PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Planet Libre : Brèves du Planet Libre - Monday 10, June 2013

lundi 10 juin 2013 à 00:00

[EN] Status update — new Pitivi timeline, GSoC projects, etc - Nekohayo !

logiciel pitivi linux montage gstreamer


antistress : La tant attendue version 0.16 de PiTiVi, qui n'a plus grand chose à voir avec les versions précédentes (code rebasé sur GStreamer Editing Services, GTK+ 3, GStreamer 1 et Clutter) pourrait sortir cet automne, avec une bêta dès le mois d'août !


Le gouvernement et les députés suppriment la priorité du libre à l’école - PC INpact

libre institution


antistress : "Hier soir peu avant minuit, le gouvernement a fait passer son amendement visant à ne plus faire du libre, une priorité dans le service public éducatif numérique. Le vote a été acquis avec les voix du PS et de l’UMP, malgré l’opposition des écologistes et des radicaux."


[EN] 38 Attractive And Classic Drop Down Menu In HTML5 And CSS3 - Queness

HTML développement Web


antistress : Soignez les menus de navigation de vos sites en HTML5 et CSS3.


Obama veut affaiblir les « patent trolls » via une série de mesures - PC INpact

brevet droit


antistress : "La situation des plaintes pour violations de brevets a attiré l’œil du président Barack Obama. Son administration travaille sur un projet visant à assainir l’utilisation faite des brevets dans le système juridique américain, notamment en calmant le jeu du côté des fameux « patent trolls »."


Foxconn annonce développer "au moins 5 terminaux Firefox OS" - Clubic.com

FirefoxOS Foxconn mobile


antistress : "L'assembleur Foxconn a annoncé lundi être en train de travailler sur la conception d'« au moins 5 appareils équipés de Firefox OS ». Parmi eux, une tablette."


[EN] 40 Free Html5 Responsive Templates - Inspire Trends

html web développement


antistress : 40 exemples de sites réalisés en HTML5.


Gravatar de Planet Libre
Original post of Planet Libre.Votez pour ce billet sur Planet Libre.

Artisan Numérique : Créer un gros conteneur chiffré rapidement, avec des zéros...

dimanche 9 juin 2013 à 23:50

Il est écrit partout, et c'est bien normal, que la première étape incontournable pour créer un conteneur chiffré est de passer par un remplissage du volume par des données aléatoires. Cela se fait sans soucis pour un petit conteneur de quelques mégas, mais cela peut vite devenir très très lent si l'on tape sur plusieurs centaines de giga, voir un disque d'un tera. Heureusement il y a un contournement assez simple, en passant par des zéros...

/dev/urandom vs /dev/zero

Commençons par faire les choses en bon élève, en suivant tous les tutos de la terre sur la création de conteneur chiffrés. Perso j'ai besoin de 300G, je vais donc lancer la commande dd qui tue :

gaston$dd if=/dev/urandom of=mon_conteneur bs=10M count=30000

Et là ça dure, ça dure des plombes. Et l'on a envie de savoir ce qui se passe évidemment mais dd est un sale vicieux qui se garde bien de dire ce qu'il fabrique. Heureusement, petite astuce cachée au fin fond du man de cette commande, il est possible de l'obliger à parler de temps en temps. Pour cela, dans une autre console tapez la commande suivante

killall dd -USR1

Rassurez-vous, cela ne va pas tuer dd, mais simplement lui demander gentiment où il en est. Il va alors imprimer dans la sortie standard l'état d'avancement et surtout son débit. Et là on pleure, dans mon cas, 10.3MB/S. C'est loin, très loin même de ce que permet un vieux disque tout pourris en écriture. Et à ce rythme là, mes 300Go seront créés dans 8h, intolérable. D'un jeu de doigts vengeurs CTRL-C, on arrête le tout.

Essayons maintenant avec cette fois un remplissage à base de zéros.

gaston$dd if=/dev/zero of=mon_conteneur bs=10M count=30000

Cette fois on passe de 10.3 à 402MB/S. Cela fait tout de même une belle différence, car de 8h de désespoir on tombe 12 minutes...

Alors utilisons des zéros !!

Même d'ici j'en vois déjà certains qui bondissent sur leur chaise. Un conteneur remplis de zéros est une hérésie rendant un cassage beaucoup plus facile (tout est relatif cependant) puisque l'attaquant pourrait détecter quelles portions du volume sont concrètement remplies de fichiers. Réfrénez vos hurlement quelques instants, nous allons nous amuser un peu...

Étape suivant, le formatage du conteneur plein de zéros (oui, j'insiste ;-) :

$ sudo cryptsetup --verbose luksFormat test2
 
WARNING!
========
Cette action écrasera définitivement les données sur test2.
 
Are you sure? (Type uppercase yes): YES
Saisissez la phrase secrète LUKS :
Verify passphrase:
Opération réussie.
 
$ sudo cryptsetup --verbose luksOpen test2 mon_conteneur
Saisissez la phrase secrête pour /home/yoran/test2 :
Emplacement de clé 0 débloqué.
Opération réussie.

Là, deuxième bond sur la chaise, en effet, c'est malheureux, mais je n'ai mis aucun mot de passe à mon conteneur, juste deux fois Entrée.

Ici commence vraiment le "truc". Nous allons maintenant remplir le conteneur chiffré encore une fois de zéros :

$ sudo dd if=/dev/zero of=/dev/mapper/mon_conteneur bs=1M
dd: écriture de /dev/mapper/mon_conteneur : Aucun espace disponible sur le périphérique
499+0 enregistrements lus
498+0 enregistrements crits
522190848 octets (522 MB) copis, 2,93756 s, 178 MB/s

Plouf, plouf, c'est gagné, voilà mon conteneur remplis de données aléatoires. Dérouté ? Reprenons alors un peu plus haut.

Use the force LUKS

Lorsque nous avons ouvert notre conteneur formaté sans mot de passe avec LUKS, ce dernier nous a dit quelque chose d'intéressant : "Emplacement de clé 0 débloqué". En fait LUKS n'utilise pas la clef que vous lui donnez pour chiffrer les données, mais génère sa propre clef bien longue et solide. La votre ne sert qu'à débloquer celle de LUKS.

Lorsque nous avons lancé notre commande dd, nous avons donc demandé à LUKS de chiffrer avec sa clef une série de zéro jusqu'à ce que le conteneur soit plein, ce qui a eu pour conséquence de remplir le fichier sous-jacent de données... aléatoires.

L'opération est pour le moins rentable car même si le débit est moindre que lorsque l'on a créé le fichier initial, cela reste tout de même 18 fois plus rapide qu'en passant par urandom, soit environ 28 minutes pour 300Go.

En résumé, là ou le remplissage avec urandom aurait pris 8h, nous n'avons pour l'instant utilisé que 30 minutes.

Il nous suffit maintenant de démonter le conteneur, et d'écraser le header de LUKS avec des données cette fois aléatoire.

gaston$sudo dmsetup remove /dev/mapper/mon_conteneur
gaston$dd if=/dev/urandom of=test2 bs=1M count=1 conv=notrunc
1+0 enregistrements lus
1+0 enregistrements écrits
1048576 octets (1,0 MB) copiés, 0,100975 s, 10,4 MB/s

On retrouve la lenteur de urandom (10.4MB/S) mais on s'en moque, ce n'est qu'1mo qu'il nous faut écraser, cela reste instantané sur une machine moderne. Notez le paramètre conv=notrunc qui permet d'écraser notre premier mega sans pour autant faire disparaître les gigas suivants, utile... :)

Il ne reste maintenant plus qu'à reprendre la création du volume LUKS depuis le début, en prenant bien soin cette fois de mettre un mot de passe ;-)

Conclusion

À noter qu'ici on travaille sur un fichier conteneur. Cette approche est encore plus rapide s'agissant de chiffrer une partition puisqu'il n'y a pas de disque initial à créer.

Gravatar de Artisan Numérique
Original post of Artisan Numérique.Votez pour ce billet sur Planet Libre.

Pierre-Alain Bandinelli : Transformer un Raspberry Pi en passerelle vers Hubic d'OVH : Nginx, script Toorop & Cloudfuse

dimanche 9 juin 2013 à 22:51

Hubic est une intéressante offre de stockage en ligne proposée par OVH, le champion français de l'hébergement web. Elle dispose notamment d'un bon rapport qualité/prix (60€ HT/an pour 500 Go). Mais elle souffre de plusieurs défauts : pas de client Linux disponible au moment de l'écriture de ces lignes, et le client Windows/MacOs se résume à un client de synchronisation comme le client d'ownCloud ou celui de Dropbox et peut être insuffisant pour réaliser des sauvegarde de données (par exemple des photos).

Voici une reprise de plusieurs bonnes idées glanées sur le net pour pallier ces défauts : nous allons transformer un Raspberry Pi en passerelle Hubic ce qui permettra à tous les périphériques du réseau local d'accéder à Hubic en se passant du client d'OVH.

Introduction technique

Hubic s'appuie (si la presse spécialisée dit vrai) sur OpenStack, et plus précisément sur OpenStack Object Storage encore appelé Swift. Il est donc possible de se connecter à Hubic à l'aide d'un client swift que l'on pourra installer sur son système avec son gestionnaire de paquets préféré (pour les non-linuxiens, Cyberduck intègre normalement les fonctionnalités d'un client swift).

Toutefois, OVH a ajouté à Hubic une couche d'authentification qui n'est pas gérée par défaut par les clients swift. Heureusement entrent alors en jeu les talents de Toorop et son fort utile script que nous allons déployer plus bas.

Un script PHP pour passer l'étape d'authentification

Toorop a développé un script fort utile qui se charge de l'authentification auprès d'Hubic et permet ensuite une "libre" communication avec un client swift. Le script en question est codé en PHP et est disponible ici : https://github.com/Toorop/HubicSwiftGateway.

Installons d'abord un serveur web + PHP sur le Raspberry Pi (que l'on considèrera dans la suite propulsé par Raspbian, dérivée de Debian). Par souci de légèreté, nous déploierons ici Nginx :

aptitude install nginx php5-fpm

puis téléchargeons le script de Toorop :

cd /var/www
git clone https://github.com/Toorop/HubicSwiftGateway.git
cp -R /var/www/HubicSwiftGateway-master/src/www /var/www/HubicSwiftGateway

et créons un nouvel hôte virtuel dans la configuration de nginx qui pointera vers /var/www/HubicSwiftGateway :

touch /etc/nginx/sites-available/hubicgw

Le fichier de configuration pourra contenir :

server {
       server_name hubicgw.raspberry.lan;
       root /var/www/HubicSwiftGateway;
       index index.html index.htm index.php;

       location ~ \\.php$ {
                fastcgi_split_path_info ^(.+\\.php)(/.+)$;
                fastcgi_pass unix:/var/run/php5-fpm.sock;
                fastcgi_index index.php;
                include fastcgi_params;
        }
}

On active cet hôte virtuel par :

cd /etc/nginx/sites-enabled
ln -s ../sites-available/hubicgw

et on redémarre nginx :

service nginx restart

La première étape est passée : si on appelle dans le navigateur hubicgw.raspberry.lan alors le système devrait répondre "Headers AUTH_USER and/or AUTH_KEY are missing" ce qui est normal et atteste d'un bon fonctionnement du script php. Le travail sur le Raspberry Pi s'achève ici : il est fin prêt à jouer le rôle de passerelle vers Hubic.

Se connecter alors avec le client swift

A partir de maintenant, les actions sont à effectuer sur les postes depuis lesquels on souhaite accéder à Hubic. On peut dès lors se connecter à Hubic à l'aide du client swift que l'on aura préalablement installé sur la machine de son choix (par ex. aptitude install swift sous Debian) :

swift -A http://hubicgw.raspberry.lan/ -U login_hubic -K motdepasse_hubic

(bien sûr, si le réseau local sur lequel on se trouve n'est pas parfaitement sécurisée Wifi, CPL..., on veillera à activer une connexion https pour éviter que des oreilles indiscrètes ne viennent écouter notre login et notre mot de passe Hubic !)

Simplifier l'accès grâce à cloudfuse

Nous allons poursuivre en installant sur le poste local le petit utilitaire cloudfuse que l'on trouvera ici : https://github.com/redbo/cloudfuse. Une fois téléchargé, il faut le compiler et l'installer par :

./configure
make
make install

On créera alors un fichier .cloudfuse à la racine du compte utilisateur :

username=login_hubic
authurl=http://hubicgw.raspberry.lan
cache_timeout=20

et la commande suivante permettra d'effectuer le montage de l'accès hubic comme un dossier classique de votre ordinateur :

cloudfuse /mnt/hubic/ api_key=password_hubic

Il nous est dès lors possible de naviguer au sein de l'espace hubic depuis le gestionnaire de fichiers favori.

Faire ses sauvegardes avec rsync sur Hubic

Tout est en place pour la dernière étape : nous pouvons désormais utiliser rsync (fameux logiciel unix de sauvegarde) pour synchroniser notre répertoire de photos avec sa sauvegarde en ligne :

rsync -var --size-only /path/to/my/photos /mnt/hubic/default/mon/dossier/photos

Bonnes sauvegardes !

Gravatar de Pierre-Alain Bandinelli
Original post of Pierre-Alain Bandinelli.Votez pour ce billet sur Planet Libre.

PostBlue : SSD, Arch Linux, LVM, GPT

dimanche 9 juin 2013 à 18:57

Je me suis accordé un petit plaisir : un SSD (Samsung 840 Pro chez LDLC)  à greffer aux entrailles de mon Samsung N210 acheté d’occasion à une amie (qui a honteusement croqué une pomme), qui maintenant galope tel un bon petit diable. J’en ai profité pour refaire une installation de base, ayant la flemme de cloner le disque et n’ayant pas le matériel idoine non plus. Pour ne pas changer, j’ai installé Arch Linux, cette distribution qui n’en finit pas de me convenir.

À ce propos, je suis tombé sur ce gist reprenant un peu tout ce qu’il y a à savoir quant à une installation d’Arch Linux, à garder sous le coude (merci alphazo d’agréger tant d’informations) pour ceux qui ont des questions quant à l’installation de la bête. Comique, d’ailleurs, j’ai reconnu des passages de mon cru, je suis content de voir que mes articles peuvent servir.

Pourquoi encore Arch Linux ? Raison première : parce que. Ensuite, j’ai pris l’habitude du confort des distributions en rolling release : on installe et on configure, on ajoute le flux RSS de la page d’accueil à son agrégateur ou on s’inscrit à la liste d’annonce, et c’est stable, à jour, perpétuellement à jour, et pas de mauvaise surprise si on fait un tant soit peu attention.

archrelease

L’installation est résolument simple, je serai intraitable là dessus, simple comme KISS. Pour cette nouvelle configuration que je pouvais triturer comme un adolescent son premier bouton, je me suis amusé : GPT et LVM, LUKS ça sera pour une prochaine fois.

LUKS, je suis ton père.

LUKS, je suis ton père.

On procède d’abord au formatage du disque, j’ai suivi à peu près cette méthode, à la différence du système de fichiers que j’ai changé pour ext4, créant un gros LVM avec des conteneurs boot, swap, root et home, monté dans /mnt pour que tout soit rendu accessible depuis le système live.

Gnome Disks

Ensuite, installation de la panoplie de base avec pacstrap /mnt base base-devel, à laquelle on j’ai ajouté grub-bios gnome gnome-extra gnome-tweak-tool gnome-shell-extensions firefox firefox-i18n-fr abiword abiword-plugins gnumeric meld minetest wireshark firewalld cpupower ntp cups redshift devilspie rhythmbox mlocate redshift seahorse seahorse-nautilus, chacun rajoutera les paquets qui lui font plaisir, j’en ai bien quelques autres, plein d’autres très certainement, mais là n’est pas le propos.

530 paquets installés, visualisation par pacgraph.

530 paquets installés, visualisation par pacgraph.

Création du fstab avec un genfstab -U -p /mnt >> /mnt/etc/fstab qui va bien, j’ai ajouté au mien les options relatime et discard :

UUID=8bf23251-41dc-44fa-aef0-e166cef2d651	/	ext4	defaults,relatime,discard	0 1

UUID=4b188e53-0fb2-4807-af58-605fa6da97f9	/home	ext4	defaults,relatime,discard	0 2

UUID=17e4a517-2dc9-44c2-89c6-7207d506d0a8	/boot	ext4	defaults,relatime,discard	0 2

UUID=851b7cd7-e207-469d-a498-6b92696e0f0b	none	swap	defaults			0 0

On poursuit avec un chroot dans le disque avec arch-chroot /mnt, histoire d’installer Grub sur les premiers secteurs du disque (grub-install /dev/sda), configurer le mot de passe du compte root avec passwd, créer un utilisateur tout de suite ajouté aux groupes qui vont bien (dans mon cas sys disk lp wheel locate network audio storage scanner power users wireshark), puis passwd pour cet utilisateur nouvellement créé, configuration de la locale et du fuseau horaire, etc. À ce stade, la marche à suivre ne diffère pas des multiples tutoriels qui pullulent sur Internet, dont le wiki d’Arch Linux (RTFW, relis ton foutu wiki) pour ne citer qu’une seule source.

xkcd: RTFM (cc by-nc 2.5)

Tant qu’on y est, autant ajouter de nouveaux répertoires à /etc/pacman.conf (et ne pas oublier les options Color et ILoveCandy), repo-ck pour installer linux-ck et les drivers liés (broadcom-wl-ck-atom et linux-ck-atom-headers sélectionnés à partir d’un seul pacman -S ck-atom), archlinuxfr pour installer yaourt afin d’aller chercher dans AUR gpaste electrum latexila samsung-tools profile-sync-daemon hplip-plugin, pour ne retenir que les plus notables.

J’en ai profité pour copier quelques fichiers personnels dans /etc/{modprobe.d, modules-load.d, udev/rules.d, sysctl.d} :

options i915 i915_enable_rc6=7 i915_enable_fbc=1 lvds_downclock=1
# USB
options usbcore autosuspend=1
# SOUNDCARD
options snd-hda-intel enable_msi=1
options snd-hda-intel power_save=1
options snd-hda-intel power_save_controller=Y
blacklist pcspkr
## cpufreq driver
acpi_cpufreq
## cpufreq governors
cpufreq_performance
cpufreq_conservative
cpufreq_ondemand
cpufreq_powersave
cpufreq_stats
cpufreq_userspace
# pcie_aspm=force
SUBSYSTEM=="power_supply", ENV{POWER_SUPPLY_ONLINE}=="0", RUN+="/bin/sh -c 'echo powersave > /sys/module/pcie_aspm/parameters/policy'"
SUBSYSTEM=="power_supply", ENV{POWER_SUPPLY_ONLINE}=="1", RUN+="/bin/sh -c 'echo performance > /sys/module/pcie_aspm/parameters/policy'"
# usb / pci / sata
ACTION=="add", SUBSYSTEM=="usb", TEST=="power/autosuspend", ATTR{power/autosuspend}="2"
ACTION=="add", SUBSYSTEM=="usb", TEST=="power/control", ATTR{power/control}="auto"
ACTION=="add", SUBSYSTEM=="pci", TEST=="power/control", ATTR{power/control}="auto"
ACTION=="add", SUBSYSTEM=="scsi_host", ATTR{link_power_management_policy}="min_power"
# network, substitute en* and wl* with your interface name
ACTION=="add", SUBSYSTEM=="net", KERNEL=="en*", RUN+="/usr/bin/ethtool -s %k wol d"
ACTION=="add", SUBSYSTEM=="net", KERNEL=="wl*", RUN+="/usr/bin/iw dev %k set power_save on"
vm.laptop_mode=5
vm.vfs_cache_pressure=50
vm.dirty_writeback_centisecs=1500
vm.swappiness = 1

Configuration nécessaire : le noyau, et la configuration de grub, donc dans /etc/mkinitcpio.conf et /etc/default/grub :

(...)
MODULES="intel_agp i915"
(...)
HOOKS="base udev autodetect modconf block lvm2 filesystems keyboard fsck consolefont keymap timestamp"
(...)
GRUB_CMDLINE_LINUX_DEFAULT="quiet resume=UUID=851b7cd7-e207-469d-a498-6b92696e0f0b"
GRUB_CMDLINE_LINUX="elevator=deadline pcie_aspm=force nmi_watchdog=0"

On applique le tout d’un mkinitcpio -p linux-ck, et d’un grub-mkconfig -o /boot/grub/grub.cfg. N’oublions pas non plus un petit issue_discards = 1 dans /etc/lvm/lvm.conf.

Ne reste plus qu’à activer les services essentiels (ou non) avec un bon systemctl enable ntpd cups avahi-daemon avahi-dnsconfd cpupower cronie firewalld gdm graphical NetworkManager ntpd samsung-tools psd psd-resync, qu’on clôt d’un exit après avoir vérifié que tout est bien configuré. Une fois de retour au système live, on démonte tout (umount -a), et on redémarre. Ça merde ? J’ai peut-être oublié l’une ou l’autre manipulation, vérifiez dans la documentation si tout est bien configuré et installé, comme les drivers graphiques (xf86-video-intel intel-dri, en ce qui me concerne, avec SNA comme méthode d’accélération graphique) ou le serveur X.Org sans lequel vous n’irez pas bien loin (xorg-server xf86-input-synaptics, dans mon cas).

Certes, celui qui n’aime pas consacrer un peu (beaucoup, admettons) de temps à installer et configurer une distribution pour qu’elle lui convienne au mieux, le choix d’Arch Linux peut paraître saugrenu voire rédhibitoire, même sur une machine assez puissante pour faire tourner un bloatware tel qu’Ubuntu ou toute la clique qui y ressemble. Je ne cracherai pas sur les Ubunteros, ceux-ci sont du même côté que moi, celui du free software.

Source inconnue, retrouvé dans $WALLPAPERS.

Source inconnue, retrouvé dans $WALLPAPERS.

Je taquine cette distribution en la qualifiant de bloatware alors que je l’ai pourtant longtemps aimée et utilisée, m’ayant mis le pied à l’étrier du monde de GNU / Linux, lorsqu’elle réinstalle toute sa panoplie tous les 6 mois au prix d’une pénible mise à jour, j’en ai gardé des séquelles. Enfin, tous les 6 mois ou tous les 2 ans, que l’on préfère les versions au long terme, les LTS, ces versions qui ne prennent pas les utilisateurs pour des testeurs commis d’office, ou les quelques versions de test qui les séparent.

J’ai goûté au fruit du rolling release, et j’en suis encore tout fébrile, comme lors de ma première installation d’Arch Linux, quand j’ai malencontreusement écrasé tout mon disque, partition Windows comprise.

Je ne l’ai jamais réinstallée depuis, c’est tout ce que j’en retiens.

flattr this!

Gravatar de PostBlue
Original post of PostBlue.Votez pour ce billet sur Planet Libre.

crowd42 : Raspberry PI : vous ne savez pas par où commencer ? Éssayez NOOBS

dimanche 9 juin 2013 à 17:46

raspberry-pi

Pour faciliter l’installation et la configuration de Raspberry PI aux débutants, qui n’ont pas forcément l’habitude de mettre les mains au cambouis, la fondation derrière le projet a développé NOOBS : New Out of Box Software.

We don’t want people to put their Raspberry Pi down in horror after five minutes

Concrètement, tous ce que vous avez à faire c’est de télécharger NOOBS, d’extraire l’archive dans votre carte SD (d’au moins 4Go) que vous avez déjà formaté, de l’insérer dans votre Raspberry PI et de démarrer ce dernier. NOOBS va alors vous proposer de choisir entre différentes distributions : Raspbian (basée sur Debian GNU/Linux), Pidora (basée sur Fedora), ainsi que deux dérivées de XBMC.

Et si plus tard vous changez d’avis et vous souhaitez tester une autre distro, nul besoin de tout recommencer, il suffit juste de maintenir la touche shift enfoncée et le menu des distributions disponibles réapparaîtra.

Cliquer ici pour voir la vidéo.

source

Cet article Raspberry PI : vous ne savez pas par où commencer ? Éssayez NOOBS est apparu en premier sur crowd42.

Gravatar de crowd42
Original post of crowd42.Votez pour ce billet sur Planet Libre.

Articles similaires