Nginx et le fichier .user.ini

Si vous avez déjà configurer un serveur web apache, vous avez dû utiliser le fameux fichier .htaccess. Si vous avez migrer depuis sous Nginx vous vous êtes aperçu que les .htaccess ne fonctionne pas sous ce serveur web.

A cela, une solution possible, le fameux fichier .user.ini qui permet de définir des paramètres spécifiques pour un domaine par exemple tout comme on peut le faire sous Apache avec le .htaccess.

Vous n’avez qu’à placer le fichier .user.ini à la racine du domaine que vous souhaitez personnaliser. Le fichier étant relu toutes les 5 minutes (par défaut), il faudra peut-être attendre quelques instants pour qu’il soit pris en compte.

Voilà, les infos, si l’on fait un phpinfo() :

User.ini dans Phpinfo

User.ini dans Phpinfo

Très pratique ce fichier quand on souhaite par exemple définir une taille de fichier maximale supérieure à 8 mo (par défaut).

 

Logwatch : où comment je surveille les logs !

Vous avez un serveur linux, problème, vous n’avez pas le temps de faire le tour de ses logs.

A ce là, une réponse : Logwatch

Ce logiciel permet d’analyser les différents logs d’un linux et de générer un rapport détaillé.

Voici une petite procédure pour l’installer sur votre système :

aptitude install logwatch

Puis on copie le fichier de config’ :

sudo cp /usr/share/logwatch/default.conf/logwatch.conf /etc/logwatch/conf/

Ensuite, on édite le fichier de configuration :

sudo nano /etc/logwatch/conf/logwatch.conf

Au niveau config voici ce que l’on peut faire :

LogDir = /var/log
TmpDir = /var/cache/logwatch
Output = mail
Format = html
Encode = none
MailTo = le1eremail@mondomaine.fr eventuellement2email@mondomaine.fr
MailFrom = Logwatch@mondomaine.fr
Filename = /tmp/logwatch
Archives = Yes
Range = all
Detail = Med
Service = All
Service = « -zz-network »
Service = « -zz-sys »
Service = « -eximstats »

On enregistre les modifications.

Ensuite, on lance la commande :

sudo logwatch

Ceci va lancer le programme logwatch puis envoyer le rapport version html vers la boite e-mail défini.

Voici un exemple de rapport HTML :

Rapport HTML de Logwatch

Rapport HTML de Logwatch

Et vous, vous utilisez quel logiciel pour analyser vos logs ?

NAS Synology DSM : mise à jour importante pour la sécurité de votre nas

Synology a envoyé un e-mail aux utilisateurs de ses NAS à propos de 2 failles importantes découvertes dans le logiciel DSM. IL est FORTEMENT conseillé de mettre à jour le plus rapidement possible.

http://www.synology.com/fr-fr/support/download

Voir l’annonce sur le forum FR

Voici le contenu de l’e-mail reçu dans la journée en English :

Dear Synology users,

Synology® confirmed known security issues (reported as CVE-2013-6955 and CVE-2013-6987) which would cause compromise to file access authority in DSM. An updated DSM version resolving these issues has been released accordingly.

The followings are possible symptoms to appear on affected DiskStation and RackStation:

Exceptionally high CPU usage detected in Resource Monitor:
CPU resource occupied by processes such as dhcp.pid, minerd, synodns, PWNED, PWNEDb, PWNEDg, PWNEDm, or any processes with PWNED in their names
Appearance of non-Synology folder:
An automatically created shared folder with the name “startup”, or a non-Synology folder appearing under the path of “/root/PWNED”
Redirection of the Web Station:
“Index.php” is redirected to an unexpected page
Appearance of non-Synology CGI program:
Files with meaningless names exist under the path of “/usr/syno/synoman”
Appearance of non-Synology script file:
Non-Synology script files, such as “S99p.sh”, appear under the path of “/usr/syno/etc/rc.d”

If users identify any of above situation, they are strongly encouraged to do the following:

For DiskStation or RackStation running on DSM 4.3, please follow the instruction here to REINSTALL DSM 4.3-3827.
For DiskStation or RackStation running on DSM 4.0, it’s recommended to REINSTALL DSM 4.0-2259 or onward from Synology Download Center.
For DiskStation or RackStation running on DSM 4.1 or DSM 4.2, it’s recommended to REINSTALL DSM 4.2-3243 or onward from Synology Download Center.

For other users who haven’t encountered above symptoms, it is recommended to go to
DSM > Control Panel > DSM Update page, update to versions above to protect DiskStation from malicious attacks.

Synology has taken immediate actions to fix vulnerability at the point of identifying malicious attacks. As proliferation of cybercrime and increasingly sophisticated malware evolves, Synology continues to casting resources mitigating threats and dedicates to providing the most reliable solutions for users. If users still notice their DiskStation behaving suspiciously after being upgraded to the latest DSM version, please contact security@synology.com.

Sincerely,
Synology Development Team

Mageia 4 & Pilote propriétaire NVIDIA 325

Si vous êtes fan, vous avez pu voir que la nouvelle version de la distribution Mageia est sortie dernièrement (suite au Fosdem).

J’ai donc procédé à la mise à jour de la Mageia 3 à la 4.
Suite à cela, j’ai regardé les problèmes qui pouvez se présenter.

Un problème est apparu quand je lançais une application tel que Kwrite ou Kate voir même digiKam.

L’application se lancer mais ne s’afficher pas graphiquement et prenez une bonne partie du cpu (de l’ordre de 50 %).

L’idée fut de supprimer le pilote propriétaire Nvidia pour le remplacer par celui intégré dans la distribution : le pilote Nouveau.

Suite à la suppression du Pilote Nvidia version 325. Les applications se lance directement sans problème.

J’ai découvert un bug sur le sujet qui date d’une version bêta de la mageia 4.

Logo Mageia 2013

Logo Mageia 2013

La case « Caché » d’un fichier ou d’un répertoire grisée suite à un virus

Si vous avez une clé qui a subi l’infection d’un virus tel que iTunesHelper.vbe alors la clé doit être passée à l’antivirus. Par ailleurs, les fichiers et répertoires présents ont disparu pour ce faire voici une manip’ pour remettre les choses d’aplomb.

Tout d’abord, on jette un oeil dans la base de registre, pour ce faire on lance regedit en allant dans Démarrer / Exécuter, ceci étant on peut également lancer une invite de commandes puis on tape la commande regedit.

On se dirige vers HKLM/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced/Folder/Hidden

Puis on vérifie les valeurs suivantes :

NOHIDDEN/CheckedValue : DWORD : 2
NOHIDDEN/DefaultValue : DWORD : 2
SHOWALL/CheckedValue : DWORD : 1
SHOWALL/CheckedValue : DWORD : 2

regedit_fichier_cache_2regedit_fichier_cache_1Si les valeurs sont correctes alors, on va s’occuper des répertoires et fichiers qui sont en mode caché.

Pour ce faire on lance une invite des commandes en faisant un clic droit dessus et en choisissant Exécuter en tant qu’Administrateur.

On se déplace sur la clé USB (ici g:) puis on fait un attrib -h *.* pour afficher les fichiers et répertoires cachés :

attrib_fichier_systeme_non_reinitialise Pour voir à nouveau les fichiers, on tape la commande :

attrib /d /s -s -h

attrib_okSi tout est ok, vous devriez pouvoir à nouveau voir vos fichiers / répertoires dans l’explorateur Windows.

MYSQL : Extraire dump mysql dans des fichiers individuels

Suite à l’article d’hier concernant l’extraction d’une base données depuis un dump MYSQL.

Ce soir, j’ai fait une recherche pour faire une extraction des tables mysql contenues dans un dump mysql puis enregistrer dans un fichier individuel.

La recherche ne fut pas très longue puisque kedar avait réaliser, il y a quelques années, un script qui remplissait cette fonction.

Voici la marche à suivre si vous souhaitez utiliser ce script.

Tout d’abord, on le télécharge :

wget http://kedar.nitty-witty.com/blog/wp-content/uploads/2010/02/mysqldumpsplitter.sh.txt

Puis on renomme le fichier comme ceci :

sudo mv mysqldumpsplitter.sh.txt mysqldumpsplitter.sh

On met le droit d’execution :

chmod +x mysqldumpsplitter.sh

Si on lance le script directement sans argument voici le résultat :

sudo ./mysqldumpsplitter.sh

mydumpsplitter

mydumpsplitter

Dans le cas présent, j’ai lancé la commande ci-dessous pour extraire les différentes tables du dump de la base d’hier que j’avais extrait du dump « général ».

sudo ./mysqldumpsplitter.sh nom-de-la-base.sql

Résultat :

Toutes les tables de ma base de données dans des fichiers individuels histoire de facilité la restauration de ce qui nous intéresse vraiment.

MySQL : extraire une base d’un Dump

Si vous souhaitez extraire une base de données d’un DUMP MySQL, rien de plus simple.

sed -n ‘/^– Current Database: `nom-de-la-base`/,/^– Current Database: `/p’ dump-mysql.sql > nom-de-la-base.sql

Si vous souhaitez faire une restauration d’une base de données depuis un Dump MySQL sur un serveur :

mysql> mysql -u root -p –one-database nom-de-la-base < dump-mysql.sql