Planet Fedora-Fr http://planet.fedora-fr.org Sélection de blogs autour de Fedora fr-FR Fri, 18 Apr 2014 00:00:20 GMT eZ Systems eZ Publish (leZRSS) http://planet.fedora-fr.org/var/fedora/storage/images/media/images/logos/logo-rss/18149-2-fre-FR/logo-rss_rss.png Planet Fedora-Fr http://planet.fedora-fr.org Thu, 10 Apr 2014 14:00:00 GMT Alexandre Frandemiche : Bug OpenSSL - CVE-2014-0160 http://www.slobberbone.net/dotclear/index.php?post/2014/04/10/Bug-OpenSSL-CVE-2014-0160 urn:md5:6834681b3be65a16514dd79158136f34

Heartbleed Bug

Je pense que beaucoup d'entre vous ont vu passer l'info, je me contenterai donc de donner quelques liens permettant de sécuriser son routeur sous OpenWRT et son NAS ReadyNAS !

Bug OpenSSL en question : https://heartbleed.com/

Pour tester son site/url : http://filippo.io/Heartbleed/

Mise à Jour OpenWRT

Rendez-vous dans l'interface d'administration luci dans System -> Software et filtrer sur openssl, on constate la version incriminée, passer sur l'onglet "Available packages (openssl) et installer les 2 mises à jour de openssl-util et libopenssl et le tour est joué !

openwrt-opensslMise à Jour ReadyNAS OS 6

Le plus simple est de se rendre sur ce post et de suivre les instructions : http://www.readynas.com/forum/viewtopic.php?f=65&t=75947&start=15#p423049
En gros, cela revient à éxécuter en root les commandes suivantes : 

Pour vérifier la version actuelle :

dpkg -l | grep openssl

Mettre à jour openssl :
wget http://security.debian.org/debian-security/pool/updates/main/o/openssl/openssl_1.0.1e-2+deb7u5_amd64.deb
dpkg -i openssl_1.0.1e-2+deb7u5_amd64.deb
service apache2 restart
service ssh restart

Vérifier la version à nouveau :

dpkg -l | grep openssl

Ensuite, vous pouvez vous rendre sur l'interface d'administration de votre NAS, dans System -> Settings -> Services, cliquer sur HTTPS , changer le nom et regénérer le certificat !

Par la suite, vous pouvez aussi surpprimer vos clé SSH présent sur votre serveur :

rm /etc/ssh/ssh_host_*.pub
rm /etc/ssh/ssh_host_*
rm /root/.ssh/id_rsa.pub
rm /root/.ssh/id_rsa

Voilà ! Vous êtes tranquille ! ;)" class="smiley ... jusqu'à la prochaine faille :D!

]]>
Système
Thu, 10 Apr 2014 07:45:00 GMT Premier Samedi : mai 2014 http://premier-samedi.org/premier-samedi/mai-2014/ http://premier-samedi.org/premier-samedi/mai-2014/ Date : samedi 3 mai 2014 Horaires : de 14h00 à 18h00 Lieu : Carrefour Numérique, Cité des Sciences et de lIndustrie, Paris Pour une nouvelle installation ou pour des ajustements de votre distribution GNU/Linux Fedora, Mageia ou Ubuntu, venez nous retrouver le samedi 3 mai 2014 au Carrefour Numérique de la Cité des Sciences […]]]> premier samedi Tue, 08 Apr 2014 05:31:00 GMT Matthieu Saulnier : Et l'impensable arriva https://casperlefantom.net/index.php?post/2014/04/08/Et-l-impensable-arriva urn:md5:3f7937d161b67f9fccf9a09fb101c4ca

Grosse faille de sécurité découverte dans OpenSSL cette nuitheartbleed.png

Cette nuit le service de sécurité de Google a révélé l'existance d'une vulnérabilité au sein de la bibliothèque OpenSSL. L'exploitation de cette faille permet entre autre de récupérer la clé privée de chiffrement du serveur, ce qui a pour effet immédiat de compromettre toutes les communications en cours et futures entre les clients et le serveur. En clair les informations chiffrées circulant sur le réseau sont récupérables... en clair.

Plus d'infos sur la CVE-2014-0160 :

Upgradez votre paquet openssl, c'est urgent

Fedora 20 et 19 sont concernées par la faille car elles fournissent la version d'OpenSSL contenant la faille. Le mainteneur du paquet, Dennis Gilmore, a déjà reconstruit le paquet avec le correctif, et la communauté a déjà poussé le paquet dans le dépôt Updates Stable par le biais de fedora-easy-karma. Il se peut que le paquet ne soit pas présent sur votre miroir local, à l'heure où j'écris ces lignes il ne l'est pas. Il ne faut pas attendre qu'il le soit. Vous pouvez dès à présent installer le paquet directement depuis l'infrastructure de construction de fedora (Koji) avec ce qui suit :

yum install koji
koji download-build --key=246110c1 --arch=x86_64 openssl-1.0.1e-37.fc20.1
yum install openssl-1.0.1e-37.fc20.1.x86_64.rpm openssl-libs-1.0.1e-37.fc20.1.x86_64.rpm

Remplacez x86_64 par i686 ou armv7hl selon votre architecture.

Quelle est l'issue de l'histoire ?

La faille est corrigée certes, GNU/Linux gagne toujours à la fin (en moins de 6 heures après divulgation tout de même). Mais depuis tout le temps qu'elle ne l'est pas qu'est-ce qui prouve que la clé privée de certificats, de casperlefantom.net pour ne citer que lui, n'a pas été compromise ? Rien. (Attention je parle uniquement du certificat servant à chiffrer la connexion, et non pas du CA qui n'est pas présent sur le serveur de toutes façons). Une solution pour les administrateurs de serveurs est donc de générer une nouvelle clé privée de certificats, reconstruire un CSR puis le refaire signer par son CA. Je pense que ça serait la moindre des choses par respect pour les visiteurs. Ce sera fait dans quelques heures pour ma part.

]]>
CA
Fri, 04 Apr 2014 08:35:00 GMT Remi Collet : PHP 5.4.27 et 5.5.11 http://blog.famillecollet.com/post/2014/04/04/PHP-5.4.27-et-5.5.11 urn:md5:4997663a6c5f3b19fffa565e910f3669

Les RPM de PHP version 5.5.11 sont disponibles dans le dépôt remi pour Fedora et dans le dépôt remi-php55 pour Enterprise Linux.

Les RPM de PHP version 5.4.27 sont disponibles dans le dépôt remi pour Enterprise Linux (RHEL, CentOS...).

Annonces des versions :

Installation de PHP 5.5

yum --enablerepo=remi-php55,remi update php\*

Installation de PHP 5.4

yum --enablerepo=remi update php\*

Et bientôt dans les mises à jour officielles:

emblem-important-2-24.pngÀ noter :

  • la version EL6 est construite avec RHEL-6.5
  • pour php 5.5, l'extension Zip est désormais fournit dans le paquet php-pecl-zip.
  • beaucoup de nouvelles extensions sont aussi disponible, voir PECL extension RPM status page

emblem-notice-24.pngInformations, lire :

]]>
RPM
Thu, 03 Apr 2014 12:05:00 GMT Edouard Bourguignon : Mise en oeuvre de logstash http://www.linuxed.net/post/2014/04/03/Mise-en-oeuvre-de-logstash urn:md5:30a82d6c16db9a5945cd55ca0cd3099f

Logstash est un excellent produit de tri, traitement et collecte des journaux (=>logs).

Présentation

Logstash est un moteur de découpage de logs. Il est déjà riche de nombreux plugins et expressions régulières pour comprendre une très large variété de logs (system, apache, postfix, etc). Il est de plus très souple pour configurer les règles et tries des logs qu'on lui envoit.

Le logiciel logstash possède de nombreux avantages, entres autres:

  • Il est compatible avec les protocoles courants comme syslog, idéal pour s'insérer dans des architectures existantes
  • il est extensible dans le sens où tout est configuré en utilisant des expressions régulières, dont beaucoup sont déjà fournies
  • il est très scalable car il repose sur une base de données elasticsearch (qui peut fonctionner en cluster), des services de "cache" (broker)

Le projet existe déjà depuis quelques années et possède une bonne communauté, avec de nombreux projets orbitant autour de cette solution.

Il supporte aussi très bien la mise à l'échelle, via des éventuelles clients pour pre-parser les logs, un gestionnaire de cache ou broker (par exemple redis), et une base de données modernes types noSQL (elasticsearch).

Mise en oeuvre

Pour la mise en oeuvre au sein d'une architecture simple, logstash se positionne sur un serveur central faisant office de collecteur de logs. Sur ce serveur logstash est configuré avec une entrée de type syslog sur le port 5544 (par ex).

Les clients envoyent leurs logs via rsyslog, exactement comme il le ferait vers un collecteur syslog classique.

Configuration des dépôts yum

Il y a un dépôt yum pour elasticsearch, et un pour logstash.

Fichier de configuration du dépôt pour elasticsearch dans /etc/yum.repos.d/elasticsearch.repo:

[elasticsearch-1.1]
name=Elasticsearch repository for 1.1.x packages
baseurl=http://packages.elasticsearch.org/elasticsearch/1.1/centos
gpgcheck=1
gpgkey=http://packages.elasticsearch.org/GPG-KEY-elasticsearch
enabled=1

Fichierde configuration du dépôtpour elasticsearch dans/etc/yum.repos.d/elasticsearch.repo:

[logstash-1.4]
name=logstash repository for 1.4.x packages
baseurl=http://packages.elasticsearch.org/logstash/1.4/centos
gpgcheck=1
gpgkey=http://packages.elasticsearch.org/GPG-KEY-elasticsearch
enabled=1

Installation des paquets

L'installation de la base de données se fait avec la commande suivante:

yum install elasticsearch

​L'installation de logstash se fait avec la commande suivante:

yum install logstash

Configuration

Voici un fichier de configuration d'exemple, avec des entrées de type syslog, un filtre pour comprendre les logs rsyslog, et un stockage en sortie dans elasticsearch.

# Ouverture en entrée d'un port d'écoute utilisant le protocol syslog
input {
  tcp {
    port => 5544 
    type => syslog 
  }
  udp {
    port => 5544 
    type => syslog 
  }
}

filter {
  # Traitement type syslog, le type étant marqué sur les données entrant par nos ports de type syslog
  if [type] == "syslog" {
    grok {
      # Si on ne veut pas garder le message non traité
      overwrite => "message"
      match => {
        # rsyslong envoi des messages de type : <Numero>Ligne Syslog avec le message
        "message" => "^(?:<%{NONNEGINT:syslog_pri}>)?%{SYSLOGBASE2} %{GREEDYDATA:message}" 
      }
      # on ajoute des tags perso, pratique pour filtrer dans l'interface kibana
      add_tag => [ "syslog", "grokked" ] 
    }
    # On ignore le champ syslog_pri
    syslog_pri { }

    # on crée une colonne hostip avec le contenu de la variable host
    mutate {
      add_field => [ "hostip", "%{host}" ] 
    }

    # on resoud l'ip présent dans la colonne host
    dns {
      reverse => [ "host" ] 
      action => "replace" 
    }
  }
}

# on stock dans elasticsearch
output {
  elasticsearch {
    host => "localhost" 
  }
}

Explication

La partie "input" est suffisament explicite. Le seul intérêt est qu'on marque ce qui entre par les ports indiqués comme étant de type "syslog". Cela permet de faire des traitements conditionnels plus loin si besoin en fonction du type de logs.

La partie "filter" est toujours la plus complexe. C'est dans cette partie que le traitement de la ligne de log reçue ce fait. Le plugin grok ici utilisé connait déjà beaucoup d'expressions régulières pour nous aider à découper nos lignes. C'est ce que fait en gros le paramètre "match" qui indique que le champ "message" (qui correspond à la ligne qu'on vient de recevoir), va être découpé selon l'expression suivante:

"^(?:<%{NONNEGINT:syslog_pri}>)?%{SYSLOGBASE2} %{GREEDYDATA:message}"

Une ligne type syslog ressemble à ça:

<Numero>Apr 5 09:36:33 syslog_facility.priorité client programme: message

Notre regexp précédente cherche bien un entier non negatif entre < >, qui sera stocké dans la colonne/variable syslog_pri.

La suite de notre regexp utilise des clefs proposées par grok, déjà écrites. Elles sont définies dans /opt/logstash/patterns. Par ex SYSLOGBASE2 correspond à:

(?:%{SYSLOGTIMESTAMP:timestamp}|%{TIMESTAMP_ISO8601:timestamp8601}) (?:%{SYSLOGFACILITY} )?%{SYSLOGHOST:logsource} %{SYSLOGPROG}:

SYSLOGTIMESTAMP et TIMESTAMP_ISO8601 sont aussi des clefs fournies par logstash et correspondent à des formats date type syslog. Exactement ce qui arrive après notre <Numero> dans notre ligne de log. La date ainsi trouvée sera stockée dans la variable timestamp pour une date au format classique, ou timestamp8601 si elle est au format iso8601.

Le reste de la ligne va récupérer le syslog_facility grâce au pattern SYSLOGFACILITY qui correspond à <%{NONNEGINT:facility}.%{NONNEGINT:priority}>. Ce qui va stocker la syslog_facility dans facility, et la priorité dans priority.

Le nom du client envoyant le log sera quand à lui stocké dans logsource.

Enfin le nom du programme est récupéré, suivi de : puis le message qui correspond au reste de la ligne (avec plein de caractères donc de type GREEDYDATA).

Voilà. Pour résumer notre ligne si elle correspond à l'expression que l'on cherche, est découpée et certaines parties (car tout n'est pas toujours à garder) sont ainsi stockées dans des variables. Comme au final nous stockons tout dans une base elasticsearch, qui est de type noSQL, nos variables seront en fait des colonnes dans la base. Et comme c'est du noSQL, chaque ligne de notre base peut avoir des colonnes différentes.

Ensuite dans notre filtre, nous avons préciser que nous voulions écraser la variable message, avec ce que nous découperons dans notre ligne. Car la ligne d'origine est déjà stockée dans la variable message. Si vous ne faites pas ça, la variable message que nous créons dans notre regexp sera ajoutée à la variable message déjà existante et qui deviendra du coup un tableau (message0 ligne d'origine, message1 notre variable traitée). C'est utilie éventuellement pour debuguer, mais au final c'est pas lisible, mieux vaut l'écraser.

Et enfin, notre plugin grok, après avoir trouvé nos variable, va ajouter des tags. C'est surtout utile pour retravailler certaines choses plus loin, ou tout simplemet pour filtrer les messages ensuite dans l'interface web. Ici nous ajoutons les tags syslog et grokked. Si le filtre echou (par ex la ligne ne ressemble pas au match indiqué), le tag _grokparsefailure est automatiquement ajouté.

Reste plus qu'à configurer l'interface web kibana pour apprécier tout ça.

]]>
Wed, 02 Apr 2014 11:00:18 GMT Thomas Bouffon : Ghostscript : Réduire la taille d'un pdf http://www.thomasbouffon.fr/fr/blog/41-ghostscript-reduire-la-taille-d-un-pdf http://www.thomasbouffon.fr/fr/blog/41-ghostscript-reduire-la-taille-d-un-pdf

Certains pdf issus de scans sont très volumineux comparé au nombre de pages qu'ils contiennent : c'est dû à une résolution trop importante. Le paramètre PDFSETTINGS permet d'utiliser des préréglages en fonction de la destination vers laquelle il doit être affiché. Elle peut prendre les valeurs suivantes :

  • screen : 72dpi
  • ebook : 150dpi
  • printer : 300dpi
  • prepress : 300dpi

Le réglage ebook semble le meilleur compromis :

 gs -sDEVICE=pdfwrite -dCompatibilityLevel=1.4 -dPDFSETTINGS=/ebook -dNOPAUSE -dQUIET -dBATCH -sOutputFile=sortie.pdf entree.pdf
]]>
Blog
Mon, 31 Mar 2014 23:00:00 GMT Remi Collet : Bascule sous CentOS 6.5 http://blog.famillecollet.com/post/2014/03/31/Bascule-sous-CentOS-6.5 urn:md5:7a857470eed6d3b0831655d92e5753ea

Jusqu'à présent mon serveur fonctionnait sous RHEL 6.5

# wget http://ftp-stud.fht-esslingen.de/pub/Mirrors/centos/6/os/x86_64/Packages/centos-release-6-5.el6.centos.11.1.x86_64.rpm
# yum shell
Setting up Yum Shell
> remove redhat-release
Setting up Remove Process
> install centos-release-6-5.el6.centos.11.1.x86_64.rpm
> run
===============================================================================================================================================================================
Package Arch Version Repository Size
===============================================================================================================================================================================
Installing:
centos-release x86_64 6-5.el6.centos.11.1 /centos-release-6-5.el6.centos.11.1.x86_64 32 k
Removing:
redhat-release-server x86_64 6Server-6.5.0.1.el6 @rhel-x86_64-server-6 119 k

Transaction Summary
===============================================================================================================================================================================
Install 1 Package(s)
Remove 1 Package(s)

Total size: 32 k
Is this ok [y/N]: y
Downloading Packages:
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Installing : centos-release-6-5.el6.centos.11.1.x86_64 1/2
Erasing : redhat-release-server-6Server-6.5.0.1.el6.x86_64 2/2
Verifying : centos-release-6-5.el6.centos.11.1.x86_64 1/2
Verifying : redhat-release-server-6Server-6.5.0.1.el6.x86_64 2/2

Removed:
redhat-release-server.x86_64 0:6Server-6.5.0.1.el6

Installed:
centos-release.x86_64 0:6-5.el6.centos.11.1

Finished Transaction
> Leaving Shell

# cat /etc/redhat-release
CentOS release 6.5 (Final)

# yum remove rhn\*
...
# yum update
]]>
CentOS
Mon, 31 Mar 2014 23:00:00 GMT Remi Collet : Bascule sous CentOS 6.5 http://blog.famillecollet.com/post/2014/04/01/Bascule-sous-CentOS-6.5 urn:md5:7a857470eed6d3b0831655d92e5753ea

Jusqu'à hier mon serveur fonctionnait sous RHEL 6.5

# wget http://ftp-stud.fht-esslingen.de/pub/Mirrors/centos/6/os/x86_64/Packages/centos-release-6-5.el6.centos.11.1.x86_64.rpm
# yum shell
Setting up Yum Shell
> remove redhat-release
Setting up Remove Process
> install centos-release-6-5.el6.centos.11.1.x86_64.rpm
> run
===============================================================================================================================================================================
Package Arch Version Repository Size
===============================================================================================================================================================================
Installing:
centos-release x86_64 6-5.el6.centos.11.1 /centos-release-6-5.el6.centos.11.1.x86_64 32 k
Removing:
redhat-release-server x86_64 6Server-6.5.0.1.el6 @rhel-x86_64-server-6 119 k

Transaction Summary
===============================================================================================================================================================================
Install 1 Package(s)
Remove 1 Package(s)

Total size: 32 k
Is this ok [y/N]: y
Downloading Packages:
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Installing : centos-release-6-5.el6.centos.11.1.x86_64 1/2
Erasing : redhat-release-server-6Server-6.5.0.1.el6.x86_64 2/2
Verifying : centos-release-6-5.el6.centos.11.1.x86_64 1/2
Verifying : redhat-release-server-6Server-6.5.0.1.el6.x86_64 2/2

Removed:
redhat-release-server.x86_64 0:6Server-6.5.0.1.el6

Installed:
centos-release.x86_64 0:6-5.el6.centos.11.1

Finished Transaction
> Leaving Shell

# cat /etc/redhat-release
CentOS release 6.5 (Final)

# yum remove rhn\*
...

# yum update
...
]]>
CentOS
Fri, 28 Mar 2014 12:34:00 GMT Remi Collet : Amélioration de PHP-FPM et HTTPD 2.4 http://blog.famillecollet.com/post/2014/03/28/Amelioration-de-PHP-FPM-et-HTTPD-2.4 urn:md5:9181dd57f890bfcc58aaf37687b73c35

Suite du billet PHP-FPM et HTTPD 2.4

Jusqu'à présent, on devait passer par la directive ProxyPassMatch, pas très souple, voici comment faire plus simple.

La version Apache HTTP Server 2.4.9 récemment publiée sera bientôt disponible dans les mises à jour de Fedora 20.

Cette version intègre un correctif (pas encore dans la version officielle) qui permet de rediriger les requêtes vers un mandataire FastCGI à l'aide de la directive SetHandler.

La directive ProxyPassMatch étant évaluée au tout début d'une requête

  • les directives AddType (pour le MultiView) ou DirectoryIndex ne sont pas utilisables
  • la gestion des droits par dossier n'est pas prise en compte
  • chaque Alias doit être complété d'une règle de proxy

La directive SetHandler qui est évaluée à la fin est donc beaucoup plus pratique, elle est d'ailleurs utilisée pour mod_php

<FilesMatch \.phps$>
SetHandler application/x-httpd-php-source
</FilesMatch>

Grâce à cette évolution on va pouvoir utiliser php-fpm aussi simplement que mod_php.

Pour rediriger les scripts PHP vers le serveur FPM:

<FilesMatch \.php$>
SetHandler "proxy:fcgi://127.0.0.1:9000"
</FilesMatch>

Attention, si vous déinstallez ou désactivez mod_php vous devez aussi supprimer toutes les directives php_value et php-flag, par exemple en les rendant conditionnelles :

<IfModule  mod_php5.c>
php_value session.save_handler "files"
php_value session.save_path "/var/lib/php/session"
php_value soap.wsdl_cache_dir "/var/lib/php/wsdlcache"
</IfModule>

Au passage, on peut en profiter pour abandonner le MPM prefork au profit d'un mode utilisant les threads :

#LoadModule mpm_prefork_module modules/mod_mpm_prefork.so
LoadModule mpm_event_module modules/mod_mpm_event.so

Ensuite, les applications web en PHP fonctionnent normalement (sauf celle utilisant l'authentification http, qui n'est pas encore supportée par FPM).

A suivre : l'utilisation des Sockets du domaine Unix, annoncé pour la 2.4.9 mais ne fonctionne que partiellement (les correctifs sont en cours de revue).

]]>
Fiches explicatives
Thu, 27 Mar 2014 15:25:40 GMT Thomas Bouffon : OpenLayers, couches wmts et niveaux de zoom http://www.thomasbouffon.fr/fr/blog/40-openlayers-couches-wmts-et-niveaux-de-zoom http://www.thomasbouffon.fr/fr/blog/40-openlayers-couches-wmts-et-niveaux-de-zoom

Dans Openlayers, le niveau de zoom min ou max ne dépend pas de la carte, mais de chaque couche : ainsi, si on ne veut fournir que certaines résolutions pour une couche wmts, il faut utiliser les paramètres resolutions et serverResolutions à la création des couches, sans modifier les paramètres de la carte :

resolutions:[5000,2500,1500,1000,750],
serverResolutions: [null,null ,null, null, null, null, 2445.9849047851562, 1222.9924523925781, 611.4962261962891, 305.74811309814453, 152.87405654907226, 76.43702827453613, 38.218514137268066, 19.109257068634033, 9.554628534317017, 4.777314267158508],

Ainsi, on indique que :

  • Quand la couche avec laquelle on a défini ces paramètres est la couche de base, alors les niveaux de zoom disponibles pour la carte correspondent au tableau resolutions de la couche : zoom 0 -> résolution 5000, zoom 4 -> résolution 750.
  • Le serveur wmts fournit les résolutions 2445 à 4.77. Ainsi, en fonction de la résolution demandée pour la carte (dans le tableau resolutions), OpenLayers demandera la couche dont la résolution est la plus proche de la résolution carte. Par exemple, pour la résolution carte 5000, on va requêter la résolution 2455. Les éléments null viennent du fait que serverResolutions est utilisé pour faire la correspondande tilematrix/résolution : si je veux la résolution 1222, je vais requêter la TM 7. Or pour cette couche du WMTS, les tilematrixes 1 à 5 ne sont pas disponibles.
]]>
Blog
Tue, 25 Mar 2014 01:54:00 GMT Matthieu Saulnier : Mutt et les signatures PGP d'Enigmail https://casperlefantom.net/index.php?post/2014/03/22/Mutt-et-les-signatures-PGP-d-Enigmail urn:md5:1edf3b6e7f986e8f97b47fdd45d584a6

mutt.png

Une petite remarque sur la configuration par défaut de Mutt. Je ne sais pas si vous recevez beaucoup de mails en provenance de Thunderbird, mais lorsque le mail est signé par PGP, dans Mutt il n'est pas considéré comme un email signé. Du coup Mutt n'invoque pas automatiquement la commande de vérification de signature PGP, et le mail est affiché comme n'importe quel mail en texte brut.

Voici un exemple :

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

[...texte de l'email...]

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/

iEYEARECAAYFAlMshhsACgkQrlYvE4MpobOIsQCghsLBWa3m8QxihXmjXsmm8UcE
708AmgOi7Hp1e1FRGMyuohfqonoS4fQQ
=PP3O
-----END PGP SIGNATURE-----

Heureusement il existe une option pour forcer la vérification au moment de la lecture de l'email. Ou plutôt pour détecter dans le contenu de l'email du texte correspondant à la sortie de GPG, puis auquel cas invoquer automatiquement la commande de vérification de signature. Dans la liste du contenu de la boite aux lettres l'email ne sera taggé comme signé qu'après lecture de celui-ci, si on utilise le format de boite aux lettres Maildir/.

set pgp_auto_decode = yes

Étrangement ce paramètre est très peu répandu dans les .muttrc prêts à l'emploi qu'on récolte un peu partout sur le web...

]]>
Enigmail
Fri, 21 Mar 2014 21:22:00 GMT Fedora Paris : Fedora Paris au Bon Pêcheur http://blog.fedora-fr.org/fedora-paris/post/Fedora-Paris-au-Bon-P%C3%AAcheur urn:md5:308eabb83506c236e69784b88b0dc925

Fedora Paris se réunit à nouveau ! Haïkel (number80 pour les intimes) a décidé de descendre sur Paris. Et du coup, pour fêter l'un de nos lyonnais préférés, nous avons décidé de nous réunir pour diner. Nous vous donnons donc rendez-vous le 1er avril à 19h30 (et non, c'est pas une blague). Pour fêter malgré tout les poissons, nous allons diner au... Lire Fedora Paris au Bon Pêcheur

]]>
Thu, 20 Mar 2014 16:28:00 GMT Remi Collet : Red Hat va fournir PHP 5.5 pour RHEL-6 http://blog.famillecollet.com/post/2014/03/20/Red-Hat-va-fournir-PHP-5.5-pour-RHEL-6 urn:md5:413f17dbddebddc34b06fb244c06c07b

Annonce : Red Hat Software Collections 1.1 now available

Que les accrocs de la stabilité se rassurent, PHP 5.3.3 reste la version standard fournit avec RHEL-6.

Que les utilisateurs de RHSCL 1.0 se rassurent, la collection php54 est toujours là. Elle s'enrichit même de l'extension Zend OPcache (php-pecl-zendopcache).

Nous disposerons donc bientôt d'un moyen officiel et supporté d'installer PHP version 5.4 ou 5.5, en parallèle  de la version système, sans affecter les composants standards. L'annonce prévoit un cycle de vie de 3 ans.

emblem-important-2-24.png Il s'agit pour l'instant uniquement d'une version Beta destinée à l'évaluation.

Pour plus d'informations sur l'installation et l'utilisation des SCL, vous pouvez consulter les autres billets déjà publiés à ce sujet :

emblem-notice-24.pngPour les utilisateurs des clones de RHEL (CentOS, Oracle, Scientific Linux, ...) vous pouvez utiliser les dépôts Copr de test :

emblem-notice-24.pngPour ceux qui souhaitent plus d'extensions, en attendant la possibilité de les inclure dans EPEL, j'ai ouvert 2 dépôts Copr avec toutes celles qui sont déjà prêtes (d'autres devraient suivre).

En dehors de PHP, RHSCL 1.1 senrichit de plusieurs morceaux de choix, je retiendrais Apache 2.4 et MongoDB (d'ailleurs, l'extension pecl/mongo est disponible dans la collection php55).

Il me semble que c'est une excellent nouvelle qui devrait aider à l'adoption des versions récentes de PHP dans le monde de l'entreprise.

emblem-question-24.pngSi vous avez des questions, j'ai même ouvert un nouveau Forum : About PHP SCL.

]]>
Fiches explicatives
Sat, 15 Mar 2014 14:09:00 GMT Matthieu Saulnier : Adhésion à l'April https://casperlefantom.net/index.php?post/2014/03/15/Adh%C3%A9sion-a-l-April urn:md5:cac79b68a6637a7eb64e486a02a58e10 Promouvoir et soutenir le logiciel libre]]> April Fri, 07 Mar 2014 06:19:00 GMT Remi Collet : PHP 5.4.26 et 5.5.10 http://blog.famillecollet.com/post/2014/03/07/PHP-5.4.26-et-5.5.10 urn:md5:741d2daa69b82c9bb25148c8fc33f38e

Les RPM de PHP version 5.5.10 sont disponibles dans le dépôt remi pour Fedora et dans le dépôt remi-php55 pour Enterprise Linux.

Les RPM de PHP version 5.4.26 sont disponibles dans le dépôt remi pour Enterprise Linux (RHEL, CentOS...).

security-medium-2-24.png Ces versions corrigeant plusieurs failles de sécurité, la mise à jour est recommandée.

Annonces des versions :

Installation de PHP 5.5

yum --enablerepo=remi-php55,remi update php\*

Installation de PHP 5.4

yum --enablerepo=remi update php\*

Et bientôt dans les mises à jour officielles:

À noter :

  • la version EL6 est construite avec RHEL-6.5
  • pour php 5.5, l'extension Zip est désormais fournit dans le paquet php-pecl-zip.
  • beaucoup de nouvelles extensions sont aussi disponible, voir PECL extension RPM status page

Informations, lire :

]]>
RPM
Mon, 03 Mar 2014 08:35:00 GMT Edouard Bourguignon : Un cadeau de Broadcom pour l'OpenSource http://www.linuxed.net/post/2014/03/03/Un-cadeau-de-Broadcom-pour-l-OpenSource urn:md5:e35b81db5498369a08a70aaeb8bcd4bb

Ce n'est pas la première fois, et ce ne sera surement pas la dernière! Broadcom vient d'annoncer la mise à disposition de la documentation complète sur ses puces graphiques VideoCore IV, ainsi que les sources complètes de la pile logiciel en rapport. Cela, peut être pour remercier le Raspberry Pi, qui fête sa 2e année, et son succès planétaire.

Encore aujourd'hui, de nombreux matériels utilisant un SoC ARM comprenant une puce graphique Broadcom VideoCore IV sont obligés de passer par un binaire fermé (blob). Ceci est aussi vrai pour la plus part des puces des concurrents, et pas forcément pour la partie graphique. Cela concerne l'ensemble des smartphones, mais aussi le Raspberry Pi.

Du coup, le pilote graphique sous Linux, qui peut être libre et OpenSource, ne fait que relayer les instructions à ce binaire fermé. Si des bugs se produisent, ou pour proposer la moindre amélioration, la communauté et les développeurs du noyau ne peuvent rien faire.

Peut être fort de son succès, que ce soit avec les smartphones sous Android ou avec un Raspberry Pi vendu à plus de 2.5 millions d'exemplaires, et une communauté autour de ce projet tout aussi importante, Broadcom vient d'ouvrir sa pile graphique autour de ses puces VideoCore IV BCM21553. Ce n'est pas exactement ce modèle qui est utilisé dans le Raspberry Pi mais une puce très similaire, une BCM2835, le portage ne devrait donc pas poser de soucis.

Il reste cependant beaucoup de travail pour avoir une pile 100% libre et OpenSource autour de ses puces, mais la fondation Raspberry Pi souhaitant toujours proposer le matériel le plus ouvert possible, tente daccélérer les choses en proposant une prime de 10 000$ à celui qui codera des drivers full OpenSource permettant de jouer à Quake III sur notre bon vieux Raspberry Pi à 30$. La fondation sponsorise déjà de nombreux projets libres, dont pourrait tirer profit le Raspberry Pi, comme XBMC, ou encore Wayland/Weston (cherchez sur Youtube Wayland sur Raspberry Pi pour comprendre l'intérêt face à Xorg).

Donc merci Broadcom, et bon anniversaire au Raspberry Pi.

]]>
Matériel
Sun, 02 Mar 2014 20:21:00 GMT Nicolas Chauvet : mesa 10.2 from git for Fedora 20 http://blog.kwizart.fr/post/2014/03/02/163-mesa-10.2-from-git-for-Fedora-20 urn:md5:9b2987196b6c1a7fe0b837011dfb6814

This has started as a attempt to test the improvements of the freedreno ARM driver, so I've made an updated mesa package (and newer libdrm) specially for testing.

You can grab it installing the kwizart-release repository and

yum update --enablerepo=kwizart-testing libdrm\* mesa\*

The updated mesa 10.2 package from git20140209 is available for i686 x86_64 and armv7hl. The final version is scheduled in 3 months from now (so it could be in Fedora 21 by default). This is a different branch from the 10.1 branch to be release soon.

I'm not interested in xorg-x11-drv-vmware in this case, and there is an ABI break behind, so

yum remove xorg-x11-drv-vmware

Also an interesting feature of the mesa 10.2 branch is the OpenMAX IL feature on AMD devices. I try to maintain libomxil-bellagio within fedora, so I'm interested in feedbacks on this topic. The AMD GPU I can test on doesn't seem to be compatible with the feature. But there are also probably few issues with libomxil-bellagio given the lack of upstream activity.

VLC from RPM Fusion should be compatible with OpenMAX IL, and gstreamer has a plugin that should enter into Fedora at some point (currently in review).

Also the packaging git work is currently ahead of the fedora rawhide spec, so there are probably few patches that can be used in the next fedora package.

]]>
Fedora
Sun, 02 Mar 2014 09:23:00 GMT Remi Collet : Nouveau dépôt : remi-php56 http://blog.famillecollet.com/post/2014/03/02/Nouveau-depot-remi-php56 urn:md5:031c52061fe6c3c11ee065f03f65256a

Les RPM pour Fedora ≥ 19 et  Enterprise Linux (RHEL, CentOS...) de PHP 5.6 et de ses extensions sont désormais disponibles dans le nouveau dépôt expérimental dédié : remi-php56.

Sur le modèle du dépôt remi-php55, je viens d'ouvrir un nouveau dépôt pour PHP 5.6.

Attention Attention ; il s'agit actuellement d'une version 5.6.0-dev, donc pour test, à ne pas utiliser en production. Les extensions pecl ne sont pas toutes encore disponibles.

Pour Enterprise Linux vous disposez désormais de 4 dépôts :

  • remi qui contient les paquets communs, PHP 5.4 et les extensions PHP qui ne dépendent pas de la version utilisée.
  • remi-php55 qui contient les paquets PHP 5.5 et les extensions
  • remi-php56 qui contient les paquets PHP 5.6 et les extensions
  • remi-test qui contient "vraiment" les paquets à tester.

Pour Fedora il s'agit d'un dépôt temporaire, lorsque le version 5.6 sera stable, ils rejoindront le dépôt remi.

Remarques :

  • Si vous activez remi-php56 vous devez aussi activer remi.
  • Les RPM des extensions C ont désormais un suffixe .remi.5.4 ou .remi.5.5 ou .remi.5.6.
  • Ce nouveau dépôt est défini dans la nouvelle version du paquet remi-release (version 5.10-1, 6.5-1, 19-2 ou 20-2).

J'espère ne rien avoir oublié, n'hésitez pas à me signaler le moindre problème sur le forum.

]]>
Fiches explicatives
Sat, 01 Mar 2014 22:01:54 GMT Premier Samedi : avril 2014 http://premier-samedi.org/premier-samedi/avril-2014/ http://premier-samedi.org/premier-samedi/avril-2014/ Date : samedi 5 avril 2014 Horaires : de 14h00 à 18h00 Lieu : Carrefour Numérique, Cité des Sciences et de lIndustrie, Paris Pour une nouvelle installation ou pour des ajustements de votre distribution GNU/Linux Fedora, Mageia ou Ubuntu, venez nous retrouver le samedi 5 avril 2014 au Carrefour Numérique de la Cité des Sciences […]]]> premier samedi Fri, 28 Feb 2014 15:03:00 GMT Remi Collet : GLPI version 0.84.5 http://blog.famillecollet.com/post/2014/02/28/GLPI-version-0.84.5 urn:md5:a5089be82d9fec11c890a008710e01e2

GLPI (Gestionnaire Libre de Parc Informatique) version 0.84.5 est publiée. Les RPM sont disponibles dans le dépôt remi pour Fedora ≥ 15 et EL ≥ 5.

Le dépôt remi-test est donc nettoyé, et pourra être utilisé pour la prochaine 0.85 (les beta-tests viennent de commencer).

Annonces des versions :

La documentation est disponible en PDF : glpidoc-0.84.3-fr.pdf

Cette version est aussi disponible dans les dépôts officiels de Fedora 20 (sans extension).

Actuellement dans le dépôt :

  • glpi-0.84.5-1
  • glpi-appliances-1.9.0-1
  • glpi-data-injection-2.3.0-1
  • glpi-behaviors-0.84.1-1
  • glpi-fusioninventory-0.84.0.2.0-1
  • glpi-ocsinventoryng-1.0.2-1
  • glpi-pdf-0.84-1
  • glpi-reports-1.7.2-1
  • glpi-webservices-1.4.1-1

Attention Attention: l'assistant d'installation est pour des raisons de sécurité uniquement accessible depuis le serveur sur lequel GLPI est installé. Voir le fichier de configuration (/etc/httpd/conf.d/glpi.conf) pour élargir temporairement cette autorisation si besoin.

Vous êtes invités à tester ces versions sur un environnement spécifique et à remonter vos questions, commentaires ou problèmes sur

Les RPM de GLPI et de quelques extensions ainsi cette page seront régulièrement mis à jour.

]]>
RPM