv ra0 set DefaultKeyID=1
iwpriv ra0 set Key1="whatever"
iwpriv ra0 set SSID="some_ssid"
rm /etc/dhcpc/*
dhcpcd -h bt3 ra0
-- WEP Mode --
rmmod rt2860sta
modprobe rt2860sta
ifconfig ra0 down
ifconfig ra0 up
iwpriv ra0 get_site_survey
iwpriv ra0 set Channel=0
iwpriv ra0 set NetworkType=Infra
iwpriv ra0 set AuthMode=SHARED
iwpriv ra0 set EncrypType=WEP
iwpriv ra0 set DefaultKeyID=1
iwpriv ra0 set Key1="whatever"
iwpriv ra0 set SSID="some_ssid"
rm /etc/dhcpc/*
dhcpcd -h bt3 ra0
Pour un réseau ouvert et non partagé, il faut modifier SHARED par OPEN.
-- WPA Mode --
rmmod rt2860sta
modprobe rt2860sta
ifconfig ra0 down
ifconfig ra0 up
iwpriv ra0 get_site_survey
#iwpriv ra0 set SSID="" # Connect to stongest open AP
#iwpriv ra0 set Channel=0
iwpriv ra0 set NetworkType=Infra
iwpriv ra0 set AuthMode="WPAPSK"
iwpriv ra0 set EncrypType="AES"
iwpriv ra0 set SSID="some_ssid"
iwpriv ra0 set WPAPSK="wpa_key"
rm /etc/dhcpc/*
dhcpcd -h bt3 ra0
ifconfig ra0 down
ifconfig ra0 up
iwpriv ra0 get_site_survey
#iwpriv ra0 set SSID="" # Connect to stongest open AP
#iwpriv ra0 set Channel=0
iwpriv ra0 set NetworkType=Infra
iwpriv ra0 set AuthMode="WPAPSK"
iwpriv ra0 set EncrypType="AES"
iwpriv ra0 set SSID="some_ssid"
iwpriv ra0 set WPAPSK="wpa_key"
rm /etc/dhcpc/*
dhcpcd -h bt3 ra0
lundi 8 juin 2009
Outil de capture d'écran (hardy et +)
Il existe un outil de capture d'écran très sympathique pour remplacer
ceux fournis de base (Gnome), son nom est Shutter !
-- Pour l'installer rapidement sur Ubuntu --
# wget -q http://shutter-project.org/shutter-ppa.key -O- | sudo apt-key
add -
Editer le fichier /etc/apt/sources.list, et ajouter
deb http://ppa.launchpad.net/shutter/ppa/ubuntu hardy main
# apt-get update
# apt-get install shutter
Et voila !
-- Site Officiel --
http://shutter-project.org
ceux fournis de base (Gnome), son nom est Shutter !
-- Pour l'installer rapidement sur Ubuntu --
# wget -q http://shutter-project.org/shutter-ppa.key -O- | sudo apt-key
add -
Editer le fichier /etc/apt/sources.list, et ajouter
deb http://ppa.launchpad.net/shutter/ppa/ubuntu hardy main
# apt-get update
# apt-get install shutter
Et voila !
-- Site Officiel --
http://shutter-project.org
mardi 26 mai 2009
Gestion des clefs de dépots sur Ubuntu
Suite à l'ajout d'un dépots dans "/etc/apt/sources.list", il est parfois
possible de rencontrer des problèmes de signatures de clefs :
Du genre,
[...]
W: GPG error: http://<deb.myurl.org> <ubuntu_codename> Release: Les
signatures suivantes n'ont pas pu être vérifiées car la clé publique
n'est pas disponible : NO_PUBKEY 1234567890
[...]
Pour résoudre ce problème faire :
--- Méthode 1 ---
$ sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 1234567890
--- Méthode 2 ---
$ sudo su -
# gpg --keyserver keyserver.ubuntu.com --recv 1234567890
# gpg --export --armor 1234567890 | sudo apt-key add -
possible de rencontrer des problèmes de signatures de clefs :
Du genre,
[...]
W: GPG error: http://<deb.myurl.org> <ubuntu_codename> Release: Les
signatures suivantes n'ont pas pu être vérifiées car la clé publique
n'est pas disponible : NO_PUBKEY 1234567890
[...]
Pour résoudre ce problème faire :
--- Méthode 1 ---
$ sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 1234567890
--- Méthode 2 ---
$ sudo su -
# gpg --keyserver keyserver.ubuntu.com --recv 1234567890
# gpg --export --armor 1234567890 | sudo apt-key add -
mercredi 20 mai 2009
jeudi 14 mai 2009
Site dédié à l'administration Debian
Un peu comme ce blog-mémo mais en plus costaud :
http://www.debian-administration.org
Pleins de tips et tutos pour Debian et Debian-like :)
http://www.debian-administration.org
Pleins de tips et tutos pour Debian et Debian-like :)
mardi 12 mai 2009
Création d'un paquet Debian -- test.deb
Commencer par créer un script qui ne fait pas grand chose (!) :
Exemple "test.sh" :
[...]
#!/bin/bash
echo "Entrer un nom [eg - foo] : "
read nom
echo $nom > ./test
[...]
Ensuite créer l'architecture du paquet "test" :
/home/<vous>/test/
/home/<vous>/test/DEBIAN/
/home/<vous>/test/DEBIAN/control (fichier décrivant les informations
relatives à notre paquet)
/home/<vous>/test/DEBIAN/postinst (script exécuté après l'installation
du paquet)
/home/<vous>/test/DEBIAN/postrm (script exécuté après la désinstallation
du paquet)
/home/<vous>/test/DEBIAN/prerm (script exécuté avant la désinstallation
du paquet)
/home/<vous>/test/usr/
/home/<vous>/test/usr/bin/
/home/<vous>/test/usr/bin/test.sh (notre script, exposé ci-dessus)
/home/<vous>/test/usr/share/
/home/<vous>/test/usr/share/doc/
/home/<vous>/test/usr/share/doc/README (informations relatives à
l'utilisation de test.sh)
/home/<vous>/test/usr/share/doc/copyright
/home/<vous>/test/usr/share/doc/changelog (changements apportés par
rapport à la dernière version)
/home/<vous>/test/usr/share/doc/changelog.Debian (idem, mais seulement
pour le paquet Debian
Note : Les fichiers post* et pre* doivent contenir le "shebang" càd
"#!/bin/bash" au minimum et être en 755
Note2 : De la même manière il est possible d'ajouter des fichiers où
l'on souhaite en respectant l'arborescence du système, eg: /var/www en
sus de /usr/bin, etc...
Renseigner le fichier "control" comme suit :
Package: test
Version: 1.0
Section: base
Priority: optional
Architecture: all
Depends: bash
Maintainer: Mr X <MrX@fun.com>
Description: Que fait mon script test.sh
Note3 : Il est possible de modifier les dépendances de paquet, en
modifiant la ligne "Depends: bash", avec par exemple :
Depends: bash, some_package >= 1.2, some_other_package >= 2 (le
séparateur étant une virgule)
Il ne reste plus qu'à générer le paquet :
# chmod 755 /home/<vous>/test/DEBIAN/post* /home/<vous>/test/DEBIAN/pre*
# cd ~<vous>
# dpkg-deb --build test.deb
Et voilà un beau paquet Debian tout neuf (mais vraiment minimaliste !)
Il ne reste plus qu'à l'installer avec la commande :
# dpkg -i test.deb
Et enlever avec les commandes :
# dkpg --remove test && dpkg --purge test
Exemple "test.sh" :
[...]
#!/bin/bash
echo "Entrer un nom [eg - foo] : "
read nom
echo $nom > ./test
[...]
Ensuite créer l'architecture du paquet "test" :
/home/<vous>/test/
/home/<vous>/test/DEBIAN/
/home/<vous>/test/DEBIAN/control (fichier décrivant les informations
relatives à notre paquet)
/home/<vous>/test/DEBIAN/postinst (script exécuté après l'installation
du paquet)
/home/<vous>/test/DEBIAN/postrm (script exécuté après la désinstallation
du paquet)
/home/<vous>/test/DEBIAN/prerm (script exécuté avant la désinstallation
du paquet)
/home/<vous>/test/usr/
/home/<vous>/test/usr/bin/
/home/<vous>/test/usr/bin/test.sh (notre script, exposé ci-dessus)
/home/<vous>/test/usr/share/
/home/<vous>/test/usr/share/doc/
/home/<vous>/test/usr/share/doc/README (informations relatives à
l'utilisation de test.sh)
/home/<vous>/test/usr/share/doc/copyright
/home/<vous>/test/usr/share/doc/changelog (changements apportés par
rapport à la dernière version)
/home/<vous>/test/usr/share/doc/changelog.Debian (idem, mais seulement
pour le paquet Debian
Note : Les fichiers post* et pre* doivent contenir le "shebang" càd
"#!/bin/bash" au minimum et être en 755
Note2 : De la même manière il est possible d'ajouter des fichiers où
l'on souhaite en respectant l'arborescence du système, eg: /var/www en
sus de /usr/bin, etc...
Renseigner le fichier "control" comme suit :
Package: test
Version: 1.0
Section: base
Priority: optional
Architecture: all
Depends: bash
Maintainer: Mr X <MrX@fun.com>
Description: Que fait mon script test.sh
Note3 : Il est possible de modifier les dépendances de paquet, en
modifiant la ligne "Depends: bash", avec par exemple :
Depends: bash, some_package >= 1.2, some_other_package >= 2 (le
séparateur étant une virgule)
Il ne reste plus qu'à générer le paquet :
# chmod 755 /home/<vous>/test/DEBIAN/post* /home/<vous>/test/DEBIAN/pre*
# cd ~<vous>
# dpkg-deb --build test.deb
Et voilà un beau paquet Debian tout neuf (mais vraiment minimaliste !)
Il ne reste plus qu'à l'installer avec la commande :
# dpkg -i test.deb
Et enlever avec les commandes :
# dkpg --remove test && dpkg --purge test
lundi 4 mai 2009
Installation BT3 sur clef USB / carte SD, 2Go
# wget http://www.remote-exploit.org/cgi-bin/fileget?version=bt3b-usb
# fdisk /dev/sdb
---
Créer sur la clef USB / carte SD le schéma de partition suivant :
Device Boot Start End Blocks Id System
/dev/sdb1 * 1 132 1060258+ b W95 FAT32
/dev/sdb2 133 242 883575 83 Linux
Avec /dev/sdb1 = +1080M
/dev/sdb2 = le reste
---
# mkfs -t vfat /dev/sdb1
# mkfs -t ext2 /dev/sdb2
/*optionnel*/
# fsck -y /dev/sdb1
# fsck -y /dev/sdb2
Monter ISO BT3 avec :
# mount -o loop <chemin_iso> /mnt/BT3
Monter /dev/sdb1 sur /media/disk et :
# cp -r boot /media/disk
# cp -r BT3 /media/disk
# cd boot/syslinux
# chmod 777 lilo
# chmod 777 syslinux
# cd ..
# ./bootinst.sh
Et voilà !
**** Remarque ****
Voir pour modif "Persistent mode"
# fdisk /dev/sdb
---
Créer sur la clef USB / carte SD le schéma de partition suivant :
Device Boot Start End Blocks Id System
/dev/sdb1 * 1 132 1060258+ b W95 FAT32
/dev/sdb2 133 242 883575 83 Linux
Avec /dev/sdb1 = +1080M
/dev/sdb2 = le reste
---
# mkfs -t vfat /dev/sdb1
# mkfs -t ext2 /dev/sdb2
/*optionnel*/
# fsck -y /dev/sdb1
# fsck -y /dev/sdb2
Monter ISO BT3 avec :
# mount -o loop <chemin_iso> /mnt/BT3
Monter /dev/sdb1 sur /media/disk et :
# cp -r boot /media/disk
# cp -r BT3 /media/disk
# cd boot/syslinux
# chmod 777 lilo
# chmod 777 syslinux
# cd ..
# ./bootinst.sh
Et voilà !
**** Remarque ****
Voir pour modif "Persistent mode"
mardi 7 avril 2009
Câblage RJ45 -- Convention A et B
Si vous avez toujours voulu savoir comme moi la différence entre les
conventions A et B d'un cablage RJ45 :
---
Convention A :
Vert - Vert/blanc - Orange/blanc - Bleu/blanc - Bleu - Orange - Marron -
Marron/blanc
---
Convention B :
Orange - Orange/blanc - Vert/blanc - Bleu/blanc - Bleu - Vert - Marron -
Marron/blanc
---
Note :
Si vous vous regardez, la prise RJ45 face à vous (languette vers le
haut), alors il faut inverser l'ordre de lecture des conventions.
Comme ça cela vous évitera de tourner pendant 2 heures comme moi pour
recabler une RJ45 ^^
conventions A et B d'un cablage RJ45 :
---
Convention A :
Vert - Vert/blanc - Orange/blanc - Bleu/blanc - Bleu - Orange - Marron -
Marron/blanc
---
Convention B :
Orange - Orange/blanc - Vert/blanc - Bleu/blanc - Bleu - Vert - Marron -
Marron/blanc
---
Note :
Si vous vous regardez, la prise RJ45 face à vous (languette vers le
haut), alors il faut inverser l'ordre de lecture des conventions.
Comme ça cela vous évitera de tourner pendant 2 heures comme moi pour
recabler une RJ45 ^^
jeudi 5 mars 2009
Montage SMBMOUNT
# smbmount //mon_serveur/mon_partage /mon_point_de_montage -o username=mon_user,password=mon_mdp,iocharset=utf8,codepage=cp852
jeudi 12 février 2009
Chrooté un user SSH, terminal...
Lien d'un How-to pour chrooté un user utilisant un terminal via ssh :
http://www.lea-linux.org/documentations/index.php/Trucs:Chrooter_un_utilisateur_(ssh,_terminal,_console,_etc...)
A faire :
- Création script d'automatisation.
I/ Création d'un user et de son home
On crée l'utilisateur :
# adduser *login*
Puis on crée ensuite les dossiers qui définira son environnement de base :
# cd /home/
# mkdir bin dev lib
# cp -rp /dev/* ./dev/.
Pour lui permettre de se loguer via un terminal bash, il va falloir copier l'executable de bash dans son environnement :
# cp /bin/bash /home//bin
Si besoin pour chercher un exécutable :
# whereis *exe*
Il faut ensuite copier toutes les dépendances de l'exécutable copier, pour connaitre ces dépendances pour bash par exemple :
# ldd /bin/bash
libncurses.so.5 => /lib/libncurses.so.5 (0x40026000)
libdl.so.2 => /lib/libdl.so.2 (0x40064000)
libc.so.6 => /lib/libc.so.6 (0x40068000)
/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x40000000)
Nous constatons que /bin/bash est dépendant de /lib/libncurses.so.5, /lib/libdl.so.2, /lib/libc.so.6 et de /lib/ld-linux.so.2.
Nous allons les copier tout simplement dans l'arborescence chrootée :
# cd /home/
# cp /lib/libncurses.so.5 ./lib/
# cp /lib/libdl.so.2 ./lib/
# cp /lib/libc.so.6 ./lib/
# cp /lib/ld-linux.so.2 ./lib/
II/ Chroot du user
Copiez le programme /usr/sbin/chroot en le nommant par exemple /usr/sbin/chroot_suid, et attribuez lui des droits SUID :
# cp /usr/sbin/chroot /usr/sbin/chroot_suid
# chmod 4755 /usr/sbin/chroot_suid
Créer un fichier nommer chrootuser dans le repertoire /bin qui contiendra ceci :#!/bin/bash
exec -c /usr/sbin/chroot_suid /home/$USER /bin/bash
Mettre les droits d'éxéction sur ce fichier :
# chmod 755 /bin/chrootuser
Modifier le fichier /etc/shells pour rajouter la ligne /bin/chrootuser.
Enfin attribuer au user le shell chrootuser afin qu'il soit chrooté :
# usermod -d /bin/chrootuser *login*
Vous pouvez maintenant vous connectez.
Si vous remarquez bien, aucune commande n'est disponible (hormis commande interne bash). Si vous souhaitez rajouter ces programmes, vous faites comme pour "bash", en copiant les programmes et les librairies dépendantes.
http://www.lea-linux.org/documentations/index.php/Trucs:Chrooter_un_utilisateur_(ssh,_terminal,_console,_etc...)
A faire :
- Création script d'automatisation.
I/ Création d'un user et de son home
On crée l'utilisateur :
# adduser *login*
Puis on crée ensuite les dossiers qui définira son environnement de base :
# cd /home/
# mkdir bin dev lib
# cp -rp /dev/* ./dev/.
Pour lui permettre de se loguer via un terminal bash, il va falloir copier l'executable de bash dans son environnement :
# cp /bin/bash /home/
Si besoin pour chercher un exécutable :
# whereis *exe*
Il faut ensuite copier toutes les dépendances de l'exécutable copier, pour connaitre ces dépendances pour bash par exemple :
# ldd /bin/bash
libncurses.so.5 => /lib/libncurses.so.5 (0x40026000)
libdl.so.2 => /lib/libdl.so.2 (0x40064000)
libc.so.6 => /lib/libc.so.6 (0x40068000)
/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x40000000)
Nous constatons que /bin/bash est dépendant de /lib/libncurses.so.5, /lib/libdl.so.2, /lib/libc.so.6 et de /lib/ld-linux.so.2.
Nous allons les copier tout simplement dans l'arborescence chrootée :
# cd /home/
# cp /lib/libncurses.so.5 ./lib/
# cp /lib/libdl.so.2 ./lib/
# cp /lib/libc.so.6 ./lib/
# cp /lib/ld-linux.so.2 ./lib/
II/ Chroot du user
Copiez le programme /usr/sbin/chroot en le nommant par exemple /usr/sbin/chroot_suid, et attribuez lui des droits SUID :
# cp /usr/sbin/chroot /usr/sbin/chroot_suid
# chmod 4755 /usr/sbin/chroot_suid
Créer un fichier nommer chrootuser dans le repertoire /bin qui contiendra ceci :#!/bin/bash
exec -c /usr/sbin/chroot_suid /home/$USER /bin/bash
Mettre les droits d'éxéction sur ce fichier :
# chmod 755 /bin/chrootuser
Modifier le fichier /etc/shells pour rajouter la ligne /bin/chrootuser.
Enfin attribuer au user le shell chrootuser afin qu'il soit chrooté :
# usermod -d /bin/chrootuser *login*
Vous pouvez maintenant vous connectez.
Si vous remarquez bien, aucune commande n'est disponible (hormis commande interne bash). Si vous souhaitez rajouter ces programmes, vous faites comme pour "bash", en copiant les programmes et les librairies dépendantes.
mercredi 11 février 2009
SFTP chrooté avec rssh
Tester sur une Red Hat Enterprise Linux Server release 5.
Paquet necessaires :
- rssh 2.1.1
- Openssh 4.3p2
- chroot
. Installer le paquet rssh sur la machine
------------------------------------------------------------------
$ tar -xzvf /où_est/rssh-xxx.tar.gz $ cd rssh-xxx/
$ ./configure --prefix=/usr
$ make
$ su
$ make install
------------------------------------------------------------------
. Editer le fichier de configuration /usr/local/etc/rssh.conf :
------------------------------------------------------------------
logfacility = LOG_USER
allowsftp
umask = 022
chrootpath="/home/test"
-------------------------------------------------------------------
Le chrootpath sera le repertoire ou sera ridirigé les utilisateurs.
. Chrooter le répertoire, ici pour le repertoire /home/test :
-------------------------------------------------------------------
$ cd /home/test
$ mkdir -p usr
$ cp -rp /usr/liblibexec usr/.
$ mkdir -p usr/lib
$ cp -rp /usr/lib/*so* usr/lib/.
$ cp -rp /lib .
$ cp -rp /dev .
-------------------------------------------------------------------
.Editer le ficher /etc/shells et y ajouter le shell rssh :
---------------------------------------------------------
/usr/local/bin/rssh
---------------------------------------------------------
.Ajouter un utilisateur avec comme shell rssh ou alors le modifier :
----------------------------------------------------------
# Ajout d'un utulisateur
$ adduser -s /usr/local/bin/rssh test
# Ne pas oublier le mot de passe
$ passwd test
#Modifier le shell d'un utilisateur
$ usermod -s /usr/local/bin/rssh test
----------------------------------------------------------
Le SFTP est maintenant disponible pour l'utilisateur test qui sera chrooté dans le repertoire /home/test.
Paquet necessaires :
- rssh 2.1.1
- Openssh 4.3p2
- chroot
. Installer le paquet rssh sur la machine
------------------------------------------------------------------
$ tar -xzvf /où_est/rssh-xxx.tar.gz $ cd rssh-xxx/
$ ./configure --prefix=/usr
$ make
$ su
$ make install
------------------------------------------------------------------
. Editer le fichier de configuration /usr/local/etc/rssh.conf :
------------------------------------------------------------------
logfacility = LOG_USER
allowsftp
umask = 022
chrootpath="/home/test"
-------------------------------------------------------------------
Le chrootpath sera le repertoire ou sera ridirigé les utilisateurs.
. Chrooter le répertoire, ici pour le repertoire /home/test :
-------------------------------------------------------------------
$ cd /home/test
$ mkdir -p usr
$ cp -rp /usr/liblibexec usr/.
$ mkdir -p usr/lib
$ cp -rp /usr/lib/*so* usr/lib/.
$ cp -rp /lib .
$ cp -rp /dev .
-------------------------------------------------------------------
.Editer le ficher /etc/shells et y ajouter le shell rssh :
---------------------------------------------------------
/usr/local/bin/rssh
---------------------------------------------------------
.Ajouter un utilisateur avec comme shell rssh ou alors le modifier :
----------------------------------------------------------
# Ajout d'un utulisateur
$ adduser -s /usr/local/bin/rssh test
# Ne pas oublier le mot de passe
$ passwd test
#Modifier le shell d'un utilisateur
$ usermod -s /usr/local/bin/rssh test
----------------------------------------------------------
Le SFTP est maintenant disponible pour l'utilisateur test qui sera chrooté dans le repertoire /home/test.
Inscription à :
Articles (Atom)