Connexion à distance RDP et VNC depuis Ubuntu avec Remmina

Sur les distributions Linux, on a souvent tendance à utiliser ce bon vieux logiciel TSclient. Pourtant, un concurrent existe, qui vous facilitera grandement la vie si vous avez l’habitude de vous connecter à de nombreux serveurs : il s’agit de Remmina Desktop Client.

Les protocoles supportés sont les suivants : RDP (Remote Desktop Protocol), VNC, SFTP, et SSH.

Remmina Desktop Client

Remmina Desktop Client

La configuration est très complète et prend en compte tous les paramètres de chaque protocole (résolution, redirections d’imprimantes, startup programs, etc.) : ci-dessous un exemple pour le RDP.

Remmina Desktop Client : configuration RDP

Remmina Desktop Client : configuration RDP

Pour l’installer sur une distribution Ubuntu, vous pouvez soit cliquer sur ce lien, ou alors taper la commande suivante dans un terminal :

1
sudo apt-get install remmina

L’intégration à Gnome est également de la partie, puisqu’un plugin permet d’avoir un menu en barre des tâches (voir capture ci-dessous) : ce menu permet d’ouvrir n’importe quelle connexion sauvegardée.

Intégration de Remmina dans Gnome

Intégration de Remmina dans Gnome

Après quelques semaines d’utilisation, je ne peux plus m’en passer et je n’ai pas (encore) trouvé de concurrent sérieux.

Comment bien utiliser la commande history sous Linux ?

Si vous utilisez régulièrement la console et/ou un terminal sur votre vos distributions Linux, vous connaissez certainement la commande history : celle-ci permet d’afficher l’historique des commandes que vous avez tapé…mais elle permet également beaucoup plus !

En tapant simplement history, vous afficherez l’historique des commandes que votre utilisateur a saisi :

1
2
3
4
5
6
7
 romain@RSLAP15:~$ history
301 ./notes
302 cd /home/romain/Documents
303 ll
304 touch monfichier.txt
305 chmod a+x libgdk*
306 uname -r

Vous remarquerez que chaque commande est préfixé d’un numéro.

Commande 'history' sur une distribution Linux

Commande 'history' sur une distribution Linux

La commande !numero permet de rappeler et d’éxécuter la commande sans avoir à la retaper :

1
!434
Rappeler une commande de l'historique sur Linux

Rappeler une commande de l'historique sur Linux

Il est également possible de rappeler directement la dernière commande avec deux points d’exclamations qui se suivent : !!

1
!!
Rappeler la dernière commande avec !! sur Linux

Rappeler la dernière commande avec !! sur Linux

En tapant !lettre(s), vous rappelerez la dernière commande commençant par cette/ces lettre(s) : dans l’exemple ci-dessous, je rappele la dernière commande qui commençait par la lettre d.

1
2
3
romain@RSLAP15:~$ !d
dig +short www.woueb.net
222.111.333.190

Voilà, j’espère que ces quelques astuces vous seront utiles !

Notes :

  • l’historique des commandes est sauvegardé dans le fichier caché ~/.bash_history du répertoire de l’utilisateur,
  • l’historique n’est pas enregistré quand un utilisateur ne ferme pas correctement sa session,
  • la commande history -c permet de vider l’historique.

Authentification SSH par clés à partir de Linux

Pour s’authentifier sur un serveur, on utilise essentiellement des couples d’identifiants / mots de passe. Il faut savoir qu’il existe des méthodes d’authentification fortes qui permettent de mieux sécuriser vos accès, notamment l’authentification par clé publique. On génère une paire de clés, composée :

  • d’une clé publique (que tout le monde peut connaître),
  • d’une clé privée (que vous devez conserver secrète, propre à vous) : cette dernière vous permettra de créer des signatures, qui pourront être vérifiées grâce à la clé publique.

J’ai déjà traité de la création d’une paire de clé SSH sur Windows, voyons maintenant comment faire sur un OS Linux.

Cryptographie

(suite…)

Sécurisation de base d’un serveur MySQL avec mysql_secure_installation

Il est relativement facile d’installer un serveur MySQL, que ce soit pour faire un environnement de développement ou de production. En effet, un simple yum/apt-get/aptitude install mysql-server (suivant votre gestionnaire de paquets) vous installe en quelques minutes ce serveur de base de données avec une configuration par défaut.

Pourtant, un serveur MySQL n’est pas exploitable tout de suite : le mot de passe root n’est pas initialisé, des privilèges anonymes existent, etc. Il est préférable d’accorder de l’importance à la sécurité au début d’un projet, que d’essayer d’y revenir plus tard.

La commande mysql_secure_installation va apporter un minimum de sécurité pour vos nouvelles installations. Elle vous permet (selon vos choix) :

  • de changer le mot de passe root,
  • de supprimer les comptes anonymes,
  • de désactiver la connexion du compte root à distance,
  • de supprimer la base de données « test » à laquelle tout le monde peut avoir accès.

L’outil finit sur un rechargement des privilèges (« Flush privileges ») afin d’appliquer les changements de droits au serveur.

Pour lancer la commande : /usr/bin/mysql_secure_installation.

Sécurisation de base d'un serveur MySQL avec mysql_secure_installation

Sécurisation de base d'un serveur MySQL avec mysql_secure_installation

Bien entendu, ceci n’exclut pas une politique de sécurisation globale (présence d’un firewall, port MySQL changé, filtrage des privilèges par adresse source, etc.). Cette commande vous permet juste de passer sur les points critiques en quelques secondes.

Note : je traite uniquement de Linux, je déconseille l’utilisation de MySQL sur un OS Windows. Par ailleurs, je ne sais pas si la commande mysql_secure_installation existe sur Windows.

En vrac #68

Revue de presse hebdomadaire par Romain DECKERAu départ prévue pour stocker des liens que je jugeais intéressants, la revue de presse hebdomadaire me permet de partager mes découvertes avec vous. Pour cette 68ème édition : des pyjamas de super-héros, un site pour retrouvez toutes les crèches du coin, l’e-mail génèrerait 2 heures de stress par jour, les causes les plus bizarres pour les coupures de fibres optiques, et les villes ayant les connexions Internet les plus rapides dans le monde.

(suite…)

Comment créer une authentification SSH par clé publique à partir de Windows

Pour s’authentifier sur un serveur, on utilise essentiellement des couples d’identifiants / mots de passe. Il faut savoir qu’il existe des méthodes d’authentification fortes qui permettent de mieux sécuriser vos accès, notamment l’authentification par clé publique. On génère une paire de clés, composée :

  • d’une clé publique (que tout le monde peut connaître),
  • d’une clé privée (que vous devez conserver secrète, propre à vous) : cette dernière vous permettra de créer des signatures, qui pourront être vérifiées grâce à la clé publique.

Je vais traiter dans cet article de la création d’une paire de clé (publique et privée) sur Windows, et de la configuration nécessaire pour se connecter à un serveur SSH à l’aide de ces clés.

Cryptographie

(suite…)