Archive de l'auteur

Auteur :
• 4 mars 2009

AQUOPS 2009À titre d’enseignant, je participe chaque année au colloque de l’AQUOPS (Association Québécoise des Utilisateurs de l’Ordinateur au Primaire et au Secondaire).
L’AQUOPS est un organisme à but non lucratif dont la mission est de regrouper en association des intervenants scolaires, du niveau pré-scolaire, primaire et secondaire, afin de favoriser l’intégration et l’utilisation pédagogique des technologies de l’information et de la communication (TIC) en éducation.

Cette année, le 27e colloque de l’association se déroulera dans la ville de Sherbrooke, les 7, 8 et 9 avril 2009. Et pour la première fois, je n’y serais pas uniquement comme participant puisque je vais également y participer comme formateur et animateur. D’abord d’un atelier dédié à Ubuntu Linux et ensuite d’un Install fest, dédié aux participants du congrès (le 8 avril 2009).

L’atelier est intitulé: « Ubuntu Linux pour les nuls » et j’aurais le plaisir de le coanimer avec Pierre Lachance du RECIT national de la mathématique, de la science et de la technologie, ainsi qu’avec Pascal Lapalme, enseignant, membre du conseil d’administration de l’AQUOPS et responsable du volet « logiciels libres ».

Le but de notre atelier est simplement de démontrer la facilité et l’utilisation d’Ubuntu aux enseignants, aux conseillers pédagogiques ainsi qu’aux techniciens en informatique.

La description de notre atelier se lit comme suit:

Si vous êtes à la recherche d’une solution de remplacement libre et gratuite de votre système d’exploitation actuel, sachez qu’il existe Ubuntu ( Ubuntu est une distribution GNU/Linux). Pendant cet atelier, nous vous présenterons les possibilités et les applications de ce système d’exploitation sécurisé. De plus, afin de démystifier le processus d’installation, nous installerons la plus récente distribution sur un portable afin de découvrir toute la stabilité et la convivialité de ce système d’exploitation. « Ubuntu » est un ancien mot africain qui signifie « Humanité ». Ubuntu signifie également « Je suis ce que je suis grâce à ce que nous sommes tous ».
Pour les plus mordus, il y aura un «Install fest» (une séance d’installation et de joyeux partages) où vous êtes cordialement invité.

Plus tard, comme la description le mentionne j’animerai avec Pierre et Pascale, ma toute première Install fest.

Donc si vous êtes inscrit au congrès, passé nous dire un petit bonjour.

Auteur :
• 3 mars 2009

wordpress-iconAvec toute mes manipulations d’un nouveau serveur et l’intégration des pages web éparpillées que j’ai un peu partout, j’en suis venu à me poser la question comment déménager complètement un blog créé sous WordPress.

Les manipulations que je présente ici ont été réalisées avec la version 2.6. Tout d’abord, je présume que vous avez un accès FTP et un accès à votre base de données MySQL (via phpmyadmin) dans votre ancien et votre nouvel hébergeur. Ces solutions ont fonctionnés pour moi, je ne pourrait être tenu responsable de ce que vous allez faire.

Voici les deux cas :

1. Sans changement de nom de domaine (http://mondomaine.com –> http://mondomaine.com).

C’est le cas le plus facile, c’est un simple déménagement d’hébergeur. Le transfert du blogue peut se faire en quelques étapes :

  1. Tout d’abord, on se connecte en FTP à notre ancien hébergeur et on télécharge tout le répertoire racine de notre blogue.
  2. Dans le répertoire que l’on vient de télécharger, on édite le fichier wp-config.php que l’on renseigne avec les nouvelles informations de connexion (DB_NAME, DB_USER, DB_PASSWORD et DB_HOST).
  3. Ensuite on se connecte à phpmyadmin de notre ancien hébergeur, on se positionne dans la bonne base de données, on clique sur exporter, on coche en bas sur transmettre, on donne un nom significatif et on sélectionne un format de compression (moi j’ai utilisé bzippé) puis exécuter.
  4. Dans notre nouvel hébergeur, on se connecte en FTP et on télécharge en amont le répertoire racine que l’on avait téléchargé dans notre ordinateur.
  5. Ensuite on se connecte à phpmyadmin de notre nouvel hébergeur, on se positionne dans la bonne base de données, on clique sur importer, on sélectionne le fichier compressé de la base de données dans notre ordinateur, puis exécuter.

Et voilà!

2. Avec changement de nom de domaine (ex. : http://www.mondomaine.com/blogue –> http//:blogue.mondomaine.com).

Ici la difficulté réside dans le fait que WordPress utilise des url absolues, plutot que relatives. Nous devrons donc au préalable modifier toutes les adresses contenues dans la base de données. Voici les étapes :

  • Tout d’abord, on se connecte en FTP à notre ancien hébergeur et on télécharge tout le répertoire racine de notre blogue.
  • Dans le répertoire que l’on vient de télécharger, on édite le fichier wp-config.php que l’on renseigne avec les nouvelles informations de connexion (DB_NAME, DB_USER, DB_PASSWORD et DB_HOST).
  • Si vous avez la réécriture d’url, vous devait également éditer le fichier .htaccess afin qu’il ai la nouvelle adresse.
  • Dans notre nouvel hébergeur, on se connecte en FTP et on télécharge en amont le répertoire racine que l’on avait téléchargé dans notre ordinateur.

Pour la modification de l’adresse dans la base de données, plusieurs références proposent de modifier la base de données avec un éditeur de texte, ce qui implique un téléchargement sans compression.

J’ai du rejeter cette solution parce que mon fichier SQL nom compressé dépassait la limitation de 2 Mo d’importation d’un fichier SQL dans phpmayadmin. Nous allons donc régler notre problème par des requêtes SQL.

  • On se connecte à phpmyadmin de notre nouvel hébergeur, on se positionne dans la bonne base de données, on clique sur importer, on sélectionne le fichier compressé de la base de données dans notre ordinateur, puis exécuter.
  • Toujours dans notre base de données de phpmyadmin on sélectionne SQL. Il suffira de copier les requêtes modifiées dans la zone de texte puis choisir exécuter.

On modifie afin que la nouvelle adresse soit prise en compte :

UPDATE wp_options SET option_value = replace(option_value, 'http://ancien.domaine.com', 'http://nouv.domaine.com') WHERE option_name = 'home' OR option_name = 'siteurl';

Ensuite on modifie l’adresse de tous les billets et de toutes les pages

UPDATE wp_posts SET guid = replace(guid, 'http://ancien.domaine.com','http://nouv.domaine.com');

Ensuite on modifie le contenu des billets et des pages afin que les liens pointant vers notre blogue soient modifiés.

UPDATE wp_posts SET post_content = replace(post_content, 'http://ancien.domaine.com', 'http://nouv.domaine.com');

Voilà

Auteur :
• 2 mars 2009

3333643Pour faire suite à ce billet (et à la discussion qui a suivi), à propos de l’utilisation du SSH comme serveur SOCKS4, afin de naviguer un peu plus sécuritairement, voici quelques astuces supplémentaires quant à son utilisation.

Tout d’abord, le port d’écoute par défaut d’un serveur ssh est le port 22. Mais ce n’est pas un absolu. On peut indiquer à notre serveur, d’écouter sur un autre port, ou bien sur plusieurs ports à la fois. Un port intéressant à choisir est le 443.

Pourquoi ce port? Tout simplement parce que c’est le port par défaut du web sécurisé (HTTP interroge sur le port 80 et HTTPS sur le port 443).  Donc si le café bloque tous les ports à l’exception de ceux destinés au web (80 et 443), personne ne sera étonné d’avoir un flux crypté (notre connexion ssh) sur le port 443.

Alors, comment faire? Tout d’abord, on présume qu’un serveur ssh est déjà installé dans votre ordinateur à la maison, si ce n’est déjà fait, voici la commande à écrire dans un terminal:

sudo apt-get install openssh-server

Ensuite on doit indiquer à notre serveur ssh d’écouter sur un autre port. Dans un terminal:

sudo gedit /etc/ssh/sshd_config

On recherche

# What ports, IPs and protocols we listen for
Port 22

Et on écrit sous Port 22, Port 443. Ce qui donne:

# What ports, IPs and protocols we listen for
Port 22
Port 443

On enregistre et on redémarre le serveur ssh

sudo /etc/init.d/ssh restart

On peut donc maintenant refaire l’astuce avec la commande:

ssh -D1111 -p443 username@hostname

Avec un serveur mandataire.

Que faire maintenant si tout le trafique internet est filtré par un serveur mandataire (proxy)? Disons que l’on veuille accéder à notre compte bancaire et tout le trafic est filtré par un ordinateur que nous ne contrôlons pas.

Prenons le cas d’un serveur mandataire fonctionnant sous squid. Par défaut l’adresse d’écoute de serveur est le 3128 et le nom du mandataire est proxy.local.

Il faut maintenant installer une application qui nous permettra de passer notre connexion ssh à travers le serveur mandataire. On installe corksrew

sudo apt-get install corkscrew

On peut donc maintenant refaire l’astuce avec la commande dans un terminal:

ssh -D1111 -p443 username@hostname -o"ProxyCommand corkscrew proxy.local 3128 %h %p"

Et si le mandataire nécessite un login et un mot de passe:

ssh -D1111 -p443 username@hostname -o"ProxyCommand corkscrew proxy.local 3128 %h %p login motdepasse"

Ne pas oublier de laisser la fenêtre ouverte et de renseigner Firefox (Édition -> Préférences -> Avancé -> Réseau -> Paramètres) afin qu’il utilise un proxy de type SOCKS ayant comme nom d’hôte localhost sur le port 1111.

Cette astuce permettrait même de naviguer dans des sites interdits par le serveur mandataire, il ne pourrait pas filtrer votre trafic, puisqu’il serait crypté et sur le port 443, ce qui serait normal pour lui après tout!

Auteur :
• 1 mars 2009

Dernièrement j’ai eu à remonter le serveur familial. Serveur qui avait à l’origine comme but unique celui de serveur mandataire (proxy avec un cache et un filtre internet) en utilisant Squid et Squidguard. Applications pratiques afin de bloquer certains sites et surtout fixer des heures ou l’on peut utiliser l’internet (avec une belle page indiquant aux enfants d’aller jouer dehors en cas d’accès hors plage).

De fil en aiguille et par défi personnel, j’ai monté un serveur complet, basé sur Xubuntu Intrepid Ibex 8.10. Donc serveur Web, courriel, Ftp, Imapd etc. Actuellement la configuration du serveur est terminée et il fonctionne très bien.

Le dilemme:

Pourquoi payer un hébergement pour mes pages, si je peux le faire à la maison avec un plein controle, et économiser un peu au passage.

Les pours:

  • Des gigs d’espace pour mes pages web, avec les documents qui s’accumulent au fil du temps, les pages deviennent de plus en plus lourde.
  • Des gigs d’espace pour ma boite courriel, je suis du style conservateur (j’ai tout depuis 1995) et de transférer le tout en imap conjugué à un webmail deviendrait très intéressant.
  • Avoir des bases mysql en quantité
  • Avoir mon propre relais smtp sécurisé et ainsi envoyer des courriels de n’importe ou.
  • Avoir le nombre de page web que je veut, puisque je controle mon nom de domaine.
  • Avoir un serveur à l’heure du Québec

Les contres:

  • Le port 80 (celui des pages webs) est bloqué par mon fournisseur d’acces internet, ce qui m’obligerait à utiliser une url du type http://www.profnoel.com:8080
  • Le port 443 (web sécurisé) n’est pas bloqué, cela me permettrait de fonctionner avec https://www.profnoel.com, par contre, puisque le certificat de sécurité serait signé par moi (autosigné) une alerte de sécurité sur l’invalidité de mon certificat apparaitrait à chaque première connection.

Il est donc là le dilemme:

Mon serveur avec http://www.profnoel.com:8080 -> Une url pas terrible.

Mon serveur avec https://www.profnoel.com -> Une belle url, mais une alerte sécurité

Mon hébergeur actuel -> De belles urls, avec peu de controle.

Vous en penser quoi ?

Catégorie : General | Tags : , , , , ,  | 8 commentaires
Auteur :
• 28 février 2009

Vous êtes connecté à internet via une borne ouverte sans fil et vous êtes dans un café, dans une salle de réunion ou bien à l’hôtel. Vous vous dites que ce ne serait pas vraiment sécuritaire d’accéder à vos courriels, votre compte bancaire, ou toute autre destination névralgique.

Si vous avez une machine qui roule à la maison (avec Ubuntu sans doute), il est possible d’utiliser internet de manière sécuritaire, de n’importe ou, comme si vous étiez à la maison.

On doit tout d’abord installer à la maison le serveur ssh openssh-server.

sudo apt-get install openssh-server

Ensuite, du café, il suffit de se connecter à notre serveur domestique avec la commande (dans un terminal que l’on laissera ouvert par la suite):

ssh -D1111 username@hostname

La commande ssh créera une connexion sécurisée entre votre ordinateur et celui de la maison. L’argument -D1111 permettra à ssh d’agir comme un serveur SOCKS4.

Il suffira ensuite de renseigner Firefox (Édition -> Préférences -> Avancé -> Réseau -> Paramètres) afin qu’il utilise un proxy de type SOCKS ayant comme nom d’hôte localhost sur le port 1111.

Si vous renseignez de la même façon Thunderbird, vous récupérerez et enverrez vos courriels, comme si vous étiez à la maison; ce qui éliminera le problème du serveur relais SMTP qui ne fonctionne que de chez votre fournisseur d’accès internet.

Edit du 3 mars 2009

Voici une image de ma fonfiguration de Firefox:

firefox

Catégorie : ubuntu | Tags : , , , ,  | 11 commentaires
Auteur :
• 5 janvier 2009

J’ai reçu un beau cadeau du temps des fêtes. La section ubuntu des cybercarnets du ProfNoel vient d’être admise dans la communauté planet de Ubuntu francophone.

C’est ici que ça se passe:

http://planet.ubuntu-fr.org/

Catégorie : General | Tags : ,  | Les commentaires sont désactivés
Auteur :
• 29 novembre 2008

C’est un peu la traduction libre du dicton anglophone : « If you can’t beat them, join them ». C’est à ce que j’ai pensé en visionnant ce vidéo YouTube des membres encore vivants du célèbre Monthy Python. On y annonce la création d’un canal dédié.

Avec tout leur humour bien sur…..

Catégorie : General | Tags : , ,  | 2 commentaires
Auteur :
• 20 novembre 2008

L’an dernier, j’avais configuré un serveur mandataire dans lequel j’y avais installé squidguard comme contrôle parental. L’avantage était que je n’avais qu’un ordinateur à configurer afin d’utiliser le contrôle parental.

Depuis cet été, le serveur est mort et par manque de temps je n’ai pas pris la peine d’en remonter un autre. Donc, les ordinateurs des enfants ont donc perdu tout contrôle parental en ce qui a attrait au contenu web.

Une des alternatives dont j’avais eu l’an dernier était l’installation de dansguardian (qui utilise les mêmes fichiers de liste noire que squidguard). Voici donc une synthèse des étapes que j’ai exploitée afin d’installer un contrôle parental transparent dans Ubuntu.

Bien que j’ai pigé à gauche et à droite (la solution fonctionne chez moi), si vous êtes témoins d’une faille de sécurité, il ne faut pas hésiter à me la signaler.

Nous allons donc installer:

On ouvre la liste de dépot

sudo gedit /etc/apt/sources.list

Et on ajoute, si vous êtes sous Hardy heron

deb http://ppa.launchpad.net/ubuntume.team/ubuntu hardy main

Ou si vous êtes sous Intrepid Ibex

deb http://ppa.launchpad.net/ubuntume.team/ubuntu intrepid main

Et on installe

sudo apt-get update
sudo apt-get install webstrict firehol

Les fichiers suivants seront installés: clamav clamav-base clamav-freshclam dansguardian libclamav3 libesmtp5 tinyproxy webstrict firehol

Configuration de dansguardian

On édite le fichier de configuration

sudo gedit /etc/dansguardian/dansguardian.conf

Et nous commentons UNCONFIGURED

# Comment this line out once you have modified this file to suit your needs
#UNCONFIGURED

On change la ligne :

language = 'ukenglish'

par

language = 'french'

Configuration de tinyproxy

On édite le fichier de configuration

sudo gedit /etc/tinyproxy/tinyproxy.conf

Et on fait les changements suivants;

##
## tinyproxy.conf -- tinyproxy daemon configuration file
##

#
# Name of the user the tinyproxy daemon should switch to after the port
# has been bound.
#
User nobody
Group nogroup

#
# Port to listen on.
#
#Port 8888
Port 3128

Configuration de firehol

On édite le fichier de configuration

sudo gedit /etc/firehol/firehol.conf

Voici le contenu de mon fichier:

#
# $Id: client-all.conf,v 1.2 2002/12/31 15:44:34 ktsaou Exp $
#
# This configuration file will allow all requests originating from the
# local machine to be send through all network interfaces.
#
# No requests are allowed to come from the network. The host will be
# completely stealthed! It will not respond to anything, and it will
# not be pingable, although it will be able to originate anything
# (even pings to other hosts).
#

version 5
iptables -t filter -I OUTPUT -d 127.0.0.1 -p tcp --dport 3128 -m owner ! --uid-owner dansguardian -j DROP
transparent_squid 8080 "nobody root"

# Accept all client traffic on any interface
interface any world
    policy drop
    protection strong
    client all accept

Ensuite on édite le fichier suivant:

sudo gedit /etc/default/firehol

Et on s’assure d’avoir

START_FIREHOL=YES

Fin de la configuration

Il reste maintenant à redémarer les services

sudo /etc/init.d/dansguardian restart
sudo /etc/init.d/tinyproxy restart
sudo /etc/init.d/firehol restart

Vous avez accès à un nouveau menu en Système ->Administration->webstrict qui vous permet de manière graphique de régler les paramètres de dansguardian (voir cette page pour son utilisation).

Tout ceci n’est qu’un filet de sécurité et son but n’est nullement de nous remplacer. Rien n’est aussi efficace que le dialogue et l’éducation que nous devons avoir avec nos enfants face à l’internet.

Catégorie : ubuntu | Tags : , , , , ,  | Les commentaires sont désactivés