Le Blog de C-quad

Archive pour la catégorie ‘Internet’

Tester une restauration de sauvegarde sur un environnement vierge

C’est bien beau de sauvegarder votre blog par exemple, mais le jour ou la machine qui l’héberge rencontre un souci n’est pas le moment opportun pour vérifier que vos sauvegardes sont fonctionnelles.

Pour mon test, je pars donc du postulat que je n’ai perdu l’intégralité de mon serveur et que je désire remonter mes sauvegardes dans des conteneurs docker.

Commençons par remonter un environnement

Il nous faut une base de données  :

docker run --name some-mysql -e MYSQL_ROOT_PASSWORD=mysecretpassword -d mysql

Et un conteneur wordpress :

docker run --name some-wordpress -e MYSQL_ROOT_PASSWORD=mysecretpassword --link some-mysql:mysql -p 80:80 -d wordpress

Le conteneur est maintenant accessible via http://host:80
On ajoute l’extension qui a permis les sauvegardes. Dans mon cas j’ai utilisé « UpdraftPlus – Backup/Restore »

Restaurons nos sauvegardes :

Charger les fichiers de sauvegardes et procéder à la restauration fournie par votre plugin.

S’il est nécessaire de modifier l’adresse du site web, nous éditons la configuration wordpress.
Pour lancer une commande sur un conteneur qui tourne :

docker exec -ti some-wordpress /bin/bash

Editer le fichier wp-config.php et insérer :

update_option('siteurl','http://example.com');
update_option('home','http://example.com');

example.com est bien entendu l’adresse de votre nouveau site. Il suffit ensuite de recharger une page pour que cela soit pris en compte. Et ces 2 lignes peuvent ensuite être supprimées.

Nous voila avec un site de nouveau fonctionnel. Cette méthode peut aussi s’appliquer pour tester une migration.

Lenteur des accès internet sous Linux – FAI ipv4 (exemple Orange)

J’ai constaté en branchant mon netbook chez mes parents sous Orange une résolution de nom particulièrement longue. Autant le téléchargement était correct, mais la navigation désastreuse (comparé à Free).

Après quelques investigations, il s’avère que ce souci serait lié au fait qu’Orange ne soit pas encore passé à l’ipv6. Nos distributions modernes essaient par défaut la connexion ipv6 et basculent en ipv4 si celle-ci n’est pas disponible.

Néanmoins, firefox semble embarquer lui aussi cette fonctionnalité pour la résolution DNS.

En désactivant la résolution DNS ipv6 de Firefox, la connexion internet chez mes parents est redevenue normale. Je vais donc vous livrer la méthode utilisée :

Sous firefox dans la barre d’adresse saisir:

 about:config

et modifier l’entrée :

network.dns.disableIPv6 à true

L’accès à internet devrait gagner en vélocité.

Je me pose par contre la question, s’il ne serait pas nécessaire en plus de blacklister ipv6 étant donné qu’il n’est pas disponible …

Quel est votre avis ?

MAJ suite aux commentaires : Il est préférable de modifier les DNS utilisés pour éviter d’utiliser ceux d’Orange et cela résout effectivement le problème. La modification des DNS se fait via NetworkManager.

 

Accéder à Internet sous Fedora en étant derrière un proxy Microsoft

Cet article a pour objectif de décrire comment accéder à Internet en étant derrière un proxy ISA-Server de Microsoft.
Le proxy ISA-Server de Microsoft ne reconnaît pas l’authentification par compte/motdepasse, il n’est donc pas possible avec ce proxy de se contenter de mettre à jour le fichier /etc/yum.conf et la variable http_proxy pour accéder à internet.

Il est dans ce cas nécessaire d’installer un paquet qui va se charger de réaliser l’authentification auprès du proxy Microsoft et servira de proxy pour les logiciels nécessitant un accès à l’extérieur.

Installation de cntlm

Sous Fedora, le paquet qui va se charger de dialoguer avec le proxy Microsoft s’appelle cntlm. Évidement si vous avez besoin de ce paquet, c’est que vous ne pouvez accéder à internet et de ce fait un yum install va poser problème.

il vous faudra récupérer le paquet en local soit avec une autre machine ayant accès :

$ yumdownloader cntlm

ou en se rendant sur la page du paquet fedora https://admin.fedoraproject.org/pkgdb/acls/name/cntlm vous pouvez télécharger le(s) rpms désirés dans la section build.

Après avoir copié le fichier rpm récupéré par la méthode de votre choix, on peut procéder à l’installation :

# yum localinstall cntlm-0.35.1-7.fc14.i686.rpm

Il faut bien entendu adapter le nom du fichier en fonction de la version téléchargée.

Configuration de cntlm

La configuration de cntlm se fait par le fichier /etc/cntlm.conf dont voici la section qui nous intéresse :

Username        votre_identifiant
Domain          nom_de_domaine
Password        votre_password
#Workstation    netbios_hostname        # Should be auto-guessed

Proxy           proxy:8080  #le nom du proxy et son port d'écoute
Proxy           proxy2:8080 #s'il y a plusieurs proxy il suffit de les ajouter

#
# This is the port number where Cntlm will listen
#
Listen          3128        # le port qui sera ouvert par cntlm

Le fichier de configuration renseigné, nous pouvons lancer le service :

# service cntlmd start

Si l’on désire que ce service soit lancé par défaut :

# chkconfig cntlmd on

Utilisation de cntlm

Maintenant que le relai est actif, il nous reste à l’utiliser. il faut donc configurer les applications pour utiliser ce reali proxy.

Par exemple :

  • pour Firefox vous utiliserez comme définition du proxy http://localhost:3128 :

  • pour yum, il faut éditer le fichier de configuration /etc/yum.conf et ajouter la ligne suivante :
proxy=http://localhost:3128/

Interface graphique à distance avec FreeNX

Il y a déjà quelques temps j’avais rédigé un article sur l’accès à distance avec vnc, nous allons voir maintenant comment faire la même chose avec FreeNX.

La technologie NX est un protocole client-serveur permettant des connexions graphiques X11 distantes rapides et sûres pour accéder à un bureau Linux / Unix à distance. Le protocole est basé à la fois sur SSH (pour la sécurité) et sur la compression X (pour l’interface graphique et la rapidité)

Par rapport à VNC, j’y retrouve 2 avantages :

  • Fonctionne sur une  connexion avec peu de bande passante
  • Permet de s’authentifier (la prise de main peut facilement se faire sans qu’une session soit ouverte)

Installation et configuration de FreeNX

Comme tout logiciel sous Fedora, l’installation est très simple il nous suffira de l’installer avec yum :

# yum install freenx

Nous vérifions ensuite que le service tourne bien :

# service freenx-server status
freenx-server est en cours d’exécution

Nous allons ensuite récupérer la clé située dans /etc/nxserver/

# cat /etc/nxserver/client.id_dsa.key

Installation du client

Il n’y a malheureusement pas à ma connaissance de client libre qui soit pleinement fonctionnel avec le serveur freenx. Il est donc nécessaire de télécharger le client fourni par nomachine.

La configuration n’est pas compliquée, il suffit de lancer nxclient sur le client et de cliquer sur le bouton configure.

On renseigne l’adresse du serveur auquel on désire se connecter. Il est important de cliquer sur le bouton « Key »  et d’y copier collé le contenu du fichier clé édité sur le serveur (/etc/nxserver/client.id_dsa.key)

Et tout doit fonctionner.

Références

Documentation fedora-fr

Forcer l’utilisation de https pour certaines pages

Nous avons vu précédemment comment sécuriser l’accès à un site web en activant le support de https, nous allons voir maintenant comment forcer l’utilisation d’une page en https.

L’intérêt d’utiliser le protocole https est d’éviter que vos identifiants et mot de passe circulent en clair sur le réseau. C’est bien joli de pouvoir accéder aux pages sécuriser, mais si l’accès aux pages non sécurisées est toujours disponible, le travail n’est qu’a moitié accompli.

La configuration a éffectuer

Le principe utilisé sera de réaliser une redirection à partir du répertoire que l’on désire sécuriser. Pour cela, il existe plusieurs solutions:

  • Via .htaccess
  • Via la configuration d’apache

La solution que j’ai choisie est de modifier directement la configuration d’apache.

Beaucoup de sites proposent de modifier le fichier httpd.conf, je le déconseille fortement ! il existe un répertoire dédié aux personnalisations d’apache : conf.d, c’est dans le répertoire conf.d qu’il faut créer un fichier avec ce que l’on souhaite modifier.

Cette façon de procéder permettra de s’affranchir de tout risque lors d’une mise à jour d’apache. Le paquet apache écrasera le fichier httpd.conf lors d’une mise à jour, alors que le répertoire conf.d sera lui conservé et de ce fait vous n’auriez rien perdu.

Voici un exemple pour sécuriser l’accès à la page d’administration d’un blog wordpress :

<Directory "/var/www/html/wordpress/wp-admin">
 RewriteEngine on
 RewriteBase /var/www/html/wordpress/wp-admin
 RewriteCond %{SERVER_PORTS} !^443$
 RewriteRule ^(.*)?$ https://%{SERVER_NAME}/wordpress/wp-admin/ [L,R]
 </Directory>

Il vous suffit de recopier cette section dans un fichier et de le déposer dans le répertoire /etc/httpd/conf.d/

On vérifiera ensuite que la configuration est correcte,

  • soit directement avec apachectl :
$ apachectl configtest
Syntax OK
  • soit avec la commande service
# service httpd configtest
Syntax OK

Il faut bien sur que la syntaxe soit OK avant de procéder à un rechargement de la configuration d’apache.

# service httpd reload