PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

alienus : pass et la gestion gpgesque de vos mots de passe

mercredi 21 août 2013 à 00:00

Pass se définit comme le gestionnaire UNIX standard de mots de passe et comme il le stipule sur son site, la gestion des mots de passe devrait être simple et suivre la philosophie UNIX.

Avec pass, chaque mot de passe est stocké dans un fichier chiffré par GPG dont le nom est est le nom du site web ou de la ressource qui requiert ce mot de passe. Ces fichiers chiffrés peuvent être organisés en hiérarchie de dossiers significatifs. Ces derniers pourront être copiés d'ordinateur à ordinateur, et, en général, manipulés à l'aide d' utilitaires de gestion de fichiers classiques.

pass rend la gestion de ces fichiers individuels de mots de passe extrêmement facile. Tous les mots de passe se touvent dans ~ /.password-store, et pass fournit quelques commandes sympathiques pour l'ajout, la modification, la génération et la récupération des mots de passe. Il s'agit d'un script shell très court et simple. Il est capable de mettre temporairement votre mot de passe dans le presse-papier et permet optionnellement le suivi des changements des mots de passe en utilisant git.

Vous pouvez modifier le stockage des mots de passe en utilisant les commandes shell Unix ordinaires aux côtés des commandes de pass. Il n'y a pas de formats de fichiers exotiques ou de nouveaux paradigmes à apprendre. Le support de bash complétion est opérationnel de sorte que vous pouvez simplement appuyer sur pour saisir les noms et les commandes, idem pour les shells ZSH et Fish (voir le dossier contrib).

La commande pass est largement documentée dans sa page de manuel.

Utiliser la base de données des mots de passe

On peut lister tous les mots de passe se trouvant dans la base de données :

alienus@eos:~$ pass
Password Store
|-- Commerce
|   |-- plop-site.com
|   |-- autre-site.net
|-- Email
|   |-- zx2c4.com
|   |-- gmail.com
|-- Perso
    |-- banque
    |-- box
    |-- mobile

On peut dévoiler le mot de passe :

alienus@eos:~$ pass Email/zx2c4.com
sup3rh4x3rizmynam3

Ou le copier dans le presse papier pour 45 secondes :

alienus@eos:~$ pass -c Email/zx2c4.com
Copied Email/zx2c4.com to clipboard. Will clear in 45 seconds.

Il y aura une boite de dialogue de saisie du mot de passe qui utilise gpg-agent.

Nous pouvons ajouter des mots de passe existants au magasin avec insert :

alienus@eos:~$ pass insert Commerce/store_elementaryos
Enter password for Commerce/store_elementaryos: ce t-shirt bleu est trop cool

Cela gère également les mots de passe ou autres données multilignes avec --multiline ou -m, et les mots de passe peuvent être modifiés dans votre éditeur de texte par défaut avec pass edit nom-du-pass.

On peut générer de nouveaux mots de passe, l'utilitaire pwgen est utilisé en arrière plan :

alienus@eos: ~$ pass generate Email/jasondonenfeld.com 15
The generated password to Email/jasondonenfeld.com is:
$(-QF&Q=IN2nFBx

Il est possible de générer des mots de passe sans symboles en utilisant -no-symbols ou -n, et on peut le copier dans le presse-papiers au lieu de l'afficher sur la console en utilisant --clip ou -c.

Et bien sûr, les mots de passe peuvent être retirés de la base de données :

alienus@eos:~$ pass rm Email/gmail
Are you sure you want to delete Email/gmail? [y/N] y
"/home/alienus/.password-store/Email/gmail.gpg" supprimé

Si la base de données des mots de passe est un dépôt git, chaque manipulation créera un commit git, vous pouvez synchroniser la base de données en utilisant pass git push et pass git pull qui appellent git push ou git pull sur la base de données.

D'autres exemples se trouvent sur la page de manuel.

Mise en place

pass doit se trouver dans les dépôts de votre distribution. Utilisez donc votre gestionnaire de paquet pour l'installer :

(elementaryOS) $ sudo apt-get install pass
(FreeBSD)      # portmaster -d sysutils/password-store
(...)          ...

Pour commencer, une simple commande initialisera votre base de données avec la clef GPG que vous aurez choisie :

alienus@eos:~$ pass init "alienus@bla.com"
mkdir: création du répertoire "/home/alienus/.password-store"
Password store initialized for alienus

Ici, alienus@bla.com est l'ID de la clé GPG. Vous pouvez utiliser votre clé GPG standard ou une autre créée spécialement pour la base de données.

pass utilise gpg-agent pour demander la phrase de passe. Par exemple, sous ElementaryOS il sera nécessaire de l'installer :

alienus@eos:~$ sudo apt-get install gnupg-agent

Puis, vérifiez que gpg est configuré pour l'utiliser. Éditer le fichier ~/.gnupg/gpg.conf, il doit y avoir :

use-agent

Pour initialiser la base de donnée comme un dépôt git :

alienus@eos:~$ pass git init
Dépôt Git vide initialisé dans /home/alienus/.password-store/.git /
alienus@eos:~$ pass git remote add origin kexec.com:pass-store

Si un dépôt git est initialisé, pass crée un git commit chaque fois que la base de données est modifiée.

Changer de logiciel de gestion de mots de passe

Il existe plusieurs scripts vous permettant de convertir votre base de données vers pass.

À savoir :
  • KeepassX
  • Keepass2
  • Figaro's Password Manager
  • lastpass CSV
  • Ked Password Manager
  • Revelation Password Manager
  • Gorilla

Quelques liens

Gravatar de alienus
Original post of alienus.Votez pour ce billet sur Planet Libre.

Framablog : Le site Groklaw baisse le rideau à cause de la surveillance de la NSA !

mardi 20 août 2013 à 23:52

Coup de tonnerre dans la blogosphère ! Le célèbre site Groklaw vient de publier un poignant dernier billet, dont nous vous proposons la traduction ci-dessous.

En cause, la surveillance et l’impossibilité de sécuriser sa communication par courriel, suite aux récentes révélations de Snowden. La spécialité de Groklaw c’est d’expliquer, relater, voire parfois révéler, collectivement des affaires et questions juridiques liées aux nouvelles technologies en général et au logiciel libre en particulier. Comment poursuivre si on se sent ainsi potentiellement violé(e) sans plus pouvoir garantir la confidentialité de ceux qui participent et envoient des informations au site ?

Ce qui fait dire en fin d’article, non sans amertume, à la fondatrice du site Pamela Jones : “But for me, the Internet is over”.

Est-ce une décision exagérée ? A-t-elle réagi trop vite, sous la coup de la colère et de l’émotion ? Toujours est-il qu’une telle décision, aussi radicale soit-elle, aide à faire prendre conscience de la gravité de la situation…


Groklaw - Logo


Exposition forcée

Forced Exposure

Pamela Jones - 20 août 2013 - Groklaw
(Traduction : farwarx, GregR, aKa, phi, yoLotus, bituur, rboulle, eeva, Asta, Mari, goofy, GregR, Asta, Penguin, Slystone + anonymes)

Le propriétaire de Lavabit nous a récemment annoncé qu’il avait cessé d’utiliser les mails, et que si nous savions ce qu’il sait, nous en ferions autant.

Il n’y a aucun moyen de faire vivre Groklaw sans utiliser le courrier électronique. C’est là où est le casse-tête.

Que faire ?

Alors, que faire ? J’ai passé les deux dernières semaines à essayer de trouver une solution. Et la conclusion à laquelle je suis arrivée est qu’il n’y a aucun moyen de continuer Groklaw, pas sur le long terme, et c’est extrêmement malheureux. Mais il est bon de rester réaliste. Et la simple réalité est la suivante : peu importe les bons arguments en faveur de la collecte et de la surveillance de toutes les informations que nous échangeons avec les autres, et peu importe à quel point nous sommes tous « propres » pour ceux qui nous surveillent, je ne sais pas comment fonctionner dans un tel environnement. Je ne vois pas comment continuer Groklaw ainsi.

Il y a des années de cela, lorsque je vivais seule, je suis arrivée à New York et, comme j’étais encore naïve au sujet des gens malintentionnés dans les grandes villes, j’ai loué un appartement bon marché au sixième et dernier étage d’un bâtiment sans ascenseur, à l’arrière de celui-ci. Cela signifiait bien sûr, comme n’importe quel New-Yorkais aurait pu me le dire, qu’un cambrioleur pouvait monter le long de l’issue de secours incendie ou accéder au dernier étage via les escaliers intérieurs et ensuite sur le toit puis redescendre par une fenêtre ouverte de mon appartement.

C’est exactement ce qui s’est passé. Je n’étais pas là quand c’est arrivé, donc je n’ai été blessée physiquement d’aucune façon. De plus je n’avais rien de valeur et seulement quelques objets furent volés. Cependant tout a été fouillé et jeté au sol. Je ne peux pas décrire à quel point cela peut être dérangeant de savoir que quelqu’un, un inconnu, a farfouillé dans vos sous-vêtements, regardé vos photos de famille et pris quelques bijoux qui étaient dans votre famille depuis des générations.

Si cela vous est déjà arrivé, vous savez qu’il n’était plus possible pour moi de continuer à vivre là, pas une nuit de plus. Il se trouvait que, selon mes voisins, c’était certainement le fils du gardien. Ceci m’a frappée au premier abord mais ne semblait pas surprenant pour mes voisins les plus anciens. La police m’a simplement signifié qu’il ne fallait pas espérer récupérer quelque chose. Je me suis sentie violée. Mes sous-vêtements étaient tout ce qu’il y a de plus normal. Rien d’outrageusement sexy mais c’était l’idée que quelqu’un d’inconnu ait pu les toucher. J’ai tout jeté. ils ne seront plus jamais portés.

C’est comme ça que je me sens maintenant, sachant que des personnes que je ne connais pas peuvent se promener à travers mes pensées, espoirs, et projets, à travers les messages que j’échange avec vous.

Ils nous ont dit que si on envoyait un courriel hors des USA ou si on en recevait un venant de l’extérieur des USA, il serait lu. S’il est chiffré, il sera conservé pendant 5 ans, en espérant sans doute que la technologie aura assez évolué pour pouvoir le déchiffrer, contre notre volonté et sans que nous soyons au courant. Groklaw a des lecteurs partout sur la planète.

Je n’ai pas d’engagement en politique, par choix, et je dois dire qu’en me renseignant sur les derniers affaires, cela m’a convaincue d’une chose : j’ai raison de l’avoir évitée. Selon un texte sacré, il n’appartient pas à l’homme de savoir où mettre son prochain pas. Et c’est vrai. Les humains ne sont des humains et nous ne savons pas quoi faire de nos vies la moitié du temps, encore moins gouverner correctement d’autres humains. Et c’est démontré. Quel régime politique n’a pas été essayé ? Aucun ne satisfait tout le monde. Je pense que nous avons fait cette expérience. Je n’attends pas beaucoup de progrès sur ce point.

Je me souviens très nettement du 11 septembre. Un membre de ma famille était supposé être dans le World Trade Center ce matin-là, et quand j’ai regardé en direct à la télévision les gratte-ciel tomber avec des personnes à l’intérieur, je ne savais pas qu’elle était en retard ce jour et donc en sécurité. Mais est-ce qu’il importe que vous connaissiez quelqu’un en particulier, quand vous regardez des frères humains se tenir par la main et se jeter par des fenêtres de gratte-ciel vers une mort certaine, ou quand vous voyez les buildings tomber en poussière, sachant que de nombreuses personnes comme vous furent également transformées en poussière ?

J’ai pleuré pendant des semaines, comme ça ne m’est jamais arrivé, ni avant, ni depuis, et j’en garderai le souvenir jusqu’à ma mort. Une des choses qui m’angoissait le plus c’est de savoir qu’il y a des gens dans le monde qui ont envie d’infliger la même chose à d’autres, à des frères humains, des inconnus ou des civils nullement impliqués dans aucune guerre. Cela semble ridicule, je suppose. Mais je vous dis toujours la vérité et c’est ce que je ressentais sur le moment. Alors imaginez ce que je ressens, imaginez ce que je dois ressentir maintenant sur la planète où nous vivons, si les dirigeants du monde entier pensent que la surveillance totale est une bonne chose…

Je sais. Ce n’est peut-être même pas le cas. Mais si ça l’était ? Le savons-nous seulement ? Je l’ignore. Mais ce que je sais, c’est qu’il n’est pas possible d’être pleinement humain si vous êtes surveillé 24h sur 24, 7 jours sur 7.

Le Centre Berkman de l’Université de Harvard, il y a quelques années, avait un cours sur la cyber-sécurité et la vie privée sur internet. Les ressources liées à ce cours sont toujours en ligne. Ce cours expliquait comment protéger sa vie privée dans un monde virtuel, parlant de choses étonnantes, avec des intitulés tels que “Is Big Brother Listening?”

Et comment ?

Vous y trouverez toutes les lois des États-Unis relatives à la vie privée et à la surveillance. Il ne semble pas pour autant que chacun respecte les lois qui se mettent en travers de son chemin de nos jours. Ou bien si les gens trouvent qu’ils ont besoin d’une loi pour rendre un comportement légal, ils vont simplement écrire une nouvelle loi, ou réinterpréter une ancienne loi et passer outre. Ce n’est pas ça, le respect de la loi tel que j’ai appris.

Bref, le cours faisait mention de passages du livre de Janna Malamud Smith, “Private Matters: In Defense of the Personal Life” et je vous encourage à le lire. J’encourage le président et la NSA à le lire également. Je sais. Ils ne me lisent certainement pas. Pas de cette manière-là en tout cas. Mais c’est important, parce que l’idée de ce livre, c’est que la vie privée est vitale pour rester un être humain, c’est la raison pour laquelle l’une des pires punitions imaginables, c’est la surveillance totale :

Pour bien comprendre ce qu’est la vie privée il faut regarder ce qui se passe dans les situations extrêmes où elle est absente. Se remémorant Auschwitz, Primo Levi avait remarqué que « la solitude dans un camp était plus précieuse et rare que le pain ». La solitude est un des aspects de la vie privée et malgré la mort accablante, la famine et l’horreur des camps, Levi savait qu’elle lui manquait… Levi a passé une grande partie de sa vie à essayer de mettre des mots sur son expérience des camps. Comment, se demandait-il à voix haute, dans « Survivre à Auschwitz », décrire la « démolition d’un homme », un processus pour lequel les mots manquent dans notre langage.

Nous nous servons de notre vie privée comme d’un espace sûr loin de toute terreur ou d’agression. Lorsque vous enlevez à une personne la possibilité de s’isoler ou de conserver des informations intimes pour elle-même, vous la rendez extrêmement vulnérable…

L’état totalitaire surveille tout le monde, mais garde ses plans secrets. La vie privée est vue comme dangereuse car elle favorise la résistance. Espionner continuellement et ensuite poursuivre les gens pour ce qui est souvent de petites transgressions de la loi, voilà une façon de maintenir un contrôle sur la société, d’affaiblir et d’annihiler toute forme d’opposition…

Et même quand on se débarrasse de ceux qui nous harcèlent vraiment, il est souvent très difficile de ne pas se sentir soi-même surveillé, c’est pourquoi la surveillance est un moyen de contrôle extrêmement puissant. Cette tendance qu’a l’esprit de se sentir toujours surveillé, même étant seul… peut vous inhiber. Quand ils se sentent surveillés, sans en être vraiment sûrs, sans savoir ni si, ni quand, ni comment, la force de surveillance hostile les frappera, les gens se sentent effrayés, contraints, préoccupés.

J’ai déjà cité ce livre, quand les mails des reporters de CNET étaient lus par Hewlette-Packard. Nous avons pensé que c’était horrible. Et ça l’était. HP a fini par leur offrir de l’argent pour essayer de se faire pardonner. Nous en savions vraiment peu à l’époque.

Mme Smith continue :

Quelle que soit la société qui privilégie l’individualité, l’assurance d’une vie privée est une composante essentielle de l’autonomie, de la liberté et donc du bien-être psychologique des gens. Pour résumer rapidement, à la question « Comment ne pas déshumaniser les gens » nous pourrions répondre : ne terrorisez pas ou n’humiliez pas, n’affamez pas, ne laissez pas souffrir du froid, n’épuisez pas les populations, ne les avilissez pas, ou ne leur imposez pas une soumission dégradante. Ne provoquez pas l’éloignement des gens qui s’aiment, n’exigez rien en vous exprimant dans un langage incorrect, écoutez les gens attentivement, ne réduisez pas la vie privée à néant. Les terroristes de toutes sortes réduisent la vie privée en la condamnant à la clandestinité et en utilisant la surveillance hostile pour profaner cet indispensable sanctuaire.

Mais si nous décrivons une norme pour dire comment traiter quelqu’un humainement, pourquoi dépouiller quelqu’un de sa vie privée en est-il une violation ? Et qu’est-ce que la vie privée ? Dans son livre, Privacy and Freedom, Alan Westion cite quatre « états » de la vie privée : solitude, anonymat, réserve, et intimité. Les raisons pour lesquelles nous devons donner de la valeur à la vie privée deviennent plus claires lorsque l’on explore ces quatre états….

L’essence de l’intimité est un sentiment de choix et de contrôle. Vous contrôlez qui regarde ou apprend sur vous. C’est vous qui choisissez de partir ou de revenir…

L’intimité est un état interne qui nous permet de moduler notre personnage public, physiquement ou émotionnellement, et parfois les deux. Elle nous permet de nous construire une histoire personnelle, d’échanger un regard, ou de se reconnaître profondément. On peut s’ignorer sans se blesser. On peut faire l’amour. On peut se parler franchement avec des mots qu’on n’utiliserait pas face à d’autres, exprimer des idées et des sentiments, positifs ou négatifs, inacceptables en public. (Je ne pense pas avoir surmonté sa disparition. Elle parait incapable d’arrêter de mentir à sa mère. Il a l’air vraiment trop mou dans ce short de sport. Je me sens excité. En dépit de tout, il me tarde de le revoir. Je suis si en colère contre toi que je pourrais crier. Cette blague est dégoûtante, mais elle est très marrante, etc.). Protégée d’une exposition forcée, une personne se sent souvent plus capable de se livrer.

J’espère que cela éclaire les raisons de mon choix. Il n’existe dorénavant aucun bouclier contre l’exposition forcée. Rien de ce que nous faisons n’a de rapport avec le terrorisme, mais personne ne peut se sentir assez protégé face à cette exposition forcée, jusqu’au moindre petit échange avec quelqu’un par courriel, particulièrement vers les USA ou en provenance des USA, mais en réalité depuis n’importe où. Vous n’attendez pas d’un étranger qu’il lise votre conversation privée avec un ami. Et une fois que vous savez qu’on peut le faire, que dire de plus ? Contrainte et préoccupée, voilà exactement comment je me sens.

Voilà, nous y sommes. C’est la fin de la fondation Groklaw. Je ne peux pas faire vivre Groklaw sans votre participation. Je n’ai jamais oublié cela lorsque nous avons remporté des victoires. C’était vraiment un effort collectif, or de toute évidence il n’existe plus maintenant de moyen privé pour collaborer.

Je suis vraiment désolée qu’il en soit ainsi. J’aimais Groklaw, et je crois que nous y avons contribué significativement. Mais même cela s’avère être moins que ce que nous pensions, ou moins que je ne l’espérais en tous cas. Mon souhait a toujours été de vous montrer qu’il y a de la beauté et de la protection à l’intérieur des lois, que la civilisation actuelle en dépend en fait. Quelle naïveté !

Si vous voulez rester sur Internet, mes recherches indiquent qu’une mesure de sécurité à court terme face à la surveillance, dans la mesure où cela reste possible, est d’utiliser un service de courriels comme Kolab, qui est hébergé en Suisse, et par conséquent a une législation différente des USA, avec des lois qui visent à permettre davantage de confidentialité aux citoyens. J’ai maintenant une adresse chez eux, p.jones at mykolab.com, au cas où quelqu’un voudrait me contacter pour quelque chose de vraiment important et qui serait inquiet d’écrire un message vers une adresse sur un serveur américain. Mais mon autre adresse est encore valide. À vous de voir.

Ma décision personnelle est de me retirer d’Internet autant que possible. Je suis simplement une personne ordinaire. Je sais, après toutes mes recherches et des réflexions approfondies, que je ne peux pas rester en ligne sans perdre mon humanité, maintenant que je sais qu’assurer ma vie privée en ligne est impossible. Je me retrouve bloquée pour écrire. J’ai toujours été une personne réservée. C’est pourquoi je n’ai jamais souhaité être célèbre et c’est pourquoi je me suis toujours battue de toutes mes forces pour maintenir ma vie privée et la vôtre.

Si tout le monde faisait comme moi, rester en dehors d’Internet, l’économie mondiale s’effondrerait, je suppose. Je ne peux pas réellement souhaiter ça. Mais pour moi, Internet c’est fini.

Ceci est donc le dernier article de Groklaw. Je n’activerai pas les commentaires. Merci pour tout ce que vous avez fait. Je ne vous oublierai jamais et n’oublierai jamais le travail que nous avons fait ensemble. J’espère que vous vous souviendrez de moi aussi. Je suis désolée mais je ne peux pas aller contre mes sentiments. Je suis ce que je suis et j’ai essayé, mais je ne peux pas.

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.

PostBlue : Prosody sur Debian Wheezy

mardi 20 août 2013 à 18:07
N’hésitez pas à commenter la présente configuration si vous relevez une erreur.

Dépôts et installation

Ajouter le dépôt de Prosody dans un source.list particulier.

echo deb http://packages.prosody.im/debian $(lsb_release -sc) main | sudo tee -a /etc/apt/sources.list.d/prosody.list

Ajouter la clef d’authentification des paquets.

wget https://prosody.im/files/prosody-debian-packages.key -O- | sudo apt-key add -

Mettre à jour la base des programmes.

sudo apt-get update

Installer la version 0.9 de Prosody, le support pour une base de données en SQLite ainsi que quelques dépendances optionnelles pour gérer la charge ou la compression.

sudo apt-get install prosody-0.9 lua-socket-prosody lua-sec-prosody luarocks lua-event lua-zlib lua-dbi-sqlite3

Configuration

Éditer /etc/prosody/prosody.cfg.lua.

Compte administrateur

-- This is a (by default, empty) list of accounts that are admins
-- for the server. Note that you must create the accounts separately
-- (see http://prosody.im/doc/creating_accounts for info)
-- Example: admins = { "user1@example.com", "user2@example.net" }
admins = { "user@example.com" }

libevent

use_libevent = true;

Plugins

Copier le répertoire des modules dans /opt/prosody.

cd /opt; sudo hg clone http://prosody-modules.googlecode.com/hg/ prosody

Insérer le chemin vers le répertoire dans le fichier de configuration.

-- These paths are searched in the order specified, and before the default path
plugin_paths = { "/opt/prosody/" }

SQL

-- Select the storage backend to use. By default Prosody uses flat files
-- in its configured data directory, but it also supports more backends
-- through modules. An "sql" backend is included by default, but requires
-- additional dependencies. See http://prosody.im/doc/storage for more info.

storage = "sql" -- Default is "internal"

-- For the "sql" backend, you can uncomment *one* of the below to configure:
sql = { driver = "SQLite3", database = "prosody.sqlite" } -- Default. 'database' is the filename.

Authentification backend

-- Select the authentication backend to use. The 'internal' providers
-- use Prosody's configured data storage to store the authentication data.
-- To allow Prosody to offer secure authentication mechanisms to clients, the
-- default provider stores passwords in plaintext. If you do not trust your
-- server please see http://prosody.im/doc/modules/mod_auth_internal_hashed
-- for information about using the hashed backend.

authentication = "internal_hashed"

Modules

modules_enabled = {

        -- Generally required
                "roster"; -- Allow users to have a roster. Recommended ;)
                "saslauth"; -- Authentication for clients and servers. Recommended if you want to log in.
                "tls"; -- Add support for secure TLS on c2s/s2s connections
                "dialback"; -- s2s dialback support
                "disco"; -- Service discovery
                "posix"; -- POSIX functionality, sends server to background, enables syslog, etc.

        -- Not essential, but recommended
                "private"; -- Private XML storage (for room bookmarks, etc.)
                "vcard"; -- Allow users to set vCards

        -- These are commented by default as they have a performance impact
                "privacy"; -- Support privacy lists
                "compression"; -- Stream compression (requires the lua-zlib package installed)

        -- Nice to have
                "version"; -- Replies to server version requests
                "uptime"; -- Report how long server has been running
                "time"; -- Let others know the time here on this server
                "ping"; -- Replies to XMPP pings with pongs
                "pep"; -- Enables users to publish their mood, activity, playing music and more
                "register"; -- Allow users to register on this server using a client and change passwords

        -- Admin interfaces
                "admin_adhoc"; -- Allows administration via an XMPP client that supports ad-hoc commands
                --"admin_telnet"; -- Opens telnet console interface on localhost port 5582

        -- HTTP modules
                "bosh"; -- Enable BOSH clients, aka "Jabber over HTTP"
                --"http_files"; -- Serve static files from a directory over HTTP

        -- Other specific functionality
                --"groups"; -- Shared roster support
                --"announce"; -- Send announcement to all online users
                --"welcome"; -- Welcome users who register accounts
                --"watchregistrations"; -- Alert admins of registrations
                --"motd"; -- Send a message to users when they log in
                --"legacyauth"; -- Legacy authentication. Only used by some old clients and bots.
};

Components

---Set up a MUC (multi-user chat) room server on conference.example.com:
Component "conference.example.com" "muc"
        restrict_room_creation = true

---Set up a VJUD service
Component "vjud.example.com" "vjud"

---Set up a PubSub server
Component "pubsub.example.com" "pubsub"
        admins = { "example.com", "domaine.fr" }
        autocreate_on_subscribe = true
        autocreate_on_publish = true

-- Set up a SOCKS5 bytestream proxy for server-proxied file transfers:
Component "proxy.example.com" "proxy65"
        proxy65_acl = { "example.com", "domaine.fr" }

BOSH

Activer le module.

modules_enabled = {
        -- Other modules
        "bosh"; -- Enable mod_bosh
    }

Configurer le module.

-- BOSH configuration
bosh_ports = {
                 {
                    port = 5280;
                    path = "http-bind";
                 },
                 {
                    port = 5281;
                    path = "http-bind";
                    ssl = {
                             key = "/etc/prosody/certs/example.com.key";  
                             certificate = "/etc/prosody/certs/example.com.crt";
                          }
                 }
              }
cross_domain_bosh = true

Rendre le BOSH public avec NGinx.

server {
    listen 80;
    server_name bosh.example.com;

    location / {
            proxy_pass http://localhost:5280/http-bind;
            proxy_buffering off;
            tcp_nodelay on;
    }
}

server {
    listen 443 ssl;
    server_name bosh.example.com;

    ssl_stapling on;
    ssl_trusted_certificate /etc/ssl/certs/cacert.org.pem;
    ssl_certificate         /etc/nginx/ssl/cacert/example.com.crt;
    ssl_certificate_key     /etc/nginx/ssl/cacert/example.com.key;

    location / {
            proxy_pass https://localhost:5281/http-bind;
            proxy_buffering off;
            tcp_nodelay on;
    }
}

Certificats

Je conseille d’utiliser un certificat CAcert, mais il est possible d’utiliser prosodyctl pour générer un certificat (comme d’utiliser une autorité de certification d’ailleurs). Voir la page Certificates pour plus de précision.

Attention, si vous utilisez  un certificat émis par CAcert, il est conseillé d’ajouter le certificat racine à la celui du serveur.

cat /etc/ssl/certs/cacert.org.pem >> /etc/prosody/certs/example.com.crt

Attention, Prosody peut ne pas se lancer si les droits de lecture des certificats ne sont pas corrects. Solution barbare :

sudo chmod 600 /etc/prosody/certs/*
sudo chown -R prosody:prosody /var/lib/prosody /etc/prosody

Virtual Hosts

VirtualHost "localhost"

VirtualHost "example.com"
        ssl = {
                key = "/etc/prosody/certs/example.com.key";
                certificate = "/etc/prosody/certs/example.com.crt";
                }
        admins = { "user@example.com" }

VirtualHost "domaine.fr"
        ssl = {
                key = "/etc/prosody/certs/domaine.fr.key";
                certificate = "/etc/prosody/certs/domaine.fr.crt";
                }
        admins = { "utilisateur@domaine.fr" }

VirtualHost "anonymous.example.com"
        authentication = "anonymous"
        allow_anonymous_multiresourcing = true
        allow_anonymous_s2s = true

DNS

Comme on peut le voir ci-dessus, un serveur Prosody peut gérer plusieurs noms de domaine si la configuration DNS est adéquate. Dépendant de votre solution de gestion des noms, la solution qui suit peut varier. La mise à jour de la zone DNS n’est pas instantanée, il faudra très certainement attendre la diffusion de la mise à jour.

Nom de domaine utilisant le DNS de Gandi

anonymous 10800 IN A 1.2.3.4
bosh 10800 IN A 1.2.3.4
conference 10800 IN A 1.2.3.4
fqdn 10800 IN A 1.2.3.4
proxy 10800 IN A 1.2.3.4
pubsub 10800 IN A 1.2.3.4
vjud 10800 IN A 1.2.3.4

_jabber._tcp 86400 IN SRV 5 0 5269 fqdn.example.com.
_jabber._tcp.anonymous 86400 IN SRV 5 0 5269 fqdn.example.com.
_jabber._tcp.conference 10800 IN SRV 5 0 5269 fqdn.example.com.
_jabber._tcp.proxy 10800 IN SRV 5 0 5269 fqdn.example.com.
_jabber._tcp.pubsub 10800 IN SRV 5 0 5269 fqdn.example.com.
_jabber._tcp.vjud 10800 IN SRV 5 0 5269 fqdn.example.com.

_xmpp-client._tcp 86400 IN SRV 5 0 5222 fqdn.example.com.
_xmpp-client._tcp.anonymous 86400 IN SRV 5 0 5222 fqdn.example.com.
_xmpp-client._tcp.conference 10800 IN SRV 5 0 5222 fqdn.example.com.
_xmpp-client._tcp.proxy 10800 IN SRV 5 0 5222 fqdn.example.com.
_xmpp-client._tcp.pubsub 10800 IN SRV 5 0 5222 fqdn.example.com.
_xmpp-client._tcp.vjud 10800 IN SRV 5 0 5222 fqdn.example.com.

_xmpp-server._tcp 86400 IN SRV 5 0 5269 fqdn.example.com.
_xmpp-server._tcp.anonymous 86400 IN SRV 5 0 5269 fqdn.example.com.
_xmpp-server._tcp.conference 86400 IN SRV 5 0 5269 fqdn.example.com.
_xmpp-server._tcp.proxy 10800 IN SRV 5 0 5269 fqdn.example.com.
_xmpp-server._tcp.pubsub 86400 IN SRV 5 0 5269 fqdn.example.com.
_xmpp-server._tcp.vjud 86400 IN SRV 5 0 5269 fqdn.example.com.

Nom de domaine « ailleurs »

_jabber._tcp.domaine.fr. 86400 IN SRV 5 0 5269 fqdn.example.com.
_xmpp-client._tcp.domaine.fr. 10800 IN SRV 5 0 5222 fqdn.example.com.
_xmpp-server._tcp.domaine.fr. 86400 IN SRV 5 0 5269 fqdn.example.com

Firewall

Les ports utilisés sont les ports 5222 (TCP & UDP), 5269 (TCP & UDP), 5280 (TCP & UDP) et 5000 (pour le proxy). Éditer la configuration du pare-feu en conséquence pour laisser le passage.

Ajout d’un utilisateur

prosodyctl adduser user@example.com
prosodyctl adduser utilisateur@domaine.fr

Redémarrer et profiter

sudo service prosody restart

Il est possible de voir s’il y a des erreurs aisément :

sudo tail -f /var/log/prosody/prosody.err /var/log/prosody/prosody.log

Plus qu’à s’amuser avec buddycloud, Jappix, Movim, …

Sources

flattr this!

Gravatar de PostBlue
Original post of PostBlue.Votez pour ce billet sur Planet Libre.

SckyzO : Trois thèmes pour Plank

mardi 20 août 2013 à 17:53

Voici trois thèmes créés par leonardoshh pour le dock Plank.

Pour les installer, téléchargez-les (liens dans les titres), ensuite, il faut les extraire dans /usr/share/plank/themes/ puis, avec elementary-tweaks, changez le thème actif de plank.

Lunita

lunita_plank_theme_by_leonardoshh-d6iarkf

Lucc

lucc_by_leonardoshh-d6iaq10

Glasseoso

glasseoso_by_leonardoshh-d6iana5

The post Trois thèmes pour Plank appeared first on elementary OS Fr.

Gravatar de SckyzO
Original post of SckyzO.Votez pour ce billet sur Planet Libre.

Dogmazic : Témoignages

mardi 20 août 2013 à 16:55

livre-dogmazic

livre-dogmazic

Parce que notre site est en pleine effervescence, et que, souvent, dans ces moments là, tout se passe en sous-terrain, voici quelques lectures estivales à méditer. La documentation de Dogmazic est en pleine migration vers le nouveau site, et on trouve par-ci par-là, quelques pépites, en voici quelques unes…

Ce sont des témoignages d’artistes qui ont fait le choix de venir sur Dogmazic pour y déposer leurs œuvres, mais surtout qui ont fait le choix de ne pas ou plus être à la Sacem afin de pouvoir publier eux même sous licences libres et ouvertes.

Bonne lectures !

On peut aussi rajouter à ces témoignages l’essai de Dana Hilliot, « De la dissémination de la musique » qui reprend quelques autres témoignages en fin de partie.

Gravatar de Dogmazic
Original post of Dogmazic.Votez pour ce billet sur Planet Libre.