[Logo]
[Titre]

[Retour]

Archive for mars, 2014

Citation du jour

Samedi, mars 29th, 2014

[it] « La crisi consiste nel fatto che il vecchio muore e il nuovo non può nascere: in questo interregno si verificano i fenomeni morbosi più svariati. »
[fr] « Le vieux monde se meurt, le nouveau monde tarde à apparaître et, dans ce clair-obscur, surgissent les monstres. »
[en] « The crisis consists precisely in the fact that the old is dying and the new cannot be born; in this interregnum a great variety of morbid symptoms appear. »
[es] « El viejo mundo se muere. El nuevo tarda en aparecer. Y en ese claroscuro surgen los monstruos. »
Antonio Gramsci (1891-1937)

Les citations sont traduites « à peu près ».
Source : Wikipédia

Android – Application NFC Unlocker

Samedi, mars 22nd, 2014

Je teste la bague NFC de GalaGreat : GalaRing G1
C’est un concurrent de la bague NFC Ring que je vais essayer de tester aussi.
J’ai un Samsung Galaxy Nexus.

J’ai installé diverses application de Google Play pour lire les marqueurs (tag) NFC. Notamment, j’ai installé les applications GalaRing, NFC Unlocker et TapUnlock (NFC).
Autant le dire tout de suite, il y a conflit entre les applications. Il vaut mieux les essayer une par une. Il peut y avoir des effets de bord, par exemple TapUnlock (NFC) désactive l’appareil photo.
Si la première se désinstalle bien, ce n’est pas le cas des deux autres. Il faut les désactiver avant de pouvoir les installer :

  1. ouvrir les Paramètres ;
  2. aller dans Sécurité ;
  3. puis dans Administrateurs de l’appareil ;
  4. décocher l’application à désactiver ;
  5. redémarrer complètement le téléphone ;
  6. et enfin retourner dans Google Play pour désinstaller l’application.

Ouf…

TapUnlock (NFC) marche mais l’écran de déverrouillage n’est pas très sexy.

Racine en lecture seule

Mardi, mars 18th, 2014

Dans l’article sur la mise en place d’un système sur deux clés USB interdépendantes, il était question de faire tourner le système sur une clé en lecture seule. Il faut notamment que la racine soit sur cette clé, mais potentiellement une grande partie du système pour que cela soit intéressant.

C’est aussi un intérêt pour la durée de vie de la clé supportant le système. La technologie des mémoires FLASH dans les clés USB ne supporte pas énormément de cycles d’écriture. Ainsi, empêcher l’écriture revient à réduire considérablement ce risque de panne.

Il y a plusieurs façons de réaliser l’opération :

  1. Partitionner le système de façon à avoir certaines parties en lecture seule (/, /boot, /bin, /usr, /lib, /sbin) et d’autres en lecture/écriture (/home, /var, /tmp, etc…). CF https://wiki.debian.org/ReadonlyRoot .
  2. Utiliser une surcouche au système de fichier pour que celui-ci soit comme si il était en lecture/écriture, mais en fait rien n’est jamais écrit sur le disque. Toute modification reste en mémoire vive et est ainsi perdu au redémarrage. Il faut cependant faire attention dans notre exemple à l’occupation de la mémoire qui va inévitablement grossir avec le temps d’utilisation. CF http://lwn.net/Articles/327738/ .
  3. Faire en sorte que les programmes qui écrivent sur le disque soit n’ai plus besoin de le faire, soit qu’ils soient arrêtés ou désinstallés. Cela veut dire que certains programmes seront inutilisables parce qu’ils nécessitent pour leur fonctionnement d’écrire (compulsivement).

Il peut y avoir un problème avec les mots de passes à gérer. Il est possible de gérer plusieurs partitions chiffrées sans avoir autant de mot de passe à taper qu’il y a de partitions. Une méthode, que je n’ai pas essayé, est de dire à cryptsetup que le mot de passe est commun à plusieurs partitions. Une autre méthode est d’utiliser des des mots de passes dans des fichiers (voir un seul) et finalement de ne plus avoir qu’un mot de passe à saisir, celui de la partition qui contient les fichiers de mots de passes. Et enfin, on peut utiliser LVM par dessus une seule partition chiffrée, et sous-partitionner grâce à LVM. Cette dernière solution marche bien et est réalisable dès l’installation du système (au moins sous Debian et Ubuntu alternate).

(suite…)

Page Facebook pour l’UL de Châtillon

Samedi, mars 15th, 2014

J’ai créé la page Facebook de la Croix-Rouge Unité Locale de Châtillon 9208 :

https://www.facebook.com/crf.chatillon

Les pages sur Twitter et Google+ ne vont pas tarder à suivre…

logo_crf150

Mise à jour automatique au démarrage

Vendredi, mars 14th, 2014

Voici un moyen de faire automatiquement les mises à jours lors du démarrage du système. On se base ici sur une machine Ubuntu Linux 13.10 en fonctionnement nominal.

Il y a une méthode officielle via unattended-upgrades. Perso, je dois être mauvais, ça ne marche pas bien :'(
Ça me télécharge bien les paquets à installer mais à part me prévenir qu’il faut le faire… ça ne le fait pas tout seul chez moi…

On va répartir le travail en deux parties et une spéciale serveurs. La première est le script qui fait les mises à jours. La deuxième partie concerne l’insertion au démarrage d’une station de travail via upstart. Et enfin une troisième partie va permettre de tenir à jour régulièrement les serveurs.

Comme ça, vous n’aurez plus aucune excuse pour ne pas avoir vos machines à jour!

(suite…)

FreeBSD – Disque chiffré et boot sur clé USB

Vendredi, mars 14th, 2014

liAttention – Documentation partielle !
Cette exercice a été abandonné en cours d’installation.
Partial installation.

Après la Clé USB bootable chiffrée sous OpenBSD, le Disque chiffré et boot sur clé USB sous Linux et le Système bootable chiffré sur deux clés USB interdépendantes (et suite) sous Linux, voici le disque chiffré et boot sur clé USB sous FreeBSD.
Objectifs :
1. Chiffrer l’intégralité du disque dur ;
2. Placer le nécessaire pour le démarrage uniquement sur une clé USB amovible ;
3. Permettre le démarrage du système sans saisir de mot de passe.

Basé sur le tutoriel :
http://namor.userpage.fu-berlin.de/howto_fbsd9_encrypted_ufs.html

L’exercice est réalisé avec le DVD1 de FreeBSD V10.0 RELEASE amd64.

(suite…)

Station Linux et serveur Windows

Mardi, mars 4th, 2014

Nous allons réaliser ici la première étape pour intégrer des stations Linux dans un domaine Microsoft Active Directory de niveau fonctionnel 2003. L’intégration dans un domaine AD de niveau 2008 et plus sera abordé une prochaine fois.

Conditions de départ de l’expérience :

  • Station : Ubuntu Linux 13.10, installation de base 64bits sans paquet supplémentaire.
  • Serveur : Microsoft Windows 2003 R2, domaine Active Directory activé, niveau de fonctionnalité 2003.
  • Domaine : MONRESEAU.NET

La documentation ci-dessous s’appuie beaucoup sur l’article ‘koo.fi blog – Ubuntu 12.04 Active Directory Authentication‘.

Plan :

  1. Station – Installer et configurer Kerberos
  2. Station – Installer et configurer Samba
  3. Station – Création du fichier Keytab
  4. Station – Régénération automatique du ticket Kerberos
  5. Station – Installer et configurer LDAP
  6. Serveur – Configurer les comptes utilisateurs AD
  7. Station – Configurer NSS
  8. Station – Configurer PAM
  9. Fin
  10. Liens
  11. Annexes

Sur la station, toutes les commandes sont lancées en tant que root ou, mieux, via sudo.

(suite…)