# uname -a

Switch

samedi 17 août 2013

Le monitoring sous Debian avec Nagios et Munin (Puppet en guest star) : de A à Z - Partie 3 : Puppet

.

Dans l’article précédent, nous avons vu comment écrire une configuration de base pour Nagios.

Dans cette partie, je vais aborder un sujet un peu transverse mais nécessaire à la création de notre solution d’ensemble : Puppet.

Lire la suite...

mardi 6 août 2013

Configure 2-factor Yubikey authentication for Debian : the easiest way

One of last five years trending topics is the rise of Token authentication, to provide a safer way to authenticate than the classic login/password couple.

Today I will show you how to configure a 2-factor authentication (login/password + yubikey), in order to use it with your local Unix users as well as with SSH login (PAM powered).

In this tutorial, I will use the Yubico API, because it’s simpler. When using the API, the validity check will be computed by Yubico servers. By the way, you can set up your own authentication server if you don’t want to depend on Yubico servers.

  • First things first, you have to afford a Yubikey at http://www.yubico.com/

  • Get your Yubikey ID. You can use the 12 first digit of every Yubikey generated password, but you can also generate it from http://demo.yubico.com/php-yubico/Modhex_Calculator.php
    For lazy people, type this in a shell and activate your Yubikey : read -p "Enter a YubiKey OTP: " s && echo 'The key id is' ${s:0:12}

  • Create a .yubico directory in your home, and create a file named authorized_yubikeys inside it. Fill this file with your unix username and Yubikey ID like that : username:yubikeyid

  • Next, create a id/secret couple for each server ou service you want to authenticate : https://upgrade.yubico.com/getapikey/
    The ID returned after submitting the URL is the service ID, and the secret is the associated secret. Every pair ID/secret is unique.
    You could use the same id/secret for every server you configure, but it is not intended for : you should use a different id/secret couple for every different server.

  • Log in to your server as root, and install libpam-yubico (from apt : apt-get install libpam-yubico).

  • And configure it : sudo dpkg-reconfigure libpam-yubico. When prompted, set the service ID in place of the N in id=N and the secret in place of the K in key=K.

  • Then apply the configuration with the command pam-auth-update.

That’s all ! Every PAM-compliant authentication will now ask for the Yubikey code to authenticate (as well as login and password). When login from SSH, juste activate your Yubikey after typing your password, before typing “enter”.

Warning : if you messed up the Yubikey configuration and are using “sudo” before every command, you will be locked outside your server ! After dpkg-reconfigure, if you checked “Yubico authentication”, it will ask for a Yubikey code every time a “sudo” authentication is required, so keep a root terminal opened to revert your changes.

jeudi 25 juillet 2013

Les choses qui m'énervent #1

Parmi les choses qui m’énervent : les logiciels qui font des choses sans nous demander notre avis.

Aujourd’hui, Google m’énerve depuis trop longtemps.

Ainsi, même avec tous les blocages possibles DoNotTrack cookies et tout ça, Google continue de substituer le lien sur lequel vous cliquez en sortant de sa recherche, par une URL qu’il a construit et qui vous redirige vers la page que vous venez de cliquer.

capture-google_surprise.png

Vous cliquez et … SURPRISE ! Google change le lien !

Ce mécanisme a déjà fait couler beaucoup d’encre parce qu’il empêchait les référenceurs d’utiliser le Referer pour sortir les termes de la recherche qui ont mené à la page.

Mais si c’était vraiment pour protéger des référenceurs, pourquoi ne pas avoir utilisé une URL générique (genre comme fait anonym.to) et pourquoi utiliser cette URL remplie de paramètres et de codes, surtout utilisés pour réaliser le suivi de vos mouvements et personnaliser les résultats en fonction des recherches que vous faites ?

Ça m’énerve, je n’aime pas qu’on change les liens sur lesquels je clique au moment où je les clique, c’est du XSS qui ne s’assume pas.

Pour régler définitivement cette question, il ne reste plus qu’à installer le script GreaseMonkey suivant : http://userscripts.org/scripts/show/121923

Non mais sans blague.

dimanche 7 juillet 2013

Le monitoring sous Debian avec Nagios et Munin (Puppet en guest star) : de A à Z - Partie 2 : Nagios

.

Dans l’épisode précédent, nous avons vu les généralités d’usage sur le monitoring, Nagios, et Munin.

Dans cette partie, je vais tenter de détailler la réalisation d’une configuration fonctionnelle de Nagios, avec quelques sondes, pour servir de base pour la suite.

Lire la suite...

20 choses à savoir à propos de l'homosexualité

Beaucoup de choses sont dites à propos de l'homosexualité ; parfois à tort, parfois à raison. Cet article tente de faire un petit bilan de ces « on dit » et éventuellement de les corriger.

Ce billet présente mon opinion, il n'a pas pour vocation de présenter un débat contradictoire, simplement d'exposer mon opinion sur un sujet qui me touche et sur lequel j'avais envie depuis longtemps de faire un article. Cet article est une mise à jour d'un article plus ancien : 14 choses à savoir à propos de l'homosexualité.

NB : ce n'est pas un remake des 10 commandements, vous avez le droit d'avoir des points de désaccord constructif sans pour autant que ça remette en cause toute la crédibilité du texte de départ.

Lire la suite...

- page 18 de 32 -