PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Pierre-Alain Bandinelli : ownCloud 9 : activer le cache APCu pour améliorer (un peu) les performances

dimanche 20 mars 2016 à 10:59

Pour améliorer les performances d'ownCloud, il est très facile d'activer un memcache facilement en quelques actions seulement :

apt install php5-apcu
service apache2 restart
'memcache.local' => '\\OC\\Memcache\\APCu',

Et le tour est joué !

Gravatar de Pierre-Alain Bandinelli
Original post of Pierre-Alain Bandinelli.Votez pour ce billet sur Planet Libre.

Pierre-Alain Bandinelli : ownCloud 8.2.2 à ownCloud 9.0 : attention aux applications tierces

dimanche 20 mars 2016 à 10:46

La version 9.0 d'ownCloud a été annoncée il y a quelques semaines.

La base

La migration de 8.2.2 vers 9.0 réalisée de manière manuelle se passe très bien pour les applications de base :

sudo -u www-data php occ upgrade

Un seul comportement erroné sur mes installations : le message d'erreur "There were problems with the code integrity check. More information…" s'affiche à cause d'un fichier .htaccess modifié. Il semble que la version 9.0.1 qui doit arriver bientôt corrige ce comportement toutefois non bloquant !

Les applications tierces

En revanche, pour les applications tierces, c'est un peu plus compliqué !

L'application Passwords fonctionne bien à condition d'en télécharger la dernière version : https://apps.owncloud.com/content/show.php/Passwords?content=170480.

Pour Rainloop, il est nécessaire de modifier le fichier owncloud/apps/rainloop/lib/RainLoopHelper.php comme décrit ici : https://github.com/RainLoop/rainloop-webmail/issues/975.

Calendar-plus, Contacts-plus et Tasks-plus ne sont pour le moment pas données pour fonctionner su oC 9. Et il est probable qu'elles ne soient jamais portées pour fonctionner sur oC 9 quand on lit les commentaires ici... méfiance donc !

Gravatar de Pierre-Alain Bandinelli
Original post of Pierre-Alain Bandinelli.Votez pour ce billet sur Planet Libre.

wilfried caruel : Présentation de Viewnior Le logiciel libre

samedi 19 mars 2016 à 19:18

Présentation Viewnior

Je vais vous présenter un logiciel pour visualiser vos images sous votre poste sous « Linux ».
Ce logiciel s’appelle « Viewnior ».

Ce logiciel est disponible par défaut sous l’environnement de bureau « XFCE » mais est utilisable quel que soit votre « DE »,

Ce logiciel permet de visualiser les formats suivant :

Parmi les fonctionnalités du logiciel il y a :

Le logiciel est disponible sous la licence « GPLv3 ».

Les fonctionnalités :

Cette visionneuse d’image nous a été développée par « Siyan Panayotov ».

La vidéo

Mon avis :

Je ne  suis pas trop photo, ou image j’utilise plus ce genre de logiciel pour ce blog.
donc j’ai des besoins « Basic » donc ce n’est que mon avis et cela comme pour tous les articles du blog n’appartient qu’à moi.
J’aime bien ce logiciel, même si je le trouve trop austère (je ne connais pas d’autre logiciel plus intéressant ou plus beau (en opensource).
Je n’utilise rien de spéciale, juste la visionneuse, aucune option (rotation, miroir etc).
Je ne vous le recommanderais pas, je vous informe juste de cette possibilité car si j’aime bien ce logiciel, s’il peut suffire à la plupart des personnes, il doit bien y avoir d’autres logiciels de ce genre.

Et vous quel logiciel « visionneuse d’image utilisez- vous ?

Installation :

Archlinux

su pacman -S viewnior

Fedora
yum install viewnior
Liens

Site officiel
Téléchargement

Gravatar de wilfried caruel
Original post of wilfried caruel.Votez pour ce billet sur Planet Libre.

Articles similaires

elementary OS : Plank fait un saut en version 0.11

samedi 19 mars 2016 à 16:15

Plank vient de recevoir une mise à jour et passe maintenant de la version 0.10 à la version 0.11.

Plank 0.11 ne fonctionne pas sur elementary OS freya

Cette version n’est pas prévue pour tourner sur elementary OS Freya, ne tentez pas de l’installer : certains packages nécessaires sous Freya seront remplacés en passant par cette version.

Depuis ma machine actuelle, on voit que malgré la mise à jour des paquets, aucune version n’est disponible pour installation

nikos@nikos-freya:~$ sudo apt-cache policy plank
plank:
Installé : 0.10.1-0elementary1~ubuntu14.04.2
Candidat : 0.10.1-0elementary1~ubuntu14.04.2
Table de version :
*** 0.10.1-0elementary1~ubuntu14.04.2 0
500 http://ppa.launchpad.net/elementary-os/stable/ubuntu/ trusty/main amd64 Packages
100 /var/lib/dpkg/status

 

Après quelques recherches, ce package peut-être mis à jour sur des versions d’Ubuntu type Xenial voir sur la future version d’elementary OS Loki :

nikos@nikos-virtual-OS:~$ sudo apt-cache policy plank
plank:
Installé : 0.11.0-0ubuntu1
Candidat : 0.11.0-1elementary1~ubuntu0.4.1
Table de version :
0.11.0-1elementary1~ubuntu0.4.1 500
500 http://ppa.launchpad.net/elementary-os/daily/ubuntu xenial/main amd64 Packages
*** 0.11.0-0ubuntu1 500
500 http://fr.archive.ubuntu.com/ubuntu xenial/universe amd64 Packages

 

Chaque version dispose de son propre nom de développement, la version 0.10 se nommait « Bartonschmeer » et cette nouvelle release se voit attribuée du nom de code « Eddy » (NDLR : Est-ce que Rico Tzschichholz serait fan de la série animée Ed, Edd et Eddy ?).

Plusieurs fonctionnalités ont fait leur apparition dans cette version 0.11, les plus visibles sont le support des docklets, ce sont des petites applications et fonctionnalités permettant d’étendre les possibilités de Plank, voici ceux actuellement disponibles :

Plank intégre la gestion des docklets

 

Le zoom de survol des éléments du dock est maintenant intégré à cette version :

Plank supporte le zoom sur les dockitems

Cette version comporte les améliorations et corrections suivantes (issues du README) :

0.11.0 « Eddy » (2016-03-12) :

Le billet Plank fait un saut en version 0.11 a été publié sur le site de la elementary OS -

Gravatar de elementary OS
Original post of elementary OS.Votez pour ce billet sur Planet Libre.

Goffi : Configuration avancée du conteneur Libervia

vendredi 18 mars 2016 à 19:41

Cet article fait suite à l'article de la semaine dernière indiquant comment installer Libervia en moins de 10 min. Nous allons voir aujourd'hui comment utiliser un certificat TLS existant, intégrer le conteneur dans une configuration Apache, ou lancer automatiquement le service au démarrage de la machine.

Utiliser votre certificat TLS existant

Au premier lancement des conteneurs, un certificat auto-signé est automatiquement créé pour pouvoir utiliser Prosody ou le serveur HTTPS de Libervia. Ce genre de certificat est très bien pour du test, mais d'une part provoquera un avertissement dans les navigateurs, et d'autre son authenticité n'est assurée par aucun organisme (les certificats TLS sont signés par des organismes que votre navigateur et/ou système connaissent, ce qui permet de le valider – principe qui n'est pas idéal, mais c'est un autre sujet –).

Pour utiliser votre propre certificat plutôt que celui généré par les conteneurs, il faut utiliser la variable d’environnement SAT_CONT_TLS_DIR avec un chemin absolu vers vos certificats.

Il faut qu'à l'intérieur de ce dossier se trouvent les fichiers « libervia.key » pour votre clef privée, et « libervia.crt » pour votre certificat public. Ces noms de fichiers sont fixés car déjà configurés dans Libervia et Prosody, si vous voulez les changer il faudra changer les 2 configurations à l'aide de ./libervia_cont.sh config et ./libervia_cont.sh config prosody, comme indiqué dans le dernier article.

Au niveau des permissions des certificats, vous pouvez les laisser accessibles uniquement au « group ID » 9999 qui correspond au groupe « tls-cert » sur les conteneurs.

Let's Encrypt

Comme Let's Encrypt est (à juste titre) à la mode, voyons voir de plus près ce cas particulier.

Le but ici est de ne pas avoir à changer la configuration à chaque renouvellement, qui ont lieu au plus tard tous les 3 mois. Let's Encrypt met ses certificats (par défaut, adaptez au besoin) dans /etc/letsencrypt/archive/, mais les noms de fichiers changent à chaque renouvellement, et met un lien symbolique vers les certificats en cours dans /etc/letsencrypt/live/.
Vous ne pouvez pas utiliser directement /etc/letsencrypt/live/ car vous auriez des liens symboliques pointant dans le vide, il va falloir monter le dossier archive également.

La variable d'environement SAT_CONT_DK_EXTRA permet de spécifier des paramètres pour la commande « docker run » qui seront utilisés pour tous les conteneurs (sauf sat_data). Nous allons l'utiliser pour monter toute l'arborescence letsencrypt, comme suit :

export SAT_CONT_DK_EXTRA="-v /etc/letsencrypt:/etc/letsencrypt"

Il va falloir éditer les configurations de Libervia et Prosody pour pointer vers les bons fichiers.
Pour Libervia, utilisez ./libervia_cont.sh config puis spécifiez dans la section [libervia]:

[libervia]
tls_private_key = /etc/letsencrypt/live//privkey.pem 
tls_certificate = /etc/letsencrypt/live//cert.pem 
tls_chain = /etc/letsencrypt/live//chain.pem

N'oubliez pas l'option tls_chain qui permet de spécifier la chaîne de validation.

Pour prosody, c'est ./libervia_cont.sh config prosody qu'il faut utiliser, vous devez avoir modifié votre option ssl pour qu'elle ressemble à :

ssl = {
        key = "/etc/letsencrypt/live//privkey.pem";
        certificate = "/etc/letsencrypt/live//fullchain.pem";
}

dans les 2 cas il faut bien évidemment remplacer par votre nom de domaine tel qu'il apparaît dans /etc/letsencrypt/live. Assurez vous aussi que les permissions sont correctes, vous verrez si Prosody ou Libervia n'arrivent pas à lire les fichiers à l'aide de docker logs -f prosody et docker logs -f libervia respectivement.

Intégration à un serveur Apache

Si vous avez déjà un serveur Apache qui tourne, vous préfèrez sans doute intégrer Libervia à la configuration existante plutôt que sur un port séparé.

Pour cela nous allons utiliser un « proxy inverse » (reverse proxy) qui va rediriger une adresse de votre domaine sur le serveur de Libervia.

Si vous avez une configuration HTTPS, elle sera gérée par Apache lui-même, donc commençons par désactiver le serveur HTTPS de Libervia, et par supprimer le message d'avertissement en cas de connexion HTTP. Éditez sat.conf à l'aide de ./libervia_cont.sh config, et mettez ceci dans la section [libervia] :

[libervia]
connection_type = http
security_warning = 0

Désormais seul le port HTTP sera disponible.

Maintenant, nous allons configurer apache pour qu'il redirige les URL correspondant à votre instance de Libervia vers le serveur. Dans le répertoire /etc/apache2/mods-available/ créez un fichier libervia.conf qui ressemble à peu près à ça :


    ServerName www.
    ServerAlias  libervia.
    ServerAdmin webmaster@votre-server.tld
    ErrorLog /var/log/apache2/libervia-error.log
    CustomLog /var/log/apache2/libervia-access.log
    ProxyPass / http://127.0.0.1:8080/ nocanon
    ProxyPassReverse / 127.0.0.1
    AllowEncodedSlashes On
    RequestHeader set X-Forwarded-Proto "http"

    
        Require all granted
    

Il faut bien entendu remplacer par votre nom de domaine, adapter SeverName et ServerAlias à ce que vous souhaitez utiliser, ainsi que les ports pour qu'ils correspondent à ceux que vous utilisez en pratique (si vous avez tout laissé par défaut, les ports indiqués sont valables).

Quelques explications sur la configuration : Passons sur les premières lignes et VirtualHost qui sont des classiques de configuration Apache, vous trouverez les informations nécessaires facilement sur le web au besoin. Les directives qui nous intéressent ici sont à partir de ProxyPass.

Quand un proxy est utilisé, l'adresse utilisée « vue » de l'extérieur (http(s)://www./[…]) n'est pas la même que celle utilisée pour accéder par Libervia, qui est ici http://127.0.0.1:8080. Or Libervia a besoin de connaître cette adresse pour construire des chemins absolus vers les documents, par exemple dans le flux Atom.
Normalement, ceci est fait automatiquement et vous n'avez besoin de toucher à rien pour que Libervia utilise les bonnes URL ; mais si jamais les URL produites n'étaient pas correctes, vous pourriez utiliser l'option « base_url_ext » pour forcer l'utilisation de la base indiquée. Ainsi pour forcer l'utilisation de http://www.goffi.org, je peux indiquer ceci dans ma configuration Libervia :

base_url_ext = http://www.goffi.org

Ou même « //www.goffi.org » pour laisser Libervia gérer le schema (c.-à-d. le protocol : http ou https). Encore une fois tout ceci devrait être géré automatiquement (*), et il est très peu probable que vous ayez à utiliser cette option. Venez me contacter sur sat@chat.jabberfr.org pour plus d'explications si nécessaire.

Une fois la configuration faite, il vous suffit pour activer le proxy de demander à Apache de prendre en compte la nouvelle configuration. Nous allons également nous assurer que le mode proxy_http est activé, aussi nous allons utiliser les commandes suivantes (en root) :

# a2enmod headers
# a2enmod proxy_http
# a2ensite libervia.cont
# systemctl reload apache2

(*) si vous avez téléchargé les images la dernière fois, ce comportement a été modifié depuis, c'est l'occasion de tester « ./libervia_cont.sh update ».

Utilisation d'un cache

Apache a des modules permettant la gestion d'un cache, qui permettra à la fois d'économiser les ressources, et de fournir la dernière page connue en cas d'indisponibilité du serveur (lors d'une maintenance par exemple). Dans le cas de Libervia, c'est principalement utile pour le blog statique.

Assurez-vous d'abord que le cache est activé à l'aide de :

 # a2enmod cache_disk

qui activera à la fois les modules cache et cache_disk. Ensuite à l'intérieur de la configuration du VirtualHost que nous avons faites plus haut :


    CacheEnable disk /
    CacheRoot "/var/cache/apache2/mod_cache_disk/libervia/"
    CacheDirLevels 3
    CacheDirLength 5
    CacheIgnoreHeaders Set-Cookie
    CacheMaxFileSize 200000000
    CacheIgnoreNoLastMod On
    CacheDefaultExpire 300

Vous pourrez vous reporter à la documentation pour la plupart des directives utilisées ici, mais il est nécessaire d’en préciser quelques-unes :

À moins d'avoir un site extrêmement populaire, il ne devrait pas y avoir de problème de performance pour le blog statique même sans cache, il est à mon sens surtout utile ici pour continuer à servir les pages pendant les maintenances.

utilisation de tls

L'utilisation de TLS n'est pas plus compliquée que pour un autre site Apache.
Voici à quoi peut ressembler une configuration si vous activez le proxy, le chiffrement TLS, et un cache :



        ServerName www.
        ServerAlias  libervia.
        ServerAdmin webmaster@
        LogFormat "h %l %u %t \\"%r\\" %>s %O \\"%{Referer}i\\" \\"%{User-Agent}i\\" %{cache-status}e" with_cache
        ErrorLog /var/log/apache2/libervia-error.log
        CustomLog /var/log/apache2/libervia-access.log with_cache
        ProxyPass / http://127.0.0.1:8080/ nocanon
        ProxyPassReverse / http://127.0.0.1:8080/
        AllowEncodedSlashes On

        
                Require all granted
        
        SSLCertificateFile /etc/letsencrypt/live//cert.pem
        SSLCertificateKeyFile /etc/letsencrypt/live//privkey.pem
        Include /etc/letsencrypt/options-ssl-apache.conf
        SSLCertificateChainFile /etc/letsencrypt/live//chain.pem

        
                CacheEnable disk /
                CacheRoot "/var/cache/apache2/mod_cache_disk/libervia/"
                CacheDirLevels 3
                CacheDirLength 5
                CacheIgnoreHeaders Set-Cookie
                CacheMaxFileSize 200000000
                CacheIgnoreNoLastMod On
                CacheDefaultExpire 300
        



Notez que le « RequestHeader set X-Forwarded-Proto » a désormais la valeur "https" ainsi que le « with_cache » dans les logs, ajoutant des informations utiles (est-ce que la page est servie par le cache ou Libervia ?).

Pour le reste, reportez-vous à la documentation Apache.

Démarrage automatique

Dernier point de cette partie sur la configuration avancée, nous allons voir comment lancer automatiquement notre instance de Libervia au démarrage de la machine. Nous allons pour cela utiliser SystemD qui est désormais le gestionnaire de démarrage par défaut de la plupart des distributions, donc probablement de la vôtre.
Il vous suffit d'utiliser une configuration similaire à la suivante, dans un fichier libervia.service à placer dans /etc/systemd/system :

[Unit]
Description=Libervia (Salut à Toi) XMPP Docker service
After=docker.service
Requires=docker.service

[Service]
User=libervia

Environment= \\
SAT_CONT_DOMAIN=votre_domain.tld \\
SAT_CONT_PORT_8080=8000

ExecStartPre=/home/goffi/dev/sat_docs/docker/libervia_cont.sh start -p
ExecStart=/usr/bin/docker wait libervia
ExecStop=/home/goffi/dev/sat_docs/docker/libervia_cont.sh stop

[Install]
WantedBy=multi-user.target

Ce fichier indique que le containeur doit attendre que Docker soit lancé. L'utilisateur ici est libervia, changez-le pour celui que vous avez ajouté au groupe « docker ».
Environment vous permet de configurer les options comme le port ou le nom de domaine utilisé, notez bien le "\\" en fin de ligne (dernier caractère avant le retour à la ligne, sans espace) qui indique de considérer la ligne suivante comme la suite de la commande.

Le serveur est en fait lancé avec la directive ExceStartPre, afin de pouvoir connaître sont éta avec « docker wait ». C'est une petite astuce qui évite des complications, car les conteneurs sont lancés par le démon Docker et non le script lui-même.

À suivre…

Voilà pour cette seconde partie de la série sur l'installation d'un blog Libervia. Ce n'était pas la partie la plus amusante, mais vous n'avez a priori à faire cette configuration qu'une seule fois, et elle n'est pas si compliquée que cela.

La prochaine fois nous importerons un blog depuis Dotclear.

Gravatar de Goffi
Original post of Goffi.Votez pour ce billet sur Planet Libre.