Archive pour la catégorie '[FR]'

La bataille Hadopi

Friday 23 October 2009



system-config-network [FR]

Friday 14 September 2007

A lire absolument, l´excellent post sur l´utilisation de la configuration reseau:

http://forums.fedora-fr.org/viewtopic.php?pid=192556#p192556

Example use on my laptop:

config-network

Différences bashrc profile bash_profile bash_login [FR]

Thursday 7 December 2006

Lorsque bash est lancé comme shell de connexion interactif, ou comme shell non-interactif avec l’option –login, il lit et exécute tout d’abord les commandes se trouvant dans le fichier /etc/profile s’il existe. Après lecture de ce fichier, il recherche ~/.bash_profile, ~/.bash_login, et ~/.profile, dans cet ordre, et exécute les commandes se trouvant dans le premier fichier existant et accessible en lecture. L’option –noprofile peut être utilisée au démarrage du shell pour empêcher ce comportement.

Si bash est invoqué sous le nom sh, il essaye d’imiter le comportement de démarrage des versions historiques de sh autant que possible, tout en restant conforme aux spécifications POSIX. Lorsqu’il est invoqué comme shell de connexion interactif (ou non-interactif avec l’option –login), il essaye d’abord d’exécuter les commandes se trouvant dans /etc/profile et ~/.profile, dans cet ordre.

Quand un shell interactif démarre sans être un shell de connexion, bash lit et exécute les commandes se trouvant dans ~/.bashrc s’il existe. Ce comportement peut être inhibé à l’aide de l’option –norc. L’option –rcfile fichier forcera bash à exécuter les commandes dans fichier plutôt que dans ~/.bashrc.

Quand bash est démarré de manière non-interactive, pour lancer un script shell par exemple, il recherche la variable BASH_ENV dans l’environnement, développe son contenu si elle existe, et considère cette valeur comme le nom d’un fichier à lire et exécuter. Bash se comporte comme si la commande suivante se trouvait en début de script :
if [ -n “$BASH_ENV” ]; then . “$BASH_ENV”; fi
mais la valeur de la variable PATH n’est pas utilisée pour rechercher le fichier.

/etc/profile
Le fichier d’initialisation globale, exécutée par les shells de login.
/etc/bash.bashrc
The systemwide per-interactive-shell startup file
~/.bash_profile
Le fichier d’initialisation personnalisée, exécutée par les shells de login.
~/.bashrc
Le fichier de démarrage personnel, pour les shells interactifs.

Créer et utiliser une partition cryptée [FR]

Thursday 7 December 2006

Les commandes d’installation sont spécifiques à Debian, à vous de les adapter pour votre distribution.

Prérequis:

1) Avoir un noyau au minimum 2.6.4 (2.6.10 pour plus de sécurité) configuré avec BLK_DEV_DM et DM_CRYPT. Ces options sont présentes par défaut dans les noyaux précompilé (pas de recompilation nécessaire)

Code:
│ Symbol: BLK_DEV_DM [=m] │
│ Prompt: Device mapper support │
│ Defined at drivers/md/Kconfig:186 │
│ Depends on: MD │
│ Location: │
│ -> Device Drivers │
│ -> Multi-device support (RAID and LVM) │
│ -> Multiple devices driver support (RAID and LVM) (MD [=y])
│ Symbol: DM_CRYPT [=m] │
│ Prompt: Crypt target support │
│ Defined at drivers/md/Kconfig:202 │
│ Depends on: BLK_DEV_DM && EXPERIMENTAL │
│ Location: │
│ -> Device Drivers │
│ -> Multi-device support (RAID and LVM) │
│ -> Multiple devices driver support (RAID and LVM) (MD [=y]) │
│ -> Device mapper support (BLK_DEV_DM [=m]) │
│ Selects: CRYPTO

2) Avoir une partition libre. Pour ma machine, c’est /dev/hda12

Il est intéressant de s’assurer de l’intégrité de secteurs sur cette partition et surtout de la remplir avec des données aléatoires (pour éviter certaines attaques).
2.a) Vérifier le disque et remplir avec des données aléatoires:

Code:
apt-get install e2fsprogs
/sbin/badblocks -s -w -t random -v /dev/hda12

Ou
2.b) Ne pas vérifier le disque, seulement remplir avec des données aléatoires:

Code:
dd if=/dev/urandom of=/dev/hda12

Installation des outils et scripts de démarrage:

1)

Code:
apt-get install cryptsetup
Citation:
cryptsetup: /.
cryptsetup: /etc
cryptsetup: /etc/default
cryptsetup: /etc/default/cryptdisks
cryptsetup: /etc/init.d
cryptsetup: /etc/init.d/cryptdisks-early
cryptsetup: /etc/init.d/cryptdisks
cryptsetup: /lib
cryptsetup: /lib/cryptsetup
cryptsetup: /lib/cryptsetup/checks
cryptsetup: /lib/cryptsetup/checks/ext2
cryptsetup: /lib/cryptsetup/checks/swap
cryptsetup: /lib/cryptsetup/checks/un_vol_id
cryptsetup: /lib/cryptsetup/checks/vol_id
cryptsetup: /lib/cryptsetup/checks/xfs
cryptsetup: /lib/cryptsetup/scripts
cryptsetup: /lib/cryptsetup/scripts/decrypt_gpg
cryptsetup: /lib/cryptsetup/scripts/decrypt_old_ssl
cryptsetup: /lib/cryptsetup/scripts/decrypt_ssl
cryptsetup: /lib/cryptsetup/cryptdisks.functions
cryptsetup: /sbin
cryptsetup: /sbin/cryptsetup
cryptsetup: /usr
cryptsetup: /usr/sbin
cryptsetup: /usr/sbin/luksformat
cryptsetup: /usr/share
cryptsetup: /usr/share/initramfs-tools
cryptsetup: /usr/share/initramfs-tools/hooks
cryptsetup: /usr/share/initramfs-tools/hooks/cryptroot
cryptsetup: /usr/share/initramfs-tools/scripts
cryptsetup: /usr/share/initramfs-tools/scripts/local-top
cryptsetup: /usr/share/initramfs-tools/scripts/local-top/cryptroot
cryptsetup: /usr/share/initramfs-tools/conf.d
cryptsetup: /usr/share/lintian
cryptsetup: /usr/share/lintian/overrides
cryptsetup: /usr/share/lintian/overrides/cryptsetup
cryptsetup: /usr/share/man
cryptsetup: /usr/share/man/man5
cryptsetup: /usr/share/man/man5/crypttab.5.gz
cryptsetup: /usr/share/man/man8
cryptsetup: /usr/share/man/man8/cryptsetup.8.gz
cryptsetup: /usr/share/man/man8/luksformat.8.gz
cryptsetup: /usr/share/locale
cryptsetup: /usr/share/locale/de
cryptsetup: /usr/share/locale/de/LC_MESSAGES
cryptsetup: /usr/share/locale/de/LC_MESSAGES/cryptsetup-luks.mo
cryptsetup: /usr/share/doc
cryptsetup: /usr/share/doc/cryptsetup
cryptsetup: /usr/share/doc/cryptsetup/NEWS.Debian.gz
cryptsetup: /usr/share/doc/cryptsetup/changelog.gz
cryptsetup: /usr/share/doc/cryptsetup/AUTHORS
cryptsetup: /usr/share/doc/cryptsetup/README.html
cryptsetup: /usr/share/doc/cryptsetup/CryptoRoot.HowTo
cryptsetup: /usr/share/doc/cryptsetup/CryptoSwap.HowTo
cryptsetup: /usr/share/doc/cryptsetup/usbcrypto.mkinitrd
cryptsetup: /usr/share/doc/cryptsetup/usbcrypto.root
cryptsetup: /usr/share/doc/cryptsetup/README.initramfs
cryptsetup: /usr/share/doc/cryptsetup/README.Debian
cryptsetup: /usr/share/doc/cryptsetup/TODO.Debian
cryptsetup: /usr/share/doc/cryptsetup/copyright
cryptsetup: /usr/share/doc/cryptsetup/examples
cryptsetup: /usr/share/doc/cryptsetup/examples/gen-ssl-key
cryptsetup: /usr/share/doc/cryptsetup/examples/gen-old-ssl-key
cryptsetup: /usr/share/doc/cryptsetup/changelog.Debian.gz
cryptsetup: /usr/share/doc/cryptsetup/usbcrypto.hotplug.gz
cryptsetup: /usr/lib
cryptsetup: /usr/lib/libcryptsetup.so.0.0.0
cryptsetup: /usr/lib/libcryptsetup.la
cryptsetup: /usr/include
cryptsetup: /usr/include/libcryptsetup.h
cryptsetup: /usr/lib/libcryptsetup.so.0
cryptsetup: /usr/lib/libcryptsetup.so
Code:
apt-get install dmsetup
Citation:
dmsetup: /.
dmsetup: /sbin
dmsetup: /sbin/dmsetup
dmsetup: /usr
dmsetup: /usr/share
dmsetup: /usr/share/man
dmsetup: /usr/share/man/man8
dmsetup: /usr/share/man/man8/dmsetup.8.gz
dmsetup: /usr/share/doc/dmsetup
dmsetup: /usr/share/doc/dmsetup/INTRO
dmsetup: /usr/share/doc/dmsetup/copyright
dmsetup: /usr/share/doc/dmsetup/changelog.Debian.gz
dmsetup: /usr/share/doc/dmsetup/changelog.gz

2) Ici j’utilise LUKS qui définit un standard pour le chiffrement de système de fichier. Vous pouvez très bien faire votre propre cuisine mais je n’ai pas trouvé d’intérêt (Luksformat fait appel à cryptsetup que vous pouvez utilisez directement pour utiliser d’autre methode de cryptage, etc..)

On formate la partition hda12 avec dedans un système de fichier ext2:

Code:
luksformat -t ext2 /dev/hda12

Il vous demande plusieurs fois le mot de passe.
Essayez de vous en rappeler Wink

3) Créer le point de montage

Code:
mkdir /mnt/cdisk1

Et rajouter cette ligne pour que dm puisse faire l’association entre /dev/mapper/cdisk1 et /mnt/cdisk1:

/etc/fstab a écrit:
/dev/mapper/cdisk1 /mnt/cdisk1 ext2 noauto,defaults 0 0

4) Automatiser le montage et décryptage au boot:
/etc/init.d/cryptdisks lit le fichier /etc/crypttab et monte les partitions en demandant le passe au boot.

Créez ce fichier:

/etc/crypttab a écrit:
#
# Encrypted ext2 disk with interactive password, retry 5 times if the check fails
cdisk1 /dev/hda12 none luks,timeout=10# Encrypted luks disk with a openssl-encrypted keyfile, replace with USB Stick
#cdisk4 /dev/hda2 /mnt/hda3/keyfile luks,ssl

Ici il y a notre ligne, on utilise luks et ses options par défaut.
L’autre exemple permet de stocker la clef, cryptée avec SSL, sur une clef usb (qu’il faudra donc monter avant, voir le parametre CRYPTDISKS_MOUNT dans /etc/default/cryptdisks).

5) Si vous avez un /proc/crypto avec les priorités standard, vous avez alors votre partition cryptée en AES, le mot de passe est hashé en SHA256, blindé contre une attaque par dictionnaire.

6) Vous pouvez acceder à cette partition a partir de windows grace à: http://www.freeotfe.org/ (non GPL mais sources fournies).
Dans ce cas, il faut probablement ne pas fixer l’option -t ext2 dans l’étape 2 si bien que la partition décryptée sera au format vfat, accessible sans problème sous windows.
Je n’ai pas essayé je n’ai pas encore trouvé d’utilité à Windows Smile

Dans le répertoire doc, vous trouverez une multitude de possibilités de cryptage: cryptage du swap, cryptage de /, cryptage complet d’une clef usb, déplacement de la clef secrete cryptée sur une clef usb ,…

rpm install/uninstall scripts [FR]

Wednesday 15 November 2006
  • %pre : Ce script s’exécute juste avant l’installation du paquetage sur le système.
  • %post : Ce script s’exécute juste après l’installation du paquetage sur le système.
  • %preun : Ce script s’exécute juste avant la désinstallation du paquetage sur le système.
  • %postun : Ce script s’exécute juste après la désinstallation du paquetage sur le système.

Valeurs des paramètres passés aux scripts pre et post
=====================================================

Paramètre Script         %pre     %post    %preun     %postun
Première installation      1          1       N/C         N/C
Mise à jour                2          2        1           1
Désinstallation           N/C        N/C       0           0

Cela permettra au programmeur de prévoir des comportements différents à ses scripts selon qu’il s’agisse d’une installation ou d’une mise à jour.

  • Pour des scripts d’installation (%post, %pre) si $1 == "1" alors il s’agit d’une installation fraîche.
  • Pour des scripts de désinstallation (%postun, %preun), si $1 == "0", alors il s’agit d’une désinstallation complète, sinon il s’agit soit d’une mise à jour soit d’une installation avec ––force du même paquet.

Pour tester cette situation, la déclaration suivant est utilisée:

%postun
if [ $1 = 0 ]; then
// Do stuff specific to uninstalls
fi
if [ $1 = 1 ]; then
// Do stuff specific to upgrades
fi

Acrobat Reader FC6 [FR]

Thursday 9 November 2006

Voici un petit correctif qui permet de faire fonctionner Acrobat Reader sous FC6, basé sur les manips proposées par Rémi Collet:



Si vous installez Acrobat Reader sous Fedora Core 6, lors du lancement vous obtenez :
$ acroread
expr: syntax error
expr: syntax error
expr: syntax error
....

C’est la détection de version de gtk qui pose problème. Ils ont prévu un test qui fonctionne jusqu’à la version 2.9. Et FC6 dispose de la 2.10. J’ai donc plongé dans la délicieuse volupté des expressions régulières pour vous proposer un petit correctif.Installation du correctif : acroread.patch

A faire en root après l’installation du RPM de AdobeReader_fra-7.0.8-1 (il peut y avoir des différences avec les autres langues):

cd /tmp
wget http://remi.collet.free.fr/files/acroread.patch
cd /usr/local/Adobe/Acrobat7.0/bin
patch -b < /tmp/acroread.patch