Logo journal du hacker middle
  1. 1

    Chtite suggestion. Sur les postes clients Linux dont je dois assurer la télémaintenance en mode graphique, j’utilise Anydesk, qui fonctionne à merveille.

    1. 1

      L’article était pour répondre à un besoin particulier. Mais en effet je préfère largement Anydesk qui est fonctionnel correctement et disponible directement en flatpak. D’ailleurs j’ai mis la petite phrase dans l’intro “A noter que je préfère personnellement Anydesk qui est disponible directement en Flatpak.”

    1. 1

      Je ne suis d’accord avec ça :

      Si vous manquez de place, c’est : On AGRANDIT LE DISQUE, on resize le PV et voila. Si vous manquez de place, ce N’est PAS : On rajoute un disque et on extend le VG.

      Avoir plusieurs disques permet beaucoup plus de finesse :

      • configuration fine des usages
      • éviter les problèmes de disque/partition saturé
      • avoir des disques avec des performances différentes
      • évite l’impact des problèmes en cas d’erreur de manipulation des vg/lv

      Chez nous, on configure de la façon suivante en général :

      • Un disque général pour tout suffisament grand pour des usages simples + OS
      • Des disques supplémentaires par type d’usage si consommation de beaucoup de données
      1. 1

        Je me suis peut être mal exprimé. Quand je dis ça pour un même VG. rootvg = 1 disque datavg = 1 disque

        Si tu as rootvg avec 1 disque de 50Go. Tu veux agrandir à 100Go le tout, j’agrandit le VMDK de 50 à 100 puis pvresize. Je n’ajoute pas un deuxième disque de 50Go et je vgextend mon rootvg

      1. 2

        OBS Studio dispose de plus de fonctionnalités et est personnalisable via plugins. ET compatible streaming. Je ne comprends pas la promotion par Korben de ce logiciel, d’autant plus que dans les distributions Linux modernes, qui utilisent Wayland, ce logiciel ne fonctionne pas.

        1. 1

          CentOS 6 est officiellement EOL depuis novembre 2020.

          1. 2

            Oui et dans le cas où on utilise ce système parce que les applis qui tournent dessus ne sont pas encore migrées et qu’on a besoin d’outils à installer, ça peut toujours être utile. Après dans le monde entreprise il y a plein de cas où des systèmes obsolètes tournent encore, le cloisonnement réseau via VLAN, parefeu, ou WAF dans le cas d’un applicatif rendent moins vulnérables des systèmes qui peut être complexes à migrer (soit techniquement, soit logiciellement, soit au niveau des moyens humains)

          1. 1

            Et … quand tu veux réinstaller ton système en gardant ton home, (qui serait situé sur un sous-volume @home) tu procède comment ? Idem dans le cas d’un dual-boot avec un home commun ?

            1. 1

              Ahhh, bonne question. J’ai toujours le réflexe de créer une partition dédiée, quelque soit le FS ! ;)

              1. 1

                Comme l’article était déjà assez long, j’ai décidé de garder la mise en pratique pour un second article.

                Pour répondre à ta question, dans le cas de Ubuntu, il crée automatiquement des volumes @ et @home. Et s’ils sont déjà présents dans la partition, il va les remplacer (et donc en effacer le contenu). Il faudra donc renommer le sous-volume @home (avec la commande mv ou via un navigateur de fichier) avant de procéder à la réinstallation.

                Dans le cas de Fedora, l’installateur à une meilleur intégration de Btrfs et on peut créer et sélectionner des sous volumes pour le système, les données, etc. Donc à priori pas de problème (note : j’ai juste testé l’installation de Fedora avec Btrfs, pas sa réinstallation contrairement à Ubuntu)

                Pour ce qui est du cas du home partagé entre 2 distributions Linux. À part faire attention à ne pas écraser le sous volume @home, je ne pense pas que ça pose de problème. Il suffira de crée un volume @distrib1 et un autre @distrib2 pour chacun des 2 systèmes. Ça sera plus ou moins simple à faire suivant comment Btrfs est pris en charges par les installateurs des deux distribs.

              1. 1

                Les éditeurs de navigateur dont la vie privée est leur obsession (Vivaldi notamment) le désactiveront (c’est déjà le cas). Si on utilise Google Chrome c’est en principe pour bénéficier des services Google ou que la vie privée, on s’en fout. Ceci n’est que mon avis, mais on a l’embarras du choix des navigateurs basés sur Chrom(ium)e donc chacun trouvera son bonheur

                1. 2

                  Certaines personnes n’ont pas le choix ;) (du genre au travail)

                  1. 1

                    C’est sûr que les personnes qui s’intéressent un minimum au respect de leur vie privée n’utiliseront pas Chrome. Et il existe d’autres navigateurs comme Ungoogled Chromium ou Brave qui sont plus respectueux dans ce cas-là.

                  1. 2

                    Wow, génial. Je ne connaissais pas, et ça me sort une sacrée épine du pied. Parce que là je me fais chier avec ma clé USB bootable FreeDOS sur laquelle je copie manuellement les EXE de flashage du BIOS. Et encore, ça ne fonctionne pas à tous les coups.

                    Franchement, merci !

                    1. 2

                      Il faut que les constructeurs contribuent, mais c’est le cas pour DELL, LENOVO et HP. A noter que GNOME Logiciels sous Fedora intègre nativement le truc et en graphique !

                      1. 1

                        Quand j’ai vu brightnessctl j’ai cru à un utilitaire de systemd ! Ouf, heureusement c’est pas une commande systemd :-)

                        1. 1

                          Je m’excuse, je parle tout de même de systemd dans l’article ^^

                          Tcho !

                        1. 3

                          Non non non, interdit de partager des articles qui crééent une clé en RSA !! Non non non en 2020 ça devrait être puni ici :D

                          1. 1

                            Merci pour la trouvaille.

                            Dans le même style, qui existe depuis des années, il existe le projet Glances. (python aussi ; un peu plus spartiate, mais efficace aussi).

                            1. 2

                              Glances est vraiment pas mal, j’en ai aussi parlé en vidéo il y a quelques semaines. Mon préféré reste nmon, car il embarque tout ce qu’il faut !

                            1. 1

                              Je viens de regarder dans la feuille de route dans nos outils Vivaldi et l’ajout de la fonctionnalité est notée. Lle master-password a été demandé plusieurs fois, et il est possible de voter pour la “Feature” afin de lui donner du poids pour les développements futurs (c’est ainsi que ça fonctionne chez Vivaldi, nous laissons la parole aux utilisateurs) : https://forum.vivaldi.net/topic/24238/master-password-protected-mode-to-protect-your-profile

                              Concernant les containers, il en est de même, il est possible de voter pour l’ajout de la fonction (même si cela ressemble beaucoup au gestionnaire de profils, où j’ai 2 profils, 1 boulot et 1 enseignant pour séparer les 2 sessions Teams) : https://forum.vivaldi.net/topic/25289/multi-account-containers/

                              1. 1

                                Les containeurs permettent d’isoler les données pour un site et c’est géré on demand. Typiquement, je peux avoir un onglet qui sera dans mon container “Pro”, avoir un autre onglet dans mon container “Perso”, …. Le master password est primordial, je ne comprends même pas comment les développeurs ne l’ont pas encore intégré. Quand j’ouvre mon client mail ou mon navigateur, je dois taper ce master password pour accéder à la liste des mots de passe enregistrés ou récupérer mes mails.

                              1. [Comment removed by author]

                                1. 3

                                  Oui, j’ai indiqué cela lorsque j’ai réalisée la vidéo adéquate en rapport avec l’article hier soir. Cependant, il semble y avoir des soucis de droits et de bugs lorsque je lance la commande “vorbisgain” sur 2000 fichiers OGG qui sont dans le dossier. La manip ici va aussi fonctionner pour les utilisateurs de KDE ou de ceux qui utilisent uniquement la CLI ou des outils rustiques :) Je vais cependant peut être compléter l’article :) C’était à l’époque l’astuce que j’avais trouvé, car le MTP et KDE, ça ne fonctionne pas. Chez KDE, ils semblent miser sur KDECONNECT mais il faut que le téléphone soit connecté sur le même réseau local, et ça ne fonctionne évidemment pas en USB. Je vais cependant compléter l’article

                                1. 2

                                  C’est quand même plus simple avec des comptes distincts et sudo.

                                  1. 3

                                    sudo -i et hop t’es root et à ma connaissance pas de traces des commandes !

                                    http://img113.xooimage.com/files/e/7/e/2020-07-30_23-14-57989f9.png

                                    Mais il faut bien configurer sudo :)

                                    1. 1

                                      C’est pour ça qu’à la toute fin, je propose de désactiver l’accès au compte root, après bien sûr, il y a une armada de possibilités. D’ailleurs j’explique comment journaliser les actions faites avec sudo pour palier à ça! :)

                                    2. 1

                                      L’astuce via variable d’environnement par clé ssh est pas mal pour suivre un utilisateur qui aurait “impersonné” un compte applicatif ou bien un compte root.

                                      1. 1

                                        Aussi, je voyais ça surtout aussi parce que certaines DSI ne sont pas trop d’accord à devoir créer des comptes distincts (trop lourd à gérer d’après eux…. la bonne blague, surtout quand tu as du Ansible dans ton infra). Du coup cette astuce s’y applique plutôt bien ! :D

                                      2. 1

                                        Y’a pas photo! Mais dans certains cas…

                                      1. 1

                                        Merci, super utile je mets ça de côté !

                                        1. 1

                                          :)

                                        1. 1

                                          Pourquoi ne pas utiliser autossh pour maintenir le canal ouvert? Une petite explication du mode -R remote aurait été appréciée ;p

                                          1. 1

                                            Autossh est encore un outil à installer et paramétrer. Ici on reste avec des outils natifs (à l’exception de screen, bien que systemd permette de faire un service qui relance la commande automatiquement si celle-ci se termine)

                                            Quelle explication du -R ?

                                            1. 1

                                              -R : on peut avoir besoin avoir besoin de rediriger le port d’une machine sur internet sur un device sur un réseau LAN. Par exemple, j’ai besoin que ma Raspberry chez moi, forward un de ses ports utilisés à mon serveur AWS permettant d’accéder aux services de la raspberry, depuis internet.

                                              1. 2

                                                Ca, c’est abordé dans le grand guide SSH auquel je fais référence (paragraphe VI - 2)

                                          1. 2

                                            Très bon article! Après pour donner un exemple d’utilisation de tunnel SSH, j’ai rédigé un article là dessus hier. https://blog.jbriault.fr/rebond-ssh/

                                            1. 2

                                              Il y a shuttle qui permet ça aussi :)

                                            1. 1

                                              Salute,

                                              Quels sont les cas d’utilisation ? Je veux dire quelqu’un l’utilise et dans quel cas ?

                                              Tcho !

                                              1. 1

                                                Salut ! Je n’y vois pas d’intérêt sur serveur. Cependant pour un poste de travail, qui n’a pas beaucoup de RAM, c’est quand même plus réactif que le SWAP sur fichier. Autant sur un vieux PC, on a un vieux CPU MAIS c’est plus réactif que de swapper pour le coup. Cas typique, une bécane avec 4Go de RAM d’il y a 5 ans, tu évites de swapper, le système continue de marcher presque normalement, là où en swappant, les perfs sont nulles :D Avec 8Go + SSD, si tu swappes un peu, tu n’uses pas ton SSD. Avec 16Go c’est discutable en effet. Les utilisateurs de RAMFS/TMPFS chargés en RAM peuvent disposer d’un peu plus de “place”

                                                1. 1

                                                  Ouais je pense que c’est davantage pour des vieux pc limités en RAM.

                                                  Merci, Tcho !

                                                2. 1

                                                  Typiquement j’avais activé ça sur mon Pi qui galèrait avec 1 Gio de RAM, et que je ne voulais pas faire swapper sur la carte SD. Depuis je suis passé à un Odroid N2 qui a 4 Gio de RAM donc plus besoin.

                                                1. 1

                                                  Retour intéressant Utilisant Remmina en RDP, j’ai un souci (mon patron aussi sous Debian) avec RDP, le rendu des polices est dégueulasse (pas aussi net qu’une appli Linux native) Toi aussi ?

                                                  1. 1

                                                    Du tout, les polices vont très bien. Essaye de te connecter en RemoteFX aux RDP à tout hasard ?

                                                  1. 1

                                                    J’utilise ça depuis Vista ! Ça dépanne bien, mais je me demande pourquoi c’est toujours pas corrigé avec une sorte d’intégrité sur le fichier !

                                                    1. 1

                                                      Ils l’ont prévu au runtime avec trusted installer. Mais effectivement, ajouter une signature des fichiers pour les vérifier au démarrage aurait rendu les portes dérobées un chouilla plus complexes à installer… peut être que le ROI ne les as pas convaincu !?