PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

mozillaZine-fr : SeaMonkey 2.16.2 est sorti

jeudi 14 mars 2013 à 18:49

Le projet SeaMonkey annonce la sortie de SeaMonkey 2.16.2 pour corriger une régression introduite par SeaMonkey 2.16.1 (qui avait notamment comblé la faille critique découverte dans Gecko, le moteur d'affichage de Mozilla, lors du concours Pwn2Own).

SeaMonkey 2.16.2 est disponible en 26 langues dont le français, gratuitement et librement pour Windows, Mac OS X et Linux.

Si vous disposez déjà de SeaMonkey, vous devriez recevoir une notification de mise à jour automatique dans les 24 à 48 heures. Vous pouvez aussi l’obtenir manuellement en choisissant « Rechercher des mises à jour… » dans le menu « ? ».

Gravatar de mozillaZine-fr
Original post of mozillaZine-fr.Votez pour ce billet sur Planet Libre.

Jeyg : ownCloud 5.0

jeudi 14 mars 2013 à 17:55

Alors qu'une release party est prévue ce soir à Berlin, ownCloud 5.0 est d'ores et déjà disponible en téléchargement sur le site owncloud.org ! Place donc à la toute nouvelle version majeure d'ownCloud, avec, entre autre, au programme:

Nous allons dans un premier temps voir comment effectuer l'upgrade depuis la branche 4.x, puis nous ferons le tour des nouveautés, je vous donnerai mes premières impressions. Enfin, puisque cela faisait longtemps que je n'avais plus parlé d'ownCloud et que je l'utilise quotidiennement depuis les toutes premières versions, nous ferons le point sur son parcours et sur ce que j'en attends dans un futur plus ou moins proche. Bon, il y a de quoi faire, alors let's go !

Première installation d'ownCloud

Si vous installez ownCloud pour la première fois, il suffit de télécharger l'archive le site d'ownCloud, de l'extraire sur votre serveur et de vous rendre sur l'URL adéquate depuis votre navigateur pour finaliser l'installation. Je crois même qu'il y a maintenant des dépôts, si vous préférez.

Mise à jour depuis ownCloud 4.x

Si vous utilisez les dépôts, vous n'avez qu'à lancer la commande de mise à jour de votre gestionnaire de paquet préféré. Sinon, pour la mise à jour manuelle, vous pouvez suivre ces instructions. Je vous conseille de bien respecter les mesures de précaution, notamment d'effectuer un backup de vos données avant toute procédure, ainsi que de vous assurer que vous êtes bien sur la dernière version de votre branche avant d'effectuer la mise à jour. Ensuite, vous devez supprimer tout le contenu du répertoire owncloud, sauf les dossiers config et data. Puis extrayez l'archive d'ownCloud 5 de telle sorte que son contenu écrase le dossier de votre instance actuelle (enfin, ce qu'il en reste). On n'oublie pas d'assigner les permissions du dossier ownCloud au serveur. Pour ceux qui sont perdus :

# cd /var/www
# mkdir owncloud5
# wget http://download.owncloud.org/community/owncloud-5.0.0.tar.bz2
# cp -r owncloud/config owncloud5 && cp -r owncloud/data owncloud5
# rm owncloud
# mv owncloud5 owncloud
# tar -xf owncloud-5.0.0.tar.bz2
# chown -R www-data:www-data owncloud

Puis on on va sur l'adresse de son instance, et la...

update

Bonne nouvelle, c'est quelque chose qui, je trouve, manquait réellement : ownCloud nous informe désormais de la progression de sa mise à jour. Beaucoup plus rassurant qu'auparavant.

Aperçu des nouveautés

Qu'en est-il du changement de design annoncé ? Et bien...

owncloud5-design

Oui, c'est loin d'être un changement radical. Oui, la sidebar n'est plus la même, et oui, les menus de configurations ont été déplacés vers le pseudo (voir capture ci-dessous), mais à part ça, c'est strictement la même chose. Donc annoncer un nouveau design me semble exagéré. En revanche, on ne peut pas dire que ces petits changements soient désagréables.

owncloud_config

Notez que s'il s'agit de votre première installation, vous aurez certainement droit à un écran de bienvenue, qui était désactivé chez moi :

owncloud-welcome

Les applications de synchronisation, ainsi que les synchronisations de calendrier et contacts sont enfin mises en avant, bon point.

Comme je l'ai déjà dit, pas de gros changement de design. Il y a pourtant peut-être une application qui a un peu changé, il s'agit de l'application des contacts.Nous avons désormais une séparation plus claire des différents groupes. Il est bien sur toujours possible d'importer ou exporter vos contacts, de les modifier, et surtout de les synchroniser à travers le protocole CardDAV.

owncloud-contacts

L'autre application qui a subit un petit changement de look est l'application Pictures (anciennement Gallery, si je ne m'abuse). Il faut avouer que la génération des dossiers est mieux gérée (avec changement de l'image en miniature quand vous la survolez, attention on ne plaisante plus) et les miniatures des photos sont plus grandes. Surtout, la visionneuse a bénéficié d'une grosse refonte. Plus de lightbox basique mais une visionneuse qui prend toute la fenêtre et supporte les diaporamas.

owncloud-picture

Autre nouveauté, l'indexation du contenu des fichiers. Pour l'instant, elle ne concerne que les fichiers PDF, HTML et les TXT, mais il est précisé que le support des DOCX et ODT est prévu. Le tout fonctionne avec un système d'index. L'indexation du contenu des fichiers déjà présents se lance lorsque vous cliquez sur la barre de recherche. Tout nouveau fichier sera automatiquement indexé.

owncloud-indexing
Enfin, vous aurez peut-être remarqué le bouton Deleted files dans l'explorateur de fichier tout à l'heure. Il s'agit d'un équivalent de la bonne vieille corbeille que nous connaissons bien sur nos OS préférés.

owncloud-trash

Mes impressions à chaud

Elles sont très bonnes. Je me souviens encore parfaitement de la mise à jour désastreuse d'ownCloud 3 vers ownCloud 4, qui avait soulevé beaucoup d'incompréhension suite à l'avalanche de bugs qu'elle avait apporté. J'avais peur de vivre le même genre d'expérience. Mais bien au contraire, cette version me donne l'impression d'être plus finie, stable et complète que la précédente. Je n'ai eu aucun problème. Bien sur, il va falloir voir sur le long terme, cette monture n'est certainement pas exempte de bug. Ceci dit, le contraste avec le passé est flagrant. ownCloud gagne en maturité, mois après mois. Certes, les nouveautés ne sont pas aussi nombreuses et/ou flagrantes que par le passé. Il faut d'abord savoir que cet article n'est pas exhaustif, que de nombreux petits changements sont perceptibles dans les quatre coins de l'application. Mais j'ajouterai surtout que je préfère ce type d'évolution, peut-être un peu moins rapide, mais bien plus solide et stable qu'auparavant.

Que de chemin parcouru depuis les premières versions...

Car il est intéressant de regarder le chemin parcouru par ce projet. Ce qui n'était à la base qu'une page PHP permettant de gérer des fichiers via WebDAV est aujourd'hui une alternative crédible à Dropbox, avec des clients de synchronisations disponibles sur une bonne quantité de plateformes, la possibilité de gérer et synchroniser contacts et calendriers... La présence d'un lecteur de musique (code tiré d'ampache), un lecteur PDF et ODT, un éditeur texte, un gestionnaire de bookmarks (même s'il pourrait être grandement amélioré, j'y reviendrai), une visionneuse photo, le versionning des fichiers, les options de partages de plus en plus complètes, la possibilité de monter des volumes Cloud externes... Sans oublier les tas d'autres applis disponibles sur apps.owncloud.com, qui permettent d'ajouter des petites comme de plus conséquentes fonctionnalités.

Souvenirs souvenirs...

Souvenirs souvenirs...

 ... Mais peut encore mieux faire

On n'atteint jamais la perfection. Surtout, plus une application s'enrichie et gagne en maturité, plus on devient exigeant. Il manque en effet quelques fonctionnalités importantes à ownCloud, ce que l'on comprenait sans mal étant donné la jeunesse du projet, mais qui commence à se faire sentir aujourd'hui.

Parmi elles, un système de mise à jour automatique. Oui, il y en a déjà un, qui est un modèle d'instabilité. Oui, il y a maintenant les dépôts. Mais on est sur du web, pourquoi pas un système de mise à jour à la WordPress ou Piwik ?

Nombreux sont ceux, également, qui attendent des applications mobiles plus complètes, avec notamment le support des contacts et des calendriers. C'est un manque énorme des applis mobiles, ce qui empêche à mon avis réellement au projet de briller. Les protocoles de synchronisation utilisés par ownCloud étant libres et normalisés, il est donc possible d'utiliser des connecteurs via des applications alternatives, c'était l'objet d'un précédent article. Mais une expérience unifiée au sein d'une même application mobile donnerait une toute autre dimension à ownCloud, et permettrait peut-être de toucher une cible un peu moins geek qu'actuellement.

Un autre point à améliorer, l'application Musique. Je suis persuadé qu'aujourd'hui, on est capable de faire bien mieux que ça. Le player actuel ne tient pas la comparaison avec les équivalents commerciaux, tels que Google Play, Deezer, Spotify... Ou même un Ampache original, qui est à mon sens bien plus agréable à utiliser, d'ailleurs, l'intégration d'un streaming des musiques vers les clients mobiles et desktop serait une excellente idée.

Enfin, l'application bookmark est à mon sens, pour l'instant, proche de l'inutilité. Elle peut servir, soit. Mais elle gagnerait grandement en intérêt si elle permettait la synchronisation des bookmarks directement dans le navigateur, pourquoi pas en s'appuyant sur Firefox Sync, ou en créant des extensions navigateurs.

Vous aussi, vous aimez les framboises ?

En tout cas, ownCloud est pour l'instant la solution la plus complète pour gérer ses données dans le nuage, le tout hébergé chez soi, sur son propre matériel. Certains lui préféreront des solutions plus simples pour gérer la synchronisation de leurs fichiers, il existe d'ailleurs d'excellentes alternatives, mais je ne connais aucun équivalent permettant de gérer de manière aussi complète ses données sur le Cloud. Alors que Google vient d'annoncer la fermeture de son service d'aggregation RSS, Reader, certains réaliseront peut-être les dangers inhérents à la démocratisation du Cloud. Beaucoup ont décrié l'auto-hébergement, en mettant en avant trois arguments :

Même si son développement est lent, la fibre optique arrive, et avec elle, une asymétrie beaucoup moins marquée qu'avec l'ADSL. Il existe de petites machines à 25$ qui ne consomment rien. Finalement, il ne reste plus qu'un obstacle, la connaissance technique. Ce n'est pas le plus difficile à franchir, les solutions actuelles pourront être simplifiées pour devenir accessibles au plus grand nombre.

Alors finalement, pourquoi ne pas posséder son propre nuage... Dans une framboise ?

Un lieu parfait pour son propre Cloud ?

Un lieu parfait pour son propre Cloud ?

Gravatar de Jeyg
Original post of Jeyg.Votez pour ce billet sur Planet Libre.

Articles similaires

agatzebluz : [WordPress] Comment corriger l’erreur planification manquée

jeudi 14 mars 2013 à 12:49

Ça fait des mois que j’ai un problème avec WordPress qui ne me publie pas tous les billets que je planifie. Avec mon ancien hébergeur, j’avais trouvé une solution (que j’ai oubliée) et qui consistait à bidouiller le cron du serveur. Suite au changement d’hébergement, je me suis donc retrouvé avec ce même problème et deux billets non publiés la semaine dernière. Donc, j’ai pris le taureau par les cornes et j’ai fait quelques recherches pour résoudre cette erreur de « planification manquée ».

La première solution (trouvée via le Blog Chine) qui semblait fonctionner pour les versions à partir de la 2.9, mais qui dans mon cas n’a pas marché, est d’aller modifier le time-out du fichier cron.php qui se trouve dans le dossier wp-includes/cron.php . Ouvrons donc ce fichier et modifions la valeur timeout (en gras ci-dessous) pour la passer de 0.01 à 10 secondes :

$cron_request = apply_filters( ‘cron_request’, array(
‘url’ => site_url( ‘wp-cron.php?doing_wp_cron=’ . $doing_wp_cron ),
‘key’ => $doing_wp_cron,
‘args’ => array( ‘timeout’ => 0.01, ‘blocking’ => false, ‘sslverify’ => apply_filters( ‘https_local_ssl_verify’, true ) )

On passe à 10 secondes.

$cron_request = apply_filters( ‘cron_request’, array(
‘url’ => site_url( ‘wp-cron.php?doing_wp_cron=’ . $doing_wp_cron ),
‘key’ => $doing_wp_cron,
‘args’ => array( ‘timeout’ => 10, ‘blocking’ => false, ‘sslverify’ => apply_filters( ‘https_local_ssl_verify’, true ) )

La planification d’un billet test ayant échoué, j’ai dû approfondir mes recherches et je suis tombé sur mon sauveur, un plugin appelé wp-missed-schedule. Il s’est avéré tout à fait fonctionnel et comme ce n’est qu’une extension à installer, pas de prise de tête de fichiers à modifier, on installe l’extension, on l’active et c’est plié.

Comme quoi, souvent avec WordPress, il y a un plugin pour chaque solution.

[WordPress] Comment corriger l’erreur planification manquée est un billet du Michtoblog Si vous aimez la cuisine, visitez l'index des recettes classées. Si vous préférez Ubuntu, c'est sur cette page. Pour Firefox, c'est sur cette autre page. Et les archives du blog sont ici.

Gravatar de agatzebluz
Original post of agatzebluz.Votez pour ce billet sur Planet Libre.

Yannic Arnoux : Migration du blog sous Pelican

jeudi 14 mars 2013 à 12:45

Et oui, un de plus à migrer son blog sous Pelican ! J'ai lu plusieurs récits de migration depuis trois mois, ce qui dénote un engouement certain pour ce moteur de blog par... essentiellement des développeurs. La perspective de gérer ses articles comme du code, avec un article par fichier, de construire le blog avec une commande 'make' et publier dans un gestionnaire de source nous ramène en terrain familier.

Les points suivants ont achevé de me convaincre :

En fait c'est le prolongement du raisonnement qui m'avait fait passer de WordPress à PluXml.

L'import depuis PluXml est faisable par l'import RSS mais la conversion en Markdown est approximative. J'ai donc écrit un outil de migration dédié en langage Python. Ce qu'il apporte c'est une mise en forme plus fidèle lors de la conversion en Markdown, une gestion des catégories et des tags. Il ne couvre peut-être pas tous les cas mais il m'a permis de migrer mes articles sans retouche manuelle. Cet outil est disponible sur mon compte GitHub : PluXml2Pelican

Pour les thèmes c'est selon les goûts de chacun. Pelican fournit un langage de templating Python Jinja 2. A chacun de voir s'il veut un thème simple ou un thème plus dynamique avec du JavaScript. Quelques thèmes d'exemple sont fournis sur GitHub. Pour ma part, Je suis parti d'un thème basé sur Bootstrap, le kit CSS qui permet facilement de faire du Responsive Design afin d'avoir un site qui s'adapte à tous les périphériques Web (ordinateurs de bureau, tablettes, téléphones) et je l'ai adapté à ma sauce.

En résumé, Pelican est un très beau projet. Sous le capot, on trouve un outil bien pensé, dans l'esprit du langage Python. Il est possible de développer des plugins qui effectueront des actions à différentes phases de la génération des pages HTML. Le seul point manquant, c'est le support des commentaires. Normal pour un outil qui génère des pages statiques. La solution proposée consiste à déléguer cette tâche à Disqus, un service Web privé. Cela ne me convient pas du tout, je me suis auto-hébergé pour garder la main sur mes données. J'ai gardé les commentaires de tous les articles et je cogite à une solution alternative.... En attendant, j'ai ouvert un email pour le blog qu'on peut utiliser pour échanger : blogduyax at madyanne.fr

Gravatar de Yannic Arnoux
Original post of Yannic Arnoux.Votez pour ce billet sur Planet Libre.

Articles similaires

Nicolargo : Mes 5 premières minutes sur un serveur Debian

jeudi 14 mars 2013 à 10:00

sam

Sur une idée originale pompée honteusement sur le blog de Bryan Kennedy.

La virtualisation ou la possibilité d'acheter des machines à bas prix comme le Raspberry implique le fait que l'installation de serveurs devient une tâche de plus en plus fréquente. Afin d'éviter les grossières erreurs qui peuvent rapidement devenir fatales si la machine est exposée au réseau Internet, voici les actions que j'effectue systématiquement sur mes systèmes d'exploitations Debian ou Ubuntu Server.

Si vous suivez ce blog, vous savez que je suis un gros fainéant pour ce genre de tâches récurrentes. J'ai donc écrit un ensemble de scripts permettant d'effectuer les actions de "post installation". J'ai également commencé à regarder du coté des systèmes de gestion de configuration comme Puppet qui sont des solutions à utiliser en priorité si vous avez un parc informatique important.

L'objectif de ce billet est donc pédagogique pour partager avec vous les actions à effectuer et, je l'espère, en apprendre de nouvelles.

Assez de palabres, place au clavier...

1) S'occuper de ses comptes

Je parle bien évidemment ici des comptes utilisateurs qu'il va falloir sécuriser. On commence par le compte root qui ne sera PAS (jamais, c'est mal) utilisé directement pour vous connecter sur votre machine. Lors de l'installation du système, il faut saisir un mot de passe sécurisé, c'est à dire assez long avec un mélange de lettres, de chiffres et d'autres caractères mais sans utiliser des mots connus ou des suites de chiffres. Vous n'avez pas besoin de connaitre ce mot de passe par coeur mais il faudra le conserver bien au chaud.

Une fois logué sur la machine (on durant la phase d'installation du serveur), on commence par créer un utilisateur principal que l'on utilisera pour se connecter à la machine.

J'ai choisi morpheus pour illustrer mon billet.

useradd morpheus
mkdir /home/morpheus

La suite des opérations sera donc faite à partir de cet utilisateur.

2) S'occuper de ses portes d'entrées avec SSHd

SSH est devenu le mode d'accès le plus utilisé pour accéder aux serveurs GNU/Linux. Par défaut, il propose un contrôle d'accès par nom d'utilisateur et mot de passe. J'essaye au maximum d'éviter cette solution. J'utilise le système d'authentification par clé publique qui est un peu plus lourde à mettre en oeuvre et à administrer mais qui offre un niveau de sécurité plus important.

Pour ajouter la clé publique de mon PC avec lequel je vais me connecter au serveur, il suffit de lancer la commande suivante à partir de cette machine:

ssh-copy-id morpheus@monserveur

Puis on force l'utilisation de l'authentification par clé publique et on ferme ensuite cette porte à l'utilisateur root:

sudo vim /etc/ssh/sshd_config
PasswordAuthentication no
PermitRootLogin no

Attention: l'authentification par  nom d'utilisateur / mot de passe sera désactivée pour les accès SSH. 

On relance ensuite le daemon SSH:

sudo service  ssh restart

3) Contrôler les entrées avec Fail2ban

Une fois le daemon SSH sécurisé, il faut ensuite ajouter une couche permettant de contrôler plus finement les accès. J'utilise pour cela Fail2ban que j'ai abordé plus précisément dans un précédant billet. Dans notre sujet du jour, je vais configurer Fail2ban pour bloquer, pendant 5 minutes, l'accès à SSH à un utilisateur qui se trompe 3 fois de mot de passe.

On commence par installer fail2ban:

sudo apt-get-install fail2ban

On va ensuite éditer le fichier /etc/fail2ban/jail.conf pour le configurer comme l'on souhaite:

[ssh]
enabled = true
port = ssh
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
logpath = /var/log/auth.log
maxretry = 3
bantime = 300

On relance ensuite le service pour prendre en compte la configuration:

sudo service fail2ban restart

4) Fermer les fenêtres (de votre Firewall)

Comme nous l'avons vu dans le point précédant, Fail2ban utilise le Firewall IPtable qui part défaut laisse passer l'ensemble des flux. J'applique systématiquement une configuration beoucoup plus restrictive qui autorise les flux SSH entrant (pour l'accès à distance) et HTTP/HTTPs/DNS sortant (pour la mise à jour de mon serveur).

J'utilise pour cela un script de démarrage maison:

sudo wget --no-check-certificate -O /etc/init.d/firewall.sh https://raw.github.com/nicolargo/debianpostinstall/master/firewall.sh
sudo chmod a+x /etc/init.d/firewall.sh

que je lance au démarrage de la machine (et aussi immédiatement):

sudo update-rc.d firewall.sh defaults 20
sudo service firewall start

Il est bien sûr possible d'adapter ce script à vos besoins de flux entrants et sortants en éditant les lignes suivantes:

# Services that the system will offer to the network
TCP_SERVICES="22" # SSH only
UDP_SERVICES=""
# Services the system will use from the network
REMOTE_TCP_SERVICES="80 443" # web browsing
REMOTE_UDP_SERVICES="53" # DNS

5) Prendre soin de ses fondations en tenant son système à jour

Maintenir à jour ses serveurs est une tâche à la fois indispensable et rébarbative. Il y a ici deux écoles possibles. La première est d'utiliser un logiciel comme unattended-upgrades qui va installer automatiquement pour vous les mises à jours de sécurités ou même l'ensemble de votre système. C'est une solution élégante mais qui n'est pas sans risque si un pépin arrive suite à une mise à jour alors que vous êtes loin de vous machines. J'opte donc pour la seconde solution, basée sur cron-apt, qui va me notifier par mail les mises à jours à effectuer sur mes machines.

On installe cron-apt avec la commande:

sudo apt-get install cron-apt

Puis on configure l'adresse mail de destination des messages de notifications dans le fichier /etc/cron-apt/config:

MAILTO="bibi+monserveur@gmail.com"

Note: comme vous pouvez le lire, j'utilise une adresse Gmail bibi@gmail.com pour la réception de mes notifications. J'y ajoute +monserveur (qui sera ignoré par Gmail) afin de pouvoir facilement les filtrer.

On relance le service pour prendre en compte la configuration:

sudo service cron-apt restart

Les notifications seront envoyés par défaut toutes les nuits à 4h du matin.

6) Surveiller le tout avec Logwatch

A ce stade vous avez un serveur disposant d'une sécurité de base qui va le protéger de la grande majorité des attaques que l'on peut trouver sur Internet. Il ne reste plus qu'à installer Logwatch, un outil permettant d'analyser les logs et ainsi de remonter par mail des rapports permettant d'analyser des tentatives d'intrusions éventuelles.

La mise en place est assez simple.

sudo apt-get install logwatch

Puis on configure l'adresse mail de destination des messages de notifications dans le fichier /etc/cron-apt/config:

#execute
/usr/sbin/logwatch --output mail --mailto bibi+monserveur@gmail.com --detail high

On relance le service pour prendre en compte la configuration:

sudo service cron-apt restart

Les notifications seront envoyés par défaut toutes les nuits.

7) Conclusion

Nous arrivons à la fin de ce billet avec une machine à l'épreuve d'une exposition à Internet sans risque de se faire hacker par le premier "script kiddie" venu.

A vous de nous faire partager vos techniques, méthodes que vous appliquez sur vos nouveaux serveurs !

Cet article Mes 5 premières minutes sur un serveur Debian est apparu en premier sur Le blog de NicoLargo.

Gravatar de Nicolargo
Original post of Nicolargo.Votez pour ce billet sur Planet Libre.