Catégories
Open-source Reseau

Surveiller vos serveurs Linux avec Nagios et NRPE

Suite à l’introduction sur les greffons Nagios, voici une simple procédure pour mettre en place le monitoring de serveurs sous Linux (voir ce billet pour des serveurs BSD ou Mac OS X) à partir de Nagios en utilisant le plugin NRPE.

Sur votre serveur Nagios…

… il faut installer le plugin NRPE. Pour cela, le plus simple est de faire confiance à votre gestionnaire de paquets.

Sous Fedora, la commande suivante devrait suffire:

# sudo yum install nagios-plugins-nrpe

Sous Ubuntu/Debian:

# sudo apt-get install nagios-nrpe-plugin

Il faut également vérifier que la définition du plugin est bien présente dans le fichier de configuration des commandes (commands.cfg):


######
# NRPE
######

# ‘check_nrpe’ command definition
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}

Sur votre serveur Linux à surveiller...

La procédure est un peu plus longue. Il faut d’abord installer le daemon NRPE et les plugins Nagios (qui vont être lancés localement par le daemon NRPE):

Sous Fedora:

# sudo yum install nrpe
# sudo yum install nagios-plugins-all

Sous Ubuntu/Debien:

# sudo apt-get install nagios-nrpe-server
# sudo apt-get install nagios-plugins

Puis éditer le fichier /etc/nagios/nrpe.cfg pour modifier la ligne suivante:


allowed_hosts = Mettre ici l’adresse IP de votre serveur Nagios

On automatise le lancement du daemon au démarrage du serveur avec la commande:

# chkconfig –add nrpe

On ajoute une règle pour autoriser le Firewall IPtable à laisser passer les requêtes NRPE (à adapter selon vos règles):

# iptables -I RH-Firewall-1-INPUT 10 -p tcp –dport 5666 -j ACCEPT
Attention il faut mettre deux – (- -) avant l’option dport

Il ne reste plus qu’à lancer le daemon:

Sous Fedora:

# service nrpe start

Sous Ubuntu/Debien:

# /etc/init.d/nagios-nrpe-server start

On teste la communication…

Pour tester que la communication entre le serveur Nagios et le serveur à surveiller se passe bien, il suffit de se rendre dans le répertoire des plugins (/usr/lib/nagios/plugins) de Nagios et de tester le plugin NRPE:

# ./check_nrpe -H Adresse_IP_du_serveur_Linux
NRPE v2.7

Si tout est OK, cette commande devrait renvoyer la version du daemon NRPE.

Vous pouvez tester directement les plugins avec la commande suivante (exemple donnée pour un check de la charge):

# ./check_nrpe -H Adresse_IP_du_serveur_Linux -c check_load

On configure Nagios…

La dernière étape consiste à modifier les fichiers de configuration de Nagios pour intégrer le monitoring du/des serveur Linux. Il faut dans un premier temps éditer votre fichier de configuration des hosts (hosts.cfg par défaut) et y ajouter votre machine Linux:

define host {
use generic-host
host_name linus
alias Ma machine Linux
address 192.168.0.7
}

Puis ajouter les services offerts par NRPE (dans le fichier services.cfg), quelques exemples:

# Charge CPU
define service{
use generic-service
host_name remotehost
service_description CPU Load
check_command check_nrpe!check_load
}

# Memoire
define service{
use generic-service
host_name remotehost
service_description Memory
check_command check_nrpe!check_mem
}

Pour ajouter des nouveaux plugins executable par NRPE, il faut éditer le fichier /etc/nagios/nrpe.cfg et ajouter une ligne par service:


command[check_disk]=/usr/lib/nagios/plugins/check_disk -w 20 -c 10 -p /dev/hda

Ne pas oublier de relancer le daemon quand on change le fichier de configuration (nrpe.cfg):

# service nrpe restart

Il est bien entendu possible d’écrire son propre plugin Nagios et de le faire exécuter par NRPE.

Catégories
Open-source Reseau

Installation de Centreon sous Ubuntu

Ce billet est obsolète. Si vous souhaitez accéder à la dernière version du tutoriel pour
« Installer Nagios 3 avec Centreon 2 » alors cliquez ici.

A la demande générale (enfin d’un lecteur…), voici la procédure pour installer Centreon (nouveau nom d’Oreon) sur la distribution Linux Ubuntu. Il y a effectivement quelques différences avec l’installation sous Fedora.

Introduction

Oreon est un logiciel libre permettant d’ajouter une couche applicative au logiciel Nagios. Oreon lui offre une nouvelle interface et lui apporte de nouvelles fonctionnalités. Il va permettre de rendre la configuration de Nagios plus facile et d’avoir une interface graphique améliorée. Les techniciens de leurs côtés auront toujours accès aux informations techniques de Nagios (Source: Wiki Centreon).
Installation du serveur MySQL et ApacheCette étape est optionnelle, vous pouvez utiliser un serveur Apache/MySQL existant. Il faut cependant vérifier que les librairies nécessaires (PHP) sont installées.

# sudo apt-get install apache2 php5

# sudo apt-get install mysql-server

# /etc/init.d/mysql reset-password

# /etc/init.d/mysql restart

# sudo apt-get install php5-mysql php5-gd php5-ldap php5-snmp

# /etc/init.d/apache2 restart

Pre-requis système

Voici une liste de librairies à installer avant Centreon:

# sudo apt-get install rrdtool

# sudo apt-get install librrds-perl

# wget http://security.ubuntu.com/ubuntu/pool/main/n/net-snmp/snmp_5.2.1.2-4ubuntu2.1_i386.deb

# sudo dpkg -i ./snmp_5.2.1.2-4ubuntu2.1_i386.deb

# sudo apt-get install mailx

# sudo apt-get install php-pear

# pear upgrade –force –alldeps PEAR-1.6.2

Installation de Centreon

Vous pouvez voir la dernière version de Centreon à l’adresse suivante: Site officiel de Centreon (download).

# wget http://download.oreon-project.org/index.php?id=65

# tar zxvf centreon-1.4.1.tar.gz# cd centreon-1.4.1/

# bash ./install.sh

Where is installed RRD perl modules (RRDs.pm) ?
Just put directory, not full path.default to [/usr/local/rrdtool/lib/perl]: /usr/lib/perl5

Where is PEAR Path ?default to [/usr/share/pear]:/usr/share/php
PEAR Path /usr/share/php/PEAR.php

Do you want to install Oreon Traps Plugins ?[y/n], default to [y]: n

Configuration de Centreon

Lors de la connexion à votre serveur via l’URL (http://localhost/oreon), vous allez être redirigé vers le wizard d’installation. Il suffit de vérifier pour chacunes des étapes que tout est OK. Pour la DB, vous pouvez utiliser les paramètres suivants si votre DB est locale:

Et voila le travail.Vous pouvez maintenant commencer à utiliser Centreon en vous rendant à l’URL: http://localhost/oreon/.

Catégories
Open-source Reseau

Surveiller vos serveurs Windows avec Nagios

Dans la longue série des billets sur Nagios, en voici un tout spécialement dédié aux lecteurs qui ont à administrer des machines sous Windows. Nous allons décrire l’installation de NSClient, un plugin permettant de récupérer un nombre important de d’informations à surveiller sur une machine Windows.

Comme les plugins NRPE et NSCA (disponible seulement sous Linux et Mac OS X), NSClient se base sur une architecture client/serveur. La partie cliente (nommée check_nt), doit être disponible sur le serveur Nagios. La partie serveur (NSClient++) est à installer sur chacune des machines Windows à surveiller.

Installation de check_nt

Il y a de forte chance que le plugin check_nt soit installé par défaut sur votre serveur Nagios. Pour le vérifier, il faut se rendre dans le répertoire Nagios ou se trouve vos plugins (/usr/lib/nagios/plugins sur Fedora).

# cd /usr/lib/nagios/plugins
# ls check_nt
check_nt

Si ce n’est pas le cas, il suffit de l’installer grâce aux commandes suivantes:

Fedora:
# sudo yum install nagios-plugins-nt

Ubuntu:
# sudo apt-get install nagios-plugins-nt

Installation de NSClient++

Remarque: cette opération est à faire sur l’ensemble des PC Windows à surveiller.

La première chose à faire est de télécharger la dernière version (0.2.5e ou supérieure) à l’adresse suivante: Sourceforge de NSClient++.

Ensuite il faut:

  • « dézipper » le client dans le répertoire c:\nsclient
  • ouvrir une commande DOS (cmd.exe)
  • puis entrer les commandes suivantes:
    • cd \nsclient
    • nsclient++ /install
  • Ouvrir le gestionnaire des services et vérifier que le service est autorisé à « Interagir avec le bureau »
  • Editer le fichier c:\nsclient\NSC.INI en:
    • décommentant tous les modules listé dans la section [modules] sauf CheckWMI.dll et RemoteConfiguration.dll
    • décommentant la ligne allowed_hosts dans la section [Settings] et en y ajoutant l’adresse du serveur Nagios.
  • puis entrer les commandes suivantes dans votre fenêtres DOS:
    • cd \nsclient
    • nsclient++ /start

Pour tester que l’installation à bien marché, le plus simple est de faire un test depuis le serveur Nagios. Pour cela, il faut:

# cd /usr/lib/nagios/plugins

# ./check_nt -H IPMACHINEWINDOWS -v CLIENTVERSION -p  12489

Si tout ce passe bien, le client doit envoyer la version de NSClient (0.2.5e)

Si cela ne fonctionne pas, il faut peut être vérifier que la requête (TCP sur port 12489) n’est pas bloqué par un Firewall.

Configuration de Nagios pour surveiller vos machines Windows

Une fois le client et le serveur installé, il faut configurer Nagios de la manière suivantes. Il faut dans un premier temps éditer votre fichier de configuration des hosts (hosts.cfg par défaut) et y ajouter votre machine Windows:

define host {
use generic-host
host_name billgates
alias Ma machine Win
address 192.168.6.66
}

Puis ajouter les services offerts par NSClient (dans le fichier services.cfg):

# Affiche la version du NSClient
define service {
use generic-service
host_name billgates
service_description VERSION
check_command check_nt!CLIENTVERSION
}

# Temps écoulé depuis le dernier reboot (uptime)
define service {
use generic-service
host_name billgates
service_description UPTIME
check_command check_nt!UPTIME
}

# Charge CPU
# WARNING si charge > 80% pendant plus de 5 minutes
# CRITICAL si charge > 90% pendant plus de 5 minutes
define service {
use generic-service
host_name billgates
service_description CPU
check_command check_nt!CPULOAD!-l 5,80,90
}

# Etat de la mémoire vive libre
# WARNING si mémoire > 80%
# CRITICAL si mémoire > 90%
define service {
use generic-service
host_name billgates
service_description MEM
check_command check_nt!MEMUSE!-w 80 -c 90
}

# Etat de la mémoire disque libre (sur disque c:)
# WARNING si mémoire > 80%
# CRITICAL si mémoire > 90%
define service {
use generic-service
host_name billgates
service_description DISK
check_command check_nt!USEDDISKSPACE!-l c -w 80 -c 90
}

Il est également possible de surveiller l’état d’un service (SERVICESTATE) ou d’un processus (PROCSTATE).

Catégories
Open-source Reseau

Nagios et les greffons

Nagios est un outil libre de monitoring réseau souvent abordé dans ce blog. A mes yeux, la principale force de ce produit est sa grande modularité qui lui permet de s’adapter aux besoins des utilisateurs. Il est ainsi possible de surveiller un grands nombres de paramètres sur les machines de votre réseau. Nous allons dans ce billet évoquer les différentes méthodes que l’on peut utiliser pour récupérer ces informations.

Le protocole SNMP

C’est LE protocole pour la gestion de réseaux. Basée sur UDP (port 161), ce protocole de communication permet la remontée d’informations stockées dans la table MIB (« Management Information Base ») des machines. SNMP se base sur une architecture client (Nagios) / serveur (la machine à surveiller). Il est donc nécessaire que vos machines soient compatibles SNMP. C’est le cas de la plupart des équipements réseaux de type routeurs, commutateurs Ethernet…

Sur les serveurs de type Linux, il suffit d’installer le daemon snmpd de la suite Open-SNMP. Sur Windows, il est également possible d’installer le daemon Net-SNMP. Enfin, Mac OS X inclue un daemon SNMP (UCD-SNMP), il suffit de suivre cette procédure pour l’activer.

Les plugins locaux

En standard, SNMP ne remonte que des informations systèmes basiques. Pour aller plus loin et surveiller des processus plus complexe, Nagios à mis en place un système de type plugins locaux. Un plugin local est un script localisé sur le serveur Nagios (/usr/lib/nagios/plugins sous Linux, c’est pour cela que l’on dit qu’il est local).

Ce script, lancé à la demande de Nagios, doit retourner un code dont la signification est la suivante:

  • Code 0: OK – Tout va bien
  • Code 1: WARNING – Alerte
  • Code 2: CRITICAL – Alerte critique
  • Code 3: UNKNOWN – Problème lors de l’exécution du plugin

En plus de ces codes, un plugins peut fournir d’autres informations (sous la forme d’une chaine de caractères) qui seront affichées à coté du statut de la machine.

Pour ceux que cela intéresse, j’ai écrit un petit tutoriel sur la création d’un plugin pour Nagios.

Les plugins actifs avec NRPE

A la différence des plugins locaux, le plugin NRPE permet l’exécution de plugins dit actifs directement sur les machines à surveiller.
L’architecture est la suivante (schéma trouvé sur le site officiel de Nagios):

Avec NRPE, la demande d’exécution d’un plugin actif est faite à l’initiative du serveur Nagios. La procédure interne est la suivante:

  • le serveur Nagios demande, via le client NRPE, l’exécution du plugin P sur la machine H
  • le daemon NRPE hébergé sur la machine H, reçoit la requête d’exécution du plugin P
  • le plugin P est exécuté sur la machine H
  • le daemon NRPE de la machine H envoie le résultat du plugin P au serveur Nagios
  • le serveur Nagios interprète les résultats retournés par le pugin P

Les plugins passifs avec NSCA

Comme l’on vient de le voir NRPE est déclenché à l’initiative du serveur Nagios. Ce mode de fonctionnement peut poser problème, par exemple dans le cas ou les machines à surveiller son derrières un réseau sécurisé par un Firewall ou si le processus à surveiller demande une fréquence d’exécution très courte. Le plugin NSCA répond à ce problème en proposant l’exécution de plugins passifs sur les machines à surveiller.

Ici, c’est donc le daemon NSCA qui va envoyer l’information au serveur Nagios. On peut comparer cette fonction à un TRAP SNMP.

et pour Windows ?

Les plugins NRPE et NSCA ne sont disponibles que pour Linux et Mac OS X. Si vous souhaitez surveiller des machines sous Windows (il vaut mieux les surveiller de prêt ces bêtes là…) , il va falloir utiliser le plugin NSClient.

Cliquez ici pour voir tous mes billets sur Nagios.

Catégories
Nagios Open-source Reseau

Installation de Nagios 3 sous Ubuntu

Update: Ce billet n’est plus à jour.

Merci de consulter cet autre tutoriel pour une installation de Nagios 3 sous Ubuntu

ou alors

cet autre billet avec un script automatique d’installation de Nagios sur GNU/Linux

Nagios, l’outil libre de monitoring réseau va bientôt passer en version 3.0. Nous allons donc dans cet article décrire l’installation de cette nouvelle monture sous un OS Linux Ubuntu (la procédure est presque la même pour Fedora).

Pre-requis

Nous avons d’abord besoin d’installer un serveur web (si ce n’est pas déjà fait) et les librairies de bases nécessaires pour la compilation de Nagios. Pour cela, il faut utiliser les commandes suivantes:

# sudo apt-get install apache2
# sudo apt-get install build-essential

Si vous voulez utiliser l’option de visualisation graphique de votre réseau (« status map »), il faut également installer les librairie suivantes.

# sudo apt-get install libgd2-noxpm-dev libpng12-dev libjpeg62 libjpeg62-dev

Il faut également créer un utilisateur et un groupe dédié au processus Nagios (pour d’évidente raison de sécurité).

# sudo -s
# /usr/sbin/useradd nagios
# passwd nagios
# /usr/sbin/groupadd nagios
# /usr/sbin/usermod -G nagios nagios
# /usr/sbin/groupadd nagcmd
# /usr/sbin/usermod -G nagcmd nagios
# /usr/sbin/usermod -G nagcmd www-data

Téléchargement des sources de Nagios

Afin de rendre cette procédure la plus générique possible (et don adaptable sous d’autres distributions Linux), nous allons faire une installation de Nagios à partir des sources. Nous allons donc commencer à les récupérer sur le site Nagios:

# cd /usr/src
# wget  http://surfnet.dl.sourceforge.net/sourceforge/nagios/nagios-3.0.2.tar.gz
# wget  http://kent.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.12.tar.gz

PS: Pensez à changer le nom du fichier quand la version finale de Nagios sera sortie

Compiler les sources de Nagios

Une fois les sources décompressés:

# tar xzf nagios-3.0.2.tar.gz
# cd nagios-3.0.2

Nous allons lancer la compilation grâce aux commandes suivantes:

# ./configure –with-command-group=nagcmd
# make all
# make install
# make install-init
# make install-config
# make install-commandmode
# ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

Il faut ensuite installer l’interface Web:

# make install-webconf
# sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
# /etc/init.d/apache2 reload

Puis finir par la compilation des plugins de base.

# cd ..
# tar xzf nagios-plugins-1.4.12.tar.gz
# cd nagios-plugins-1.4.12
# ./configure –with-nagios-user=nagios –with-nagios-group=nagios
# make
# make install

Configuration de Nagios

Nagios est maintenant installé sur votre machine. Avant de pouvoir le lancer, il faut éditer les fichiers de configuration qui se trouve dans le répertoire /usr/local/nagios/etc. Pour faire un premier test, le seul fichier à configurer avant d’éxecuter Nagios est le fichier /usr/local/nagios/etc/objects/contacts.cfg et de changer l’adresse email de contact (nagiosadmin) ou seront envoyés les mails en cas d’alerte.

Pour la configuration finale en fonction de vos besoin, vous pouvez consulter cette page qui décrit les fichiers de configurations.

Pour vérifier que la configration de Nagios est bonne (qu’il n’y a pas d’erreur dans les fichiers de configuration), vous pouvez utiliser l’option « -v » de la commande nagios:

# /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Si vous n’avez pas d’erreurs, vous pouvez passer à la dernière étape.

Lancement de Nagios

Pour lancer Nagios, vous pouvez utiliser les commandes:

# /etc/init.d/nagios start
ou bien
# service nagios start

Pour le redémarrage de Nagios (par exemple si vous modifiez les fichiers de configurations):

# /etc/init.d/nagios restart
ou bien
# service nagios restart

Utilisation de Nagios

L’accès à l’interface Web de Nagios se fait par l’URL suivante: http://localhost/nagios/ (ne pas oublier le / final).

Pour aller plus loin…

Si vous avez besoins d’informations et d’aide supplémentaires sur Nagios, vous pouvez consulter:

Traitant régulièrement de sujet autour de Nagios, vous pouvez également vous abonnez au blog pour ne pas louper un article ;).

Catégories
Open-source Systeme

Version native Aqua d’OpenOffice pour Mac

A l’heure actuelle, la version d’OpenOffice pour Mac se base sur la couche X11 et ne dispose donc pas d’une interface native Mac OS X. Cela ne sera plus le cas en septembre 2008. En effet, les responsables du projet OpenOffice ont annoncés une version « native » Aqua d’OpenOffice pour Mac OS X (10.4 et 10.5).

On aurait donc enfin droit à une interface graphique beaucoup plus proche des applications Mac et à des performances améliorés (voir ce billet pour optimiser votre OpenOffice en attendant l’année prochaine…). C’est donc un concurrent direct à NeoOffice qui se positionne sur le même créneau.

Pour les aventuriers, une version bêta est disponible ici.

Source: Clubic.

Catégories
Open-source Systeme

Webcam Logitech Ultra Vision sous Ubuntu

Edit: le noyau Linux 2.6.26 (et supérieur) inclue le module uvcvideo. Il faut donc vérifier votre version du noyau Linux (avec la commande « uname -a ») avant de suivre cette procédure.

Je viens de recevoir une toute nouvelle Webcam: la logitech Quickcam Ultra Fusion. Cette dernière est compatible avec Ubuntu moyennant quelques manipulations.

La première chose à faire est d’installer la dernière version des drivers libres Linux UVC. Pour cela, il faut ouvrir un terminal et lancer les commandes suivantes:

# sudo apt-get install subversion
# svn checkout svn://svn.berlios.de/linux-uvc/linux-uvc/trunk linux-uvc
# cd linux-uvc
# make
# sudo make install

PS: selon la version de votre Ubuntu (par exemple la 6.x), il faut modifier le fichier Make et changer la ligne avant de faire le ‘make’:
INSTALL_MOD_DIR := usb/media
par la ligne
INSTALL_MOD_DIR := kernel/ubuntu/media/usbvideo

Pour tester la Webcam, je vous recommande d’utiliser l’outil luvcview, disponible ici. L’installation est alors la suivante:

# sudo apt-get install libsdl1.2-dev
# get http://mxhaard.free.fr/spca50x/Investigation/uvc/luvcview-20070512.tar.gz
# tar zxvf luvcview-20070512.tar.gz
# cd luvcview-20070512
# make
# sudo make install

Pour effectuer le test:

# /usr/local/bin/luvcview

PS: cette procèdure doit également fonctionner pour toutes autres Webcam reconnue par Linux UVC. La liste est disponible ici.

Catégories
Open-source Systeme

Procès SCO: tous perdants ?

Dernier épisode de la saga SCO contre le monde de l’open-source: la société vient d’être placée sous le chapitre 11 du code de faillite des Etats-Unis (en gros elle est en redressement judiciaire). Ceci est la conséquence de l’écroulement de l’action du groupe SCO suite à la perte du procès, le 11 août dernier, qui l’opposait à Novell et IBM. Pour mémoire, SCO voulait toucher une sorte d’impôt de la part des utilisateurs de Linux car elle soutenait avoir « des preuves que Linux contient des portions de code qui sont la propriété exclusive de SCO » (extrait d’une lettre envoyée à plus de 1500 grands comptes utilisateurs de l’OS Linux). La cour de l’Utah en a donc décidé autrement et a renvoyé SCO à l’étude de ces fameuses lignes de codes.

Cette victoire pourrait être considérée comme une étape importante pour les solutions libres (dont Linux est le fer de lance), mais il n’en est rien. Le temps et l’argent engloutis dans ce procès n’ont fait que confirmer ce que chacun savait déjà: linux n’a pas utilisé de code propriétaire, un point c’est tout. Les années écoulées entre le début et la fin de cette triste histoire non servis qu’à dé-servir les deux protagonistes: d’un côté SCO qui vit surement ces dernières heures et de l’autre la communauté open-source qui a subit cette suspicion durant cette période (« Linux, ou là ! il n’y a pas de problèmes juridiques … ??? », « Linux ? non on va attendre que le procès soit fini… »).

Comme toujours il faut analyser à qui profite le crime, quelle société à pendant ces années avancés ces pions sur l’échiquier très lucratif des systèmes d’informations, quelle société avait tout simplement les moyens de financer un tel procès (SCO était déjà mal en point avant la fameuse lettre), quelle société avait le plus à gagner d’un discrédit sur l’OS Linux ?

Catégories
Developpement Open-source

Débloquer gratuitement l’iPhone 3G,3GS,4G,4S ou 5

La communauté « iPhone Dev Team » vient de publier une méthode relativement simple et gratuite pour débloquer l’iPhone: iUnlock. Par débloquer on entend utiliser le téléphone d’Apple sur un réseau autre que celui de AT&T. Tout comme son pendant payant iPhoneSIMFree, iUnlock est une solution 100% logicielle. Il n’est donc pas nécessaire d’ouvrir l’iPhone et de sortir son poste à soudure.

_

Update1: si vous voulez installer des applications tierces sur votre Iphone (Orange ou autres…), il faut au préalable le « jailbreaker » (c’est à dire le déprotéger). Pour cela, cliquez ici et suivez le tutoriel…

_

Update2: Pour débloquer l’iPhone 3G, vous pouvez vous rendre sur ce blog qui regorge d’informations sur le sujet…

_

Update3: pour l’Iphone 3GS, l’équipe de Dev Team bosse sur le sujet, mais un autre projet propose un logiciel sous Windows pour déprotéger votre IPhone 3GS.

_

Update4: L’iPhone 3GS est désormais pris en charge dans PwnageTool 3.1.3, mais uniquement si le téléphone était pwned en 3.0 ou en 3.0.1. PwnageTool ne supporte pas les iPhones 3GS out of the box. Si votre iPhone 3GS est en 3.1 d’origine alors il n’y a pas de solution pour le moment.

_

Update5: Le JailBreak est dore et déjà disponible pour la version 4 de l’Iphone OS (iOS 4.0).

_

Update6: « Le Jailbreak de l’iPhone 4 est à portée de main. Visiblement la faille a été trouvée, et des outils sortiront bientôt pour pouvoir débloquer l’appareil » (MacBidouille.com)… Wait and see !

_

Update7: L’outil de Jailbreak Sn0wbreeze permetant de jailbreaker les iPhones, iPods sous iOS 4.1 est enfin disponible. A télécharger ici, tutoriel !

_

Update8: Jailbreaker votre iPhone/iPad sous iOS 4.2 avec la version 2.2 de Sn0wbreeze. A télécharger ici, tutoriel !

_

Update9: Jailbreaker votre iPhone ou votre iPad 1 (attention la procédure ne marche pas pour l’iPad 2) sous iOS 4.3 en suivant la procédure suivante.

_

Update 10: le JailBreak de votre iPhone/Ipad/Ipod (sous iOS 4.3.3 et seulement 4.3.3) est maintenant à la portée de mamie Michou (celle qui pique) grâce au site http://www.jailbreakme.com/. Il suffit de visiter ce site à partir de l’iPhone à jailbreaker puis de cliquer sur « Free » puis « Install » !

_

Update 11: La « Dev Team » propose la dernière version de Redns0w 0.9.9b8 qui est capable de jailbreaker votre iPhone/iPad/iPod sous IOS 5 (et même 5.0.1). Il faut suivre cette procédure. Attention, à l’heure actuelle et avec cette version de Redns0w, le jailbreak n’est pas possible sur les iPhones 4S.

Update 12: Il est maintenant possible de jailbreaker l’iPhone 4S et l’iPad 2 en utilisant GreenPois0n Absinthe v0.1.2-1. Ce dernier fonctionne avec la version 5.0.1 de l’IOS. Pour les utilisateurs sous GNU/Linux il est possible d’utiliser Absinthe pour effectuer le jailbreak (également compatible iPhone 4S et l’iPad 2).

Update 13: Pour jailbreaker votre iPhone 3 ou 4 ou iPad 1 en version IOS 5.1.1, vous pouvez suivre cette procédure (Absinthe 2.0). Si vous disposer d’un iPhone 4S ou iPad 2 en version IOS 5.0.1 alors il faut suivre cette procédure là (Absinte 0.4).

Update 14: Pour jailbreaker votre iPhone 5 en version IOS 6, vous pouvez suivre cette procédure.

Update 15: Le Jailbreak de l’IOS 6.01 est disponible pour tous les iPhones et iPad récents. Il faut installer le logiciel eVasiOn en cliquant ici puis suivre le très bon article suivant.

 

Catégories
Open-source

Actualités open-source…

En ce début de semaine, voici quelques logiciels open-source qui font parlés d’eux.

Le premier est une nouveauté, il s’agit de SMPlayer, un lecteur multimédia basée sur le cœur du système MPlayer (ce qui un gage de qualité). Il peut, tout comme VLC, lire une grande majorité des formats vidéo sans avoir à installer de codecs externes. Il est disponible sous Linux et sous Windows.

On continue avec Eudora, pour les plus geeks d’entre vous, vous vous souvenez surêment de ce client de messagerie payant qui avait essayé de faire de la concurrence à Microsoft Outlook il y a quelques années. L’arrivée de Thuderbird (client open-source développé par la fondation Mozilla) lui a été fatale. Eudora est donc maintenant open-source à son tour (monde libre quand tu nous gagnes…) . Elle se présente comme une extension à Thunderbird 2 en complétant le logiciel de la fondation Mozilla avec des fonctions spécifiques. Disponible sous Mac OS X et Windows et comme extension de Thunderbird.

On finit avec encore la fondation Mozilla qui fait parler d’elle grâce à son logiciel phare: Firefox. Le meilleur navigateur libre au monde vient de passer la barre des 400 millions de téléchargements. Son utilisation à la fois dans les entreprises et chez les particuliers est de plus en plus importante. La fondation Mozilla à pour but d’atteindre une part de marché de 30% avant 2008. A télécharger sur Mac OS X, Linux et Windows !

Sources: Generation-NT et Clubic