Tag Archives: ligne de commande

Supprimer et désinstaller proprement un logiciel en ligne de commande sous Ubuntu Linux

Il est vrai qu'il est facile d'installer et désinstaller des logiciels sous Linux Ubuntu en utilisant le gestionnaire d'applications.

En ligne de commande l'installation se fait facilement via "apt-get install", mais comment faire pour désinstaller proprement une application que vous n'utilisez plus.

Tout d'abord pour obtenir la liste des logiciels installés, il faut faire:

dpkg --list
dpkg --list | less
dpkg --list | grep mysql

Par exemple pour désinstaller "zfs", il faut tout d'abord lister les packages liés à zfs qui sont installés sur votre machine:

dpkg --list | grep zfs

Cela qui retourne chez moi:

libzfs1                                0.6.0.56-0ubuntu1~oneiric1              Native ZFS filesystem library for Linux
mountall                               2.31-zfs1                               filesystem mounting tool
ubuntu-zfs                             6~oneiric                               Native ZFS filesystem metapackage for Ubuntu.
zfs-dkms                               0.6.0.56-0ubuntu1~oneiric1              Native ZFS filesystem kernel modules for Linux
zfsutils                               0.6.0.56-0ubuntu1~oneiric1              Native ZFS management utilities for Linux

Pour supprimer un logiciel, il ne me reste plus qu'à faire:

sudo apt-get remove {nom_du_package}

Dans mon cas pour supprimer "zfs", je dois faire:

apt-get remove ubuntu-zfs

Notez bien cette procédure car c'est toujours la même démarche à suivre pour désinstaller un logiciel sous Linux Ubuntu.

Monter un disque en ligne de commande sous Linux

Lorsque l'on travaille sous des serveurs Linux, la seule manière d'effectuer une action est l'utilisation de lignes de commande via la console.

Parmi les opérations les plus fréquemment utilisées on trouve le montage d'un disque ou d'un volume .

Monter un volume

Pour monter un volume, il faut au préalable que le répertoire de destination existe. Si ce n'est pas le cas, il faut le créer:

mkdir /media/cleusb

Pour monter le disque, il suffit alors d'exécuter la commande suivante:

mount /dev/sdb1 /media/cleusb

Pour vérifier que votre volume soit bien monté, il suffit de faire:

df -H

Montage automatique au démarrage

Il peut être pratique de monter automatiquement les volumes ou les disques au démarrage du système. Il suffit d'éditer le fichier "fstab":

nano /etc/fstab
/dev/sdb1    /media/cleusb   ext3    defaults     0        2

Rien de plus simple 🙂

Sécuriser votre serveur SSH

SSH Server permet d'administrer votre serveur Linux en ligne de commande. Il est utilisé dans le monde entier par une grande majorité d'administrateurs réseaux, développeurs et autres geeks.

Moi même j'utilise SSH pour administrer et gérer mes serveurs sous Debian et Ubuntu mais je vous conseille de le sécuriser un minimum.

En effet, comme tout service dit "daemon", il peut facilement devenir un point d'entrée à diverses intrusions non désirées (je l'ai vécu il y a quelques années).

Nous allons détailler quelques points et astuces visant à améliorer la sécurité de votre serveur SSH.

1) Installation du client et du serveur SSH

apt-get install openssh-client openssh-server

2) Editer le fichier de configuration pour sécuriser le serveur SSH

nano /etc/ssh/sshd_config

3) Sécuriser SSH: Interdire le login en tant que root

PermitRootLogin no
PasswordAuthentication no

Cette mesure aura pour objectif d'interdire une connexion en tant que root sur votre serveur.

4) Sécuriser SSH: Changer le port de connexion

Port 1234

Par défaut, SSH utilise le port 22. Du coup ce port est fréquemment scanné par divers robots et personnes malintensionnées.

5) Sécuriser SSH: Utiliser une authentification RSA

RSAAuthentication yes
PubkeyAuthentication yes

6) Sécuriser SSH: Configurer Parefeu, Whitelist et Blacklist.

L'utilisation d'iptables permet de restreindre les connexions entrantes à certaines adresses ip et hosts.

Il existe d'autres mesures plus techniques afin de sécuriser votre serveur SSH. Mais ces mesures permettent déjà de limiter les risques. Il est également possible de jouer avec des clés de sécurités client/server, ce qui accentue encore la sécurité du serveur SSH (mais il est plus difficile à mettre en place).