T h e G l u 's blog

Archives pour mai, 2007

Google Summer Of Code et les projets ‘ubuntuiens’

C’est quoi le Google Summer Of Code ?

En gros, il s’agit de faire bosser des étudiants pendant l’été, sur des projets open-sources. Ceux-ci sont rénumérés (4500 dollars si le projet abouti (environ 3300 euros, ou 5500 CHF)), ainsi que l’organisation ‘tutrice’ du projet, qui s’est inscrite comme tel, qui en reçoit 500. Il se trouve qu’Ubuntu fait partie de ces tuteurs, avec quelques projets assez intéressants. En gros, on vous paye pour travailler et améliorer les projets open-source, dont votre distribution préférée, pendant vos vacances, c’est pas gentil ça ?

Les projets en rapport avec ubuntu

Amélioration du bughelper

Il s’agit d’améliorer le bughelper, notamment en allant récupérer les données du launchpad.

Plus de détails (en)

Cdrskin

Le but est d’intégrer le mieux possible cdrskin (un graveur de CD-R et CD-RW) à Ubuntu, notamment avec une interface graphique, et d’améliorer en général la gravure de CDs.

Plus de détails (en)

Gestionnaire de périphériques et de pilotes

Un des plus intéressants à mon avis, il s’agit de créer un gestionnaire de périphériques, un peu comme celui de Windows XP, et de gérer le module du noyau qui s’en occupe (le changer, le désactiver, etc.).

Plus de détails (en)

Créer une interface pour Gdebi pour Kubuntu (en QT)

Vu qu’il n’existe pas d’interface graphique pour installer directement des paquets sous KDE (avec Gnome on a Gdebi), le but est de créer la dite interface.

Plus de détails (en)

Part-feu

Il s’agit de programmer un part-feu, avec une interface et tout et tout, la plus simple possible, mais aussi la plus puissante. Je ferais une remarque comme d’autres on en fait (sur le Wiki d’ubuntu), et Firestarter alors ?

Plus de détails (en)

Pré-chargement

Le but ? Trouver des solutions pour améliorer la rapidité de démarrage des applications et du système.

Plus de détails (en)

Coon

Il s’agit de programmer un gestionnaire de classes d’élèves pour les professeurs (notes, etc.)

Plus de détails (en)

LDAP et Fedora Directory Server

Implémentation du serveur LDAPFedora Directory Server‘ avec ubuntu.

Plus de détails (en)

Synchronisation du bureau

Celui-ci est aussi intéressant, il s’agit de faire un programme qui permet la synchronisation de deux (ou plusieurs) PCs, afin qu’ils aient les mêmes fichiers, etc.

Plus de détails (en)

PyStart

Un programme pour permettre l’enseignement du python plus facilement.

Plus de détails (en)

Interface web pour le Thin Client Manager

Il s’agit de programmer une interface Web pour le Thin Client Manager (utilisé dans le cadre du projet LTSP).

Plus de détails (en)

Méthodes de modification des paquets binaires pour les installations minimales

Il s’agit de créer des outils pour créer et maintenir un ensemble de paquets minimalistes pour ubuntu.

Plus de détails (en)

Systèmes de révisions pour les dossiers utilisateurs.

Comme ce qui a été fait pour les Macs, il s’agit de pouvoir utiliser son dossier utilisateurs avec un système de version (un peut comme SVN), tout ça de la manière la plus simple possible, bien évidemment. Remarquons qu’ext3cow a déjà le même but sous linux…

Plus de détails (en)

Chargeur de démarrage

Le projet à pour but d’inclure un gestionnaire de démarrage (ordre, etc.) dans l’installateur d’ubuntu.

Plus de détails (en)

Utilitaires pour la confidentialité des données.

À pour but de permettre facilement (avec une interface) de chiffrer le dossier home, de chiffrer le swap et de créer un ‘coffre fort’ pour sauvegarder les fichiers importants.

Plus de détails (en)

Améliorer l’accessibilité avec Compiz/Beryl

Comme dit dans le titre, le projet à pour mission d’améliorer l’accessibilité, notamment des personnes avec une déficience visuelle en se servent de compiz et beryl.

Plus de détails (en)

Améliorer l’accessibilité avec Compiz/Beryl

En gros, c’est la même chose que le précédent…

Plus de détails (en)

Outil d’administration réseau

Un projet qui permettra de s’amuser avec le réseau, c’est-à-dire analyser le trafic, gérer les connections, etc.

Plus de détails (en)

‘Mouse Gesture’ pour le bureau

Un peu comme l’extension firefox qui a un nom assez semblable, il s’agit de pouvoir lancer des applications depuis le bureau avec les mouvements de sa souris !

Plus de détails (en)

Ouf ! (C’est long à faire tous ces résumés…) Ça nous fait un total de 19 projets, qui, s’ils parviennent tous à terme, vont rajouter des fonctionnalités bien pratiques et améliorer ubuntu ! Ceux que je trouve les plus intéressants sont le Gestionnaire de périphériques (quelque chose qui manque vraiment), la synchronisation du bureau (qui serait vachement pratique).

Vivement fin août que l’on voit ce que cela aura donné !

Liens

Le site du Google Summer Of Code (en) | Toutes les idées de départ (ubuntu) (en) | Les projets pour ubuntu (en)

11 commentaires

Ubuntu (Feisty) au collège (lycée) !

Il y a des choses qui rendent heureux le matin. Par exemple, vous allumez le pc de la salle d’informatique[1], et vous voyez un menu qui vous propose Ubuntu et Windows… Hé oui ! C’est autour de notre collège (on dit lycée chez les français, mais vous êtes sur un blog suisse et na.), de Candolle de proposer Feisty sur les PCs pour les élèves !

Il y avait déjà depuis le début de l’année Dapper, dans une petite salle annexe, ou le cours d’application des maths (au quel j’ai la chance de participer…) se déroule sur cet OS, le programme utilisé étant Octave, un remplaçant libre de Mathlab (j’ai un billet prévu sur octave si ça vous intéresse, mais ça fait deux mois que je dois le rédiger). Pourquoi cet intérêt à ubuntu et aux logiciels libres[2] ? Tout simplement par que notre collège fait partie des ‘beta-testeurs’ du libre, au quel s’intéresse le Département de l’instruction publique genevois.. En gros, il s’agit de voir si c’est possible, comment le faire et si ça fonctionne bien !

La version d’Ubuntu installée est une Feisty Fawn 7.04 standard du site d’ubuntu et a été bien évidemment enrichie de logiciels à but pédagogique (octave, qualculate, etc.), mais Compiz a aussi été activé, afin d’attirer de potentiels utilisateurs vers quelque chose de joli (il faut dire que « C’est quoi ce beau cube ? » va forcément attirer l’attention[3])

J’ai discuté avec l’assistant informatique qui s’est occupé du tout, et il n’a pas rencontré de difficultés particulières, ubuntu s’est parfaitement intégré dans le réseau Novel existant, et est capable d’accéder au serveurs normalement, ainsi qu’aux imprimantes. Remarquons qu’il n’y a pas de compte pour chaque personne stockée sur un serveur particulier, mais un seul compte élève (plus un pour les profs), ce qui limite les problèmes. Il y a seulement du matériel spécifique à la biologie pour faire des mesures qui ne fonctionne pas encore. Il finira bien par marcher…

Seul petit inconvénient : Ubuntu n’est pas par défaut au démarrage. Il parait que ça risque de trop raller si on bouscule trop les gens. Enfin bon, le temps pour la sélection est à 180 secondes, ce qui évite les erreurs :) .

Les élèves auront donc la chance de pouvoir utiliser ubuntu pendant 4 ans et découvrir le libre !

il faudra maintenant voir comment ça évolue, si on peut destroyer Windows, etc., mais c’est un bon pas !

Genève, vu de l’avion de l’assistant informatique.

Notes

[1] Il parait que j’y habite selon certaines personnes ;)

[2] Sous windows, on a OOo, FireFox, etc…, notre site est fait sous SPIP, et pleins d’autres choses…

[3] C’est quand même ce qui m’avais fait formaté définitivement Windows à l’époque..

12 commentaires

Cryptsetup, le couteau suisse du chiffrement de partitions !

Vous avez envie de chiffrer des fichiers super secrets, comme par exemple votre liste de mot de passe qui est dans un simple fichier texte, ou les fichiers sur votre clé USB pour éviter que l’on vous l’empreinte et récupère votre plan pour dominer le monde ? Cryptsetup est votre ami, il peut faire pleins de choses, grâce au chiffrement.

Installation des programmes nécessaires :

C’est là que le gestionnaire de paquets est quand même bien pratique : Vu que le programme se trouve sur les dépôts d’ubuntu, il suffit d’installer le paquet cryptsetup, par exemple en tapant[1] sudo apt-get install cryptsetup dans une console. Si un problème survient lors de l’utilisation, c’est qu’il faut charger quelques modules dans le noyau, essayez les commandes sudo modprobe dm-mod, sudo modprobe dm-crypt et sudo modprobe aes, mais je n’ai pas eu ce problème.

Se faire une zone protégée sur son disque dur, avec un simple fichier.

C’est le plus simple, ça ne vous coûtera qu’un fichier de la taille de l’espace nécessaire, pas besoin de toucher à des partitions, perdre des données etc…

Création du volume chiffré :

Tout d’abord, ouvrez un terminal (toutes les opérations se feront dans un terminal), et tapez[2] la commande suivante :

dd if=/dev/zero bs=1M count=50 of=moncoffrefort

Cela va générer un fichier de 50Mo, nommé moncoffrefort, dans le dossier où vous vous trouvez (généralement votre dossier home). Vous avez besoin de plus ou de moins de place ? Changez simplement le chiffre 50 ! Vous désirez un autre nom pour votre fichier ? Remplacez moncoffrefort par ce que vous voulez !

Après, il va falloir expliquer au système que ce fichier sera en fait comme un périphérique ‘disque dur’, et qu’il peut travailler avec comme tel. C’est la commande :

sudo losetup /dev/loop0 moncoffrefort

Bien évidemment, si vous avez indiqué un autre nom de fichier, il vous faudra le changer dans cette commande aussi ! Si par hasard un message d’erreur ressemblant à ioctl: LOOP_SET_FD: Périphérique ou ressource occupé, c’est que /dev/loop0 est déjà utilisé, changez le 0 en un nombre de 1 à 7, et ça devrait jouer. Remarquez que si vous changez ce numéro, vous pouvez utiliser plusieurs partitions chiffrées en même temps, il faudra seulement faire attention de taper correctement les prochaines commandes en changeant aussi leur numéros.

Puis, on va initialiser la partition chiffrée, pour cela faire, taper[3] la commande :

sudo cryptsetup luksFormat -c aes -h sha256 /dev/loop0

Le programme va vous demander d’abord si vous êtes vraiment sur de vouloir faire cet acte un peu barbare, car allant tuer toute trace de vie sur le volume en question. Vu que nous somme sur un simple petit fichier qui est un volume virtuel, on peut sans crainte lui dire YES, en majuscules. SI par hasard, l’avertissement indiquera que This will overwrite data on /dev/hda irrevocably., ou quelque chose qui ne ressemble pas à /dev/loop[UnNombre], éviter de lui répondre YES, mais appuyez bêtement sur enter pour éviter une petite crise de nerfs suite au doux ronron que fera votre disque entrain de supprimer toute ses(vos) données…

Le programme va ensuite vous demander un mot de passe (Enter LUKS passphrase:). Ne le fâchez pas et donnez-lui en un. Bien évidemment, n’oubliez pas les règles de sécurité d’un mot de passe : D’abord, on s’en souvient, ensuite on met des caractères bizarres et on utilise plus de 6 caractères au total, enfin on évite le nom de son chat. (Sauf si votre chat s’appelle fg/DF6*45!3p4, mais généralement c’est rare).

Dès que Command successful. s’est affiché, bonne nouvelle, votre volume est presque prêt. Il faut maintenant le formater (Mwahaha).

D’abord, on va ouvrir le volume chiffré, avec la commande :

sudo cryptsetup luksOpen /dev/loop0 moncoffrefort

moncoffrefort est cette fois une ‘étiquette’, c’est-à-dire que vous pouvez mettre n’importe quoi à sa place, mais l’étiquette doit être unique parmi tout les systèmes de fichiers que vous utilisez.

Entrez votre mot de passe, et normalement les lignes key slot 0 unlocked. Command successful. devraient s’afficher. Pour information, Key slot 0, c’est le numéro de votre mot de passe, car vous pouvez en mettre plusieurs. Regardez la doc (man cryptsetup) si vous voulez en savoir plus.

Après, il vous faut formater le volume, et la commande :

sudo mkfs.ext3 /dev/mapper/moncoffrefort
va s’en occuper.

Voila ! Votre volume sécurisé est prêt !

Utilisation au fil du temps : Ouverture :

Si vous venez de formater le volume, les 2 commande suivantes sont inutiles, mais dès que vous refermerez votre volume, il faudra les taper[4].

Donc, ouvrez votre fichier-volume:

sudo losetup /dev/loop0 moncoffrefort (Voir plus haut pour les remarques).
Et ouvrez le volume chiffré :

sudo cryptsetup luksOpen /dev/loop0 moncoffrefort (Voir aussi plus haut pour les remarques).

C’est presque fini ! Il faut encore monter le volume pour s’en servir, pour ce faire, créez un dossier dans votre dossier personnel :

mkdir moncoffrefortouvers

Puis montez le volume :

sudo mount -t ext3 /dev/mapper/moncoffrefort /home/vous/moncoffrefortouvers

Voila ! Tous les fichiers que vous sauvegarderez dans le dossier moncoffrefortouvers seront automatiquement chiffrés ! Le contenu du dossier n’est pas présent physiquement sur le disque, mais passe par tout un système compliqué (voir schéma plus bas) et atterris dans le fichier moncoffrefort !

Utilisation au fil du temps : Fermeture :

Vous voulez fermer votre dossier et protéger vos données ? C’est très facile :

Premièrement, fermez le système de fichier normal :

sudo umount /home/vous/moncoffrefortouvers

Vous remarquerez que tout le contenu de moncoffrefortouvers a disparu !

Ensuite, fermez la partition chiffrée :

sudo cryptsetup luksClose moncoffrefort

À partir de là, votre volume est sécurisé, il faudra retaper[5] le mot de passe pour y accéder.

Et pour terminer, démontez votre volume-fichier :

sudo losetup -d /dev/loop0

Voila !

C’est pleins de commandes, de fichiers et systèmes de fichiers partout, comment ça marche au juste ?

En gros ? Vous avez un fichier sur votre disque, qui se comporte comme un disque, qui contient un système de fichiers chiffré, qui contient un système de fichier, qui contient vos fichiers. C’est pas clair ? J’ai fait un beau dessin :

Schema avec cryptsetup

Vous avez compris ?

Avec une partition entière

Un petit dossier ne vous suffit pas, vous voulez chiffrer une partition entière comme votre clé Usb ? ATTENTION, L’OPÉRATION EST DANGEREUSE, ELLE VOUS FERA PERDE TOUTE VOS ÉVENTUELLES DONNÉES PRÉSENTES SUR LA PARTITION VISÉE

Mise en place du volume

Considérons qu’il s’agit de votre clé USB, que VOUS AVEZ SAUVEGARDÉ LES DONNÉS PRÉSENTES SUR CELLE-CI, que vous connaissez sa partition (disons /dev/sda1 MAIS C’EST PAS SUR), et que vous avec bien lut tous mes trucs en gras, et que vous êtes conscient, voila les commandes qu’il faut taper[6] :

D’abord, démontez votre partition : sudo umount /dev/lapartition.

Ensuite, créez le volume chiffré : sudo cryptsetup luksFormat -c aes -h sha256 /dev/lapartioton. ATTENTION ! APRÈS CETTE COMMANDE, LA PARTITION NE SERA PAS RÉCUPÉRABLE .

Voila ! En deux commandes, vous avez peut-être bousillé quelque chose qu’il ne fallait pas.

Utilisation au fil du temps : Ouverture :

Ouvrez le volume chiffré :

sudo cryptsetup luksOpen /dev/lapartioton mapartitionchiffree (Voir plus haut pour les remarques).

Créez le dossier de destination :

mkdir /media/ledossierdedestination%%

Puis montez le volume :

sudo mount -t ext3 /dev/mapper/mapartitionchiffree /media/ledossierdedestination

Remarquez qu’il est possible que Gnome vous propose tout seul au branchement du périphérique (il le fait de temps en temps avec moi) de s’occuper du tout moyennant mot de passe.

Utilisation au fil du temps : Fermeture :

C’est comme avant, on ferme le système de fichier

sudo umount /media/ledossierdedestination

Et la partition chiffrée :

sudo cryptsetup luksClose mapartitionchiffree

À partir de là, votre volume est sécurisé, il faudra retaper[7] le mot de passe pour y accéder.

Et question performances ?

Bein oui, chiffrer des données en permanence, ça coûte du CPU, vous vous en doutez, et ça ralentit les transferts. Personnellement, j’ai chiffré tout mon disque dur externe de sauvegarde, et à chaque sauvegarde, on sentait bien que le PC ralentissait… J’ai résolu le problème en donnant une priorité minimale à kcryptd/0, qui s’occupe du chiffrement, avec la commande sudo renice 19 `ps -ae | grep kcrypt | awk ' { print $1 } '` que l’on tape[8] dans un terminal. Par contre, je n’ai pas noté de ralentissement temporels, ni une grosse perte de l’espace disque. Évidemment, si vous chiffrez la partition home, votre PC ira beaucoup moins vite (et je ne sais pas si c’est une bonne idée en plus). Alors bon, perte de performances, mais négligeables selon l’utilisation.

Remarques et liens :

  • Un petit script peut vous aider à éviter de mémoriser toutes les commandes…
  • Un petit défaut, c’est qu’il faut avoir accès aux droits d’administration pour utiliser le système de chiffrement, mais ça devrait pouvoir se résoudre en autorisant certaines commandes (un script fait pour ça), si c’est vraiment nécessaire.
  • Aux allergiques de la ligne de commande, il existe une interface pour cryptsetup ici, mais je ne l’ai pas essayée…
  • Sous dapper, il ne faut pas utiliser /dev/loop0 mais /dev/loop/0 !

Des explications plus détaillées sur le wiki anglophone

Notes

[1] Ouile !

[2] Pauvre commande !

[3] Ce billet incite subtilement à la violence en fait.

[4] N’empêche c’est pratique comme message subliminal…

[5] Paf !

[6] Faudrait créer un organe de protection des commandes martyrisées…

[7] Mais gentiment alors cette fois.

[8] OPCM ?

13 commentaires

Dell vendra des pc avec ubuntu, oui, mais pas pour nous ?

C’est en effet ce qui risque de se passer. Selon ZDNet UK, les PCs avec notre OS préféré ne seront vendu qu’aux États-Unis pour commencer…

Il faut donc espérer que les américains en achètent le plus possible, pour monter à Dell qu’il y a un gros marché, et décide d’étendre sa vente à la France (et la Suisse)(et les autres pays) :) .

C’est pas juste !

Source

Petit article pas vraiment développé, je sais, mais j’ai beaucoup de choses à faire…

11 commentaires

Valid XHTML 1.0 Strict Valid CSS! Powered by Php5 MySql powered Apache powered Get FireFox ! The Ubuntu Counter Project - user number # 7261

phpMyVisites | Open source web analytics Statistics