PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

alterlibriste : Il n'y a pas que le codage dans l'apprentissage numérique

mercredi 11 février 2015 à 23:10

Ce n’est pas parce que l’on apprend le fonctionnement des outils informatiques à l’école que tout le monde deviendra développeur tout comme ce n’est pas parce que l’on a fait de l’électricité en physique que nous sommes devenus électricien mais cela nous a permis de comprendre que ce n’était pas de la magie et qu’il fallait certaines conditions pour que cela fonctionne (du style : un circuit contenant une ampoule, une source d’énergie et un interrupteur ; si le circuit est fermé l’ampoule s’allume). C’est une base, après les formules complexes, si on n’en a pas besoin, on les oublie vite et si nécessaire, on va les rechercher pour savoir si l’ampoule en question peut être alimentée par ma source d’énergie.

Tout ça pour dire que l’algorithmique, dont je parlais dans mon billet précédent va permettre de comprendre la logique du fonctionnement de tout système informatique et éventuellement ses dysfonctionnements (c’est à dire que si un programme plante à un moment, en refaisant la même séquence d’opérations, il y a des chances qu’il plante à nouveau). Mais pour se débrouiller en informatique, il y a bien d’autres compétences nécessaires et la programmation n’est pas indispensable pour monter et configurer un système. Chacun a ses domaines de compétences et ses limites ; personnellement, je cale sur l’électronique et suis totalement dépassé en programmation mais si je trouve les tutoriels adaptés, je suis tout à fait capable d’installer n’importe quel système, de compiler des programmes ou de trifouiller les fichiers de configuration.

Mais reprenons au début : un système informatique commence par le matériel. Pour ceux qui connaissent les différents composants et la connectique, cela ne semble pas sorcier mais si l’on a eu entre les mains que des objets scellés dont même la batterie n’est pas remplaçable, cela devient déjà plus compliqué.
Après le matériel, il y a le système de base qui gère les composants aussi appelé BIOS. De même, celui qui ne s’y est jamais plongé n’a pas forcément les capacités de faire booter le PC sur tel ou tel périphérique ou paramétrer la vitesse du ventilateur en fonction de la température du processeur. Quelques détails important dans la mise en place d’une machine.
Puis vient l’installation du système d’exploitation. Elle est de plus en plus aisée mais passe par la partie un peu ésotérique de la partition des disques durs, des formats de systèmes de fichiers, de leur éventuel chiffrement, de la création du compte administrateur et du/des compte(s) utilisateur(s).
Une fois cela terminé, il y aura à configurer l’environnement de travail en fonction des besoins/habitudes/capacités de l’utilisateur et à installer les différents périphériques ainsi que tous les logiciels nécessaires. Reste à s’assurer que tout fonctionne.

Nous en avons enfin terminé avec la partie installation du système et je pense que c’est dans cette partie que j’ai le plus de capacités. Jusque-là, il n’a pas été question de la moindre ligne de programmation, tout au plus quelques modifications dans les fichiers de configuration. Et pourtant, toutes ces étapes sont indispensables au fonctionnement de n’importe quel objet numérique et tout a été fait pour que personne n’ait à s’en soucier car lorsqu’on achète un appareil, il n’y a rien d’autre à faire que de brancher (ou charger la batterie) et d’appuyer sur le bouton de mise en marche. C’est là le génie des systèmes propriétaires : avoir réussi à rendre captif tous les utilisateurs en imposant leur système tout comme l’industrie agro-alimentaire vend des repas tout prêts qui ne nécessitent plus de savoir faire la cuisine et encore moins de les cultiver.

Soyons francs, cette partie d’installation n’intéresse aucunement la plupart des utilisateurs qui ne souhaitent pas savoir comment ça fonctionne mais juste que ça marche. Finalement, pour pouvoir utiliser des logiciels libres, il faut déjà se libérer du matériel. Je reviendrai probablement dans d’autres billets sur les différents aspects du mot libre qui est souvent utilisé en dehors de la définition des logiciels libres mais pensez-vous que l’on soit tous libres d’utiliser les systèmes et logiciels que l’on souhaite ? Pas si on ne s’est pas libéré de ces contraintes matérielles. Un utilisateur qui ne s’en est pas libéré et qui vous a demandé de vous installer une distribution GNU/Linux parce qu’il le souhaite ou que vous l’avez convaincu est-il plus libre qu’avec un système propriétaire ? Pas du tout, il est maintenant dépendant de vous lorsqu’il aura un problème ou souhaitera modifier son système.

La liberté vient de l’affranchissement de toute dépendance à quelqu’un ou à quelque chose, l’idéal étant d’être capable de tout faire soi-même mais ce n’est jamais le cas. Et on a beau taper sur tou(te)s les Michus de la société, ils/elles n’ont pas envie ni besoin de savoir faire cela et dépendent de nous tout comme on dépend d’eux/elles pour faire un ourlet à notre pantalon, à nous préparer certains plats ou savoir quoi faire avec un enfant malade.
Parce que oui, nous aussi baissons les bras devant certaines difficultés alors qu’il nous serait possible de les surmonter si on voulait bien apprendre à le faire, mais cela ne nous intéresse pas forcément.

Et cela peut aussi arriver au niveau technologique même si on a de bonnes capacités de départ. Personnellement, j’ai abandonné toute velléité de comprendre le fonctionnement du combi tv/dvd-enregistreur/tnt/satellite des beaux-parents parce que chacun des appareils veut prendre le dessus et que si la séquence de mise en marche n’est pas bonne, on n’arrive jamais à ses fins. Pourtant, ma belle-mère très peu technophile a réussi à apprendre cette séquence (en foirant parfois des enregistrements quand même). Tout cela pour dire que même les gens qui ne comprennent pas peuvent arriver à utiliser correctement si on leur donne les bonnes consignes et qu’elles sont prêtes à apprendre et les respecter.

L’idéal est de pouvoir former les utilisateurs à se débrouiller seuls pour l’utilisation quotidienne et leur donner les moyens de régler les problèmes qui surviennent régulièrement. Souvent une prise de note peut être nécessaire mais ils sauront ensuite gérer les situations les plus courantes.

Inutile de vouloir faire apprendre à tout le monde comment installer un système par contre, il est important que les nouvelles générations sachent que cela est possible, qu’on leur montre comment le faire et comment trouver les façons de le faire. Car ceux que cela intéresse pourront développer ces capacités qui permettent à une partie de la société d’être libre face à la technologie et d’en faire profiter leur entourage. Voilà pourquoi je répète qu’un Raspberry Pi est bien plus intéressant qu’une tablette pour apprendre le numérique à l’école.

Gravatar de alterlibriste
Original post of alterlibriste.Votez pour ce billet sur Planet Libre.

Articles similaires

Eddy33 : Fedora 21 vs Fedora 20 : comparaison des performances pour les versions 32 bits

mercredi 11 février 2015 à 12:40

Salut.

Voici les résultats comparatifs de Fedora 21 vs Fedora 20.

Pour rappel, ma machine est équipée d'un Quad Core Intel Q6600 à 2,4 GHz avec 4 Go de RAM.

Je me suis limité au benchmark UnixBench qui fournit un indice global, ce qui me simplifiera la comparaison. La version UnixBench utilisée est la version 4.1.0.

Mon protocole de tests est le suivant :
Voici les résultats obtenus :

Fedora 21 version 32 bits :

Série 1 : 755.5
Série 2 : 779.5
Série 3 : 766.1
Série 4 : 803.1
Série 5 : 772.9
Série 6 : 760.2
Série 7 : 751.3
Série 8 : 753.3
Série 9 : 762.4
Série 10 : 758.5

Moyenne : 766,3

Fedora 20 version 32 bits :

Voici pour rappel les résultats obtenus avec Fedora 20 :
Série 1 : 765.0
Série 2 : 768.0
Série 3 : 759.4
Série 4 : 772.2
Série 5 : 770.7
Série 6 : 769.1
Série 7 : 764.5
Série 8 : 769.1
Série 9 : 767.3
Série 10 : 768.9

Moyenne : 767,4

Résultats :

Pour Fedora 21, on obtient un indice moyen de 766,3 pour UnixBench.
Pour Fedora 20, j'avais obtenu un indice moyen de 767,4 pour UnixBench.


On a donc une baisse non significative de 0.1 % de Fedora 21 32 bits par rapport à Fedora 20 32 bits...
On assiste cette fois-ci à une stabilisation des performances avec cette version de Fedora comme montré sur la figure suivante :

perfs_fedora_F21.png

Conclusion :


Au moment de ces tests, le noyau Fedora 21 (basé sur le noyau vanilla 3.18.5) reste stable par rapport au noyau Fedora 20 (basé sur le noyau vanilla 3.17.8).


++

Gravatar de Eddy33
Original post of Eddy33.Votez pour ce billet sur Planet Libre.

Cyprien Pouzenc : Chroot ton shell avec Jailkit

mercredi 11 février 2015 à 10:49

Logo de Jailkit

chroot est une commande de base du projet GNU permettant de changer le répertoire racine apparent d'un processus.

Il y a deux avantages à cette pratique. Tout d'abord, le processus est isolé dans son environnement et ne peut a priori pas porter atteinte au reste du système d'exploitation. Ensuite, il est possible de choisir les programmes présents dans l'environnement afin d'en restreindre l'usage. Cela peut être utile dans bien des cas, par exemple pour permettre un accès SSH restreint à l'espace disque d'un hébergement web mutualisé.

Jailkit est un ensemble d'outils permettant de limiter facilement le shell d'un utilisateur — ou d'un démon — dans un environnement cloisonné de type chroot. Ce tutoriel n'a pas vocation à présenter toutes les possibilités offertes par le programme mais d'en donner un aperçu par le biais d'un exemple concret. L'objectif est de créer un environnement isolé basique et d'y enfermer un nouvel utilisateur, le tout sur une distribution Debian GNU/Linux.

Logo de Jailkit
Logo de Jailkit

Informations techniques

Nom du programme : Jailkit
Version utilisée : 2.17
Licences : BSD et GNU GPL v2
Auteur : Olivier Sessink
Site web de l'auteur : http://olivier.sessink.nl
Site web du programme : http://olivier.sessink.nl/jailkit

Distribution utilisée : Debian GNU/Linux 7.8 « Wheezy »

chroot (article Wikipédia) : https://fr.wikipedia.org/wiki/Chroot

Installation de Jailkit

Jailkit n'est pas présent dans les dépôts logiciels de Debian. Néanmoins, son auteur nous facilite la tâche en nous permettant de créer facilement un paquet DEB depuis les sources du programme. Il va tout d'abord falloir installer quelques outils nécessaires à sa compilation. il faut commencer par se connecter à la machine sur laquelle installer Jailkit. Les étapes suivantes sont énoncées ci-dessous.

Se connecter en super-utilisateur :

su -

Installer les dépendances :

aptitude install build-essential debhelper

Télécharger le programme :

wget http://olivier.sessink.nl/jailkit/jailkit-2.17.tar.bz2

Le décompresser :

tar xjvf jailkit-2.17.tar.bz2

Compiler le programme et créer un paquet DEB :

cd jailkit-2.17 && ./debian/rules binary

Installer le paquet DEB :

cd .. && dpkg -i jailkit_2.17-1_*.deb

Supprimer le reste :

rm -rf jailkit-2.17*

Préparation de l'environnement isolé

Créer le répertoire racine de l'environnement :

mkdir /home/jail

L'initialiser :

jk_init -v -j /home/jail limitedshell basicshell

Là, je dois quelques explications. Par défaut, l'environnement isolé ne dispose d'aucune fonctionnalité. Il est possible d'ajouter des commandes une à une via jk_cp ou de définir des profils d'utilisation regroupant des packs de commandes. Ceux-ci se configurent dans le fichier /etc/jailkit/jk_init.ini — au format INI. Chaque section représente un jeu de fonctionnalités que l'on peut ajouter à l'environnement. Cela peut être des commandes, des fichiers ou des périphériques. Une section peut dépendre d'autres ; si bien qu'en activant l'une, les autres sont également ajoutées. Le fichier jk_init.ini dispose déjà de nombreuses sections. Il est bien évidemment possible de le compléter afin de répondre au mieux à ses besoins.

Ainsi, la section basicshell utilisée lors de la dernière étape ajoute les commandes usuelles d'un système de type Unix (ls, mv, cp, rm...).

La section uidbasics mérite une attention particulière car elle inclue des bibliothèques qui dépendent de l'architecture matérielle. Pas de problème pour un système 32 ou 64 bits standard, mais il faudra penser à la compléter pour des architectures plus « exotiques » — de type ARM, par exemple.

Il est fortement conseiller de parcourir attentivement le fichier jk_init.ini afin d'identifier précisément les pouvoirs alloués. Par exemple, la section netutils ajoute à l'environnement isolé les commandes wget et rsync — et quelques autres — ainsi que l'ensemble des sections netbasics, ssh, sftp et scp qui apportent à leur tour tout un lot de fonctionnalités et de dépendances. Pour ajouter à notre environnement la section netutils — et tout ce qui en découle — il faut exécuter la commande suivante :

jk_init -v -j /home/jail netutils

Lorsqu'on ajoute une commande à l'environnement, Jailkit copie la version correspondante depuis le système hôte. Il est donc nécessaire que la commande soit déjà installée sur le système avant d'essayer de la dupliquer. Par ailleurs, il peut arriver que le système hôte profite de mises à jour logicielles. Afin de tenir également l'environnement isolé à jour, il est nécessaire d'utiliser la commande jk_update.

Enfin, il est possible qu'un processus ou un utilisateur ait besoin d'un répertoire /tmp. Il peut s'avérer utile de le créer en lui attribuant les droits correspondants :

mkdir -m a=rwx /home/jail/tmp

Isolement d'un utilisateur

L'environnement isolé est désormais prêt à être utilisé. Nous pouvons créer un nouvel utilisateur :

adduser USER

Puis lui imposer l'usage de l'environnement restreint grâce à la commande suivante. À noter que celle-ci se charge de déplacer le répertoire utilisateur dans l'arborescence cloisonnée :

jk_jailuser -m -j /home/jail USER

Définir Bash comme shell de l'utilisateur dans son nouvel environnement :

sed -i '/USER/ s/\\/usr\\/sbin\\/jk_lsh/\\/bin\\/bash/' /home/jail/etc/passwd

Il est intéressant de remarquer que plusieurs utilisateurs peuvent se partager le même environnement isolé, ainsi que plusieurs environnements différents peuvent aussi coexister. Cela peut s'avérer pratique pour faire tourner plusieurs instances d'un même service sur le même hôte, par exemple.

Se déconnecter :

exit

Il est désormais possible de se connecter avec le nouvel utilisateur, localement ou par SSH.

Voici à quoi ressemble la racine de l'environnement telle qu'est est vue par ce nouvel utilisateur :

USER@HOSTNAME:~$ ls -l /
total 28
drwxr-xr-x 2 root root 4096 Feb  3 10:54 bin
drwxr-xr-x 2 root root 4096 Feb  3 10:53 dev
drwxr-xr-x 3 root root 4096 Feb  3 10:54 etc
drwxr-xr-x 3 root root 4096 Feb  3 10:53 home
drwxr-xr-x 3 root root 4096 Feb  3 10:53 lib
drwxr-xr-x 2 root root 4096 Feb  3 10:53 lib64
drwxr-xr-x 4 root root 4096 Feb  3 10:53 usr

Pour aller plus loin, il est fortement recommandé de lire le manuel et le site web de Jailkit. Les options ne sont pas nombreuses et le fonctionnement somme toute assez logique. L'outil n'est pas très difficile à prendre en main et les services qu'il peut rendre sont multiples. Attention toutefois, la sécurité du système n'est pas absolue et un environnement mal configuré peut présenter de grands risques pour le système hôte !

Article sous licence Creative Commons BY-SA 3.0 France.

Gravatar de Cyprien Pouzenc
Original post of Cyprien Pouzenc.Votez pour ce billet sur Planet Libre.

Articles similaires

genma : Comment accéder à un site web directement depuis son adresse IP ?

mercredi 11 février 2015 à 09:00

Ce billet est dans la lignée de mes billets taggués DNS, à savoir :
-DNS - Vulgarisation
-Résolution DNS et hébergement mutualisé
-DNS et vie privée
-DNS, DNSSEC et DNSCrypt

Rappel : Habituellement, un nom de domaine est associé à une adresse IP qui est celle du serveur et c'est le DNS qui permet de connaitre l'adresse IP du serveur, quand on tape une adresse URL dans la barre d'adresse (cf mes billets précédents sur le DNS).

Comment peut-on faire pour accéder à un site directement depuis son adresse IP, c'est à dire sans passer par le DNS ? Ce billet explorera différentes pistes et apportera différentes explications. Vous êtes invité à commenter et apporter des précisions, des explications, et/ou à corriger via les commentaires. Merci.

Prérequis

Pour accéder à un site web directement via l'adresse IP du serveur et non via le nom de domaine (en passant par une demande au DNS (ou au cache), il faut que le site web ne soit pas hébergé sur un serveur mutualisé (domaine virtuel)
(Voir Résolution DNS et hébergement mutualisé).

Cas d'un hébergement non mutualisé/serveur ayant sa propre IP

Dès lors où on connait l'adresse IP du serveur, la saisie d'une adresse du type http://A.B.C.D/ (où A.B.C.D. est l'adresse IP du serveur) dans la barre d'adresse du navigateur fera afficher directement le site web par défaut disponible à la racine du serveur web.

Cas d'un accès via la combinaison IP/nom d'utilisateur

Certains serveurs ont différents utilisateurs et mettent à disposition de chacun d'eux un espace personnel pour un site web (généralement sous la forme /var/www/login ou /home/login/wwww).

Pour accéder à votre site sans utiliser de nom de domaine, on aura alors besoins de 2 choses : l'adresse IP du serveur et le nom d'utilisateur. L'accès se fait alors via une URL du type http://A.B.C.D/ login/ » où A.B.C.D est une adresse IP et username le "nom du site"/le login/le nom d'utilisateur.

La notion de port

Pour simplifier, on peut considérer les ports comme des portes donnant accès à un serveur. Un port est identifié par un numéro et traditionnellement, un numéro de port est associé à un "service" / un type de "fonctionnalité". Le port 80 est pour la consultation d'un serveur HTTP par le biais d'un navigateur web et 443, pour les connexions HTTP utilisant une surcouche de sécurité de type SSL : HTTPS. Ce sont ces fameuses "portes" que l'on ouvre/bloque quand on utilise un logiciel ou un matériel parefeu/firewall. On peut comparer ça à des tuyaux ou des numéros de voie que l'on ouvre/ferme à la circulation.

Par défaut, si l'on saisit l'adresse http://A.B.C.D/ dans un navigateur, on arrive via le port 80. Si le serveur fait une redirection automatique par la version sécurisée, l'adresse sera transformée en httpS ://A.B.C.D/ et on sera connecté au serveur via le port 443 (et non plus 80).

Si je saisis https://A.B.C.D:443/ je me connecte donc au serveur web (et donc je consulte le site web associé), en mode sécurisé.

Cette notion de port explique que l'on a parfois des adresses du type http://A.B.C.D:8080 quand on teste un site web qui correspond à une application métier par exemple.

Le fichier /hosts

Sous Windows il se trouve sous le chemin %SystemRoot%\\system32\\drivers\\etc\\hosts Sous "Linux" il se trouve sous le chemin /etc/hosts. Ce fichier permet d'ajout des correspondance adresse IP - nom. Ainsi au lieu de taper une adresse du type

http://127.0.0.1/ ou http://localhost/, on pourra taper l'adresse http://www.monsite.com pour tester son site web qui se trouve sur un serveur sur son réseau (ici sur sa propre machine).

Censure au niveau du DNS On peut détourner cet usage pour ajouter des adresses IP de serveur de sites webs. Par exemple, pour contourner la censure de l'adresse de thepiratebay.se (qui se fait au niveau des DNS : quand on demande au DNS l'adresse du site, il ne renvoie pas l'adresse IP et on ne peut donc pas aller sur le site).

Il suffit d'ajouter dans le fichier host une ligne indiquant : 192.168.0.1 thepiratebay.se

L'ordre de résolution du nom (d'abord le fichier host, et ensuite une demande au DNS) se fait via ce fichier de configuration, ligne order hosts,bind. Quand on tape thepiratebay.se dans la barre de son navigateur, le fichier host donne l'adresse du site ThePirateBay et on peut accéder au site, bien que celui-ci soit censuré.

Je vous invite à lire, sur ce sujet le billet Filtrage administratif actif, comment le contourner ? sur le blog de Matlink

A approfondir

Reste à approfondir pour compléter ce billet :
- Cas où on est derrière un proxy, pour forcer l'usage du fichier /hosts (car c'est le proxy qui fait la résolution DNS)
- Le protection DDoS de Cloudflare empêcherait la connexion directe via l'IP. A vérifier/voir comment faire dans ce cas.

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Angristan : Supprimer la pub et retrouver sa vie privée sous Ubuntu avec Fix Ubuntu

mardi 10 février 2015 à 23:16

L'article Supprimer la pub et retrouver sa vie privée sous Ubuntu avec Fix Ubuntu a été publié sur Angristan.

Retrouver sa vie privée sous Ubuntu avec Fix Ubuntu

Depuis la version 12.10 d'Ubuntu (avec l’environnement graphique Unity uniquement) le menu principal a été modifié :  à chaque fois que vous recherchez un logiciel ou un fichier, ces requêtes sont partagées avec des services tiers comme Amazon, pour ensuite vous afficher de la publicité ciblée par rapport à vos recherches.

Par exemple, je cherche mon dossier contenant un album des Beatles, de la publicité va s'afficher pour acheter des produits correspondants, ici des albums de ce groupe.

 

ubuntu-pub

 

Bien entendu cette publicité pose les mêmes problèmes que la publicité sur le Web: toutes vos recherches sont enregistrées et associées à un identifiant, ce qui permet de rémunérer Canonical, la société qui maintient Ubuntu.

Certes, que Canonical souhaite tirer profit de sa distribution est normal, mais elle ne vous demande pas l’autorisation de vous espionner. Si vous souhaitez vraiment aider cette société à (se) développer, vous pouvez tous simplement leur faire un don.

Heureusement, si vous souhaitez garder votre privée... privée, il existe un petit script très simple à exécuter, qui vous permettra de vous débarrasser de ces pubs.

Si vous parlez anglais, tout est disponible sur le site de Fix Ubuntu, mais je vais tout de même expliquer comment utiliser ce script et ce qu'il fait.

 

> Utilisation et explication du script

 Disclaimer : je ne suis pas responsable si votre ordinateur commence à fondre après avoir tapé cette commande. :-)

Ouvrez votre terminal et tapez :
[crayon-54e1a38f74000666404258/]
 

Le script va se télécharger et s'exécuter tout seul. Si votre version d'Ubuntu n'est pas infectée, le script affichera "Good news! This version of Ubuntu is not known to invade your privacy.", idem si vous faites la même commande sur une autre distribution ;-)

Il est possible qu'on vous demande votre mot de passe pendant l'exécution du script.

Pour vous expliquer son fonctionnement, je vais poster ici le code source du script commenté en Français.
[crayon-54e1a38f7402c484329986/]
 

Tout ce qui était responsable de la publicité a été enlevé. Au final il s'agit juste d'un paquet à supprimer ou désactiver, mais ce script nous facilite bien la vie.

Il est possible que vous n'en n'ayez que faire de votre vie privée (vous ne devriez pas), mais faire disparaître ces publicités qui vous agacent l'œil et qui vous proposent d’acheter un album de Michel Sardou, cela vous soulage sûrement un peu ;-)

 

Source :

L'article Supprimer la pub et retrouver sa vie privée sous Ubuntu avec Fix Ubuntu a été publié sur Angristan.

Gravatar de Angristan
Original post of Angristan.Votez pour ce billet sur Planet Libre.