PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

ephase : Importer des clefs GnuPG dans sa Nitrokey Pro

dimanche 28 juillet 2019 à 23:10

Dans un précédent article j’ai présenté la Nitrockey Pro et fait un bref tour du propriétaire. Cette fois si je vais expliquer comment y importer des clefs PGP déjà existante.

Bien entendu je part sur un système déjà installée et configurée et part du principe que la Nitrokey est paramétrée (PIN utilisateur et administrateur, nom du propriétaire etc.)

Avant de commencer

Voici la composition des clefs:

A partir de là nous allons mettre mes deux sous clefs sur la Nitrokey et garder la clé principale dans un endroit sûr.

L’importation n’est pas très difficile et prendra qu’une minute. Par contre il est important de réaliser quelques opérations en plus :

Réaliser une sauvegarde

Avant tout, il est important de garder une copie de sauvegarde de sa clé maître et de ses sous clefs au cas où une manipulations ne se passerait pas comme prévu. Exportons les clefs privées, publiques et le certificat de révocation dans un fichier compressé et chiffré.

Commençons par créer un dossier dans le répertoire /tmp afin de recevoir le certificat de révocation et les sauvegardes de clefs :

mkdir /tmp/gpg_backup
chmod 700 /tmp/gpg_backup

Certificat de révocation

Voici la commande utile pour créer un certificat de révocation pour notre clé maître :

gpg --gen-revoke --output /tmp/gpg_backup/revoke.cert 

représente l’identifiant de la clé. Une boite de dialogue apparaît ensuite demandant la phrase de passe permettant de débloquer la clé privée.

Exporter les clefs

Commençons par la clé privée :

gpg --export-secret-keys --armor --output /tmp/gpg_backup/ephase_private.asc 

Bien entendu la phrase de passe de la clé sera demandée

Puis la clé publique, qui ne nécessite pas de phrase de passe pour être débloquée :

gpg --export --armor --output /tmp/gpg_backup/ephase_public.asc 

Créer une archive sécurisée

Bien entendu il ne faut pas que ces données (du moins le certificat de révocation et la clé privée) tombent entre de mauvaise main, il suffit simplement de créer une archive chiffrée du dossier /tmp/gpg_backup :

tar cz -C '/tmp/' gpg_backup | gpg --symmetric --output ephase_key.gpg && rm -rf /tmp/gpg_backup

Après avoir rentré un mot de passe de chiffrement fort pour protéger notre sauvegarde, nous sommes fin prêt pour la suite des opérations. Pour restaurer le dossier il suffira d’utiliser la commande suivante :

gpg --decrypt ephase_key.gpg | tar xz

Mettre ce fichier à l’abri

Le fichier ephase_key.gpg sera mis à l’abri sur un espace de stockage hors ligne (voire même plusieurs).

Importer la paire de clefs

La manipulation se fait depuis la gestion de clefs gpg, nous y accédons avec la commande :

gpg --expert --edit-key 

gpg (GnuPG) 2.2.17; Copyright (C) 2019 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

La clef secrète est disponible.

sec  rsa4096/XXXXXXXXXXXXXXXX
     créé : 2016-07-07  expire : 2020-07-12  utilisation : SC
     confiance : ultime        validité : ultime
ssb  rsa4096/YYYYYYYYYYYYYYYY
     créé : 2016-07-07  expire : 2020-07-12  utilisation : E
ssb  rsa4096/ZZZZZZZZZZZZZZZZ
     créé : 2016-07-07  expire : 2020-07-12  utilisation : S
[  ultime ] (1). Yorick Barbanneau 

gpg>

À partir de là nous allons procéder par étape :

  1. choisir la sous clé pour 1 (le chiffrement) et l’exporter dans le slot chiffrement sur la Nitrokey
  2. choisir la sous clé 2 (signature) et l’exporter dans le slot signature

La clé maitre sera sortie du trousseau et mise à l’abri.

Exporter la clé ¨Chiffrement¨

Voici les commandes à entrer pour exporter la première clé sur la Nitrokey :

gpg> key 1

[...]

gpg> keytocard

key 1 permet de dire à gpg que l’on travaille sur la première sous clé, et keytocard envoi celle-ci sur notre smartcard

gpg nous demande de déverrouiller par en entrant la phrase de passe et le code PIN administrateur de la Nitrokey.

Exporter la clé ¨Signature¨

Il faut maintenant dé-sélectionner la sous clé 1 :

gpg> key 1

Pour copier la clé 2:

gpg> key 2

[...]

gpg> keytocard

Comme précédemment, gpg nous demande de déverrouiller par en entrant la phrase de passe et le code PIN administrateur de la Nitrokey.

Sauvegarder les changements.

Il ne reste plus qu’à sauvegarder nos changement sur les clefs et quitter gpg

gpg> save

Les deux sous clefs seront alors supprimées de notre trousseau et disponible uniquement via la smartcard.

Mettre sa clé maître à l’abri

La clé maître est la plus importante des clefs, elle permet de créer d’autre sous clefs, d’émettre des certificats de révocation pour celles-ci ou encore de signer les clefs publique des amis.

Il est tout à fait possible de la sortir du trousseau pour la mettre à l’abri et de la remettre lorsque l’on en a besoin.

Pour ma part j’ai choisi de mettre la clé sur un support externe chiffré, et avec l’aide d’un script de monter le support lorsque j’en ai besoin et de créer un lien symbolique de la clé depuis le répertoire de GnuPG.

Les outils utilisés sont en général installés de base : LUKS et udisk

Créer le conteneur chiffré

Toutes les opérations suivantes se font en super utilisateur ou avec sudo.

Dans un premier temps partitionnons la clé USB (ici sdb):

parted -s /dev/sdb mklabel msdos mkpart primary ext4 1MiB 100%

Il nous faut ensuite créer le conteneur chiffré :

cryptsetup luksFormat /dev/sdb1
WARNING!
========
Cette action écrasera définitivement les données sur /dev/sdb1.

Are you sure? (Type uppercase yes): YES
Saisissez la phrase secrète pour /dev/sdb1 :
Vérifiez la phrase secrète :

Le déverrouiller :

cryptsetup luksOpen /dev/sdb1 gpg_master
Saisissez la phrase secrète pour /dev/sdb1 :

Pour le formater :

mkfs.ext4 -E root_owner=1000:1000 -m 0 /dev/mapper/gpg_master

Il faut bien entendu adapter le paramètre root_owner en fonction de votre UID et de votre GID.

Et enfin monter la partition avec :

mkdir -p /mnt/usb
mount /dev/mapper/gpg_master /mnt/usb

Puis s’assurer que la clé USB ne peut être lue seulement par notre utilisateur :

chmod 700 /mnt/usb

Déplacer la clé maitre GnuPG sur votre clé USB

Les commandes suivante sont à faire dans la foulée mais en tant utilisateur courant.

Nous allons utilisé une fonctionnalité de GnuPG 2 : les clefs privées sont stockée dans le répertoire ~/.gnupg/private-keys-v1.d/ ou chaque fichier correspond à une clé et le nom est repris dans le champs keygrip :

gpg -K --with-keygrip 
/home/ephase/.gnupg/pubring.kbx
-------------------------------
sec   rsa4096 2016-07-07 [SC] [expire : 2020-07-12]
      3526F4565D76C5674AA56690936CDF3783293949
      Keygrip = ABCDEF1234567890ABCDEF1234567890ABCDEF12
uid          [  ultime ] Yorick Barbanneau 
ssb>  rsa4096 2016-07-07 [E] [expire : 2020-07-12]
      Keygrip = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
ssb>  rsa4096 2016-07-07 [S] [expire : 2020-07-12]
      Keygrip = BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB

Je doit donc chercher la clé 3526F4565D76C5674AA56690936CDF3783293949.key et la copier sur notre clé :

mkdir -p /mnt/usb/.gpg_master
chown 700 /mnt/usb/.gpg_master
mv ~/.gnupg/private-keys-v1.d/3526F4565D76C5674AA56690936CDF3783293949.key /mnt/usb/.usbmaster

Afin de bien vérifier que la clé n’est plus disponible, il suffit de faire :

gpg -K
/home/ephase/.gnupg/pubring.kbx
-------------------------------
sec#  rsa4096 2016-07-07 [SC] [expire : 2020-07-12]
      3526F4565D76C5674AA56690936CDF3783293949
uid          [  ultime ] Yorick Barbanneau 
ssb>  rsa4096 2016-07-07 [E] [expire : 2020-07-12]
ssb>  rsa4096 2016-07-07 [S] [expire : 2020-07-12]

Le # à côté de sec indique que la clé maître n’est plus disponible dans le trousseau GnuPG.

Automatiser le montage de la clé

Afin de faciliter les opération de montage et démontage de la clé USB contenant notre clé maître, on va s’aider d’un script.

L’utilisation est simple, une fois mis dans un endroit accessible via le $PATH il suffit de faire gpgmount.sh m pour monter la clé USB ou gpgmount.sh u pour la démonter.

#!/bin/bash

UUID=""
mountpoint=""

usage () {
cat <
$0 m | u
$0 mount | unmount

mount or unmount encrypted device based on UUID and attach private keys
EOF
}

if [ -L "/dev/disk/by-uuid/${UUID}" ]
then
    case "$@" in
        "m"|"mount")

            echo "Mount encryted key"
            action=$(udisksctl unlock -b /dev/disk/by-uuid/${UUID})

            if [ ! $? -eq 0 ]
            then
                echo $action
                exit 10
            fi
            mountpoint=$(udisksctl mount -b /dev/mapper/luks-${UUID} | \\
                awk '{print $4}')

            while read -r f
            do
                base=$(basename $f)

                #create symlink to key file if not exist
                if [ ! -e "~/.gnupg/private-keys-v1.d/$base" ]
                then
                    ln -s $f ~/.gnupg/private-keys-v1.d/$base
                fi
            done < <(find ${mountpoint%.}/.gpg_master/ -type f -name "*.key")
        ;;
        "u"|"unmount")
            echo "unmount encrypted key"
            while read -r f
            do
                rm $f
            done < <(find ~/.gnupg/private-keys-v1.d -type l -name "*.key")

            udisksctl unmount -b /dev/mapper/luks-${UUID} 2&> /dev/null || \\
                echo "Volume is already unmounted"
            udisksctl lock -b /dev/disk/by-uuid/${UUID} 2&> /dev/null || \\
                echo "Encrypted container is not unlocked"
        ;;
        *)
            echo "parameter not understood, what do you want :"
            usage
            exit 1
        ;;
    esac
else
    echo "USB device $UUID is not connected"
    exit 5
fi

exit 0

Il faut bien entendu mettre l’uuid de la partition contenant notre clé maître dans la variable UUID.

Pour le récupérer il suffit de lancer la commande blkid en tant que root avec en paramètre la partition en question:

blkid /dev/sdb1
/dev/sdb1: UUID="" TYPE="crypto_LUKS" PARTUUID=""

En conlusion

J’ai essayé ici de créer un environnement équilibré entre sécurité et facilité. La Nitrokey permet donc de sécuriser mes sous clefs utilisées tous les jours tout en les rendant disponibles sur mes deux machines principales.

Bien sûr il serait plus sécurisé de n’utiliser la clé maître sur une machine totalement hors ligne démarrée par une distribution live. Mais avouez que pour signer les clé des amis (lors de chiffro-fête par exemple), ce n’est pas l’idéal.

Bibliographie

Kernel Maintainer PGP guide — The Linux Kernel documentation par Konstantin Ryabitsev - lien

Using an offline GnuPG master key (2015) par Damien Goutte-Gattat - lien

Gravatar de ephase
Original post of ephase.Votez pour ce billet sur Planet Libre.

Articles similaires

ephase : Importer des clefs GnuPG dans sa Nitrockey Pro

dimanche 28 juillet 2019 à 23:10

Dans un précédent article j’ai présenté la Nitrockey Pro et fait un bref tour du propriétaire. Cette fois si je vais expliquer comment y importer des clefs PGP déjà existante.

Bien entendu je part sur un système déjà installée et configurée et part du principe que la Nitrokey est paramétrée (PIN utilisateur et administrateur, nom du propriétaire etc.)

Avant de commencer

Voici la composition des clefs:

A partir de là nous allons mettre mes deux sous clefs sur la Nitrokey et garder la clé principale dans un endroit sûr.

L’importation n’est pas très difficile et prendra qu’une minute. Par contre il est important de réaliser quelques opérations en plus :

Réaliser une sauvegarde

Avant tout, il est important de garder une copie de sauvegarde de sa clé maître et de ses sous clefs au cas où une manipulations ne se passerait pas comme prévu. Exportons les clefs privées, publiques et le certificat de révocation dans un fichier compressé et chiffré.

Commençons par créer un dossier dans le répertoire /tmp afin de recevoir le certificat de révocation et les sauvegardes de clefs :

mkdir /tmp/gpg_backup
chmod 700 /tmp/gpg_backup

Certificat de révocation

Voici la commande utile pour créer un certificat de révocation pour notre clé maître :

gpg --gen-revoke --output /tmp/gpg_backup/revoke.cert 

représente l’identifiant de la clé. Une boite de dialogue apparaît ensuite demandant la phrase de passe permettant de débloquer la clé privée.

Exporter les clefs

Commençons par la clé privée :

gpg --export-secret-keys --armor --output /tmp/gpg_backup/ephase_private.asc 

Bien entendu la phrase de passe de la clé sera demandée

Puis la clé publique, qui ne nécessite pas de phrase de passe pour être débloquée :

gpg --export --armor --output /tmp/gpg_backup/ephase_public.asc 

Créer une archive sécurisée

Bien entendu il ne faut pas que ces données (du moins le certificat de révocation et la clé privée) tombent entre de mauvaise main, il suffit simplement de créer une archive chiffrée du dossier /tmp/gpg_backup :

tar cz -C '/tmp/' gpg_backup | gpg --symmetric --output ephase_key.gpg && rm -rf /tmp/gpg_backup

Après avoir rentré un mot de passe de chiffrement fort pour protéger notre sauvegarde, nous sommes fin prêt pour la suite des opérations. Pour restaurer le dossier il suffira d’utiliser la commande suivante :

gpg --decrypt ephase_key.gpg | tar xz

Mettre ce fichier à l’abri

Le fichier ephase_key.gpg sera mis à l’abri sur un espace de stockage hors ligne (voire même plusieurs).

Importer la paire de clefs

La manipulation se fait depuis la gestion de clefs gpg, nous y accédons avec la commande :

gpg --expert --edit-key 

gpg (GnuPG) 2.2.17; Copyright (C) 2019 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

La clef secrète est disponible.

sec  rsa4096/XXXXXXXXXXXXXXXX
     créé : 2016-07-07  expire : 2020-07-12  utilisation : SC
     confiance : ultime        validité : ultime
ssb  rsa4096/YYYYYYYYYYYYYYYY
     créé : 2016-07-07  expire : 2020-07-12  utilisation : E
ssb  rsa4096/ZZZZZZZZZZZZZZZZ
     créé : 2016-07-07  expire : 2020-07-12  utilisation : S
[  ultime ] (1). Yorick Barbanneau 

gpg>

À partir de là nous allons procéder par étape :

  1. choisir la sous clé pour 1 (le chiffrement) et l’exporter dans le slot chiffrement sur la Nitrokey
  2. choisir la sous clé 2 (signature) et l’exporter dans le slot signature

La clé maitre sera sortie du trousseau et mise à l’abri.

Exporter la clé ¨Chiffrement¨

Voici les commandes à entrer pour exporter la première clé sur la Nitrokey :

gpg> key 1

[...]

gpg> keytocard

key 1 permet de dire à gpg que l’on travaille sur la première sous clé, et keytocard envoi celle-ci sur notre smartcard

gpg nous demande de déverrouiller par en entrant la phrase de passe et le code PIN administrateur de la Nitrokey.

Exporter la clé ¨Signature¨

Il faut maintenant dé-sélectionner la sous clé 1 :

gpg> key 1

Pour copier la clé 2:

gpg> key 2

[...]

gpg> keytocard

Comme précédemment, gpg nous demande de déverrouiller par en entrant la phrase de passe et le code PIN administrateur de la Nitrokey.

Sauvegarder les changements.

Il ne reste plus qu’à sauvegarder nos changement sur les clefs et quitter gpg

gpg> save

Les deux sous clefs seront alors supprimées de notre trousseau et disponible uniquement via la smartcard.

Mettre sa clé maître à l’abri

La clé maître est la plus importante des clefs, elle permet de créer d’autre sous clefs, d’émettre des certificats de révocation pour celles-ci ou encore de signer les clefs publique des amis.

Il est tout à fait possible de la sortir du trousseau pour la mettre à l’abri et de la remettre lorsque l’on en a besoin.

Pour ma part j’ai choisi de mettre la clé sur un support externe chiffré, et avec l’aide d’un script de monter le support lorsque j’en ai besoin et de créer un lien symbolique de la clé depuis le répertoire de GnuPG.

Les outils utilisés sont en général installés de base : LUKS et udisk

Créer le conteneur chiffré

Toutes les opérations suivantes se font en super utilisateur ou avec sudo.

Dans un premier temps partitionnons la clé USB (ici sdb):

parted -s /dev/sdb mklabel msdos mkpart primary ext4 1MiB 100%

Il nous faut ensuite créer le conteneur chiffré :

cryptsetup luksFormat /dev/sdb1
WARNING!
========
Cette action écrasera définitivement les données sur /dev/sdb1.

Are you sure? (Type uppercase yes): YES
Saisissez la phrase secrète pour /dev/sdb1 :
Vérifiez la phrase secrète :

Le déverrouiller :

cryptsetup luksOpen /dev/sdb1 gpg_master
Saisissez la phrase secrète pour /dev/sdb1 :

Pour le formater :

mkfs.ext4 -E root_owner=1000:1000 -m 0 /dev/mapper/gpg_master

Il faut bien entendu adapter le paramètre root_owner en fonction de votre UID et de votre GID.

Et enfin monter la partition avec :

mkdir -p /mnt/usb
mount /dev/mapper/gpg_master /mnt/usb

Puis s’assurer que la clé USB ne peut être lue seulement par notre utilisateur :

chmod 700 /mnt/usb

Déplacer la clé maitre GnuPG sur votre clé USB

Les commandes suivante sont à faire dans la foulée mais en tant utilisateur courant.

Nous allons utilisé une fonctionnalité de GnuPG 2 : les clefs privées sont stockée dans le répertoire ~/.gnupg/private-keys-v1.d/ ou chaque fichier correspond à une clé et le nom est repris dans le champs keygrip :

gpg -K --with-keygrip 
/home/ephase/.gnupg/pubring.kbx
-------------------------------
sec   rsa4096 2016-07-07 [SC] [expire : 2020-07-12]
      3526F4565D76C5674AA56690936CDF3783293949
      Keygrip = ABCDEF1234567890ABCDEF1234567890ABCDEF12
uid          [  ultime ] Yorick Barbanneau 
ssb>  rsa4096 2016-07-07 [E] [expire : 2020-07-12]
      Keygrip = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
ssb>  rsa4096 2016-07-07 [S] [expire : 2020-07-12]
      Keygrip = BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB

Je doit donc chercher la clé 3526F4565D76C5674AA56690936CDF3783293949.key et la copier sur notre clé :

mkdir -p /mnt/usb/.gpg_master
chown 700 /mnt/usb/.gpg_master
mv ~/.gnupg/private-keys-v1.d/3526F4565D76C5674AA56690936CDF3783293949.key /mnt/usb/.usbmaster

Afin de bien vérifier que la clé n’est plus disponible, il suffit de faire :

gpg -K
/home/ephase/.gnupg/pubring.kbx
-------------------------------
sec#  rsa4096 2016-07-07 [SC] [expire : 2020-07-12]
      3526F4565D76C5674AA56690936CDF3783293949
uid          [  ultime ] Yorick Barbanneau 
ssb>  rsa4096 2016-07-07 [E] [expire : 2020-07-12]
ssb>  rsa4096 2016-07-07 [S] [expire : 2020-07-12]

Le # à côté de sec indique que la clé maître n’est plus disponible dans le trousseau GnuPG.

Automatiser le montage de la clé

Afin de faciliter les opération de montage et démontage de la clé USB contenant notre clé maître, on va s’aider d’un script.

L’utilisation est simple, une fois mis dans un endroit accessible via le $PATH il suffit de faire gpgmount.sh m pour monter la clé USB ou gpgmount.sh u pour la démonter.

#!/bin/bash

UUID=""
mountpoint=""

usage () {
cat <
$0 m | u
$0 mount | unmount

mount or unmount encrypted device based on UUID and attach private keys
EOF
}

if [ -L "/dev/disk/by-uuid/${UUID}" ]
then
    case "$@" in
        "m"|"mount")

            echo "Mount encryted key"
            action=$(udisksctl unlock -b /dev/disk/by-uuid/${UUID})

            if [ ! $? -eq 0 ]
            then
                echo $action
                exit 10
            fi
            mountpoint=$(udisksctl mount -b /dev/mapper/luks-${UUID} | \\
                awk '{print $4}')

            while read -r f
            do
                base=$(basename $f)

                #create symlink to key file if not exist
                if [ ! -e "~/.gnupg/private-keys-v1.d/$base" ]
                then
                    ln -s $f ~/.gnupg/private-keys-v1.d/$base
                fi
            done < <(find ${mountpoint%.}/.gpg_master/ -type f -name "*.key")
        ;;
        "u"|"unmount")
            echo "unmount encrypted key"
            while read -r f
            do
                rm $f
            done < <(find ~/.gnupg/private-keys-v1.d -type l -name "*.key")

            udisksctl unmount -b /dev/mapper/luks-${UUID} 2&> /dev/null || \\
                echo "Volume is already unmounted"
            udisksctl lock -b /dev/disk/by-uuid/${UUID} 2&> /dev/null || \\
                echo "Encrypted container is not unlocked"
        ;;
        *)
            echo "parameter not understood, what do you want :"
            usage
            exit 1
        ;;
    esac
else
    echo "USB device $UUID is not connected"
    exit 5
fi

exit 0

Il faut bien entendu mettre l’uuid de la partition contenant notre clé maître dans la variable UUID.

Pour le récupérer il suffit de lancer la commande blkid en tant que root avec en paramètre la partition en question:

blkid /dev/sdb1
/dev/sdb1: UUID="" TYPE="crypto_LUKS" PARTUUID=""

En conlusion

J’ai essayé ici de créer un environnement équilibré entre sécurité et facilité. La Nitrokey permet donc de sécuriser mes sous clefs utilisées tous les jours tout en les rendant disponibles sur mes deux machines principales.

Bien sûr il serait plus sécurisé de n’utiliser la clé maître sur une machine totalement hors ligne démarrée par une distribution live. Mais avouez que pour signer les clé des amis (lors de chiffro-fête par exemple), ce n’est pas l’idéal.

Bibliographie

Kernel Maintainer PGP guide — The Linux Kernel documentation par Konstantin Ryabitsev - lien

Using an offline GnuPG master key (2015) par Damien Goutte-Gattat - lien

Gravatar de ephase
Original post of ephase.Votez pour ce billet sur Planet Libre.

Articles similaires

Full Circle Magazine FR : Le numéro 146 est disponible

vendredi 26 juillet 2019 à 18:33

Bonjour !

En cette fin de juillet, l'équipe du FCMfr vous propose de quoi lire à la plage, à la compagne, en montagne ou carrément chez vous : le numéro 146 du magazine Full Circle, celui de juin 2019, en français. Comme d'habitude, il est disponible sur notre page NUMÉROS ou peut être récupéré directement en cliquant sur la photo de couverture ci-dessous. issue146fr.png

Outre les bonnes rubriques habituelles, vous y trouverez notamment :

Nous vous en souhaitons bonne lecture.

Passez un excellent été et à la rentrée !

Bab, scribeur et relecteur, d52fr, traducteur et relecteur, mais aussi scribeur remplaçant juste avant la parution du numéro (merci, d52fr !), et moi-même, AuntieE, traductrice et relectrice

Gravatar de Full Circle Magazine FR
Original post of Full Circle Magazine FR.Votez pour ce billet sur Planet Libre.

Articles similaires

Yannic Arnoux : Je vous l’avais bien dit

vendredi 26 juillet 2019 à 00:00

Mini-bilan après les décisions des 8 derniers mois : migration Docker, refonte du blog, nouveau domaine, hébergement chez GitHub Pages…

Je n’ai pas achevé le système de sauvegarde (alors que je tourne sur un VPS à 4 euros le mois),

Je n’ai pas achevé le système de monitoring,

Je viens de découvrir que le blog a perdu magiquement sa barre de navigation ! Je ne sais pas depuis quand, ce qui est sûr c’est que je ne maîtrise pas la génération HTML des pages GitHub.

J’ai voulu lever le pied sur la gestion de l’infra, me reposer sur GitHub mais c’est la cata ! Il est temps de se retrousser les manches.

Bruce et Alfred

Nous savons tous le réel plaisir que vous avez à dire : je vous l’avais bien dit…

Gravatar de Yannic Arnoux
Original post of Yannic Arnoux.Votez pour ce billet sur Planet Libre.

RaspbianFrance : Raspbian France change de nom et devient Raspberry Pi FR !

jeudi 25 juillet 2019 à 07:23

Cela fait maintenant 5 ans que nous avons lancé le site Raspbian France. Au départ simple blog autour de Raspbian, le site s’est petit à petit étoffé et est parvenu à rassembler une communauté nombreuse et fidèle, venant apprendre avec les tutoriels, s’informer avec les articles d’actualité, ou échanger sur le forum !

Au cours de ces 5 années, le site a bien changé, et il nous semble opportun d’acter ce changement en changeant le nom du site.

Un nom reflétant mieux notre contenu.

À l’origine, Raspbian France a été lancé au cours de notre seconde année d’études supérieures, comme un blog autour du système d’exploitation Raspbian. Tutoriel après tutoriel, notre thématique s’est élargie et nous traitons maintenant de la Raspberry Pi en général plutôt que d’un système d’exploitation.

Du fait de ces évolutions, le nom Raspbian France ne nous semble plus refléter le contenu du site, et nous avons donc pris la décision de changer le nom du site ainsi que le nom de domaine associé.

Ancien design raspbian france
À l’époque, Raspbian France ça ressemblait à ça !

Un nom plus explicite et mieux reconnaissable.

Que ce soit à travers les tutoriels, le forum ou RaspiSMS, je crois pouvoir dire que nous avons pleinement contribué à la communauté française autour de la Raspberry Pi, et que nous sommes aujourd’hui connus et reconnus par cette communauté.

Toutefois, si le site est bien connu parmi les plus confirmés, nous avons pu constater que les nouveaux venus dans la communauté ont tendance à avoir un peu de mal avec le nom du site.

En effet, pour une personne débutant avec la Raspberry Pi, le nom Raspbian n’évoque pas forcément grand chose et le lien avec la Raspberry Pi n’est pas évident.

Ce changement de nom devrait donc permettre aux nouveaux venus de trouver plus facilement le site, et de rendre le nom plus représentatif du contenu.

Comment le changement de nom va-t-il se passer ?

Dès aujourd’hui, le site va officiellement être renommé. Techniquement, cela signifie que l’ancien nom de domaine sera redirigé vers le nouveau et que les références internes à « Raspbian France » seront modifiées pour « Raspberry Pi FR ».

En clair, à chaque fois que vous tenterez d’accéder au site Raspbian France, vous serez automatiquement redirigé vers le nouveau nom de domaine, raspberry-pi.fr, sur la page que vous vouliez consulter sur le site historique. Il en va de même pour le forum.

De votre côté, tout sera donc totalement transparent ! Si vous avez fait un lien vers le site, vous n’avez pas besoin de le mettre à jour !

En interne, l’ensemble des liens vont être mis à jour vers la nouvelle adresse.

Nous souhaitons conserver le nom de domaine historique pendant encore plusieurs années pour assurer les redirections dans le temps et éviter que des tutoriels externes ne pointent vers des pages inexistantes !

Nous espérons que vous nous suivrez sous ce nouveau nom comme vous l’avez fait sous l’ancien !

Lire l'article complet : Raspbian France change de nom et devient Raspberry Pi FR !

Gravatar de RaspbianFrance
Original post of RaspbianFrance.Votez pour ce billet sur Planet Libre.