This article’s objective is to describe the steps involved in trusting a CA certificate in Citrix Workspace App for Linux.
Under Ubuntu / Kubuntu, after installed Citrix Workspace App for Linux, you can get this kind off error, if the certificate is not trusted by the Workspace.
Instructions
Download CA certificate in PEM format.
Save the certificate with .crt file extension.
Switch to root user and copy the .crt CA certificate file to /opt/Citrix/ICAClient/keystore/cacerts/ folder.
Make sure the CA certificate file is owned by Root user and Group, and it has -rw-r–r– or 644 as the File permissions.
Run /opt/Citrix/ICAClient/util/ctx_rehash
Note: Location of /opt/Citrix/ICAClient/keystore/cacerts/ and /opt/Citrix/ICAClient/util/ctx_rehash may vary depending on the distribution and location you would be installing Citrix Worskpace App for Linux. Above location is on default Ubuntu Distribution installation directory /opt/Citrix/ICAClient/
Once your system has rebooted confirm loaded nouveau modules:
lsmod | grep nouveau
nouveau 1949696 4
mxm_wmi 16384 1 nouveau
ttm 106496 1 nouveau
drm_kms_helper 184320 1 nouveau
drm 491520 7 drm_kms_helper,ttm,nouveau
i2c_algo_bit 16384 1 nouveau
wmi 32768 3 wmi_bmof,mxm_wmi,nouveau
video 49152 1 nouveau
Reboot your system
You can reinstall the Nvidia drivers using the GUI
An alternative is Synaptic (Install withsudo apt install synaptic)
Take care !
You have to know wich kernel are you running with uname -r
Synaptic though will not attempt to verify what you are trying to remove… you could inadvertently delete your newest kernel – or even delete all of your kernels via this tool leaving you with an unbootable Ubuntu!.
Recommendation
My recommendation is to keep at least two or preferably three kernels including the latest. The reason for the recommendation is that you will have at least one/two other kernels to boot with, if for what-ever reason the latest kernel you are unable to boot with or introducing a regressed capability such as broken wireless.
Search for linux-image, right-click a kernel and choose complete removal and finally click the Apply button to delete the kernel.
Repeat the search but this time for linux-header – you can delete the associated headers for the kernel image chosen previously.
Repeat the search but this time for linux-header – you can delete the associated headers for the kernel image chosen previously.
The latest Ubuntu release, 20.04, marks an opportunity for both LTS users and people on the previous 19.10 release to update Ubuntu and take advantage of the latest features.
Software Requirements
An existing Ubuntu 18.04 LTS or 19.10 install with root privileges.
Run your Ubuntu Update
Before you do anything, make sure that your system is already up-to-date.
This will help to ensure that the difference between packages is as small as possible.
$ sudo apt autoremove
How to Upgrade Ubuntu
Ubuntu have developed their own automatic way of upgrading between releases. It essentially scripts the traditional Debian approach. This way, you can set it up to upgrade and walk away. Ubuntu will handle the rest.
Please Note: Upgrades from 19.10 will not be enabled until a few days after 20.04’s release. Upgrades from 18.04 LTS will not be enabled until a few days after the 20.04.1 release expected in late July 2020. There are no offline upgrade options for Ubuntu Desktop and Ubuntu Server.
$ sudo apt install update-manager-core
When that finishes, run the Ubuntu upgrade utility.
$ sudo do-release-upgrade
If you’re doing this too soon, it will tell you that there is No new release found. In that case, and at your own risk, add the -d flag at the end of the command to force the upgrade. For more information read the below “No new release found” section.
ClamAV (« Clam AntiVirus »), est un logiciel antivirus pour systèmes UNIX et Linux. Il est souvent utilisé avec les serveurs de courriels pour filtrer les virus transportés par ce vecteur. Les virus ciblés sont majoritairement des virus s’attaquant au système d’exploitation Microsoft Windows, et non pas aux systèmes sur lesquels ClamAV s’installe. Toutefois, UNIX et Linux (Tout comme MacOS…) sont vulnérables à quelques dizaines de souches de virus, et il est important de protéger également les machines fonctionnant dans ces environnements, sans compter sur le fait que si ces serveurs abritent des dossiers utilisateurs, on va y trouver tout et n’importe quoi…Le 1 mars 2017, ClamAV affichait 5 902 241 signatures
Installer ClamAV
Pour installer ClamAV sur CENTOS, nous utilisons le repostory EPEL (Extra Packages for Enterprise Linux).
Si l’on souhaiter utiliser ClamAV avec CentOS et SELinux activé, il faut rajouter une configuration particulière afin que ClamAV puisse accéder à tous les fichiers du disque, et mettre à jour ses fichiers de définition. Permettre « antivirus_can_scan_system »:
setsebool -P antivirus_can_scan_system 1
Configuration du daemon Clam
Créer un lien symbolique sur le chemin de fichier par défaut
ln -s /etc/clamd.d/scan.conf /etc/clamd.conf
Editer le fichier de configuration installé par le package clamd-scanner:
nano /etc/clamd.d/scan.conf
Commenter la ligne
#Example
Dé-commenter la ligne LocalSocket pour l’activer
LocalSocket /var/run/clamd.scan/clamd.sock
Sauver et quitter l’éditeur de texte
Démarrer le service et l’activer au démarrage
Démarrer le service
systemctl start clamd@scan
Et l’activer au démarrage…
systemctl enable clamd@scan
Redémarrer la machine. Pour vérifier le statut du daemon, taper
systemctl status clamd@scan
Au besoin, pour désactiver l’agent, tout de même gourmand en ressources…(Souvent ClamAV n’est utilisé que pour des analyses occasionnelles…
systemctl disable clamd@scan
Installer et configure l’updater ClamAV
Pour bénéficier des mises à jour automatique (Le package doit déjà être installé…)
yum install clamav-update
Editer le fichier de configuration:
nano /etc/freshclam.conf
Commenter la ligne d’exemple:
#Example
Editer le second fichier de configuration (dans sysconfig…):
nano /etc/sysconfig/freshclam
Comment cette ligne pour pouvoir utiliser crontab (Les mises à jour sont désactivées par défaut):
#FRESHCLAM_DELAY=disabled-warn
Sauver et quitter l’éditeur de texte. Lancer la commande freshclam pour mettre à jour la base d’antivirus. Au besoin vous pouvez créer une tâche crontab pour l’exécuter régulièrement.
freshclam
Tester votre scanner ClamAV
Il est possible de scanner en utilisant le daemon, avec clamdscan, ou en utilisant le client interactif clamscan. Les deux exemples sont fournis ici. On considère que clamdscan est plus économe en ressource, mais il faut qu’il soit chargé en mémoire, et si ce n’est pas le cas, utilisez donc clamscan.
Toujours utiliser l’option –fdpass pour donner les permissions correctes si vous utilisez le daemon clamdscan.
clamdscan --fdpass /var/log/*
Pour scanner tout votre système avec lamscan
clamscan -r /
Pour scanner tout votre système en t’ache de fond, mais seulement afficher les fichiers infectés:
clamscan -r -i / &
Pour scanner les fichiers dans tous les dossiers utilisateurs “home”
clamscan -r /home
Pour scanner les fichiers dans le dossier “home” d’un utilisateur et déplacer le fichier infecté dans le dossier =/home/USER/VIRUS
clamscan -r --move=/home/USER/VIRUS /home/USER
Pour scanner les fichiers dans le dossier “home” d’un utilisateur et supprimer le /les fichier (s) infecté (s). Attention, les fichiers seront vraiment supprimés…
Pour faire court, Pushover (https://pushover.net/) est un service qui permet de recevoir des notifications instantanées sur votre téléphone ou votre tablette depuis une grande variété de sources.
Il faut toutefois installer l’application associée qui se trouvera sur le “store” approprié.
Sur le serveur, il est possible d’utiliser une API pouvant être intégrée dans un script ou un programme, que cela soit du Bash Shell, du PHP ou du C, qui utilisera une URL du serveur Pushover.net pour générer l’alerte.
Pushover coute 5 US$ par client (Android, IOS ou desktop en plugin Chrome & Firefox) qui recevront les notifications, au maximum de 7500 par mois.
Si de nombreuses utilisations sont possibles, un cas d’école qui peut être retenu est l’installation de ce service de notification avec le logiciel de surveillance « Monit », qui enverra des alertes en fonction de l’état des services surveillés, comme Apache ou MariaDB.
Note
La procédure est donnée telle quelle, sans garantie de fonctionnement.
User Key
Après avoir créé un compte, vous recevrez votre clé utilisateur « User Key” qui sera composée de 30 caractères alphanumériques, ex. Td5vz6wfqg6s2cmcjSkSus4p5FrF41
Api Token
Si vous souhaitez utiliser un script, il faudra préalablement créer une application qui générera une “Api Token “ également de 30 caractères alphanumériques. J’en ai créé une appelée LinuxAlert qui a créé un token utilisé dans l’exemple plus bas.
Lien avec Monit
Dans notre exemple précédent avec Monit, il était indiqué que dans les scripts de surveillance la quatrième ligne était liée à l’expédition d’une alerte via un système de push dont le tutoriel sera créé ultérieurement par une collègue, c’est donc chose faite.
… then exec "/root/pushover.sh/pushover.sh" if failed port 80 for 2 cycles then restart if 3 restarts within 5 cycles then exec "/root/pushover.sh"
En effet, cette ligne invoque le script « pushover.sh » qui nous fait notre « colle » avec le service Monit.
L’utilisation du programme cURL (client URL request library ou see URL) est au centre du script, car il permet de créer une ressource correctement formatée qui va créer un objet d’entrée directement sur le service de Pushover.net.
Toutefois, pour que le message passe, il devra comprendre la clé du Token API créé sur le site de PushOver.net, et la clé utilisateur qui vous a été attribuée.
Tests du service PushOver.net
Avant de se lancer dans le script proprement, il est bien de faire un test de notification afin de s’assurer que tout fonctionne correctement (clés Token et utilisateur, firewall, etc…). Créer le fichier texte « alerte » avec le contenu suivant :
Enregistrer et marquer le fichier comme exécutable avec
chmod +x alert
Et exécutez le script en tapant
./alert
Le script final
Immédiatement, vous devriez recevoir une notification sur votre récepteur avec le message « Hello World » depuis l’API LinuxAlert créée dans la console. Si cela fonctionne, il faudra adapter le script pour prendre en compte les entrées retournées par les actions Monit. Cela donnera
La procédure est donnée comme cas d’école, et il se peut qu’elle ne convienne pas à vos environnements. Elle est réservée à des personnes expérimentées à même d’en comprendre les tenants et les aboutissants, et d’effectuer les adaptations nécessaires.
Vous devez avoir installé préalablement le repository epel.
Installer MONIT
sudo yum install monit
Démarrer le service Monit
sudo systemctl restart monit.service
Mettez le service Monit en lancement automatique au démarrage du serveur
sudo systemctl enable monit.service
Créer des fichiers de configurations pour surveiller les services
La seconde chose à faire est de créer des fichiers de configurations qui indiqueront à Monit quels sont les services à surveiller, et les actions à entreprendre en cas de dysfonctionnement. Pour commencer, nous allons mettre en œuvre une surveillance du service Apache.
Apache
Créer un fichier apache.conf dans le dossier /etc/monit.d/
nano /etc/monit.d/apache.conf
Le fichier doit contenir les lignes suivantes:
check process httpd with pidfile /var/run/httpd/httpd.pid
start program = "/usr/bin/systemctl start httpd.service" with timeout 60 seconds
stop program = "/usr/bin/systemctl stop httpd.service" if children > 250 then restart if loadavg(5min) greater than 10 for 8 cycles
then exec "/root/pushover.sh/pushover.sh" if failed port 80 for 2 cycles then restart if 3 restarts within 5 cycles then exec "/root/pushover.sh/pushover.sh"
La première ligne indique le service à monitorer
La seconde est la commande de démarrage, en laissant 60 secondes de marge pour indiquer qu’il fonctionne directement (Sur un système lent, cela peut prendre du temps ;>)
La troisième comment le service doit redémarrer en fonction de diverses contraintes.
La quatrième ligne est liée à l’expédition d’une alerte via un système de push dont le tutoriel sera créé ultérieurement par une collègue.
Tester le status de Monit
Afin de voir si Monit démarre correctement avec ce fichier de configuration, il faut le relancer avec
sudo monit reload
Ou
sudo systemctl restart monit
Contrôler que la syntaxe des fichiers est correcte avec
monit -t
Qui devra renvoyer
Control file syntax OK
Et voir le statut de Monit
sudo monit status
Pour avoir une vue simplifiée, il est aussi possible d’utiliser
sudo monit summary
MariaDb
Nous devons créer un fichier de configuration pour surveiller MariaDB
nano /etc/monit.d/mariadb.conf
Le fichier doit contenir les lignes suivantes:
check process mariadb with pidfile /var/run/mariadb/mariadb.pid
start program "/usr/bin/systemctl start mariadb.service" with timeout 60 seconds
stop program "/usr/bin/systemctl stop mariadb.service" if children > 250 then restart if loadavg(5min) greater than 10 for 8 cycles
then exec "/root/pushover.sh/pushover.sh" if failed host 127.0.0.1 port 3306 for 2 cycles then restart if 3 restarts within 5 cycles then exec "/root/pushover.sh/pushover.sh"
ProFTPD
Nous devons créer un fichier de configuration pour surveiller notre serveur ProFTPD
nano /etc/monit.d/proftpd.conf
Le fichier doit contenir les lignes suivantes:
check process proftpd with pidfile /var/run/proftpd.pid
start program "/usr/bin/systemctl start proftpd.services" with timeout 60 seconds
stop program "/usr/bin/systemctl stop proftpd.services" if children > 250 then restart if loadavg(5min) greater than 10 for 8 cycles
then exec "/root/pushover.sh/pushover.sh" if failed port 21 for 2 cycles then restart if 3 restarts within 5 cycles then exec "/root/pushover.sh/pushover.sh"
SSHD
Nous devons créer un fichier de configuration pour surveiller notre serveur SSHD
nano /etc/monit.d/sshd.conf
Le fichier doit contenir les lignes suivantes:
check process httpd with pidfile /var/run/sshd.pid
start program = "/usr/bin/systemctl start sshd.service" with timeout 60 seconds
stop program = "/usr/bin/systemctl stop sshd.service" if children > 250 then restart if loadavg(5min) greater than 10 for 8 cycles
then exec "/root/pushover.sh/pushover.sh" if failed port 22 protocol ssh for 2 cycles then restart if 3 restarts within 5 cycles then exec "/root/pushover.sh/pushover.sh"
Les options de Monit
Nous n’allons pas rentrer dans les détails ici, mais il faut savoir que Monit possède un fichier de configuration dans
/etc/monit.rc
Le « Polling Frequency » est le paramètre qui indique l’intervalle en seconde du contrôle des services. Le défaut est 30 secondes, ce qui peut sembler être une cadence trop rapide, et cette valeur dépendra surtout du nombre de tests que vous souhaiterez effectuer sur un nombre donné de services et les actions entreprises dans les différents fichiers de configuration. Plus vous surveillerez de service, plus cette valeur devra être importante afin de ne pas surcharger inutilement votre système.
Le fichier comprend également des entrées relatives à son propre serveur WEB affichant des informations sur le port 2812. Par défaut il n’est accessible que depuis la machine hôte avec l’utilisateur admin et le mot de passe monit, et il est évidemment conseillé de laisser ce paramètre ainsi. Voici les paramètres par défaut :
set httpd port 2812 and
use address localhost # only accept connection from localhost
allow localhost # allow localhost to connect to the server and
allow admin:monit # require user 'admin' with password 'monit'
A supposer que l’on désire afficher la page WEB de Monit depuis n’importe quel endroit, ce qui est évidemment déconseillé car extrêmement risqué si ce port est ouvert sur Internet, il suffit de changer les sections suivantes (Ici on n’autorise que depuis adresse IP publique…)
set httpd port 2812 and
# use address localhost # only accept connection from localhost
allow localhost # allow localhost to connect to the server and
allow 94.67.23.22 # Votre adresse IP publique
allow admin:monit # require user 'admin' with password 'monit'
Puis redémarrer le service avec
sudo systemctl restart monit
Contrôler le statut avec
sudo monit status
Et vous devriez pouvoir afficher la page WEB ainsi, indiquant les services surveillées. En cliquant sur un des services, vous accédez à des informations complémentaires, comme par exemple son uptime ou sa consommation mémoire.
Comment tester ?
Il y’a plusieurs manières de faire le test. Trouver par exemple le processus lié à MariaDB en tapant
ps -ef|grep mysqld
Donc mon cas, il s’agit du processus ayant le PID 6926. Je vais donc lui envoyer une commande kill, en tapant
kill 6926
Le /var/log/messages m’indique
mysqld_safe mysqld from pid file /var/run/mariadb/mariadb.pid ended
Dans la plupart des cas, il est préférable d’avoir un serveur à jour, plutôt qu’utiliser des logiciels obsolètes dans lesquels une faille de sécurité ou un problème de fonctionnement a été décelé. De nombreux serveurs WEB sont affectés par un certain délaissement, car installés une fois et peu suivis; différents prétextes sont invoqués, comme ne pas toucher quelque chose qui fonctionne, ou par excès de foi dans la sécurité de Linux, ou simplement par manque de temps.
Toutefois, mettre à jour automatiquement un serveur peut avoir un impact considérable sur son fonctionnement ; Imaginez que vous avez installé un kernel non fournit dans la distribution de base (une version 4 sous CentOS…), et que celui-ci est remplacé lors d’une mise à jour par une version antérieur. Que se passerait-il ? Et bien cela dépend des cas. Des fois rien du tout, ou alors un dysfonctionnement majeurs.
Installer yum-cron
sudo yum install yum-cron
Configurer yum-cron
La configuration de yum-cron se trouve dans 2 fichiers. Le premier fait un contrôle journalier et le second horaire. Généralement, nous ne configurons que le premier.
/etc/yum/yum-cron.conf
/etc/yum/yum-cron-hourly.conf
Dans yum-cron.conf il faut changer mettre à jour ces trois lignes afin que les mises à jour puissent s’effectuer
update_message = yes
download_update = yes
apply_update = yes
Il est également possible de modifier le paramètre d’envoi des messages afin de choisir un destinataire externe, en choisissant la méthode appropriée. Pour cela il faut changer la ligne concernant la manière d’envoyer les informations en changeant à « email » et indiquer un destinataire.
# List of addresses to send messages to.
# email_to = root
email_to = votreemail@domaine.com
emit_via = email
Démarrer le deamon au démarrage
sudo systemctl enable yum-cron
Démarrer le deamon
sudo systemctl start yum-cron
Contrôler que le deamon est actif
sudo systemctl status yum-cron
Redémarrer yum-cron
sudo systemctl restart yum-cron
Pour s’assurer que yum-cron fonctionne, il faut contrôler le fichier log
tail -50 /var/log/yum.log
On doit voir une section « updated » avec des dernières mises à jour
Il n’est pas toujours simple d’identifier les problèmes de performances sous Linux, mais on sera plus efficace avec ces quelques outils, qui constituent la trousse de secours de tout administrateur système.
Note
L’auteur fournit tel quel cette liste d’outils, et ne prend aucune responsabilité sur leur utilisation qui doivent être effectuée par des personnes confirmées sur un système de production.
1. htop
htop est une évolution de top, permettant une excellente vision des processus ou des threads s’exécutant sur le système en mode utilisateur ou en mode kernel, htop permet de trier ou stopper les processus d’une manière entièrement interactive. Pour l’installer
sudo yum install htop
2. glances
Outil de monitoring général similaire à htop permettant d’afficher un maximum d’information sur le moins d’espace possible. Pour l’installer
sudo yum install glances
3. iotop
iotop indique des informations sur les I/O des différents processus sur le disque dur, permettant de détecter d’éventuels latences ou autres goulets d’étranglements par rapport à la performance du sous-système disque. Pour l’installer
sudo yum install iotop
4. df
df signifie Disk Free et permet de voir l’occupation des volumes sur n’importe quel système UNIX ou Linux, il est préinstallé par défaut. Pour visualiser les informations de manière confortable, utiliser l’option –h (Pour Human…)
df -h
5. lshw
Un outil qui extrait les informations du matériel, que ce soit du processeur à la carte mère. Pour l’installer
sudo yum install lshw
Et pour le lancer, simplement
lshw
6. apachetop
apachetop monitor les performances globales de votre serveur apache en affichant le nombre d’accès en lecture et en écriture, comme le nombre global de requêtes effectuées. Pour l’installer
sudo yum install apachetop
7. ftptop
ftptop indique des informations de base sur les connections ftp courantes, comme le nombre d’utilisateurs connectés et les chargements et téléchargements en cours. Pour l’installer
sudo yum install ftptop
8. mytop
mytop indique des informations concernant les threads en cours et la performance d’une base mysql ou mariadb. Pour l’installer
powertop vous donne une vision de la consommation électrique des processus et du matériel, et peut vous aider à effectuer les réglages adéquats pour limiter la consommation du système.
sudo yum install powertop
Il faut ensuite utiliser la touche <TAB> pour passer d’une vue à l’autre.
10. Netstat
Netstat affiche des statistiques sur les paquets entrants et sortants, ainsi que sur les interfaces réseaux. Il est installé par défaut dans le système, et l’exemple d’utilisation est le suivant :
netstat -pan | less
11. Nmap
Nmap est un scanner permettant de connaitre les ports ouverts, sur sa machine ou un host distant. Pour l’installer
sudo yum install –y nmap
L’exemple d’utilisation est le suivant :
nmap 127.0.0.1
12. iftop
Outil de visualisation du réseau indiquant le connexions entrantes et sortantes avec le serveur ainsi que la consommation de la bande passante pour chaque connexion, la résolution des hosts ainsi que les ports utilisés. Un must to have ;>)
sudo yum install iftop
13. jnettop
jnettop est un autre outils de visualisation des arcanes du réseau. Pour l’installer, télécharger la dernière version depuis
Et choisissez ensuite votre carte réseau en pressant les touches de 0 à 9 jusqu’à ce que vous ayez trouvé votre carte.
14. Iptraf-ng
Encore un autre outil d’analyse des métriques réseaux.
sudo yum install Iptraf-ng
15. bmon
Un outil qui mesure la bande passante de votre carte et les affiche sous la forme d’un graphique
sudo yum install bmon
16. tcpdump
tcpdump est un outil de capture du trafique réseau aux possibilités quasi infinies, demandant toutefois une certaine expertise largement documentée sur Internet. Pour installer tcpdump
sudo yum install tcpdump
Exemple d’utilisation : Capturer tout le trafic mais exclure son adresse IP et son protocol ssh en combinant ces 2 exclusions afin de ne pas visualiser votre trafique parasite :
tcpdump -i eth0 port not 22 and host 85.218.71.41
Capturer tout le trafic depuis une adresse de destination
tcpdump -i eth0 dst 50.116.66.139
Capturer tout le trafic depuis une adresse source
tcpdump -i eth0 src 192.168
16. lsof
Un outil préinstallé lisant tous les fichiers ouverts et les connections réseaux. Outil puissant, il permet de trouver quel fichier est ouvert par quel processus, basé sur son nom, ou sur un utilisateur. Et pour le lancer, simplement
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs.
En cliquant sur ”J’accepte”, vous acceptez l’utilisation des cookies. Vous pourrez toujours les désactiver ultérieurement.
En poursuivant votre navigation, vous acceptez le dépôt de cookies tiers destinés à vous proposer des vidéos, des boutons de partage, des remontées de contenus de plateformes sociales.
Nous utilisons des cookies pour nous permettre de mieux comprendre comment le site est utilisé. En continuant à utiliser ce site, vous acceptez cette politique.
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.