PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Tuxicoman : Ne demandez plus d’email pour poster un commentaire

vendredi 16 janvier 2015 à 18:40

Il y a déjà 2 ans, je me posais déja la question, toujours sans réponse, Pourquoi faut-il renseigner son e-mail pour poster un commentaire?

En effet, sans email :

Si vous aussi, vous trouvez que ça n’a pas de sens, installez le plugin WordPress :  Remove Email from Comments

J'aime(6)Ferme-la !(2)

Related Posts:

Gravatar de Tuxicoman
Original post of Tuxicoman.Votez pour ce billet sur Planet Libre.

Mathias : Howto : comment configurer monit pour surveiller FreeSwitch

vendredi 16 janvier 2015 à 11:00

Il est essentiel de surveiller les services que nous déployons au sein de nos entreprises ou pour nos clients. Je vais vous présenter aujourd’hui comment superviser FreeSwitch avec Monit.

Monit est un outil léger open source (licence AGPL) permettant de superviser et de gérer les systèmes Unix. Il est capable d’exécuter des actions en cas de détection de défaillance.

Monit est disponible sous forme de paquet dans la plupart des distributions. L’installation sur un système basé sur Debian est très simple :

apt-get install monit

pour Centos, ce n’est pas plus compliqué :

yum install monit

La première chose à faire est de vérifier que la variable “START” a bien la valeur yes dans le fichier /etc/default/monit afin de permettre à Monit de démarrer.

Ensuite, la configuration centrale de Monit se fait au sein du fichier monitrc localisé sous /etc/monit. Dans ce fichier, vous pouvez notamment modifier l’adresse email qui recevra les alertes.

Ensuite, les configuration sont dans le répertoire /etc/monit/conf.d . Nous allons créer un fichier nommé freeswitch et y ajouter les lignes suivantes :

check process freeswitch with pidfile /usr/local/freeswitch/run/freeswitch.pid
  start program = "/etc/init.d/freeswitch start"
  stop program  = "/etc/init.d/freeswitch stop"

Nous allons simplement vérifier que FreeSwitch est bien démarré et si ce n’est pas le cas, nous demandons à Monit de le démarrer.

Avant de lancer Monit, vérifier bien que la syntaxe des fichiers de configuration est bonne avec la commande :

monit -t

Vous devez obtenir une belle réponse “Control file syntax OK”.

Nous allons maintenant compléter notre test afin de s’assurer que le process SIP est toujours fonctionnel. Pour cela, nous allons ajouter les lignes suivantes à notre fichier :

check host fs_server with address 127.0.0.1
   if failed port 5060 type udp protocol sip
      with target "localhost:5060" and maxforward 6
   then alert

En cas de dysfonctionnement, Monit vous enverra un mail d’alerte (attention à bien configurer votre mail et serveur dans le fichier monitrc).

Il possible de pousser aussi la supervision plus loin, selon le taux d’utilisation de votre machine, vérifier les process, les fichiers de log … et l’usage de la solution M/Monit permet un monitoring de vos serveurs centralisé simplement.

The post Howto : comment configurer monit pour surveiller FreeSwitch appeared first on Blog des télécoms.

Gravatar de Mathias
Original post of Mathias.Votez pour ce billet sur Planet Libre.

Guillaume Vaillant : Corriger le “Postfix untrusted TLS certificate”

vendredi 16 janvier 2015 à 10:58

Avant, sur un serveur où tout fonctionne bien, j’avais tout de même ça qui me pourrissait les logs:

Jan 16 09:40:22 MX postfix/smtp[1825]: Untrusted TLS connection established to mx-eu.mail.am0.yahoodns.net[188.125.69.79]:25: TLSv1.2 with cipher ECDHE-RSA-AES128-GCM-SHA256 (128/128 bits)

En fait, malgré l’installation du package ca-certificates, Postfix ne sait pas vérifier les signatures: le bundle avec les certificats des principales autorités de certification n’est pas copié dans son chroot.

La solution (en considérant que le package ca-certificates est installé):

[root@MX: ~]# mkdir -p -m 0755 /var/spool/postfix/etc/ssl/certs
[root@MX: ~]# cp -L /etc/ssl/certs/ca-certificates.crt /var/spool/postfix/etc/ssl/certs
smtpd_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
[root@MX: ~]# postfix reload

Et du coup, dans les logs, on se retrouve avec ce genre de choses:

Jan 16 09:47:50 MX postfix/smtp[3182]: Trusted TLS connection established to mx-eu.mail.am0.yahoodns.net[188.125.69.79]:25: TLSv1.2 with cipher ECDHE-RSA-AES128-GCM-SHA256 (128/128 bits)

Les messages “Untrusted TLS” ne subsistent que pour les certificats auto-signés ou les certificats signés par une autorité non reconnue.

Gravatar de Guillaume Vaillant
Original post of Guillaume Vaillant.Votez pour ce billet sur Planet Libre.

Mathias : Hérédité de la licence GPL

vendredi 16 janvier 2015 à 09:43

Elle crée un pot commun auquel chacun peut ajouter quelque chose mais duquel personne ne peut rien retirer.

Eben Moglen

A lire absolument :

L’anarchisme triomphant:
Le logiciel libre et la mort du copyright

The post Hérédité de la licence GPL appeared first on Blog des télécoms.

Gravatar de Mathias
Original post of Mathias.Votez pour ce billet sur Planet Libre.

genma : DNS, DNSSEC et DNSCrypt

vendredi 16 janvier 2015 à 09:00

Ce billet fait suite à DNS - Vulgarisation et donne deux pistes pour sécuriser un peu plus ses connexions DNS voire les masquer. (Ce n'est pas un tutoriel sur comment mettre en place ces outils).

DNSSEC

Rappel sur DNSSec (issu du slide de DNS - Vulgarisation) DNSSEC permet de sécuriser les données envoyées par le DNS. DNSSEC signe cryptographiquement les enregistrements DNS et met cette signature dans le DNS. Ainsi, un client DNS méfiant peut récupérer la signature et, s'il possède la clé du serveur, vérifier que les données sont correctes. La clé pouvant être récupérée via le DNS lui-même. On valide que la correspondance "url-IP" que l'on reçoit est bien celle qui a été certifiée-validée et n'a pas été changée entre temps.

Comment utilise-t-on DNSSEC ? Issu de la page OVH - Vérifier que DNSSEC est correctement déployé pour votre domaine Vous pouvez installer une extension Firefox qui permet de vérifier si les sites que vous visitez sont sécurisés par DNSSEC, et si oui, quel est le résultat de la validation. Cette extension est disponible ici. Une fois installée, vous verrez une clé à gauche de la barre d'adresse du navigateur. Pour les domaines sur lesquels la clé est verte, l'IP du site a été vérifiée par DNSSEC.

Module Firefox de validation DNSSEC : ce site est sécurisé.

Si la clé est orange, c'est que le serveur DNS récursif de votre FAI n'est pas compatible DNSSEC. Ce n'est pas grave : vous pouvez utiliser des serveurs DNS alternatifs pour effectuer cette validation. Le module Firefox vous en propose une liste, à laquelle vous pouvez accéder en cliquant droit sur la clé, puis en sélectionnant "Preferences".

On valide que le site sur lequel on est le bon (bonne correspondance adresse IP - nom de domaine), mais quiconque surveille le trafic DNS a potentiellement vu la demande de résolution DNS et sait donc que l'on consulte ce site.

DNSCrypt

Pour éviter ça, il est possible d'utiliser DNSCrypt, qui chiffre les requêtes DNS et les réponses. Ce projet a été initié par OpenDNS, et il semble que d'autres fournisseurs proposent aussi le support de DNSCrypt. Avec DNSCrypt, il n'y a que le fournisseur de service (le résolveur DNS, OpenDNS) qui voit les requêtes et sait donc quel site on consulte, au lieu du résolveur de DNS et tout ceux qui écouteraient le trafic et les requêtes DNS effectuées sur le réseau.

Le site du projet http://dnscrypt.org/

Conclusion

Deux pistes à approfondir/tester pour avoir un peu plus de fiabilité en ce qui concerne le DNS. Une autre façon est de mettre en place son propre service de DNS en local. Un sujet là aussi à approfondir, sujet d'un futur billet je pense.

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.