PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Romaine Lubrique : Action politique de la vitrine vide dans les musées britanniques

lundi 3 novembre 2014 à 01:09

Shocking ! On trouve d'étranges vitrines vides actuellement lorsque l'on se promène dan !s les allées du Musée Impérial de la Guerre à Londres ou de la Bibliothèque nationale d'Écosse à Édimbourg.

Enfin pas tout à fait vides...

Parce qu'en s'approchant de plus près, on peut y voir une page blanche et un écriteau expliquant qu'il y aurait pu y avoir ici une lettre originale d'un soldat de la Première Guerre mondiale mais que ce ne sera pas le cas à cause d'un copyright britannique trop restrictif.

Et il y a de quoi protester. En effet, au Royaume-Uni, une loi stipule que les œuvres orphelines sont protégées jusqu'en... 2039 et ce... quelle que soit leur date de création !

Pour rappel, une œuvre orpheline est une œuvre dont les ayants droit sont impossibles ou difficiles à identifier ou à joindre. Ce statut fragile empêche leur étude et communication après la mort de l'auteur. Nombreux sont ceux qui souhaitent une modification de la loi pour anticiper leur entrée dans le domaine public [1].

Dans le cas qui nous préoccupe ici, les oeuvres orphelines sont des lettres [2] ou des journaux intimes de soldats de la Première Guerre mondiale qui n'ont jamais été publiées mais que l'on aimerait pouvoir cependant montrer au public lors des célébrations du centenaire..

Menée par le Chartered Institute of Library and Information Professionals (CILIP), cette campagne, dont nous vous proposons la traduction de l'appel ci-dessous, demande à ce qu'on en revienne à 70 ans après la mort de l'auteur.

This case should contain a #WW1 soldier's letter. B/c of UK copyright laws the letter cannot be displayed #catch2039 pic.twitter.com/U2L6I3SkAv

— Imperial War Museums (@I_W_M) 29 Octobre 2014

Libérons notre histoire − Réformons le copyright

Novembre 2014 - CILIP
Campaign to free our history - reform copyright
(Traduction : Diab, Yaf, champer)

Pour le centenaire de la Première Guerre mondiale, un groupe de musées, bibliothèques et de diverses organisations culturelles a lancé une campagne pour permettre un meilleur accès aux documents historiques en réformant le copyright existant.

Les vitrines d'exposition du Musée Impérial de la Guerre, de la Bibliothèque Nationale d'Écosse et de l'Université de Leeds sont vides. Elles auraient dû contenir des lettres d'une jeune fille à son père soldat durant la Première Guerre mondiale et celles d'autres soldats à leurs familles. À cause de l'actuelle loi britannique sur le copyright, ces lettres originales ne peuvent pas être exposées.

En l'état actuel, la durée de protection des œuvres non publiées court jusqu'en 2039, indépendamment de la date de création de l'œuvre. La campagne « Libérons notre histoire » veut réduire cette durée de protection à la vie de l'auteur plus 70 ans.

Diane Lees, directrice générale du Musée Impérial de la Guerre, déclare :

« Durant les commémorations du centenaire de la Première Guerre mondiale, plusieurs organisations ont voulu rendre accessibles au public des journaux intimes originaux et des courriers non publiés. Mais parce qu'ils sont encore sous la protection d'un copyright, ils n'ont pas pu le faire sans demander la permission aux ayants droit. Ce qui est un problème quand ces derniers ont disparu.
Nous demandons à tous ceux qui se sentent concernés par notre Histoire, tous ceux qui veulent raconter notre Histoire commune sans restriction de rejoindre notre campagne. »

Jusqu'à 50% des archives du Royaume-Uni sont des « œuvres orphelines ». C'est à dire que les ayants droit ne peuvent pas être identifiés ni/ou tracés. Le Musée Impérial de la Guerre possède environ 1,75 millions de documents estimés être des œuvres orphelines, soit approximativement 20 à 25% des 7,9 millions de documents de sa collection.

La campagne appelle le gouvernement du Royaume-Uni à réduire la durée de protection du copyright pour ces œuvres non publiées de la fin de l'année 2039 à la durée de vie de l'auteur plus 70 ans, conformément aux dispositions de l'Enterprise Regulatory Reform Act (ERRA) 2013.

Les signataires de cette campagne comptent la Bibliothèque Nationale d'Écosse, les Musées Impériaux de Guerre, L'université de Leeds et l'Institut de Certification des Professionnels de Bibliothèque et de l'Information.

Les signataires nous demandent de signer la pétition et d'utiliser le hashtag #catch2039 sur Twitter pour diffuser l'information. Plus de détails à propos de cette campagne.

Want to see this letter before 2039 ? Support our campaign to reform #copyright http://t.co/i14a2hZxE7 #catch2039 pic.twitter.com/HB0uQLAflt

— LUL Digital Library (@LULDigital) 30 Octobre 2014


Illustrations : Free Our History - Reform Copyright - CILIP - Licence : Creative Commons By-NC-ND (source : Flickr)


[1] On notera que cette question des œuvres orphelines est également actuellement en plein débat en France.

[2] Sur le même sujet des documents de la Première Guerre mondiale, on pourra lire sur notre site le projet (plus heureux car publié) de l'artiste Aranthell Lettres d'un combattant.

Gravatar de Romaine Lubrique
Original post of Romaine Lubrique.Votez pour ce billet sur Planet Libre.

Planet Libre : Brèves du Planet Libre - lundi 03, novembre 2014

lundi 3 novembre 2014 à 00:00

Logiciels à l’ère libre - Libération

libre internet


antistress : Un excellent article, synthétique et documenté, sur l'origine des logiciels libres, leur but, et les nouveaux défis à la liberté des utilisateurs.


[EN] Has The Sky Fallen? Qualcomm Contributes To Freedreno's DRM/KMS Driver - Phoronix

pilote linux embarqué Nvidia AMD Intel ARM Broadcom Qualcomm Raspberry


antistress : Autant les GPU pour PC bénéficient d'une prise en charge (au minium) correcte par les pilotes libres pour Linux & co (chips Nvidia grâce au pilote développé par la communauté et, depuis peu, avec l'aide technique ponctuelle de Nvidia en réponse à des demandes ciblées de la communauté ; chips AMD avec un développement financé par AMD ; chips Intel avec un développement largement mené par Intel), autant les GPU pour les SoC, notamment les SoC ARM, n'étaient encore récemment pas pris en charge par les pilotes libres pour Linux & co, jusqu'à ce qu'une poignée de développeurs bénévoles émérites s'occupent de quelques chips (citons Luc Verhaegen pour le ARM Mali, et Rob Clark pour le Qualcomm Adreno, s'agissant des initiatives les plus avancées). Après que Broadcom ait récemment décidé de financer le développement d'un pilote libre pour le chip VideoCore qui équipe le Raspberry Pi, c'est au tour de Qualcomm d'aider au développement du pilote libre pour ses chips Adreno :)


[EN] DEVEDE NG - GitHub

logiciel Devede Avidemux montage


antistress : Alors que Devede, un des deux couteaux suisses de la vidéo sous GNU/Linux (avec Avidemux dont le moteur a d'ailleurs été refondu à l'occasion de la version 2.6), n'évolue plus (la dernière version vient de fêter ses 2 ans), je m'aperçois que l'auteur s'est lancé dans une réécriture complète de son logiciel. Le nom de ce nouveau logiciel est DEVEDE NG ; il est basé sur Python3 and Gtk3 et la première version beta vient de sortir...


Gravatar de Planet Libre
Original post of Planet Libre.Votez pour ce billet sur Planet Libre.

pointroot.org : LDAPS : OpenLDAP et GnuTLS – Debian Wheezy

dimanche 2 novembre 2014 à 23:42

Introduction : LDAPS : OpenLDAP et GnuTLS – Debian Wheezy

Cet article traite l’installation, la configuration et la sécurisation de LDAP (Lightweight Directory Access Protocol) avec OpenLDAP et GnuTLS sous Debian Wheezy.

Depuis la version 2.4 de OpenLDAP la gestion de la configuration se fait par défaut via la On-Line Configuration (cn=config). OLC remplace la gestion de la configuration via le fichier slapd.conf. Elle permet une gestion dynamique de la configuration sans redémarrage systématique du service LDAP.

Debian Wheezy installe la version slapd  2.4.31-1

Le nom du serveur ici est srv.ldap.local. La base est dc=ldap,dc=local

INSTALLATION de OpenLDAP sous Debian Wheezy

# aptitude install slapd ldap-utils

Vérification

# ps aux | grep l[d]ap

openldap 3094 0.0 0.3 25408 3980 ? Ssl 15:45 0:00 /usr/sbin/slapd -h ldap:/// ldapi:/// -g openldap -u openldap -F /etc/ldap/slapd.d

CONFIGURATION

Par défaut une base nodomain est créé

# ldapsearch -LLL -Y EXTERNAL -H ldapi:/// -b "cn=config" olcSuffix | grep ^olcSuffix

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
olcSuffix: dc=nodomain

Vérification des schémas installés par défaut :

ldapsearch -LLL -Y EXTERNAL -H ldapi:/// -b "cn=config" olcSchemaConfig | grep ^cn

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
cn: config
cn: module{0}
cn: schema
cn: {0}core
cn: {1}cosine
cn: {2}nis
cn: {3}inetorgperson

Reconfiguration de l’annuaire : création d’une seule base ldap.local

# dpkg-reconfigure -plow slapd
Voulez vous omettre la configuration d'OpenLDAP → Non

Nom de domaine : ldap.local

Nom d'entité (« organization ») : ldap.local

Mot de passe de l'administrateur : motdepasse

Module de base de données à utiliser : HDB

Faut-il supprimer la base de données à la purge du paquet ? Oui 

Faut-il déplacer l'ancienne base de données ? Oui

Faut-il autoriser le protocole LDAPv2 ? Non

Vérification après reconfiguration

# ldapsearch -LLL -Y EXTERNAL -H ldapi:/// -b "cn=config" olcSuffix | grep ^olcSuffix
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
olcSuffix: dc=ldap,dc=local

La base dc=ldap,dc=local a bien été créée

PEUPLEMENT DE L’ANNUAIRE

Attention, Le mode « list » de vim ( :set list ) est privilège pour l’édition des fichiers LDIF afin d’être stricte sur la syntaxe (ne pas laisser d’espace en trop, LDIF est sensible à ça).

Ajout d’une OU people (Organizational Unit) et d’un groupe groups

Création du fichier LDIF

# cat ou.ldif 
dn: ou=people,dc=ldap,dc=local
objectClass: organizationalUnit
ou: people

dn: ou=groups,dc=ldap,dc=local
objectClass: organizationalUnit
ou: groups

Injection du fichier ou.ldif dans la configuration

# ldapadd -cxWD cn=admin,dc=ldap,dc=local -f ou.ldif
Enter LDAP Password: 
adding new entry "ou=people,dc=ldap,dc=local"

adding new entry "ou=groups,dc=ldap,dc=local"

Vérification

# ldapsearch -LLL -x -H ldap:/// -b "dc=ldap,dc=local" -D cn=admin,dc=ldap,dc=local -W
Enter LDAP Password: 
dn: dc=ldap,dc=local
objectClass: top
objectClass: dcObject
objectClass: organization
o: ldap.local
dc: ldap

dn: cn=admin,dc=ldap,dc=local
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
userPassword:: e1NTSEF9SlZRNEdkbURJNGRDNUhSUHR1a3VXbGUzQkZTYkxmdjI=

dn: ou=people,dc=ldap,dc=local
objectClass: organizationalUnit
ou: people

dn: ou=groups,dc=ldap,dc=local
objectClass: organizationalUnit
ou: groups

Ajout de quatre utilisateurs

# ldapadd -cxWD cn=admin,dc=ldap,dc=local -f users.ldif
Enter LDAP Password: 
adding new entry "uid=padme,ou=people,dc=ldap,dc=local"

adding new entry "uid=anakin,ou=people,dc=ldap,dc=local"

adding new entry "uid=leia,ou=people,dc=ldap,dc=local"

adding new entry "uid=luke,ou=people,dc=ldap,dc=local"

Vérification

slapcat 
dn: dc=ldap,dc=local
objectClass: top
objectClass: dcObject
objectClass: organization
o: ldap.local
dc: ldap
structuralObjectClass: organization
entryUUID: aac46d3a-f303-1033-8e5d-45d6f2932b4e
creatorsName: cn=admin,dc=ldap,dc=local
createTimestamp: 20141028153436Z
entryCSN: 20141028153436.269442Z#000000#000#000000
modifiersName: cn=admin,dc=ldap,dc=local
modifyTimestamp: 20141028153436Z

dn: cn=admin,dc=ldap,dc=local
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
userPassword:: e1NTSEF9SlZRNEdkbURJNGRDNUhSUHR1a3VXbGUzQkZTYkxmdjI=
structuralObjectClass: organizationalRole
entryUUID: aacb4f1a-f303-1033-8e5e-45d6f2932b4e
creatorsName: cn=admin,dc=ldap,dc=local
createTimestamp: 20141028153436Z
entryCSN: 20141028153436.314557Z#000000#000#000000
modifiersName: cn=admin,dc=ldap,dc=local
modifyTimestamp: 20141028153436Z

dn: ou=people,dc=ldap,dc=local
objectClass: organizationalUnit
ou: people
structuralObjectClass: organizationalUnit
entryUUID: bc0417de-f304-1033-8b72-8b44c99db207
creatorsName: cn=admin,dc=ldap,dc=local
createTimestamp: 20141028154214Z
entryCSN: 20141028154214.704697Z#000000#000#000000
modifiersName: cn=admin,dc=ldap,dc=local
modifyTimestamp: 20141028154214Z

dn: ou=groups,dc=ldap,dc=local
objectClass: organizationalUnit
ou: groups
structuralObjectClass: organizationalUnit
entryUUID: bc051512-f304-1033-8b73-8b44c99db207
creatorsName: cn=admin,dc=ldap,dc=local
createTimestamp: 20141028154214Z
entryCSN: 20141028154214.711179Z#000000#000#000000
modifiersName: cn=admin,dc=ldap,dc=local
modifyTimestamp: 20141028154214Z

dn: uid=padme,ou=people,dc=ldap,dc=local
objectClass: person
objectClass: shadowAccount
objectClass: inetOrgPerson
cn: Padme
sn:: UGFkbcOpIEFtaWRhbGEgU2t5d2Fsa2Vy
uid: padme
userPassword:: e1NTSEF9azdrVlBCNi9MYkM4eDM2UHl5WFQxUFV4c0M2Y2dnR3M=
mail: padme@ldap.local
structuralObjectClass: inetOrgPerson
entryUUID: 0d250ba0-f6ed-1033-98bd-db7881564dff
creatorsName: cn=admin,dc=ldap,dc=local
createTimestamp: 20141102150247Z
entryCSN: 20141102150247.545692Z#000000#000#000000
modifiersName: cn=admin,dc=ldap,dc=local
modifyTimestamp: 20141102150247Z

dn: uid=anakin,ou=people,dc=ldap,dc=local
objectClass: person
objectClass: shadowAccount
objectClass: inetOrgPerson
cn: Anakin
sn: Anakin Skywalker
uid: anakin
userPassword:: e1NTSEF9azdrVlBCNi9MYkM4eDM2UHl5WFQxUFV4c0M2Y2dnR3M=
mail: anakin@ldap.local
structuralObjectClass: inetOrgPerson
entryUUID: 0d26fb22-f6ed-1033-98be-db7881564dff
creatorsName: cn=admin,dc=ldap,dc=local
createTimestamp: 20141102150247Z
entryCSN: 20141102150247.558381Z#000000#000#000000
modifiersName: cn=admin,dc=ldap,dc=local
modifyTimestamp: 20141102150247Z

dn: uid=leia,ou=people,dc=ldap,dc=local
objectClass: person
objectClass: shadowAccount
objectClass: inetOrgPerson
cn: Leia
sn: Leia Organa
uid: leia
userPassword:: e1NTSEF9azdrVlBCNi9MYkM4eDM2UHl5WFQxUFV4c0M2Y2dnR3M=
mail: leia@ldap.local
structuralObjectClass: inetOrgPerson
entryUUID: 0d2acfcc-f6ed-1033-98bf-db7881564dff
creatorsName: cn=admin,dc=ldap,dc=local
createTimestamp: 20141102150247Z
entryCSN: 20141102150247.583494Z#000000#000#000000
modifiersName: cn=admin,dc=ldap,dc=local
modifyTimestamp: 20141102150247Z

dn: uid=luke,ou=people,dc=ldap,dc=local
objectClass: person
objectClass: shadowAccount
objectClass: inetOrgPerson
cn: Luke
sn: Luke Skywalker
uid: luke
userPassword:: e1NTSEF9azdrVlBCNi9MYkM4eDM2UHl5WFQxUFV4c0M2Y2dnR3M=
mail: luke@ldap.local
structuralObjectClass: inetOrgPerson
entryUUID: 0d2b542e-f6ed-1033-98c0-db7881564dff
creatorsName: cn=admin,dc=ldap,dc=local
createTimestamp: 20141102150247Z
entryCSN: 20141102150247.586883Z#000000#000#000000
modifiersName: cn=admin,dc=ldap,dc=local
modifyTimestamp: 20141102150247Z

Des vérifications supplémentaires peuvent être faite à distance :

# ldapsearch -x -H ldap://srv.ldap.local -b dc=ldap,dc=local -D "uid=luke,ou=people,dc=ldap,dc=local" -W
Enter LDAP Password: 
# extended LDIF
#
# LDAPv3
# base  with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# ldap.local
dn: dc=ldap,dc=local
objectClass: top
objectClass: dcObject
objectClass: organization
o: ldap.local
dc: ldap

# admin, ldap.local
dn: cn=admin,dc=ldap,dc=local
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator

# people, ldap.local
dn: ou=people,dc=ldap,dc=local
objectClass: organizationalUnit
ou: people

# groups, ldap.local
dn: ou=groups,dc=ldap,dc=local
objectClass: organizationalUnit
ou: groups

# padme, people, ldap.local
dn: uid=padme,ou=people,dc=ldap,dc=local
objectClass: person
objectClass: shadowAccount
objectClass: inetOrgPerson
cn: Padme
sn:: UGFkbcOpIEFtaWRhbGEgU2t5d2Fsa2Vy
uid: padme
mail: padme@ldap.local

# anakin, people, ldap.local
dn: uid=anakin,ou=people,dc=ldap,dc=local
objectClass: person
objectClass: shadowAccount
objectClass: inetOrgPerson
cn: Anakin
sn: Anakin Skywalker
uid: anakin
mail: anakin@ldap.local

# leia, people, ldap.local
dn: uid=leia,ou=people,dc=ldap,dc=local
objectClass: person
objectClass: shadowAccount
objectClass: inetOrgPerson
cn: Leia
sn: Leia Organa
uid: leia
mail: leia@ldap.local

# luke, people, ldap.local
dn: uid=luke,ou=people,dc=ldap,dc=local
objectClass: person
objectClass: shadowAccount
objectClass: inetOrgPerson
cn: Luke
sn: Luke Skywalker
uid: luke
userPassword:: e1NTSEF9azdrVlBCNi9MYkM4eDM2UHl5WFQxUFV4c0M2Y2dnR3M=
mail: luke@ldap.local

# search result
search: 2
result: 0 Success

# numResponses: 9
# numEntries: 8

Sécurisation de LDAP avec GnuTLS

OpenLDAP est compilé avec GnuTLS (et pas OpenSSL).

Vérification pour s’en convaincre :

# apt-rdepends slapd | grep tls
Reading package lists... Done
Building dependency tree       
Reading state information... Done
  Depends: libgnutls26 (>= 2.12.17-0)
libgnutls26
  Depends: libgnutls26 (>= 2.12.17-0)

Installation de GnuTLS

# apt-get install gnutls-bin

Les certificats seront placés dans un répertoire spécifique volontairement. Et le certificat serveur sera auto-signé par soucis de simplicité (c’est mal).

# mkdir /etc/ldap/ssl && chown openldap: /etc/ldap/ssl && cd /etc/ldap/ssl

Génération des certificats

# certtool --generate-privkey --outfile ca-key.pem
# certtool --generate-self-signed --load-privkey ca-key.pem --outfile  ca-cert.pem
Generating a self signed certificate...
Please enter the details of the certificate's distinguished name. Just press enter to ignore a field.
Country name (2 chars): FR
Organization name: ldap
Organizational unit name: ldap
Locality name: Paris
State or province name: Paris
Common name: srv.ldap.local
UID: 
This field should not be used in new certificates.
E-mail: mail@ldap.local
Enter the certificate's serial number in decimal (default: 1414942800): 


Activation/Expiration time.
The certificate will expire in (days): 1000


Extensions.
Does the certificate belong to an authority? (y/N): 
Is this a TLS web client certificate? (y/N): 
Will the certificate be used for IPsec IKE operations? (y/N): 
Is this also a TLS web server certificate? (y/N): Y
Enter a dnsName of the subject of the certificate: srv.ldap.local
Enter a dnsName of the subject of the certificate: 
Enter the IP address of the subject of the certificate: 
Will the certificate be used for signing (DHE and RSA-EXPORT ciphersuites)? (y/N): 
Will the certificate be used for encryption (RSA ciphersuites)? (y/N): Y
Enter the URI of the CRL distribution point: 
X.509 Certificate Information:
	Version: 3
	Serial Number (hex): 54565050
	Validity:
		Not Before: Sun Nov 02 15:40:20 UTC 2014
		Not After: Sat Jul 29 15:40:24 UTC 2017
	Subject: C=FR,O=ldap,OU=ldap,L=Paris,ST=Paris,CN=srv.ldap.local,EMAIL=mail@ldap.local
	Subject Public Key Algorithm: RSA
	Certificate Security Level: Normal
		Modulus (bits 2432):
			00:bd:8b:1b:e5:66:82:21:da:42:d1:ec:4c:34:06:78
			00:9e:bc:b4:70:57:d2:35:77:55:d5:63:f0:2a:93:d0
			f8:52:f7:d3:b3:32:ce:d2:2d:dc:c5:4c:f4:a4:2d:5f
			35:68:4b:2a:af:a1:c3:4d:f7:51:50:86:68:c2:bc:47
			d1:42:4a:eb:e8:c4:7b:c5:c4:31:ad:e3:3f:15:f4:49
			9d:78:f5:54:2f:1e:36:47:2b:87:4a:17:5a:87:91:2b
			ca:fa:d0:8a:5b:a4:ad:bd:03:62:18:9a:cb:6a:2c:e1
			b5:e8:c9:dd:77:3c:ea:30:9c:fa:01:0d:92:fa:4b:49
			06:39:1a:7f:00:39:ca:e6:bf:01:ae:85:e3:d1:0a:69
			a7:6b:9d:2a:2c:9a:40:f2:a1:cd:07:1f:7a:61:4f:85
			f7:5e:1b:94:ed:56:fc:a9:39:f0:85:c7:32:38:6d:29
			0a:77:3f:f9:0e:4f:cb:5e:79:50:c6:12:3b:d4:48:6d
			45:f7:2b:b6:2b:29:5e:39:02:b0:07:3d:2e:d0:4d:c1
			57:39:60:0c:3e:c6:60:79:0d:ef:91:af:4e:c3:17:04
			3b:69:c8:9c:44:44:7e:c3:7f:ce:4b:2b:a5:cf:76:f0
			93:f7:5e:e1:ef:cc:e6:3b:4b:ce:f5:6b:fc:60:1e:fd
			5b:e2:41:40:a9:ec:1a:19:2c:0e:cb:aa:a9:2b:cf:48
			c0:71:83:c5:c1:0c:9f:bf:7b:42:7d:9e:8c:df:cc:99
			86:5f:ec:07:25:35:93:73:c1:8e:de:d7:1a:f1:82:0a
			91
		Exponent (bits 24):
			01:00:01
	Extensions:
		Basic Constraints (critical):
			Certificate Authority (CA): FALSE
		Subject Alternative Name (not critical):
			DNSname: srv.ldap.local
		Key Purpose (not critical):
			TLS WWW Server.
		Key Usage (critical):
			Key encipherment.
		Subject Key Identifier (not critical):
			4651006619055a0a69e37ddc8ffc41f47586c3ed
Other Information:
	Public Key Id:
		4651006619055a0a69e37ddc8ffc41f47586c3ed

Is the above information ok? (y/N): Y

Modification des droits sur le répertoire qui contient les certificats

# chown openldap: /etc/ldap/ssl/*
ls -lat /etc/ldap/ssl/*
-rw-r--r-- 1 openldap openldap 1566 nov.   2 16:41 /etc/ldap/ssl/ca-cert.pem
-rw------- 1 openldap openldap 1968 nov.   2 16:38 /etc/ldap/ssl/ca-key.pem

Le hostname du serveur doit est égal au CN

# hostname -f
srv.ldap.local

Ajout des configuration dans le cn=config

# cat tls.ldif
dn: cn=config
add: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/ldap/ssl/ca-key.pem
-
add: olcTLSCertificateFile
olcTLSCertificateFile: /etc/ldap/ssl/ca-cert.pem
# ldapmodify -Y EXTERNAL -H ldapi:/// -f tls.ldif 
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

Il faut ajouter ldaps:/// dans le /etc/default/slapd

#/etc/default/slapd
SLAPD_SERVICES="ldap:/// ldaps:/// ldapi:///"

La configuration globale peut être vérifiée comme suit

# ldapsearch -LLL -Y EXTERNAL -H ldapi:/// -b cn=config

ou directement

# less /etc/ldap/slapd.d/cn=config.ldif

Redémarrage du service slapd

# /etc/init.d/slapd restart
[ ok ] Stopping OpenLDAP: slapd.
[ ok ] Starting OpenLDAP: slapd.

Vérification

# ps axu | grep slapd
openldap  2472  0.0  0.3  25520  3984 ?        Ssl  17:03   0:00 /usr/sbin/slapd -h ldap:/// ldapi:/// ldaps:/// -g openldap -u openldap -F /etc/ldap/slapd.d

# netstat -tunlp | grep slapd
tcp        0      0 0.0.0.0:636             0.0.0.0:*               LISTEN      2472/slapd      
tcp        0      0 0.0.0.0:389             0.0.0.0:*               LISTEN      2472/slapd      
tcp6       0      0 :::636                  :::*                    LISTEN      2472/slapd      
tcp6       0      0 :::389                  :::*                    LISTEN      2472/slapd

Tests Local et distant

Ajustement à faire pour tenir compte du certificat auto signé

# cat /etc/ldap/ldap.conf
URI ldap:/// ldaps:///
TLS_REQCERT hard
TLS_CACERT  /etc/ldap/ssl/ca-cert.pem
# ldapsearch -h srv.ldap.local -ZZ -D "cn=admin,dc=ldap,dc=local" -W -b 'dc=ldap,dc=local' '(objectclass=*)'
# ldapsearch -x -H ldaps://srv.ldap.local -b dc=ldap,dc=local -D "uid=luke,ou=people,dc=ldap,dc=local" -W

Des tests peuvent être réalisés avec le carnet d’adresse LDAP de Thunderbird (ajouter une exception de sécurité, gestion des certificats, ajoutez : srv.ldap.local:636)

Ajustement pour rendre LDAPS obligatoire et LDAP seulement en localhost

SLAPD_SERVICES="ldap://127.0.0.1:389/ ldapi:/// ldaps:///"
# /etc/init.d/slapd restart[ ok ] Stopping OpenLDAP: slapd.
[ ok ] Starting OpenLDAP: slapd.
# ps axu | grep slapd
openldap  2568  0.0  0.3  25520  3988 ?        Ssl  17:43   0:00 /usr/sbin/slapd -h ldap://127.0.0.1:389/ ldapi:/// ldaps:/// -g openldap -u openldap -F /etc/ldap/slapd.d
# netstat -tunlp | grep slapd
tcp        0      0 0.0.0.0:636             0.0.0.0:*               LISTEN      2568/slapd      
tcp        0      0 127.0.0.1:389           0.0.0.0:*               LISTEN      2568/slapd      
tcp6       0      0 :::636                  :::*                    LISTEN      2568/slapd 

ACL

Afin d’ajuster les accès à l’annuaire, il est nécessaire de modifier les ACLs par défaut.

# ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -W -b cn=config '(olcDatabase={1}hdb)' olcAccess
Enter LDAP Password: 
dn: olcDatabase={1}hdb,cn=config
olcAccess: {0}to attrs=userPassword,shadowLastChange by self write by anonymou
 s auth by dn="cn=admin,dc=ldap,dc=local" write by * none
olcAccess: {1}to dn.base="" by * read
olcAccess: {2}to * by self write by dn="cn=admin,dc=ldap,dc=local" write by * 
 read

Par défaut tout le monde peut lister les entrées de l’annuaire. Nous allons limiter la lecture aux utilisateurs authentifiés

# cat acl.ldif 
dn: olcDatabase={1}hdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {1}to * 
 by dn="cn=admin,dc=ldap,dc=local" write 
 by self write 
 by users read
# ldapmodify -Y EXTERNAL -H ldapi:/// -f acl.ldif 
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={1}hdb,cn=config"

Pas besoin de redémarrer le service LDAP. Les modifications sont prises en compte dynamiquement

# ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -W -b cn=config '(olcDatabase={1}hdb)' olcAccess
Enter LDAP Password: 
dn: olcDatabase={1}hdb,cn=config
olcAccess: {0}to attrs=userPassword,shadowLastChange by self write by anonymou
 s auth by dn="cn=admin,dc=ldap,dc=local" write by * none
olcAccess: {1}to * by dn="cn=admin,dc=ldap,dc=local" write by self write by us
 ers read

CONCLUSION

Cet article (un peu long) a traité principalement de l’installation, de la configuration et de la sécurisation de OpenLDAP.

Dans un prochain article, il sera question de traiter la sécurisation de l’authentification (SASL), de l’optimisation par la mise en place des index, et de la réplication.

Références

http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol

http://www.openldap.org/doc/admin24/index.html

http://wiki.acacs.org/doku.php?id=installer_openldap_slapd_en_version_2.4_en_ssl_tls_sous_debian_squeeze

https://wiki.debian.org/LDAP/OpenLDAPSetup

http://www.inetdoc.net/pdf/sysadm-net.ldap.qa.pdf

Cet article LDAPS : OpenLDAP et GnuTLS – Debian Wheezy est apparu en premier sur PointRoot.org.

Gravatar de pointroot.org
Original post of pointroot.org.Votez pour ce billet sur Planet Libre.

alterlibriste : Mozilla en effervescence

dimanche 2 novembre 2014 à 20:26

Depuis quelques semaines, c’est un peu l’effervescence du côté de chez Mozilla avec des annonces surprises (ou pas) de choses qui existent parfois déjà mais qui ont l’avantage d’attirer le libriste (et aussi le troll).

Ainsi, la prochaine version de Firefox (34) comportera Firefox Hello permettant une alternative simple de visioconférence à l’indispensable Skype (j’ai essayé Ekiga mais convertir toutes ses connaissances de passer à quelque chose de moins simple... c’est pas simple).

Lors du MozFest, une démo du portage de Firefox OS sur Raspberry Pi a ému les amateurs de ces deux outils pour bidouilleurs. C’est vrai qu’en regardant les specs de l’Open C et celles du Raspberry Pi, on ne peut que constater que ces modestes engins ont à peu près les mêmes capacités et que ce serait une alternative intéressante combinant l’intérêt de Raspbian et de XBMC tout en gardant la facilité d’un OS grand public.

Peu avant, MatchStick, le projet de clé multimédia basée sur cet OS avait remporté un vif succès en financement participatif ; un concurrent sérieux à ChromeCast.

Enfin, le projet Mozilla Location Service permettant une géolocalisation à partir des spots wi-fi perçus par un appareil commence à faire parler de lui et susciter quelques interrogations.

En effet, tous ces projets fleurent bon l’hégémonie à la Google : un OS grand public qui se retrouverait aussi bien sur le téléphone, la télévision et tous les appareils multimédia, la possibilité de tracer toutes nos activités physiques et virtuelles ainsi que toutes nos formes de communications. Et tout cela en attaquant la masse considérable des pays émergents pour créer une masse critique rapide grâce à un très faible coût matériel au vu de la sobriété du système.

Certes, mais n’oublions pas que Mozilla n’est pas une entreprise visant le profit et que cela serait dommage de bouder notre plaisir d’avoir enfin des alternatives libres faciles à utiliser. Aussi, tel Firefox qui a été un outsider évitant l’hégémonie absolue d’un navigateur, il est heureux que des alternatives à Android ou à Skype voient le jour. D’autant qu’elles sont libres et ouvertes et que celui qui sera mécontent pourra toujours créer un Iceweasel OS pour changer l’animation de démarrage et plus si affinité.

Pour moi, ce sont donc de bonnes nouvelles et s’il convient de toujours rester attentif sur les risques d’une concentration des données ou d’attentes à la vie privée, cela aura peut-être le mérite de faire bouger les géants en place qui eux ne s’en privent pas.

Gravatar de alterlibriste
Original post of alterlibriste.Votez pour ce billet sur Planet Libre.

Articles similaires

Yannic Arnoux : Premiers pas avec Diaspora

dimanche 2 novembre 2014 à 17:00

Comme pour beaucoup d'autres personnes, l'initiative de Framasoft a été l'occasion de découvrir le réseau social Diaspora et son contrat respectueux des données de l'utilisateur.

Mon expérience passée des réseaux sociaux est assez classique je pense dans notre milieu :

De ces deux courtes expériences je me suis fait une idée, peut-être inexacte, des usages et des usagers de chacun des réseaux.

Facebook permet de rester en contact avec sa tribu, un peu comme ce fameux objet connecté des années 90 précurseur du téléphone portable : sa famille, les amis réels, les connaissances qu'on se noue autour de centres d'intérêt communs. Je pense que Google+ s'adresse aux même usages mais c'est une supposition, je n'ai pas eu l'occasion de tester. Ces usages concernent le plus grand nombre: rester en contact avec Tonton Jeannot et poster la photo du petit dernier, échanger des vidéos débiles avec des potes partis dans une autre région. C'est probablement sur ces réseaux qu'on va trouver le plus de futilités mais c'est ça le social : que fait-on dans un apéro à part échanger des anecdotes, se donner des nouvelles et raconter des blagues ? La même chose je pense et en cela ces réseaux jouent leur rôle. Et dans des pays où l'Internet à la maison et l'ordinateur personnel est un rêve, ces réseaux permettent de garder du lien entre les familles et les amis éloignés en allant au Cyber-Café quand on a 3 sous pour prendre des nouvelles et en donner. En cela, Facebook fait carton plein pour toucher le plus personnes et proposer une alternative Libre était crucial.

Twitter est assez différent. C'est plus un outil de communication pour diffuser de l'information de façon ciblée grâce aux fameux hashtags : un bel outil pour les Community Manager professionnels et en herbe.

Mon premier bilan

Quand je me suis connecté à Diaspora et que j'ai lu un peu la FAQ, j'ai adoré le concept du tag à la Twitter mixé au réseau social plus classique à la Facebook où on peut poster ses photos. J'ai vu le meilleur des 2 mondes, la possibilité de créer des cercles (désolé Google y'a pas de brevet sur ce mot je pense) de connaissances et aussi de s'abonner à des tags pour suivre des sujets précis et découvrir de nouvelles personnes à suivre. Je suis quelques tag et cela m'a permis de découvrir quelques personnes intéressantes et retrouver ceux que je lis déjà en RSS et qui gravitent autour du Planet. Le concept de tag de Diaspora va même plus loin car on suit un tag donc la découverte s'enrichit en permanence par rapport à Twitter où il faut de temps lancer une recherche pour découvrir les nouveaux venus sur un thème donné.

Quatre semaines plus tard, le bilan est positif. Le réseau est sympathique à utiliser, les gens (du moins ceux que je suis) sont cordiaux, la version mobile du site permet de se connecter de son téléphone sans application spécique. Mais ce qui pèche, c'est le peu de contenu de mon flux alors que je suis des tag assez généraux.

Comment faire grossir Diaspora ?

Si on utilise le réseau pour rester en contact avec sa tribu, la migration se fera par petites grappes. Untel part sur Diaspora et va attirer petit à petit (et sûrement difficilement) le noyau dur de ses connaissances. Difficilement car la majorité des gens ont un smartphone sous Android et des applications lourdes pour Facebook ou Twitter qui facilitent l'instantanéité: un clic pour partager une photo. Seul un barbu dégainera son valeureux téléphone Firefox pour ouvrir un navigateur sur Diaspora et ensuite naviguer sur son système de fichier pour trouver la photo à publier. Des bonnes applications mobiles sont nécessaires pour faire décoller le réseau.

Pour les pays émergents, Diaspora pourrait s'imposer par de la pub vers les utilisateurs finaux. Il faut aussi que les temps d'accès soient corrects, ce qui demande une multiplication des Pods et l'installation de Pods au plus près des utilisateurs.

Si on utilise le réseau pour faire de la veille technologique il faut trouver des arguments pour convaincre les poids lourds qui postent essentiellement sur Twitter et Google+ de poster aussi du Diaspora. Ces acteurs ne viendront pas pour la philosophie du réseau mais pour l'audience potentielle. Par exemple, Parleys publie des conférences techniques sur l'éco-système JAVA. Si on savait combien de personnes suivent le tag #java sur Diaspora ce serait un argument tangible pour convaincre ce site de publier aussi ses annonces sur Diaspora. C'est pareil pour le tag #python que je suis. Très peu de contenu alors que de gros agrégateurs de contenu publient sur Twitter. Peut-être que la possibilité de collecter des statistiques anonymes sur les utilisateurs du réseau Diaspora existe déjà ? Sans contenu, Diaspora restera un réseau de niche, une alternative à Facebook pour échanger des photos avec tata Jeanine mais pas un réseau qui fera venir les foules.

Gravatar de Yannic Arnoux
Original post of Yannic Arnoux.Votez pour ce billet sur Planet Libre.

Articles similaires