PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Journal du hacker : Liens intéressants Journal du hacker semaine #45

lundi 13 novembre 2017 à 00:01

Pour la 45ème semaine de 2017, voici 12 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Miamondo : J’ai été mordu par une Viperr.

dimanche 12 novembre 2017 à 22:11

Bonjour,

Je possède un vieil Acer Aspire 5611 de 2006 qui n’a pas une vie facile puisque je m’en sers pour tester les distributions les plus farfelues. J’ignore combien de fois j’ai pu formater son disque dur. Je pourrais très bien le faire dans une machine virtuelle me direz-vous, au lieu de m’acharner sur ce pauvre bougre qui ne demande qu’à partir à la casse mais je suis un sadique et tant que cet ordinateur possédera ne serait-ce qu’un bit de conscience-machine, je continuerai mes expériences.

aceraspire

Donc, après m’en être servi pour tester l’Emmabuntüs DE 2, je me suis dit que ce serait une bonne idée de le transformer en vivarium. Pour ce faire, j’ai jeté mon dévolu sur un remix de la distribution Fedora : la Viperr 09 (Vipera Dragon). Et franchement, rien que pour la beauté des fonds d’écran, ça vaut son pesant de venin. C’est une distribution très esthétique.

 

Cliquer pour visualiser le diaporama.

L’installation ne présente aucune difficulté. Il suffit de télécharger l’image iso qui pèse 1,3 Go. Vous trouverez cette dernière sur le site de Viperr. Cocorico! C’est en français. Ensuite, vous créez une clé usb bootable avec la commande magique dd :

sudo dd bs=4M if=/chemin_de_l’image.iso of=/dev/emplacement_clé_USB status=progress && sync

Et dans le bios de votre ordinateur, vous modifiez l’ordre de boot afin qu’il démarre sur la clé USB. Vous allez vous retrouver sur la version live qui va vous proposer d’installer la vipère sur le disque dur. Le tour est joué.

En matière de logiciels, Viperr installe le strict minimum mais il vous propose une post-installation qui va vous permettre d’installer par exemple LibreOffice et bien d’autres softwares. Cela dit, c’est à vous de personnaliser votre vivarium. J’ai par exemple choisi d’installer Retext, Gedit et le navigateur Vivaldi.

Le gestionnaire de paquets s’appelle Dandified Yum ou DNF. Si le logiciel est présent dans les dépôts comme c’est le cas par exemple pour Gedit, rien de plus simple! Il suffit d’entrer dans un terminal la commande suivante :

dnf install gedit

Pour le navigateur Vivaldi qui n’est pas présent dans les dépôts, il m’a suffi de télécharger sur cette page la version 32 bit RPM et de rentrer la commande ci-dessous. En quelques minutes, j’avais installé mon navigateur favori!  

sudo rpm -ivh /home/ordinosor/Téléchargements/vivaldi-stable-1.12.955.48-1.i386.rpm

(Remplacez la partie en rouge par votre chemin personnel. )

C’est peu de dire que j’ai été séduit par cette distribution légère, réactive et très esthétique. Elle m’a permis également de découvrir Fedora. Ce n’est peut-être pas la distribution idéale pour les débutants. Dans ce domaine, je crois qu’Ubuntu ne souffre d’aucune concurrence. Je dirais que Viperr est une distribution intermédiaire.

Petit bémol, les applications que j’ai moi-même installées se retrouvent toutes rassemblées sous l’onglet Accessoires > Liste d’applications. Or, j’ai l’habitude de placer des icônes sur le bureau. Avec les autres distributions, il suffit de faire un clic droit ou un glisser-deposer… Mais avec Viperr, je n’ai toujours pas compris comment il fallait procéder. 

Cela dit, si j’ai un dernier conseil à vous donner… Laissez-vous mordre par cette Viperr bleue. Le venin est un vrai nectar!

 


Gravatar de Miamondo
Original post of Miamondo.Votez pour ce billet sur Planet Libre.

citizenz7 : [TUTO] Auto-héberger un noeud DUNITER sous Debian/Ubuntu

dimanche 12 novembre 2017 à 10:05
Reprenons ce que nous dis https://yeuxdelibad.net/Blog/?d=2017/11/08/16/00/51-debuter-avec-duniter-1-puis-heberger-un-noeud :
Pour rappel : Duniter est un logiciel. Son but est de permettre la production d'une nouvelle valeur numérique (ou électronique) ayant toutes les caractéristiques d'une « monnaie libre ». Nom de code de cette nouvelle valeur : la Ğ1 (prononcez « June », \\ʒɥn\\). La Ğ1 est désormais bien réel : les toutes premières unités ont été créées le 8 mars 2017, et de nouvelles sont produites chaque jour par ses membres.

Le petit tuto ci-dessous reste exhaustif voir même "simpliste" et n'aborde pas l'idée, le projet ou la philosophie de Duniter, de la Ğ1, etc. Il rappelle simplement les différentes étapes d'installation d'un "nœud" Duniter qui permettra de participer aux calculs nécessaires aux échanges de Ğ1.

J'utilise un PC sous Ubuntu 16.04 64 bits à la maison (auto-hébergé).
Connexion ADSL2 : Freebox V6 (+/- 7 MB/s)
PC : Intel i5, RAM 8 GB, SSD 120 GB

C'est parti :

a - On télécharge le paquet Debian (Debian/Ubuntu, ...) dernière version en date :
$ wget https://github.com/duniter/duniter/releases/download/1.6.12/duniter-server-v1.6.12-linux-x64.deb

b - On installe le serveur Duniter :
$ sudo dpkg -i duniter-server-v1.6.12-linux-x64.deb

c - On génère la clé :
$ duniter wizard key

Réponse aux questions :
------Modify you keypair? (y/N) y
------Key's salt : mettez ici un mot de passe, une phrase, ce que vous voulez...
------Key's password : mettez ici un mot de passe

d - On configure le réseau :
$ duniter wizard network

Réponse aux questions :
---IPv4 interface : déplacez-vous, le cas échéant avec les flèche du clavier pour choisir la bonne adresse Interne (Privée) et validez. Sur mon réseau local (MAISON), je suis connecté sur ma Freebox V6 en DHCP fixe. En l'occurrence, mon adresse IP internet est : 192.168.0.75
---IPv6 interface : déplacez-vous dans la liste avec les flèches du clavier pour choisir l'adresse et validez. Choisissez "none" si vous n'avez pas d'IPv6.
---Port : 10901
---Remote IPv4 : ici, on vous demande votre adresse IP publique (avec ma Freebox, c'est du type 82.xxx.xxx.xxx)
---Remote port : 10901
---Does this server has a DNS name? y ou n (répondez "y" si vous voulez héberger le nœud sur un serveur possédant un nom de domaine. Exemple : g1.spacejerk.fr)

e - On lance la synchronisation :
$ duniter sync g1.duniter.org 443
Prenez votre mal en patience, ça peut être assez long (20 minutes ou +..., selon votre connexion et votre matériel)

f - On lance le serveur :
Moi, je lance le serveur avec l'interface web, plus pratique :
$ duniter webstart --webmhost 192.168.0.75
Remarquez ici que je rajoute un argument à la commande duniter webstart : "--webmhost" me permet de spécifier l'adresse IP privée de mon réseau interne Freebox
Vous aurez alors accès à votre "interface web" à cette adresse : http://MON-DOMAINE:9220 ou bien http://MON-IP:9220

g - N'oubliez pas d'ouvrir les ports suivants dans votre firewall (si vous en avez un) :
10901/tcp = serveur
9220/tcp = interface web

g bis - Si comme moi votre Freebox est confgurée en mode "routeur", il faut faire une redirection de ports vers votre IP privée (10901 et 9220)

h - S'inscrire sur CESIUM
Cesium est une application vous permettant de gérer votre compte en monnaie libre Ğ1.
URL : https://g1.duniter.fr
Il va falloir créer un compte. C'est nécessaire pour être inscrit dans le registre public du Ğ1. Vous créerez en même un "porte-feuille".
Remplissez complètement les infos demandées dans votre compte.
Retenez bien votre identifiant secret et votre mot de passe, essentiels pour vous connecter.
Vous devez créez un compte "membre" pour pouvoir plus tard participer au dividende universel....

Pour toute info et complément, je vous renvoie vers plusieurs liens :

Gravatar de citizenz7
Original post of citizenz7.Votez pour ce billet sur Planet Libre.

raspbeguy : Let’s Encrypt sur HAProxy (Partie 2)

dimanche 12 novembre 2017 à 00:14

Le fonctionnement de la Terre, avant qu’un certain Galilée y mette son grain de sel, a toujours déchaîné les passions des Hommes et a consommé beaucoup d’encre. Parmi les théories les plus folles, Terry Pratchett nous enseigne dans sa série de livres du Disque Monde que le monde repose sur le dos de quatre gigantesques éléphants, eux-même reposant sur la carapace d’une tortue encore plus gigantesque appelée A’Tuin. Les quatre éléphants (Bérilia, Tubul, Ti-Phon l’Immense et Jérakine) se répartissent la charge que représente le poids du disque terrestre grâce à la rotation quotidienne de ce dernier. Si maintenant vous ne voyez pas le rapport entre une cosmologie impliquant des animaux au moins aussi grands que des continents capable de tenir en apnée pendant des milliards d’années et le sujet d’aujourd’hui, alors je ne sais plus quoi faire.

Nous avons vu il y a quelques jours les principes de base d’un répartiteur de charge et exposé brièvement les concepts fondamentaux de HAProxy. Nous avons également mené une réflexion sur la manière de gérer un certificat sur une architecture avec répartiteur de charge et la voix du bon sens nous a susurré que le certificat devait être porté par HAProxy. Bon, mettons ça en pratique.

Rangez vos affaires, sortez une feuille, interro surprise. Rappelez-moi ce qu’est le principe de base du protocole ACME. Et comme vous suivez bien et que vous buvez les paroles de l’instituteur comme un breton boit du cidre, vous saurez donc me répondre que l’agent de certification crée un challenge ACME en générant des fichiers de test auxquels le serveur ACME devra pouvoir accéder via HTTP, ces fichiers étant soit servis par l’agent via un serveur web intégré, soit mis à disposition du serveur de notre choix qui servira ces fichiers en statique. C’est en pratique presque toujours la deuxième solution qui est utilisée, sachant que justement, un serveur web tourne déjà sur les ports web standard (80 et 443). On ne veut pas d’interruption de service, non mais.

Serveur statique

Nous avons un petit problème ici. Les ports HTTP sont utilisés par HAProxy, qui n’est pas un serveur web, mais un répartiteur de charge. Souvenez-vous, il ne peut pas générer de lui même un flux web, pas même servir des fichiers statiques, il se contente de relayer des flux web créés par d’autres serveurs. Conclusion : il nous faut un serveur web tournant sur la machine hébergeant HAProxy capable de servir des fichiers statiques. L’idée, c’est qu’on va faire écouter ce serveur uniquement en local, et HAProxy se chargera de le propulser sur le réseau publique.

On n’a que l’embarras du choix pour trouver un serveur web sachant servir du bon vieux statique. On pourrait choisir Nginx ou Lighttpd par exemple, mais comme nous sommes sur OpenBSD, le choix se portera sur le serveur web déjà préinstallé, communément appelé openhttpd.

Première étape, il faut dire à OpenBSD d’activer le service.

echo 'httpd_flags=""' >> /etc/rc.conf.local

Ainsi on pourra démarrer le service, et il sera démarré à chaque démarrage de l’OS.

Ensuite, il va nous falloir créer un dossier qui va accueillir les fichiers du challenge ACME. Comme le processus httpd est chrooté dans /var/www (sur OpenBSD, on appelle ça un jail), ce dossier sera donc /var/www/htdocs/webroot.

La configuration de notre httpd sera on ne peut plus simple :

server "default" { 
    listen on 127.0.0.1 port 1375 #ça fait "let's" en l33t
    root "/htdocs/webroot"
}

Démarrons le service :

/etc/rc.d/httpd start

Notre serveur statique est prêt.

Configuration HAProxy

Il faut dire à HAProxy de rediriger les requêtes ACME vers notre serveur statique fraîchement configuré.

Pour ça, on va définir un backend dédié à Let’s Encrypt, vers lequel seront redirigés tous les flux ACME reçus sur les frontends qui nous intéressent.

backend letsencrypt-backend
        server letsencrypt 127.0.0.1:1375

Propre. Syntaxe explicite, pas besoin d’expliquer je pense. Je fais juste remarquer qu’en plus de nommer le backend globalement, je donne un nom au serveur du backend même si ici il n’a aucune forme d’importance, il ne sera jamais appelé ailleurs dans le fichier, c’est néanmoins obligatoire sur HAProxy. Enfin, un nom clair est toujours profitable, car il est éventuellement utilisé dans ses logs, ses statistiques et il rend la lecture du fichier de conf plus facile.

Le backend est prêt, c’est excellent, mais encore faut-il l’utiliser. Pour être exact, on ne va l’utiliser que si l’URL demandée correspond au chemin classique demandé par le validateur ACME, à savoir /.well-known/acme-challenge/. Reprenons l’exemple de la dernière fois, modifions-le de la sorte :

frontend mon_super_site
    bind *:80
    mode http

    acl url-back-office path_dir /admin
    acl letsencrypt-acl path_beg /.well-known/acme-challenge/

    use_backend back-office if url-back-office
    use_backend letsencrypt-backend if letsencrypt-acl
    default_backend mes-frontaux

backend back-office
    server backoffice 192.168.0.14:80

backend mes-frontaux
    balance roundrobin
    server backoffice1 192.168.0.11:80
    server backoffice2 192.168.0.12:80
    server backoffice3 192.168.0.13:80

backend letsencrypt-backend
    server letsencrypt 127.0.0.1:1375

On a ajouté une ACL et une directive use_backend. Rappelez-vous, une ACL est tout simplement une condition, ici elle porte sur le chemin de l’URL. Rien de nouveau, on a déjà expliqué le concept.

On recharge le schmilblick :

/etc/rc.d/haproxy reload

On est prêt à générer notre premier certificat. Mais on ne va pas le faire tout de suite. Comme vous vous en souvenez, HAProxy veut ses certificats sous une forme un peu spécifique, il nous faut donc traiter le certificat dès qu’il a été généré, et pour ça on va faire un peu de scripting. On pourrait déjà générer le certificat sans le script de post-traitement, mais si on faisait ça, on devrait ensuite éditer la configuration d’acme.sh et c’est un peu barbant, sachant que la commande qui génère le premier certificat génère également par magie la configuration associée pour les renouvellements. Donc ce serait stupide.

Script de post traitement

Rien de bien compliqué, je vous rassure. Le principe est simple : HAProxy n’accepte des certificats que sous la forme d’un fichier contenant la chaîne complète de certification et la clef privée, dans cet ordre.

Le script est très simple. Vous pouvez bien entendu le mettre où bon bous semble, pour ma part j’ai décidé de le mettre dans /etc/haproxy/generate-ssl.sh.

#!/bin/sh

SITE=$1
LE_CERT_LOCATION=/root/.acme.sh/$SITE
HA_CERT_LOCATION=/etc/haproxy/ssl

cat $LE_CERT_LOCATION/fullchain.cer $LE_CERT_LOCATION/$SITE.key > $HA_CERT_LOCATION/$SITE.haproxy.pem

/etc/rc.d/haproxy reload

LE_CERT_LOCATION représente l’endroit où seront générés les certificats par acme.sh (il s’agit ici de l’emplacement par défaut, mais vous pouvez changer ce chemin à condition d’utiliser l’option adéquate lors de la génération du premier certificat).

HA_CERT_LOCATION est l’emplacement où seront créés les certificats au format HAProxy. D’ailleurs, n’oubliez pas de créer le dossier en question.

Le script devra être appelé avec en paramètre le domaine complet principal du certificat. N’oubliez pas de le rendre exécutable.

Génération du premier certificat

On y est, maintenant on va enfin pouvoir générer ce satané certificat. Partons du principe que vous avez correctement installé acme.sh, le README du projet est très simple à suivre.

acme.sh --issue -d mon-super-site.com -w /var/www/htdocs/webroot/ --renew-hook "/etc/haproxy/generate-ssl.sh mon-super-site.com" --debug

Remarquez que vous pouvez générer un certificat couvrant plusieurs domaines à la fois, il suffit d’ajouter -d mon-domaine-secondaire.com entre le domaine principal et l’option -w. Remarquez l’option --renew-hook, elle permet d’appeler le script qu’on vient de définir à chaque fois qu’un renouvellement est effectué.

Une fois la commande effectuée avec succès (ça peut prendre une minute ou deux), votre certificat est généré, il vous faut encore ajouter le certificat dans la configuration du frontend comme il suit :

bind *:443 ssl cert /etc/haproxy/ssl/mon-super-site.com.haproxy.pem

Comme il s’agit de la première génération et non d’un renouvellement, il est nécessaire d’appliquer le script à la main.

/etc/haproxy/generate-ssl.sh mon-super-site.com

Vérifiez, et pleurez de joie. Votre certificat est déployé et fonctionnel. C’est magnifique.

Automatisation du renouvellement

Ultime étape, celle qui fait prendre tout son sens à la révolution Let’s Encrypt, celle qui fait qu’on peut oublier sans scrupule que tel ou tel site a un certificat proche de l’expiration, il s’agit du renouvellement automatique. Pas de subtilités, une simple ligne dans la crontab fait l’affaire. Et en plus, si je ne dis pas de bêtises, acme.sh s’occupe tout seul d’ajouter cette ligne.

26 0 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null

La commande sera lancée tous les jours à minuit vingt-six, libre à vous de changer cet horaire. acme.sh sera assez intelligent pour savoir si votre certificat a besoin d’un coup de jeune ou non, donc rassurez vous, il n’y aura pas un renouvellement par jour.

Conclusion

Le protocole ACME peut s’appliquer à toutes les architectures web pour peu qu’on puisse traiter les requêtes du challenge correctement. À moins de disposer d’un stockage partagé (NSF, iSCSI, Samba…), il est indispensable que le challenge ACME soit créé par la machine capable de le traiter.

Illustration : The Great A’Tuin par Paul Kidby

Gravatar de raspbeguy
Original post of raspbeguy.Votez pour ce billet sur Planet Libre.

citizenz7 : Proposez-vous des mentions légales sur votre site web ?

vendredi 10 novembre 2017 à 09:03
Suite aux déboires de l'association linuxfr, je me suis re-penché sur la question des mentions légales à faire figurer sur un site web et qui plus est, sur un blog.
Sur cette page (https://www.notuxedo.com ), on peut trouver son bonheur à propos de ce thème, avec nombre de détails et d'explications très claires (jargon juridique traduit) et des réponses aux questions les plus courantes :
- qui doit afficher des mentions légales ?
- quelles informations indiquer ?
- personne physique, personne morale, professionnel, amateur,...
- propriété intellectuelle
- données personnelles
- limitation de responsabilité
- commentaires sur un blog ?
- où faire figurer les mentions légales
- ...
Je ne vous ferai pas l'affront d'aller plus loin dans le détail n'ayant aucune compétence en la matière.

Après réflexion, je me suis rendu compte que je n'étais pas du tout dans les règles avec ce présent blog.
En cherchant un peu, je suis tombé sur un lien qui m'a "sauvé la vie" : un générateur de mentions légales, précis, complet.
Il suffit d'entrer ses informations : noms, adresse, adresse de l'hébergeur, etc. Vous recevrez gratuitement par e-mail votre texte (formaté en HTML avec titres et paragraphes).

Cela est fait pour moi depuis ce matin et en ligne sur ce site . Plutôt pratique.

Au final, cela m'a aussi permis une petite réflexion sur la licence d'utilisation du site et j'ai choisi de placer citizenz.info sous licence C.C. By-NC-SA 4.0  pour le site (sauf mentions contraires).

Gravatar de citizenz7
Original post of citizenz7.Votez pour ce billet sur Planet Libre.