Accueil Tags Linux

Tag: Linux

Quoi de neuf dans le noyau Linux 5.14

0
Sean Locke Photographie/Shutterstock

Alors que Linux fête ses 30 ans, le noyau 5.14 est sorti. Il contient la large offre habituelle de correctifs internes sous le capot et de modifications visibles par l’utilisateur. Jetons un coup d’œil aux principales améliorations et avantages.

Célébrations d’anniversaire et un nouveau noyau

Linux vient d’avoir 30 ans. Le célèbre article de Linus Torvalds sur la création d’un système d’exploitation libre (« … juste un passe-temps, ne sera pas grand et professionnel comme GNU ») a été publié le 25 août 1991. Un nouveau noyau Linux a été publié au fin août 2021, coïncidant avec les « paillettes constantes, les feux d’artifice et le champagne » que Torvalds conclut sèchement marquera sûrement le passage des trois décennies intermédiaires.

Cette version du noyau apporte une collection variée d’améliorations et de changements, mélangeant les corrections de bogues et les améliorations de performances habituelles avec des fonctionnalités adaptées à certains cas d’utilisation plutôt spécifiques, comme une meilleure prise en charge de types particuliers de matériel et le débranchement à chaud de certaines cartes graphiques.

Le créneau d’un homme est le courant dominant d’un autre homme. Quelqu’un quelque part sera heureux de voir même l’ajout ou la correction la plus ésotérique. La prise en charge d’un plus grand nombre de plates-formes matérielles aide Linux à se propager, ce qui ne peut être qu’une bonne chose dans le cadre plus large des choses. Cela étant dit, il y a beaucoup dans cette version qui profite à tout le monde.

Le seul changement dont vous avez peut-être déjà entendu parler n’est pas l’un des nouveaux ajouts, c’est quelque chose qui a été supprimé. Plusieurs dizaines de milliers de lignes de code hérité ont été supprimées du noyau, et avec lui, la prise en charge de l’ancienne interface de disque dur IDE (Integrated Drive Electronics) obsolète.

Publicité

Ainsi, la prise en charge d’une interface matérielle qui remonte à la fin des années 1980 a été abandonnée, mais qu’y a-t-il de nouveau dans cette version pour l’ici et maintenant ?

Intégration améliorée des fonctionnalités des ordinateurs portables

Les ordinateurs portables de certains fabricants bénéficieront de fonctionnalités dédiées dans le noyau 5.14. Certains d’entre eux sont visibles pour l’utilisateur final moyen et certains sont dans les coulisses. Les utilisateurs d’ordinateurs portables Lenovo ThinkPad peuvent désormais modifier les paramètres du BIOS à partir de Linux.

Cela s’appuie sur une initiative menée par Dell, qui a également fourni un pilote qui permet la désactivation des webcams et des microphones en imitant l’action d’un kill switch ou du raccourci clavier spécifique au fabricant qui fait la même chose.

Prise en charge améliorée du processeur

Les processeurs d’architecture hybride P-state d’Intel, Alder Lake P et Alder Lake M, bénéficient d’une prise en charge étendue. Ces processeurs sont dotés d’un mélange de cœurs « Golden Cove » hautes performances et « Gracemont » à haut rendement. Pour ne pas être en reste, la prise en charge a été ajoutée pour le GPU Yellow Carp et le GPU Beige Goby d’AMD.

Comment les défauts Meltdown et Spectre affecteront-ils mon PC?

EN RELATIONComment les défauts Meltdown et Spectre affecteront-ils mon PC?

Les améliorations du noyau liées au processeur les plus importantes sont probablement les memfd_secret et des améliorations de la planification de base. Celles-ci font partie de l’initiative en cours contre les précédentes vulnérabilités Spectre et Meltdown d’Intel. Ceux-ci ont été découverts en 2018, et des travaux se poursuivent depuis pour surmonter ces graves failles de sécurité.

Les memfd_secret Cette fonctionnalité permet aux applications d’allouer et de délimiter la mémoire à laquelle même le noyau ne peut pas accéder. Cela donne aux applications un endroit sûr pour stocker des secrets tels que des clés de chiffrement et des informations d’authentification.

Publicité

Les méthodes de planification de base permettent au noyau d’utiliser l’hyper-threading plus efficacement. Il peut désormais s’assurer que les processus de confiance élevée et faible ne s’exécutent pas sur le même cœur en même temps. Les méthodes précédentes pour combattre Spectre et Meltdown consistaient à désactiver l’hyper-threading. De toute évidence, c’était une solution provisoire, et nous voyons les vrais correctifs arriver.

L’architecture RISC-V bénéficie d’une prise en charge améliorée sous la forme d’un accès amélioré à certaines fonctionnalités du noyau, notamment pages géantes transparentes. Il s’agit d’une fonctionnalité du noyau qui améliore les performances en utilisant le plus efficacement possible les fonctions de mappage mémoire d’un processeur. Ceux-ci sont renforcés par des routines optimisées pour déplacer les données entre l’espace noyau et l’espace utilisateur. L’ajout de SimpleDRM – dans ce contexte, « gestionnaire de rendu direct » et non « gestion des droits numériques » – améliore les interactions avec les GPU.

Améliorations USB4

Les routines USB4 du noyau ont été améliorées. La latence de ses pilotes audio a été réduite et des améliorations et des corrections de bugs ont été ajoutées à de nombreux autres pilotes liés à l’USB. La prise en charge de l’USB4 dans le noyau Thunderbolt a été mise à jour et augmentée.

Prise en charge du remplacement à chaud AMD Radeon

Envie de retirer votre carte graphique AMD Radeon de votre ordinateur pendant qu’il fonctionne ? Théoriquement, avec le noyau 5.14, vous pouvez maintenant le faire, et sans paniquer le noyau pour vos efforts. C’est peut-être une fonctionnalité peu recherchée, mais les GPU AMD Radeon prennent en charge cette fonctionnalité et le noyau la prend donc désormais en charge.

Prise en charge d’autres plates-formes

La prise en charge a été améliorée pour les plates-formes en dehors du facteur de forme PC standard. Le Raspberry Pi 400 est un ordinateur à l’intérieur d’un clavier. Basé sur le modèle 4 du populaire ordinateur monocarte (SBC) Raspberry Pi, très apprécié des amateurs, des fabricants et des éducateurs, il contient un ordinateur très abordable dans un boîtier plus petit qu’un clavier standard. Cependant, le matériel non standard nécessitait un noyau personnalisé. Le support est maintenant inclus dans le noyau standard.

Le Banana Pi est un concurrent direct au nom insolent du Raspberry Pi. Le Banana Pi Model M bénéficie désormais d’un support direct au sein du noyau.

Les systèmes sur puce ont également retenu l’attention. L’ajout de la prise en charge directe du système sur puce (SoC) Qualcomm SM8150 améliore l’expérience utilisateur pour les utilisateurs de Linux en tirant parti de la plate-forme Microsoft Surface Duo basée sur ce SoC. SM8150 est le numéro de référence de la plate-forme mobile Snapdragon 855+/860.

Le SoC Rockchip RK3568 est également pris en charge par le noyau 5.14. Il s’agit d’un produit conçu pour être utilisé par d’autres fabricants dans leurs propres produits. Fait intéressant, il est en cours de test sur le Quartz64. Il s’agit d’un SBC développé par Pine64, l’auteur du PinePhone basé sur Linux.

Publicité

Concernant les smartphones, un support a également été ajouté pour les smartphones Sony Xperia 1/1II et 5/5II, facilitant leur utilisation avec des systèmes d’exploitation tels que Ubuntu Touch.

Quand ma distribution recevra-t-elle 5,14 ?

Les distributions glissantes comme Arch et Manjaro se mettent déjà à jour vers 5.14. D’autres distributions suivront en fonction de leurs propres cycles de mise à jour et de mise à jour. c’est formidable de voir une prise en charge toujours plus large et meilleure pour les plates-formes autres que les ordinateurs de bureau et les serveurs standard. Cela profite à la communauté Linux dans son ensemble, et pas seulement aux utilisateurs de plates-formes non principales.

Oh ouais, joyeux anniversaire, Linux !

3

Comment crypter des fichiers avec gocryptfs sous Linux

0
Fatmawati Achmad Zaenuri / Shutterstock

Voulez-vous crypter des fichiers importants, mais pas l’intégralité du disque dur de votre système Linux? Si oui, nous vous recommandons gocryptfs. Vous obtiendrez un répertoire qui, essentiellement, crypte et décrypte tout ce que vous stockez.

gocryptfs offre une protection contre les violations de données

La confidentialité est une grande nouvelle. Il ne se passe pratiquement pas une semaine sans l’annonce d’une brèche dans une organisation ou une autre. Les entreprises signalent des incidents récents ou divulguent des violations survenues il y a quelque temps. Dans les deux cas, c’est une mauvaise nouvelle pour ceux dont les données ont été exposées.

Étant donné que des millions de personnes utilisent des services tels que Dropbox, Google Drive et Microsoft OneDrive, un flux de données apparemment sans fin est envoyé chaque jour dans le cloud. Si vous stockez une partie (ou la totalité) de vos données sur le cloud, que pouvez-vous faire pour protéger les informations classifiées et les documents privés en cas de violation?

Les violations de données sont bien entendu de toutes formes et tailles, et ne se limitent pas au cloud. Une clé USB perdue ou un ordinateur portable volé n’est qu’une violation de données à plus petite échelle. Mais l’échelle n’est pas le facteur critique. Si les données sont sensibles ou confidentielles, une autre personne peut être désastreuse.

Une solution consiste à crypter vos documents. Traditionnellement, cela se fait en chiffrant votre disque dur dans son intégralité. Ceci est sécurisé, mais cela ralentit également légèrement votre ordinateur. De plus, si vous subissez une panne catastrophique, cela peut compliquer le processus de restauration de votre système à partir de sauvegardes.

le gocryptfs system vous permet de chiffrer uniquement les répertoires qui ont besoin de protection et d’éviter la surcharge du système de chiffrement et de déchiffrement. Il est rapide, léger et facile à utiliser. Il est également facile de déplacer des répertoires chiffrés vers d’autres ordinateurs. Tant que vous avez le mot de passe pour accéder à ces données, il ne laisse aucune trace de vos fichiers sur l’autre ordinateur.

le gocryptfs Le système est construit comme un système de fichiers léger et crypté. Il peut également être monté par des comptes ordinaires non root, car il utilise le package Filesystem in Userspace (FUSE). Cela agit comme un pont entre gocryptfs et les routines du système de fichiers du noyau auxquelles il doit accéder.

Installation de gocryptfs

À installer gocryptfs sur ubuntu, tapez cette commande:

sudo apt-get install gocryptfs

sudo apt-get install gocryptfs dans une fenêtre de terminal.

Pour l’installer sur Fedora tapez:

sudo dnf install gocryptfs

sudo dnf installe gocryptfs dans une fenêtre de terminal

Sur Manjaro, la commande est:

sudo pacman -Syu gocryptfs

sudo pacman -Syu gocryptfs dans une fenêtre de terminal

Création d’un répertoire chiffré

Une partie de la gloire de gocryptfs est à quel point il est simple à utiliser. Les principes sont:

  • Créez un répertoire contenant les fichiers et sous-répertoires que vous protégez.
  • Utilisation gocryptrfs pour initialiser ce répertoire.
  • Créez un répertoire vide comme point de montage, puis montez-y le répertoire chiffré.
  • Dans le point de montage, vous pouvez voir et utiliser les fichiers décryptés et en créer de nouveaux.
  • Démontez le dossier chiffré lorsque vous avez terminé.

Nous allons créer un répertoire appelé «coffre-fort» pour contenir les données chiffrées. Pour ce faire, nous tapons ce qui suit:

mkdir vault

mkdir vault dans une fenêtre de terminal.

Nous devons initialiser notre nouveau répertoire. Cette étape crée le gocryptfs système de fichiers dans le répertoire:

gocryptfs -init vault

Saisissez un mot de passe lorsque vous y êtes invité. vous le saisirez deux fois pour vous assurer qu’il est correct. Choisissez-en un fort: trois mots sans rapport avec la ponctuation, les chiffres ou les symboles sont un bon modèle.

Votre clé principale est générée et affichée. Copiez et enregistrez ceci dans un endroit sûr et privé. Dans notre exemple, nous créons un gocryptfs répertoire sur une machine de recherche qui est effacé après chaque article est écrit.

Comme cela est nécessaire pour un exemple, vous pouvez voir la clé principale de ce répertoire. Vous voudrez certainement être beaucoup plus secret avec le vôtre. Si quelqu’un obtient votre clé principale, il peut accéder à toutes vos données chiffrées.

Si vous passez dans le nouveau répertoire, vous verrez que deux fichiers ont été créés. Tapez ce qui suit:

cd vault
ls -ahl

«Gocryptfs.diriv» est un court fichier binaire, tandis que «gocryptfs.conf» contient des paramètres et des informations que vous devez garder en sécurité.

Si vous importez vos données chiffrées dans le cloud ou que vous les sauvegardez sur de petits supports transportables, n’incluez pas ce fichier. Si, toutefois, vous effectuez une sauvegarde sur un support local qui reste sous votre contrôle, vous pouvez inclure ce fichier.

Avec suffisamment de temps et d’efforts, il peut être possible d’extraire votre mot de passe des entrées «clé cryptée» et «sel», comme indiqué ci-dessous:

cat gocryptfs.conf

Montage du répertoire chiffré

Le répertoire chiffré est monté sur un point de montage, qui est simplement un répertoire vide. Nous allons en créer un appelé « geek »:

mkdir geek

Nous pouvons maintenant monter le répertoire chiffré sur le point de montage. À proprement parler, ce qui est réellement monté est le gocryptfs système de fichiers dans le répertoire chiffré. On nous demande le mot de passe:

gocryptfs vault geek

Lorsque le répertoire chiffré est monté, nous pouvons utiliser le répertoire du point de montage de la même manière que n’importe quel autre. Tout ce que nous éditons et créons dans ce répertoire est en fait écrit dans le répertoire monté et chiffré.

Nous pouvons créer un simple fichier texte, comme le suivant:

touch secret-notes.txt

Nous pouvons le modifier, y ajouter du contenu, puis enregistrer le fichier:

gedit secret-notes.txt

Notre nouveau fichier a été créé:

ls

Si nous basculons dans notre répertoire crypté, comme indiqué ci-dessous, nous voyons qu’un nouveau fichier a été créé avec un nom crypté. Vous ne pouvez même pas dire de quel type de fichier il s’agit à partir du nom:

cd vault
ls -hl

Si nous essayons d’afficher le contenu du fichier chiffré, nous pouvons voir qu’il est vraiment brouillé:

less aJGzNoczahiSif_gwGl4eAUnwxo9CvOa6kcFf4xVgYU

Notre simple fichier texte, illustré ci-dessous, est maintenant tout sauf simple à déchiffrer.

Démontage du répertoire chiffré

Lorsque vous en avez terminé avec votre répertoire chiffré, vous pouvez le démonter avec le fusermount commander. Faisant partie du package FUSE, la commande suivante démonte le gocryptfs système de fichiers dans le répertoire crypté à partir du point de montage:

fusermount -u geek

fusermount -u geek dans une fenêtre de terminal.

Si vous tapez ce qui suit pour vérifier votre répertoire de points de montage, vous verrez qu’il est toujours vide:

ls

Tout ce que vous avez fait est stocké en toute sécurité dans le répertoire crypté.

Simple et sécurisé

Les systèmes simples ont l’avantage d’être utilisés plus souvent, tandis que les processus plus compliqués ont tendance à être abandonnés. En utilisant gocryptfs n’est pas seulement simple, c’est aussi sécurisé. La simplicité sans sécurité ne vaudrait pas la peine.

Vous pouvez créer autant de répertoires cryptés que nécessaire ou un seul pour contenir toutes vos données sensibles. Vous pouvez également créer quelques alias pour monter et démonter votre système de fichiers chiffré et simplifier encore plus le processus.

EN RELATION: Comment créer des alias et des fonctions shell sous Linux

body #primary .entry-content ul # nextuplist {type-style-liste: aucun; marge-gauche: 0px; remplissage-gauche: 0px;}
body #primary .entry-content ul # nextuplist li a {texte-décoration: aucun; couleur: # 1d55a9;}

3

Windows 10 obtient des applications graphiques Linux avec prise en charge GPU

0
Larry Ewing

Le sous-système Windows de Windows 10 pour Linux est déjà extrêmement puissant, y compris même un noyau Linux intégré avec WSL 2.0. Désormais, Microsoft le rend encore plus puissant, permettant des applications graphiques de bureau Linux et la prise en charge de l’accélération matérielle GPU.

Tout dépend des développeurs: la prise en charge des applications graphiques Linux permet aux développeurs d’exécuter leurs environnements de développement intégrés préférés pour Linux sous Windows. La prise en charge de l’unité de traitement graphique (GPU) permettra l’accélération matérielle pour les tâches de calcul GPU telles que le calcul parallèle et les workflows d’apprentissage automatique.

Techniquement, il était déjà possible d’exécuter des applications de bureau graphiques Linux sur Windows 10 en installant un serveur X tiers. Cela ne sera plus nécessaire, cela fonctionnera tout seul et Microsoft s’efforce de faire fonctionner les applications graphiques. La prise en charge du GPU est nouvelle et n’était pas possible pour les applications Linux sur Windows 10 jusqu’à cette dernière mise à jour.

Il existe également une autre nouvelle fonctionnalité. Microsoft promet qu’il sera plus facile d’installer le sous-système Windows pour Linux d’une manière plus rapide et plus simplifiée. Vous n’aurez qu’à lancer le wsl.exe -install commander.

Microsoft a annoncé ces fonctionnalités à Build 2020. Toutes ces nouvelles fonctionnalités ne seront pas disponibles immédiatement. Nous nous attendons à les voir bientôt ajoutés aux versions Insider de Windows 10, et ils arriveront par la suite à des versions stables de Windows 10.

Par exemple, Microsoft a annoncé WSL 2.0 qui exécutera un véritable noyau Linux sur Windows 10 lors de la construction 2019 en mai 2019. Cette fonctionnalité n’est pas encore disponible pour tout le monde sous une forme stable et ne fera ses débuts qu’avec le lancement de la mise à jour mai 2020 de Windows 10 plus tard. ce mois-ci.

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

3

Comment utiliser tmux sur Linux (et pourquoi c’est mieux que l’écran)

0
fatmawati achmad zaenuri / Shutterstock

Linux tmux la commande est un multiplexeur de terminal, comme screen. Ses défenseurs sont nombreux et vocaux, nous avons donc décidé de comparer les deux. Est tmux vraiment mieux, ou s’agit-il simplement de préférer ce que vous savez?

pagespeed.lazyLoadImages.overrideAttributeFunctions();

tmux vs écran

Les deux tmux et GNU screen les commandes sont des multiplexeurs de terminaux. Ils vous permettent d’avoir plusieurs fenêtres dans une seule fenêtre de terminal et de sauter entre elles. Une fenêtre peut être divisée en volets, dont chacun vous donne une ligne de commande indépendante.

Vous pouvez également détacher une session et elle devient une entité sans tête s’exécutant en arrière-plan – vous pouvez même fermer la fenêtre du terminal qui l’a lancée. Lorsque vous êtes prêt, vous pouvez ouvrir une nouvelle fenêtre de terminal et rattacher la session toujours en cours. Vous pouvez également le faire via une connexion SSH.

Vous pouvez détacher une session sur un ordinateur, rentrer chez vous et vous connecter à l’ordinateur distant. Une fois reconnecté, vous pouvez rattacher la session d’arrière-plan et l’utiliser à nouveau de manière interactive.

Quelle est la commande d’écran?

le screen La commande est également un multiplexeur de terminaux, et elle regorge d’options. Pour en savoir plus sur tout ce que vous pouvez en faire, consultez notre article détaillé.

Cette fois, nous allons nous concentrer sur tmux. Au fur et à mesure, nous mentionnerons comment screen gère la même fonction ou fonction.

Une seule chose nous ennuyait screen. Nous couvrirons cela lorsque nous y arriverons, et voir si tmux s’en sort mieux.

EN RELATION: Comment utiliser la commande d’écran de Linux

Installer tmux

Tandis que screen est généralement installé par défaut sur les distributions Linux populaires, tmux non. À installer tmux sur Ubuntu, tapez ce qui suit:

sudo apt-get install tmux

sudo apt-get installe tmux dans une fenêtre de terminal.

Sur Manjaro, vous pouvez utiliser pacman:

sudo pacman -Sy tmux

sudo pacman -Sy tmux dans une fenêtre de terminal.

Sur Fedora 31, tmux est déjà installé.

Démarrer une session tmux

Commencer tmux, tapez-le et appuyez sur Entrée:

tmux

tmux dans une fenêtre de terminal.

La fenêtre du terminal affiche une barre d’état lorsque vous êtes dans un tmux session.

Une nouvelle session tmux dans une fenêtre de terminal.

Le côté droit de la barre d’état affiche le nom d’hôte, ainsi que l’heure et la date. Le côté gauche affiche les informations relatives à la session suivantes:

  • [0]: Il s’agit du nom de la session. Par défaut, ils sont numérotés, en commençant par zéro. Nous expliquons ci-dessous comment vous pouvez donner des noms significatifs aux sessions.
  • 0: bash *: Le 0 indique qu’il s’agit de la première fenêtre de cette session. Le seul processus en cours d’exécution dans cette session est bash. Si vous exécutez un programme, son nom apparaîtra ici. L’astérisque (*) signifie que c’est la fenêtre que vous regardez. Chaque fois que vous créez une nouvelle fenêtre dans un tmux session, son numéro de fenêtre et le nom du programme en cours d’exécution sont ajoutés à la barre d’état.

le screen La commande ne vous donne pas de barre d’état. Vous devez voler à l’aveugle et compter sur votre intelligence pour savoir ce qui se passe, ce qui demande un peu de pratique.

Du côté positif, vous ne perdrez pas une ligne de fenêtres de terminal. Bien sûr, vous étendez normalement votre fenêtre de terminal pour que l’utilisation d’un multiplexeur de terminal en vaille la peine. Dans ce cas, la perte d’une ligne pour la barre d’état n’est pas vraiment un problème. Nous avons laissé ici les images des fenêtres du terminal à la taille par défaut afin que vous puissiez voir les informations.

Des commandes sont données à tmux à l’aide de touches, et il y a deux parties à cela. Tout d’abord, vous appuyez sur Ctrl + B pour obtenir tmuxL’attention. Vous appuyez ensuite rapidement sur la touche suivante pour envoyer une commande àtmux. Les commandes sont données en appuyant sur des lettres, des chiffres, des signes de ponctuation ou des touches fléchées.

C’est pareil dans screen, sauf que vous appuyez sur Ctrl + A pour attirer son attention.

Pour fermer la fenêtre, appuyez sur Ctrl + B, puis appuyez rapidement sur X. La barre d’état devient orange. Vous êtes ensuite invité à confirmer que vous souhaitez supprimer la fenêtre.

Appuyez sur Y pour fermer la fenêtre ou sur N si vous changez d’avis. Vous n’avez pas besoin d’appuyer sur Entrée par la suite; O ou N suffit pour enregistrer votre choix.

session tmux avec une barre d'état orange et fermez cette fenêtre d'invite oui ou non, dans une fenêtre de terminal.

Si vous appuyez sur Y, la fenêtre se ferme. Étant donné qu’il s’agit de la seule fenêtre de cette session, la session est terminée.

Invite de commandes après la fermeture d'une session tmux dans une fenêtre de terminal

le tmux la session est fermée et vous revenez à la ligne de commande à partir de laquelle vous avez lancé tmux. Tu verras « [exited]»Dans la fenêtre du terminal.

Cela peut sembler énoncer une évidence, mais c’est une confirmation que vous avez fermé la session et ne l’avez pas laissée détachée et en cours d’exécution. Nous discuterons des sessions de détachement ci-dessous.

Démarrage d’une session tmux nommée

Si vous commencez régulièrement plusieurs tmux sessions, vous apprécierez rapidement la fonctionnalité de donner à chacun d’eux un nom significatif. Vous pouvez nommer les sessions dans screenégalement, mais ils ne s’affichent nulle part dans les fenêtres de session.

Commencer tmux avec un nom de session, utilisez le new (nouvelle session) et la commande -s option (nom de session). Notre session va s’appeler «geek-1», nous tapons donc ce qui suit:

tmux new -s geek-1

tmux new -s geek-1 dans une fenêtre de terminal.

Quand le tmux la session se charge, «geek-1» s’affiche comme première entrée dans la barre d’état, à l’extrême gauche.

Ajouter plus de fenêtres

Pour créer une nouvelle fenêtre dans la session en cours, appuyez sur Ctrl + B, puis sur C. Vous obtiendrez une fenêtre de terminal vide dans la session en cours. Nous allons donc avoir quelque chose en cours d’exécution dans cette nouvelle fenêtre, commençons la dmesg commande avec le -w (suivre) option:

dmesg -w

dmesg -w dans une fenêtre de terminal.

Nous avons maintenant deux fenêtres dans la session; on court top, et l’autre dmesg. Cependant, nous ne pouvons en voir qu’un à la fois (plus à ce sujet dans un instant).

dmesg s'exécutant dans la fenêtre deux d'une session tmux, dans une fenêtre de terminal.

Jetez un œil sur le côté gauche de la barre d’état. Nous sommes toujours dans le « geek-1 » tmux session. Dans la fenêtre zéro, le haut est en cours d’exécution et dans la fenêtre un, dmesg est en cours d’exécution. L’astérisque (*) après dmesg nous indique quelle fenêtre est visible.

Pour passer d’une fenêtre à l’autre, appuyez sur Ctrl + B, puis sur l’une des touches suivantes:

  • N: Affichez la fenêtre suivante.
  • P: Affiche la fenêtre précédente.
  • 0 à 9: Affichez une fenêtre numérotée de 0 à 9.

Vous pouvez également choisir une fenêtre dans une liste. Si vous appuyez sur Ctrl + B, puis sur W, une liste de fenêtres apparaît.

Liste des fenêtres tmux affichées dans une fenêtre de terminal.

Pour déplacer la barre de surbrillance ambre, appuyez sur les flèches haut ou bas, Accueil ou Fin. La partie inférieure de l’écran affiche un aperçu du contenu dans la fenêtre en surbrillance.

Appuyez sur Entrée pour passer à la fenêtre en surbrillance ou sur Échap pour quitter la liste des fenêtres sans basculer.

Détacher et attacher des sessions

Si vous appuyez sur Ctrl + B, puis sur D, vous détacherez la session. Il continuera de fonctionner en arrière-plan, mais vous ne pourrez pas le voir ni interagir avec.

Nous avons commencé top dans la session, nous avons donc un processus en cours pour démontrer. Ensuite, nous appuyons sur Ctrl + B, puis sur D. La session disparaît et devient une session d’arrière-plan.

message tmux suite à la déconnexion d'une session, dans une fenêtre de terminal.

Nous revenons à la fenêtre du terminal d’origine. Il y a un message de tmux nous disant que la session est détachée. Cela nous rappelle également le nom que nous avons donné à la session. C’est pratique car c’est ce que nous utilisons pour attacher à une session d’arrière-plan, puis la restaurer en une session interactive.

Pour joindre une session individuelle, nous utiliserons l’explication explicite attach-session commande avec le -t (session cible). Nous fournirons également le nom de la session que nous souhaitons rappeler.

Nous tapons ce qui suit:

tmux attach-session -t geek-1

tmux attach-session -t geek-1 dans une fenêtre de terminal.

Notre session revient et redevient une session visible et interactive.

Une session tmux restaurée dans une fenêtre de terminal.

Tous les processus longs ou continus que vous avez lancés avant de détacher la session seront toujours exécutés en arrière-plan (à moins qu’ils ne soient terminés) lorsque vous attachez la session.

screen peut le faire, mais pas de manière aussi intuitive.

Gestion de plusieurs sessions

Ouvrons une autre fenêtre de terminal et commençons une nouvelle tmux session intitulée «geek-2»:

tmux new -s geek-2

tmux new -s geek-2 dans une fenêtre de terminal.

Dans cette session, nous allons commencer dmesg:

dmesg -w

dmesg -w dans une fenêtre de terminal.

Maintenant, nous avons notre « geek-1 » d’origine tmux session, et une nouvelle appelée « geek-2 ».

session tmux geek-2 exécutant dmesg dans une fenêtre de terminal.

La barre d’état nous montre que cette session est appelée « geek-2 », et elle a une fenêtre qui fonctionne dmesg.

Si nous appuyons sur Ctrl + B, puis sur D, nous dissocions cette session.

Session tmux détachée geek-2 dans un terminal widnow.

De retour dans le « geek-1 » tmux session, nous appuyons sur Ctrl + B, puis sur S pour voir une liste de tmux séances.

liste des sessions tmux affichées dans une fenêtre de terminal.

Pour être clair, voici une liste de sessions. L’affichage similaire que nous avons vu plus tôt était une liste de fenêtres en une seule session.

Vous pouvez déplacer la barre de surbrillance ambre en appuyant sur les flèches haut et bas, Accueil et Fin. La section inférieure affiche un aperçu du contenu de la session en surbrillance.

liste des sessions tmux affichées dans une fenêtre de terminal.

Si vous appuyez sur la flèche droite, les fenêtres de la session en surbrillance s’affichent.

Liste des sessions tmux avec les détails de la fenêtre affichés dans une fenêtre de terminal.

Appuyez sur Entrée pour passer à la session ou à la fenêtre en surbrillance ou sur Échap pour quitter la liste des sessions sans modifier les sessions. Si vous sélectionnez une nouvelle session, votre session actuelle se détache et celle que vous avez sélectionnée est jointe.

Nous avons détaché la session «geek-2» avant de le faire. Cependant, vous pouvez le faire avec des sessions qui sont toujours attachées à leurs fenêtres de terminal d’origine. Lorsque vous le faites, tout changement d’écran apparaîtra simultanément dans les deux tmux séances.

le screen La commande peut également le faire via un ensemble similaire de commandes.

Travailler avec des panneaux de fenêtre

Si vous appuyez sur Ctrl + B, puis doublez les guillemets («  »), vous divisez la fenêtre horizontalement en deux volets.

session tmux avec volets horizontaux dans une fenêtre de terminal.

Cela n’affecte que la fenêtre actuelle; les autres participants à la session ne seront pas modifiés. Nous avons utilisé le tmux ls dans le volet supérieur pour répertorier les fenêtres de cette session. Il y en a deux, et la ligne d’état nous indique que nous sommes dans la fenêtre un. Si nous sautons vers la fenêtre zéro en appuyant sur Ctrl + B, puis sur 0 (zéro), nous voyons que c’est exactement comme nous l’avons laissé.

Ce sont deux lignes de commande indépendantes, pas deux vues dans une fenêtre; ce sont des coquilles distinctes et séparées. Nous pouvons le montrer en exécutant une commande différente dans chaque volet.

Nous tapons ce qui suit:

uname -a

ls -hl

Pour passer d’un volet à un autre, appuyez sur Ctrl + B, puis sur les flèches Haut, Bas, Gauche ou Droite.

Deux commandes différentes dans deux volets dans une session tmux dans une fenêtre de terminal.

Si vous appuyez sur Ctrl + B, puis sur le signe de pourcentage (%) il divise le volet actuel verticalement.

session tmux avec volets divisés vertical et horizontal dans une fenêtre de terminal.

Appuyez sur Ctrl + B, puis sur Q pour faire tmux flasher brièvement le numéro de chaque volet.

tmux affichant les numéros de volet dans une fenêtre de terminal.

Ces numéros sont utilisés dans les invites et les messages de tmux. Appuyez sur Ctrl + B, puis sur X pour fermer le volet actuel. La barre d’état devient orange et vous êtes invité à confirmer que vous souhaitez fermer ce numéro de volet. Appuyez sur Y pour supprimer le volet ou sur N pour laisser les choses telles quelles.

tmux vous invitant à supprimer un volet dans une fenêtre de terminal.

Si vous appuyez sur Y, le volet est supprimé.

tmux avec deux volets horizontaux dans une fenêtre de terminal.

le screen La commande a également des volets, mais, encore une fois, ils sont moins intuitifs à utiliser. La chose qui nous ennuie screen si vous détachez une session avec des volets, ils disparaissent lorsque vous rattachez cette session. Cela vieillit très rapidement.

A Ctrl + B Cheat Sheet

Nous avons inclus une feuille de triche des différentes commandes que vous pouvez utiliser dans tmux au dessous de.

Commandes de session

  • S: Liste des sessions.
  • $: Renommez la session en cours.
  • RÉ: Détachez la session en cours.
  • Ctrl + B, puis?: Afficher la page d’aide dans tmux.

Commandes de fenêtre

  • C: Créez une nouvelle fenêtre.
  • ,: Renommez la fenêtre actuelle.
  • W: Répertoriez les fenêtres.
  • N: Passez à la fenêtre suivante.
  • P: Passer à la fenêtre précédente.
  • 0 à 9: Déplacer vers le numéro de fenêtre spécifié.

Commandes du volet

  • %: Créez une division horizontale.
  • « : Créez une séparation verticale.
  • H ou flèche gauche: Accédez au volet de gauche.
  • I ou flèche droite: Accédez au volet de droite.
  • J ou flèche vers le bas: Accédez au volet ci-dessous.
  • K ou flèche vers le haut: Accédez au volet ci-dessus.
  • Q: Afficher brièvement les numéros des volets.
  • O: Déplacez-vous dans les volets dans l’ordre. Chaque pression vous amène à la suivante, jusqu’à ce que vous les parcouriez toutes.
  • }: Échangez la position du volet actuel avec le suivant.
  • {: Échangez la position du volet actuel avec le précédent.
  • X: Fermez le volet actuel.

Comment ils se comparent

En termes de fonctionnalité, screen et tmux les deux fonctionnent de manière similaire et offrent les mêmes fonctionnalités principales. C’est la façon dont vous accédez à ces fonctionnalités qui est nettement différente. tmux offre des moyens plus lisses et plus confortables d’accéder aux différentes fonctions. Mais ce n’est pas la seule différence.

La possibilité de renommer des sessions et des fenêtres dans tmux est soigné, et le fait qu’il conserve les volets lorsque vous rattachez une session change la donne.

screen, en revanche, perd complètement les volets lorsque vous détachez et rattachez une session. C’est presque assez ennuyeux pour vous éviter de vous détacher en premier lieu.

Il y a tellement plus à tmux, y compris ses capacités de script incroyablement flexibles. Vous vous devez de le vérifier.

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

3

Comment utiliser la commande Linux top (et comprendre sa sortie)

0
Fatmawati Achmad Zaenuri / Shutterstock

Linux top La commande est l’un des piliers des systèmes d’exploitation de type Unix. Son affichage utilitaire regorge d’informations utiles sur les processus en cours d’exécution de votre système et l’utilisation des ressources. Mais saviez-vous qu’il prend également en charge les graphiques en couleur, en surbrillance et même élémentaires?

pagespeed.lazyLoadImages.overrideAttributeFunctions();

Un tableau de bord rempli d’informations

le top commande existe depuis 1984, et il existe de nombreuses variantes. Pour cet article, nous exécutons Ubuntu 18.04 avec tous les correctifs appliqués et la version 3.3.12 de top. Nous avons également croisé tout sur deux autres ordinateurs de test, l’un exécutant Fedora et l’autre Manjaro.

Le défaut top afficher autant d’informations que possible dans la fenêtre du terminal. L’information est une condition préalable à l’administration, c’est donc une bonne chose. L’un des traits d’un bon administrateur système est la capacité d’identifier les problèmes émergents et de les traiter avant qu’ils n’affectent le service. top vous donne un tableau de bord de nombreuses métriques système différentes qui vous aident à faire exactement cela.

L’affichage est mieux décrit comme fonctionnel, plutôt qu’intuitif, et les abréviations abondent. Lors de votre première rencontre top, il se sent à l’étroit, énigmatique et rebutant. Cependant, en appuyant sur quelques touches, vous pouvez régler le contenu et le format de l’affichage en fonction de ce qui est important pour vous.

Vérifiez votre version du haut

Pour vérifier la version de votre top, tapez la fenêtre de terminal suivante:

top -v

top -v dans une fenêtre de terminal.

Si votre version est loin derrière la 3.3.12, elle pourrait ne pas prendre en charge toutes les fonctionnalités que nous allons couvrir.

L’affichage par défaut

Tu peux commencer top en tapant ce qui suit et en appuyant sur « Entrée »:

top

haut dans une fenêtre de terminal.

L’affichage par défaut contient deux zones d’informations: la zone de résumé (ou tableau de bord) et la zone de tâche (ou liste de processus). Par défaut, top met à jour son affichage toutes les trois secondes – vous remarquerez un léger scintillement quand il le fait.

La première ligne de chiffres du tableau de bord comprend le temps, la durée de fonctionnement de votre ordinateur, le nombre de personnes connectées et la moyenne de la charge au cours des 1, 5 et 15 dernières minutes. La deuxième ligne indique le nombre de tâches et leurs états: en cours d’exécution, arrêté, en sommeil ou zombie.

La troisième ligne affiche les valeurs d’unité centrale de traitement (CPU) suivantes:

  • nous: Temps que le processeur passe à exécuter des processus pour les personnes dans «l’espace utilisateur».
  • sy: Temps passé à exécuter les processus «espace noyau» du système.
  • ni: Temps passé à exécuter des processus avec une valeur de valeur définie manuellement.
  • id: Durée d’inactivité du processeur.
  • Washington: Temps que le processeur passe à attendre la fin des E / S.
  • salut: Temps consacré à l’entretien des interruptions matérielles.
  • si: Temps consacré à l’entretien des interruptions logicielles.
  • st: Temps perdu en raison de l’exécution de machines virtuelles («temps de vol»).

La quatrième ligne indique la quantité totale (en kibio) de mémoire physique et la quantité disponible, utilisée et mise en mémoire tampon ou mise en cache.

La cinquième ligne indique la quantité totale (également en kibioctets) de mémoire de swap, et la quantité disponible, utilisée et disponible. Ce dernier inclut la mémoire qui devrait être récupérable à partir des caches.

Les en-têtes de colonne dans la liste des processus sont les suivants:

  • PID: ID de processus.
  • UTILISATEUR: Le propriétaire du processus.
  • PR: Processus prioritaire.
  • NI: La belle valeur du processus.
  • VIRT: Quantité de mémoire virtuelle utilisée par le processus.
  • RES: Quantité de mémoire résidente utilisée par le processus.
  • SHR: Quantité de mémoire partagée utilisée par le processus.
  • S: Statut du processus. (Voir la liste ci-dessous pour les valeurs que ce champ peut prendre).
  • %CPU: Part du temps processeur utilisée par le processus depuis la dernière mise à jour.
  • % MEM: La part de mémoire physique utilisée.
  • HEURE +: Temps CPU total utilisé par la tâche en centièmes de seconde.
  • COMMANDER: Le nom de la commande ou la ligne de commande (nom + options).

Les valeurs de la mémoire sont affichées en kibioctets. le COMMAND la colonne est hors écran, à droite. Elle ne correspondait pas à l’image ci-dessus, mais nous la verrons sous peu.

Le statut du processus peut être l’un des suivants:

  • RÉ: Sommeil sans interruption
  • R: Fonctionnement
  • S: En train de dormir
  • T: Tracé (arrêté)
  • Z: Zombi

Appuyez sur Q pour quitter top.

Défilement de l’affichage

Vous pouvez appuyer sur les flèches Haut ou Bas, Début, Fin et Page Haut ou Bas pour vous déplacer de haut en bas et accéder à tous les processus.

Appuyez sur la flèche gauche ou droite pour déplacer latéralement la liste des processus. Cela est utile pour voir toutes les colonnes qui ne rentrent pas dans les limites de la fenêtre du terminal.

Dans l’image ci-dessous, nous avons appuyé plusieurs fois sur la flèche droite pour voir COMMAND colonne.

Modification des unités numériques

Modifions les unités d’affichage en valeurs sensibles. Appuyez sur E majuscule pour faire défiler les unités utilisées pour afficher les valeurs de mémoire dans ces options: kibioctets, mégaoctets, gibioctets, tebioctets, pebioctets et exbioctets. L’unité utilisée est le premier élément des lignes quatre et cinq.

Appuyez sur «e» en minuscules pour faire la même chose pour les valeurs de la liste de processus: kibibytes, mebibytes, gibibytes, tebibytes et pebibytes.

Nous avons appuyé sur E pour définir les unités de mémoire du tableau de bord sur gibioctets et sur «e» pour définir les unités de mémoire de la liste de processus sur mégaoctets.

Modification du contenu du résumé

Vous pouvez modifier les paramètres d’affichage des lignes du tableau de bord ou les supprimer complètement.

Appuyez sur l pour activer ou désactiver la ligne récapitulative de charge (la première ligne). Nous avons supprimé la ligne de résumé de charge dans l’image ci-dessous.

Si vous avez un processeur multicœur, appuyez sur 1 pour changer l’affichage et voir les statistiques individuelles pour chaque processeur. Il y a quatre processeurs sur notre ordinateur. Nous appuyons sur 1 pour voir à quel point chacun travaille dur.

Bien sûr, cela prend plus d’espace sur l’écran dans la fenêtre du terminal.

Vous pouvez appuyer sur «t» pour échanger les affichages du processeur vers de simples graphiques ASCII qui montrent le pourcentage d’utilisation de chaque processeur.

Pour chaque CPU, top affiche trois chiffres et le graphique. De gauche à droite, les chiffres sont les suivants:

  • Le combiné us et ni pourcentage (espace utilisateur + tâches avec de beaux paramètres non standard).
  • le sy pourcentage (espace du noyau).
  • Le total (arrondi à une valeur entière).

Appuyez à nouveau sur «t» pour changer l’affichage du graphique en caractères de bloc pleins.

Appuyez une nouvelle fois sur «t» pour supprimer complètement l’affichage du processeur et la ligne de résumé des tâches.

Appuyez sur «m» pour faire défiler la mémoire et permuter les lignes de mémoire entre les différentes options d’affichage. La première pression remplace les statistiques par un graphique ASCII.

Une autre pression change le graphique pour bloquer les caractères.

Appuyez sur « m » une fois de plus pour supprimer complètement les lignes de CPU.

Si vous le souhaitez, vous pouvez voir simultanément les graphiques du processeur et de la mémoire. Appuyez simplement sur «t» et «m» jusqu’à obtenir la combinaison souhaitée.

Couleur et surbrillance

Vous pouvez appuyer sur « z » pour ajouter de la couleur à l’affichage.

Quand tu penses à top, vous ne pensez probablement pas aux affichages colorés et aux graphiques ASCII, mais ils sont intégrés.

Appuyez sur « y » pour mettre en surbrillance les tâches en cours d’exécution dans la liste des processus. Appuyez sur «x» pour mettre en surbrillance la colonne utilisée pour trier la liste des processus. Vous pouvez basculer entre la mise en évidence du texte en gras et inversé en appuyant sur «b».

Tri par colonnes

Par défaut, la liste des processus est triée par le %CPU colonne. Vous pouvez modifier la colonne de tri en appuyant sur les éléments suivants:

  • P: le %CPU colonne.
  • M: le %MEM colonne.
  • N: le PID colonne.
  • T: le TIME+ colonne.

Dans l’image ci-dessous, la liste des processus est triée par le PID colonne.

Voir la ligne de commande complète

Appuyez sur «c» pour basculer la colonne COMMANDE entre l’affichage du nom du processus et la ligne de commande complète.

Pour afficher une «arborescence» de processus lancés ou générés par d’autres processus, appuyez sur V.

Voir Processus pour un seul utilisateur

Appuyez sur « u » pour voir les processus pour un seul utilisateur. Vous serez invité à entrer le nom ou l’UID.

Tapez le nom de l’UID de la personne que vous souhaitez surveiller. Nous allons taper « dave » et appuyer sur « Entrée ». Désormais, les seuls processus de la zone de tâches appartiennent à l’utilisateur dave.

Voir uniquement les tâches actives

Appuyez sur I pour afficher uniquement les tâches actives.

Les tâches qui n’ont consommé aucun processeur depuis la dernière mise à jour ne seront pas affichées.

Définir le nombre de processus à afficher

Appuyez sur «n» pour limiter l’affichage à un certain nombre de lignes, que les tâches soient actives ou non. Vous serez invité à indiquer le nombre de processus à afficher.

Nous avons tapé 10 et appuyé sur Entrée, donc 10 processus apparaissent dans la zone des tâches.

Renice un processus

Vous pouvez appuyer sur «r» pour modifier la valeur de Nice (priorité) pour un processus. Vous serez invité à saisir l’ID du processus. Appuyez simplement sur Entrée pour utiliser l’ID de processus de la tâche en haut de la fenêtre de processus. Nous tapons 7800, qui se trouve être l’ID de processus d’une instance de Firefox.

Après avoir appuyé sur Entrée, vous êtes invité à entrer la nouvelle valeur intéressante à appliquer au processus. Nous tapons 15, puis appuyez sur Entrée.

La nouvelle valeur sympa est immédiatement appliquée au processus.

EN RELATION: Comment définir les priorités de processus avec nice et renice sous Linux

Tuez un processus

Appuyez sur « k » pour tuer un processus. Vous serez ensuite invité à saisir l’ID de processus que vous souhaitez tuer. En fait, vous pouvez envoyer n’importe quel signal au processus. Nous allons tuer le processus 7879, qui a cessé de répondre.

Vous aurez la possibilité de saisir le signal que vous souhaitez envoyer. Vous pouvez le spécifier par nom ou numéro. Si vous appuyez simplement sur Entrée, top envoie le SIGTERM (tuer) signal.

Dès que vous appuyez sur Entrée, le signal est envoyé au processus.

EN RELATION: Comment tuer des processus depuis le terminal Linux

Personnalisation de l’affichage

Vous pouvez également personnaliser les couleurs et les colonnes affichées. Nous allons changer la couleur utilisée pour les invites, dont la couleur par défaut est le rouge.

Appuyez sur Z majuscule pour accéder à la page des paramètres de couleur. La partie supérieure de l’écran montre les couleurs utilisées par les différents éléments d’affichage. Pour indiquer l’élément d’affichage que vous souhaitez modifier, appuyez sur l’une des options suivantes, qui sont sensibles à la casse:

  • S: Zone de données récapitulatives.
  • M: Messages et invites.
  • H: En-têtes de colonne.
  • T: Informations sur les tâches dans la liste des processus.

Nous appuyons sur M pour modifier les invites.

Pour choisir une couleur, appuyez sur l’un des numéros suivants:

  • 0: Noir.
  • 1: Rouge.
  • 2: Vert.
  • 3: Jaune.
  • 4: Bleu.
  • 5: Magenta.
  • 6: Cyan.
  • 7: Blanc.

Nous appuyons sur 6 pour utiliser le cyan.

Appuyez sur Entrée pour enregistrer vos paramètres. Les invites de saisie seront désormais de la couleur que vous avez sélectionnée.

Nous pouvons également modifier les colonnes affichées dans l’écran de gestion des champs. Appuyez sur F pour accéder à l’écran de gestion des champs.

Les champs affichés ont un astérisque (* ) à côté d’eux et sont mis en évidence en gras. Appuyez sur les flèches haut et bas pour déplacer la surbrillance dans la liste des champs.

Si vous déplacez la surbrillance en bas d’une colonne, elle apparaîtra en haut de la suivante (sauf si vous êtes en bas de la dernière colonne). Si vous le déplacez en haut d’une colonne, il apparaîtra en bas de la précédente (sauf si vous êtes en haut de la première colonne).

Nous avons déplacé le point culminant vers le COMMAND entrée, puis appuyez sur « d » pour supprimer l’astérisque (*). Nous sommes ensuite passés au UID entrée et appuyez sur « d » pour placer un astérisque à côté de cette entrée. Cela signifie que COMMAND ne sera pas affichée, mais la UID colonne sera.

Alors que le point culminant est sur le UID colonne, nous appuyons sur «s» pour trier la liste des UID colonne.

Appuyez sur Entrée pour enregistrer vos paramètres, puis appuyez sur «q» pour quitter l’écran Gestion des champs.

le UID la colonne a remplacé le COMMAND colonne, et la liste des processus est triée par elle.

Mode d’affichage alternatif

Cela fonctionne mieux en mode plein écran. Appuyez sur A pour afficher quatre zones dans la liste des processus, puis appuyez sur «a» pour vous déplacer d’une zone à l’autre.

Chaque zone a une collection différente de colonnes, mais chacune est également personnalisable via l’écran de gestion des champs. Cela vous donne la possibilité d’avoir un affichage plein écran personnalisé affichant différentes informations dans chaque zone et la possibilité de trier chaque zone par une colonne différente.

Autres frappes

Voici quelques autres clés que vous pourriez trouver utiles dans top:

  • W: Enregistrez vos paramètres et personnalisations pour qu’ils soient toujours en vigueur au prochain démarrage top.
  • : Définissez un nouveau taux de rafraîchissement de l’affichage.
  • Espace: Obliger top pour actualiser son affichage dès maintenant.

Meilleure banane

Comme nous l’avons vu, top a tout un répertoire. D’autres programmes, tels que htop, s’en sont inspirés, mais chacun a sa propre vision des choses.

cependant, top est installé partout. Lorsque vous vous rendez dans des entreprises pour consulter des réseaux ou des serveurs, on vous dira souvent que rien ne peut être changé sur les serveurs en direct. Le client établit les règles, vous devez donc utiliser ce qui est déjà installé.

Même si vous préférez un outil de surveillance différent, vous devez vous familiariser top. Tôt ou tard, vous vous retrouverez probablement dans une situation où vous n’aurez accès qu’à tout cela.

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

3

Comment changer votre shell par défaut sur Linux avec chsh

0
Fatmawati Achmad Zaenuri / Shutterstock

Bash n’est pas le seul shell Linux. Il est facile d’essayer d’autres shells, comme Zsh, qui est très populaire. Lorsque vous en avez trouvé un, utilisez le chsh pour en faire votre shell par défaut. Nous allons vous montrer comment.

pagespeed.lazyLoadImages.overrideAttributeFunctions();tmntag.cmd.push(function(){tmntag.adTag(‘purch_N_C_0_1’, false);});

Pourquoi un shell est important

Le shell se trouve entre vous et le système d’exploitation. Il fournit l’environnement à l’intérieur d’une fenêtre de terminal qui vous permet de taper des commandes et d’exécuter des programmes. Le shell vérifie votre entrée et détermine ce que vous voulez. S’il peut exécuter lui-même vos enchères, il le fait. S’il a besoin d’aide extérieure, il recherche le chemin d’accès et trouve les programmes qui peuvent faire tout ce que vous avez demandé.

Il existe de nombreux shells différents disponibles sur Linux. Ils vous permettent tous d’exécuter les mêmes tâches principales: explorer le système de fichiers, travailler avec des fichiers, lancer des programmes et exécuter des scripts. Cependant, ils effectuent chacun ces tâches à leur manière et ont leurs propres particularités et particularités.

Les coques ont tendance à être conçues par des personnes qui souhaitent que les choses se comportent d’une manière spécifique. Si votre pensée s’aligne sur celle de ce créateur, cette coque pourrait bien vous convenir. De plus, essayer un nouveau shell sur Linux est facile.

Dans la plupart des distributions Linux, y compris Ubuntu, le shell par défaut est bash. Il fait un excellent travail et est très capable. Cependant, un autre shell pourrait offrir une différence de gain de temps qui aurait un impact important sur votre flux de travail. Vous ne saurez jamais si vous ne regardez pas!

EN RELATION: Qu’est-ce que ZSH et pourquoi devriez-vous l’utiliser au lieu de Bash?

Un seau de coquillages

Nous avons déjà couvert les différents shells Linux, mais voici une introduction rapide aux plus courants:

  • frapper: Le shell Bourne est à nouveau la valeur par défaut dans de nombreuses distributions.
  • rbash: Cette restriction bash shell fournit une fonctionnalité minimale à la personne ou au script qui y est exécuté.
  • cendre: La coque Almquist est une version plus légère de bash.
  • tiret: Debian Alquist Shell est le script shell par défaut dans Ubuntu. Tandis que bash est la connexion par défaut et le shell interactif, dash est utilisé pour exécuter les processus système car il est beaucoup plus léger que bash.
  • zsh: La coque Z est une version moderne du bash famille de coquillages. Il offre des améliorations soignées, comme les vérifications orthographiques des commandes et les corrections suggérées.
  • poisson: Ce shell interactif convivial a été écrit à partir de zéro et n’est dérivé d’aucune des autres familles de shell. Il est conçu pour être convivial. Parmi ses nombreux autres avantages, fish propose des suggestions de commandes basées sur votre historique et le contenu du dossier actuel, similaires au texte prédictif.
  • ksh: Le KornShell fournit un langage de script particulièrement puissant.

EN RELATION: Quelle est la différence entre Bash, Zsh et d’autres shells Linux?

Liste des shells installés

Pour voir quels shells sont installés sur votre ordinateur, utilisez cette commande. Il répertorie simplement le contenu du /etc/shells fichier:

cat /etc/shells

cat / etc / shells dans une fenêtre de terminal.

Nous avons mentionné bash, dash, et rbash, mais comment ça sh?

sh est le shell Thompson, écrit en 1971 par Ken Thompson de la renommée des Bell Labs. Il n’est plus entretenu et a depuis longtemps été remplacé par des obus modernes. Il est inclus uniquement pour maintenir la compatibilité avec les anciens scripts qui ont toujours les éléments suivants comme première ligne:

#!/bin/sh

Cela indique au système d’utiliser le sh shell pour exécuter le script. Avez-vous vraiment cet ancien shell sur votre machine, et est-il utilisé pour exécuter vos scripts? le which La commande nous indiquera quel programme s’exécute réellement lorsque vous tapez une commande.

Voyons ce qui s’exécute lorsque vous tapez sh:

which sh

Cela semble trouver un binaire. si nous creusons un peu plus profondément, cependant, nous verrons que c’est un lien symbolique qui pointe en fait vers dash, le shell léger utilisé pour exécuter des scripts:

ls -l /bin/sh

qui sh dans une fenêtre de terminal.

C’est un moyen léger et soigné de fournir un filet de sécurité aux scripts qui s’attendent à trouver sh sur les systèmes modernes.

Installer un autre shell

Installons le fish shell et le définir comme valeur par défaut pour dave. Sur Ubuntu, nous tapons la commande suivante:

sudo apt-get install fish

sudo apt-get install fish dans une fenêtre de terminal.

Sur Manjaro, utilisez pacman:

sudo pacman -Sy fish

sudo pacman -Sy fish dans une fenêtre de terminal.

Sur Fedora, tapez ce qui suit:

sudo dnf install fish

sudo dnf installe fish dans une fenêtre de terminal.

Une fois l’installation terminée, vous pouvez vérifier à nouveau les shells installés:

cat /etc/shells

cat / etc / shells dans une fenêtre de terminal.

Notre nouvelle coque apparaît comme /usr/bin/fish. Notez ce chemin: vous en aurez besoin sous peu.

La variable d’environnement $ SHELL

le $SHELL La variable d’environnement contient le nom de votre shell actuel. Nous pouvons vérifier lequel il est réglé avec echo:

echo $SHELL

Commençons le fish coquille:

fish

Maintenant, vérifions à nouveau ce que $SHELL la variable d’environnement dit:

echo $SHELL

echo $ SHELL dans une fenêtre de terminal.

La première fois que nous utilisons echo $SHELL, nous sommes dans le bash coquille. La variable d’environnement contient le chemin vers le bash exécutable, /bin/bash.

Lorsque nous lançons le fish shell, nous recevons un message de bienvenue convivial et l’invite de commande change. Ce qui pourrait surprendre, c’est la $SHELL l’environnement détient toujours le chemin de la bash exécutable, /bin/bash. Ça va, c’est normal.

Lorsque vous lancez un nouveau shell (ou tout autre programme), il hérite de l’environnement du shell parent. Alors le fish shell hérite des variables d’environnement globales et exportées du bash coquille. Parce que la valeur dans le $SHELL la variable d’environnement n’a pas été modifiée, elle a la même valeur dans fish coquille qu’il a fait dans le bash coquille.

Étaient en train de courir fish comme tout autre programme. Nous pouvons également utiliser exit pour quitter le fish coquille. Il se ferme comme tout autre programme, et nous revenons à la bash coquille.

C’est génial pour essayer de nouveaux obus, voir ce qu’ils peuvent faire et savoir si vous vous entendez avec eux. Vous pouvez explorer avant de faire le saut et en adopter un comme coquille de référence.

Si vous décidez de faire fish—Ou tout autre shell — votre valeur par défaut, vous devrez utiliser le chsh commander.

La commande chsh

le chsh La commande vous permet de changer votre shell par défaut. L’astuce est de savoir qu’elle vous permet de modifier à la fois la connexion par défaut et les shells interactifs par défaut. Vous voudrez peut-être changer l’un ou l’autre, ou les deux.

Chaque fois que vous vous connectez pour obtenir une invite de commande, vous utilisez le shell configuré pour être votre shell de connexion. Lorsque vous êtes déjà connecté et ouvrez une fenêtre de terminal, vous utilisez le shell configuré pour être votre shell interactif. Il peut s’agir de coques identiques ou différentes.

Pour définir votre shell de connexion, utilisez chsh sans paramètres:

chsh

chsh dans une fenêtre de terminal.

Vous êtes invité à saisir votre mot de passe. Ensuite, vous devez taper le chemin d’accès au nouveau shell et appuyer sur Entrée.

Si nous établissons une connexion à distance à cet ordinateur de test à partir d’un autre, nous nous retrouverons dans le fish shell une fois que nous nous sommes connectés.

Connexion SSH montrant le shell de poisson comme shell de connexion, dans une fenêtre de terminal.

Pour modifier votre utilisation du shell interactif chsh avec le -s (shell). Passez le chemin vers le nouveau shell sur la ligne de commande:

chsh -s /usr/bin/fish

chsh -s / usr / bin / fish dans une fenêtre de terminal.

Vous êtes invité à entrer votre mot de passe et à revenir à l’invite de commande de votre shell actuel. Vous devez vous déconnecter et vous reconnecter pour que la modification prenne effet. Lorsque vous le faites, vous verrez le message d’accueil et fish invite de commande shell.

le $SHELL La variable d’environnement contient maintenant le chemin vers votre nouveau shell par défaut:

echo $SHELL

echo $ SHELL dans une fenêtre de terminal.

Modification du shell d’un autre compte d’utilisateur

Si vous avez des privilèges root et pouvez utiliser sudo, vous pouvez modifier les interpréteurs de commandes d’autres comptes d’utilisateurs. La commande est la même qu’avant, avec l’ajout du nom d’utilisateur de cette personne à la ligne de commande:

sudo chsh -s /usr/bin/fish mary

sudo chsh -s / usr / bin / fish mary dans une fenêtre de terminal.

Quand mary lors de sa prochaine connexion, elle verra le nouveau shell lorsqu’elle ouvrira une fenêtre de terminal.

l'utilisateur mary à l'invite de commande de shell de poisson, dans une fenêtre de terminal.

Tout le monde a un favori

Tant que vous êtes à l’aise avec votre choix de coque et que cela fonctionne pour vous, c’est génial! N’oubliez pas qu’il doit être capable d’exécuter des scripts courants, tels que des routines d’installation. Pour les obus mentionnés ici, cela ne devrait pas poser de problème.

Bien sûr, vous pouvez également télécharger et installer un nouveau shell, et le prendre pour un essai routier sans apporter de modifications de configuration à votre ordinateur. Lorsque vous êtes prêt à faire le nœud, chsh effectuera la cérémonie pour vous.

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

3

Installez KeePass Password Safe sur votre système Linux Ubuntu ou Debian

0

Vous vouliez un moyen simple de configurer KeePass Password Safe 2 sur vos systèmes Linux? Alors préparez-vous à vous réjouir. Vous pouvez maintenant obtenir cette qualité KeePass sur votre système Ubuntu ou Linux Debian en utilisant un PPA, la ligne de commande ou des fichiers d’installation manuelle.

Pour ajouter le nouveau PPA, ouvrez le Centre logiciel Ubuntu, allez au Menu Editionet sélectionnez Sources de logiciels. Accéder au Onglet Autres logiciels dans le Fenêtre des sources de logiciels et ajoutez le premier des AAE ci-dessous (décrit en rouge). Le deuxième PPA sera automatiquement ajouté à votre système.

Une fois que vous avez configuré les nouveaux AAE, revenez à la Centre logiciel Ubuntu et cliquez sur la liste PPA pour KeePass 2 à gauche (surligné en rouge sur l’image). Il y aura une seule liste dans le volet droit… cliquez sur Installer.

Une fois l’installation terminée, vous pouvez trouver KeePass2 vous attend dans le Sous-menu accessoires.

Il ne vous reste plus qu’à mettre en service votre nouvelle base de données de mots de passe!

Installation en ligne de commande

Pour ceux d’entre vous qui préfèrent utiliser la ligne de commande pour l’installation, utilisez les commandes suivantes:

sudo apt-add-repository ppa: jtaylor / keepass
mise à jour sudo apt-get
sudo apt-get install keepass2

Liens

KeePass2 PPA sur Launchpad

Téléchargez KeePass Password Safe pour votre système Linux basé sur Debian [Debian.org] * Remarque: fichiers d’installation manuelle.

En savoir plus sur les versions Debian / Ubuntu de KeePass Password Safe [KeePass Password Safe Forums]

Visitez la page d’accueil de KeePass Password Safe

Prime

Vous pouvez télécharger le fond d’écran montré dans les captures d’écran ci-dessus ici:

Suspendre le linge pour sécher [Photobucket]

3

Apprenez les tenants et aboutissants d’OpenSSH sur votre PC Linux

0

 banner-bad-warning

Nous avons vanté les vertus de SSH à plusieurs reprises, tant pour la sécurité que pour l’accès à distance. Jetons un coup d’œil au serveur lui-même, à certains aspects importants de la « maintenance » et à quelques bizarreries qui peuvent ajouter de la turbulence à une conduite autrement fluide.

Bien que nous ayons écrit ce guide en pensant à Linux, cela peut également s’appliquer à OpenSSH sous Mac OS X et Windows 7 via Cygwin.

Pourquoi c’est sécurisé

Nous avons mentionné à plusieurs reprises que SSH est un excellent moyen de connecter et de tunneler des données en toute sécurité d’un point à un autre. Voyons brièvement comment les choses fonctionnent afin de mieux comprendre pourquoi les choses peuvent parfois devenir bizarres.

 sshot-2

Lorsque nous décidons d’établir une connexion avec un autre ordinateur, nous utilisons souvent des protocoles faciles à utiliser. Telnet et FTP me viennent à l’esprit. Nous envoyons des informations à un serveur distant, puis nous obtenons une confirmation de notre connexion. Afin d’établir un certain type de sécurité, ces protocoles utilisent souvent des combinaisons de nom d’utilisateur et de mot de passe. Cela signifie qu’ils sont totalement sécurisés, non? Faux!

Si nous considérons notre processus de connexion comme du courrier, alors utiliser FTP et Telnet et autres n’est pas comme utiliser des enveloppes postales standard. C’est plus comme utiliser des cartes postales. Si quelqu’un arrive au milieu, il peut voir toutes les informations, y compris les adresses des deux correspondants et le nom d’utilisateur et le mot de passe envoyés. Ils peuvent ensuite modifier le message, conserver les mêmes informations et usurper l’identité d’un correspondant ou de l’autre. C’est ce que l’on appelle une attaque de type «homme du milieu», et non seulement elle compromet votre compte, mais elle remet en question chaque message envoyé et fichier reçu. Vous ne pouvez pas être sûr si vous parlez à l’expéditeur ou non, et même si vous l’êtes, vous ne pouvez pas être sûr que personne ne regarde tout entre les deux.

Voyons maintenant le cryptage SSL, le type qui rend HTTP plus sûr. Ici, nous avons un bureau de poste qui gère la correspondance, qui vérifie si votre destinataire est bien celui qu’il prétend être et a des lois qui protègent votre courrier contre toute consultation. Il est globalement plus sécurisé et l’autorité centrale – Verisign en est un, pour notre exemple HTTPS – s’assure que la personne à qui vous envoyez du courrier vérifie. Ils le font en n’autorisant pas les cartes postales (informations d’identification non chiffrées); ils imposent plutôt de véritables enveloppes.

 sshot-1

Enfin, regardons SSH. Ici, la configuration est un peu différente. Nous n’avons pas d’authentificateur central ici, mais les choses sont toujours sécurisées. C’est parce que vous envoyez des lettres à quelqu’un dont vous connaissez déjà l’adresse – par exemple, en discutant avec lui au téléphone – et que vous utilisez des calculs très sophistiqués pour signer votre enveloppe. Vous la remettez à votre frère, votre petite amie, votre père ou votre fille pour l’apporter à l’adresse, et ce n’est que si les correspondances en mathématiques du destinataire supposent que l’adresse est ce qu’elle devrait être. Ensuite, vous obtenez une lettre, également protégée des regards indiscrets par ce calcul génial. Enfin, vous envoyez vos informations d’identification dans une autre enveloppe secrète enchantée par des algorithmes à destination. Si les calculs ne correspondent pas, nous pouvons supposer que le destinataire d’origine a déménagé et nous devons confirmer à nouveau son adresse.

Avec l’explication tant qu’elle est, nous pensons que nous allons la couper là. Si vous avez plus d’informations, n’hésitez pas à discuter dans les commentaires, bien sûr. Pour l’instant, examinons la fonctionnalité la plus pertinente de SSH, l’authentification de l’hôte.

Clés d’hôte

L’authentification de l’hôte est essentiellement la partie où une personne de confiance prend l’enveloppe (scellée avec des calculs magiques) et confirme l’adresse de votre destinataire. C’est une description assez détaillée de l’adresse, et elle est basée sur des calculs compliqués que nous allons simplement ignorer. Il y a cependant deux choses importantes à retenir:

  1. Puisqu’il n’y a pas d’autorité centrale, la véritable sécurité réside dans la clé d’hôte, les clés publiques et les clés privées. (Ces deux dernières clés sont configurées lorsque vous avez accès au système.)
  2. Habituellement, lorsque vous vous connectez à un autre ordinateur via SSH, la clé d’hôte est stockée. Cela rend les actions futures plus rapides (ou moins verbeuses).
  3. Si la clé d’hôte change, vous serez probablement alerté et vous devriez vous méfier!

Étant donné que la clé d’hôte est utilisée avant l’authentification pour établir l’identité du serveur SSH, vous devez vous assurer de vérifier la clé avant de vous connecter. Vous verrez une boîte de dialogue de confirmation comme ci-dessous.

Mais ne vous inquiétez pas! Souvent, lorsque la sécurité est un problème, il y aura un endroit spécial où la clé d’hôte (empreinte ECDSA ci-dessus) peut être confirmée. Dans les entreprises entièrement en ligne, ce sera souvent sur un site de connexion sécurisé uniquement. Vous devrez peut-être (ou choisir de!) Appeler votre service informatique pour confirmer cette clé par téléphone. J’ai même entendu parler de certains endroits où la clé se trouve sur votre badge professionnel ou sur la liste spéciale « Numéros d’urgence ». Et, si vous avez un accès physique à la machine cible, vous pouvez également vérifier par vous-même!

Vérification de la clé d’hôte de votre système

Il existe 4 types d’algorithmes de chiffrement utilisés pour créer des clés, mais la valeur par défaut pour OpenSSH au début de cette année est ECDSA (avec quelques bonnes raisons). Nous allons nous concentrer sur celui-ci aujourd’hui. Voici la commande que vous pouvez exécuter sur le serveur SSH auquel vous avez accès:

ssh-keygen -f /etc/ssh/ssh_host_ecdsa_key.pub -l

Votre sortie devrait renvoyer quelque chose comme ceci:

256 ca: 62: ea: 7c: e4: 9e: 2e: a6: 94: 20: 11: db: 9c: 78: c3: 4c /etc/ssh/ssh_host_ecdsa_key.pub

Le premier nombre est la longueur en bits de la clé, puis la clé elle-même, et enfin vous avez le fichier dans lequel elle est stockée. Comparez cette partie centrale à ce que vous voyez lorsque vous êtes invité à vous connecter à distance. Cela devrait correspondre, et vous êtes prêt. Si ce n’est pas le cas, alors quelque chose d’autre pourrait se produire.

Vous pouvez afficher tous les hôtes auxquels vous vous êtes connecté via SSH en consultant votre fichier known_hosts. Il est généralement situé à:

~ / .ssh / known_hosts

Vous pouvez l’ouvrir dans n’importe quel éditeur de texte. Si vous regardez, essayez de faire attention à la façon dont les clés sont stockées. Ils sont stockés avec le nom (ou l’adresse Web) de l’ordinateur hôte et son adresse IP.

Modification des clés d’hôte et des problèmes

Il y a plusieurs raisons pour lesquelles les clés d’hôte changent ou ne correspondent pas à ce qui est enregistré dans votre fichier known_hosts.

  • Le système a été réinstallé / reconfiguré.
  • Les clés d’hôte ont été modifiées manuellement en raison de protocoles de sécurité.
  • Le serveur OpenSSH a été mis à jour et utilise des normes différentes en raison de problèmes de sécurité.
  • Le bail IP ou DNS a changé. Cela signifie souvent que vous essayez d’accéder à un autre ordinateur.
  • Le système a été compromis d’une manière telle que la clé d’hôte a changé.

Très probablement, le problème est l’un des trois premiers, et vous pouvez ignorer le changement. Si le bail IP / DNS a changé, il peut y avoir un problème avec le serveur et vous pouvez être dirigé vers une autre machine. Si vous n’êtes pas sûr de la raison du changement, vous devez probablement supposer que c’est le dernier de la liste.

Comment OpenSSH gère les hôtes inconnus

 confirm

OpenSSH a un paramètre pour la façon dont il gère les hôtes inconnus, reflété dans la variable «StrictHostKeyChecking» (sans guillemets).

Selon votre configuration, les connexions SSH avec des hôtes inconnus (dont les clés ne sont pas déjà dans votre fichier known_hosts) peuvent se faire de trois manières.

  • StrictHostKeyChecking est défini sur no; OpenSSH se connectera automatiquement à n’importe quel serveur SSH quel que soit l’état de la clé d’hôte. Ceci n’est pas sécurisé et n’est pas recommandé, sauf si vous ajoutez un groupe d’hôtes après une réinstallation de votre système d’exploitation, après quoi vous le modifierez à nouveau.
  • StrictHostKeyChecking est configuré pour demander; OpenSSH vous montrera de nouvelles clés d’hôte et demandera une confirmation avant de les ajouter. Cela empêchera les connexions d’accéder aux clés d’hôte modifiées. C’est la valeur par défaut.
  • StrictHostKeyChecking est défini sur yes; Le contraire de «non», cela vous empêchera de vous connecter à tout hôte qui n’est pas déjà présent dans votre fichier known_hosts.

Vous pouvez modifier cette variable facilement sur la ligne de commande en utilisant le paradigme suivant:

ssh -o 'StrictHostKeyChecking [option]' [email protected]

Remplacer [option] avec «non», «demander» ou «oui». N’oubliez pas qu’il existe des guillemets simples entourant cette variable et son paramètre. Remplacez également user @ host par le nom d’utilisateur et le nom d’hôte du serveur auquel vous vous connectez. Par exemple:

ssh -o 'StrictHostKeyChecking ask' [email protected]

Hôtes bloqués en raison de clés modifiées

Si vous avez accès à un serveur dont la clé a déjà été modifiée, la configuration OpenSSH par défaut vous empêchera d’y accéder. Vous pouvez modifier la valeur StrictHostKeyChecking pour cet hôte, mais cela ne serait pas entièrement, complètement, paranoïaque sécurisé, n’est-ce pas? Au lieu de cela, nous pouvons simplement supprimer la valeur incriminée de notre fichier known_hosts.

mauvais avertissement

C’est vraiment une chose laide à avoir sur votre écran. Heureusement, notre raison en était un système d’exploitation réinstallé. Alors, zoomons sur la ligne dont nous avons besoin.

Et voilà. Voyez comment il cite le fichier que nous devons modifier? Cela nous donne même le numéro de ligne! Alors, ouvrons ce fichier dans Nano:

 command

1ère ligne

Voici notre clé incriminée, à la ligne 1. Tout ce que nous devons faire est d’appuyer sur Ctrl + K pour couper toute la ligne.

après la 1ère ligne

C’est beaucoup mieux! Donc, maintenant nous tapons Ctrl + O pour écrire (enregistrer) le fichier, puis Ctrl + X pour quitter.

Maintenant, nous obtenons à la place une belle invite, à laquelle nous pouvons simplement répondre par «oui».

terminé

Création de nouvelles clés d’hôte

Pour mémoire, il n’y a vraiment pas trop de raison pour que vous changiez votre clé d’hôte, mais si jamais vous en avez besoin, vous pouvez le faire facilement.

Tout d’abord, accédez au répertoire système approprié:

cd / etc / ssh /

C’est généralement là que se trouvent les clés d’hôte globales, bien que certaines distributions les placent ailleurs. En cas de doute, consultez votre documentation!

Ensuite, nous supprimerons toutes les anciennes clés.

sudo rm / etc / ssh / ssh_host_ *

Vous pouvez également les déplacer vers un répertoire de sauvegarde sûr. Juste une pensée!

Ensuite, nous pouvons dire au serveur OpenSSH de se reconfigurer:

sudo dpkg-reconfigure openssh-server

Vous verrez une invite pendant que votre ordinateur crée ses nouvelles clés. Ta-da!

création de clés


Maintenant que vous savez comment SSH fonctionne un peu mieux, vous devriez pouvoir vous sortir des endroits difficiles. L’avertissement / erreur «L’identification de l’hôte distant a changé» est quelque chose qui décourage beaucoup d’utilisateurs, même ceux qui connaissent la ligne de commande.

Pour les points bonus, vous pouvez consulter Comment copier des fichiers à distance via SSH sans entrer votre mot de passe. Là, vous en apprendrez un peu plus sur les autres types d’algorithmes de chiffrement et comment utiliser les fichiers de clés pour plus de sécurité.

3

Ask HTG: Suppression de Windows 8, compréhension des autorisations de fichiers Linux et désactivation des fenêtres contextuelles d’analyse et de correction dans Windows

0

Vous avez des questions et nous avons des réponses; une fois par semaine, nous rassemblons une poignée de questions de lecteurs et partageons les réponses avec tout le monde. Cette semaine, nous envisageons de supprimer Windows 8 d’une double installation, de comprendre les autorisations des fichiers Linux et de désactiver la fenêtre contextuelle Scan and Fix dans Windows.

Comment puis-je supprimer Windows 8?

Cher How-To Geek,

J’ai pris Windows 8 pour un tour. C’était amusant, mais maintenant je suis prêt à le faire et à utiliser le chargeur de démarrage pour pouvoir redémarrer directement dans Windows 7. Le problème? Je n’ai aucune idée de comment réparer le chargeur de démarrage. Que fais-je? J’ai Windows 7 et Windows 8 installés sur deux disques distincts.

Cordialement,

Windows 7 4 Ever

Cher Windows 7,

Se débarrasser de Windows 8 est simple dans votre cas: lorsque vous êtes dans Windows 7, formatez simplement le lecteur que vous avez utilisé pour Windows 8. Quant à la réparation du chargeur de démarrage pour se débarrasser de Windows 8, nous vous renvoyons à notre guide sur l’utilisation d’EasyBCD pour modifier votre menu de démarrage ici. Si vous ne disposez d’aucun autre système d’exploitation (version antérieure de Windows, Linux, etc.) dans lequel vous souhaitez démarrer, vous pouvez également effectuer une réparation de l’enregistrement de démarrage principal avec votre disque Windows 7 pour revenir directement à ce Démarrage de Windows – lisez à ce sujet ici.

Quel est le problème avec les autorisations de fichiers Linux?

banner-01

Cher How-To Geek,

Nouvel utilisateur Linux ici! J’ai eu quelques erreurs d’autorisation de fichier et je suis curieux de savoir de quoi il s’agit? Jusqu’à présent, cela n’a pas paralysé mon utilisation de Linux, mais j’aime en savoir autant que possible sur l’ordinateur que j’utilise. Quel est le problème? Avez-vous un cours intensif sur les autorisations de fichiers ou un site Web que je peux consulter?

Cordialement,

Linux Newb

Cher Linux Newb,

Vous n’êtes certainement pas la première personne à commencer ses aventures avec un système basé sur * nix comme OS X ou Linux et à se demander exactement à quoi servent toutes ces autorisations de fichiers. Pour aider à dissiper la confusion, nous avons un guide explicatif qui couvre tout, des autorisations de base sur les fichiers au fonctionnement en tant que super utilisateur.

Comment puis-je arrêter ce scan ennuyeux et réparer le popup?

Cher How-To Geek,

À chaque fois que je branche mon Kindle, mon iPad ou mon téléphone, Windows panique et veut «scanner et réparer» l’appareil. Que diable? Je n’en ai pas besoin pour réparer quoi que ce soit. Comment désactiver cette popup? Je ne veux pas n’importe quoi apparaître. Pas de scan et de correction, pas de lecture automatique, je veux juste brancher mes trucs en paix!

Cordialement,

Popup Raging

Cher Popup Raging,

Bien que le popup, en théorie, soit destiné à vous avertir qu’il y a un problème avec le système de fichiers du lecteur ou qu’il a été démonté correctement, l’avertissement est en grande partie inutile en raison de la fréquence à laquelle nous débranchons les appareils (comme nos téléphones) sans correctement les démonter. Idéalement, nous démonterions nos disques correctement à chaque fois, mais en réalité, la plupart des gens débranchent simplement leur téléphone et s’en vont. Pour bannir à jamais l’avertissement popup ennuyeux, consultez ce guide ici.


Vous avez une question technique urgente? Envoyez-nous un e-mail à [email protected] et nous ferons de notre mieux pour y répondre!

3

Comment chiffrer le stockage cloud sur Linux et Windows avec EncFS

0

Stockez-vous des fichiers sensibles sur Dropbox ou un autre service de stockage cloud? Chiffrez-les avec EncFS pour Linux, un système de fichiers de chiffrement qui chiffre et déchiffre de manière transparente chaque fichier individuel avec votre clé de chiffrement. Il existe également une version expérimentale de Windows.

EncFS fonctionne différemment d’un conteneur TrueCrypt, qui stocke vos fichiers cryptés dans un seul grand fichier. Au lieu de cela, EncFS crée des fichiers distincts pour chaque fichier que vous ajoutez. Il fonctionne mieux avec les services de stockage dans le cloud qui téléchargent à nouveau l’intégralité du conteneur TrueCrypt à chaque fois qu’il est modifié.

Configuration EncFS sous Linux

Exécutez la commande suivante pour installer EncFS sur Ubuntu:

sudo apt-get install encfs

Sur d’autres distributions de Linux, recherchez le package EncFS dans votre gestionnaire de packages et installez-le.

Exécutez la commande suivante pour créer un nouveau volume chiffré EncFS:

encfs ~ / Dropbox / crypté ~ / Privé

Cela crée deux répertoires. Le répertoire de Dropbox / crypté dans votre dossier de départ est l’endroit où les versions cryptées de vos fichiers seront enregistrées – elles se trouvent dans le dossier Dropbox, donc Dropbox les synchronisera. Le dossier privé de votre dossier d’accueil est l’endroit où les versions déchiffrées de vos fichiers seront accessibles. Vous pouvez spécifier n’importe quel emplacement que vous préférez pour l’un ou l’autre.

On vous posera plusieurs questions après avoir exécuté ces commandes. Le mode paranoïa par défaut (tapez p à l’invite) devrait bien fonctionner, mais vous pouvez également taper x pour le mode de configuration expert.

 image

EncFS vous invite à créer un mot de passe pour votre volume chiffré. N’oubliez pas ce mot de passe. Si vous l’oubliez, vous ne pourrez pas accéder à vos fichiers.

 image

Utilisation d’EncFS sous Linux

Placez les fichiers dans le dossier privé que vous avez créé précédemment. C’est également là que vous pouvez accéder aux versions décryptées de vos fichiers.

 image

Les versions cryptées des fichiers seront stockées dans votre dossier / Dropbox / crypté. Dropbox les synchronisera sur tous vos ordinateurs – personne ne peut accéder à leur contenu sans votre mot de passe. Vous pouvez monter le répertoire EncFS sur plusieurs ordinateurs (utilisez la même commande encfs) pour utiliser vos fichiers chiffrés sur chacun.

 image

Information très importante:

  • Ne placez pas de fichiers dans votre dossier / Dropbox / crypté – ignorez ce dossier. Placez plutôt les fichiers dans le dossier privé. Si vous placez des fichiers directement dans le dossier / Dropbox / crypté, ils ne seront pas cryptés.
  • Ne supprimez pas ou ne perdez pas le fichier .encfs.xml (il est masqué par défaut – appuyez sur Ctrl + H dans Nautilus pour afficher les fichiers masqués). Vous devriez probablement créer une sauvegarde de ce fichier. Si vous le perdez, vous perdrez également l’accès à vos fichiers cryptés.

 image

Remontage du système de fichiers

EncFS ne se montera pas automatiquement après le redémarrage de votre système – si vous vous déconnectez et vous reconnectez, vous ne pourrez pas accéder à vos fichiers sans exécuter la commande EncFS. Cela offre une bonne sécurité – personne ne peut accéder à vos fichiers cryptés ni les afficher jusqu’à ce que vous exécutiez la commande.

Si votre dossier privé apparaît vide, votre système de fichiers EncFS n’est pas monté.

 image

Réexécutez simplement la même commande que vous avez exécutée précédemment pour remonter votre système de fichiers EncFS. Par exemple, nous exécuterions la commande suivante:

encfs ~ / Dropbox / crypté ~ / Privé

Vous devrez fournir votre mot de passe.

 image

Si vous souhaitez que votre système de fichiers EncFS soit monté automatiquement à chaque connexion, vous pouvez utiliser gnome-encfs. gnome-encfs ajoute votre mot de passe EncFS à votre trousseau de clés GNOME et le monte automatiquement chaque fois que vous vous connectez.

EncFS sur Windows

Utilisez encfs4win pour accéder aux systèmes de fichiers EncFS sous Windows. Pour utiliser encfs4win, vous devrez également installer la version 0.6 de la bibliothèque Dokan.

Vous pouvez lancer encfsw.exe et utiliser le programme graphique pour monter ou créer des systèmes de fichiers EncFS.

 image


Il existe également une application Android, nommée Cryptonite, pour accéder aux systèmes de fichiers EncFS sur votre téléphone ou tablette Android. BoxCryptor, que nous avons couvert précédemment, utilise EncFS comme backend.

3

4 Alternatives à Google Drive pour Linux

0

Nous avons couvert l’utilisation de Google Drive sur Linux avec des logiciels tiers, mais pourquoi vous embêter à sauter à travers ces cercles? Vous pouvez utiliser un service de stockage en nuage qui prend officiellement en charge Linux à la place – plusieurs concurrents de Google Drive le font.

Google peut laisser les utilisateurs Linux à l’écart, mais d’autres services comme Dropbox, Ubuntu One, SpiderOak et Wuala n’ignorent pas les utilisateurs Linux. Ils offrent même plus de stockage et d’autres fonctionnalités utiles, telles que le cryptage local de vos fichiers.

Dropbox

Dropbox a été le premier service de stockage cloud populaire, et son écosystème client est beaucoup plus mature que celui de Google Drive. Dropbox propose des clients pour toutes les plateformes, y compris Linux. Téléchargez et installez le package Dropbox pour votre distribution pour commencer.

Dropbox ne propose que 2 Go d’espace gratuit, mais vous gagnez 16 Go en parrainant des amis vers Dropbox (chaque parrainage vous rapporte 500 Mo supplémentaires). Bien que le stockage gratuit proposé soit inférieur à Google Drive, vous pourriez potentiellement avoir beaucoup plus d’espace libre sans payer un centime.

Il n’y a pas grand-chose d’autre à dire sur Dropbox – il fonctionne de manière similaire à Google Drive, offrant un dossier qui se synchronise entre vos ordinateurs. Il est clair que Google Drive a été inspiré par Dropbox à bien des égards. Dropbox a récemment renforcé sa sécurité et propose désormais une authentification en deux étapes de type Google.

Ubuntu One

Si vous utilisez Ubuntu, Ubuntu One est déjà installé. Comme Google Drive, il offre 5 Go de stockage cloud gratuit – mais il existe également un programme de parrainage de type Dropbox qui vous permet de gagner jusqu’à 20 Go de plus. Vous pouvez placer des fichiers dans votre dossier Ubuntu One pour les synchroniser ou synchroniser tout autre dossier sur votre ordinateur.

Ubuntu One n’est pas un service de stockage cloud uniquement Ubuntu. Ubuntu One propose des clients pour Windows, Mac, Android et iPhone. Il peut également être exécuté sur d’autres distributions de Linux – le client est un logiciel open source et n’importe qui peut le compiler pour d’autres distributions.

Pour commencer avec Ubuntu One, en supposant que vous utilisez Ubuntu, cliquez sur l’icône Ubuntu One en forme de U sur le dock ou lancez Ubuntu One à partir de votre tableau de bord.

 image

SpiderOak

La caractéristique distinctive de SpiderOak est sa prise en charge du chiffrement. Contrairement à Google Drive, Dropbox et Ubuntu One, tous les fichiers que vous téléchargez sur SpiderOak sont cryptés sur votre ordinateur avant d’être téléchargés. SpiderOak annonce qu’ils sont stockés sous une forme cryptée où même les employés de SpiderOak ne peuvent pas les voir.

SpiderOak propose un client Linux en plus des clients Windows, Mac, Android et iOS. Les comptes incluent 2 Go d’espace gratuit, mais vous pouvez également gagner jusqu’à 10 Go de stockage gratuit avec un programme de parrainage de type Dropbox. Son interface est un peu compliquée, mais le cryptage est une fonctionnalité puissante.

 image

Wuala

Wuala, propriété du fabricant de stockage externe LaCie, est un autre service de stockage cloud qui propose un client Linux en plus des clients pour d’autres plates-formes. Comme SpiderOak, Wuala se distingue en offrant le cryptage local de vos fichiers – ils sont téléchargés et stockés sur les serveurs de Wuala sous une forme cryptée.

Wuala propose également 5 Go de stockage gratuitement. Un autre 3 Go est disponible via un système de référence.

 image


Si vous souhaitez toujours utiliser Google Drive sur Linux, InSync est votre meilleur pari, surtout pendant qu’il est toujours gratuit.

3

Si j’achète un ordinateur avec Windows 8 et un démarrage sécurisé, puis-je toujours installer Linux?

0

Le nouveau système de démarrage sécurisé UEFI dans Windows 8 a provoqué plus que sa juste part de confusion, en particulier chez les double-booters. Lisez la suite pour clarifier les idées fausses sur le double démarrage avec Windows 8 et Linux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur superutilisateur Harsha K est curieux de connaître le nouveau système UEFI. Il écrit:

J’ai beaucoup entendu parler de la façon dont Microsoft implémente UEFI Secure Boot dans Windows 8. Apparemment, il empêche les chargeurs de démarrage «non autorisés» de s’exécuter sur l’ordinateur, pour empêcher les logiciels malveillants. Il y a une campagne de la Free Software Foundation contre le démarrage sécurisé, et beaucoup de gens disent en ligne que c’est une «prise de pouvoir» par Microsoft pour «éliminer les systèmes d’exploitation libres».

Si je reçois un ordinateur sur lequel Windows 8 et Secure Boot sont préinstallés, serai-je toujours en mesure d’installer Linux (ou un autre système d’exploitation) plus tard? Ou est-ce qu’un ordinateur avec Secure Boot ne fonctionne qu’avec Windows?

Alors, quel est l’affaire? Les dual booters n’ont-ils pas vraiment de chance?

La réponse

Le contributeur SuperUser Nathan Hinkle offre un aperçu fantastique de ce qu’est l’UEFI et de ce qu’il n’est pas:

Tout d’abord, la réponse simple à votre question:

  • Si vous avez une tablette ARM exécutant Windows RT (comme le Surface RT ou l’Asus Vivo RT), puis vous ne pourrez pas désactiver le démarrage sécurisé ou installer d’autres systèmes d’exploitation. Comme de nombreuses autres tablettes ARM, ces appareils seulement exécutez le système d’exploitation fourni.
  • Si vous avez un ordinateur non ARM exécutant Windows 8 (comme Surface Pro ou l’un des innombrables ultrabooks, ordinateurs de bureau et tablettes dotés d’un processeur x86-64), puis vous pouvez désactiver complètement le démarrage sécuriséou vous pouvez installer vos propres clés et signer votre propre chargeur de démarrage. D’une manière ou d’une autre, vous pouvez installer un système d’exploitation tiers comme une distribution Linux ou FreeBSD ou DOS ou tout ce qui vous plaît.

Maintenant, pour en savoir plus sur le fonctionnement de cette opération Secure Boot: il y a beaucoup de désinformation sur Secure Boot, en particulier de la part de la Free Software Foundation et de groupes similaires. Il a été difficile de trouver des informations sur ce que fait réellement le démarrage sécurisé, je vais donc faire de mon mieux pour l’expliquer. Notez que je n’ai aucune expérience personnelle avec le développement de systèmes de démarrage sécurisé ou quelque chose comme ça; c’est exactement ce que j’ai appris en lisant en ligne.

Tout d’abord, Le démarrage sécurisé est ne pas quelque chose que Microsoft a trouvé. Ils sont les premiers à l’implémenter largement, mais ils ne l’ont pas inventé. Cela fait partie de la spécification UEFI, qui est essentiellement un remplacement plus récent de l’ancien BIOS auquel vous êtes probablement habitué. UEFI est essentiellement le logiciel qui communique entre le système d’exploitation et le matériel. Les normes UEFI sont créées par un groupe appelé «Forum UEFI», qui est composé de représentants de l’industrie informatique, notamment Microsoft, Apple, Intel, AMD et une poignée de fabricants d’ordinateurs.

Deuxième point le plus important, l’activation du démarrage sécurisé sur un ordinateur ne pas signifie que l’ordinateur ne peut jamais démarrer un autre système d’exploitation. En fait, les exigences de certification matérielle Windows de Microsoft stipulent que pour les systèmes non ARM, vous devez être en mesure de désactiver le démarrage sécurisé et de modifier les clés (pour autoriser d’autres systèmes d’exploitation). Plus sur cela plus tard cependant.

Que fait Secure Boot?

Essentiellement, il empêche les logiciels malveillants d’attaquer votre ordinateur via la séquence de démarrage. Les logiciels malveillants qui pénètrent via le chargeur de démarrage peuvent être très difficiles à détecter et à arrêter, car ils peuvent s’infiltrer dans les fonctions de bas niveau du système d’exploitation, le rendant invisible aux logiciels antivirus. Tout ce que Secure Boot fait vraiment, c’est qu’il vérifie que le chargeur de démarrage provient d’une source fiable et qu’il n’a pas été falsifié. Pensez-y comme aux bouchons escamotables sur les bouteilles qui disent «ne pas ouvrir si le couvercle est ouvert ou si le sceau a été altéré».

Au niveau supérieur de protection, vous disposez de la clé de plate-forme (PK). Il n’y a qu’un seul PK sur n’importe quel système et il est installé par l’OEM lors de la fabrication. Cette clé est utilisée pour protéger la base de données KEK. La base de données KEK contient des clés d’échange de clés, qui sont utilisées pour modifier les autres bases de données de démarrage sécurisé. Il peut y avoir plusieurs KEK. Il existe alors un troisième niveau: la base de données autorisée (db) et la base de données interdite (dbx). Ceux-ci contiennent respectivement des informations sur les autorités de certification, des clés cryptographiques supplémentaires et des images de périphériques UEFI à autoriser ou à bloquer. Pour qu’un chargeur de démarrage soit autorisé à fonctionner, il doit être signé de manière cryptographique avec une clé qui est dans le db, et n’est pas dans le dbx.

Image de la création de Windows 8: protection de l’environnement pré-OS avec UEFI

Comment cela fonctionne sur un système certifié Windows 8 réel

L’OEM génère son propre PK, et Microsoft fournit une KEK que l’OEM doit précharger dans la base de données KEK. Microsoft signe ensuite le chargeur de démarrage Windows 8 et utilise leur clé pour placer cette signature dans la base de données autorisée. Lorsque UEFI démarre l’ordinateur, il vérifie le PK, vérifie la KEK de Microsoft, puis vérifie le chargeur de démarrage. Si tout semble bon, le système d’exploitation peut démarrer.


Image de la création de Windows 8: protection de l’environnement pré-OS avec UEFI

Où les systèmes d’exploitation tiers, comme Linux, interviennent-ils?

Tout d’abord, n’importe quelle distribution Linux pourrait choisir de générer une KEK et demander aux OEM de l’inclure dans la base de données KEK par défaut. Ils auraient alors autant de contrôle sur le processus de démarrage que Microsoft. Les problèmes avec cela, comme l’explique Matthew Garrett de Fedora, sont que a) il serait difficile d’amener chaque fabricant de PC à inclure la clé de Fedora, et b) ce serait injuste pour les autres distributions Linux, car leur clé ne serait pas incluse , car les petites distributions n’ont pas autant de partenariats OEM.

Ce que Fedora a choisi de faire (et d’autres distributions suivent le mouvement) est d’utiliser les services de signature de Microsoft. Ce scénario nécessite de payer 99 $ à Verisign (l’autorité de certification que Microsoft utilise) et accorde aux développeurs la possibilité de signer leur chargeur de démarrage à l’aide de KEK de Microsoft. Étant donné que la KEK de Microsoft sera déjà présente sur la plupart des ordinateurs, cela leur permet de signer leur chargeur de démarrage pour utiliser Secure Boot, sans avoir besoin de leur propre KEK. Il finit par être plus compatible avec plus d’ordinateurs et coûte globalement moins cher que de configurer son propre système de signature et de distribution de clés. Il y a plus de détails sur la façon dont cela fonctionnera (à l’aide de GRUB, des modules du noyau signés et d’autres informations techniques) dans le billet de blog susmentionné, que je recommande de lire si vous êtes intéressé par ce genre de chose.

Supposons que vous ne vouliez pas gérer les tracas de l’inscription au système de Microsoft, ou que vous ne vouliez pas payer 99 $, ou que vous ayez simplement une rancune contre les grandes entreprises qui commencent par un M. Il existe une autre option pour continuer à utiliser Secure Boot et exécutez un système d’exploitation autre que Windows. Certification matérielle de Microsoft a besoin que les OEM permettent aux utilisateurs d’entrer leur système en mode «personnalisé» UEFI, où ils peuvent modifier manuellement les bases de données Secure Boot et le PK. Le système peut être mis en mode de configuration UEFI, où l’utilisateur peut même spécifier son propre PK et signer lui-même les chargeurs de démarrage.

En outre, les propres exigences de certification de Microsoft obligent les OEM à inclure une méthode pour désactiver le démarrage sécurisé sur les systèmes non ARM. Vous pouvez désactiver le démarrage sécurisé! Les seuls systèmes sur lesquels vous ne pouvez pas désactiver le démarrage sécurisé sont les systèmes ARM exécutant Windows RT, qui fonctionnent de manière plus similaire à l’iPad, où vous ne pouvez pas charger de systèmes d’exploitation personnalisés. Bien que je souhaite qu’il soit possible de changer le système d’exploitation sur les appareils ARM, il est juste de dire que Microsoft suit la norme de l’industrie en ce qui concerne les tablettes ici.

Un démarrage sécurisé n’est donc pas intrinsèquement mauvais?

Donc, comme vous pouvez l’espérer, Secure Boot n’est pas mauvais et n’est pas limité à une utilisation uniquement avec Windows. La FSF et les autres sont si contrariés à ce sujet, car ils ajoutent des étapes supplémentaires à l’utilisation d’un système d’exploitation tiers. Les distributions Linux peuvent ne pas aimer payer pour utiliser la clé de Microsoft, mais c’est le moyen le plus simple et le plus rentable de faire fonctionner Secure Boot pour Linux. Heureusement, il est facile de désactiver Secure Boot et il est possible d’ajouter différentes clés, évitant ainsi d’avoir à faire affaire avec Microsoft.

Étant donné la quantité de logiciels malveillants de plus en plus avancés, Secure Boot semble être une idée raisonnable. Ce n’est pas censé être un complot maléfique pour conquérir le monde, et c’est beaucoup moins effrayant que certains experts en logiciels libres ne vous le feront croire.

Lecture supplémentaire:

  • Exigences de certification matérielle Microsoft
  • Construire Windows 8: Protéger l’environnement pré-OS avec UEFI
  • Présentation de Microsoft sur le déploiement de Secure Boot et la gestion des clés
  • Implémentation du démarrage sécurisé UEFI dans Fedora
  • Présentation de TechNet Secure Boot
  • Article Wikipédia sur UEFI

TL; DR: Le démarrage sécurisé empêche les logiciels malveillants d’infecter votre système à un niveau bas et indétectable pendant le démarrage. Tout le monde peut créer les clés nécessaires pour le faire fonctionner, mais il est difficile de convaincre les fabricants d’ordinateurs de distribuer votre clé pour tout le monde, vous pouvez donc choisir de payer Verisign pour utiliser la clé de Microsoft pour signer vos chargeurs de démarrage et les faire fonctionner. Vous pouvez également désactiver le démarrage sécurisé sur tout ordinateur non ARM.

Dernière réflexion, en ce qui concerne la campagne de la FSF contre le démarrage sécurisé: certaines de leurs préoccupations (c’est-à-dire Plus fort pour installer des systèmes d’exploitation gratuits) sont valides vers un point. Dire que les restrictions « empêcheront quiconque de démarrer autre chose que Windows » est cependant manifestement faux, pour les raisons illustrées ci-dessus. Faire campagne contre UEFI / Secure Boot en tant que technologie est à courte vue, mal informé et peu susceptible d’être efficace de toute façon. Il est plus important de s’assurer que les fabricants respectent réellement les exigences de Microsoft pour permettre aux utilisateurs de désactiver le démarrage sécurisé ou de modifier les clés s’ils le souhaitent.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Top