GPG : mindmap des principales commandes

Une mindmap des principales commandes de GNU PG (GPG) sous licence CC BY-SA

HiDrive pour NAS : Synology – Comment mettre à jour ?

Vous utilisez avec bonheur HiDrive afin de réaliser une sauvegarde incrémentale de votre NAS Synology. Mais depuis la mise à jour de ce dernier à la version 5 de son OS, le paquet HiDrive ne fonctionne plus, avec comme conséquence fâcheuse plus de sauvegarde ! J’ai pour vous la solution.

Il faut activer les applications en beta (et oui, HiDrive étant une application – pas le service ! – Synology, nos amis n’ont pas encore sortis la version définitive, mais la version en beta fonctionne très bien). Pour réaliser cela, voici un screenshot :

Synology - activer applications beta

Puis vous pouvez faire la mise à jour.

Synology - update HiDrive

Vous avez tout le WE pour sauvegarder vos données !

[revue de presse] Asterisk présenté dans Linux Magazine Avril 2014

Ce mois-ci vous découvrirez un article présentant Asterisk. N’ayant pas encore reçu mon magazine, je ne vous donnerais donc pas d’avis. Mais, si cet article est dans ce magazine, c’est qu’il est de bon niveau. Je vous ferais un retour après lecture. Un autre article qui me tente concerne la planificateur de requête de PostgreSQL. Et hop, un copié-collé du sommaire.

News
p.04 Inside Android : Jelly Bean (4.1 à 4.3)
Sysadmin
p.16 Planificateur de requêtes de PostgreSQL – Les parcours
En couverture
p.28 Asterisk en routeur d’appels : Par Toutatis, ça capte mal dans ce tunnel !
Repères
p.38 Retour d’expérience sur l’optimisation d’un projet libre
p.48 La documentation de code ne sert à rien !
Netadmin
p.50 Collectd et PerfWatcher : découverte
p.56 Collectd et PerfWatcher : installation
p.66 Graphing, logging et monitoring 2.0 : vos alertes avec Sensu
Code(s)
p.80 YAML et Python

Debian – ubuntu : script pour nettoyer les vieux noyaux

Au fil des mises à jour, les noyaux occupent de plus en plus de place sur votre système pourtant optimisé. Voici comment faire le nettoyage nécessaire.

Voici un script assez simple permettant en une ligne de commande de supprimer ses anciens noyaux et de ne garger que le dernier. Par contre, assurez-vous bien avant de faire cela, qu’il fonctionne bien !

dpkg -l 'linux-*' | sed '/^ii/!d;/'"$(uname -r | sed "s/(.*)-([^0-9]+)/1/")"'/d;s/^[^ ]* [^ ]* ([^ ]*).*/1/;/[0-9]/!d' | xargs sudo aptitude -y purge

Ensuite, faites une mise à jour de grub :

sudo update-grub

Sinon, vous avez une autre alternative, celle d’utiliser kclean. C’est en fait un script contenant des options acancées :

        -t      --term          Lance le script en mode console (mode par défaut)
        -g      --gui           Lance le script en mode graphique
        -k      --keep-prev     Conserve automatiquement le noyau précédent
        -s      --simulate      Aucune suppression réelle, simple simulation
        -h      --help          Affichage de la syntaxe
        -f      --force-yes     Suppression sans aucune demande de confirmation !
        -v      --version       Informations sur les versions

Howto compile cdr_pg_csv freeswitch module on debian / ubuntu

With the standard Makefile configuration delivered form git, you can’t compile cdr_pg_csv. You need top edit theMakefile file of cdr_pg_csv module. The file si located here : src/mod/event_handlers/mod_cdr_pg_csv/Makefile . Copy and past the following code :

UNAME := $(shell uname -s)
ifeq ($(UNAME),SunOS)
ISA64 := $(shell isainfo -n)
LOCAL_CFLAGS=-I/usr/include/postgresql
ifneq (,$(findstring m64,$(CFLAGS)))
LOCAL_LDFLAGS=-L/usr/pgsql-9.1/lib/$(ISA64) -R/usr/pgsql-9.1/lib/$(ISA64) -lpq -static
else
LOCAL_LDFLAGS=-L/usr/pgsql-9.1/lib -R/usr/pgsql-9.1/lib -lpq -static
endif
else
LOCAL_CFLAGS=-I/usr/include/postgresql
LOCAL_LDFLAGS=-L/usr/pgsql-9.1/lib -lpq -static
endif
include ../../../../build/modmake.rules

Now, we are ready for make, so do :

make & make install

It’s done.

Ubuntu : erreur ‘/etc/init.d/vboxdrv setup’ lors du lancement de virtualbox

Sur votre belle ubuntu, vous venez d’installer via les packages virtualbox. Vous créez votre nouvelle machine virtuelle, mais lors du lancement d’initialisation de celle-ci, vous voilà avec un beau message d’erreur vous demandant de lancer la commande suivante :

/etc/init.d/vboxdrv setup'

Mais malgré toute votre bonne volonté, le message revient en boucle.

L’origine du problème vient du fait qu’ubuntu n’installe pas linux-headers nécessaire au bon fonctionnement de virtualbox.

Voilà la démarche à suivre :

sudo apt-get install linux-headers-`uname -r`
sudo apt-get remove dkms
sudo apt-get install dkms virtualbox-dkms
modprobe vboxdrv

maintenant, et sans redémarrer votre machine, vous pouvez utiliser virtualbox.

Mon nouveau lecteur rss en remplacement de google reader : Kriss Feed

Introduction

La mort des flux rss est annoncé depuis de long mois. Malgré cela, il m’est difficile de trouver un remplaçant aussi souple et efficace.

Mes besoins

Google ayant annoncé la fin de Google Reader, je me suis lancé dans la recherche de mon nouveau lecteur. Mon cahier des charges était celui-ci :

  • doit fonctionner en auto hébergement pour ne plus subir les aléas d’hébergeurs
  • doit être open source et libre, enfin de pouvoir m’assurer de la durée de vie de l’application
  • doit utiliser des langages que je maîtrise, dans le but de pouvoir modifier le code et poursuivre en cas d’abandon du créateur
  • doit être léger (je n’aime pas les usines à gaz ! de plus, il doit fonctionner sur mon nas synology)
  • doit fonctionner sans base de données SQL (aucun intérêt de rajouter une couche de mysql)
  • doit être rapide (je ne suis peut-être pas assez patient)

Solution choisie : KRISS FEED

Après plusieurs tests, j’ai trouvé la solution adéquate. Je l’utilise depuis plusieurs jours et j’en suis pleinement satisfait. Il s’agit de Kriss Feed .

Installation

L’installation est extrêment basique. Les contraintes aussi : votre serveur doit supporter php. L’application ne se compose que de un seul fichier « index.php ».

Vous installez ce fichier dans votre serveur, et vous vous connectez directement sur cette page. Vous saisissez votre identifiant et votre mot de passe (à vous de bien choisir !). C’est l’étape la moins évidente, car il n’est pas explicitement indiqué que c’est l’étape de création de votre identifiant. Ensuite, vous importez vos flux compatibles au format opml et lancez un update.

La configuration se fait dans le lien « configuration ». Je vous l’avez bien dit, c’est très simple.

Démonstration

Si vous voulez vous faire une idée, vous pouvez accéder à la démo en ligne.

Conclusion

En conclusion, merci à google de mettre fin à son service google reader, j’ai ainsi pu récupérer la maîtrise de mes flux rss et je me suis affranchi d’une partie du tracking.

Mettre en place un environnement de développement Django sous Opensuse

Nous allons voir dans cet article comment mettre en oeuvre un environnement développement Django sous Opensuse. Django est un framework très puissant programmé en python.

Installation des dépendances python

Nous commençons par installer les outils indispensables, notament pip afin de pouvoir installer nos paquets dans notre environnement.

zypper install python-devel python-pip python-virtualenv

Python est installé par défaut sur les distribution Opensuse. Nous installerons les autres paquets via pip dans un environnement virtualisé dédié à notre projet.

Création de notre environnement virtuel

Il est indispensable de créer un environnement virtuel par projet, ainsi vous pourrez sur une seule machine de développement travailler avec différentes versions de django, différentes versions de votre projet et maîtriser au mieux les dépendances spécifiques et les versions spécifiques des dépendances de votre projet.

La création d’un environnement virtuel est simple :

#Création de virtualenv appelé venv -- à remplacer par le nom que vous souhaitez --
virtualenv venv --no-site-packages

#Activation du virtualenv
source venv/bin/activate

#Se positionner dans son environnement
cd venv

#Sortir ou désactivation de votre virtualenv
deactivate

Installation de django

L’installation est assez simple grâce à pip. Je vous conseille aussi d’installer django-extensions et django-debug-toolbar ainsi que south, qui sont des outils indispensables de mon point de vue.

pip install django
pip install django-extensions
pip install django-debug-toolbar

Vérifions que django fonctionne bien. Pour cela, lancer une console python :

import django
print django.get_version()

# CTRL+D pour quitter

Avec la dernière opensuse 12.3, vous devrez obtenir  » 1.5 « . Nous sommes sous python 2.7 (2.7.3 au moment de l’écriture de l’article).

Vous êtes maintenant prêt à développer votre application django sous opensuse.

Debian squeeze Munin : client denied by server configuration

Vous venez d’installer munin via les dépôts officiel de debian squeeze. La configuration de munin est faite en suivant votre guide préféré, mais lorsque vous souhaitez accéder à vos magnifiques graphes, apache vous renvoie une magnifique erreur. Dans votre fichier de log d’apache vous avez ceci : client denied by server configuration

La solution est en fait assez simple, mais j’ai pas mal galérer afin de trouver la solution.

Il faut autoriser l’accès à votre IP dans la configuration de votre serveur apache.
Il faut éditer ce fichier :
/etc/munin/apache.conf
Et ajouter l’IP de sa machine (par ex 192.168.1.1) comme ceci :
Allow from localhost 192.168.1.1/24 ::1
Juste en dessous de celle-ci :
Allow from localhost 127.0.0.0/8 ::1

Puis, il faut redémarrer votre serveur apache et munin-node, et hop cela fonctionne.

Howto : comment renforcer la sécurité du réseau sous linux avec sysctl ?

Il est essentiel de sécuriser ses machines sous linux. Il y a plusieurs étapes indispensables à suivre. Aujourd’hui, nous allons voir comment sysctl va nous aider.

En modifiant un seul fichier de conf, nous allons renforcer la protection réseau :

  • protection contre l’ IP Spoofing
  • protection contre les scans
  • amélioration des logs pour permettre des traitements avec des outils tiers comme fail2ban
  • paramétrages divers

Nous allons éditer le fichier /etc/sysctl.conf et ajouter ou décommenter les lignes suivantes :

# IP Spoofing protection 
net.ipv4.conf.all.rp_filter = 1 
net.ipv4.conf.default.rp_filter = 1

# Ignore ICMP broadcast requests 
net.ipv4.icmp_echo_ignore_broadcasts = 1

# Disable source packet routing 
net.ipv4.conf.all.accept_source_route = 0 
net.ipv6.conf.all.accept_source_route = 0 
net.ipv4.conf.default.accept_source_route = 0 
net.ipv6.conf.default.accept_source_route = 0

# Ignore send redirects 
net.ipv4.conf.all.send_redirects = 0 
net.ipv4.conf.default.send_redirects = 0

# Block SYN attacks 
net.ipv4.tcp_syncookies = 1 
net.ipv4.tcp_max_syn_backlog = 2048 
net.ipv4.tcp_synack_retries = 2 
net.ipv4.tcp_syn_retries = 5

# Log Martians 
net.ipv4.conf.all.log_martians = 1 
net.ipv4.icmp_ignore_bogus_error_responses = 1

# Ignore ICMP redirects 
net.ipv4.conf.all.accept_redirects = 0 
net.ipv6.conf.all.accept_redirects = 0 
net.ipv4.conf.default.accept_redirects = 0 
net.ipv6.conf.default.accept_redirects = 0

# Ignore Directed pings 
net.ipv4.icmp_echo_ignore_all = 1

Vous sauvegardez et quittez. Il faut ensuite recharger sysctl pour la prise en compte des modifications :

sysctl -p

Et voilà !