Archive

Archives pour la catégorie ‘Logiciels Libres’

Debian GNU/Linux 7.0 est arrivé…

Open in new windowLe projet Debian a annoncé fièrement aujourd’hui 5 mai, après des mois de travail acharné, que Debian GNU/Linux 7.0, la nouvelle version stable de la plus grande distribution Linux du monde, a été publiée : « Après plusieurs mois de développement constant, le projet Debian est fier de présenter sa nouvelle version stable 7.0. Cette nouvelle version de Debian comprend plusieurs fonctionnalités intéressantes telles que le support de multiarch, plusieurs outils spécifiques de déploiement de clouds privés, un installateur amélioré et un ensemble complet de codecs multimédia qui éliminent la nécessité de dépôts tiers. Assistance multiarchitecture, l’un des principaux objectifs de publication de Wheezy, qui permettra aux utilisateurs de Debian d’installer les paquets de multiples architectures sur la même machine. Cela signifie que vous pouvez maintenant, pour la première fois, installer les versions des logiciels 32 -bit et 64-bit sur la même machine et avoir toutes les dépendances pertinentes correctement résolues automatiquement. » Debian 7.0 Wheezy est distribuée sous forme de DVD installable, images ISO, supportant à la fois les architectures 32 bits et 64 bits, ainsi que EABI ARM, PowerPC, Hard Float ABI ARM, SPARC, kFreeBSD PC 64 bits (amd64), Intel Itanium IA- 64, MIPS (little endian), MIPS (big endian), kFreeBSD PC 32 bits (i386), IBM S/390, et IBM System z. Lire l’annonce de sortie pour les informations de base et de vérifier les notes de version pour des informations techniques détaillées. Téléchargement: debian-7.0.0-i386-DVD-1.iso (3,70 GB, SHA256, torrent); debian-7.0.0-amd64-DVD-1.iso (3,813 Mo, SHA256, torrent). Source: Distrowatch et softpedia

Ubuntu 12.04 (Precise Pengolin) est sortie…

Open in new windowUbuntu 12.04, la dernière version du système d’exploitation phare de Canonical avec Unity pour interface utilisateur. Cette sortie de Ubuntu 12.04 LTS (Long-Term Support)- à support étendu de cinq années - a pour nom de code ‘Precise Pangolin’, elle continue la fière tradition d’Ubuntu d’intégrer les technologies les plus récentes et open source de haute qualité, facile à utiliser. Outre de nouvelles options de configuration, Unity (v 5.10) se complète du composant HUD (Head-Up Display), un champ de recherche « intelligent » qui vise à remplacer la barre de menu des applications. HUD permet d’effectuer une recherche mais également de déclencher une action contextuelle, via un moteur de suggestion qui s’adaptera à l’application placée au premier plan par l’utilisateur. Ubuntu 12.04 (Precise Pengolin) s’articule sur le noyau 3.2 de Linux proposant des amélioration pour le système de fichier Ext4 ainsi que pour le protocole de partage de ressource Samba. Il s’y trouve davantage de pilotes graphiques et réseaux ainsi qu’une meilleure gestion de la mémoire. A noter que la technologie RC6 de consommation d’énergie est activée par défaut sur les machines reposant sur Sandy Bridge. Pour plus de détails lire l’annonce de sortie et de voir la page des fonctionnalités. Téléchargement (SHA256): ubuntu-12.04-desktop-i386.iso (701MB, torrent), ubuntu-12.04-desktop-amd64.iso (698MB, torrent). Sources: Distrowatch, clubic.com.

Debian 6.0.3 est sortie

Open in new windowConformément à sa politique de mise à jour régulière tout au long du cycle de vie de la version stable, le projet Debian a publié samedi 8 octobre la troisième mise à jour de l’actuelle version stable « Squeeze ».
L’ajout de firmwares, la correction de plusieurs problèmes et de nombreux correctifs de sécurité sont à l’ordre du jour. Le détail est accessible sur la page dédiée à cette publication.

Sortie d’Ubuntu 11.04 (Natty Narwhal)

Open in new windowComme prévu Canonical vient de publier Ubuntu 11.04 (Natty Narwhal). Cette version est particulièrement attendue car elle marque l’arrivée du gestionnaire de fenêtre Unity en remplacement de GNOME Shell pour les version de bureau. (Unity était déjà présent sur la version netbook). L’environnement de bureau GNOME reste bien entendu intégré pour le bon fonctionnement des applications, il ne s’agit “que” du gestionnaire de fenêtre qui change. Vous trouverez X.Org 1.10.0 et la bibliothèque graphique Mesa 7.10.1 architecturés autour du kernel 2.6.38. Banshee 2.0 remplace Rythmbox, tout comme LibreOffice 3.3.2 à la place de OpenOffice.org. Firefox passe en version 4.0 … pour en savoir plus, vous pouvez consulter l’annonce de sortie ou bien téléchargez directement ubuntu-11.04-desktop-i386.iso (685 Mo) ou ubuntu-11.04-desktop-amd64.iso (698 Mo). Pour les autres versions ou d’autres miroirs, il faut aller ici !. Sources : Ubuntu.

Pas de version RC pour Ubuntu 11.04

Open in new windowEn consultant l’horaire des sorties en vue de la réalisation finale de Ubuntu 11.04 “Natty Narthwal” prévue pour le 28 avril, nous constatons qu’elle est précédée de la version candidate le 21 avril. Cependant la version candidate sera annulée. Selon l’équipe de développement de Ubuntu, une seconde bêta a été ajoutée le 14 avril. Ces ajustements ont été nécessaires car le 21 avril est la veille de Pâques et que trop de développeurs et testeurs seront absents pendant cette période. Source OSNews.

Debian 6.0 “Squeeze” est officiellement stable

Open in new windowAujourd’hui, comme prévu, Debian GNU/Linux 6.0 “Squeeze” a été publiée officiellement en version stable, après 24 mois de développement. Deux déclinaisons sont disponibles : Debian GNU/Linux et Debian GNU/kFreeBSD, introduite sous forme de démonstration technique, basée sur le noyau du projet FreeBSD. Debian 6.0 est disponible pour neuf architectures, ce qui permet à Debian de fonctionner sur de nombreux ordinateurs, de l’assistant personnel au supercalculateur. Une autre nouveauté est l’arrivée d’un noyau Linux 100% libre, qui ne contient aucun firmware propriétaire. Le démarrage a été rendu plus rapide gràce à l’introduction d’un système de séquence d’amorçage avec gestion des dépendances. De plus, des améliorations ont été apportées pour une meilleure adaptation aux netbooks. Parmi les paquets, cette version 6.0 arrive avec : KDE 4.4.5, GNOME 2.30, Xfce 4.6, LXDE 0.5.0, X.Org 7.5, OpenOffice.org 3.2.1, Iceweasel 3.5.16, Icedove 3.0.11, PostgreSQL 8.4.6, MySQL 5.1.49, GCC 4.4.5, Python 2.6.6, 2.5.5 et 3.1.3, Perl 5.10.1, PHP 5.3.3, Xen 4.0.1, OpenJDK 6b18 et plus d’autres 29000 paquets. Pour en savoir plus, vous pouvez lire l’annonce et les notes de publications. Pour l’installation, vous pouvez consulter le manuel d’installation. Des images “live” permettant d’utiliser Debian directement sans installation sont également disponibles pour les architectures amd64 et i386 avec possibilité d’installer Debian à partir de ces images. Les images ISO peuvent être téléchargées avec BiTorrent ou par HTTP ou FTP. Sources identi.ca et debian.org.

Installation de Spamassassin et Clamav avec Postfix sous Debian Squeeze

Ce document est basé sur la dernière version Debian (6.0 / Squeeze), ce qui devrait lui assurer une bonne durée de vie ;-) . La source de ce tutorial est ici . Toutes les applications utilisées sont disponibles sous forme de packages officiels (c’est plus simple pour les mises à jour).

logo_debian1

Les pré-requis sont les suivants :

  • Une distribution Debian GNU/Linux 6.0 fonctionnelle ;
  • Un serveur Postfix en état de fonctionnement et configuré selon vos besoins (ce document ne traitera pas de la configuration de Postfix – mais si vous avez des questions je pourrais peut être vous aider …).

Petit rappel sur les différents éléments utilisés :

  • ClamAV : anti-virus Open Source (plus d’infos ICI)
  • SpamAssassin : anti-spam Open Source (plus d’infos ICI)
  • Amavisd-New : module réalisant l’interface entre Postfix les modules de filtrage SpamAssassin et ClamAV (plus d’infos ICI)

C’est parti …

  • Installation Amavisd-New et ClamAV

apt-get install amavisd-new clamav clamav-daemon

L’installeur va vous poser des questions, normalement les réponses par défaut devraient convenir.

  • Il faut ajouter l’utilisateur clamav au groupe amavis

addgroup clamav amavis

  • Il faut modifier le fichier /etc/amavis/conf.d/15-content_filter_mode
  • Décommentez les deux lignes suivantes (pour autoriser le filtrage anti-virus) :

@bypass_virus_checks_maps = (
\%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re);

  • Et celles-ci (pour autoriser le filtrage anti-spam) :

@bypass_spam_checks_maps = (
\%bypass_spam_checks, \@bypass_spam_checks_acl, \$bypass_spam_checks_re);

  • Téléchargez et installez “spamassassin

apt-get install spamassassin

  • Dans “/etc/default/spamassassin

modifiez “ENABLED=1″
modifiez “OPTIONS=”–max-children 5 –helper-home-dir” (remplacez 5 par le nombre de process de “spamd” devant fonctionner simultanéement)

  • Ajoutez la ligne suivante dans le fichier “/etc/postfix/main.cf

content_filter = smtp-amavis:[127.0.0.1]:10024

  • Ajoutez les lignes suivantes dans le fichier “/etc/postfix/master.cf

(attention à bien conserver un espace avant chaque “-o”)

smtp-amavis unix - - y - 2 smtp
      -o smtp_data_done_timeout=1200
      -o disable_dns_lookups=yes

127.0.0.1:10025 inet    n       -       y       -       -       smtpd
      -o content_filter=
      -o local_recipient_maps=
      -o relay_recipient_maps=
      -o smtpd_restriction_classes=
      -o smtpd_client_restrictions=
      -o smtpd_helo_restrictions=
      -o smtpd_sender_restrictions=
      -o smtpd_recipient_restrictions=permit_mynetworks,reject
      -o mynetworks=127.0.0.0/8
      -o strict_rfc821_envelopes=yes
  • Et enfin pour bénéficier de toutes les fonctionnalités d’Amavis, il faut lui indiquer le (ou les) domaines gérés sur ce serveur (en terme de courrier bien sûr)
  • Ajouter dans le fichier “/etc/amavis/conf.d/05-domain_id” :

@local_domains_maps = ( [ '.domain1.com', '.domain2.com', '.domain3.com' ] );

  • On relance tout le bazar :

/etc/init.d/spamassassin restart
/etc/init.d/clamav-daemon restart
/etc/init.d/amavis restart
postfix reload

  • Pour s’assurer qu’Amavis prenne bien en charge ClamAV et Spamassassin, aprés avoir relancé Amavis (étape précédente) on doit retrouver les lignes suivantes dans les logs du serveur de mail (normalement /var/log/mail.info)

Feb 1 21:44:37 hostname amavis[26709]: ANTI-VIRUS code loaded
Feb 1 21:44:37 hostname amavis[26709]: ANTI-SPAM-SA code loaded
Feb 1 21:44:37 hostname amavis[26709]: Using internal av scanner code for (primary) ClamAV-clamd
Feb 1 21:44:37 hostname amavis[26709]: Found secondary av scanner ClamAV-clamscan at /usr/bin/clamscan

  • Il est également plus prudent de tester un envoi de mail avec la chaîne de test “EICAR” (allez faire un tour sur www.eicar.com), puis allez jeter un oeil sur les logs de Postfix :

Feb 1 22:22:41 hostname amavis[13251]: (13251-01) Blocked INFECTED (Eicar-Test-Signature), [192.168.0.55] <nom@domaine.fr> -> <test@testmail.fr>, quarantine: virus-lFDtkSo0b4vz, Message-ID: <20070509120235.D8AF02AA74@hostname>, mail_id: lFDtkSo0b4vz, Hits: -, 125 ms

  • On peut également tester l’anti-spam avec l’envoi d’un message contenant la chaine de test suivante : XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
  • On doit retrouver un truc comme ça dans les logs de Postfix:
  • Feb 1 22:24:45 hostname amavis[6446]: (06446-02) Blocked SPAM, [192.168.0.55] <nom@domaine.fr> -> <test@testmail.fr>, quarantine: spam-atCf69YINh+q.gz, Message-ID: <20070509122435.87ED32AA74@hostname>, mail_id: atCf69YINh+q, Hits: 1004.184, 2128 ms

    Vous disposez désormais d’une solution de filtrage anti-virus et anti-spam fonctionnelle :cool:!
    Source : http://www.collet-matrat.com/?p=270

    Categories: Debian, Logiciels Libres, Serveur, Tutoriaux Tags:

    Debian 6.0 “Squeeze” gelé

    Open in new windowAprès plusieurs mois de développement, les développeurs de Debian Squeeze ont annoncé lors de la DebConf10, qui se tient actuellement à new York, le gel de Debian 6.0 Squeeze. Ce gel signifie que le développement est passé dans une nouvelle phase avec la correction des bogues et une amélioration de la distribution pour qu’elle soit prête pour sa sortie définitive. Il est maintenant possible de connaitre les principales caractéristiques de Debian 6.0 Squeeze. Elle incluera le noyau Linux 2.6.32. Côté environnement de bureau, on retrouvera KDE 4.4.5, GNOME 2.30.0, LXDE 0.5.0, XFCE 4.6.2, X.Org 7.5, OpenOffice 3.2.1. Parmi les applications serveur, Apache 2.2.16, PHP 5.3.2, MySQL 5.1.48, PostgreSQL 8.4.4 et Samba 3.4. Les développeurs découvriront Python 2.6 et 3.1, Perl 5.10, GHC 6.12 et GCC 4.4. Pour en savoir plus, vous pouvez lire l’annonce.

    Installer Freeradius et Daloradius sous Debian (ou Ubuntu)

    Open in new windowDans mon travail, il m’a été demandé de trouver une solution pérenne et surtout plus pratique pour les connexions nomades à internet. A chaque fois, il faut rentrer une clef WPA pour permettre le surf. Cela implique de faire le paramétrage pour ceux qui ne savent pas le faire. Chaque année par mesure de sécurité, la clef est changée, le travail de paramétrage des machines nomades…. et seul le service informatique est habilité à appliquer cette procédure pour les utilisateurs (question de sécurité). Je m’arrête là, vous comprenez bien le soucis et le casse tête.
    Après avoir étudié différentes solutions, la solution retenue est un portail captif (pfSense) couplé à un annuaire radius (installé sous Debian/GNU Linux ou Ubuntu). Je n’expliquerai pas l’installation ni la configuration de pfSense, différents tutoriaux sur la toile vous le permettront. Je n’adorderai que l’installation de l’annuaire freeradius couplée à daloradius sous notre distribution préférée.

  • Prérequis
  • Apache2, MySQL, Php et PhpMyAdmin (pour gérer vos bases de données) doivent être impérativement installé au préalable. Vous devez donc disposer d’un serveur web complet.

  • Configuration de MySQL
  • # echo “create database radius;” | mysql -u root -p
    # echo “grant all on radius.* to radius@’%’ identified by ‘motdepasse_sql’; flush privileges;” | mysql -u root -p
    # mysql -u root -p radius < /etc/freeradius/sql/mysql/schema.sql
    # mysql -u root -p radius < /etc/freeradius/sql/mysql/nas.sql

  • Installation de Freeradius
  • apt-get install freeradius freeradius-utils freeradius-mysql

  • Configuration de Freeradius
  • - Modifier le fichier /etc/freeradius/sql.conf

    sql {
    database = “mysql”
    driver = “rlm_sql_${database}”
    server = “localhost”
    login = “radius”
    password = “motdepasse_sql”
    radius_db = “radius”

    acct_table1 = “radacct”
    acct_table2 = “radacct”

    postauth_table = “radpostauth”

    authcheck_table = “radcheck”
    authreply_table = “radreply”
    groupcheck_table = “radgroupcheck”
    groupreply_table = “radgroupreply”
    usergroup_table = “radusergroup”

    deletestalesessions = yes

    sqltrace = no
    sqltracefile = ${logdir}/sqltrace.sql
    num_sql_socks = 5

    connect_failure_retry_delay = 60

    readclients = yes
    nas_table = “nas”

    $INCLUDE sql/${database}/dialup.conf
    }

    - Modifier le fichier /etc/freeradius/radiusd.conf : décommenter les 2 lignes suivantes :

    $INCLUDE sql.conf
    $INCLUDE sql/mysql/counter.conf

    - Modifier le fichier /etc/freeradius/sites-available/default (les lignes “files” doivent être commentées)

    authorize {
    preprocess
    chap
    suffix
    sql
    expiration
    logintime
    pap
    }

    authenticate {
    Auth-Type PAP {
    pap
    }
    Auth-Type CHAP {
    chap
    }
    eap
    }

    preacct {
    preprocess
    acct_unique
    suffix
    }

    accounting {
    detail
    radutmp
    sql
    }

    session {
    radutmp
    sql
    }

    post-auth {
    sql
    # sql_log
    exec
    Post-Auth-Type REJECT {
    attr_filter.access_reject
    }
    }

    - Lancer freeradius en mode console pour tester si tout fonctionne bien et voir les messages :

    # /etc/init.d/freeradius stop
    # freeradius -X
    [...]
    Listening on authentication address * port 1812
    Listening on accounting address * port 1813
    Listening on proxy address * port 1814
    Ready to process requests.

    - modifier dans le fichier /etc/freeradius/clients.conf le secret partagé entre le NAS (pfSense) et le serveur radius (Debian) :

    client 10.10.10.10 {
    ipaddr = 10.10.10.10
    secret = monsecret_nasradius
    nastype = other
    }

    10.10.10.10 correspond à l’adresse ip de votre pfsense.

    - Redémarrer Freeradius

    # /etc/init.d/freeradius start

    Vous disposez désormais d’un annuaire freeradius installé et fonctionnel.

  • Installation de Daloradius
  • La bibliothèque php-db doit être installé pour que daloradius fonctionne correctement.

    apt-get install php-db

    Se rendre sur le site pour télécharger l’archive http://sourceforge.net/projects/daloradius/

    - Extraire daloradius.tar.gz dans /var/www

    tar -zxvf daloradius.tar.gz
    cp daloradius/ /var/www -R

    - Il nous faut maintenant changer les permissions des fichiers et dossiers correspondants :

    chown www-data:www-data /var/www/daloradius -R
    chmod 644 /var/www/daloradius/library/daloradius.conf.php

  • Installation de la base de donnée
  • - Si vous disposez d’un schéma de base :

    cd /var/www/daloradius/contrib/db
    mysql -u root -p radius < mysql-daloradius.sql

    - Si vous installez sans schéma de base (nouvelle installation):

    mysqladmin create radius

    Deux options s’offre à vous :

    A. Si vous disposez de FreeRADIUS 1.X then:

    mysql -u root -p radius < fr1-mysql-daloradius-and-freeradius.sql

    B. Si vous disposez de FreeRADIUS 2.X then:

    mysql -u root -p radius < fr2-mysql-daloradius-and-freeradius.sql

    Nous mettons les informations de la base dans le fichier de configuration :

    cd library/
    vi daloradius.conf.php

  • Utilisation de daloradius
  • Connectez-vous sur votre annuaire http://votreip/daloradius

    Login:
    username: administrator
    password: radius

    N’oubliez pas de changer immédiatement le mot de passe de connexion par défaut. Pour cela connectez-vous à votre base avec phpMyAdmin puis allez dans la section “Operators”.

    OpenWRT Kamikaze 8.09.2 sur Fonera 2100

    Open in new windowL’accès SSH doit être ouvert sur votre fonera. Si ce n’est pas encore fait, suivez ce tutorial.

    L’accès SSH maintenant ouvert, il faut maintenant pouvoir modifier le bootloader afin de le rendre accessible. Pour cela il faut charger un noyau qui donnes accès en écriture a la partition contenant Redboot.

  • Télécharger sucessivement sur votre machine ces deux fichiers :
  • - out.hex
    - openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma

  • Ouvrez un terminal dans le repertoire ou sont présent ces deux fichiers et charger le noyau :
  • scp openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma root@169.254.255.1:/tmp/

  • On se connecte via ssh
  • root@169.254.255.1

  • On ecrase l’ancien noyau
  • cd /tmp
    wget http://169.254.255.2/Fonera/openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma
    mtd -e vmlinux.bin.l7 write openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma vmlinux.bin.l7

  • L’écriture du noyau va se faire :
  • Unlocking vmlinux.bin.l7 …
    Erasing vmlinux.bin.l7 …
    Writing from openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma to vmlinux.bin.l7… [w]

    puis

    reboot

  • On se reconnecte via ssh
  • root@169.254.255.1

  • On peut alors ecraser la partition redboot.
  • cd /tmp
    wget http://169.254.255.2/Fonera/out.hex
    mtd -e “RedBoot config” write out.hex “RedBoot config”
    reboot

    Maintenant que le Redboot est accessible, il va nous permettre de flasher directement et de repartitionner la Fonera. Cette étape est assez longue et complexe, comme vous pouvez le voir sur le wiki d’openwrt .
    Pour faire plus simple, SvenOla du projet Freifunk nous a concocté un petit utilitaire qui permet de ne pas avoir à configurer l’interface réseau de votre machine puisqu’il travaille en bas niveau grâce à la libpcap qui doit être installé sur votre système.

  • Récupérez sur votre machine l’outil AP51 :
  • Placez dans le même repertoire que l’outil le rootfs et le kernel de Openwrt kamikaze 8.09.2 ( la dernière stable en date )
  • Lancer ensuite l’outil en root via votre terminal ( si votre carte ethernet est eth0 et qu’elle est activé ):
  • ./ap51-flash-fonera-1.0-42 eth0 atheros/openwrt-atheros-root.squashfs atheros/openwrt-atheros-vmlinux.lzma

    Vous pouvez alors mettre la fonera sous tension, la procédure prend 15 min….

    Voici fini mon premier reflashage complet, en un peu moins de 15 minutes. Lors d’un prochain article, je vous parlerai de la configuration de ce firmware alternatif aux possibilités insoupçonnées.