Catégories
Web

Mes marques ta-pages de la semaine

Contrer une attaque DDOS de type SYN flood sous Linux – Tux-planet

Victime d’une attaque DDOS sur votre serveur Linux, voici quelques actions à faire…

Custom Fields Hacks For WordPress

Quelques hack intéressants pour WordPress

Linux Manua: Top 6 des solutions P2P certifiées Hadopi Proof

Solutions anti hadopi sous Linux

La "résistance" s’organise pour l’après-Hadopi

Hadopi est voté… comment faire pour le contourner 😉

Catégories
Gstreamer Open-source Web

Mes marques ta-pages de la semaine

Personnalisation de Pidgin | Jonathan Ernst

Comment ajouter des fonctions (notamment Facebook) à Pidgin, le logiciel libre de messagerie instantanée.

25 Magento Templates For Your E-Commerce Business | Developer’s Toolbox | Smashing Magazine

Une liste de 25 templates pour votre prochain commerce sur le Web !

Over 35 Free, Essential Open Source Resources and Apps

Une liste de 35 logiciels libres à découvrir ! (en)

7.2R fois plus de rouge sur ton écran ! | Anapivirtua’s Blog

La version 7.2 de FreeBSD est bien là, à vos updates…

Unix Toolbox

Une liste de commandes bien utiles pour Unix…

9 Ways to Make Your WordPress Blog “Smart” | Weblog Tools Collection

9 trucs por rendre son blog plus… "smart"…

GStreamer Application Development Manual (0.10.21.3)

La doc officielle du développeur pour GStreamer

GTK Reference Manual

Le manuel de référence de GTK

GtkFr – Cours Gtk -2:LeTutorial

Un tuto sur le framework GTK (en Français)

Coherence – a DLNA/UPnP Framework for the Digital Living – Trac

A suivre, un serveur DLNA UPnP sous licence libre et proposant un framework Python

Installation rapide d’un serveur PXE

Installation automatique d’une machine sous Linux après boot en PXR

UNR – Ubuntu Wiki

Distribution Ubuntu pour mini portable… (Ubuntu Netbook Remix)

A110 1Tb (1000Gb) (Western Digital Caviar Green): Amazon.fr: High-tech

Popcorn hour 110 avec disque dûr

Popcorn Hour A-110 – Achat / Vente Lecteur multimédia de salon sur LDLC.com

Popcorn Hour, un serveur multimédia compatible UPNP et avec sortie HDMI
Attention, livré sans disque dur…

BUFFALO serveur multimédia linkstation live – nas – 500 go 7200 tr/min – sata – gigaethernet – compatible apple iphone – achat/vente BUFFALO serveur multimédia linkstation live – nas – 500 go 7200 tr/min – sata – gigaethernet – compatible apple iphone –

Serveur NAS multimédia compatible DLNA

SyncPlaces :: Modules pour Firefox

Pour synchroniser ces bookmarks Firefox entre plusieurs machines en utilisant son propre serveur FTP !

Gestion dual screen enfin simple grâce à ARandR – Le blog de jp.fox…

Utilitaire pour gérer de manière simple une configuration de Xorg avec un double écran.

Catégories
Open-source Web

Mise à jour de PunBB

J’utilise le moteur PHP PunBB pour le forum du blog. Voici une procédure simple et rapide pour upgrader PunBB dans sa dernière version (1.3.3 au moment de l’écriture de ce billet). Attention, cette procédure est seulement valable lors d’une upgrade d’une version 1.3.x vers 1.3.y (ou y > x…).

On commence par télécharger la dernière version disponible sur le site:

wget http://punbb.informer.com/download/punbb-1.3.3.tar.gz

Puis on décompresse:

tar zxvf punbb-1.3.3.tar.gz

On obtient alors un répertoire punbb-1.3.3

Il faut ensuite se rendre sur l’interface Web d’administration de PunBB pour passer le forum en mode de maintenance:

http://adresse/admin/settings.php?section=maintenance

Puis télécharger le contenu du répertoire punbb-1.3.3 vers votre hébergeur (via FTP ou autre) en écrasant les anciens fichiers contenus sur votre serveur. Il faut ensuite, sur ce même serveur vérifier les droits (777) des répertoires  cache, img et extensions puis effacer le contenu du répertoire cache.

Il ne reste plus qu’a mettre à jour la base de donnée en lancant le script suivant:

http://adresse/admin/db_update.php

Puis enfin sortir du mode de maintenance:

http://adresse/admin/settings.php?section=maintenance

Il se peut que le message suivant s’affiche lors de cette dernière étape:

« Incapacité de confirmer la connexion sécurisée. La raison peut être que trop de temps a passé entre le moment de votre entrée à cette page et l’envoi d’u formulaire ou clique d’un lien. Si c’est le cas et que vous souhaitez continuer votre action, veuillez cliquer le bouton confirmer. Sinon, veuillez cliquer sur le bouton Annuler pour retourner où vous étiez.« 

Il suffit de cliquer sur le bouton Confirmer pour finaliser l’upgrade…

Catégories
Web

Mes marques ta-pages de la semaine

Decoding video in VLC using VAAPI and nVidia – Yet another blog for JBKempf

VLC et le GPU

Artisan Numérique » Une console performante

Test des terminaux (console). urxvt

Mises à niveau de mémoire, supports flash et stockage USB sur Crucial.com

Choisir sa RAM en fonction de son ordinateur

EnKoDeur-Mixeur | Accueil / Accueil browse

EKD est un logiciel libre qui se propose de faire des opérations de post-production aussi bien pour des vidéos, que pour des images.

GNOME DO, donnez vie à votre bureau GNOME | Inalgnu

Gnome do, Quicksilver sous Linux !

Catégories
Web

Mes marques ta-pages de la semaine

Help with RTP & GStreamer

Discussion sur comment (G)streamer en RTP/RTSP et récupérer le flux sous VideoLAN avec un fichier SDP.

Configuration Ordinateur sur mesure Elexence® : 100% à la carte

Construire son prochain ordinateur « sur mesure ».

Pingouins – L.L. de Mars

Des images en CC pour illustrer vos articles sur Linux…

Installation de SVN avec Eclipse – Nouvelles technologies et Web d’entreprise

Petite astuce pour installer SVN avec Eclipse

Découvertes et expérimentation avec D-Bus » UNIX Garden

Artisan Numérique » Prise en main de SubVersion

Introduction et utilisation de SVN

OpenBSD 4.4 changes

Page de release not ou il est dit qu’il est possible de fixer le champs TOS avec PF à partir de la version 4.4 de PF.

[pf4freebsd] pf hack: use scrub rule to set TOS bits – Hendrik Scholz – org.freebsd.freebsd-pf – MarkMail

Piste pour fixer le champs TOS en sortie de règles PF (en utilisant scrub)

PF: The OpenBSD Packet Filter

Documentation sur PF, la brique de filtrage de BSD

blogmarks.net

Catégories
Open-source Reseau Web

Installation serveur NAT-PMP sous FreeBSD

MiniUPnP est une implémentation libre du protocole NAT-PMP. Développé par Apple, ce successeur de UPnP IGD permet de configurer automatique et à la demande des applications des règles de NAT sur votre routeur d’accès. Free vient d’ajouter cette fonction sur le firmware des Freebox.

Nous allons voir dans ce billet comment fonctionne ce protocole et comment transformer votre routeur/firewall PF FreeBSD en un daemon NAT-PMP.

C’est quoi NAT-PMP ?

NAT-PMP est un protocole basée sur le protocole Bonjour. Ce dernier utilise des trames UDP sur le port 5351 qui sont envoyé vers l’adresse de la passerelle par défaut de votre réseau.

Il permettant à une application de:

  • récupérer son adresse IP publique (comment le PC va être vu sur Internet)
  • ajouter une règle de NAT PF (ou IPFW) sur le routeur

Si l’adresse publique de la passerelle par défaut change, une alerte au format multicast (adresse 224.0.0.1 sur le port 5351) sera envoyée sur le réseau. Elle contiendra en donnée la nouvelle adresse.

Installation du daemon sur FreeBSD

Le daemon en question s’appelle minipnpd et est présent dans les ports de FreeBSD (/usr/ports/net/miniupnpd).

L’installation est classique:

portinstall net/miniupnpd

Il faut également ajouter les règles suivantes dans votre fichier de configuration PF (/etc/pf.conf par défaut):

# NAT section
# UPnPd rdr anchor
rdr-anchor « miniupnpd »

# Rules section
# uPnPd rule anchor
anchor « miniupnpd »

puis relancer les règles PF:

pfctl -f /etc/pf.conf

et enfin ajouter la ligne suivante dans votre fichier /etc/rc.conf:

miniupnpd_enable= »YES »

La configuration doit se faire par un fichier /usr/local/etc/miniupnpd.conf. Vous pouvez utiliser le template suivant (à adapter à votre réseau):

# WAN network interface
ext_ifname=em0
# if the WAN interface has several IP addresses, you
# can specify the one to use below
#ext_ip=

# there can be multiple listening ips for receiving SSDP traffic.
# the 1st IP is also used for UPnP Soap traffic.
listening_ip=192.168.0.254
port=5555

# bitrates reported by daemon in bits per second
bitrate_up=131072
bitrate_down=524288

# default presentation url is http address on port 80
#presentation_url=

# report system uptime instead of daemon uptime
system_uptime=yes

# notify interval in seconds default is 30 seconds.
#notify_interval=240

# log packets in pf
#packet_log=no

# uuid : generated by the install a new one can be created with
# uuidgen
uuid=%%UUID%%

# UPnP permission rules
# (allow|deny) (external port range) ip/mask (internal port range)
# A port range is <min port>-<max port> or <port> if there is only
# one port in the range.
# ip/mask format must be nn.nn.nn.nn/nn
allow 1024-65535 192.168.0.0/24 1024-65535
deny 0-65535 0.0.0.0/0 0-65535

Pour lancer le daemon, il faut lancer la commande suivante:

/usr/local/etc/rc.d/miniupnpd start

Pour tester

Le plus simple est d’utiliser une des applications compatibles UPnP (voir liste dans le Wiki) ou bien d’utiliser le client en ligne de commande miniupnpc (compilable sous Linux, BSD, Mac OS X et Windows…).

Conclusion

Bien sûr ce daemon peut présenter un trou de sécurité assez important (possibilité d’ajouter des règles sur votre Firewall), il faut donc prendre toutes les précautions nécessaires sur les réseaux sensibles (notamment au niveau de la configuration de la section UPnP permission rules).

Catégories
Blog Open-source Web

Ouverture du forum de Nicolargo !!!

Depuis l’ouverture de ce blog, il y a maintenant plus de deux ans, le nombre de commentaires sur les sujets phares du site (Nagios, Asterisk…) est en constante augmentation. La structure d’un blog n’étant pas, à mon avis, adapté à ce genre de discussions entre lecteurs, j’ai mis en place un forum dédié à ces sujets.

Le forum est accessible dès à présent à l’adresse suivante:

http://forum.nicolargo.com/

Il faut d’abord passer par une phase d’inscription avant de poster les premières questions.

Merci de faire passer le message !

Catégories
Blog Open-source Web

Upgrade de WordPress 2.6 vers 2.7

Voici la procédure que je viens de suivre pour migrer mon blog de la version 2.6 vers la toute fraîche 2.7.

On sauvegarde

On commence bien sûr par sauvegarder l’ensemble du blog (contenue ET base de donnée), on sait jamais…

On télécharge

La dernière version (2.7) se trouve ici. On la télécharge sur son PC puis on décompresse l’archive.

On va donc obtenir un jolie répertoire wordpress.

On prépare l’installation

Une fois connecté sur votre serveur (via FTp, SSH…), il faut supprimer les répertoires wp-includes et wp-admin.

On installe

On télécharge le contenu du répertoire wordpress sur notre serveur. Attention de ne pas écraser le répertoire wp-contents mais de copier par dessus…

On finalise l’installation

Pour cela il faut se rendre à l’URL suivant: http://monblog.com/wp-admin/upgrade.php

Puis mettre à jour vos plugins.

Et voila le travail 😉

Image 1.png
Catégories
Open-source Web

Notifications Twitter pour Nagios

Mise à jour:
Une nouvelle version de ce billet est disponible ici

Il n’existe pas de limite pour améliorer Nagios, l’outil de supervision open-source. Au niveau des notifications (messages envoyés sur des alertes), il est possible d’utiliser les mails, les SMS, les messageries instantanées… (je vous conseille la lecture du très bon livre « Nagios au coeur de la supervision opensource » sur le sujet).

Nous allons dans ce billet apporter une pincée de Web 2.0 dans cet édifice en proposant une notification via Twitter.

Les avantages de cette solution:

  • facilité de consultation des notifcations à partir du Web et/ou de n’importe quel client Twitter
  • facilité du partage des notifications entre administrateurs (il suffit de s’abonner au Twitter en question)
  • les messages Twitter sont bien adapté aux notifications Nagios (messages courts, possibilité de lien hypertexte vers le serveur Nagios….)

Les inconveniants:

  • disponibilité du service Twitter (c’est pas son fort…)
  • confidentialité (bien que l’on puisse rendre son Twitter privé)

Avant de commencer…

Il faut bien sûr avoir un compte Twitter dédié pour ce besoin. Vous pouvez le créer en vous rendant sur cette page.

A ce stade et avant de continuer, assurez-vous que vous avez bien noté votre login et password Twitter.

Configuration de Nagios

On doit éditer le fichier de commandes (/usr/local/nagios/etc/objects/commands.cfg) et y ajouter la section suivante:

define command {
command_name twit-it
command_line /usr/bin/curl –connect-timeout 30 –max-time 60 -u YOUR_TWITTER_BOT_USER:YOUR_TWITTER_BOT_PASSWORD -d status= »$SERVICEDESC$@$HOSTNAME$ is $SERVICESTATE$ ** $SERVICEOUTPUT$ ** Date: $SHORTDATETIME$ » http://twitter.com/statuses/update.xml
}

PS: notez bien qu’il y a deux – avant

Ensuite, il faut modifier un des champs suivants dans la section contact du fichier /usr/local/nagios/etc/objects/templates.cfg:

service_notification_commands twit-it

ou

host_notification_commands alarma-twitter

On teste le tout

Il ne reste plus qu’a tester vos fichiers de configuration:

/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

et à relancer Nagios:

service nagios restart

ou

/etc/init.d/nagios restart

A chaque notification, un nouveau message devrait apparaître dans votre Twitter 😉

Catégories
Open-source Web

Installation de Liferay sous GNU/Linux

Le but est d’installer le portail Liferay sous un système GNU/Linux. La distribution retenue est une Ubuntu Server 8.10 10.04 mais la procédure suivante devrait être valable pour d’autres systèmes Linux et BSD aux locations des fichiers de configurations près.

Liferay - Liferay Portal.jpg

Installation du système d’exploitation GNU/Linux

Je suis partie sur une installation standard en mode texte. Les modules serveurs à installer sont les suivants:

  • Serveur SSH (pour l’administration à distance)
  • Java (JRE) 1.6 ou supérieure (installé par défaut sous Ubuntu)

Une fois le serveur installé, on peut entrer dans le vif du sujet avec l’installation de Liferay. Pour la suite de ce billet, je me suis basé sur le livre « Portal Administrator’s Guide » disponible au format PDF en anglais PDF (ici pour la version 5.2).

Installation de Liferay

On commence par récupérer la dernière version de Liferay sur le site officiel. Dans notre cas, il faut récupérer l’archive nommé « Bundled with Tomcat 6.0 ». Cette version inclue Liferay + Apache + Tomcat 6.0 + BD interne.

cd /usr/src

wget http://sourceforge.net/projects/lportal/files/Liferay%20Portal/liferay-portal-tomcat-6.0-5.2.3.zip

cd /opt

unzip /usr/src/liferay-portal-tomcat-6.0-5.2.3.zip

L’ensemble des fichiers se trouvent donc dans le répertoire /opt/liferay-portal-tomcat-6.0-5.2.3. Nous allons créer un lien symbolique vers le répertoire /opt/liferay afin de simplifier les choses et facilité les prochaines migrations.

ln -s liferay-portal-5.2.3 liferay

ln -s tomcat-6.0.18 liferay/tomcat

Premier lancement de Liferay

On peut alors lancer Liferay, pour cela on utilise la séquence suivante:

cd /opt/liferay/tomcat

./bin/startup.sh && tail -f ./logs/catalina.out

Si tout est ok, vous devriez voir s’afficher la page (http://adresseipduserveur:8080):

liferay.com - Welcome.jpg

Vous pouvez utiliser le login/password suivant:

Login: test@liferay.com

Password: test

Pour une rapide introduction des fonctions de Liferay, vous pouvez lire ce billet.

Si vous souhaitez arrêter Liferay, il faut utiliser les commandes suivantes:

cd /opt/liferay/tomcat

./bin/shutdown.sh

Automatiser le lancement de Liferay

Si vous souhaitez lancer Liferay sur le port découte Web standard (TCP port 80), il faut d’abord être sûr qu’un autre serveur Web ne tourne pas. Par exemple pour empêcher Apache de se lancer au démarrage d’un système GNU/Linux Ubuntu, il faut saisir les commandes:

apache2ctl stop

update-rc.d -f apache2 remove

update-rc.d apache2 stop 80 0 1 2 3 4 5 6 .

Configurer Liferay pour écouter sur le port TCP/80. Il faut éditer le fichier /opt/liferay/conf/server.xml et changer toutes les occurences 8080 par 80.

Plusieurs solutions sont alors possibles pour automatiser le lancement du bundle Liferay lors du démarrage du système GNU/Linux Ubuntu. Personnellement, je modifie le fichier /etc/rc.local pour lui ajouter la ligne suivante:

export JAVA_HOME=/usr/lib/jvm/default-java && PATH=$JAVA_HOME/bin:$PATH && cd /opt/liferay/tomcat/bin && ./startup.sh

et le rendre executable:

chmod 744 /etc/rc.local

Il ne reste plus qu’a relancer notre serveur Liferay:

./bin/shutdown.sh

./bin/startup.sh

Puis à vérifier que le serveur Tomcat répond bien aux requêtes HTTP sur le port 80: http://adresseipduserveur

Sécuriser les connections

A ce stade de l’installation, vous devriez disposer d’un serveur Liferay opérationnel répondant aux requêtes HTTP arrivant sur son port TCP/80. C’est déjà bien mais on peut mieux faire. Par exemple en sécurisant la connexion client serveur dans un tunnel SSL (HTTPs).

Pour cela, nous allons configurer le serveur Tomcat pour répondre seulement aux requêtes HTTPs et rediriger les requêtes HTTP vers HTTPs. Pour cet exemple, nous utiliserons un certificat que nous allons généré nous même (le navigateur Web va sûrement râler la première fois que vous allez accéder à votre portail), pour un serveur en production, il faudra utiliser un certificat généré par une autorité compétente (par exemple chez VeriSign).

Génération de la clés SSL

Nous allons générer une clés qui sera stocké dans le répertoire /opt/liferay/tomcat/webapps/keystore.key:

/usr/lib/jvm/default-java/bin/keytool -genkey -alias tomcat -keyalg RSA -keystore /opt/liferay/tomcat/webapps/keystore.key

Je vous laisse répondre aux questions que keytool va vous poser (bien noter votremotdepasse).

Configuration du serveur Tomcat 6 pour la prise en compte du SSL

Il faut éditer le fichier ./conf/server.xml et remplacer la bonne section SSL (qui doit être commenté par défaut) par:

<Connector port=”443″

maxThreads=”150″ minSpareThreads=”25″ maxSpareThreads=”75″

enableLookups=”false” disableUploadTimeout=”true”

acceptCount=”100″ debug=”0″ scheme=”https” secure=”true”

clientAuth=”false” sslProtocol=”TLS”

keystoreFile=”/opt/liferay/tomcat/webapps/keystore.key”

keystorePass=”votremotdepasse” />

Configuration du serveur Liferay pour la prise en compte du SSL

On ajoute la section suivante au fichier ./conf/web.xml (avant le tag </web-app>):

<security-constraint>

<web-resource-collection>

<web-resource-name>securedapp</web-resource-name>

<url-pattern>/*</url-pattern>

</web-resource-collection>

<user-data-constraint>

<transport-guarantee>CONFIDENTIAL</transport-guarantee>

</user-data-constraint>

</security-constraint>

Il ne reste plus qu’a relancer notre serveur Liferay:

./bin/shutdown.sh

./bin/startup.sh

Puis à vérifier que le serveur Tomcat répond bien aux requêtes HTTPs: https://adresseipduserveur

Utilisation du JRE SUN

A l’utilisation, j’ai remarqué une certaine instabilité de la JRE (openjava) fournie avec Ubuntu. J’ai donc remplacé la JRE par celle de SUN:

sudo apt-get install sun-java6-jre

cd /etc/alternatives/

mv java java.default

ln -s /usr/lib/jvm/java-6-sun/jre/bin/java java

cd /usr/lib/jvm

mv default-java default-java.default

ln -s default-java java-6-sun

Et voili (ne pas oublier de redémarrer Liferay après ces menues manipulations).

Conclusion

Votre portail Liferay est maintenant opérationnel, il ne reste plus qu’a le configurer pour qu’il répondre à vos besoins. Pour cela, je vous laisse lire ce PDF (en Anglais), qui est le « quick start guide » du portail.