Tous les articles par Arnaud Fonce

Fedora 16 : interfaces réseaux, iptables et service

Suite à mon installation Oracle 10g sur Fedora. J’ai été perturbé par le fait que les interfaces réseaux ne se configuraient pas automatiquement au démarrage de ma machine virtuelle.

Je ne sais pas pourquoi mais ça semble être quelque chose de normal. Pour rendre la chose automatique, voici les commandes à passer :

service network restart
chkconfig network on

Et tout fonctionne comme ça. Par exemple, pour supprimer les règles iptables (qui sont très bien sur un environnement de production mais génant pour mes tests avec ma machine virtuelle), il suffit de taper :

service iptables stop
chkconfig iptables off

En y regardant de plus près, dans les faits, chkconfig est une surcouche aux gestionnaires de service xinetd (successeur de feu inetd). On peut par exemple lister tous les services avec la commande :

chkconfig --list

Pour le moment, je n’ai pas encore trouvé d’équivalent sous Ubuntu. Il faut que je creuse les script Upstart à l’occasion.

Se préparer une base Oracle 10g sur une Fedora 16

Voici mon pense-bête pour installer une base de données Oracle 10.2.0.1 sur une Fedora 16. Opération que j’ai brillamment exécutée dans une machine virtuelle Virtualbox.

Cette installation va me permettre de pouvoir effectuer des tests (de connexion ou autre comportements hasardeux inhérent au métier) dans des conditions plus proche de ce que je rencontre en entreprise.

D’abord, récupérer le socle nécessaire :

On notera que mon système est en 64 bits et que j’aime ça (et mes 8 Go (vivement les 16) aussi). Si votre CPU ne le supporte pas (ce qui devient rare), il faudra utiliser les versions 32 bits correspondantes.

On notera aussi qu’il vous faudra créer un compte sur le site d’Oracle pour télécharger la base de données. C’est gratuit et pour le moment, je ne suis pas trop pollué par leurs mails.

Je vous laisse ensuite le soin d’installer Fedora. Pour ma part, j’ai installé une version minimale.

Avant de commencer, il y a quelques packages à installer :

  • Tout d’abord, je me donne un accès SSH :
yum install openssh*
  • Ensuite, j’installe quelques packages 32 bits nécessaires pour l’installeur d’Oracle qui curieusement fonctionne avec une JVM 32 bits :
yum install libXp.i686
yum install libXt.i686
yum install libXtst.i686
  • Enfin un package pour permettre de rediriger les applications graphique (comme l’installeur d’Oracle) vers son propre affichage sans:
yum install xauth

Connectez vous à votre nouvelle machine avec l’option de transfert d’affichage :

ssh -X user@hostname

Ensuite, les principales opérations à suivre sont décrites ici : http://www.oracle-base.com/articles/11g/OracleDB11gR2InstallationOnFedora16.php.

Ce site est génial, il présente de manière très clair les installations de différentes versions de base Oracle sur différente version de Linux.

Toutefois, une erreur va se produire au moment de faire des vérifications, une fenêtre va apparaître avec une insulte du genre :

ORA-27125: unable to create shared memory segment

Dans ce cas, pas de panique, laisser cette fenêtre ouverte, appliquer la correction suivante et cliquer sur « Retry » :

cd $ORACLE_HOME/bin
mv oracle oracle.bin

cat >oracle <<"EOF"
#!/bin/bash

export DISABLE_HUGETLBFS=1
exec $ORACLE_HOME/bin/oracle.bin $@
EOF

chmod +x oracle

Et voilà, vous avez à disposition une base de données 10g pour vos tests

Ma Kone est presque parfaite

Au risque de me répéter, j’ai récemment fait l’acquisition d’une Roccat Kone + et vraiment, je suis complètement fan de la prise en main, du style et de tout le paramétrage (même si je ne suis pas un joueur et que je ne l’exploite pas encore complètement). Et surtout, par dessus tout, j’apprécie que des drivers Linux existe.

Mais comme nombre de possesseur de ce magnifique accessoire, j’ai rapidement commencé à rencontré un problème plutôt gênant avec la molette. Aléatoirement et assez souvent, les crans de la molette sautent et prend la direction opposée. Une démonstration étant toujours plus parlante, voici un exemple qu’on trouve facilement en cherchant « roccat kone plus wheel » sur les sites de vidéos en lignes :

Et bien sachez que si vous rencontrez le même souci, il suffit de mettre à jour le firmware de la souris. Je suis passé d’un firmware 1.40 à 1.45 il y a quelques heures et le problème a totalement disparu. Bon, par contre, les drivers Linux ne permettent pas de mettre à jour le firmware, il vous faudra donc trouver un poste Windows pour quelques minutes.

Cependant, je guette le problème car la personne qui a publié la vidéo a rencontré exactement le même problème et les symptômes sont réapparus au bout de quelques jours.

Edit du 25/01/2012 : fichtre, le problème est revenu. De manière moins grossière mais il est tout de même là. Je peux vivre avec sans trop de problème avec mon activité mais je ne pourrais la recommander à un vrai joueur. J’imagine que ce n’est pas trop gérable de ne pas pouvoir choisir son arme rapidement parce que la molette saute

Mise à jour du 03/05/2012 : aussi incroyable que cela puisse paraître, c’est finalement en soufflant très fort de chaque côté de la molette que le problème s’est dissipé. Du moins, il est suffisamment rare pour que je considère la souris comme utilisable. La prochaine étape sera de démonter la souris et d’utiliser un lubrifiant en silicone.

Mise à jour du 18/06/2012 : souffler dans cette satané souris, c’est bien mais pour un court moment et re-souffler sans arrêt m’a mis à court. Finalement, c’est le dégrippant WD-40 le plus efficace. Pas besoin de démontage, 1 coup de spray de chaque coté de la molette et le changement est radical. Source : http://www.commentcamarche.net/forum/affich-23090664-probleme-molette-souris-roccat-kone

Bien recevoir son serveur dédié (suite part 2)

J’ai dans mon panier 2 solutions à mes problèmes d’attaque de force brute sur ma connexion SSH :

  • le démon denyhosts
  • et, plus simplement, changer le port par défaut d’écoute de SSH

denyhosts

denyhosts, c’est un processus daemon qui scrute votre fichier de log où se trouve toutes les traces de tentatives de connexions. Toutes les hosts qui génèrent trop d’erreur de connexion seront blacklisté.

L’installation prend 2 secondes sous Ubuntu :

sudo apt-get install denyhosts

Et voilà, c’est fait et c’est fonctionnel. Vous trouverez les fichiers listant les tentatives suspicieuses de connexion dans :

/var/lib/denyhosts

Il ne restera plus qu’à compléter le fichier de configuration avec un serveur d’envoi des mails pour recevoir une alerte à chaque fois qu’une adresse est ostracisée.

Changer de port

Par défaut, SSH écoute sur le port 22. Il est facilement modifiable dans le fichier :

/etc/ssh/sshd_config

Puis par un simple arrêt / relance du démon SSH :

/etc/init.d/sshd restart

Vous devriez voir le nombre de tentative se réduire drastiquement.

Toutefois, il faut être vigilant sur cette dernière astuce (et sur celle qui consiste à empêcher l’utilisateur root de se connecter). Je ne sais pas comment ça se passe pour les autres hébergeur mais chez OVH, lorsqu’ils livrent un serveur, ils installent une clef pour pouvoir se connecter en root lorsqu’une intervention est nécessaire. Interdire l’utilisateur root ou changer le numéro de port rendra toute intervention de l’hébergeur impossible. Renseignez-vous bien auprès de ce dernier ou, au moins, ayez conscience que vous serez à bord et que si vous n’avez plus accès à votre machine, il n’y aura plus d’autre choix que de la réinstaller (d’où l’importance d’avoir un plan de sauvegarde bien roder 🙂 ).

Ma dernière grande passion : les souris et les Roccat

La santé d’abord

J’ai récemment accordé une importance certaine à la préservation de mon canal carpien (en particulier celui de mon poignet droit). Et même si vous êtes encore jeune, je ne saurai que trop vous conseiller d’en faire autant. Une bonne souris coûte dans les 50 euros mais votre main est tellement mieux posée dessus (que sur les espèces de mocheté qu’on nous refile au boulot). Certes ça n’apporte pas de productivité immédiate mais vous pourrez rester plus vieux devant votre écran sans vous plaindre ;p

Et pour trouver une bonne souris, rien de tel que d’aller voir du côté du matériel des joueurs professionnels. Personnellement, je me suis arrêté sur 2 modèles qui ont la particularité de présenter de la hauteur:

  • Une Razer Imperator que je conserve au bureau (et qui aura eu le mérite de faire parler mes collègues grâce à son logo lumineux).
  • Une Roccat Kone+ pour la maison (quoiqu’elle pourrait faire jaser mes collègues grâce aux réglage lumineux qu’elle propose). Mais là où elle m’a beaucoup intéressé, c’est qu’une ale généreuse fournit un pilote pour Linux.

Installation des pilotes

Ma Kone+ est donc compatible avec mon Ubuntu ; elle est pas belle la vie ! On trouve tout sur ce site : http://sourceforge.net/projects/roccat/. Quelque soit votre matériel Roccat, jetez-y un coup d’œil, il y en a pas mal de supporté.

Et comme je suis sympa, voici comment ça s’est passé pour moi. Tout d’abord, il faut bien comprendre qu’il y a 3 composants : un module pour le noyau Linux qui répond au doux nom de kmod-roccat, un paquet commun roccat et un paquet spécifique pour votre matériel (dans mon cas koneplus).

Pour le module du noyau, rien de plus simple il n’y a rien à faire pour une Ubuntu 11.10 car le noyau installé est en version 3.0 et le module kmod-roccat est intégré au noyau depuis au moins la version 2.6.39.

Pour les 2 paquets restant les étapes sont simples et similaires. Il faut tout d’abord installer quelques paquets depuis les dépôts officiels afin de compiler les sources :

sudo apt-get install libgtk2.0-dev libudev-dev libnotify-dev libcanberra-dev libunique-dev libdbus-glib-1-dev libusb-dev

Donc, pour chaque paquet, on le dé-zippe, on se place dans le répertoire fraîchement créé et on tape les commandes suivante :

mkdir build
cd build
cmake -DCMAKE_INSTALL_PREFIX="/usr" ..
make
sudo make install

Si vous êtes comme moi et que vous n’aimez pas trop les installations depuis les sources (par peur de la prochaine mise à jour du système), vous serez content de trouver ici les résultats des commandes make install pour chaque paquet : Logs install Roccat

On lit bien la documentation jusqu’au bout pour remarquer qu’il nous faut aussi créer un groupe roccat et ajouter notre utilisateur dans sa liste :

sudo groupadd roccat
sudo usermod -a -G roccat $USER

C’est officiellement terminé. Sauf que ce n’est pas vrai, il y a un petit détail.Lorsque la souris est branchée sur le connecteur USB, le noyau déclenche des règles udev qui doivent positionner des droits sur un certain nombre de répertoires techniques. La commande koneplusgui retourne alors un message d’erreur assez clair. Ma solution a été tout simplement de renommer le fichier de règle pour qu’il soit exécuter plus tard par udev :

cd /etc/udev/rules.d/
sudo mv 60-roccat-koneplus.rules 90-roccat-koneplus.rules

Fonctionnement

Si il y a bien une chose qui n’est pas écrite, c’est comment ça fonctionne. Ce n’est pas que ce soit bien compliqué mais il y a une petite subtilité. En respectant les étapes précédentes, nous avons alors 2 commandes qui sont maintenant installées sur votre poste :

  1. roccat_macro_editor
  2. konepluscontrol
  3. koneplusgui

roccat_macro_editor, comme son nom l’indique permet d’éditer les macro que nous pourrons enregistrer dans la souris plus tard.

konepluscontrol est une commande qui permet, sans passer par une interface graphique d’importer des macros dans la souris et de changer de profile.

Enfin, la commande la plus intéressante, koneplusgui est l’interface graphique avec laquelle vous pourrez paramétrer entièrement votre souris (couleur des lumières, configuration des boutons, …). C’est là que se trouve la subtilité, le premier lancement n’ouvre pas directement l’interface graphique. Le premier lancement est un démon qui se chargera de communiquer avec la souris.Une fois le premier lancement effectué, vous aurait droit aux messages de notification :

Une fois ce démon lancé (attention, la commande ne rends pas la main, il faut donc ouvrir une 2ème fenêtre), relancer une 2ème fois la commande koneplusgui et l’interface apparaît sous nos yeux ébahis.

Venons-en aux petits problèmes qui font que ce n’est pas parfait. Lorsque ma souris est branchée dès le démarrage de mon ordinateur, j’ai souvent droit à un bon écran noir, sans autres moyens que de forcer l’arrêt électroniquement.

Le principe aussi de devoir lancer la commande la première fois, lui non plus n’est pas au point. Déjà, c’est assez perturbant de ne pas voir une interface lorsqu’on lance une commande qui se termine par gui et en plus cette commande doit être arrêtée et relancée à chaque fois que la souris est débranchée et rebranchée. A mon sens, le processus udev devrait pouvoir lancer la partie démon et communication avec la souris.

Bien recevoir son serveur dédié (suite)

Où est-ce que j’en étais ? Ha oui, on a créé l’utilisateur qui va nous servir d’administration avec les droit sudo qui vont bien. C’est bien beau mais on peut encore protéger notre utilisateur root un peu plus. Et pour cela, on peut simplement empêcher les connexions à distance avec le compte root. Editer le fichier /etc/ssh/sshd_config et remplacer avec la valeur ci-dessous :

PermitRootLogin No

Ce qui est marrant, c’est que sans n’avoir encore rien fait de concret avec ce serveur, on peut voir les attaques de force brut pour se connecter avec des utilisateurs courant. Voici un extrait de mon /var/log/auth.log :

Nov 30 07:40:39 XXXXXXXX sshd[27464]: Failed password for root from 91.121.166.49 port 51087 ssh2
Nov 30 07:40:39 XXXXXXXX sshd[27466]: error: Could not load host key: /etc/ssh/ssh_host_ecdsa_key
Nov 30 07:40:39 XXXXXXXX sshd[27466]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ks360976.kimsufi.com  user=root
Nov 30 07:40:42 XXXXXXXX sshd[27466]: Failed password for root from 91.121.166.49 port 51305 ssh2
Nov 30 07:40:42 XXXXXXXX sshd[27468]: error: Could not load host key: /etc/ssh/ssh_host_ecdsa_key
Nov 30 07:40:42 XXXXXXXX sshd[27468]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ks360976.kimsufi.com  user=root
Nov 30 07:40:44 XXXXXXXX sshd[27468]: Failed password for root from 91.121.166.49 port 51640 ssh2
Nov 30 07:40:44 XXXXXXXX sshd[27470]: error: Could not load host key: /etc/ssh/ssh_host_ecdsa_key
Nov 30 07:40:44 XXXXXXXX sshd[27470]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ks360976.kimsufi.com  user=root
Nov 30 07:40:46 XXXXXXXX sshd[27470]: Failed password for root from 91.121.166.49 port 51833 ssh2
Nov 30 07:40:46 XXXXXXXX sshd[27472]: error: Could not load host key: /etc/ssh/ssh_host_ecdsa_key
Nov 30 07:40:46 XXXXXXXX sshd[27472]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ks360976.kimsufi.com  user=root

Ici, ce sont plusieurs tentative de connexion avec l’utilisateur root (d’où ma soudaine prise de conscience d’interdire tout accès root à distance). Des logs de ce genre, on y voit des utilisateur oracle, irc, nagios, postgres ou encore trac.

De ces observation, je vais en retirer 3 conclusions :

  • tout mot de passe de ce serveur sera complexe et généré par un outil du type keepass
  • lorsque j’installerai ma suite logiciel, je choisirai soigneusement et personnellement des noms d’utilisateur totalement atypique
  • avoir un serveur, aussi petit soit-il, ça rend paranoïaque ; le prochain article de ce serveur dédié portera très certainement sur un firewall

 

La puissance du côté négatif de la force

Le côté négatif, c’est tout simplement le caractère ‘‘ et la force, chez nous aujourd’hui, est la shell Unix. Ce fameux caractère dash est un fabuleux outil à plusieurs facettes. Connaître ses possibilité est au moins aussi (si ce n’est plus) essentiel que de connaître quelques raccourcis claviers (comprendre que ça vous fera gagner du temps. Après si vous êtes pas pressés dans la vie, vous pouvez passer votre chemin).

Le caractère dash comme représentation du dernier répertoire

C’est un classique, taper la commande suivante pour revenir dans le répertoire précédent

cd -

Par exemple :

[user@host:/etc]$ cd /var/log
[user@host:/var/log] cd -
[user@host:/etc] cd -
[user@host:/var/log] cd -
[user@host:/etc]
...

On ne remonte pas l’historique des répertoires mais on est bien content quand on se trouve dans la situation où on lance une application, on regarde les logs, on change une configuration, on relance, on vérifie les logs, on change une configuration, on relance, on vérifie les logs, … Cette boucle vertueuse se révèle bien plus rapide, avec un ‘cd –‘ et une (ou 2) commande(s) dans le presse papier.

Le caractère dash comme redirection d’entrée/sortie

C’est dans ce chapitre que la force nécessite du contrôle. Bien caché dans une commande le caractère ‘‘ représente une redirection d’un fichier vers la sortie standard ou inversement  de l’entrée standard vers un fichier. Les exemples suivant devraient illustrer mon propos. Imaginons que je sois en pleine rédaction de scripts pour archiver des fichiers de log ou manipuler ces mêmes archives. Basiquement pour archiver, j’utiliserai les commandes suivantes :

tar cf archives_20111116.tar *.log
bzip2 archives_20111116.tar

un inconvénient qui (devrait) saute(r) au yeux est l’utilisation de ce fichier archives_20111116.tar à la durée de vie très limitée et au moins de taille égale aux fichiers de logs que je veux archiver. Heureusement la caractère ‘-‘ est là pour nous sauver, on recommence et on remplace par :

tar cf - *.log | bzip2 > archives_20111116.tar.bz

Ici, la commande tar écrit sur la sortie standard au lieu d’écrire dans un fichier, il n’y a donc plus de fichier temporaire, tout transite en mémoire au fur et à mesure que la compression avance.

C’est pas tout, mais j’aimerai bien les décompresser moi ces archives mais sans les altérer et sans utiliser de fichier temporaire (comme à l’archivage en somme). Et bien, la force reste avec vous jusqu’au bout :

bzip2 -d archives_20111116.tar.bz | tar xf -

La commande tar lit l’entrée standard au lieu de lire le contenu d’un fichier. Je ne pense pas que vous vous rendiez compte de la magie qui se cache derrière ces manipulations ; l’exemple ici est plutôt simple et basique mais en gardant constamment cette fonctionnalité à l’esprit, on obtient des commandes puissantes en une seule ligne. Mon dernier exemple en date : une comparaison de fichier local et distant :

ssh user@host "cat /etc/hosts" | diff -wb /etc/hosts -

Le caractère dash comme délimiteur d’option

Sur une commande, tous les mots qui commence par ‘-‘ sont des options. A priori, je vous apprends rien. Mais alors comment se dépêtrer des noms de fichier qui commencent par ce même caractère ? Ou comment s’assurer que l’utilisateur n’ajoutera une option insidieusement au sein d’un de vos shell ? La réponse : le double dash ‘–‘. Le double dash indique la fin des options. Ceci signifie que tout ce qui se suit sur la commande ne sera pas considéré comme une option. Un exemple valant mieux qu’un long discours, voici comment faire pour supprimer un fichier nommé ‘-filename‘ :

rm -f -- -filename

Malheureusement, tout les shell n’implémente pas ce séparateur d’options et, à ma connaissance, seul le Bash le propose.

Allez, maintenant, il est temps de renouveler ce classique shell d’archivage et de sans cesse l’améliorer (comme ce qu’on devrait faire dans tout ce qu’on entreprend).

Mon mediacenter est tellement plus beau maintenant

Mon media center est un beau boîtier propulsé par un Ubuntu Linux (cela va de soi) et XBMC. Et franchement, ça fonctionne on ne peut plus bien mais, dans un souci constant d’amélioration, je me suis arrêté sur ces fonctionnalités qui ne sont pas forcément disponible avec tous les thèmes et dont au premier abord, on ne sait pas trop ce que c’est.

Tout d’abord, le lien qui clarifie tout de suite plein de choses ; c’est un comparatif des fonctionnalités  accessible en fonction des thèmes justement : http://wiki.xbmc.org/index.php?title=Comparison_of_skin_features.

Les extrafanart

Si vous connaissez XBMC, vous savez sûrement ce qu’est un fanart. C’est l’image de fond d’écran qui est associé à un film ou une série télévisée. Par défaut XBMC garde un seul fanart. Les extrafanart permette de stocker tous les fanarts dans un répertoire et, au lieu de ne voir qu’un seul fond d’écran (derrière le résumé de votre épisode par exemple), c’est un diaporama de tous les fanarts. Il faut bien admettre que c’est un petit détail qu’on ne remarque pas forcément mais qui a le mérite de rendre notre media center adoré plus vivant.

Le principe est simple il faut créer un sous-répertoire extrafanart et y mettre toutes les images que vous souhaitez voir apparaître dans le diaporama de la série ou du film associé.

Pour que le système fonctionne bien, il faut que chaque film et chaque série soit dans son propre répertoire. Autant cela est naturel pour les séries, autant je n’avais vraiment pas cette habitude pour les films.

Pour vous faciliter la vie, il existe un programme addon « Extrafanart Downloader » (disponible directement dans le dépot XBMC officiel) pour télécharger tous les fanarts pour chaque série et film. Il faut juste être patient si votre médiathèque est déjà très fournie.

TvTunes

Ou comment écouter le thème musicale de la série dans laquelle nous sommes en train de naviguer. C’est gadget et je ne sais pas si ça rester longtemps dans ma configuration.

Pour le mettre en place, c’est à nouveau très simple mais il faut que le thème exploite cette fonctionnalité.Voici les étapes à suivre :

  1. Télécharger le programme addon « TvTunes » dans le dépôt officiel de XBMC
  2. Activer TvTunes dans le paramétrage du thèmes
  3. Lancer le programme addon qui va se charger de télécharger les thèmes en vous demandant de confirmer qu’il s’agit bien du bon.

cdArt

Pendant la lecture d’un album musical, vous avez très certainement déjà vu la présentation avec la pochette d’album et l’image d’un compact disc tourner. Cette présentation m’a toujours paru sans intérêt. L’image d’un CD au reflet arc en ciel fait vraiment cheap au milieu des fanarts et des pochettes d’album. Et c’est là que cdArt rend la chose intéressante car un cdArt, c’est ça :

Une texture se substituant à la banale image de CD. Une représentation fidèle de l’objet originel du CD que nous sommes en train d’écouter. Une fois la fonctionnalité activée, la texture est sauvegardée sous forme d’image dans un fichier cdart.png dans le répertoire de l’album. Et tournez jeunesse :

Une fois de plus un addon programme vient à votre secours pour gérer cdArt et nous aider à les télécharger depuis internet. Il s’agit de l’addon « cdArt Manager« . Avant de le voir fonctionner, il faudra lui paramétrer un chemin en dehors de votre librairie pour faire de futures sauvegardes.

Voilà, après tout ça, vos amis pourront s’exclamer que votre media center est beau et dynamique.

Bien recevoir son serveur dédié

Cette nuit, j’ai reçu un petit serveur dédié provisionné par Kimsufi/OVH avec une pré-installation Ubuntu. Il devrait me servir à mettre en place ma propre plate-forme d’intégration continue en Java et autre Grails…mais, je n’y suis pas encore ; j’y reviendrai sûrement.

Si vous commandez un de ces serveurs, sachez que la disponibilité affiché d’1 heure ne correspond à rien car, vous passerez par des étapes de validation de vos moyens de paiements. Pour ma part, ça a prit environ 7 heures mais si vous n’avez pas de chance, vous aurez des papiers à renvoyer pour validation.

Le serveur reçu est fourni avec un compte root et si il y a bien une habitude à ne pas prendre, c’est celle de ne pas utiliser quotidiennement ce compte mais d’en passer par un autre. Donc, on créé son compte utilisateur tout de suite :

useradd -m -d /home/moncompte moncompte
passwd moncompte

Maintenant, pour ne plus jamais avoir à utiliser ce compte (comme dans les installations par défaut d’Ubuntu), il faut configurer ce nouveau compte pour l’autoriser à faire des sudo. Rien de plus simple, il suffit d’appartenir au groupe sudo :

adduser moncompte sudo

Reconnectez vous avec votre nouveau compte fraîchement créé et mettez à jour votre distrib :

sudo apt-get update
sudo apt-get upgrade

Voici le minimum vital que j’ai appliqué dès réception. Et je vous conseille d’en faire autant et de ne jamais utiliser de telnet et de ftp, vous pouvez tous faire avec SSH.