Suite au billet concernant la mise en place du dual-boot entre windows chiffré avec Truecrypt et Linux Ubuntu. Je m’attaque à présent au chiffrement non seulement des Windows mais aussi de linux ubuntu afin d’obtenir un dual boot windows/linux avec Full Disk Encryption.
Pour Windows je vais de nouveau utiliser Truecrypt, alors que pour Linux Ubuntu je vais utiliser dm-crypt. Ce n’est malheureusement pas exactement du Full Disk Encryption (FDE) parfait car je ne peux pas mélanger la techno de FDE de windows avec celle de linux. Il va rester la partition de boot en claire. Si vous voulez faire du FDE avec linux sans dual-boot, je vous conseil la lecture de ce tuto ou celui-ci dont j’ai dérivé les procédures pour obtenir le mien.
Je passe sur la partie explication de la gestion du multi-boot que j’avais détaillé dans mon précédent billet pour directement m’attaquer au chiffrement de Ubuntu. La principale différence repose dans le formatage et le partitionnement de Ubuntu que je vais installer cette fois ci avec le « Alternate CD » de ubuntu et non pas le CD d’installation classique. Le alternate CD va me permetre de pouvoir installer ubuntu avec des partitions chiffrées en utilisant les LVM et le tout puissant LUKS.
Je vais utiliser Windows XP, Windows Vista comme système de chez Microsoft et Ubuntu 9.04 comme linux pour ce dualboot.
Tout d’abord il faut comprendre comment un ordinateur démarre ?
Quand l’ordinateur est allumé, le bios recherche un disque dur sur lequel démarrer pour transférer la suite de la procédure de démarrage au secteur d’amorçage. Ce secteur ce situe dans la première zone adressage du disque dur appeler la MBR (Master Boot Record) qui fait 512 octet. Cette zone contient entre autre 2 données très importante :
La table des partitions.
La routine d’amorçage du système d’exploitation (par exemple : GRUB pour linux).
…pour ton weekend. Je te laisse une dernière chance de ne pas cliquez sur ce lien.
Alors forcement, c’est peut être pas le plus simple … mais on s’en fou :p
Tout est dans le titre, certains (importants) membres de la communauté Nagios lancent un fork de Nagios: Icinga. Pleins de bonnes choses au menu : du bugfix (baveux), de l’intégration de NDOUtils (IDOUtils en fait), des features par milliers et une première release dans 8jours.
Impatient, je suis.
V’la ti pas que je dois tester la charge de serveurs Debian pour déclencher des alertes dans mon Centreon On Demand(c). Paf, je tombe sur un truc tout bête mais qui fait ça bien : stress.
Petit rappel pour lire ce qu’il se trouve dans la RAM sous linux.
Aprés avoir battaillé avec /dev/mem mon cerveau c’est reveillé (aprés 3 café) et c’est rappelé à moi. Ben oui, le mieux c’est d’aller tapper directement dans /proc/kcore.
/proc/kcore est comme un alias pour la mémoire de l’ordinateur. Sa taille est la même que celle de la RAM du PC, si vous voulez le lire il est comme un fichier. Le mieux c’est d’utiliser « strings » pour cela.
Encore un article sur la supervision.
Cette fois si, j’ai besoin d’installer et de configurer un daemon snmpd sur un serveur à base de CentOS.
Installer les paquet snmpd
# yum install net-snmp net-snmp-utils
Configurer le fichier snmpd.conf de façon très générique.
# nano /etc/snmp/snmpd.conf
Le fichier se décompose en plusieurs partie. On va s’intéresser que au 4 premières du chapitre Access Control.
Et on va appliquer une configuration de type readonly. En laissant donc de coté « paranoid » et « readwrite ».
####
# First, map the community name "public" into a "security name"
# sec.name source community
#com2sec notConfigUser default public
com2sec readonly ipduserveurquimonitor lacommunity
Aller je continue dans la série cacti. A présent que cacti est installé je vais rajouter un plugin qui me préviendra par email en cas de dépassement de certain seuil (threshold) d’alerte.
1 / Installation d’un MTA
Si vous n’en n’avez pas déjà un d’installer, on va utiliser le bon postfix (oui je sais c’est mal, qmail c’est mieux)
#apt-get install postfix
Enfin il reste a vérifier que les configuration du serveur de mail sont bien celle que vous vouliez.
#nano /etc/postfix/main.cf
Changer le nom d’host et aussi le relay pour pas quelle prenne pour elle les message de son propre domaine.