Problème : aucune option pour démarrer depuis le lecteur optique
Récemment, j’ai eu à réinstaller le système d’exploitation sur un ordinateur portable. Jusque là, rien de bien nouveau.
Mais quelle ne fut pas ma surprise de constater que le l’ordre de boot du BIOS ne proposait pas l’option de démarrer depuis le lecteur optique (DVD d’installation de l’OS) !
Seuls les différents disques durs étaient disponibles à la sélection.
Solution : désactiver le Secure Boot et lancer CSM
Si cela vous arrive sur votre machine, voici comment ressuciter l’option qui permet de démarrer sur le DVD de votre OS préféré :
1. Appuyez sur “ESC” ou “F2” au démarrage pour entrer dans la configuration du BIOS,
2. Allez dans l’onglet “Security”, sélectionnez “Secure Boot Menu” et désactivez “Secure Boot Control”,
3. Sous l’onglet “Boot”, activez “Launch CSM”,
4. Sauvegardez les changements et quittez le BIOS,
5. Appuyez sur “ESC” ou “F2” pour revenir dans le BIOS,
6. Sous l’onglet “Boot”, le lecteur DVD ainsi que les clés USB sont maintenant visibles. Sélectionnez le lecteur DVD comme première option de démarrage.
7. Sauvegardez les changements, quittez le BIOS et redémarrez la machine.
Voilà, votre ordinateur portable devrait maintenant booter depuis le lecteur DVD.
Comme je n’installe que des versions LTS (Long-Time Support) sur cette machine, il y avait plus de 2.3 Go de paquets à télécharger soit un sacré paquet de mises à jour.
Plusieurs erreurs sont apparues pendant l’installation, qui a laissé à peu près une trentaine de paquets non configurés et non des moindres : GRUB, initramfs-tools etc.
En regardant les messages d’erreurs, j’ai vu que le problème se situait au niveau de DPKG.
Lorsqu’un paquet obsolète bloque DPKG
Si cela vous arrive, pas de panique. Il faut juste régler le problème *avant* de redémarrer la machine.
On commence par relancer la configuration des paquets non configurés:
dpkg --configure -a
En résultat, vous obtenez une (très) longue liste de tous les paquets non configurés avec tous les messages d’erreurs associés. Ce qui importe, ce sont les premières lignes du résultat : le paquet qui bloque est toujours mentionné en premier.
Dans mon cas, il s’agissait d’un paquet obsolète depuis Ubuntu 12.04 (donc depuis 4 ans), virtuoso-nepomuk. Je l’ai donc totalement supprimé :
sudo apt purge virtuoso-nepomuk
On relance ensuite la configuration des paquets :
dpkg --configure -a
Puis une petite vérification des nouveaux paquets au cas où et la suppression des paquets obsolètes :
Un reboot plus tard, Ubuntu 16.04 boote tranquillement. Je conseille de régler le problème des paquets non configurés avant le reboot, c’est bien plus galère autrement.
Réactiver les dépôts désactivés pendant la mise à niveau
Enfin, il reste à réactiver les dépôts APT qui ont été désactivés pendant la mise à niveau.
Pas de clé publique disponible pour vérifier l’authenticité des dépôts
Au lancement de la mise à jour des paquets du serveur, je suis tombé sur le message d’erreur suivant :
W: There is no public key available for the following key IDs:
8B48AD6246925553
W: There is no public key available for the following key IDs:
8B48AD6246925553
W: There is no public key available for the following key IDs:
8B48AD6246925553Code language:PHP(php)
Visiblement, APT a perdu ses petits et ne retrouve plus la clé publique GPG d’un des mes dépôts (webmin en l’occurence).
Voici comment remédier au problème.
Solution : demander et ajouter la clé au trousseau GPG
Un peu de ménage dans APT
On commence par faire un peu de ménage dans les fichiers APT avec un petit coup de balai:
apt-get cleanCode language:JavaScript(javascript)
… avant de récréer le dossier lists/partial pour véritablement recréer le cache APT :
J’ai installé Ubuntu 16.04 deux mois avant la sortie officielle, quand le kernel linux était encore dans la branche 4.2.x et le pavé multitouch (Elan Pad) n’était absolument pas reconnu comme multi-touch mais comme simple souris.
Après de multiples installations de kernel, chacune ajoutant son lot de surprises comme perte de la carte vidéo après le démarrage, ronflement maximal du ventilateur du processeur, boot impossible après l’écran de démarrage GRUB… il faut se résoudre à l’évidence : mieux vaut attendre le kernel officiel, signé et testé.
Le premier kernel fonctionnel qui m’a permis de retrouver le multi-touch est le kernel 4.4.0-20, sans trop d’effets secondaires (changement du pilote graphique).
Les technologies d’authentification des emails SPF et DKIM ont été développées afin de fournir une plus grande assurance sur l’identité de l’expéditeur d’un message.
L’adoption de ces technologies a augmenté régulièrement mais le problème des emails frauduleux et trompeurs n’a pu etre réglé.
Il existe une multitude d’environnements et de systèmes différents pour envoyer des emails, et on fait souvent appel à des applications tierces pour gérer les envois.
S’assurer que chaque message peut être authentifié avec SPF ou DKIM n’est pas une mince affaire étant donné que le traitement des emails se fait en temps réel.
Si le propriétaire d’un domaine envoie un groupe de message et que certains peuvent être authentifiés et d’autres non, alors les récipiendaires de ces messages sont obligés de faire la distinction entre les messages légitimes qui ne sont pas authentifiés et les messages frauduleux qui ne sont pas authentifiés non plus.
Par nature, les algorithmes de spam sont sujets aux erreurs et doivent évoluer constamment pour répondre aux nouvelles tactiques des spammeurs. Au final, certains messages frauduleux parviendront toujours à atteindre la boite de réception du destinataire final.
Le seul moyen de résoudre ces problèmes est de partager l’information entre l’expéditeur et le destinataire. Les destinataires vont fournir des informations sur leur infrastructure d’authentification des messages et les expéditeurs vont dire aux destinataires quoi faire lorsqu’un message reçu n’est pas authentifié.
En 2007, Paypal a été pionnier dans cette approche et a construit un système avec l’aide de Yahoo! Mail puis Gmail. Les résultats ont été très probants, menant à une baisse du nombre des emails frauduleux qui se faisaient passer comme venant des serveurs de Paypal acceptés par les destinataires.
DMARC : un protocole d’authentification email
DMARC, qui signifie Domain-based Message Authentication, Reporting and Conformance est un protocole d’authentification email qui se base sur les protocoles SPF et DKIM – maintenant largement déployés – en ajoutant une fonction de rapport qui permet aux expéditeurs et destinataires d’améliorer et vérifier la protection du domaine contre les emails frauduleux.
DMARC se base sur le processus d’authentification des messages entrants et aide les destinataires à déterminer si les message est “aligné” avec ce que le destinataire connaît de l’expéditeur. Sinon, DMARC inclut une manière de gérer les messages “non-alignés”.
Voici le principe de fonctionnement de DMARC :
Il est important de noter que DMARC est basé à la fois sur les spécifications de DKIM (DomainKeys Identified Mail) et SPF (Sender Policy Framework) qui sont toujours en cours de développement par l’IETF.
Les inodes perdues ! Cette semaine, j’ai eu droit à un problème particulier sur le serveur : alors que rien dans la configuration des services n’a été changé, je me suis rendu compte que WordPress ne réagissait pas comme d’habitude.
Les symptômes les plus visibles sont la lenteur de l’application, l’impossibilité de mettre à jour ou corriger un article ou encore ajouter des tags à un nouvel article.
Je tente alors un df -i pour vérifier le nombres d’inodes disponibles :
df -i
Un nœud d’index ou inode (contraction de l’anglais index et node) est une structure de données contenant des informations à propos d’un fichier stocké dans les systèmes de fichiers Linux/Unix.
À chaque fichier correspond un numéro d’inode (i-number) dans le système de fichiers dans lequel il réside, unique au périphérique sur lequel il est situé.
Descripteurs de fichiers, table des fichiers et table des inodes sous Linux
Les inodes contiennent notamment les métadonnées des systèmes de fichiers, et en particulier celles concernant les droits d’accès.
Les inodes sont créés lors de la création du système de fichiers. La quantité d’inodes (généralement déterminée lors du formatage et dépendant de la taille de la partition) indique le nombre maximum de fichiers que le système de fichiers peut contenir.
Dans notre cas, catastrophe, il ne reste quasiment plus d’inodes disponibles !
Mon NAS Synology est configuré pour se mettre automatiquement à jour, ce qui est plutôt pratique puisque cela permet d’automatiser les mise à jour de sécurité et des paquets essentiels.
Hier, une nouvelle mise à jour du DSM est arrivée : DSM 6. La mise à jour s’est visiblement bien déroulée mais quelques petites choses ont été modifiées au sein du système, dont la perte d’accès root pour rsync, ce qui est problématique pour mes sauvegardes.
Le truc qui change, c’est qu’au lieu d’utiliser root comme utilisateur, il va désormais être obligatoire d’utiliser un utilisateur qui appartient au groupe administrators. Chez moi, il y en a plusieurs mais pour des raisons de simplicité, nous utiliserons l’utilisateur admin dans ce tutoriel.
Voyons donc comment donner l’accès à rsync pour l’utilisateur admin, cela ne prend que quelques minutes.
Ajouter des utilisateurs dans le groupe des administrateurs
Nous commençons par vérifier que nous possédons bien au moins un administrateur sur le NAS. Par défaut, il devrait au minimum y avoir le compte admin mais vous pourriez l’avoir désactivé pour des raisons de sécurité (c’était mon cas avant de faire cette mise à jour).
Rendez-vous dans Synology > Control Panel > Group > Administrators > Edit members:
Ici, nous avons bien l’utilisateur admin. N’hésitez pas à y ajouter vos autres utilisateurs qui possèdent les droits d’administration.
Note: profitez-en pour faire un détour par Control Panel > User et changez le mot de passe de l’utilisateur admin pour un mot de passe plus robuste.
Je me suis rendu compte en écrivant mes derniers articles que le clavier de mon ordinateur portable n’était pas bien configuré : il était en effet impossible d’écrire la lettre ê (e accent circonflexe).
Le problème est dû au choix de la configuration du clavier à l’installation du système d’exploitation. Dans ma précipitation, j’avais choisi le modèle 105 touches, sans lettres mortes.
Solution : changer la disposition du clavier
Sous Ubuntu, voici la marche à suivre pour ajouter un clavier utilisable avec les accents:
Allez dans Système > Préférences > Matériel > Clavier > Agencement,
Cliquez sur Ajouter,
Sélectionnez Pays: France puis Variantes: Français,
Enlevez la disposition du clavier précédente (“Français, sans touches mortes” pour moi),
Testez l’accent circonflexe, normalement ce devrait être réglé.
J’aime bien que mon fond d’écran change de temps en temps. Cela permet de ne pas avoir un bureau trop fixe, de ne pas avoir toujours la même image sous les yeux.
Ce qui est drôle, c’est que ce n’était pas le cas avant – je pouvais garder le même fond d’écran pendant des mois, voire même des années pour certains.
Sous linux, j’ai utilisé plusieurs programmes pour varier les fonds d’écrans comme Drapes ou Wallch mais, au fur et à mesure des nouvelles moutures de mon système d’exploitation et/ou des mises à jours des paquets et dépendances, ces programmes ont cessé de fonctionner. D’abord Drapes puis, récemment Wallch.
Je suis donc parti en croisade pour chercher une nouvelle alternative et suis tombé sur Variety, qui tourne sous tous les linux dérivés de Debian, comme Ubuntu ou Linux Mint.
Variety
Variety est donc un changeur de fond d’écran (wallpaper changer, c’est plus chic et ça sonne mieux en anglais) léger, très exhaustif en fonctionnalités et ultra-simple à prendre en main.
Il peut automatiquement télécharger de nouvelles images depuis des sources diverses, changer le fond d’écran à un intervalle donné ou à la demande et permet de trier les images pour garder les meilleures.
On peut également ajouter de nouvelles sources d’images.
Internet est basé sur une architecture bien réelle, avec des serveurs hébergés dans des datacenters dans le monde entier.
Les cybercriminels aussi utilisent des serveurs pour archiver les données qu’ils volent ou pour maintenir toute une infrastructure comme l’envoi de spams ou scams.
Dans les années 2000, des hébergeurs appelés “bulletproof hosters” (l’équivalent internet des banques suisses) offraient de stocker des données sans poser de questions et surtout sans répondre à celles des autorités – devenant ipso facto les repaires préférés des cybercriminels.
Certains appartiennent même au folklore d’internet comme le bunker anti-nucléaire CyberBunker – datant de la guerre froide -, The Pirate Bay ou la principauté auto-proclamée de Sealand, ancienne plateforme pétrolière basée dans les eaux internationales et reconvertie en un datacenter uniquement accessible par hélicoptère.
Cependant, la plupart de ces endroits précurseurs ont subi des raids ou ont été dans l’obligation de cesser leurs activités et les cybercriminels ont depuis stocké leurs données ailleurs.
Le documentaire The Most Dangerous Town: Where Cybercrime Goes to Hide, réalisé par l’éditeur d’antivirus Norton, traite de l’évolution des lieux d’hébergement des données.
Aujourd’hui, les pirates n’utilisent plus de bunkers ou de plateformes pétrolières mais préfèrent se cacher au vu et au su de tous, derrière une vitrine d’une entreprise qui semble légale.
Les cybercriminels préfèrent maintenant utiliser des hébergeurs standards et cacher leurs activités à travers l’utilisation de serveurs proxies et VPN.
Une autre tactique employée, visible dans le documentaire, est l’utilisation d’appartements vides comme adresse professionnelle.
Ils peuvent ainsi changer très rapidement d’adresse au moindre mouvement des forces de police et plus rapidement que la délivrance des mandats de perquisition.
La cybercriminalité est donc passée du monde caché et souterrain des bunkers au monde aérien du cloud, nuage d’informations qui permet de cacher leurs exactions.
Tout cela rend bien sûr leur identification et arrestation bien plus difficiles pour les forces de l’ordre.
HSTS (HTTP Strict Transport Security) est un entête de réponse qui demande au navigateur de toujours utiliser SSL/TLS pour communiquer avec votre site.
Qu’importe si l’utilisateur ou le lien qu’il clique spécifie HTTP, HSTS forcera l’usage d’HTTPS.
Toutefois, cela laisse l’utilisateur vulnérable lors de sa toute première connexion à un site. L’HSTS preloading corrige donc cela.
L’HSTS preloading
Il existe une liste qui permet d’inclure un domaine dans la liste HTTP Strict Transport Security preload de Chrome.
Il s’agit d’une liste de sites qui sont codés en dur dans Chrome comme étant uniquement servis en HTTPS.
Firefox, Safari, IE 11 and Edge ont également des listes HSTS preload qui incluent la liste de Chrome.
Pré-requis
Il y a quelques pré-requis avant de pouvoir être inclus dans la liste HSTS preload. Votre site doit:
avoir un certificat valide,
rediriger tout le trafic HTTP vers HTTPS, c’est-à-dire n’être servi qu’en HTTPS uniquement,
servir tous les sous-domaines en HTTPS, même le sous-domaine www si un enregistrement DNS existe pour ce sous-domaine,
servir un entête HSTS pour les requêtes HTTPS avec une date d’expiration supérieure à 18 semaines (10886400 seconds), les tokens includeSubdomains et preload doivent impérativement être spécifiés. Si vous servez une redirection depuis votre site HTTPS, cette redirection doit obligatoirement contenir l’entête HSTS.
L’entête HSTS doit être présent dans le VirtualHost HTTP aussi, juste avant la redirection vers le VirtualHost HTTPS.
Après avoir joué quelques minutes avec Windows 10, j’ai ensuite installé Ubuntu Mate, qui a l’air vraiment génial.
Après l’installation, au redémarrage de la machine, je constate que la luminosité de l’écran est au maximum et qu’il m’est impossible de régler la luminosté avec les touches Fn + F5/F6.
Si vous êtes vous aussi confronté à ce problème, voici comment le résoudre.
Baisser la luminosité de l’écran
On commence par baisser la luminosité de l’écran avant de perdre la vue ou attraper une sinusite oculaire.
Rendez-vous dans Système > Préférences > Matériel > Gestionnaire d’énergie et baissez la luminosité. Je l’ai mise à 60% dans mon cas.
Ajouter le support des touches F5 et F6 pour régler la luminosité
Il nous reste maintenant à ajouter le support des touches F5 et F6 pour régler la luminosité. Cela m’a pris un peu de temps pour trouver la solution : j’ai d’abord regardé sur le net, installé des paquets, testé, rebooté…
En fait, il n’y a pas de paquets à installer. Il suffit juste d’ajouter une directive dans la configuration de démarrage de GRUB.