Group Details Private

Tech

Member List

  • Yunohost: Installation sous Debian 11

    Bonjour la communauté :byebye:

    – Suite à ce Topic et ce Post, nous allons voir comment installer YunoHost.

    –Je ne réinventerais pas la roue, je me suis basé sur la documentation officielle.

    –>J’irai donc droit au but 😉

    ⚡ Tutoriel effectué sous Debian 11.

    Qu’est-ce que YunoHost ?

    YunoHost est un système d’exploitation qui vise à simplifier autant que possible l’administration d’un serveur pour ainsi démocratiser l’auto-hébergement tout en restant fiable, sécurisé, éthique et léger. C’est un projet de logiciel libre maintenu exclusivement par des bénévoles. Techniquement, il peut être vu comme une distribution basée sur Debian GNU/Linux et peut s’installer sur de nombreux types de matériel.

    – Pour plus d’informations, vous pouvez lire le topic PW ici ou la documentation officielle

    Pré-requis

    • Un serveur dédié ou virtuel avec Debian 11 (Bullseye) pré-installé (avec un kernel >= 3.12), avec au moins 512Mo de RAM et 16Go de capacité de stockage.

    • Un ordinateur ou un smartphone pour lire ce guide et accéder à votre serveur.

    Lancer le script d’installation

    – Ouvrez la ligne de commande sur votre serveur (soit directement, soit en SSH avec Putty ou encore mieux avec Tabby !

    – Assurez vous d’être connecté en tant que root (ou tapez sudo -i pour le devenir)

    – Lancez la commande suivante :

    curl https://install.yunohost.org | bash
    

    ⚠️ Si curl n’est pas installé sur votre système, il vous faudra peut-être l’installer et relancer la commande:

    apt install curl
    curl https://install.yunohost.org | bash
    

    ⚠️ Autrement, si la commande n’affiche rien du tout, vous pouvez tenter :

    apt install ca-certificates
    apt install curl
    curl https://install.yunohost.org | bash
    

    – Sélectionner Oui :

    – Ici, à vous de voir si vous souhaitez que YunoHost gère votre configuration SSH. Vu que la mienne est spécifique, je sélectionne Non:

    – Patienter pendant l’installation des paquets :

    Lancer la configuration initiale

    – Vous pouvez lancer la configuration initiale à partir de l’interface web de YunoHost dans votre navigateur en tapant l’adresse IP publique de votre serveur. Généralement, votre fournisseur de VPS vous indique l’IP dans un email ou sur sa console de gestion.

    – Exemple ici en local pour le tuto:


    – Pour plus de facilité, nous allons faire la configuration initiale en ligne de commande mais la finalité est exactement la même 🙂

    – Lancer la commande de post-installation:

    yunohost tools postinstall
    

    – Il vous sera demandé ( à vous d’adapter) :

    Votre domaine principal

    – C’est le nom de domaine qui permettra l’accès à votre serveur ainsi qu’au portail d’authentification des utilisateurs. Vous pourrez ensuite ajouter d’autres domaines, et changer celui qui sera le domaine principal si besoin.

    • Si l’auto-hébergement est tout neuf pour vous et que vous n’avez pas encore de nom de domaine, YunoHost recommande d’utiliser un domaine en .nohost.me / .noho.st / .ynh.fr (exemple : homersimpson.nohost.me). S’il n’est pas déjà utilisé, le domaine sera automatiquement rattaché à votre serveur YunoHost, et vous n’aurez pas d’étape de configuration supplémentaire. Toutefois, notez que l’utilisation d’un de ces noms de domaines implique que vous n’aurez pas le contrôle complet sur votre configuration DNS.

    • Si en revanche vous avez déjà votre propre nom de domaine, vous souhaitez probablement l’utiliser. Vous aurez donc besoin ensuite de configurer les enregistrements DNS comme expliqué ici.

    ⚠️ Oui, vous devez configurer un nom de domaine. Si vous n’avez pas de nom de domaine et que vous n’en voulez pas en .nohost.me, .noho.st ou .ynh.fr, vous pouvez utilisez un « faux » domaine comme par exemple yolo.test et modifier votre fichier /etc/hosts pour que ce domaine pointe vers l’IP de votre serveur, comme expliqué ici.

    Votre mot de passe d’administration

    – C’est le mot de passe qui vous permettra d’accéder à l’interface d’administration de votre serveur. Vous pourrez également l’utiliser pour vous connecter à distance via SSH, ou en SFTP pour transférer des fichiers. De manière générale, c’est la clé d’entrée à votre système, pensez donc à la choisir attentivement.

    Créer un premier utilisateur

    – Une fois la configuration initiale faite, vous devriez être capable de vous connecter à la webadmin en utilisant le mot de passe d’administration.


    – Bien que votre serveur dispose maintenant d’un utilisateur admin, cet utilisateur admin n’est pas un utilisateur « standard » et ne peut pas se connecter sur le portail utilisateur.

    – Par conséquent, vous devriez ajouter un premier utilisateur « standard ».

    ⚠️ Le premier utilisateur que vous créez est un peu spécial : il recevra les emails envoyés à [email protected] et [email protected]. Ces emails peuvent être utilisés pour envoyer des informations ou des alertes techniques.

    – Pour plus de facilité, nous allons faire la configuration initiale en ligne de commande mais vous pouvez cet utilisateur à partir de l’interface web de YunoHost dans Utilisateurs > Nouvel utilisateur mais la finalité est exactement la même 🙂

    – Lancer la commande de création (A adapter):

    yunohost user create violence
    

    Lancer le diagnostic

    – Le système de diagnostic est conçu pour fournir un moyen facile de valider que tous les aspects critiques de votre serveur sont proprement configurés et pour vous guider dans la résolution des problèmes soulevés. Le diagnostic se lance deux fois par jour et envoie une alerte si un dysfonctionnement est détecté.

    – Pour plus de clarté et par recommandation, nous allons lancer le diagnostic via l’interface web. Toutefois, vous pouvez aussi le faire en laiant la commande suivantes:

    yunohost diagnosis run
    yunohost diagnosis show --issues --human-readable
    

    – Pour lancer le diagnostic, allez dans l’Administration Web dans la partie Diagnostic. Vous devriez obtenir un écran comme celui-ci :

    ⚠️ N.B. : ne partez pas en courant ! La première fois que vous lancerez le diagnostic, il est assez normal d’avoir plusieurs alertes rouges ou jaunes car vous devez généralement configurer les enregistrements DNS (si vous n’utilisez pas un domaine .nohost.me, .noho.st ou .ynh.fr), ajouter un fichier de swap .

    ⚠️ Si une alerte n’est pas pertinente (par exemple parce que vous ne pensez pas utiliser une fonctionnalité spécifique), il est tout à fait convenable d’indiquer le dysfonctionnement comme « À ignorer » en allant dans l’administration web > Diagnostic, et en cliquant sur le bouton « Ignorer » pour ce dysfonctionnement spécifique.

    Obtenir un certificat Let’s Encrypt

    – Une fois que vous avez configuré, si nécessaire, les enregistrements DNS et la redirection de ports, vous devriez être en mesure d’installer un certificat Let’s Encrypt. Ceci vous permettra d’avoir une connexion SSL sécurisée sur votre interface.

    Pour plus d’instructions détaillées, ou pour en savoir plus à propos des certificats SSL/TLS, voir la page correspondante ici.

    – Vous pouvez le faire dans la configuration de votre domaine (Ici le bouton est grisé car je n’ai pas de domaine valide)

    908f0547-5bac-4a25-aed7-3344135a43ff-image.png

    – Vous pouvez aussi utiliser la commande suivante:

    yunohost domain cert-install
    

    🎉 Félicitations !

    – Vous avez maintenant un serveur plutôt bien configuré. Si vous découvrez YunoHost, nous vous recommandons de jeter un œil à la visite guidée.

    – Vous devriez aussi être en mesure d’installer vos applications favorites.

    – N’oubliez pas de prévoir des sauvegardes !

    posted in Tutoriels informatiques
  • RE: [Topic Unique] Actualités cinéma & séries

    La comédienne Eva Green sera bientôt à l’affiche de Nocebo, un film fantastique dans lequel elle campe une spécialiste de la mode dont le quotidien est gâché par les symptômes d’une maladie inconnue, au grand dam de son mari (interprété par le comédien Mark Green).

    Dépitée, elle accepte de se laisser traiter par sa nounou qui prétend pouvoir la guérir en utilisant le pouvoir de ses ancêtres philippins… Un pitch sans surprise pour cette œuvre britannique réalisée par Lorcan Finnegan, cinéaste à qui l’on doit le récent Vivarium. Co-produit par XYZ Films (Come to Daddy), Nocebo paraîtra en VOD aux États-Unis le 22 novembre prochain après une sortie limitée dans quelques salles.

    posted in Cinéma & Séries
  • RE: [Topic Unique] Electronic Underground Music

    Asian Dub Foundation - Free Satpal Ram

    posted in Musique
  • Cryptojacking et attaques DDoS, poisons des containers cloud ?

    Un dernier rapport de Sysdig montre que chaque dollar gagné par les cryptojackers représente un coût de 53 dollars pour les victimes. Les attaques basées sur du cryptojacking et du déni de service distribué visant les environnements conteneurisés dans le cloud se multiplient.

    D’après un rapport publié hier par l’entreprise de cybersécurité Sysdig, le cryptojacking est la modalité d’attaque la plus courante utilisée contre les systèmes basés sur des conteneurs fonctionnant dans le cloud. De plus, les attaques par déni de service distribué (DDoS) ont été multipliées par quatre cette année, motivées en grande partie par des objectifs géopolitiques liés principalement à la guerre de la Russie contre l’Ukraine. Selon l’étude « 2022 Sysdig Cloud Native Threat Report » issue des travaux de l’équipe de recherche sur les menaces Threat Research Team de Systig (Sysdig TRT), l’usage de plus en plus fréquent des conteneurs dans les systèmes basés sur le cloud, les a élevés au rang de vecteur de menace important pour les attaques de la chaîne d’approvisionnement.

    « La portabilité des images de conteneurs a grandement facilité le partage de conteneurs entre développeurs », indique le rapport. « De multiples projets open source fournissent le code source pour déployer un registre de conteneurs ou des registres de conteneurs en libre accès et permettent aux développeurs de partager des images de conteneurs », précise encore le rapport.

    « Dans les dépôts publics comme Docker Hub, on trouve de plus en plus d’images de conteneurs malveillantes contenant des mineurs de cryptomonnaies, des portes dérobées et d’autres vecteurs de la menace qui se font passer pour des applications logicielles légitimes », fait remarquer le spécialiste des produits de sécurité des conteneurs et du cloud.

    « Le cryptojacking, c’est-à-dire l’usage non autorisé d’une infrastructure informatique pour extraire de la cryptomonnaie, reste la principale motivation des attaquants qui cherchent à exploiter les vulnérabilités critiques et les configurations système vulnérables », pointe le rapport.

    « Lors de l’analyse de Docker Hub, le nombre total d’images malveillantes uniques dans l’ensemble de données rapportées était de 1 777. Parmi celles-ci, 608, soit 34 %, contenaient des mineurs de cryptomonnaies », a déclaré Michael Clark, directeur de la recherche sur les menaces chez Sysdig. La forte prévalence de l’activité de cryptojacking s’explique par le faible risque et la forte récompense qu’elle peut apporter aux auteurs.

    Les attaques DDoS attisées par le conflit Russie-Ukraine

    Selon Sysdig, les cryptojackers gagnent un dollar pour chaque tranche de 53 dollars de ressources IT facturées à la victime. L’entreprise de cybersécurité a basé ce calcul sur une analyse des activités menées par un acteur de la menace appelé TeamTNT, et sur le coût du cryptomining. Sysdig TRT a pu suivre l’activité de cryptojacking de TeamTNT en utilisant un réseau mondial de honeypots. Selon l’équipe de recherche de Sysdig, TeamTNT a réussi à voler plus de 8 100 dollars de crypto-monnaie en exploitant illégalement des ressources d’infrastructure cloud, pour un coût de plus de 430 000 dollars pour les victimes.

    « Pour effectuer ce calcul, nous avons déterminé le coût de minage d’une crypto-monnaie sur une instance AWS et nous l’avons comparé à la valeur en dollars de cette monnaie », a expliqué Michael Clark.
    « Le coût pour l’attaquant est effectivement nul, tandis que la victime doit payer la facture onéreuse de l’infrastructure cloud », a déclaré le directeur de la recherche sur les menaces de Sysdig.

    Le rapport de Sysdig fait également remarquer que depuis le début de l’invasion russe en Ukraine, les attaques DDoS utilisant des conteneurs ont beaucoup augmenté. « Entre le 4T21 et le 1T22, la volonté de perturber des infrastructures informatiques et des services publics s’est traduite par une multiplication par quatre des attaques DDoS », selon le rapport.

    « Plus de 150 000 volontaires ont rejoint les campagnes DDoS anti-russes en utilisant des images de conteneurs provenant de Docker Hub. Les acteurs de la menace frappent toute personne qu’ils identifient comme sympathisant avec leur adversaire, et toute infrastructure non sécurisée est ciblée pour servir de levier dans l’intensification des attaques », indique encore le rapport.

    Côté russe, un groupe de hacktiviste pro-russe, appelé Killnet, a lancé plusieurs attaques DDoS contre des pays de l’OTAN, ciblant notamment des sites web en Italie, en Pologne, en Estonie, en Ukraine et aux États-Unis, mais pas seulement. « Comme de nombreux sites sont désormais hébergés dans le cloud, les protections DDoS sont plus courantes, mais elles ne sont pas encore omniprésentes et peuvent parfois être contournées par des adversaires habiles », a déclaré Sysdig. « Les conteneurs préchargés avec des logiciels DDoS permettent aux meneurs de fournir un moyen d’action rapide à leurs volontaires », peut-on lire dans le rapport.

    Prévenir les attaques contre les systèmes cloud

    Selon l’éditeur, la meilleure façon de prévenir ces attaques sur les systèmes basés sur le cloud est de mettre en place une défense à plusieurs niveaux. « Les équipes chargées de la sécurité du cloud doivent mettre en œuvre des contrôles préventifs comme la gestion des vulnérabilités et des autorisations afin de rendre la compromission de leur infrastructure par les attaquants plus difficile », a déclaré M. Clark. Ce dernier recommande aussi l’usage de techniques de détection des cryptomineurs basée sur l’apprentissage machine pour alerter les équipes de sécurité et bloquer les attaques qui parviennent à passer.

    « Pour les attaques de cryptomineurs, les contrôles préventifs à l’aide de technologies de gestion des identités et des accès (IAM pour identity access management) et de gestion des droits de l’infrastructure cloud (CIEM pour cloud infrastructure entitlements manager) peuvent rendre très difficile pour un attaquant le provisionnement des instances au nom d’un utilisateur légitime », a encore expliqué M. Clark.


    Source

    posted in Actualités High-Tech
  • RE: [Sécurité] Installation d'un proxy-cache Squid et filtrage via SquidGuard

    👇 Archivé et retranscris dans le wiki 😉

    posted in Tutoriels informatiques
  • RE: instagram version 253.0.0.23.114 : poster plusieurs photos

    Le playstore est censé te filer la dernière version non?

    posted in Smartphones & Tablettes
  • RE: Un peu d'humour en image

    posted in Humour & Insolite
  • RE: Jeu de dés (/roll) - Règles et topic de jeu

    /​roll 1d1000

    posted in Espace détente