lalahop

Kubuntu 10.10

Table des matières

Dès aujourd'hui, j'ai mis à niveau la version de Kubuntu qui était installé sur mon ordinateur portable.

Pour réaliser cette mise à niveau, j'ai choisis la méthode "alternate CD + apt-get" :

  1. Télécharger le CD alternate de Kubuntu.
  2. Monter l'image :
    ~$ sudo mkdir /media/iso
    ~$ sudo mount -o loop -t iso9660 ./kubuntu-10.10-alternate-amd64.iso /media/iso
  3. Lancer l'installation :
    ~$ sudo /media/iso/cdromupgrade
  4. Attendre un peu car l'assistant pose quelques questions (même après avoir validé les logiciels à supprimer).
  5. Laisser l'installation se faire toute seule et redémarrer.
  6. Au redémarrage, on note que, par défaut, si on ne touche rien pendant le timeout de GRUB, on boot sur le noyau 2.6.32-25. Demandons à booter sur le 2.6.35-22.
  7. Après avoir saisi mon login, l'écran devient noir et le reste. Ne paniquons pas, passons en mode console (ctrl+alt+F1), authentifions-nous et tapons :
    ~$ sudo /etc/init.d/kdm restart
  8. Afin de finir de mettre à jour tous les paquets, réactivons les dépôts alternatifs qui ont été désinstallés durant l'installation (j'utilise ubuntu-tweak) et lançons :
    ~$ sudo apt-get update && sudo apt-get dist-upgrade

Et voila : la mise à niveau est finie. On n'oubliera pas de désactiver les effets visuels depuis "Configuration du sytème" parce que là c'est un peu "too much" quand même.

Le cas Wireshark

J'ai cependant remarqué que Wireshark avait été désinstallé. Voici, vite fait, comment le réinstaller même si il n'y a rien de compliqué :

~$ sudo apt-get install wireshark

Il faut rajouter manuellement (via l'éditeur de menu) le raccourci dans le menu K. Je n'ai pas compris pourquoi Wireshark (et c'est le seul logiciel concerné par ce "problème") n'a pas été automatiquement ajouté cette fois-ci.

Pour pouvoir voir les interfaces réseau et capturer le trafic sans utiliser le compte root sur Wireshark (ce qui reviendrait à donner des droits supplémentaires à un programme qui n'en a pas directement besoin), il suffit d'activer le setuid bit sur le programme qui est chargé de la capture :

~$ chmod u+s /usr/bin/dumpcap

Désinstaller l'ancien noyau

~$ sudo apt-get remove linux-image-2.6.32-25-generic

Vous pouvez aussi désinstaller les "vieux" headers 2.6.32-25.

Créer un compte utilisateur sans droits sur OpenWRT

À quoi peut bien servir la création d'un compte utilisateur sans droits mais avec un mot de passe sur OpenWRT ? Imaginons par exemple que vous utilisez votre routeur afin de réaliser des tunnels SSH ou plus si affinités : vous restez longtemps connecté à votre routeur, tout en étant authentifié avec le compte root, sans avoir besoin des droits que vous octroie ce compte. Côté sécurité, même Microsoft fais mieux. 😉

Cela peut aussi servir pour distribuer quelques comptes à des amis afin qu'ils puissent profiter des joies du port forwarding et du contournement d'un pare-feu sans tout casser.

Maintenant que je vous ai convaincus avec ces arguments subtils et percutants 😉 , voici la marche à suivre pour un compte nommé "guest" :

Créons un "home directory" pour ce compte (ça fais moins porchou que de lui donner /var) :

~# mkdir -p /home/guest

Éditons le fichier qui contient les utilisateurs autorisés à ce connecter au système :

vi /etc/passwd

A la fin du fichier, rajoutez une ligne comme celle-ci :

guest:*:65533:65533:guest:/home/guest:/bin/ash

Vérifiez que l'UID n'existe pas déjà. Changez le shell d'arrivé si besoin.

Créons un groupe pour cet utilisateur. Oui, on pourrait utiliser le group "nogroup/daemon" mais il vaut mieux créer un nouveau groupe afin de bien séparés les privilèges (droits d'accès à certains fichiers, etc.).

vi /etc/group

A la fin du fichier, rajoutez une ligne comme celle-ci :

guestg:x:65533:

Le g à la fin de guest signifie "group", ce n'est pas une coquille, c'est pour différencier le groupe du login. Vérifiez que le GID n'existe pas déjà et qu'il correspond au GID que vous avez donné au compte utilisateur.

Maintenant donnons un mot de passe à ce compte :

~# passwd guest

Donnons l'autorisation au compte guest d'écrire dans son home directory :

~# chown -R guest:guestg /home/guest

C'est terminé.

Pour vous connecter à votre routeur via SSH :

  • Si vous voulu effectuer une tâche de maintenance :
    ssh root@ip-du-routeur
  • Si vous n'avez pas besoin d'effectuer une tâche de maintenance (exemple du tunnel SSH) :
    ssh guest@ip-du-routeur

Si vous voulez utiliser l'authentification par clé publique avec ce compte utilisateur, sa clé publique ne devra pas être mise dans /etc/dropbear/authorized_keys mais dans /home/guest/.ssh/authorized_keys .