diff options
Diffstat (limited to 'content/Informatique')
-rwxr-xr-x | content/Informatique/awesome.rst | 25 | ||||
-rwxr-xr-x | content/Informatique/backup.rst | 18 | ||||
-rwxr-xr-x | content/Informatique/chiffrage.rst | 17 | ||||
-rwxr-xr-x | content/Informatique/chroot.rst | 21 | ||||
-rwxr-xr-x | content/Informatique/fail2ban.rst | 10 | ||||
-rwxr-xr-x | content/Informatique/invisible.rst | 149 | ||||
-rwxr-xr-x | content/Informatique/rst.rst | 16 | ||||
-rwxr-xr-x | content/Informatique/rstodt.rst | 5 |
8 files changed, 143 insertions, 118 deletions
diff --git a/content/Informatique/awesome.rst b/content/Informatique/awesome.rst index 0895c9e..506faf8 100755 --- a/content/Informatique/awesome.rst +++ b/content/Informatique/awesome.rst @@ -6,6 +6,7 @@ Un menu pour awesome :date: 2010-06-06 :tags: Libre +:summary: |summary| Awesome est un window manager (wm) en mode pavement (les fenêtres se disposent de manière à ne jamais se chevaucher). Cela permet de ne pas @@ -52,13 +53,18 @@ Bien sûr le temps de paramétrage au début est un peu long, mais maintenant que l'API est stable, il n'est plus nécessaire de tout reprendre à chaque fois que l'on met à jour awesome. -Je trouvais qu'il manquait à Awesome un menu avec les actions -disponibles sur les fenêtres : la faire passer au premier plan, la -minimiser… Tout ceci est disponible avec des raccourcis claviers, mais -il n'y a pas d'option centralisée pour les retrouver. J'ai donc décidé -de me plonger un petit peu dans lua pour produire le menu que voilà : +|summary| -|Menu pour awesome| Le menu permet les actions suivantes : +.. |summary| replace:: + Je trouvais qu'il manquait à Awesome un menu avec les actions + disponibles sur les fenêtres : la faire passer au premier plan, la + minimiser… Tout ceci est disponible avec des raccourcis claviers, mais + il n'y a pas d'option centralisée pour les retrouver. J'ai donc décidé + de me plonger un petit peu dans lua pour produire le menu que voilà : + +|Menu pour awesome| + +Le menu permet les actions suivantes : - On top : Pour mettre le client sélectionné au premier plan et le rendre flottant @@ -76,13 +82,13 @@ Pour le faire fonctionner, il faut télécharger le script et le placer dans son répertoire ${HOME}/.config/awesome . Ensuite, éditer le fichier rc.lua et y ajouter la ligne suivante en en-tête : -:: +.. code-block:: lua require("mymenu") et dans la partie Key Binding : -:: +.. code-block:: lua clientkeys = awful.util.table.join( […] @@ -93,4 +99,7 @@ Le menu apparaîtra sur le raccourci Mod4 + Flèche du bas Le fichier : `mymenu.lua <http://chimrod.com/downloads/mymenu.lua>`_ .. |Awesome| image:: http://awesome.naquadah.org/index/320x240-screen.png + :class: floatleft + .. |Menu pour awesome| image:: |filename|../images/menu.png + :class: floatright diff --git a/content/Informatique/backup.rst b/content/Informatique/backup.rst index 2e71f9e..ebd54e3 100755 --- a/content/Informatique/backup.rst +++ b/content/Informatique/backup.rst @@ -6,14 +6,18 @@ Un système de backup automatique :date: 2009-10-18 :tags: Libre +:summary: |summary| -On le sait tous, il faut faire des sauvegardes de manière régulière. On -le sais également, pour que celles-ci se fassent sur le long terme, il -faut que celles-ci se fassent de manière automatique, et sur un autre -support que le PC que l'on souhaite sauvegarder. Le problème qui se pose -est le suivant : comment concilier ces deux conditions sur un PC de -bureau (ne disposant donc pas d'une série de serveur allumés en -permanences et prêt à recevoir nos sauvegardes en continu…) ? +.. |summary| replace:: + On le sait tous, il faut faire des sauvegardes de manière régulière. On le + sait également, pour que celles-ci se fassent sur le long terme, il faut + que celles-ci se fassent de manière automatique, et sur un autre support + que le PC que l'on souhaite sauvegarder. Le problème qui se pose est le + suivant : comment concilier ces deux conditions sur un PC de bureau (ne + disposant donc pas d'une série de serveur allumés en permanences et prêt à + recevoir nos sauvegardes en continu…) ? + +|summary| Pour répondre à tout cela, nous allons mettre en place un système de backup sur disque dur externe, qui se lancera à chaque fois que notre disque sera monté. À diff --git a/content/Informatique/chiffrage.rst b/content/Informatique/chiffrage.rst index e3af66d..fcda1dd 100755 --- a/content/Informatique/chiffrage.rst +++ b/content/Informatique/chiffrage.rst @@ -6,13 +6,16 @@ Mettre en place une solution de chiffrage avec authentification forte :date: 2008/11/07 :tags: Libre +:summary: |summary| -Voici une méthode que j'ai mise en place pour protéger l'accès à mon -répertoire /home via Cryptsetup. Il existe de nombreux tutoriels -expliquant comment créer une partition chiffrée, je ne vais pas -détailler cela ici. L'intérêt du script que je propose ici est qu'il se -lance au moment du login, et qu'il va chercher le mot de passe sur une -clef USB. +.. |summary| replace:: + Voici une méthode que j'ai mise en place pour protéger l'accès à mon + répertoire /home via Cryptsetup. Il existe de nombreux tutoriels expliquant + comment créer une partition chiffrée, je ne vais pas détailler cela ici. + L'intérêt du script que je propose ici est qu'il se lance au moment du + login, et qu'il va chercher le mot de passe sur une clef USB. + +|summary| Charger le mot de passe contenu dans la clef USB ------------------------------------------------ @@ -22,7 +25,7 @@ fois l'authentification réussie. Voici le script en question -:: +.. code-block:: bash #!/bin/sh diff --git a/content/Informatique/chroot.rst b/content/Informatique/chroot.rst index e78aa16..d126d99 100755 --- a/content/Informatique/chroot.rst +++ b/content/Informatique/chroot.rst @@ -102,7 +102,7 @@ aussi d'être sûr que le répertoire .ssh ne sera pas effacé par erreur par l'utilisateur…) J'ai donc mis un lien symbolique pour lier le /home de l'utilisateur avec son répertoire d'échange : -:: +.. code-block:: console # mkdir /home/${user}/echanges # ln -s /var/chroot/home/${user} /home/${user}/echanges @@ -119,9 +119,9 @@ l'ordinateur, nous allons l'empêcher de se balader dans les autres répertoires des utilisateurs : cela se fait en une ligne de commande (pour chacun des répertoires que nous allons ouvrir en sftp :) -:: +.. code-block:: console - # for fichier in /var/chroot/home/*; do chmod o-r ${fichier}; done + # for fichier in /var/chroot/home/* ; do chmod o-r ${fichier}; done Et voilà ! Les utilisateurs peuvent voir qu'il existe d'autres comptes que le leur, mais ne peuvent pas y accéder. @@ -140,7 +140,7 @@ la demande !) de manière plus fine. Cela implique pour moi deux choses : Pour le premier point, c'est facile il suffit d'ajouter l'utilisateur A au groupe de l'utilisateur B : -:: +.. code-block:: console # usermod -a -G ${user} ${un_autre_utilisateur} @@ -155,7 +155,7 @@ propriétaire. Par exemple : l'utilisateur A dépose un fichier dans le répertoire d'échange de l'utilisateur B. Il faut que les droits de ce fichier se présentent ainsi une fois le transfert terminé : -:: +.. code-block:: console $ ls -l fichier -rw-rw---- 1 utilisateurA utilisateurB @@ -167,10 +167,12 @@ fichiers qui seront créés dans le répertoire (plus d'info `ici <http://en.wikipedia.org/wiki/Setuid>`_). Pour le déterminer on passe par chmod : -:: +.. code-block:: console # chmod g+s /var/chroot/${user} +|image2| + Cela détermine bien quel est le groupe qui sera propriétaire du fichier, mais cela ne donne pas à ce groupe le droit de le modifier pour autant ! Sous linux, c'est la commande umask qui permet de déterminer les droits @@ -184,7 +186,6 @@ trouvé énormément de documentations (la plupart des bidouillages) pour contourner le problème, mais la solution la plus simple vient de la dernière version d'OpenSSH (5.4) sortie le 8 mars dernier. -|image2| Une nouvelle option sur le serveur sftp permet d'indiquer quel est l'umask qui sera appliqué (dans notre cas 002) : dans le @@ -225,5 +226,11 @@ sauvegarder sa clef privée dans son home (le vrai), au cas où il perdrait le fichier. .. |Création de la clef ssh avec puttygen| image:: |filename|../images/puttygen-300x276.jpg + :class: floatleft + + .. |image1| image:: |filename|../images/filezilla-300x140.jpg + :class: floatright + .. |image2| image:: |filename|../images/conf-300x175.jpg + :class: floatleft diff --git a/content/Informatique/fail2ban.rst b/content/Informatique/fail2ban.rst index 794797f..a276ca4 100755 --- a/content/Informatique/fail2ban.rst +++ b/content/Informatique/fail2ban.rst @@ -90,9 +90,9 @@ qui consistera à bloquer une IP pendant telle période : Dans fail2ban, nous allons créer un nouveau fichier action, qui se présentera comme suit : -:: +.. code-block:: bash - #On crée une nouvelle table + #On crée une nouvelle table actionstart = iptables -N fail2ban-<name> #On bloque les connexions 2 fois sur 3 iptables -A fail2ban- -m statistic --mode random --probability .33 -j REJECT --reject-with icmp-host unreachable @@ -122,13 +122,13 @@ droits limités. Notre règle iptables consistera juste à rediriger les connexions entrantes sur le port 80 vers le port où l'on fait tourner socat. -:: +.. code-block:: bash sudo -u nobody socat tcp4-listen:6666,reuseaddr,fork exec:"cat /etc/apache2/banned.html" & et la règle iptables à mettre en place : -:: +.. code-block:: bash #On crée la règle sur la table de préroutage : actionstart = iptables -t nat -N fail2ban-<name> @@ -142,7 +142,7 @@ et la règle iptables à mettre en place : et pour lancer l'action, là encore, on simule une perte de paquet pour ralentir le temps d'affichage de la page -:: +.. code-block:: bash actionban = iptables -t nat -I fail2ban-<name> 1 -s -p tcp -m multiport --dports <port> -m statistic --mode nth --every 3 -j REDIRECT --to-port 6666 iptables -I fail2ban-<name> 1 -s -j DROP diff --git a/content/Informatique/invisible.rst b/content/Informatique/invisible.rst index 6b94148..dcee14b 100755 --- a/content/Informatique/invisible.rst +++ b/content/Informatique/invisible.rst @@ -6,101 +6,98 @@ Les utilisateurs invisibles de Linux :date: 2010-02-17 :tags: Libre, Humeur - -Bonjour à tous, pour mon premier article sur le planet-libre, je -voudrais faire part d'une réflexion qui m'interpelle depuis un moment -concernant l'univers Linux : le fait que les utilisateurs non -administrateurs soient exclus de toute la documentation/prise en main -que l'on peut trouver sur le système. Je ne donne ici que quelques -aspects de cette réflexion mais je pense qu'elle touche l'ensemble des -participants au monde du libre. - -La plupart des articles que l'on peut voir sur le net qui concernent -l'utilisation du PC sous Linux restent limités à un point : souvent ils -oublient le fait que plusieurs utilisateurs puissent être enregistrés -sur le PC, et que tous ne soient pas forcément des administrateurs ( -ceux qui peuvent avoir des droits root sur la machine). Pourquoi donc ? -Est-ce que cela signifie que la plupart des linuxiens sont les seuls à -utiliser le PC ? C'est possible, mais là n'est pas mon sujet. Je pense -que le problème est que les utilisateurs sont pour l'instant invisible -de la littérature sur Linux que l'on peut trouver sur le net. À la fois -invisible du côté des distributions, et invisible du côté des -communautés. +:summary: |summary| + +Bonjour à tous, pour mon premier article sur le planet-libre, je voudrais faire +part d'une réflexion qui m'interpelle depuis un moment concernant l'univers +Linux : le fait que les utilisateurs non administrateurs soient exclus de toute +la documentation/prise en main que l'on peut trouver sur le système. Je ne +donne ici que quelques aspects de cette réflexion mais je pense qu'elle touche +l'ensemble des participants au monde du libre. + +.. |summary| replace:: + La plupart des articles que l'on peut voir sur le net qui concernent + l'utilisation du PC sous Linux restent limités à un point : souvent ils + oublient le fait que plusieurs utilisateurs puissent être enregistrés sur + le PC, et que tous ne soient pas forcément des administrateurs ( ceux qui + peuvent avoir des droits root sur la machine). Pourquoi donc ? Est-ce que + cela signifie que la plupart des linuxiens sont les seuls à utiliser le PC ? + C'est possible, mais là n'est pas mon sujet. Je pense que le problème est + que les utilisateurs sont pour l'instant invisible de la littérature sur + Linux que l'on peut trouver sur le net. À la fois invisible du côté des + distributions, et invisible du côté des communautés. + +|summary| Le problème se retrouve présent dans deux aspects : d'une part dans la documentation s'adressant aux administrateurs, et d'autre part dans la documentaiton s'adressant aux utilisateurs. -Si l'on suit les manipulations que l'on peut trouver un peu partout sur -le net, on trouve souvent des modifications qui ont pour conséquences de -modifier la configuration générale du système, et l'on trouve plus -souvent des modifications dans /etc/ que dans ~/.config/ +Si l'on suit les manipulations que l'on peut trouver un peu partout sur le net, +on trouve souvent des modifications qui ont pour conséquences de modifier la +configuration générale du système, et l'on trouve plus souvent des +modifications dans /etc/ que dans ~/.config/ Suivre les besoins des utilisateurs ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Tous les utilisateurs n'utilisent pas forcément l'ordinateur de la même -manière et il faut prévoir quels sont leurs besoins avant de se lancer -dans une opération générale. Par exemple, il n'y a pas longtemps était -paru sur le planet-libre un article sur privoxy qui se terminait par une -manière élégante d'utiliser privoxy sans configuration -supplémentaire[1]. Or privoxy est lent pour traiter les sites puisant -des ressources un peu partout — par exemple google news ou planet-libre -(!) et se transformer en inconfort pour l'utilisateur. +Tous les utilisateurs n'utilisent pas forcément l'ordinateur de la même manière +et il faut prévoir quels sont leurs besoins avant de se lancer dans une +opération générale. Par exemple, il n'y a pas longtemps était paru sur le +planet-libre un article sur privoxy qui se terminait par une manière élégante +d'utiliser privoxy sans configuration supplémentaire\ [1]_. Or privoxy est lent +pour traiter les sites puisant des ressources un peu partout — par exemple +google news ou planet-libre (!) et se transformer en inconfort pour +l'utilisateur. Les mises à jour ~~~~~~~~~~~~~~~~ -Faire une mise à jour est toujours quelque chose de périlleux, et l'on -ne sait pas forcément comment le système va réagir; entre le logiciel -qui ne fonctionne plus car sa configuration a changé ou celui qui ne -fonctionne plus car un bug a été introduit dans la nouvelle version, les -risques sont possibles (je n'ai par exemple pu plus lire de dvd lors de -la mise à jour du noyau 2.6.30[2]…) - -Je ne veux pas relancer le débat sur le packaging des distributions ( -rolling release contre version fixes) mais le problème doit être posé : -comment être sûr en faisant une mise à jour que l'on ne va pas casser -tel composant ? - -En plus des modifications générales sur la configuration que peuvent -introduire les modifications, on peut se retrouver dans la situation -inverse : l'utilisateur n'a pas le droit de visualiser les fichiers de -logs, d'installer un paquet ou de modifier un fichier de configuration -et ne pourra donc pas suivre la documentation qu'il peut trouver ici et -là sur le net. +Faire une mise à jour est toujours quelque chose de périlleux, et l'on ne sait +pas forcément comment le système va réagir; entre le logiciel qui ne fonctionne +plus car sa configuration a changé ou celui qui ne fonctionne plus car un bug a +été introduit dans la nouvelle version, les risques sont possibles (je n'ai par +exemple pu plus lire de dvd lors de la mise à jour du noyau 2.6.30\ [2]_…) + +Je ne veux pas relancer le débat sur le packaging des distributions ( rolling +release contre version fixes) mais le problème doit être posé : comment être +sûr en faisant une mise à jour que l'on ne va pas casser tel composant ? + +En plus des modifications générales sur la configuration que peuvent introduire +les modifications, on peut se retrouver dans la situation inverse : +l'utilisateur n'a pas le droit de visualiser les fichiers de logs, d'installer +un paquet ou de modifier un fichier de configuration et ne pourra donc pas +suivre la documentation qu'il peut trouver ici et là sur le net. Pouvoir utiliser ses propres applications ? ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Les distributions n'ont pour l'instant pas de solutions pour gérer -l'installation de paquets par un utilisateur normal (qui irait -s'installer dans /opt// par exemple), pouvant être installés sans droit -root, et ne pouvant être exécutés que par l'utilisateur ayant fait son -installation. +l'installation de paquets par un utilisateur normal (qui irait s'installer dans +/opt/ par exemple), pouvant être installés sans droit root, et ne pouvant être +exécutés que par l'utilisateur ayant fait son installation. Utiliser des commandes non root ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -En fait, ce système que l'on nous décrit ouvert ne l'est réellement que -si l'on est admin dessus. Pour les autres, la manipulation se limite à -bash, python… Dans la documentation, on trouve même des exemples -demandant à l'utilisateur d'être root alors qu'une commande équivalente -peut être lancée par un utilisateur normal (par exemple $netstat -ie au -lieu de #ifconfig) - -Ce problème de l'utilisateur non root est pour l'instant contourné -(par exemple en configurant sudo dès l'installation), mais il reste -posé, et n'est jamais attaqué de front. - -Le fait que cette situation ne soit jamais évoquée est pour moi -significative de l'utilisation faite de linux aujourd'hui : bien loin du -grand public. Nous sommes tous ici des utilisateurs bidouilleurs, et ne -voyons pas forcément une utilisation quotidienne d'un utilisateur -standard. Je ne veux pas en faire une généralisation sur l'avenir de -Linux et une remise en cause nécessaire. Je pose juste ici un constat -sur une situation qui est pour moi, encore trop souvent invisible. - -[2] `Artisan Numérique » Se prémunir des "SpyWebs" avec -Privoxy <http://artisan.karma-lab.net/node/1204>`_ [1] -`http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=557340 <http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=557340>`_ +En fait, ce système que l'on nous décrit ouvert ne l'est réellement que si l'on +est admin dessus. Pour les autres, la manipulation se limite à bash, python… +Dans la documentation, on trouve même des exemples demandant à l'utilisateur +d'être root alors qu'une commande équivalente peut être lancée par un +utilisateur normal (par exemple $netstat -ie au lieu de #ifconfig) + +Ce problème de l'utilisateur non root est pour l'instant contourné (par exemple +en configurant sudo dès l'installation), mais il reste posé, et n'est jamais +attaqué de front. + +Le fait que cette situation ne soit jamais évoquée est pour moi significative +de l'utilisation faite de linux aujourd'hui : bien loin du grand public. Nous +sommes tous ici des utilisateurs bidouilleurs, et ne voyons pas forcément une +utilisation quotidienne d'un utilisateur standard. Je ne veux pas en faire une +généralisation sur l'avenir de Linux et une remise en cause nécessaire. Je pose +juste ici un constat sur une situation qui est pour moi, encore trop souvent +invisible. + + +.. [1] `Artisan Numérique » Se prémunir des "SpyWebs" avec Privoxy <http://artisan.karma-lab.net/node/1204>`_ +.. [2] `http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=557340 <http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=557340>`_ diff --git a/content/Informatique/rst.rst b/content/Informatique/rst.rst index 124f0d3..0bd15f1 100755 --- a/content/Informatique/rst.rst +++ b/content/Informatique/rst.rst @@ -6,6 +6,7 @@ Blogguer en rst sous wordpress :date: 2010-10-04 :tags: Libre, reStructuredText +:summary: |summary| Le format reStructuredText_ est un langage de balise (un peu comme le HTML, ou @@ -19,12 +20,15 @@ conservant des possibilités de formatage et d'export ? Présentation de RST =================== -Quand on écrit un article (par exemple ici cet article de blog), il est -nécessaire d'indiquer des directives de mise en page : ceci est un paragraphe, -ceci est un lien, inclure une image, une citation… Pour cela on ne passe pas -par un logiciel de traitement de texte pour le faire (openOffice) : c'est lourd -et cela n'apporte rien, mais la plupart du temps par un éditeur intégré au blog -qui permet de formater notre texte. +.. |summary| replace:: + Quand on écrit un article (par exemple ici cet article de blog), il est + nécessaire d'indiquer des directives de mise en page : ceci est un + paragraphe, ceci est un lien, inclure une image, une citation… Pour cela on + ne passe pas par un logiciel de traitement de texte pour le faire + (openOffice) : c'est lourd et cela n'apporte rien, mais la plupart du temps + par un éditeur intégré au blog qui permet de formater notre texte. + +|summary| Cet éditeur se charge pour nous de formater le texte en quelques clics. Le problème est que bien souvent ce texte ne pourra pas sortir du blog (par diff --git a/content/Informatique/rstodt.rst b/content/Informatique/rstodt.rst index eb6ecc4..2f0b5b2 100755 --- a/content/Informatique/rstodt.rst +++ b/content/Informatique/rstodt.rst @@ -7,7 +7,9 @@ Coloration syntaxique avec rst2odt :date: 2012-08-18 :tags: Libre, reStructuredText -|logo| +.. image:: http://farm4.staticflickr.com/3609/3325975129_a8e246dd20_s.jpg + :class: floatleft + :alt: Arbre Le langage rst, déjà évoqué dans un `article précédent`_, possède plusieurs formats sortie : pdf, odt, html, xml… Cependant, les outils pour générer la @@ -50,7 +52,6 @@ Et voilà, ça s'utilise comme ça : (Source de l'image : Kea_) -.. |logo| image:: http://farm4.staticflickr.com/3609/3325975129_a8e246dd20_s.jpg .. _article précédent: |filename|rst.rst .. _rst2pdf: http://rst2pdf.ralsina.com.ar/ .. _ici: http://chimrod.com/downloads/rst2odt.py |