Linux (fr)
-
Agenda du Libre pour la semaine 26 de l'année 2018
(Dépêches LinuxFR)
Calendrier web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 30 événements (1 en Belgique, 29 en France, 0 au Luxembourg, 0 au Québec 0 en Suisse et 0 en Tunisie) est en seconde partie de dépêche.
- lien n°1 : April
- lien n°2 : Agenda du Libre (Belgique, France, Luxembourg, Suisse et Tunisie)
- lien n°3 : Carte des événements
- lien n°4 : Proposer un événement
- lien n°5 : Annuaire des organisations
- lien n°6 : Agenda de la semaine précédente
- lien n°7 : Agenda du Libre du Québec
Sommaire
- [FR Nantes] Cycle café vie privée Protection de son trafic sur Internet (VPN) - Le lundi 25 juin 2018 de 18h00 à 21h00.
- [FR Grenoble] Contribuer à BANO, la base d’adresse nationale d’OSM - Le lundi 25 juin 2018 de 18h30 à 20h30.
- [FR Gaillac] Atelier informatique libre - Le lundi 25 juin 2018 de 19h30 à 23h00.
- [FR Marseille] PGDay France - Le mardi 26 juin 2018 de 08h30 à 17h30.
- [FR Aiglun] Après-midi « Open data » et « Cartopartie » - Fête de l'été - Le mardi 26 juin 2018 de 15h00 à 19h00.
- [FR Quetigny] Découvrir, tester, installer Linux et d’autres logiciels libres - Le mardi 26 juin 2018 de 20h30 à 23h30.
- [FR Le Mans] Permanence du mercredi après-midi - Le mercredi 27 juin 2018 de 12h00 à 17h00.
- [FR Rennes] Sécuriser son infrastructure - Le mercredi 27 juin 2018 de 18h30 à 21h00.
- [FR Montpellier] Rencontres des Groupes OpenStreetMap OSM - Le mercredi 27 juin 2018 de 19h00 à 22h00.
- [FR Toulouse] Rencontres Tetalab - Le mercredi 27 juin 2018 de 20h30 à 23h30.
- [FR Choisy-le-Roi] Pas Sage en Seine - Du jeudi 28 juin 2018 à 10h00 au dimanche 1 juillet 2018 à 20h00.
- [FR Rennes] Conseil d’administration de Gulliver - Le jeudi 28 juin 2018 de 12h00 à 14h00.
- [FR Martigues] Permanence du jeudi de l'ULLM - Le jeudi 28 juin 2018 de 16h30 à 18h30.
- [FR Challans] Permanence Linux - Le jeudi 28 juin 2018 de 18h00 à 20h00.
- [FR Bordeaux] Jeudi Giroll - Le jeudi 28 juin 2018 de 18h30 à 20h30.
- [FR Peymeinade] Install-Party GNU/Linux - Le jeudi 28 juin 2018 de 19h00 à 21h00.
- [FR Vesseaux] Projection-débat du film « Nothing to hide » - Le jeudi 28 juin 2018 de 19h00 à 22h00.
- [FR Paris] Soirée de Contribution au Libre - Le jeudi 28 juin 2018 de 19h30 à 22h30.
- [FR Montpellier] Atelier du Libre Ubuntu et Logiciels Libres - Le vendredi 29 juin 2018 de 18h00 à 23h00.
- [FR Paris] Apéro April - Le vendredi 29 juin 2018 de 19h00 à 22h00.
- [FR Dijon] Atelier de création numérique et électronique - Le vendredi 29 juin 2018 de 20h30 à 23h59.
- [FR Saint-Jean-de-Védas] Repair Café - Le samedi 30 juin 2018 de 09h00 à 13h00.
- [FR Casseneuil] Install Partie GNU/Linux - Le samedi 30 juin 2018 de 10h00 à 17h00.
- [FR Wintzenheim] Réunion du Club Linux - Le samedi 30 juin 2018 de 13h00 à 19h00.
- [FR Villefranche-sur-Saône] Repaircafé - Le samedi 30 juin 2018 de 13h30 à 17h30.
- [FR Marseille] Install Party GNU/Linux - Le samedi 30 juin 2018 de 14h00 à 19h00.
- [BE Liège] Linux Install Party - Le samedi 30 juin 2018 de 14h00 à 18h00.
- [FR Ivry sur Seine] Cours de l’Ecole du Logiciel Libre - Le samedi 30 juin 2018 de 14h30 à 18h30.
- [FR Courbevoie] Assemblée Générale annuelle de l'association StarinuX - Le samedi 30 juin 2018 de 14h30 à 17h00.
- [FR Poucharramet] Festival AgitaTerre - Le dimanche 1 juillet 2018 de 09h30 à 23h00.
[FR Nantes] Cycle café vie privée Protection de son trafic sur Internet (VPN) - Le lundi 25 juin 2018 de 18h00 à 21h00.
Protection de son trafic sur Internet
Pourquoi et comment chiffrer son trafic sur Internet avec un VPN (réseau privé virtuel) ?
Présentation du fonctionnement d’un VPN, de son intérêt et de sa mise en place.Au bar associatif La Dérive https://lajavadesbonsenfantsblog.wordpress.com/
- La Dérive, 1 rue du Gué Robert, Nantes, Pays de la Loire, France
- Adresse web https://cafevieprivee-nantes.fr/category/actualites
- Tags café-vie-privée, anonymat, vpn, tunnel
[FR Grenoble] Contribuer à BANO, la base d’adresse nationale d’OSM - Le lundi 25 juin 2018 de 18h30 à 20h30.
Le collectif OpenStreetMap Grenoble vous invite à son prochain atelier OSM, La Base Adresses Nationale Ouverte (BANO) est une initiative d’OpenStreetMap France.
Elle a pour objet la constitution d’une base la plus complète possible de points d’adresse à l’échelle de la France.
L’objectif est de proposer une couverture d’adresses la plus étendue possible et la plus homogène possible.
Cela doit permettre de réaliser sur le plus largement possible des opérations de géocodage (Quelle position correspond à cette adresse) et de géocodage inversé (Quelle adresse correspond à cette position).
Lors de ce mapathon, le collectif OpenStreetMap Grenoble vous propose d’apprendre à contribuer à la BANO.
À partir de 18h30 à La Coop-Infolab. 31 rue Gustave Eiffel – 38 000 Grenoble
BANO ou BAN
La BAN (Base Adresse Nationale) est la base de référence nationale issue d’une convention signée entre l’IGN, le Groupe La Poste, l’État et OpenStreetMap France.
BANO est un projet initié par OpenStreetMap France début 2014 et n’a pas encore intégré de données issues de la BAN (chantier en cours). Le contenu de la BAN est plus complet (plus de 20 millions d’adresses) que BANO (15. 5M d’adresses), mais n’intègre(ra) pas de contributions faites sur OpenStreetMap et encore très peu de données opendata diffusées par certaines collectivités.
C’est quoi OSM
OpenStreetMap (OSM) est un projet international fondé en 2004 dans le but de créer une carte libre du monde.
Nous collectons des données dans le monde entier sur les routes, voies ferrées, les rivières, les forêts, les bâtiments et bien plus encore
Les données cartographiques collectées sont ré-utilisables sous licence libre ODbL (depuis le 12 septembre 2012). Pour plus d’information inscrivez-vous à la liste locale OSM de Grenoble
- La Coop Infolab, 31 rue Gustave Eiffel, Grenoble, Auvergne-Rhône-Alpes, France
- Adresse web https://www.la-coop.net/evenement/atelier-osm-juin18
- Tags osm, openstreetmap, cartographie, atelier
[FR Gaillac] Atelier informatique libre - Le lundi 25 juin 2018 de 19h30 à 23h00.
Un atelier d’informatique libre voit le jour au sein du chinabulle, pour créer un espace temps d’échange autour des solutions informatiques libres.
- Au comptoir du Chinabulle, 47 rue du Chateau du Roi, Gaillac, Occitanie, France
- Adresse web https://www.chinabulle.org
- Tags échange, transmission, logiciels-libres, découverte, chinabulle, atelier
[FR Marseille] PGDay France - Le mardi 26 juin 2018 de 08h30 à 17h30.
Le PGDay France est un moment de rencontres et de conférences pour la communauté francophone de PostgreSQL.
Les conférences s’adressent à tous les utilisateurs du logiciel étudiants, administrateurs systèmes, DBA, développeurs, chefs de Projets, décideurs.
- Théâtre Joliette, 2 place Henri Verneuil, Marseille, Provence-Alpes-Côte d’Azur, France
- Adresse web http://pgday.fr
- Tags postgresqlfr, conference, pgday
[FR Aiglun] Après-midi « Open data » et « Cartopartie » - Fête de l'été - Le mardi 26 juin 2018 de 15h00 à 19h00.
Démarche participative et collaborative, il s’agit notamment de permettre aux associations, producteurs locaux, habitants et usagers de cartographier les services / activités qui constituent la richesse de notre territoire sur un outil libre (Openstreetmap).
Les données publiques communales mises en ligne et la création d’un agenda partagé (à destination des associations) seront également valorisées.
Les organisateurs du marché d’Aiglun proposeront de nombreuses animations à travers la fête l’été. Venez nombreux
Tout l’après-midi marché bio et des producteurs locaux, animation musicale, balades avec les ânes, jeux, atelier de cartographie libre
À 15 h, 16 h et 17 h visite du champ de lavande rendez-vous sur la place du marché
À partir de 17 h dégustations des produits du marché préparés par le restaurant Le Pressoir Gourmand et grillades d’agneau
À 18 h apéritif local offert par la mairie d’Aiglun, débat sur la cartographie et les données ouvertes
- Marché bio et des producteurs locaux d'Aiglun, place Edmond Jugy, Aiglun, Provence-Alpes-Côte d'Azur, France
- Adresse web https://wiki.openstreetmap.org/wiki/Cartopartie_et_opendata_-_aiglun
- Tags openstreetmap, osm, open-data, carto-partie
[FR Quetigny] Découvrir, tester, installer Linux et d’autres logiciels libres - Le mardi 26 juin 2018 de 20h30 à 23h30.
COAGUL est une association d’utilisateurs de logiciels libres et de GNU Linux en particulier.
Nous utilisons toutes sortes de distributions GNU / Linux (Ubuntu, CentOs, Fedora, Debian, Arch…) et toutes sortes de logiciels pourvu qu’ils soient libres (VLC, LibreOffice, Firefox, Thunderbird, GPG, Tor, OpenNebula, LXC, Apache…).
Nous partageons volontiers nos connaissances des logiciels libres et l’entraide est de mise dans nos réunions.
Les permanences servent à se rencontrer et à partager nos expériences et notre savoir sur le logiciel libre.
Vous souhaitez nous rencontrer nous vous accueillerons à notre permanence.
On adore les gâteaux et les chocolats, vous pouvez donc en apporter-)
- Centre Social et Culturel Léo Lagrange, 3 rue des Prairies, Quetigny, Bourgogne-Franche-Comté, France
- Adresse web https://www.coagul.org
- Tags permanence, coagul, logiciels-libres, linux
[FR Le Mans] Permanence du mercredi après-midi - Le mercredi 27 juin 2018 de 12h00 à 17h00.
Assistance technique et démonstration concernant les logiciels libres.
- Centre social, salle 220, 2ᵉ étage, Pôle associatif Coluche, 31 allée Claude Debussy, Le Mans, Pays de la Loire, France
- Adresse web https://linuxmaine.org
- Tags linuxmaine, permanence, assistance
[FR Rennes] Sécuriser son infrastructure - Le mercredi 27 juin 2018 de 18h30 à 21h00.
La sécurité informatique ne repose pas que sur la qualité du code et le chiffrement (même s’ils sont essentiels), c’est aussi une question d’architecture.
Vous (re)découvrirez quelques principes de sécurisation des infrastructures informatiques tels que la séparation des flux, la redondance et d’autres éléments pouvant améliorer la protection et la disponibilité des services.
La conférence sera présentée par
Thomas MICHEL
Esprit Libre
esprit-libre-conseil.com (link is external)mercredi 27 juin - 18h30
FrenchTech Rennes - Saint-Malo
2 rue de la Mabilais
Rennes- FrenchTech Rennes - Saint-Malo, 2 rue de la Mabilais, Rennes, Bretagne, France
- Adresse web https://caplibre.fr/actualites/securiser-son-infrastructure
- Tags caplibre, conférence, sécurité
[FR Montpellier] Rencontres des Groupes OpenStreetMap OSM - Le mercredi 27 juin 2018 de 19h00 à 22h00.
Ces rencontres mensuelles se veulent être des instants conviviaux pour faire un compte-rendu des activités du mois précédent, mais aussi pour présenter les opérations et rendez-vous à venir que proposent les groupes HérOSM et le Collectif des Garrigues. Naturellement, elles sont également ouvertes à tout public.
Si vous avez des propositions n’hésitez pas à compléter la page dédiée.
- En première partie de soirée, une initiation pour les débutants est prévue
- Possibilité d’initiation à la contribution pour les débutants qui le désire
- Préparation du dossier pour le budget de l’Opération Libre
- Préparation de l’Opération Libre à Jacou
- Travail sur les voies manquantes sur (enjeu évident de géocodage d’adresses, comme celles fournies par SIRENE ou FANTOIR par exemple
- Petit topo sur la saisie des noms de rues à partir des données cadastre/fantoir par département
-
Propositions au sujet du calcul d’itinéraire multimodal (auto, vélo, piéton) dans les futures discussions
- La pratique des cartoparties
- Faut-il prioriser la cartographie de certains endroits (gares et arrêts de tram, par exemple) ?
Contributions libres
Nous vous présenterons les projets en cours, nous vous vous proposerons de contribuer, faire de la production de données, puis nous passerons à un instant convivial sur la terrasse.
Comme d’habitude, chacun amène ce qu’il veut à manger et à boire pour un repas partagé.
N’oubliez pas vos ordinateurs portables pour la séance de saisieLe dernier mercredi de chaque mois
Mercredi 27 septembre 2017 de 19h00 à 22h00
Mercredi 25 octobre 2017 de 19h00 à 22h00
Mercredi 29 novembre 2017 de 19h00 à 22h00
Mercredi 20 décembre 2017 de 19h00 à 22h00
Mercredi 24 janvier 2018 de 19h00 à 22h00
Mercredi 28 février 2018 de 19h00 à 22h00
Mercredi 28 mars 2018 de 19h00 à 22h00
Mercredi 25 avril 2018 de 19h00 à 22h00
Mercredi 30 mai 2018 de 19h00 à 22h00
Mercredi 27 juin 2018 de 19h00 à 22h00Mercredi 27 septembre 2017 de 19h00 à 22h00
Le Faubourg - 15, rue du Faubourg de Nîmes, 34 000 MontpellierTramway lignes 1, 2 et 4 arrêt Corum
GPS Latitude 43.614186 | Longitude 3.881404
Carte OpenStreetMapLe dernier mercredi de chaque mois.
- Le Faubourg, 15 rue du Faubourg de Nîmes, Montpellier, Occitanie, France
- Adresse web http://montpel-libre.fr
- Tags osm, openstreetmap, cartographie, donnee, saisie, cartopartie, participative, rencontre, logiciels-libres, montpel-libre
[FR Toulouse] Rencontres Tetalab - Le mercredi 27 juin 2018 de 20h30 à 23h30.
Rencontre hebdomadaire des hackers et artistes libristes Toulousains.
Ouvert au public tous les mercredi soir.
Venez nombreux.
- Mix'Art Myrys, 12 rue Ferdinand Lassalle, Toulouse, Occitanie, France
- Adresse web https://www.tetalab.org
- Tags rencontre, hacker, artistes-libristes, tetalab
[FR Choisy-le-Roi] Pas Sage en Seine - Du jeudi 28 juin 2018 à 10h00 au dimanche 1 juillet 2018 à 20h00.
Le festival auto-organisé par vous et l’équipe de Pas Sage En Seine se tiendra du 28 juin au 1er juillet 2017 à Choisy-le-Roi dans et aux abords de la Médiathèque Louis Aragon.
Nous vous invitons à participer à PSES2018 et venir participer à ses ateliers et conférences bien sûr, mais aussi installations, discussions et autres formes d’interventions.
Des thèmes sont proposés, pas imposés, pour laisser place à la manifestation d’idées originales.
Le Festival sera un moment convivial et festif pour décrire nos modes d’organisation, nos outils, nos perspectives, évoquer les usages d’autodéfense numériques faces aux perpétuelles manipulations sécuritaires.
Le vendredi sera une journée spéciale consacrée au RGPD, et le samedi soir (lors de la micro-nocturne jusqu’à 21h30) vous pourrez assister à un concert de chiptune réalisé par le collectif Chip Bangers.
L’Hacktiviste naît de cette prise de conscience intégrale. Il ouvre, détourne, invente tous les possibles, ou presque… Être et faire politiquement ensemble sera notre prochaine étape
Le trajet depuis le centre de Paris prend une petite vingtaine de minutes uniquement (Gare du RER C Choisy-le-Roi).
- Médiathèque Louis Aragon, 17 rue Pierre Mendès France, Choisy-le-Roi, Île-de-France, France
- Adresse web https://passageenseine.fr
- Tags numérique, hacktivisme, communs, privacy, hacking, white, atelier, conference
[FR Rennes] Conseil d’administration de Gulliver - Le jeudi 28 juin 2018 de 12h00 à 14h00.
Gulliver tiendra son conseil d’administration à la Maison de la Consommation et de l’Environnement (MCE) le jeudi 28 juin 2018 à partir de 12 h. L’ordre du jour est donné dans le lien ci-dessous.
Ce conseil d’administration est ouvert à tous. Toute personne, membre ou non membre de Gulliver, peut y assister (sauf CA exceptionnel signalé à l’avance), voir comment fonctionne notre association et y donner son avis.
La MCE est située 42 bd Magenta à Rennes (plan d’accès). La salle réservée est celle de l’accueil.
- Maison de la Consommation et de l’Environnement, 48 bd Magenta, Rennes, Bretagne, France
- Adresse web http://gulliver.eu.org/conseil_dadministration_juin_2018
- Tags gulliver, conseil-administration
[FR Martigues] Permanence du jeudi de l'ULLM - Le jeudi 28 juin 2018 de 16h30 à 18h30.
Comment utiliser et les Logiciels Libres.
avec l’association des Utilisateurs de Logiciels Libres du Pays de Martégal (ULLM).
28 2018 de 16h30 à 18h30 à la (quai des Anglais).
Entrée Libre. Tout public.
- Médiathèque de Martigues, quai des Anglais, Martigues, Provence-Alpes-Côte d’Azur, France
- Adresse web http://www.ullm.org
- Tags ullm, logiciels-libres, linux, permanence, gnu-linux
[FR Challans] Permanence Linux - Le jeudi 28 juin 2018 de 18h00 à 20h00.
Chaque dernier jeudi du mois, Linux Challans vous donne rendez-vous à l’Albanera Café, 17 rue du Général Leclerc 85 300 Challans.
Nous vous proposons lors de ces rendez-vous mensuels d’échanger autour du Libre, des conseils ou une assistance technique.
Vous pouvez venir pour vous faire aider, ou aider, à installer et paramétrer une distribution GNU/Linux de votre choix ou des logiciels libres sur votre ordinateur.
Recommandations
- Sauvegardez vos données avant de venir.
- Libérez de la place sur le disque dur (20 Go minimum) et défragmentez Windows si vous voulez le conserver.
- Nous prévenir de votre passage via la messagerie.
Vous pouvez aussi venir pour une première prise d’informations et de contacts.
Nous vous attendons toujours plus nombreux
- Albanera Café, 17 rue du Général Leclerc, Challans, Pays de la Loire, France
- Adresse web http://linuxchallans.org
- Tags linux-challans, permanence, rencontre, mensuelle, soirée, logiciels-libres, gnu-linux
[FR Bordeaux] Jeudi Giroll - Le jeudi 28 juin 2018 de 18h30 à 20h30.
Les membres du collectif Giroll, GIROnde Logiciels Libres, se retrouvent une fois par semaine, pour partager leurs savoir-faire et expériences autour des logiciels libres.
Le collectif réalise aussi une webradio mensuelle, tous les second mardis du mois, à retrouver en direct sur le site de Giroll.
Ses rencontres sont ouvertes à tous.
- Centre d’animation Saint Pierre, 4 rue du mulet, Bordeaux, Nouvelle-Aquitaine, France
- Adresse web https://www.giroll.org
- Tags rencontre, install-partie, giroll, webradio, logiciels-libres, rencontre-hebdomadaire
[FR Peymeinade] Install-Party GNU/Linux - Le jeudi 28 juin 2018 de 19h00 à 21h00.
Désormais tous les 4ᵉˢ mercredi du mois, Clic Ordi et Linux Azur vous proposent une install-party ouverte à tous et gratuite.
- Découvrez un monde rempli de Papillons, licornes, mais surtout de manchots
- Plus besoin de se soucier des virus et autres logiciels malveillants.
- Le support de Windows Vista s’arrête dans un an, et les principaux logiciels ont déjà arrêté leurs mise à jour, réagissez
- Ramenez vos ordinateurs obsolètes et donnez leur une seconde vie.
Nous aimerions développer autour de Handy-Linux (et de sa future mouture avec Debian-Facile) afin de répondre à des besoins simples pour des personnes difficiles à former et pouvant se retrouver en fracture numérique).
Nous sommes ouverts à tout, y compris à la bidouille sur l’atelier avec le fer à souder.
Organisé conjointement par http://clic-ordi.com/fr et https://www.linux-azur.org
- Magasin Clic Ordi, 65 avenue de Boutiny, Peymeinade, Provence-Alpes-Côte d’Azur, France
- Adresse web https://www.linux-azur.org/ral/ral-peymeinade-clicordi
- Tags linux-azur, install-party, clic-ordi, bidouille, handy-linux
[FR Vesseaux] Projection-débat du film « Nothing to hide » - Le jeudi 28 juin 2018 de 19h00 à 22h00.
Ouverture des portes à 19h pour partager un moment de convivialité, discuter des choses et d’autres comme les logiciels libres, les données personnelles, la vie privée
Il y a une buvette sur place, et vous pouvez également apporter un plat à partager ou biscuits apéro
La projection du film documentaire Nothing to Hide aura lieu à 20h30, et sera suivie d’un débat pour répondre à vos questions
« Dire que votre droit à la vie privée importe peu, car vous n’avez rien à cacher revient à dire que votre liberté d’expression importe peu, car vous n’avez rien à dire. Car même si vous n’utilisez pas vos droits aujourd’hui, d’autres en ont besoin. Cela revient à dire les autres ne m’intéressent pas », Edward Snowden
Ce documentaire aborde le thème de la vie privée et des données personnelles.
L’entrée est à prix libre (adhésion à l’association Vesseaux-Mère).
- le Vesseaux-Mère, 23 chemin du Prieuré, place de l'Église, Vesseaux, Auvergne-Rhône-Alpes, France
- Adresse web https://ardechelibre.org/projection-debat-du-film-documentaire-nothing-to-hide/
- Tags vie-privée, projection, nothing-to-hide, débat
[FR Paris] Soirée de Contribution au Libre - Le jeudi 28 juin 2018 de 19h30 à 22h30.
Parinux propose aux utilisateurs de logiciels libres de se réunir régulièrement afin de contribuer à des projets libres. En effet, un logiciel libre est souvent porté par une communauté de bénévoles et dépend d’eux pour que le logiciel évolue.
Nous nous réunissons donc tous les dans un environnement propice au travail (pas de facebook, pas de télé, pas de jeux vidéos, pas de zombies).
Vous aurez très probablement besoin d’un ordinateur portable, mais électricité et réseau fournis.
En cas de difficulté, vous pouvez joindre un des responsables de la soirée, Emmanuel Seyman (emmanuel (at) seyman.fr), Paul Marques Mota mota (at) parinux.org, ou Magali Garnero (Bookynette) tresorier (at) parinux.org.
Pour obtenir le code d’entrée de la porte cochère, envoyez un mail au responsable.
On peut amener de quoi se restaurer (Franprix, 8 rue du Chemin Vert, ferme à 22h)
Regazouillez sur Twitter - Wiki des soirées
Programme non exhaustif
- Fedora (sa traduction)
- Parinux, ses bugs et son infrastructure
- April, … y a toujours quelque chose à faire
- Open Food Facts/ Open Beauty Facts, sa base de données, ses contributeurs, sa roadmap
- Schema racktables, son code
- Agenda du Libre, mise à jour et amélioration du code
- Ubuntu-Fr, son orga, ses événements
- En vente libre, maintenance et commandes
- Open street map, une fois par mois
- Linux-Fr sait faire
- en vente libre
- …
tout nouveau projet est le bienvenu.
- FPH, 38 rue Saint-Sabin, Paris, Île-de-France, France
- Adresse web http://www.parinux.org/
- Tags parinux, scl, soirée-de-contribution-au-libre, fph, logiciels-libres
[FR Montpellier] Atelier du Libre Ubuntu et Logiciels Libres - Le vendredi 29 juin 2018 de 18h00 à 23h00.
L’équipe de Montpel’libre vous propose une permanence Logiciels Libres, discussions libres et accompagnements techniques aux systèmes d’exploitation libres, pour vous aider à vous familiariser avec votre système GNU/Linux au quotidien.
Le contenu de l’atelier s’adapte aux problèmes des personnes présentes et permet ainsi l’acquisition de nouvelles compétences au rythme de chacun.
Vous pourrez y aborder plusieurs thèmes
- Discussions conviviales entre utilisateurs autour de Linux en général
- Préinscription aux prochains Cafés Numériques et Install-Party
- Premières explorations du système
- Installations et configurations complémentaires
- Mise à jour et installation de nouveaux logiciels
- Prise en main, découverte et approfondissement du système
Les Ateliers du Libre ont lieu à la Mpt Melina Mercouri de Montpellier, tous les derniers vendredis de chaque mois de 18h00 à 20h00, sauf période de vacances.
Entrée libre et gratuite sur inscription. Une simple adhésion à l’association est possible et auprès de la Mpt.
Cet événement est proposé par le partenariat qui lie la Mpt Melina Mercouri de Montpellier et Montpel’libre.
Toute une équipe de passionnés, vous propose l’animation de l’Atelier du Libre par les membres de Montpel’libre. Permanence Logiciels Libres, discussions libres et accompagnements des utilisateurs aux systèmes exploitation libres, Linux, sur le cyberespace de consultations libres.
En fin de soirée, l’atelier fera progressivement place à un instant très convivial, les RDVL sont des rendez-vous mensuels de discussions sur le thème des logiciels libres, des arts libres, de l’open source et plus généralement de la culture du libre et du numérique.
Cette soirée, très conviviale, se passe autour d’un repas partagé, chacun porte un plat, entrée, spécialité, dessert, boisson… Ordinateurs et réseaux disponibles.
Notre équipe vous attend pour répondre à vos questions et satisfaire votre curiosité.
Maison pour tous Mélina Mercouri 842, rue de la vieille poste, 34 000 Montpellier
Bus ligne 9, La Ronde arrêt Pinville
GPS Latitude 43.61354 Longitude 3.908768
Carte OpenStreetMapRendez-vous mensuel, tous les derniers vendredis, salle jamais le dimanche
- Maison pour tous Mélina Mercouri, 842 rue de la Vieille Poste, Montpellier, Occitanie, France
- Adresse web http://montpel-libre.fr
- Tags atelibre, accompagnement, initiation, gnu-linux, logiciels-libres, montpel-libre, ubuntu
[FR Paris] Apéro April - Le vendredi 29 juin 2018 de 19h00 à 22h00.
Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d’échanger, de partager un verre et manger mais aussi de discuter sur le logiciel libre, les libertés informatiques, fondamentales, l’actualité et les actions de l’April…
Un apéro April est ouvert à toute personne qui souhaite venir, membre de l’April ou pas.
N’hésitez pas à venir nous rencontrer.
Où et quand cela se passe-t-il
L’apéro parisien aura lieu vendredi 29 juin 2018 à partir de 19h00 dans les locaux de l’April.
L’adresse
April, 44/46 rue de l’Ouest, bâtiment 8, 75 014 Paris (entrée possible par la place de la Catalogne, à gauche de la Biocoop, au niveau des Autolib).
Métros Gaîté, Pernety, Montparnasse. Sonner à « April » sur l’interphone.
Le téléphone du local 01 78 76 92 80.L’Apéro a lieu à Paris notamment parce que le local s’y trouve ainsi que les permanents et de nombreux actifs. Pour les apéros dans les autres villes voir sur le pad plus bas.
En ouverture de l’apéro nous ferons un court point sur les dossiers/actions en cours.
Le glou et le miam
Vous pouvez apporter de quoi boire et manger afin de reprendre des forces régulièrement. Nous prévoirons bien sûr un minimum vital.
Vous pouvez vous inscrire sur le pad.
- Bâtiment 8, 44/46 rue de l’Ouest, Paris, Île-de-France, France
- Adresse web https://pad.april.org/p/aperosapriljuin2018
- Tags apéro, april, rencontre
[FR Dijon] Atelier de création numérique et électronique - Le vendredi 29 juin 2018 de 20h30 à 23h59.
Le fablab et hackerspace l’abscisse vous propose comme tous les vendredis soir un atelier de création numérique et électronique.
L’atelier est équipé de différents outils perceuse, CNC, Arduino, Raspberry Pi, ordinateurs, oscilloscope, multimètre.
Une ressourcerie est à disposition, vous y trouverez des composants électroniques et des pièces détachées à prix libre.
Vous pouvez venir découvrir l’atelier et les usagers du fablab à partir de 20h30.
Vous pouvez aussi venir pour participer aux travaux numériques en cours, partager vos connaissances et vos savoir-faire.
Tous nos travaux sont libres et documentés sous licence libre.
- Fablab et hackerspace l’abscisse, 6 impasse Quentin, Dijon, Bourgogne-Franche-Comté, France
- Adresse web https://fablab.coagul.org
- Tags lab6, coagul, électronique, atelier, fablab
[FR Saint-Jean-de-Védas] Repair Café - Le samedi 30 juin 2018 de 09h00 à 13h00.
Nous vous proposons ce rendez-vous, où, bricoleurs, acteurs, bénévoles, associations, vous attendent pour vous aider à donner une deuxième vie à vos objets.
Réparer ensemble, c’est l’idée des Repair Cafés dont l’entrée est ouverte à tous. Outils et matériel sont disponibles à l’endroit où est organisé le Repair Café, pour faire toutes les réparations possibles et imaginables. Vêtements, meubles, appareils électriques, bicyclettes, vaisselle, objets utiles, jouets, et autres. D’autre part sont présents dans le Repair Café des experts bénévoles, qui ont une connaissance et une compétence de la réparation dans toutes sortes de domaines.
On y apporte des objets en mauvais état qu’on a chez soi. Et on se met à l’ouvrage avec les gens du métier. Il y a toujours quelque chose à apprendre au Repair Café. Ceux qui n’ont rien à réparer prennent un café ou un thé, ou aident à réparer un objet appartenant à un autre. On peut aussi toujours y trouver des idées à la table de lecture qui propose des ouvrages sur la réparation et le bricolage.
Repair Café est un atelier consacré à la réparation d’objets et organisé à un niveau local, entre des personnes qui habitent ou fréquentent un même endroit, par exemple un quartier ou un village. Ces personnes se rencontrent périodiquement en un lieu déterminé, dans un café, une salle des fêtes ou un local associatif où des outils sont mis à leur disposition et où ils peuvent réparer un objet qu’ils ont apporté, aidés par des volontaires.
Les objectifs de cette démarche alternative sont divers
- réduire les déchets
- préserver l’art de réparer des objets
- renforcer la cohésion sociale entre les habitants des environs
Seront présents
- Autour.com : On se rend des services entre voisins, on partage des infos, on prête, on loue, on donne…
- L’Accorderie : Est un système d’échange de services entre habitants d’un même quartier ou d’une même ville.
- La Gerbe : Contribuer à la formation de citoyens éveillés, engagés et solidaires en offrant aux enfants et aux jeunes un espace privilégié d’expression et d’épanouissement Crèche, Centre de loisirs, Scoutisme, Ateliers, chacun peut y trouver un cadre pour son développement grâce au travail d’une équipe de professionnels et de bénévoles.
- Les Compagnons Bâtisseurs : Prévoient d’amener des outils
- Les Petits Débrouillards : est un réseau national de culture scientifique et technique, ils viendront avec pleins de conseils et une imprimante 3D.
- Le Faubourg : Hébergera le Repear Café.
- Montpel’libre : Sera là avec des pièces informatiques, pour essayer de reconditionner des ordinateurs, dépanner ceux qui ne fonctionnent plus, expliquer comment ça marche, faire comprendre le choix judicieux du logiciel libre, contourner l’obsolescence programmée grâce à GNU/Linux, comment réparer et entretenir son matériel soi-même, nous porterons un jerry.
- TechLabLR : Accompagne les projets à composantes technologiques afin de les amener au pré-prototype, puis les guider vers les structures d’accompagnements.
- Violons Dingues : Passionnés de la vie, des autres, de la culture, de l’art, du sport, de la mécanique, de la moto, de la photo, de la musique, des animaux, des insectes, des plantes, de l’environnement, enfin de tout ce qui circule (au propre comme au figuré) sur notre planète.
Zéro Waste Montpellier : La démarche « Zéro Waste » est une démarche positive pour aller vers une société zéro déchet et zéro gaspillage.
Maison des Associations, 18 bis rue Fon de l’Hospital, Saint-Jean-de-Védas, Occitanie, France
Adresse web http://montpel-libre.fr
Tags
montpel-libre, repair-cafe, atelier
[FR Casseneuil] Install Partie GNU/Linux - Le samedi 30 juin 2018 de 10h00 à 17h00.
Le Samedi 30 Juin les bénévoles d’aGeNUx sont invités dans les locaux d’Avec 2L pour une Install-party.
Venez découvrir et partager le monde du logiciel libre en toute sérénité.
Animation Libre et non payante.
Auberge Espagnole le midi.
Avec 2L se situe derrière la poste de Casseneuil
- Avec 2L, chemin de la Tuilerie, Casseneuil, Nouvelle-Aquitaine, France
- Adresse web http://www.agenux.org
- Tags install-party, agenux, logiciels-libres, gnu-linux
[FR Wintzenheim] Réunion du Club Linux - Le samedi 30 juin 2018 de 13h00 à 19h00.
Comme tous les 3 samedis, le Club Linux de la MJC du Cheval Blanc se réunit et accueille toutes les personnes qui souhaitent découvrir ou approfondir Linux et les Logiciels Libres. Aucune compétence n’est demandée.
Pendant ces rencontres, informelles,
- nous accueillons celles et ceux qui cherchent une réponse ou souhaitent découvrir Linux et les Logiciels Libres,
- nous installons Linux sur des ordinateurs, la plupart des fois en « dual boot »(*), ce qui permet de conserver l’ancien système (par exemple Windows) et d’utiliser quand même, en choisissant au démarrage,
- nous partageons nos recherches et nos découvertes, les nouveautés.
Le Club Linux est également impliqué dans une démarche de libération des GAFAM (Google Apple Facebook Amazon Microsoft) et de promotion de solutions libres comme, entre autres, Wikipedia, Openstreetmap, les Framatrucs (*), les Chatons (*) et beaucoup d’autres.
(*) : mais on vous expliquera
- MJC du Cheval Blanc, 1 faubourg des Vosges, Wintzenheim, Grand Est, France
- Adresse web http://mjc-chevalblanc.fr/-club-linux-.html
- Tags linux, logiciel-libre, mjc-du-cheval-blanc, club-linux
[FR Villefranche-sur-Saône] Repaircafé - Le samedi 30 juin 2018 de 13h30 à 17h30.
Dernier Repaircafé caladois mensuel de la saison avant les vacances.
Avec la participation habituelle de la CAGULL.
- Caveau Jacques Higelin, 230 rue de la Quarantaine, Villefranche-sur-Saône, Auvergne-Rhône-Alpes, France
- Adresse web https://repaircafe.org/en/locations/repair-cafe-villefranche-sur-saone
- Tags cagull, repair-cafe, reparer, recyclage
[FR Marseille] Install Party GNU/Linux - Le samedi 30 juin 2018 de 14h00 à 19h00.
L’association (CercLL d’Entraide et Réseau Coopératif autour des Logiciels Libres) vous invite à une install party GNU/Linux, le, dans la salle du Foyer du Peuple 50 rue Brandis 13 005 Marseille.
Vous avez envie de découvrir un système d’exploitation libre, simple d’utilisation, stable, rapide et sécurisé. Une nouvelle façon d’utiliser votre ordinateur.
Vous vous sentez une affection naissante pour le Gnou et le, les mascottes de
Au programme
DÉCOUVERTE de l’univers des logiciels libres.
INSTALLATION d’un environnement GNU/ Linux, ainsi que le meilleur des logiciels libres.
Venez avec votre ordinateur, nous installerons ensemble une distribution avec un ensemble de et pour une utilisation quotidienne.
Ouvert à tous – accessible aux débutant-e-s
Une participation de 2 euros est demandée.
L’adhésion à l’association est de 20 euros annuelle.(L’adhésion n’est pas obligatoire).
- Foyer du Peuple, 50 rue Brandis, Marseille, Provence-Alpes-Côte d’Azur, France
- Adresse web https://cercll.wordpress.com/espace-evenement
- Tags cercll, foyer-du-peuple, install-party, logiciels-libres, gnu-linux, ubuntu, xubuntu, mageia, debian
[BE Liège] Linux Install Party - Le samedi 30 juin 2018 de 14h00 à 18h00.
Une Linux Install Party a lieu tous les derniers samedis du mois de septembre à juin, dans les locaux du Cyber Seniors Énéo de Grivegnée, où je suis animateur.
L’accès et la participation à l’Install Party est ouvert à tous et est gratuit.
Vous venez avec votre ordinateur et on y installe le Linux que vous désirez.
Les installations commencent à 14h et finissent à 18h.
Prévoyez de venir avant 17h, parfois ça peut durer longtemps.- Cyber Seniors Énéo, rue Fraischamps 74b, Liège, Liège, Belgique
- Adresse web http://www.jhc-info.be
- Tags linux, gnu-linux, install-party, installation, logiciels-libres
[FR Ivry sur Seine] Cours de l’Ecole du Logiciel Libre - Le samedi 30 juin 2018 de 14h30 à 18h30.
Présentation de l’E2L
Quel est le rôle de l’école du logiciel libre
Tout d’abord, ce n’est pas une école comme les autres. Elle n’a pas d’établissement fixe, pas de cours de récréation, pas de carte d’étudiant, ni de diplôme de fin d’année.
Comme toutes les écoles, son rôle est d’apprendre à ses élèves les logiciels libres, c’est-à-dire
- comment en trouver de bons parmi les nombreux sites qui en proposent,
- comment en prendre possession en fonction des licences,
- comment les installer en fonction de ses besoins,
- comment les tester et les utiliser,
- comment en comprendre le fonctionnement pour ensuite les modifier,
- comment écrire ses propres logiciels libres.
En fait, l’école du logiciel libre est une université populaire, comme celles qui ont vu le jour en France à partir du 19ᵉ siècle, et dont le but est de transmettre des connaissances théoriques ou pratiques à tous ceux qui le souhaitent. Et pour atteindre ce but, sa forme juridique est de type " association à but non lucratif ".
Comment fonctionne l’école
Cette école étant une association, elle possède, comme toutes les autres, un bureau, élu chaque année en assemblée générale, pour l’administrer. Mais elle a aussi des responsables pédagogiques dont le rôle est essentiel, car ce sont eux qui établissent les programmes des cours en fonction des souhaits des adhérents, valident les candidatures des enseignants et affectent les sessions.
Les membres du bureau et les responsables pédagogiques forment « l’encadrement de l’école ». Tous les membres « encadrants » doivent être membres de l’association.
Les locaux où se déroulent les cours seront ceux que l’on veut bien nous prêter une salle des fêtes, un théâtre, une salle de réunion publique, un amphi dans une école publique, ou autre.
Les thèmes des cours sont définis par les adhérents en fonction de leurs envies, de leurs besoins. Les cours sont ensuite décidés par les responsables pédagogiques de l’école en fonction des enseignants disponibles.
Afin de permettre au plus grand nombre de participer et d’assister aux cours, les sessions se tiennent essentiellement le samedi. Une première de 9h à 12h30, et une autre de 14h à 17h30.
Programme détaillé sur le site http://e2li.org
- Salle LCR, 79 avenue Danielle Casanova, Ivry sur Seine, Île-de-France, France
- Adresse web https://e2li.org
- Tags e2l, cours, ecole-du-logiciel-libre, logiciels-libres
[FR Courbevoie] Assemblée Générale annuelle de l'association StarinuX - Le samedi 30 juin 2018 de 14h30 à 17h00.
L'association GULL StarinuX vous invite à son
ASSEMBLÉE GÉNÉRALE annuelle
le samedi 30 juin 2018 à 14h30,
48 rue de Colombes 92 400 Courbevoie
(SNCF Gare de Courbevoie, Saint Lazare <=> La Défense).
Seuls les adhérent(e)s peuvent voter, mais les discussions restent ouvertes à tous les présents.
Un déjeuner facultatif aura lieu à 12h30.
Au plaisir de nous rencontrer à l’AG 2018
Le Bureau de StarinuX
- Bâtiment des associations, 48 rue de Colombes, Courbevoie, Île-de-France, France
- Adresse web https://www.starinux.org/ag-2018/index.php
- Tags starinux, assemblee-generale
[FR Poucharramet] Festival AgitaTerre - Le dimanche 1 juillet 2018 de 09h30 à 23h00.
L’association 3PA Formation vous invite à la cinquième édition du Festival AgitaTerre Nous vous donnons rendez-vous le dimanche 1er juillet au coeur du village de Poucharramet (31), entre la place des Marronniers et La Maison de la Terre
Venez découvrir des alternatives durables, locales et citoyennes qui font vivre notre territoire. Cette année, le festival investit le thème des Communs venez en apprendre plus
Un événement gratuit et tout public
9h30-18h
Marché de producteurs et artisans-créateurs locaux
Forum associatif & Village des CommunsConférences
Expositions « C’est quoi les Communs »
Ateliers tous publicsExpositions d’artistes sculpteurs sur bois
Mur d’expression libre
Vannerie géante collectiveConcerts
Spectacles et animationsBuvette & Restauration
Espace enfants20h30 Grand concert en plein air avec notre partenaire La Maison de la Terre
Programmation et exposants sur www.agitaterre.fr
Infos agitaterre@3paformation.fr // 3PA 05.61.08.11.30
Parking sur place
Adapté aux personnes à mobilité réduite- Place des Marronniers, Poucharramet, Occitanie, France
- Adresse web http://association3pa.wixsite.com/agitaterre
- Tags agitaterre, festival, alternatives, écologie, conférences
Commentaires : voir le flux atom ouvrir dans le navigateur
-
LinuxFr.org : première quinzaine de juin 2018
(Journaux LinuxFR)
Nonante-huitième épisode dans la communication entre les différents intervenants autour du site LinuxFr.org : l’idée est tenir tout le monde au courant de ce qui est fait par les rédacteurs, les admins, les modérateurs, les codeurs, les membres de l’association, etc.
L’actu résumée (
[*]
signifie une modification du sujet du courriel) :Statistiques
Du 1er au 15 juin 2018
- 1528 commentaires publiés (dont 8 masqués depuis) ;
- 248 tags posés ;
- 80 comptes ouverts (dont 6 fermés depuis) ;
- 35 entrées de forums publiées (dont 0 masquée depuis) ;
- 20 liens publiés (dont 1 masqué depuis) ;
- 21 dépêches publiées ;
- 25 journaux publiés (dont 1 masqué depuis) ;
- 3 entrées nouvelles, 1 corrigée dans le système de suivi ;
- 1 sondage publié ;
- 0 pages wiki publiées (dont 0 masquée depuis).
Listes de diffusion (hors pourriel)
Liste webmaster@ - [restreint]
- R.A.S.
Liste linuxfr-membres@ — [restreint]
- [membres linuxfr] Bouffe des 20 ans le 28 juin à Paris
Liste meta@ - [restreint]
- [Meta] Incident du jour sur SSL/TLS
- [Meta] Quel avenir pour la tribune ?
Liste moderateurs@ - [restreint]
- [Modérateurs] certificat linuxfr expiré
- [Modérateurs] Incident du jour sur SSL/TLS
- [Modérateurs] Certificat SSL
- [Modérateurs] où se trouvent les CSS de Linuxfr
[*]
- [Modérateurs] forum - bug pour s'inscrire ?
Liste prizes@ - [restreint]
- [Prizes] LinuxFr prizes recap du samedi 9 juin 2018, 13:35:23 (UTC+0200)
- [Prizes] J'ai gagné un livre!
Liste redacteurs@ - [public]
- [Rédacteurs] Incident du jour sur SSL/TLS
Liste team@ - [restreint]
- [team linuxfr] Certificat SSL du site linuxfr.org expiré
- [team linuxfr] Tweet de Laurent Jouanneau (@ljouanneau)
- [team linuxfr] Incident du jour sur SSL/TLS
- [team linuxfr] Purge du compte X
[*]
- [team linuxfr] réouverture de compte
- [team linuxfr] Organisez des événements dans le cadre de la Fête des Possibles, du 15 au 30 septembre 2018
Liste webmaster@ — [restreint]
- R.A.S.
Canal IRC adminsys (résumé)
- certificat X.509 périmé (encore merci à tous ceux qui l'ont signalé), passage à Let's Encrypt et communication post-incident
- renouvellement du domaine (encore merci Yann)
- dernière version de Jessie (8.11) prévu le 23 juin, et ensuite passage en fin de vie
- question relative à la configuration DMARC de la liste Sympa des modérateurs qui change le From de l'émetteur dans certains cas
- rachat de GitHub par Microsoft et dépôts LinuxFr.org. Faut-il bouger et pourquoi.
- Let's Encrypt et HTTP en clair pour le renouvellement ? Voir par exemple la discussion
- discussion sur les aspects sécurité de l'affichage distant d'images sur la tribune
- « 20 ans le bel âge pour mourir », ah non ça parle de Yahoo Messenger, pas de nous
- 20 ans du site et POSS en décembre ?
- courriels envoyés pour préparer les entretiens des 20 ans
- peu de présents aux RMLL dans l'équipe. Snif. Me laissez pas tout seul.
- travaux en cours pour nettoyer le dépôt git d'admin (avec des fichiers générés par ansible notamment). Sans oublier de finaliser la partie Let's Encrypt…
- toujours un conteneur à migrer en Jessie, et ensuite trois en Stretch. Et aussi un hôte Trusty à mettre à jour.
Tribune de rédaction (résumé)
Tribune de modération (résumé)
- peu de présents aux RMLL dans l'équipe. Snif. Me laissez pas tout seul.
- du spam
- améliorations de CSS proposées par voxdemonix
- les admins du site ont des facilités techniques pour traquer les spammeurs et les multis, par rapport aux modérateurs
- retour des Geek Faeries
Commits/pushs de code https://github.com/linuxfrorg/
- (springcleaning) admin-linuxfr.org en cours de conversion vers Ansible
- Allow users to choose the source for their tribune smileys in prefere…
- Add a border for missing title on images
- Fix max height for image on computer screen
Divers
- Geek Faëries, c'était du 1er au 3 juin : conférence « LinuxFr.org, 20 ans que ça geeke » et table ronde « Ces plates‐formes du Libre qui soutiennent les communautés » avec l'Agenda du Libre et En Vente Libre. Encore plein de mercis à Bookynette pour le Village du libre, à l'équipe organisatrice des GF, et à Marco et Marius pour l'hébergement.
- RMLL 2018 Strasbourg : conférence LinuxFr.org : les 20 ans d'un espace d'apprentissage, de communication et d'échange, table ronde Ces plateformes du Libre qui soutiennent les communautés (même thème que celle tenue aux Geek Faëries) et stand
Commentaires : voir le flux atom ouvrir dans le navigateur
-
LinuxFr.org : première quinzaine de juin 2018
(Journaux LinuxFR)
Nonante huitième épisode dans la communication entre les différents intervenants autour du site LinuxFr.org : l’idée est tenir tout le monde au courant de ce qui est fait par les rédacteurs, les admins, les modérateurs, les codeurs, les membres de l’association, etc.
L’actu résumée (
[*]
signifie une modification du sujet du courriel) :Statistiques
Du 1er au 15 juin 2018
- 1528 commentaires publiés (dont 8 masqués depuis) ;
- 248 tags posés ;
- 80 comptes ouverts (dont 6 fermés depuis) ;
- 35 entrées de forums publiées (dont 0 masquée depuis) ;
- 20 liens publiés (dont 1 masqué depuis) ;
- 21 dépêches publiées ;
- 25 journaux publiés (dont 1 masqué depuis) ;
- 3 entrées nouvelles, 1 corrigée dans le système de suivi ;
- 1 sondage publié ;
- 0 pages wiki publiées (dont 0 masquée depuis).
Listes de diffusion (hors pourriel)
Liste webmaster@ - [restreint]
- R.A.S.
Liste linuxfr-membres@ — [restreint]
- [membres linuxfr] Bouffe des 20 ans le 28 juin à Paris
Liste meta@ - [restreint]
- [Meta] Incident du jour sur SSL/TLS
- [Meta] Quel avenir pour la tribune ?
Liste moderateurs@ - [restreint]
- [Modérateurs] certificat linuxfr expiré
- [Modérateurs] Incident du jour sur SSL/TLS
- [Modérateurs] Certificat SSL
- [Modérateurs] où se trouve les CSS de Linuxfr
- [Modérateurs] forum - bug pour s'inscrire ?
Liste prizes@ - [restreint]
- [Prizes] LinuxFr prizes recap du samedi 9 juin 2018, 13:35:23 (UTC+0200)
- [Prizes] J'ai gagné un livre!
Liste redacteurs@ - [public]
- [Rédacteurs] Incident du jour sur SSL/TLS
Liste team@ - [restreint]
- [team linuxfr] Certificat SSL du site linuxfr.org expiré
- [team linuxfr] Tweet de Laurent Jouanneau (@ljouanneau)
- [team linuxfr] Incident du jour sur SSL/TLS
- [team linuxfr] Purge du compte X
[*]
- [team linuxfr] réouverture de compte
- [team linuxfr] Organisez des événements dans le cadre de la Fête des Possibles, du 15 au 30 septembre 2018
Liste webmaster@ — [restreint]
- R.A.S.
Canal IRC adminsys (résumé)
- certificat X.509 périmé (encore merci à tous ceux qui l'ont signalé), passage à Let's Encrypt et communication post-incident
- renouvellement du domaine (encore merci Yann)
- dernière version de Jessie (8.11) prévu le 23 juin, et ensuite passage en fin de vie
- question relative à la configuration DMARC de la liste Sympa des modérateurs qui change le From de l'émetteur dans certains cas
- rachat de GitHub par Microsoft et dépôts LinuxFr.org. Faut-il bouger et pourquoi.
- Let's Encrypt et HTTP en clair pour le renouvellement ? Voir par exemple la discussion
- discussion sur les aspects sécurité de l'affichage distant d'images sur la tribune
- « 20 ans le bel âge pour mourir », ah non ça parle de Yahoo Messenger, pas de nous
- 20 ans du site et POSS en décembre ?
- courriels envoyés pour préparer les entretiens des 20 ans
- peu de présents aux RMLL dans l'équipe. Snif. Me laissez pas tout seul.
- migration de alpha et main en Jessie
- travaux en cours pour nettoyer le dépôt git d'admin (avec des fichiers générés par ansible notamment). Sans oublier de finaliser la partie Let's Encrypt…
- toujours un conteneur à migrer en Jessie, et ensuite trois en Stretch. Et aussi un hôte Trusty à mettre à jour.
Tribune de rédaction (résumé)
Tribune de modération (résumé)
- peu de présents aux RMLL dans l'équipe. Snif. Me laissez pas tout seul.
- du spam
- améliorations de CSS proposées par voxdemonix
- les admins du site ont des facilités techniques pour traquer les spammeurs et les multis, par rapport aux modérateurs
- retour des Geek Faeries
Commits/pushs de code https://github.com/linuxfrorg/
- (springcleaning) admin-linuxfr.org en cours de conversion vers Ansible
- Allow users to choose the source for their tribune smileys in prefere…
- Add a border for missing title on images
- Fix max height for image on computer screen
Divers
- Geek Faëries, c'était du 1er au 3 juin : conférence « LinuxFr.org, 20 ans que ça geeke » et table ronde « Ces plates‐formes du Libre qui soutiennent les communautés » avec l'Agenda du Libre et En Vente Libre. Encore plein de mercis à Bookynette pour le Village du libre, à l'équipe organisatrice des GF, et à Marco et Marius pour l'hébergement.
- RMLL 2018 Strasbourg : conférence LinuxFr.org : les 20 ans d'un espace d'apprentissage, de communication et d'échange , table ronde Ces plateformes du Libre qui soutiennent les communautés (même thème que celle tenue aux Geek Faëries) et stand
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Rumeurs sur l'hyper-threading - TLBleed
(Journaux LinuxFR)
La peinture de la dépêche sur la faille Lazy FPU save restore n'étais pas encore sèche
que je tombais sur de curieux messages conseillant de désactiver l'Hyper-threading.Suivis de conversations plus ou moins inquiétantes sur Twitter et dans les mailings list.
Accroche toi au pinceau
Un commit sur OpenBSD désactive l' Hyper-treading par défaut.
Le message associé est explicite:« Since many modern machines no longer provide the ability to disable Hyper-threading in
the BIOS setup, provide a way to disable the use of additional
processor threads in our scheduler. And since we suspect there are
serious risks, we disable them by default »
Puisque les machines récentes ne donnent plus la possibilité de désactiver l' Hyper-threading depuis le BIOS, trouvez un moyen de désactiver l'utilisation des threads d'un processeur dans notre ordonnanceur.
Et comme on suspecte que le risque est sérieux, désactivons le par défaut.Pour faire plus court, j'avais lu auparavant un laconique:
ps deactivate Hyper-threading on your server
Désactivez l'Hyper-threading sur vos serveurs !Venant des équipes OpenBSD, il y a de quoi s'interroger.
J'enlève l'échelle
La conférence Black Hat qui se déroulera en août prochain, propose au menu:
« This therefore bypasses several proposed CPU cache side-channel protections. Our TLBleed exploit successfully leaks a 256-bit EdDSA key from libgcrypt (used in e.g. GPG) with a
98% success rate after just a single observation of signing operation on a co-resident hyperthread and just 17 seconds of analysis time »
En outre, ceci court-circuite plusieurs protections sur le cache. Notre exploit TLBeed a réussi à voler une clef 256-bit EdDSA depuis ligcrypt (utilisée par GPG ) dans 98% des tentatives, après une simple observation des opérations de signature depuis un thread tournant sur le même CPU en seulement 17 secondes d'analyse.- sans oublier le petit message de remerciement du sieur de Raadt.
Colin Percival, auteur en 2005 de:
- un papier sur les attaques via les caches, Cache Missing for Fun and Profit
- un article qui cible plus particulièrement les risques liés à l'Hyper-threading
en remet une couche:
« I think it's worth mentioning that one of the big lessons from 2005 is that side channel attacks become much easier if you're executing on the same core as your victim »
Je pense qu'il est bon de rappeler cette grande leçon de 2005: une attaque enside channel
est tellement plus facile si vous l'exécutez sur le même cœur que votre victime.Cuisine
Intel n'est jamais clairement impliqué; mais je précise, comme ça, en passant, que l'Hyper-Threading est une implémentation Intel du Simultaneous Multi Threading.
Il s'agit de faire exécuter en parallèle, sur un même cœur, plusieurs unités fonctionnelles ou de calcul.
Et pour rendre cette technique efficace et moins gourmande en ressource, cette implémentation partage aussi les caches mémoires.Keep systems protected, efficient, and manageable while minimizing impact on productivity
Conclusion
Toutes les solutions de sécurité aujourd’hui ne sont que des châteaux forts construit sur du sable.
Si encore une fois, la désactivation de l'Hyper-threading pourrait même avoir des effets positifs sur les performances, autant en finir une fois pour toute.
Retour aux origines:
- un partage complet sans protection des ressources
- plus de mode protégé
- pas même de segmentation mémoire
Vos machines iront encore plus vite. Enfin, j'espère.
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Surface d'attaque des serveurs dans les nuages (cloud)
(Journaux LinuxFR)
Passionnant et très utile article sur le blog en anglais de James Bottomley (merci LWN.net pour le résumé) : il étudie la sécurité des solutions d'hébergement Cloud en se basant sur la solution retenue : serveurs dédiés, serveurs partagés, serveurs virtuels, conteneurs, et en comparant les profils d'attaques verticales et horizontales.
Comme vous aimez les conclusions rapides, sachez déjà que la solution conteneurs l'emporte haut la main.
Une attaque verticale c'est du code traversé : de la requête web à la base de donnée jusqu'à la réponse dans le navigateur ou l'application, et qui contient potentiellement des bugs, elle concerne uniquement votre hébergement :
all code that is traversed to provide a service all the way from input web request to database update to output response potentially contains bugs; the bug density is variable for the different components but the more code you traverse the higher your chance of exposure to exploitable vulnerabilities. We’ll call this the Vertical Attack Profile (VAP) of the stack.
Une attaque horizontale par contre peut se propager d'hébergement en hébergement :
In an IaaS cloud, part of the vertical profile belongs to the tenant (The guest kernel, guest OS and application) and part (the hypervisor and host OS) belong to the CSP. However, the CSP vertical has the additional problem that any exploit in this piece of the stack can be used to jump into either the host itself or any of the other tenant virtual machines running on the host. We’ll call this exploit causing a failure of containment the Horizontal Attack Profile (HAP).
La surveillance est répartie différemment selon l'hébergement, par exemble sur un serveur partagé l'hébergeur doit surveiller toute la pile : le matériel, le noyau, les librairies et le middleware, vous n'êtes responsable que de la couche applicative, tandis qu'avec un conteneur il surveille le matériel et le noyau hôte.
Mais les attaques sont aussi réparties différemment. Dans un hébergement partagé, si vous attaquez le noyau vous pouvez compromettre tout le système, donc tous les hébergements tandis qu'il est plus difficile de sortir d'un conteneur.
Compte tenu de quelques autres facteurs que je ne résume pas ici — veuillez lire cet article avant de commenter —, les équipes de sécurité de l'hébergeur bossent « mieux » avec des conteneurs, qui sont donc plus fiables, quoi qu'en dise votre contrat. Mais que ça ne vous dispense pas des opérations habituelles de base : backup, backup ET backup (sauvegarde, sauvegarde ET sauvegarde de leurs petits noms).
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Tutoriel 3D - 2D découpe au laser, le retour du tux
(Journaux LinuxFR)
Sommaire
- Tranche de pingouin
- Au début était le cube
- Il est gros vot manchot ?
- Et si on l’écartelait ?
- Mais quand est-ce qu’on coupe ?
- Et si on l’empalait ?
- On l’empale plus ?
- Parlons peu, parlons kerf
- C’est la lutte finale
- Le petit oiseau va sortir
- TuxOlaser
- Déboitage du tux et montage
- Tadaaaa
- A propos de licences
- Les fichiers
Tranche de pingouin
Chose promise, cause perdue. Voici comment transformer un modèle 3D en tranches de bois pour découpe laser. Et en bonus, mon essai initial de découpe en création originale.
Les outils que j’ai utilisé sont blender et inkscape, et ce juste parce que je les connaissais et donc plus facile pour expérimenter.Note aux amateurs de freecad, j’ai commencé à regarder comment ça marche, au cas où ce serait plus simple avec, si jamais je trouve une idée et le courage de refaire un tuto, ça me fera un zeugma.
Au début était le cube
Ouvrir un nouveau fichier dans blender et mettre la scène en métrique, car sinon les mesures ne sont pas fixées par taille réelle. Notez que à chaque étape du tuto on aura des soucis de conversion de dimensions, donc en fait… mais bon faut pas en profiter pour être négligent.
Retirer le cube et ajouter le Tux à la scène. Vous pouvez le trouver ainsi que toutes les licences à Tuuuuuuux
- Faire face au tux (1 au pavé num)
- Mettre la vue iso (5 au pavé num)
- sélectionner le tux
- passer en editor mode (tab)
- Sélectionner le dessous des pattes (B) qui est rond
- Niveler (SZ0)
- sélectionner les deux centres des pattes, (S) Snap cursor to selected
- rebasculer en object mode (tab) , transform origine to 3d cursor (object/transform)
Maintenant, le tux est calé pour avoir le plancher des pattes en comme origine, à la verticale du pseudo centre de gravité que nous venons de choisir.
mettre la bête en Z 0.
Il est gros vot manchot ?
Il nous faut choisir une taille, suffisamment grosse pour que ce soit cool, et pas trop gros pour limiter le prix. Comme l’objet c’est aussi tester une bonne quantité d’épaisseurs pour voir comment ajuster la taille théorique d’une planche par rapport à sa taille réelle (il reste du vide, la colle ça épaissit, les planches sont pas forcément pile à la taille).
Une planche 2mm chez sculpteo (chez qui je teste la découpe laser) fait 94cm*59cm, il faut aussi essayer de rester dans une seule planche avec tous les morceaux. Le tux est presque aussi large que haut, du coup on cherche une approximation de cube découpé en tranches et étalé fait la même surface en gardant un peu de marge. ça fait 55 tranches, donc une hauteur de 116.875mm
Et si on l’écartelait ?
Il nous faut séparer les pattes du corps du tux (ce sont des objets distincts dans le modèle de base en fait et elles s’interconnectent :
Il faut les réunir par booléen union au corps pour avoir un seul objet avec un intérieur/extérieur propre.On peut maintenant appliquer une subdivision sur le tux CTRL+3, parce que le tux aime la douceur, et pas que celle angevine.
Lui sculpter des yeux plus sympa, parce que même si tout le monde ne veut pas l’avouer, pour avoir l’air cool faut quand même avoir un peu l’air con.
Mais quand est-ce qu’on coupe ?
Patience, il faut regarder un peu avant de couper. Placer un plan plus grand que le tux au sol, genre 20cmx20cm et lui appliquer un booléen d’intersection avec le tux. Et regarder en bougeant le plan sur Z comment seront les tranches.
On voit deux endroits à problème, les ailes et la queue qui auront des tranches avec plus que un morceau, ce qui est plus complexe à coller.
par ex les ailes :
Ce sera lourd à coller ensuite, on peut mais pourquoi…
autant relier les ailes au tronc le plus légèrement possible, avec un lien de 1mm de large.
idem au niveau de la queue :J’ajoute un bloc en union au niveau de la queue, le plus ajusté possible par un booléen union.
Cela vous permettra de facilement coller, il sera toujours possible de le limer après collage.
Il faut bien nettoyer le résultat de l’union à l’intérieur du tux, ne pas laisser de cloisons internes, c’est à dire éviter d’avoir des plan à l’intérieur des plans :
Finir de nettoyer en retirant les doublons de vertices, boucher les trous, assurer les normales pour que ce soit clair ce qui est à l’intérieur et à l’extérieur.
Et si on l’empalait ?
Pensons au support central qui va nous permettre de facilement positionner et coller les tranches de tux, il va être en trapèze et ressembler à ça au niveau d’une tranche :
Le choix de la découpe sera donc toujours du côté le plus grand, en bas. Donc notre référence pour le positionnement des plans de découpe doit être la face basse de chaque tranche.
Replaçons le plan à 0.01mm en Z (pour éviter le chevauchement parfait des surface avec les pattes Z=0), pensez à remettre tous les éléments avec scale=1 (Ctrl+A scale and rotation) pour la suite.
Faire une array de 50 plans en Z espacés de 2.125mm, faire le booléen intersection avec le tux. Lors de la réalisation de mon bureau réel avec des tux, j’ai constaté que l’empilage de x tranches de 2mm n’a pas un résultat de x*2mm, mais avec l’air restant et la colle environ 2.125. Je vais affiner avec ce tux cette estimation mais déjà on part de 2.125mm par tranche.
On voit les tranches et on voit des petits problèmesUne tranche qui manque en haut et le cul qui a une mini tranche en bas.
Diminuer le overlap thresold du booléen pour que le problème du haut disparaisse :Remonter le point du bas du tux pour supprimer le second problème et non, ce n'est pas lui mettre un doigt dans le cul car ça ne doit pas rentrer :
Nickel !
Simulons une épaisseur des tranches pour avoir un aperçu du résultat réel, ajoutons au plan un modifier solidify 2mm avec l’offfet à +1 (vers le haut) pour suivre le plan d’avoir la face basse comme référence :
Le résultat est conforme, retirez le solidify, il ne doit pas interférer avec l’étape de création du lien central.
On l’empale plus ?
Mais si, mais si. En fait ce n’est pas obligatoire, mais ça facilite le positionnement des étages, et on peut aussi le garde sans le coller. Le lien central doit avoir une forme de trapèze et être parfaitement vertical, car pour l’instant sculpteo ne fait pas de découpe oblique.
Il doit faire une épaisseur égale à celle du bois. Pour mon exemple je suis resté sur mon approximation (2.125mm) mais normalement il faut prendre 2mm et ajuster avec l’épaisseur du kerf qui est la taille du laser laissant un vide de découpe autour du trait de coupe. En pratique lors de mon premier essai j’ai eu des soucis d’épaisseur et j’ai du poncer mon trapèze. Du coup comme ce n’est pas nécessaire d’ajuster. Je surestime cette fois-ci la taille du trapèze.
Il faut ajuster sa position pour qu’il traverse tout le tux, coup de chance c’est possible sur ce modèle en plaçant la traverse au centre de la dernière tranche du tux. Mais sinon on l’aurait simplement fait avec deux trapèzes sur deux hauteurs.
Ajustez la taille en X et la hauteur de la partie haute pour faire joli, elle va dépasser un peu et même arrondir sa tête (note postérieure en pratique le trapèze sera toujours trop court, il faut juger les tranches encore un peu plus grand que 2.125mm).En dessous ajuster aussi la taille en X pour donner un beau trapèze
On voit que c’est moche au niveau du pied
On va donc remodeler un peu le trapèze pour qu’il soit plus joli à cet endroit.
Parlons peu, parlons kerf
Le kerf c’est la partie du bois éliminée par le laser, en pratique la découpe est plus petite que le plan car le laser à une taille non ponctuelle. la découpe de la traverse dans les tranches sera donc un peu plus grande que prévu, et la traverse découpée plus court aussi que prévu.
Dans ce modèle, on peut ignorer le kerf et accepter les différences, elles seront minimes et les pièces collées seront bien ajustées.
appliquons donc le booléen différence entre le plan des tranches et la traverse
Le résultat est difficile à voir mais en vue fil de fer c’est visibleC’est la lutte finale
On peut passer à la phase finale, on réalise les “modifier” sur les planches, puis on aplati le trapèze en retirant les vertices d’un côté.
En mode éditeur, on sépare toutes les tranches (P+loose parts en mode édition) et on les étale dans le bon ordre en vue du dessus. Attention, les numéros générés lors de la réalisation de l’array ne sont pas forcément dans l’ordre de Z…
Pour ne pas me planter, je me met dans une vue adaptée et je bouge une par une les tranches avec des gx0.1 … Je vérifie bien que tout est dans l’ordre puis je met tout le monde à plat (sélectionner tout A puis SZ0)Nous allons avoir des soucis de conversion de taille entre blender puis Inkscape puis sculpteo… on commence par poser un étalon dans blender, un plan au sol de 1cm sur 90cm
Le petit oiseau va sortir
Enfin presque, il faut encore à faire la photo !
Il existe une option de rendering qui génère du svg.
Mettons la caméra au dessus en mode orthographique, d’abord une résolution 100% sur un ratio approximatif de mon rectangle incluant tout.
puis placer la caméra assez bien au dessus de la scène et changez les paramètres :L’échelle orthographique est ce qui correspond au zoom, ajustez la valeur pour que tout rentre au plus juste
Tout doit rentrer dans la fenêtre de rendering :
Maintenant depuis les user pref, activez le svg freestyle exporter :
Et activez les deux options freestyle et svg export depuis les options rendering
Pressez F12, une image svg sera générée dans le répertoire indiqué dans output nommé 0001.svg,Ouvrez le dans Inkscape, dégroupez et sélectionnez l’étalon. mettez lui une épaisseur de contour à 0 pour ne pas fausser la taille et regardez sa taille. Dans mon cas je tombe sur 35.719cm.
Je vais donc changer la résolution de l’image pour ajuster la taille d’un facteur de 90/35.719=2.52
Je change dans blender le render pour :Re F12 et vérification.
Mon étalon fait maintenant 1cm sur 90.01cm.
aller, on essaie avec un pixel de moins en Y :), on tombe sur 89.987. C’est moins bon, retour en arrière.Maintenant que l’on a les bonnes tailles dans Inkscape, il faut nettoyer. Parce que le freestyle a introduit des pixels de temps en temps.
Je prends donc chaque découpe pour la repositionner au mieux et aussi supprimer les traces.
Pour m’aider et aussi servir d’étalon entre Inkscape et sculpteo je place un cadre dans une autre couleur qui délimite ma sélection, 53.5cm de large sur 75cm de haut.
Et je fais tout rentrer dedans.
Je vérifie chaque pièce pour assurer qu’il n’y a pas de défaut, et j’assure les contours à 1px et mon cadre avec une couleur différente
C’est prêt.
Pour ceux qui sont plus observateurs que moi, vous verrez que j’ai oublié de grouper une fente dans une tranche. Moi je vais le voir au montage plus tard…TuxOlaser
J’upload chez sculpteo.
Deux couleurs sont détectées, l"une correspond au noir et l’autre au rouge du cadre. Les mesures n’ont pas été conservées, je ne sais pas pourquoi… mais mon cadre me permet de choisir un ajustement de taille à 26.5% qui me redonne les bonnes dimensions.Je peux alors désactiver le cadre rouge dans sculpteo (style 2 sur aucun et voila !
prêt à couper.Livraison comprise il vous en coûtera 53.33€.
Pour info, les tux du bureau ont coûté moins cher, ils étaient en une seule livraison et un peu plus petits, 72€ les 3.Déboitage du tux et montage
Je hais les video de unboxing, et me voilà moi même à déboiter…
Bon, puisqu’il faut :
la boite est bien protégée
et la planche dans la mousse
Les pièces sont tenues par du scotch, il faudra faire attention en retirant le scotch de ne pas casser les pièces fragiles.
Je numérote mes pièces avant de défaire, c’est moins cher que de faire des numéros au laser.
Ensuite on empile jusqu’à la fameuse pièce 33 qu’il faudra redécouper.Tadaaaa
A propos de licences
J’ai fouillé pour trouver les licences attachées au modèle de base, les voici :
https://opengameart.org/content/tux
https://opengameart.org/sites/default/files/license_images/gpl.png
http://www.gnu.org/licenses/gpl-3.0.html
https://opengameart.org/sites/default/files/license_images/cc-by.png
http://creativecommons.org/licenses/by/3.0/Les fichiers
Voila les fichiers sources blender et le inkscape (piece 33 corrigée)
fichier blender
fichier svgCommentaires : voir le flux atom ouvrir dans le navigateur
-
AlterncCamp c'est dès jeudi 21 juin
(Journaux LinuxFR)
Salut
Ayant déjà fait la dépéche et que le temps est passé, j'en profite pour rappeler que jeudi, vendredi et samedi il est possible d'aider à l'avancée du projet alternc
- https://linuxfr.org/news/alternc-camp-a-paris-du-21-au-23-juin-2018
- https://github.com/alternc/alternc
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Migrer Windows 10 d'un disque BIOS/MBR, vers un SSD en mode UEFI/GPT avec des logiciels libres
(Journaux LinuxFR)
Sommaire
- Introduction
- Prérequis
- Nomenclature
- Procédure de base
- Quelques pistes si ça ne fonctionne pas…
- Documentation, pour aller plus loin…
- Historique de révisions
Introduction
Ce tutoriel vous guide pas à pas pour migrer votre installation de
Windows qui est actuellement sur un disque dur de votre PC vers un
nouveau disque, en l'occurrence un SSD. A vrai dire, vous pouvez aussi
bien migrer vers un autre HDD.La spécificité de ce tutoriel est qu'elle utilise les outils fournis par
Microsoft avec Windows ainsi que des logiciels libres (Clonezilla
principalement, mais si quelque chose devait mal tourner vous pouvez avoir
besoin d'utiliser fdisk, gdisk ou testdisk pour ne citer qu'eux). Quand
j'ai voulu faire cette migration je n'ai pas trouvé de tutoriel
expliquant de bout en bout comment faire cette migration juste avec les
outils de Microsoft et des logiciels libres.Typiquement, vous pouvez avoir envie/besoin de faire cela car vous avez
acheté un nouveau disque pour remplacer l'ancien (par exemple car
l'ancien montre des signes de faiblesse, ou vous voulez améliorer la
réactivité de votre système).En plus de la migration du système d'exploitation, ce tutoriel vous
explique comment passer d'un démarrage en mode BIOS/MBR à un démarrage
en mode UEFI/GPT.Succinctement la démarche est la suivante, d'abord installer le nouveau
disque dans le PC, et initialiser la table de partition selon les normes
Microsoft. Puis cloner/dupliquer la partition contenant le système
d'exploitation à l'aide de Clonezilla. Ensuite et avant de redémarrer
dans le clone de Windows sur le SSD, faire quelques modifications dans
le registre pour que la lettre de lecteurC:
pointe vers la bonne
partition et éventuellement modifier le mode SATA en AHCI si vous le
modifiez aussi dans le UEFI/BIOS. Après cela, on va préparer la
partition système EFI/ESP pour que le PC puisse démarrer dessus et qu'il
démarre sur le Windows du SSD. Finalement, une fois dans le Windows du
SSD, on va réactiver l'"environnement de récupération de Windows".Mise en garde : Faites une sauvegarde de vos données avant toute
opération. Personne n'est à l'abri d'une mauvaise manipulation ou d'une
erreur.Prérequis
Compétences
Niveau de difficulté : Difficile.
Vous devez être à l'aise au niveau de l'utilisation de la ligne de
commande dans Windows, mais aussi assez à l'aise pour gérer les
partitions de votre disque. Savoir modifier le paramétrage de votre
Firmware UEFI/BIOS et aussi nécessaire. Ce tutoriel guide pas à pas pour
la majorité des opérations. Certaines n'ont pas été détaillées par souci
de simplicité et d'efficacité.Matériel
Le PC où vous voulez installer le SSD. Il faut qu'il soit en état de
marche. De plus il doit avoir un firmware UEFI. S'il n'a que un BIOS
standard, sans UEFI, ce tutoriel n'est pas adapté.Clé(s) USB ou plusieurs CD/DVD sur lequel vous aurez mis
Clonezilla, System rescue
CD et un environnement de démarrage
Windows PE, ou Windows RE, ou le DVD/Disque d'installation de Windows.Le disque SSD (testé avec Samsung SSD 860 EVO 250GB). Il doit avoir une
taille suffisante pour contenir votre partition de Windows. Dans tous
les cas, la taille de la partition qui contiendra Windows sur le SSD
doit être au moins égale à la taille de la partition Windows du HDD que
vous voulez cloner. Au besoin, pour remplir ce critère, réduisez la
taille de votre partition Windows avec le gestionnaire de disque de
Windows par exemple (ou un autre outil de gestion de partition, comme
gparted, sur le System Rescue CD). Cherchez sur internet si vous ne
savez pas comment faire.Logiciel
Windows 10 installé (en version 64 bits) (testé avec Win10 v1709)
Windows 10 PE ou support d'installation de Windows 10 (clé USB ou DVD) -
En Version 64 bits (testé avec un support d'installation de Win10 v1804)System rescue CD (version 5.2.2 par
exemple)Clonezilla installé sur une clé ou un CD.
Bien vérifier avant que votre système arrive à démarrer dessus. (Testé
avec Clonezilla 2.5.5-38)Nomenclature
SSD : désigne le nouveau SSD
HDD : désigne votre disque actuel, sur lequel est installé Windows
WinPE : un environnement de démarrage Windows PE, ou Windows RE, ou le
DVD/Disque d'installation de Windows. Il doit être sur un support
amovible (USB, CD ou DVD)S: La lettre de lecteur affectée à la partition Système EFI qui sera sur
le nouveau SSD (parfois appelée ESP, EFI_System_Partition ou encore
SYSTEM, ou EFI)N: Le clone de Windows, sur le SSD
O: Le Windows cloné, sur le HDD
C: La partition dans laquelle est installée Windows, lorsqu'on est dans
Windows (que ce soit le windows cloné, ou le clone)Les commandes doivent être lancées en tant qu'administrateur.
Procédure de base
Fixer et brancher le SSD dans l’ordinateur
Désactiver Windows FastStart (cf votre moteur de recherche préféré)
-
Initialiser et partitionner le disque à l'aide de Windows
- Démarrer sur le Windows installé ou WinPE
- Pour initialiser le disque, d'abord créer une table de partition,
puis partitionner le disque. Pour ce faire :
- Suivre les instructions de partitionnement UEFI/GPT selon Microsoft. Ci-dessous mon exemple, mais peut-être avez-vous besoin d'une partition "recovery" aussi, ou votre configuration nécessite quelques aménagements. Dans ce cas, voir les instructions de Microsoft et adapter pour vos besoins.
- Par exemple: une partition EFI de 260Mo, une partition
Microsoft Reserved (MSR) de 16Mo, une partition pour Windows
(taille au moins égale à la taille de la partition de Windows
à cloner). Pour informations, dans diskpart, les tailles que
vous donnez en MB/Mo sont en réalité des MiB/Mio (220 =
10242 octets).
- Ouvrir une invite de commande en mode administrateur et
lancer
diskpart
. Et une fois dans diskpart :
- list disk pour lister les disques et connaître le n° du SSD.
- select disk # avec le numéro du SSD à la place de #
- clean Supprime le contenu du disque / l'initialise
- convert gpt Définit que le disque aura une table de partition GPT
- create partition efi size=260 Crée une partition EFI de 260MiB
- format quick fs=fat32 label="System" Formater la partition EFI au format FAT32
- assign letter="S" Lui donner la lettre S
- create partition msr size=16 Créer une partition Microsoft Reserved de 16MiB
- create partition primary
Créer la partition pour Windows (l'équivalent du
C:
) - format quick fs=ntfs label="Windows" Formater la partition pour Windows au format NTFS
- assign letter="N" Lui donner la lettre N
- list volume Liste les volumes. Permet de voir la table de partition.
- exit Quitte diskpart
- Ouvrir une invite de commande en mode administrateur et
lancer
diskpart
. Et une fois dans diskpart :
-
Cloner le Windows installé sur le HDD. Ceci sera fait à l'aide de
Clonezilla- Redémarrer dans Clonezilla
- Une fois dans clonezilla, et si vous êtes confortable avec les
lignes de commande Linux, éventuellement supprimer de la partition
Windows du HDD les fichiers
pagefile.sys
,hyberfil.sys
(désactiver windows faststart avant),swapfile.sys
. - Cloner la partition Windows du HDD vers le SSD (de préférence,
partition de même taille, et de toutes façons, la partition de
destination doit être plus grande que la source. Si ce n'est pas
le cas, réduisez d'abord la taille de votre partition Windows
depuis Windows). Dans clonezilla, utiliser le mode Partition vers
Partition, et en mode Export. Utiliser les options
-e1 auto
(automatically adjust file system geometry for a ntfs boot partition if exists)-e2
(sfdisk uses CHS of hard drive from EDD (for non grub loader)-r
(resize filesystem to fit partition size of target)-m
(do NOT clone boot loader)-v
(verbose) - Optionnellement cacher la partition contenant le windows source de la table de partition du disque source (si vous ne savez pas à quoi ça sert, passez votre chemin). Pour cela modifier le type de partition de la partition NTFS de windows (en principe, NTFS a un id de « 7 ». On peut utiliser id 17 pour la partition cachée : 17 correspond à « IFS Hidden »). Utiliser cfdisk ou fdisk pour faire ce changement (ce sont des programmes linux).
Dans le Firmware UEFI (ou BIOS-UEFI), on peut en profiter pour passer
du mode SATA "IDE" vers "AHCI". Windows n'aime pas ce changement et
il faut donc faire une opération dans le registre qui est
détaillée ci-dessous. Tant que vous ne le faites pas, vous aurez un
écran de plantage bleu de windows au démarrage (BSOD).Si vous voulez être sûr de ne pas faire de bêtise dans le Windows que
vous venez de cloner, je vous conseille d'éteindre l’ordinateur & de
débrancher l’ancien disque. Ainsi vous ne risquez pas de modifier le
mauvais fichier de registre (en l'occurrence celui de votre Windows
sur le HDD)-
Effectuer quelques opérations sur le Windows de destination (celui
sur le SSD) avant qu'on ne démarre dessus. En particulier corriger le
registre pour affecter la lettre de lecteur C: à la bonne partition,
et si le paramétrage du Firmware UEFI (BIOS-UEFI) a été modifié pour
passer de SATA Mode PCI vers AHCI, on va aussi faire ce changement
pour que ca fonctionne.- Redémarrer dans WinPE (en Mode UEFI, pas MBR !)
- Tout d'abord déterminer la lettre de lecteur affectée au clone
de Windows, celui qui est sur le SSD. Ou, s'il n'y a pas de
lettre affectée, lui en donner une, par exemple
N:
(lettre utilisée dans les exemples qui suivent)- Pour cela, lancer dans
diskpart
- list volume
Ce qui retourne la liste des volumes avec la lettre de lecteur qui a été affectée à chacun.
- list volume
- Si aucune lettre de lecteur n'est affectée, il faut alors
lui en affecter une. Pour cela, lancer dans
diskpart
- select volume # (avec # étant le numéro du volume qui contient le nouveau windows)
- assign letter=N
S'il n'est pas possible d'utiliser select volume alors faire comme ceci - list disk
- select disk # (# étant le numéro affecté au SSD)
- list partition
- select partition # (# étant le numéro affecté à la partition de Windows sur le SSD, probablement 3)
- assign letter=N
- Pour cela, lancer dans
diskpart
- Faire un CHKDSK /F sur la lettre du nouveau Win
- Pour que la partition
C:
utilisée par Windows soit celle du SSD et pas celle de l’ancien disque, modifier une clé de registre du nouveau Windows :- Lancer
REGEDIT
et dans le registre HKEY_LOCAL_MACHINE monter la ruche
N:\Windows\System32\Config\SYSTEM
. Lui donner le nom "NewWin" On s’intéresse àHKEY_LOCAL_MACHINE\NewWin\MountedDevices
. Ce sont là les valeurs qui sont dans le registre "HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
" lorsqu'on est dans l'installation de Windows.- Dans
HKEY_LOCAL_MACHINE\NewWin\MountedDevices
modifier la lettre de lecteur C: en renommant \DosDevices\C: par \DosDevices\O: (car la valeur fait référence à la partition de l'ancien Windows sur le HDD et on ne veut pas, en démarrant, utiliser cette partition mais celle de son clone qui est sur le SSD). Ainsi, lorsqu'on démarrera dans le nouveau Windows, la partition contenant le Windows sur le HDD aura la lettre O:, et la partition contenant le Windows sur le SSD aura la lettre C: - Créer une nouvelle valeur binaire nommée \DosDevices\C:
et lui donner comme contenu celui de \DosDevices\N: qui
est renseignée dans le registre WinPE, c'est-à-dire là
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
(C:
étant la lettre qu'utilisait le Windows du HDD comme partition où il y a le dossier \Windows ) - ATTENTION: Bien vérifier que la copie a fonctionné et qu'il y a les bonnes valeurs, car dans mes essais, j'ai du m'y reprendre à 2 fois car le 1er "coller" ne collait pas ce que je voulais.
- En principe c'est tout. Mais d'après certaines sources,
il y aurait une clé \\?\Volume{GUID} ayant le même
contenu que le \DosDevices\O: qu’on vient de modifier.
Chez moi ce n'était pas le cas. Si vous avez une telle
valeur, alors il faut lui donner le contenu de
\DosDevices\N: depuis le registre WinPE
- Dans
- Lancer
REGEDIT
et dans le registre HKEY_LOCAL_MACHINE monter la ruche
- Si en même temps que la migration on veut aussi passer du mode
SATA IDE vers AHCI alors il faut encore faire ceci. Cela a été
repris du site
tomshardware.co.uk
- Toujours dans
REGEDIT
avec la ruche montée en
HKEY_LOCAL_MACHINE\NewWin
- Aller à
HKEY_LOCAL_MACHINE\NewWin\ControlSet000\Services\storahci\StartOverride
- Changer la valeur DWORD de 3 à 0.
- Au redémarrage, si ça n'a pas été fait, changer la paramétrage du contrôleur SATA de IDE à AHCI. Au redémarrage, Windows devrait directement démarrer correctement et sans plantage (BSOD).
- Toujours dans
REGEDIT
avec la ruche montée en
- Rendre le disque bootable en installant les outils EFI de
microsoft et configurant le Magasin BCD (BCD Store)
- D'abord assigner une lettre de lecteur à la partition ESP
- MOUNTVOL S: /S
Si ca n'a pas fonctionné, faire comme ceci dans diskpart - list disk
- select disk # (# est le numero du SSD retourné par list disk)
- list partition
- select partition # (# est probablement 1)
- assign letter=S
- MOUNTVOL S: /S
- Puis lancer
bcdboot
N:\windows /l fr-fr /s S: /f UEFI
- Où
N:\Windows
est le répertoire contenant le clone de Windows sur le SSD) - S: = partition EFI
- Où
- D'abord assigner une lettre de lecteur à la partition ESP
- Tout d'abord déterminer la lettre de lecteur affectée au clone
de Windows, celui qui est sur le SSD. Ou, s'il n'y a pas de
lettre affectée, lui en donner une, par exemple
- Redémarrer dans WinPE (en Mode UEFI, pas MBR !)
Redémarrer, et avant le lancement de Windows vérifier votre UEFI
(ou BIOS-UEFI). Il faut qu'il soit configuré pour démarrer par défaut
en mode UEFI et pas en mode BIOS. Penser aussi à corriger le
paramétrage SATA si cela a été modifié dans le registre de Windows.
Le paramétrage du démarrage avecbcdboot N:\windows /l fr-fr /s S: /f UEFI
a normalement créé le
magasin BCD, mis tous les fichiers EFI sur la partition SYSTEME (ESP,
partiton EFI, la 1ère du SSD) et dit au firmware UEFI qu'il doit
automatiquement démarrer avec le gestionnaire de démarrage
(boot manager) de Windows.-
Une fois qu’on a réussi à démarrer dans la copie de Windows
- Réactiver le "FastBoot"
- Réactiver l'environnement de récupération de Windows
en lançant, depuis une ligne de commande avec les droits
administrateur, la commande
reagentc.exe /enable
. Vérifier avecreagentc.exe /info
. Et s'il y a une erreur essayer avecreagentc.exe /enable /setreimage /path C:\Recovery\WindowsRE
oùC:\Recovery\WindowsRE
est le dossier où se trouve le fichierWinre.wim
- Vérifier que tout est en ordre. Eventuellement donner un nouveau
nom à votre partition
C:
(pour la différencier de celle sur le HDD) en lançant:LABEL [drive:][label]
- Redémarrer encore une fois en laissant le processus de démarrage se faire tout seul pour vérifier que tout est ok.
Réinsérer l'ancien disque dur.
Normalement, il devrait être possible de redémarrer dans l'ancien
Windows, du moment que vous savez comment booter en MBR, et sous
réserve de ne pas avoir modifié le mode SATA dans le UEFI/BIOS. SI
c'est le cas, vous pouvez envisager de modifier le registre du
Windows du HDD, ou de modifier le paramétrage du UEFI/BIOS.
Si vous avez aussi Linux d'installé sur le HDD, il devrait toujours
être possible de le démarrer en mode BIOSOn peut diminuer/augmenter la taille de la partition C: du SSD (Pour
un SSD TLC ou VNAND, on peut par exemple laisser de l’espace libre à
la fin ~10 % de la capacité du disque d'après le logiciel Samsung
Magician, pour un SSD 860 EVO)En principe, puisqu’on boot en EFI on peut enlever sur le clone
Windows sur le SSD les fichiers\bootmgr
et\Boot\BCD
puisque ce
sont ceux qui étaient utilisés pour un boot en mode BIOS/MBR et que
désormais on est en EFI. Vous pouvez d'abord les renommer et vérifier
que ca ne change rien au prochain boot, plutôt que de les supprimer
tout de suite.
Quelques pistes si ça ne fonctionne pas…
- Faire un chkdsk sur la nouvelle partition
- Recréer le bootsector du NTFS avec testdisk (dispo sur System Rescue CD, mais peut être aussi dans Clonezilla ? Je n'ai pas vérifié)
- Vérifier le BCD:
- On peut vérifier si le Magasin BCD est ok en lançant (en
tant qu'administrateur)
bcdedit /store s:\EFI\Boot\Microsoft\BCD /enum
(Si la partition système n'est pas montée sur S:, lancer
Mountvol s: /s
- Doc BCDEDIT (sur la page, il y a aussi les liens vers bcdboot (initialise BCD et copie fichiers de démarrage sur la partition systeme) et bootsect (pour basculer entre NTLDR et Bootmgr)
- https://msdn.microsoft.com/fr-fr/library/windows/hardware/mt450468(v=vs.85).aspx
- https://docs.microsoft.com/en-us/windows-hardware/manufacture/desktop/bcd-system-store-settings-for-uefi
- On peut vérifier si le Magasin BCD est ok en lançant (en
tant qu'administrateur)
bcdedit /store s:\EFI\Boot\Microsoft\BCD /enum
(Si la partition système n'est pas montée sur S:, lancer
Mountvol s: /s
- Vérifier que la partition EFI est bien initialisée (présence des
fichiers
\EFI
,\EFI\Boot\
,\EFI\Microsoft\
…) Si ce n'est pas le cas, il y a eu un problème avec bcdbootN:\windows /l fr-fr /s S: /f UEFI
- Vérifier le boot manager du bios (démarrage en UEFI ou MBR ? Gestionnaire de démarrage par défaut ? Présence du gestionnaire de démarrage de Windows ?)
- A priori, pas utile : Commandes à lancer dans WinPE
- Pour recréer le boot sector de la partition systeme (EFI):
bootrec
/fixboot
- Pour chercher les OS sur le disque et les mettre dans le
bootloader
bootrec
/scanos
- Pour recréer le boot sector de la partition systeme (EFI):
bootrec
- Quelques commandes de bcdedit pour modiser la valeur de certains
éléments du magasin BCD. Inutile car le BCD Store qui est utilisé
lorsqu'on démarre en mode EFI n'est pas le même que celui utilisé
dans un démarrage en mode MBR. Donc, pas besoin de chercher à
modifier le BCD. Je garde pour info : les lettres sont celles telles
que définies dans le système où on est (WinPE par ex).
Doc BCDEDIT
- bcdedit /set {bootmgr} device \Device\HarddiskVolume1
- bcdedit /set {default} device \Device\HarddiskVolume3
- bcdedit /set {default} osdevice \Device\HarddiskVolume3
- Ou à la place de \Device\HarddiskVolume1 mettre les lettres de lecteur :
- bcdedit /set {bootmgr} device partition=S:
- bcdedit /set {default} device partition=C:
- bcdedit /set {default} osdevice partition=C:
Documentation, pour aller plus loin…
A propos du EFI/UEFI:
- La procédure de Boot en cas UEFI ou BIOS est bien décrite ici: https://www.boyans.net/RepairWindows/RepairWindowsBCD.html
- La partition Système EFI: https://wiki.archlinux.org/index.php/EFI\_System\_Partition
- Managing EFI Boot Loaders for Linux: http://www.rodsbooks.com/efi-bootloaders/principles.html
A propos de l'entrée MountedDevices du registre:
http://diddy.boot-land.net/firadisk/files/mounteddevices.htmSi on veut y accéder, par défaut les fichiers du BCD sont cachés. Pour
les rendre visibles:- attrib bcd -s -h -r
- mv bcd bcd.bak
- bootrec /rebuildbcd
Documentation bcdedit:
- http://diddy.boot-land.net/bcdedit/
- Concernant les valeurs possibles pour « device » ou « osdevice » dans bcdedit http://www.diddy.boot-land.net/bcdedit/files/device.htm
MBR Partition ID
- NB: Une partition Recovery Windows a un part_id de « 0x27 »: https://www.win.tue.nl/~aeb/partitions/partition\_types-1.html
A propos des disk ID (=Disk signatures):
- http://kb.macrium.com/KnowledgebaseArticle50152.aspx . En principe pas de pb, puisqu’on n’a pas cloné tout le disque mais juste une partition, et que le pb de signature du disque est lié à la copie du MBR (1er secteur du disque {et pas de la partition}). Cela concerne probabement aussi le clonage de la table de partition GPT puisqu'il y a aussi un id dedans…
- Fixing Disk Signature Collisions: https://blogs.technet.microsoft.com/markrussinovich/2011/11/06/fixing-disk-signature-collisions/
Si besoin de supprimer du registre les entrées de disques qui ne sont
pas connectés ou sans lettre assignée lancer:mountvol /R
. Ce
programme permet aussi de lister les lettres de volumes avec leur GUID
(GUID pour ce système uniquement, il n’est pas stocké dans la partition,
ni ailleurs sur le disque, il est assigné par windows pour un couple
(signature de disque/partition offset) dans une instance de windows
alors que dans une autre instance de windows la même partition sur le
même disque aura ce GUID différent)Changer le label du volume: commande
LABEL [drive:][label]
Historique de révisions
Vous trouverez la dernière version de ce tutoriel sur ma page perso
de tutoriels informatique.
Vous y trouverez aussi la version HTML, PDF et TXT.2018-06-17 : Ajout d'une note indiquant que ce tutoriel utilise des
logiciels libres2018-06-11 : Correction de la forme et de fautes d'orthographe
2018-05-28
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Un rachat, un summit et un BIOS qui s'ouvre de plus en plus grâce à linux
(Journaux LinuxFR)
Me revoilà après plusieurs mois de silence. Il faut dire que depuis la fin 2017, mon agenda s'est retrouvé complètement chamboulé. La société que j'ai créée avec Isabelle (ma moitié comme on dit), a été rachetée par une société américaine, un de nos partenaires de longue date. Nous avons créée Splitted-Desktop Systems (SDS) il y a 11 ans avec pour objectif de concevoir des ordinateurs silencieux respectueux de l'environnement en France. On a beaucoup travaillé (vraiment beaucoup), on a beaucoup galéré (vendre des ordinateurs français à des français c'est complexe (mais je tiens a remercier les membres de linuxfr qui ont été nos clients durant ces dernières années !), et le dernier tweet d'oles me laisse d'ailleurs dubitatif (https://twitter.com/olesovhcom/status/1007519400734359552), on est dans un mode hôpital qui se moque un peu de la ch… . Bon quoiqu'il en soit nos technos frenchies ont et intéressent des américains, on a donc décidé de répondre positivement à l'offre et on s'est pris un Tsunami sur la tête, mais voilà c'est fait ! Annonce rachat
Certains diront qu'on se vend à l'axe du mal, j'aurai tendance à dire qu'on peut y voir pleins de choses positives. La première c'est un des premiers rachats significatif dans le domaine de l'Open Hardware pour les serveurs. On est racheté par un de nos partenaires de longue date qui a valorisé à un niveau trois fois supérieure notre société par rapport aux meilleurs propositions d'investisseurs français, on pérénise nos emplois et on embauche, on va accélérer sur des tonnes de sujets dont linuxboot, FreeCAD et l'impact de l'open hardware sur les modèles d'économie circulaire ce qui est en soit juste genial !
Ce qui m'ammène à parler du futur summit Open Compute en Europe. Il se tiendra à Amsterdam (ok c'est pas la France, mais c'est pas loin), et j'y animerai une session complète sur linuxboot durant laquelle on présentera des machines qui fonctionnent sous cet environnement, on aura des sessions de hacking et on discutera de la futur roadmap du projet. Pour ceux qui ne suivent pas ce projet, l'objectif de linuxboot est de remplacer UEFI par un kernel linux dans l'optique de mieux maitriser les phases de démarrage des serveurs, simplifier leur provisioning et surtout de les maintenir en condition opérationnelle le plus longtemps possible grace à l'ouverture du code ! Ca fonctionne, c'est un projet qu'on a créée avec Google, Facebook et quelques autres hackers de haut vol. Si vous êtes impliqués dans le déploiement de serveurs et un peu curieux vous ne pouvez pas louper cet événement ainsi que l'osfc organisé par 9elements (osfc).
A bientôt, et j'espere vous croiser au summit ou en Allemagne !
vejmarie
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Neatmail: un client mail minimaliste
(Journaux LinuxFR)
Sommaire
- Ali Gholami Rudi
- Ce que Neatmail ne fait pas
- Ce que Neatmail fait
- Le commande ex de neatmail
- Un script shell comme interface
- Conclusion
J’utilise depuis quelque temps un tout petit client mail, qui ne fait vraiment que le minimum, mais a une interface si particulière, qu’il me semble intéressant de vous le présenter. Il s’agit de Neatmail écrit par Ali Gholami Rudi.
Ali Gholami Rudi
Je connais Ali Gholami Rudi pour une implémentation de Troff à la fois pertinente en termes de fonctionnalités et dont le code source est très propre. Il a aussi écrit un compilateur (neatcc), une libc (neatlibc), et une implémentation de vi. C’est un développeur qui, plutôt qu’une éthique, semble défendre une certaine esthétique du logiciel, que je qualifierai de minimaliste: code source compréhensible par une personne seule, logiciel qui fait peu de choses, mais le fait bien, etc.
Neatmail le client mail qu'il s'est programmé, et celui‐ci met en scène toute l’esthétique de son auteur.
Ce que Neatmail ne fait pas
Neatmail ne fait que gérer un fichier mbox (une concaténation de mails). Ainsi, il ne sait ni rapatrier, ni envoyer les mails, il ne sait ni extraire, ni ajouter de pièce jointes, etc.
Mais en vérité, il n’a pas besoin de faire tout cela, car d’autres logiciels le font. Ali Gholami Rudi propose ainsi un pop3 pour rapatrier les mails depuis un serveur pop3, et smtp pour envoyer ses mails à un serveur smtp. Et il existe dans certaines distributions un ripmime pour extraire les pièces jointes d’un fichier mime.
Ce que Neatmail fait
Neatmail se contente donc d’effectuer des actions sur un fichier mbox. Les actions de bases sont:
‐ mk Génère une liste des mails contenus dans la mbox.
‐ ns Génère une liste des nouveaux mails présents dans la mbox.
‐ pg Affiche un des mails contenu dans la mbox.On peut donc l’utiliser ainsi:
# Obtient les mails pop3 # liste les mails, triés par fil de discussion neatmail mk ‐r ‐st ‐0 18from:48~subject: mbox # affiche le 3e mail neatmail pg mbox 3 # prépare une réponse neatmail pg ‐r mbox 3 > draft.eml vi draft.eml # envoie la réponse tail ‐n+2 draft.eml | smtp # garde une copie de la réponse cat draft.eml >> sent rm draft.eml
Mais en outre, neatmail peut interpréter les commandes ex contenues dans la liste des mails. Autrement dit, l’utilisateur est invité à ajouter des commandes à cette liste de mails, et donner le tout à neatmail qui se chargera de l’exécution:
neatmail mk ‐r ‐0 18from:48~subject > list.nm vi list.nm neatmail ex < list.nm
Le commande ex de neatmail
La commande ex de neatmail prend en entrée une liste de commandes, et les exécute sur un fichier mbox. Elle ignore toutes les lignes hormis celles commençant par deux points (commande ex) ou une lettre majuscule (un mail dans la liste). Les lignes commençant par une lettre majuscule de la forme "R100..", modifient le statut du message dont le nombre suit la lettre (ici, 100). Une telle ligne définit aussi le message actuel, celui sur lequel les commandes sont exécutées. Les commandes ex sont les suivantes:
‐ rm supprime le message courant.
‐ cp copie le message courant dans une mbox donnée.
‐ mv déplace le message courant dans une mbox donnée.
‐ hd modifie l’entête donnée du message courant.
‐ ft passe le message courant à une commande donnée.
‐ w écrit les modifications dans la mbox.
‐ tj joint les fils de discussion en modifiant l’entête "Reply‐To".
‐ ch coupe le message à l’offset indiqué.Par défaut, ces commandes agissent sur le message courant, mais il est aussi possible d’utiliser des adresses du type
2,5rm
pour effacer les messages 2 à 5. Il est aussi possible d’utiliser des expressions régulières du type/regex/rm
, oùregex
est recherché dans le sujet des messages. D’autres champs peuvent être spécifiés en utilisant l’expression^field:value
.Un script shell comme interface
Vous allez certainement penser que l’interface est un peu rude… À vrai dire, Ali Gholami Rudi n’utilise pas neatmail directement: un script shell (m) lui sert d’interface. Et c’est là que le logiciel brille: pour peu que l’on ait un peu l’habitude du shell, on peut se créer une interface sur mesure. On peut par exemple imiter l’interface de mh (un autre client mail non interactif un peu oublié). On pourrait créer une interface interactive. Bref, on peut faire ce qu’on veut.
J’utilise par exemple l’interface suivante:
m box inbox # liste les messages contenus dans la mbox inbox. m vi 3 # affiche le message 3 m next # affiche le message 4 m repl # ouvre mon éditeur sur une réponse préformatée au message 4 m add f.pdf # joint f.pdf à ma réponse m send # envoie ma réponse. m R # marque le message 4 comme lu. m com # enregistre les changements dans la mbox (ici, change l’entête du message 4)
Conclusion
Au jour le jour, je suis plutôt satisfait de l’ensemble. Le fait de travailler sur les mails en local est plutôt agréable: c’est fluide, offre une grande liberté d’organisation, s’associe bien à un système de sauvegarde ou de gestion de version, etc. Le fait que le client ne soit pas interactif apporte un certain confort d’usage: le shell est sous la main si besoin, je retrouve ma session de travail dans l’état où je l’ai laissée d’un jour à l’autre, il est facile d’implémenter des solutions pour revenir en arrière (cp…). Le fait de coupler le tout avec le shell offre une grande liberté dans la création de l’interface utilisateur.
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Compilation de VSCode sous Centos 6
(Journaux LinuxFR)
Il y a quelques mois, le camarade freem< nous avait fait part de ses déception concernant VSCode parce qu'il ne trouvait pas matière à troller de manière satisfaisante.
J'ai voulu me faire mon propre avis et l'essayer par moi même. Malheureusement, ma machine pro est une Centos 6 et la libc disponible beaucoup trop vielle. Impossible de l'essayer et donc de partager avec vous mes impressions pertinentes et de kalitay :(. Quelques moules m'ont gentiment expliqué que je n'avais qu'à me sortir les doigts du fondement et le compiler moi même, que si je voulais vraiment, je pouvais.
Plusieurs mois plus tard, j'ai enfin trouvé le temps et la motivation d'essayer. Et à ma grande surprise, ce fut plutôt facile.
# Installation d'une version décente de GCC, python et git depuis les dépots # Softawre Collections sudo yum install centos-release-scl sudo yum install devtoolset-7 python27 rh-git29 # Installation de NodeJS et Yarn curl --silent --location https://rpm.nodesource.com/setup_6.x | sudo bash - curl --silent --location https://dl.yarnpkg.com/rpm/yarn.repo | sudo tee /etc/yum.repos.d/yarn.repo sudo yum install nodejs yarm # Activation de l'environnement de compilation scl enable python27 devtoolset-7 rh-git29 bash # Récupération des sources de VSCode git clone https://github.com/Microsoft/vscode.git cd vscode # Augmentation de la limite du nombre de fichiers ouverts à 166384 # (il peut être nécessaire de modifier /etc/security/limits.conf pour atteindre # cette valeur) ulimit -n 166384 # Récupération des dépendances # (On défini la variable CXX parce que sinon un des makefile utilise # /usr/bin/g++ qui ne supporte pas C++11 ) CXX=$(which g++) yarn # Construction du paquet yarn run gulp vscode-linux-x64-min # "Instalation" mv ../VSCode-linux-x64 ~/opt/vscode
Et voilà ! À moi les joies des d'un éditeur moderne !
$ ~/opt/vscode/bin/code-oss /home/killruana/opt/vscode/bin/../code-oss: error while loading shared libraries: libgtk-3.so.0: cannot open shared object file: No such file or directory
Lourd est le parpaing de la réalité sur la tartelette aux fraises de nos illusions. :'(
Rendez-vous dans quelques mois pour la suite de mes aventures avec vscode.
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Un petit tour des systèmes de build
(Journaux LinuxFR)
Sommaire
Parlons un peu de systèmes de build.
Mon métier consiste à programmer des jeux vidéos destinés aux plates-formes mobiles Android et iOS. Ce qui est commun aux deux plates-formes, c’est-à-dire la plus grosse partie de l'application, est écrit en C++, et ce qui est spécifique à la plate-forme est en Java ou en Objective-C. L'intérêt principal de tout faire en C++ est que les développeurs peuvent lancer l'application directement sur leur poste de travail, sous Linux ou OSX, et tester leurs modifs sans payer le prix d'un émulateur ou du transfert sur un appareil mobile.
L'inconvénient est que l'on se retrouve à gérer des builds sur quatre plates-formes.
Pour compiler une application pour iOS il faut nécessairement un projet Xcode, bien que les bibliothèques puissent être compilées classiquement en ligne de commande. Cela signifie qu'il faut maintenir un fichier de projet Xcode ou alors avoir un outil pour le générer.
Côté Android la compilation du code C++ se fait avec l'outil
ndk-build
, qui est en réalité une interface à GNU Make. Du coup les fichiers de projet sont évidemment des makefiles mais utilisant des variables et fonctions d'une sorte de framework dans le langage de Make. Là encore il faut maintenir des makefiles pour le projet, ou avoir un outil pour les générer.Pour Linux et OSX la compilation peut se faire avec des outils plus classiques mais évidemment pas avec les fichiers de build iOS ou Android. Et encore une fois il faut maintenir ces fichiers de build.
À moins qu'on ait un outil pour les générer tous…
Quelques systèmes de build
Le problème de la gestion de la compilation d'un projet a été posé bien avant ta naissance ; c'est pour cela qu'il n'existe qu'une seule méthode pour le faire, qui fait consensus depuis des décennies.
Ha ! Ha ! Ha !
Je peux te citer déjà douze outils de tête. Voyons un peu la présentation faite sur leurs sites respectifs et essayons de rester de bonne foi.
Make
D'après le site :
GNU Make est un outil qui contrôle la génération d'exécutables et autres fichiers non-source d'un programme à partir des fichiers source du programme.
J'ai mis la description du site de GNU Make mais la première version de Make date d'avril 1976. Elle précède ainsi le projet GNU de sept ans.
Le principe de base de Make est assez simple, on lui passe un fichier Makefile qui indique « voilà le fichier que je veux créer, il dépend de ces autres fichiers, et voilà les commandes à exécuter pour le créer ». Avec le mécanisme des dépendances l'outil se débrouille pour créer les cibles dans l'ordre.
Il m'arrive encore de créer des petits Makefiles manuellement mais c'est vite pénible. Par exemple, si un binaire
app
est créé à partir d'un fichiera.cpp
qui inclut un fichierb.hpp
qui inclut lui-même un fichierc.hpp
, en toute rigueur je dois lister ces trois fichiers en dépendances de la cibleapp
pour que la compilation soit refaite quand l'un d'eux est modifié. On fait ça une fois puis on cherche un truc pour que les dépendances soient gérées automatiquement.Un autre point difficile à gérer concerne la dépendance au fichier Makefile lui-même. Par exemple, si j'ajoute une option qui concerne l'édition des liens, celle-ci ne sera pas refaite par défaut.
Autotools
[Le premier objectif des Autotools] est de simplifier le développement de programmes portables. Le système permet au développeur de se concentrer sur l'écriture du programme, simplifiant de nombreux détails de portabilité entre systèmes Unix et même Windows, et permettant au développeur de décrire comment construire le programme via des règles simples plutôt que des Makefiles complexes.
Si vous avez déjà utilisé les autotools vous êtes probablement morts de rire en lisant ce paragraphe. Cette suite d'outils qui se présente comme simple et portable est en réalité ce qu'il y a de plus complexe en système de build et n'est portable que sur les systèmes Unix en évitant soigneusement Windows, le plus déployé des systèmes des trente dernières années.
Sans doute révolutionnaire à sa création, cet outil a extrêmement mal vieillit. Pour ma part j'ai eu l'occasion de compiler des logiciels tiers sous Windows avec ça et c'était tout simplement l'enfer. J'ai aussi tenté de l'utiliser pour mes propres projets et je me suis arrêté dans le tuto. Depuis je suis convaincu que ces outils sont faits pour les développeurs qui aiment transpirer.
SCons
SCons est un outil Open Source de construction de logiciel—plus précisément, une nouvelle génération d'outil de construction. Voyez SCons comme un substitut amélioré et multi-plateforme pour l'utilitaire Make classique avec des fonctionnalités intégrées similaires à autoconf/automake et aux caches de compilation tels que ccache. Pour faire court, SCons est un moyen plus facile, plus fiable et plus rapide de construire un logiciel.
Wow, là c'est carrément le futur.
Les fichiers SCons s'écrivent directement en Python, ce qui est assez sympa puisqu'on se retrouve avec un vrai langage et un a accès à un tas de bibliothèques pour décrire le projet.
J'ai compilé quelques projets en SCons il y a une quinzaine d'années et je crois que je n'ai jamais rien vu d'aussi lent. Et pas seulement parce que c'est du Python…
Il faut dire que le comportement par défaut de l'outil est de détecter les modifications des fichiers sources en calculant un md5 des fichiers, pour éviter de recompiler des fichiers dont seule la date a changé. Quand on voit le prix d'un md5 je trouve ce choix très discutable. Ce comportement peut être modifié via une option mais même en passant sur une comparaison de timestamps et en appliquant toutes les astuces connues pour le rendre plus rapide, ça reste hyper lent.
Premake
Un système de configuration de construction puissamment simple
Décrivez votre logiciel qu'une seule fois, via la syntaxe simple et facile à lire de Premake, et construisez-le partout.
Générez des fichiers de projets pour Visual Studio, GNU Make, Xcode, Code::Blocks, et plus sous Windows, Mac OS X et Linux. Utilisez l'intégralité du moteur de script Lua pour que la configuration de la construction devienne du gâteau.Pfiou, ça claque ! Ce n'est que le quatrième dans la liste et ça promet déjà de tout résoudre
Avec Premake les scripts de builds sont écrits en Lua et, à l'instar de SCons, cela permet de « programmer » son build en profitant de tout un tas de bibliothèques.
Sur le papier c'est très sympa, en pratique ça ne marche pas trop comme attendu. Il s'avère que la syntaxe de Premake est déclarative et ne se mélange pas bien avec le procédural de Lua. Par exemple, si j'écris
project "P" if false then files { "file.cpp" } end
On pourrait croire que le fichier
file.cpp
ne fera pas partie du projetP
, et bien pas du tout, leif
ne change rien du tout ici. Difficile de programmer dans ces conditions.Nous utilisons Premake depuis presque quatre ans au boulot. Le choix s'est fait en sa faveur bien que l'outil était en alpha car il permettait de générer des fichiers pour Xcode et ndk-build via deux plugins indépendants, en plus des Makefiles classiques. Aussi, il avait l'air facile à hacker ce qui était rassurant.
Maintenant j'essaye de le remplacer autant que possible.
Parmi les problèmes récurrents le plus pénible est certainement le message
error: (null)
, sans autre info, que l'outil affiche parce qu'une erreur s'est glissée dans un script. Bonne chance pour déboguer ça. J'aime aussi beaucoup le messageType 'premake5 --help' for help
qui s'affiche quand je fais une faute de frappe sur la ligne de commande. Là encore il n'y a aucune information utile et il faut se débrouiller pour trouver où on s'est trompé. Autre souci : il n'y a pas moyen de mettre des propriétés de link spécifiques à une bibliothèque. C'est embêtant quand on a besoin d'un-Wl,--whole-archive
.Le développement de Premake en lui-même a l'air très laborieux. Quatre ans après il est toujours en alpha, avec une release datant d'août 2017. Le module Xcode a été intégré mais ne gère que OSX. Il a fallu réappliquer toutes nos modifs pour iOS. Quant au module pour le NDK il ne fonctionne plus suite à des changements dans Premake (hey, c'est une alpha…). Là encore il a fallu repatcher.
Il y a de nombreux contributeurs, dont des gros, mais chacun a l'air d'aller dans sa propre direction sans qu'il y ait d'objectif commun. Il y a par exemple deux générateurs de Makefiles,
gmake
etgmake2
(j'attends impatiemmentyagmake
). Il y a des fonctionnalités qui ne marchent qu'avec Visual Studio, d'autres trucs qui fonctionnaient il y a quatre ans et qui ne fonctionnent plus. Ça m'a l'air d'être typiquement le projet qui veut tout faire parfaitement et qui au final ne fait rien de bien. Bref, le produit n'est pas à la hauteur du pitch.CMake
CMake est une suite d'outils open source et multi-plateforme conçus pour construire, tester et empaqueter des logiciels. CMake est utilisé pour contrôler le processus de compilation du logiciel via des fichiers de configuration indépendants du compilateur et de la plate-forme, et il génère des fichiers Makefiles natifs ou des projets qui peuvent être utilisé avec l'environnement de compilation de votre choix.
CMake est tout simplement mon outil de build préféré de ces quinze dernières années.
Tout est dit.
Bon OK, j'explique. CMake lit des fichiers
CMakeLists.txt
qui décrivent les projets à compiler dans un langage qui lui est propre. À partir de cela il génère des fichiers Makefile ou autres (des projets Xcode ou Visual Studio par exemple) qui permettent de construire le projet.Ce qui m'a convaincu dans cet outil est qu'il est plutôt rapide (bien qu'il ne soit pas le plus rapide) et qu'il gère parfaitement les règles de reconstruction des cibles. Par exemple, si j'ajoute un paramètre de ligne de commande pour l'édition des liens, alors l'édition des liens va être refaite. Si je modifie un fichier
CMakeLists.txt
et que j'exécutemake
sans relancer CMake, alors CMake se relance tout seul (les Makefiles ont une règle de dépendance vers lesCMakeLists.txt
, pas con!) Je peux aussi simplement définir les répertoires d'entêtes, options de compilation et autres paramètres spécifiques à chaque projet, en précisant s'il le paramètre doit être visible des projets dépendants ou non.L'outil est assez bien fichu et est très populaire dans le milieu du C++.
Un des points les plus souvent reprochés à CMake est son langage, notamment à l'époque de la version 2 de l'outil qui était excessivement verbeuse et en plus en ALL CAPS. On avait l'impression de se faire crier dessus à longueur de fichier. Aujourd'hui ces soucis sont résolus et le problème semble surtout être que cela fait un langage de plus à apprendre et qui ne sert à rien d'autre (contrairement à SCons et Premake par exemple). Perso je n'y vois pas de difficulté, c'est un bête langage à macros avec des mécanismes bien pratique pour nommer des groupes de paramètres.
Comme d'habitude la qualification « indépendants du compilateur et de la plate-forme » des fichiers de configuration est très discutable dans la mesure où il y a tout ce qu'il faut pour glisser des commandes système dans le build.
Les principaux problèmes que j'ai pu rencontrer avec une version récente de CMake concernent l'export de projet. En effet il y a une commande
install(EXPORTS)
qui permet de créer un fichier de configuration CMake pour inclure la cible en tant que dépendance dans un projet tiers. Malheureusement cette commande exporte par défaut les chemins absolus des dépendances de la cible et il faut bricoler pour exporter les dépendances proprement (en les enrobant dans des cibles importées par exemple).Un autre souci est que CMake génère plein de fichiers intermédiaires et qu'avec la pratique généralisée de lancer le build à la racine du projet on se retrouve à polluer toute l'arborescence. Idéalement il faudrait que l'outil refuse de faire un build in-source.
Ninja
Ninja est un petit système de construction se concentrant sur la vitesse. Il est différent des autres systèmes de construction sur deux aspects majeurs : il est conçu pour que ses fichiers d'entrées soient générés par un système de construction de plus haut niveau, et il est aussi conçu pour exécuter les builds le plus rapidement possible.
Ah cool, encore un outil qui se veut rapide, c'est exactement ce qu'il nous manquait. En plus quand on voit SCons et Premake qui se prétendent déjà les plus rapides, on a tout de suite confiance. Cela dit, contrairement à SCons et Premake, Ninja n'est pas un générateur de script de build. Il serait plutôt à comparer à Make.
Je n'ai jamais utilisé Ninja mais si jamais mes builds devenaient très lents je n'hésiterais pas à y jeter un coup d'œil. À moins que je ne passe à Meson.
Meson
Meson est un système open source de construction voulant être à la fois extrêmement rapide et, encore plus important, aussi accessible que possible.
Bon là je désespère. Encore un outil qui veut être le plus rapide et toujours pas d'outil qui prétend fonctionner correctement.
Je n'ai jamais utilisé Meson mais on m'a dit que c'est-nouveau-c'est-bien-tu-devrais-essayer.
Pourquoi pas, enfin moi je cherche surtout un truc qui me génère de quoi faire un build iOS, Android, OSX et Linux. Un truc qui juste marche quoi.
FASTbuild
FASTBuild est un système de construction open source et de haute performance supportant une haute montée en charge de la compilation, la mise en cache et la distribution sur le réseau.
Non mais franchement…
Là encore je n'ai pas utilisé cet outil. La promesse est sympa mais je ne vois pas trop l'intérêt par rapport aux deux mille autres outils du même genre.
Sharpmake
Sharpmake est un générateur de projets et solutions pour Visual Studio. Il est similaire à CMake et Premake, mais il est conçu pour être rapide et passer à l'échelle.
Celui-ci est développé par Ubisoft initialement en interne et libéré en septembre 2017. Apparemment il n'y a plus d'activité dans le dépôt depuis octobre de la même année. Comme son nom l'indique, les scripts de build sont écrits en C#.
D'après la doc il sait aussi générer des projets pour Xcode et des Makefiles. J'ai longtemps considéré l'utiliser en remplaçant de Premake mais d'une part c'est écrit en C#, donc c'est mort pour l'utiliser sous Linux, et d'autre part je sens bien que tout ce qui n'est pas Windows et Visual Studio va être bancal.
Maven
Apache Maven un outil de compréhension et de gestion de projet logiciel. Basé sur le concept de modèle d'objet de projet, Maven peut gérer la construction, le compte-rendu et la documentation d'un projet depuis un élément central d'information.
Je ne sais pas vous mais moi je comprends à peine le descriptif. C'est peut-être ma traduction qui est foireuse.
Maven est un outil du monde Java. J'ai pu l'utiliser un peu via des scripts déjà prêts et il n'y a pas grand-chose à lui reprocher de ce point de vue. Ça m'a l'air assez cool pour la gestion des dépendances.
C'est un outil qui a l'air très professionnel. Ah mais attend… c'est pour ça qu'on comprend rien au descriptif ! La première version date de 2004 et c'est donc tout naturellement que le langage le plus populaire du début du siècle a été choisi pour les scripts de build, je parle bien sûr du 🎉 XML 🎉.
Ant
Apache Ant est une bibliothèque Java et un outil en ligne de commande dons la mission est de piloter des processus décrits dans des fichiers de construction en tant que cibles et points d'extensions dépendant les uns des autres.
Là encore ça sent le professionnalisme. Les fichiers Ant sont des sortes de Makefiles mais écrits en XML. Faut-il le préciser, Ant est lui aussi un outil du monde Java.
Gradle
Accélérez la productivité des développeurs
Depuis les applications mobiles aux micro-services, des petites startups aux grandes entreprises, Gradle aide les équipes à construire, automatiser et livrer de meilleurs logiciels, plus rapidement.Je te laisse deviner à quel langage est destiné cet outil.
Gradle est l'outil de référence pour les builds des applications Android et c'est donc dans ce cadre que j'ai pu l'utiliser. Les scripts Gradle sont écrits en Groovy, un langage que je n'ai jamais utilisé par ailleurs. Perso je trouve pas ça génial mais c'est peut-être simplement parce ce que c'est loin de ce que l'on fait en C++.
Les trucs qui me fatiguent le plus avec Gradle sont d'abord le temps de compilation. La compilation du projet Java de nos jeux, une partie qui contient pourtant peu de code, prend quasiment une minute. L'autre souci est de trouver de la doc claire et facile à digérer. La doc officielle représente à peu près 24% du web[référence nécessaire], ce qui fait que la moindre interrogation demande déjà plusieurs heures de lectures, et les exemples de StackOverflow et divers blogs sont assez disparates.
Que choisir
Déjà douze outils et rien n'a l'air de dominer le marché :/ Sans doute faudrait-il inventer un nouvel outil pour les remplacer tous, quelque chose d'hyper rapide, évolutif, mais aussi adapté aux processes de déploiement intraprocéduraux sur concentrateur décentralisés pour les plus professionnels d'entre nous, avec des scripts dans un langage populaire, type GOTO++.
Malgré tout ce choix je n'ai rien trouvé qui résolve mon problème : générer un projet pour iOS, Android, Linux et OSX avec un seul script. Si vous avez une idée, ça m'intéresse.
Commentaires : voir le flux atom ouvrir dans le navigateur
-
France Culture: que reste-t-il du logiciel libre ?
(Journaux LinuxFR)
Bon jour Nal !
L'émission Du grain à moudre d'hier, sur France Culture, posait cette question: « Que reste-t-il du logiciel libre ». Des représentants de Framasoft et de Microsoft tentaient de répondre à la question. On peut écouter l'émission en podcast.
J'écoutais vaguement en faisant la cuisine… J'en ai néanmoins déduit une conclusion:
- Le modèle économique du logiciel libre, qui consiste à vendre un service plutôt que le logiciel l'a emporté. C'est du moins le modèle économique que le représentant de Microsoft considère dorénavant le plus viable.
- Le logiciel libre, entendu comme 4 libertés, prospère dans les piles logicielles éloignées de l'utilisateur final, mais peine à s'imposer dans les logiciels plus proches de l'utilisateur final.
- L'éthique que certains (dont moi) associent au logiciel libre, de maîtrise de son outil de travail ou de ses données perd du terrain. Non seulement parce que le modèle du service (dans les nuages) s'est imposé, mais aussi parce que d'une manière générale, plus l'on s'approche de l'utilisateur final, moins on trouve de logiciel libre.
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Le logiciel libre dont on ne peut utiliser les libertés
(Journaux LinuxFR)
Sommaire
Dans mon entreprise, on utilise des logiciels libres. Il arrive qu'on aie besoin de modifier ces logiciels tiers, pour gérer un cas spécifique ou pour une meilleure intégration dans l'application.
Et parfois, en se lançant dans ce genre de travaux, on tombe sur une surprise :
Il existe des logiciels libres dont il est presque impossible d'utiliser les libertés sans une quantité déraisonnable de travail.
Je ne parle pas d'openwashing ici, cette technique qui consiste à faire croire qu'un logiciel est libre mais ne l'est pas et dont on a récemment parlé ici. Non, je parle de programmes véritablement libres (sous licence Apache ou MIT généralement, notre code n'étant pas libre ça ne peut être des licences contaminantes comme la GPL) mais dont les subtilités font que… visiblement quelqu’un ne veut pas que les libertés soient trop utilisées. On notera déjà que c'est souvent des logiciels dont il existe une version avancée commerciale.
Les libertés d'exécution et de redistribution sont généralement faciles à appliquer ; le problème survient souvent quand on veut étudier le programme et l'améliorer. Voici quelques exemples de techniques utilisées ; certaines peuvent être expliquées par un simple manque de volonté d'adhérer à l'esprit du logiciel libre ou par une mauvaise organisation interne ; d'autres s'approchent du sabotage. Dans tous les cas, la licence est respectée à la lettre.
Toutes les techniques ci-dessous ont été croisées dans des cas réels (heureusement pas toutes sur le même projet) :
Aucune documentation technique
Il n'existe aucune documentation technique d'aucune sorte. Selon la taille du logiciel, ça peut être plus ou moins gênant (je vous laisse imaginer quand le workspace du projet fait plusieurs centaines de Mo).
Parfois, rien qu'obtenir une version exécutable du logiciel à partir des sources est un calvaire.
Une version avancée consiste à utiliser des frameworks, compilateurs ou réglages exotiques, sans que ce soit documenté publiquement.
Les dépendances cachées
Les dépendances du projet vont par défaut se télécharger depuis un serveur qui appartient à la même organisation que le projet, et pas depuis les dépôts standards. Et surprise, ce serveur ne contient (en public) que les dernières versions des dépendances.
Au pire, ces dépendances sont elles-mêmes libres, on peut toujours aller les chercher et les compiler à la main, mais la quantité de travail pour obtenir une version fonctionnelle explose dès qu'on veut autre chose que la toute dernière version. Et je ne parle pas de la galère quand on veut mettre à jour un fork depuis l'origine.
Le faux dépôt de sources
Celle-ci est subtile : le dépôt des sources public n'est d'évidence pas un dépôt de travail, puisqu'il ne contient qu'un seul commit par version, sans le moindre commentaire. Ça n'est pas gênant tant qu'on essaie pas de maintenir un fork.
La version avancée, qui consiste à ne fournir les sources que sous la forme d'un dossier compressé sans le moindre historique, semble avoir à peu près disparue, du moins dans mon domaine.
Le tapis et le labyrinthe mouvant
Deux variantes d'une même technique :
- Les sources peuvent être planquées à un endroit inaccessible, voire carrément absentes du site éditorial – rien, pas même un lien, pas même une mention claire de la licence : si tu ne sais pas déjà que le logiciel est libre… tu le découvres en lisant la licence après avoir donné toutes tes informations pour la fameuse « version de démonstration 30 jours ».
- Le site change tout le temps, et la manière d'accéder aux sources n'est jamais la même d'un mois sur l'autre.
À noter que quelques entreprises ne fournissent les sources qu'aux clients de l'entreprise, ce qui est généralement autorisé.
Une variante intéressante du point 2, c'est quand le logiciel change régulièrement de grands pans de son architecture.
Le code qui fait des suppositions sur l'environnement de développement
Généralement à base de chemins en dur dans le code ou de réglages spécifiques à un IDE. C'est rare, mais on en croise…
La ressource libre-mais-déposée
Ici ça s'applique plus aux ressources qu'au code, principalement aux logos : votre ressource est libre, mais est une marque déposée. Il y a plein de cas où on ne peut pas l'utiliser. Par exemple, le logo GNU n'illustre pas la version d'origine de cet article, parce que, je cite (le gras est d'origine) :
Ce dessin est utilisable conformément à la GNU FDL v1.3, à la licence Art libre ou à la Creative Commons CC-BY-SA 2.0 (résumé en français ici). Toutefois, c'est aussi un logo déposé du projet GNU. Si vous voulez vous servir de cette tête de GNU pour mettre en lien un site web de la Free Software Foundation ou du projet GNU, n'hésitez pas ; de même, vous n'avez pas besoin de permission supplémentaire pour l'utiliser dans des contextes qui parlent de GNU de manière positive et exacte. Pour tout autre usage, veuillez au préalable demander la permission à licensing@fsf.org.
Source: La page du logo GNU sur le site de la FSFEt donc ce logo est disponible sous 3 licences libres différentes, mais a des restrictions très fortes sur l'usage qui peut en être fait. C'est en fait valable avec à peu près tous les logos et toutes les marques – et les règles d'utilisations de logos et marques d'entreprises peuvent être bien plus restrictives.
La conclusion de tout ceci ?
Qu'un logiciel soit libre n'impose pas que son développeur doive vous faciliter l'application des libertés.
C'est quelque chose qu'on croit trop souvent, de même qu'on mélange souvent « libre » et « gratuit ».
Ce texte, placé sous licence CC BY 4.0, est une légère adaptation pour LinuxFR.org de l'original disponible sur Zeste de Savoir.
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Retour sur la licence de NumWorks
(Journaux LinuxFR)
À la suite du journal précédent, je me demandais, quelle était la protection effective de la licence CC-BY-NC-SA. J'aimerais bien que l'on ne reprenne pas la guerre libre pas libre de l'autre dépêche, j'ai plutôt envie de voir ce qu'ils apportent, plutôt que de réfléchir à ce dont ils nous privent.
Pour rappel, la licence CC-BY-NC-SA permet de :
- Partager — copier, distribuer et communiquer le matériel par tous moyens et sous tous formats
- Adapter — remixer, transformer et créer à partir du matériel
L'Offrant ne peut retirer les autorisations concédées par la licence tant que vous appliquez les termes de cette licence.
Attribution — Vous devez créditer l'Œuvre, intégrer un lien vers la licence et indiquer si des modifications ont été effectuées à l'Oeuvre. Vous devez indiquer ces informations par tous les moyens raisonnables, sans toutefois suggérer que l'Offrant vous soutient ou soutient la façon dont vous avez utilisé son Oeuvre.
Pas d’Utilisation Commerciale — Vous n'êtes pas autorisé à faire un usage commercial de cette Oeuvre, tout ou partie du matériel la composant.
Partage dans les Mêmes Conditions — Dans le cas où vous effectuez un remix, que vous transformez, ou créez à partir du matériel composant l'Oeuvre originale, vous devez diffuser l'Oeuvre modifiée dans les même conditions, c'est à dire avec la même licence avec laquelle l'Oeuvre originale a été diffusée.
Pas de restrictions complémentaires — Vous n'êtes pas autorisé à appliquer des conditions légales ou des mesures techniques qui restreindraient légalement autrui à utiliser l'Oeuvre dans les conditions décrites par la licence.
Les sources de ce système d'exploitation seront toujours disponibles, si l'entreprise décide de changer de licence, elle ne pourra pas revenir sur ce qui existe déjà.
Cela fait donc a minima un excellent objet d'étude d'une solution employant beaucoup de logiciels libres dans sa construction.
Leur parti pris est très intéressant. Ils ont décidé de na pas utiliser d'OS mais de directement coder sur le Cortex-M4, cela permet à leur système de tenir sur 256kB de ram.
Ils ont du recréer tout un environnement, j'imagine que l'investissement en terme de R&D est très important.
Je pense que c'est cet aspect qui rend l'OpenSource (ou libre) difficile. En effet, admettons qu'ils aient mis leur OS et toute la couche applicative en GPL, ils auraient très facilement pu avoir une boite qui récupère tout le code sans apporter aucune amélioration mais en profitant des faibles prélèvements sociaux d'autres pays (Chine par exemple), pour vendre moins cher. De plus il aurait aussi été possible qu'une entreprise ayant plus de capital fasse baisser les coûts par un effet d'échelle, et reprenne le développement en tant qu'acteur majeur. Cela aurait été super pour la diffusion du produit mais aurait mis un coup d'arrêt à leur entreprise.
Le problème est que l'ingénierie logicielle a certes un coût mais les investissements sont majoritairement du salaire alors que le développement d'un matériel entraîne des investissements en prototypes et une industrialisation sur une chaîne de production, qui peut rendre la libre utilisation, des développements précédemment fait, périlleux pour l'entreprise.
Donc oui, à titre personnel, je me questionne sur le fait qu'il existe systématiquement un modèle économique viable libre associable à n'importe quel projet. N'ayant pas la réponse, je serais ravi que l'on m'éclaire sur ce sujet qui dépasse vraiment mon niveau de compétence.
Maintenant, cela montre qu'il est possible d'utiliser des briques libres pour faire une calculatrice, c'est vraiment intéressant.
Quelqu'un a-t-il une idée sur la différence de consommation entre une carte cortex-M4 et une carte raspberry pi zeros ?
Si je trouve leur idée intéressante, je trouve que d'avoir un terminal mobile basé sur une distribution linux minimale avec un environnement de type SageMath avec une version des notebooks Jupyter adaptés aux petits écrans pourrait vraiment être cool ! Quand on voit à quel point des outils tels que JupyterLab permettent de rendre l'accès à des environnements python avec toutes les libs installées, utiliser une raspbian minimale avec un une appli Qt pour le web et un serveur jupyter, permettrait de faire vraiment pas mal de choses ! Sachant qu'en plus Jupyter peut faire plein d'autres choses telles que du SageMath, Octave, maxima, Julia, …
Le problème serait alors l'autonomie … mais bon avec l'arrivée en 2019 de l'advanced color paper display, on pourrait bien avoir accès à une technologie permettant de faire des petits écrans couleurs qui ne consomment pas du tout. Un trois couleurs serait déjà faisable par exemple.
Donc je trouve que leur idée est vraiment top, mais personnellement je préférerais pouvoir conserver mon environnement Linux même sur une calculette. Bon, en même temps, je ne pense vraiment pas être la cible … Cependant je trouve l'analyse d'Aurélien Pierre assez intéressante. Il serait juste sympa d'avoir tout l'environnement dans une machine qui ressemblerait à une TI92 ou une voyage 200, même si ce format n'est plus vraiment d'usage … Avoir un clavier Alpha-numérique physique est tout de même un gros plus. Sachant qu'une calculatrice moderne de chez TI avec des capacités CAS coûte encore 130€, il reste de quoi s'amuser avec les raspberry pi et consort …
Commentaires : voir le flux atom ouvrir dans le navigateur
-
LinuxFr.org : seconde quinzaine de mai 2018
(Journaux LinuxFR)
Nonante-septième épisode dans la communication entre les différents intervenants autour du site LinuxFr.org : l’idée est tenir tout le monde au courant de ce qui est fait par les rédacteurs, les admins, les modérateurs, les codeurs, les membres de l’association, etc.
L’actu résumée (
[*]
signifie une modification du sujet du courriel) :Avertissement
Ceci est un second message pour prévenir certains de nos visiteurs qui nous transmettent inutilement des infos sensibles via leur lecteur de flux RSS/Atom, infos qui se retrouvent stockées dans nos logs web.
Format par défaut d'un log du serveur web Nginx (source) :
log_format combined '$remote_addr - $remote_user [$time_local] ' '"$request" $status $body_bytes_sent ' '"$http_referer" "$http_user_agent"';
Certains utilisateurs nous transmettent leur nom d'utilisateur distant (pas forcément gênant, mais inutile).
Par contre, certains nous transmettent leur nom d'utilisateur ET leur mot de passe. On a ainsi leur nom d'utilisateur dans le champ
remote_user
mais aussi leur nom d'utilisateur et leur mot de passe en clair dans le champhttp_referer
, sous la formehttp://login:pass@linuxfr.org/journaux.atom
ouhttps://login:pass@linuxfr.org/news.atom
. Cela concerne 6 utilisateurs différents (tous utilisateurs de FreshRSS), dont 1 a été identifié et contacté en privé. Pour les cinq autres, à savoirJeoffrey
,jm
,lionel
,SVNET
ettitoko
, je vous suggère d'arrêter de nous envoyer votre mot de passe, puis de changer de mot de passe étant donné qu'il a fuité, et aussi d'utiliser préférentiellement la version HTTPS du flux souhaité. N'hésitez pas à me contacter en privé si vous avez des questions (oumph CHEZ linuxfr.org).La version FreshRSS 1.11.0 du 2018-06-03 corrige ce problème Strip HTTP credentials from HTTP Referer in SimplePie #1891.
Statistiques
Du 16 au 31 mai 2018
- 1371 commentaires publiés (dont 11 masqués depuis) ;
- 344 tags posés ;
- 99 comptes ouverts (dont 9 fermés depuis) ;
- 33 entrées de forums publiées (dont 1 masquée depuis) ;
- 32 liens publiés (dont 1 masqué depuis) ;
- 26 dépêches publiées ;
- 30 journaux publiés (dont 1 masqué depuis) ;
- 3 entrées nouvelles, 1 corrigée dans le système de suivi ;
- 0 sondage publié ;
- 2 pages wiki publiées (dont 1 masquée depuis).
Listes de diffusion (hors pourriel)
Liste webmaster@ - [restreint]
- R.A.S.
Liste linuxfr-membres@ — [restreint]
- R.A.S.
Liste meta@ - [restreint]
- R.A.S.
Liste moderateurs@ - [restreint]
- [Modérateurs] Dépêche Refaire linuxfr
- [Modérateurs] contenu problématique
- [Modérateurs] nfsw
- [Modérateurs] URL d'une dépêche
Liste prizes@ - [restreint]
- R.A.S.
Liste redacteurs@ - [public]
- R.A.S.
Liste team@ - [restreint]
- [team linuxfr] Optimize MySQL
- [team linuxfr] Login/mot de passe envoyé en clair dans une URL HTTP sur LinuxFr.org
- [team linuxfr] Login/mot de passe envoyé en clair dans une URL HTTP sur LinuxFr.org
- [team linuxfr] Login/mot de passe envoyé en clair dans une URL HTTP sur LinuxFr.org
- [team linuxfr] Test passage en Jessie
- [team linuxfr] Joker.com: Your domains are about to expire (expiration report)
Liste webmaster@ — [restreint]
- R.A.S.
Canal IRC adminsys (résumé)
- mises à jour de sécurité
- le support sécurité normal pour Debian GNU/Linux 8 Jessie s'arrête au 17 juin
- expiration du certificat au 3 juin et discussion sur le renouvellement
- deux conteneurs mis à jour en Jessie, en attendant le passage en Stretch
- le conteneur de développement redirige tout le trafic en HTTPS désormais
- une boucle de courriels entre un système de ticket et notre gestionnaire de liste de diffusion
- travaux en cours pour nettoyer le dépôt git d'administration système (avec des fichiers générés par l'outil d'automatisation Ansible notamment)
Tribune de rédaction (résumé)
- Migration de GIMP vers GitLab ajoutée dans la dépêche sur la 2.10.2
- Demande de retours sur la dépêche GrafX2 par le développeur principal
- Une correction post-publication
Tribune de modération (résumé)
- du spam (dont un robot réutilisant des extraits de phrases)
- modération d'une image déplacée
- expiration de notre certificat X509 Gandi Wildcard au 3 juin
- évocation du renouvellement du CNNum (on aurait pu mentionner les entrées au comité de prospective de la CNIL)
- migration de deux conteneurs en Debian Jessie
Commits/pushs de code https://github.com/linuxfrorg/
- Merge pull request #222 from fredplante/master
- Fix typo
- (svgtex) fixes duplicate xlink attribute on svg result
- (epub) Use https for LinuxFr.org URLs
Divers
- Geek Faëries du 1 au 3 juin : conférence « LinuxFr.org, 20 ans que ça geeke » et table ronde « Ces plates‐formes du Libre qui soutiennent les communautés » avec l'Agenda du Libre et En Vente Libre. Plein de mercis à Bookynette pour le Village du libre, à l'équipe organisatrice des GF, et à Marco et Marius pour l'hébergement.
- Proposition de conférence soumise + table ronde + demande de stand pour les RMLL 2018 Strasbourg
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Sortie de Sailfish OS 2.2.0
(Journaux LinuxFR)
Bien que n'étant pas propriétaire d'un téléphone fonctionnant avec Sailfish OS, je regarde régulièrement les avancées de ce système alternatif à Android et iOS.
Bonne nouvelle, j'ai découvert ce matin qu'une mise a jour a été publiée le 7 juin : la version 2.2.0
Celle-ci supporte (enfin) la version double SIM du Sony Xperia X (F5122) en plus la version simple SIM (F5121) qui était un prérequis pour moi pour ne pas avoir deux téléphones dans la poche. Le communiqué met en avant d'autres fonctions qui sont maintenant apportées comme le déverrouillage par empreinte, un meilleur autofocus de l'appareil photo et une refonte de l'application de galerie.
La note de publication détaille davantage les nouveautés et les anomalies identifiées, avec toujours quelques difficultés sur des équipements Bluetooth.
Est-ce que des lecteurs ont un téléphone qui fonctionne avec Sailfish pour obtenir leur avis et retour d'expérience ? J'utilise le téléphone de façon très basique (téléphone, mail, internet et GPS) pour le travail et un usage perso. Le partage de connexion internet avec le PC est néanmoins indispensable ! Éventuellement quelques mini jeux pour passer le temps mais c'est assez exceptionnel.
Merci
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Dr. Geo 18.06
(Dépêches LinuxFR)
GNU Dr. Geo est un logiciel de géométrie interactive euclidienne du plan, pour une utilisation à l'école secondaire et primaire. Il permet d'organiser des activités pédagogiques dans l'enseignement de la géométrie, voire d'autres domaines liés des mathématiques.
Intégré à un environnement dynamique de programmation Smalltalk, il propose également une approche de la géométrie dynamique par la programmation, soit par l'utilisation de script(s) intégré(s) à une figure, soit par une description purement programmatique d'une construction géométrique. En outre, Dr. Geo est toujours modifiable depuis lui-même, fonctionnalité héritée de son environnement de développement.La version 18.06 fait suite à la version 17.07 sortie en juillet 2017. Une grande partie de l'effort fut de porter le code de la version 3 à la version 7 de l'environnement Smalltalk Pharo avec lequel est développé Dr. Geo. Outre les corrections de bugs inhérentes à ce portage, quelques fonctionnalités nouvelles ont fait leur apparition.
- lien n°1 : GNU Dr. Geo
- lien n°2 : Article Wikipedia
Nouvelles fonctionalités
Navigateur de code dédié
Dans Dr. Geo, un script est défini par une classe Pharo. L'utilisateur insère alors une instance du script dans la figure géométrique ; il lui associe si nécessaire d'autres objets géométriques de la figure en paramètres. Un script effectue un traitement ad-hoc, calculs ou modifications sur d'autres objets de la figure tels que programmés dans les méthodes du script. Une fois défini, le script est facile à utiliser.
L'édition de script se fait maintenant à l'aide d'un outil d'édition de code dédié, et non plus par l'intermédiaire du navigateur de code de Pharo, qui est pour le moins impressionnant.
À noter que l'ajout d'attribut au script nécessite toujours l'utilisation du navigateur de code de Pharo. Ce besoin est nécessaire uniquement lorsque le script a un état dont il doit se souvenir tout au long du cycle de vie de la figure.
Le manuel utilisateur a une section dédiée au script.
Inspecteur sur code de figures programmées
Une figure programmée est l'autre forme d'utilisation de la programmation dans la géométrie dynamique. Dans cette approche la figure géométrique est entièrement définie par un code Smalltalk et l'utilisation de l'API dédiée.
Il est dorénavant plus aisé de gérer ses fichiers de figures programmées. Le nouvel inspecteur de Pharo — outre l'inspection d'attributs d'instance de classe — propose aussi de voir, d'exécuter, d'éditer et de créer les scripts de figures programmées.
Zoom positionnel
Pour zoomer dans une figure l'utilisateur dispose du widget de molette orange en haut à droite de chaque figure ou de la molette de la souris. Le zoom par la souris est maintenant positionnel, focalisé sur la position du curseur souris ; celui par le widget reste, lui, centré au milieu de la zone visible de la figure.
Détection de polygone sans surface
Lorsqu'un polygone est sans surface (vide), Dr. Geo ne détectera que ses lignes, et non plus sa surface intérieure puisqu'elle n'existe pas.
Tests unitaires basés sur figures programmées
Le petit corpus de figures programmées distribué avec Dr. Geo est également utilisé pour définir une série supplémentaire de tests unitaires.
Partage réseau
Dans le cadre d'une activité pédagogique en salle informatique, distribuer aux élèves des fichiers de figures est pratique. Dr. Geo propose maintenant une fonctionnalité de partage en réseau local, indépendante des services du réseau local (NFS, Samba, Windows, etc.). La marche à suivre est la suivante :
- L'enseignant sauve les documents à partager dans son dossier DrGeo.app/MyShares :
- L'enseignant active le partage réseau local depuis le navigateur de préférences de DrGeo (menu Système, Préférences) :
- L'élève, depuis l'outil habituel d'ouverture de figures, parcourt les figures partagées (bouton 'Partage enseignant') :
Cette fonctionnalité peut s'utiliser de façon croisée avec Linux, Mac et Windows.
Thèmes graphiques
Le navigateur de préférences (menu Système, Préférences) donne accès à deux thèmes graphiques, hérités de Pharo :
Thème sombre, par défaut, à privilégier lorsque Dr. Geo est utilisé de façon autonome sur un seul poste.
Thème clair, à utiliser en vidéo projection, par exemple, car le thème sombre manque de contraste.
Option plein écran
Depuis le menu système, l'utilisateur peut basculer en affichage plein écran ; le système hôte est alors complètement masqué. Pratique pour que les élèves se concentrent sur leur activité de géométrie dynamique.
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Rumeurs sur l'hyper-threading - TLBleed
(Journaux LinuxFR)
La peinture de la dépêche sur la faille Lazy FPU save restore n'étais pas encore sèche
que je tombais sur de curieux messages conseillant de désactiver l'Hyper-threading.Suivis de conversations plus ou moins inquiétantes sur Twitter et dans les mailings list.
Accroche toi au pinceau
Un commit sur OpenBSD désactive l' Hyper-treading par défaut.
Le message associé est explicite:« Since many modern machines no longer provide the ability to disable Hyper-threading in
the BIOS setup, provide a way to disable the use of additional
processor threads in our scheduler. And since we suspect there are
serious risks, we disable them by default »
Puisque les machines récentes ne donnent plus la possibilité de désactiver l' Hyper-threading depuis le BIOS, trouvez un moyen de désactiver l'utilisation des threads d'un processeur dans notre ordonnanceur.
Et comme on suspecte que le risque est sérieux, désactivons le par défaut.Pour faire plus court, j'avais lu auparavant un laconique:
ps deactivate Hyper-threading on your server
Désactivez l'Hyper-threading sur vos serveurs !Venant des équipes OpenBSD, il y a de quoi s'interroger.
J'enlève l'échelle
La conférence Black Hat qui se déroulera en août prochain, propose au menu:
« This therefore bypasses several proposed CPU cache side-channel protections. Our TLBleed exploit successfully leaks a 256-bit EdDSA key from libgcrypt (used in e.g. GPG) with a
98% success rate after just a single observation of signing operation on a co-resident hyperthread and just 17 seconds of analysis time »
En outre, ceci court-circuite plusieurs protections sur le cache. Notre exploit TLBeed a réussi à voler une clef 256-bit EdDSA depuis ligcrypt (utilisée par GPG ) dans 98% des tentatives, après une simple observation des opérations de signature depuis un thread tournant sur le même CPU en seulement 17 secondes d'analyse.- sans oublier le petit message de remerciement du sieur de Raadt.
Colin Percival, auteur en 2005 de:
- un papier sur les attaques via les caches, Cache Missing for Fun and Profit
- un article qui cible plus particulièrement les risques liés à l'Hyper-threading
en remet une couche:
« I think it's worth mentioning that one of the big lessons from 2005 is that side channel attacks become much easier if you're executing on the same core as your victim »
Je pense qu'il est bon de rappeler cette grande leçon de 2005: une attaque enside channel
est tellement plus facile si vous l'exécutez sur le même cœur que votre victime.Cuisine
Intel n'est jamais clairement impliqué; mais je précise, comme ça, en passant, que l'Hyper-Threading est une implémentation Intel du Simultaneous Multi Threading.
Il s'agit de faire exécuter en parallèle, sur un même cœur, plusieurs unités fonctionnelles ou de calcul.
Et pour rendre cette technique efficace et moins gourmande en ressource, cette implémentation partage aussi les caches mémoires.Keep systems protected, efficient, and manageable while minimizing impact on productivity
Conclusion
Toutes les solutions de sécurité aujourd’hui ne sont que des châteaux forts construit sur du sable.
Si encore une fois, la désactivation de l'Hyper-threading pourrait même avoir des effets positifs sur les performances, autant en finir une fois pour toute.
Retour aux origines:
- un partage complet sans protection des ressources
- plus de mode protégé
- pas même de segmentation mémoire
Vos machines iront encore plus vite. Enfin, j'espère.
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Surface d'attaque des serveurs dans les nuages (cloud)
(Journaux LinuxFR)
Passionnant et très utile article sur le blog en anglais de James Bottomley (merci LWN.net pour le résumé) : il étudie la sécurité des solutions d'hébergement Cloud en se basant sur la solution retenue : serveurs dédiés, serveurs partagés, serveurs virtuels, conteneurs, et en comparant les profils d'attaques verticales et horizontales.
Comme vous aimez les conclusions rapides, sachez déjà que la solution conteneurs l'emporte haut la main.
Une attaque verticale c'est du code traversé : de la requête web à la base de donnée jusqu'à la réponse dans le navigateur ou l'application, et qui contient potentiellement des bugs, elle concerne uniquement votre hébergement :
all code that is traversed to provide a service all the way from input web request to database update to output response potentially contains bugs; the bug density is variable for the different components but the more code you traverse the higher your chance of exposure to exploitable vulnerabilities. We’ll call this the Vertical Attack Profile (VAP) of the stack.
Une attaque horizontale par contre peut se propager d'hébergement en hébergement :
In an IaaS cloud, part of the vertical profile belongs to the tenant (The guest kernel, guest OS and application) and part (the hypervisor and host OS) belong to the CSP. However, the CSP vertical has the additional problem that any exploit in this piece of the stack can be used to jump into either the host itself or any of the other tenant virtual machines running on the host. We’ll call this exploit causing a failure of containment the Horizontal Attack Profile (HAP).
La surveillance est répartie différemment selon l'hébergement, par exemble sur un serveur partagé l'hébergeur doit surveiller toute la pile : le matériel, le noyau, les librairies et le middleware, vous n'êtes responsable que de la couche applicative, tandis qu'avec un conteneur il surveille le matériel et le noyau hôte.
Mais les attaques sont aussi réparties différemment. Dans un hébergement partagé, si vous attaquez le noyau vous pouvez compromettre tout le système, donc tous les hébergements tandis qu'il est plus difficile de sortir d'un conteneur.
Compte tenu de quelques autres facteurs que je ne résume pas ici — veuillez lire cet article avant de commenter —, les équipes de sécurité de l'hébergeur bossent « mieux » avec des conteneurs, qui sont donc plus fiables, quoi qu'en dise votre contrat. Mais que ça ne vous dispense pas des opérations habituelles de base : backup, backup ET backup (sauvegarde, sauvegarde ET sauvegarde de leurs petits noms).
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Faille Lazy FPU state restore
(Dépêches LinuxFR)
Intel est de nouveau confronté à la découverte d’une faille, le Lazy FPU State Restore flaw.
Cette fois, seule la famille des Intel Core serait concernée.- lien n°1 : Explication des inventeurs
- lien n°2 : La mécanique Lazy FPU state restore expliquée par les équipes NetBSD
- lien n°3 : Le message de Linus lors du passage en mode eager
- lien n°4 : Annonce officielle de FreeBSD
Sommaire
Le FPU
Le FPU, c’est le bordel, par Ingo Molnar
L’unité de calcul en virgule flottante, le FPU, possède une série de registres qui lui permet de « définir » son état courant. Lors du basculement d’une tâche à une autre (context switching), cet état est alors restauré pour retrouver un contexte correspondant au processus en cours. Ces opérations peuvent être coûteuses car les registres du FPU sont plus gros que les autres, c’est pourquoi les FPU fournissent une option pour désactiver toute opération en virgule flottante (
CR0:TS
). Aussi, dès qu’un calcul en virgule flottante est appelé, une exception est lancée pour « réveiller » le FPU avant de lancer l’opération normalement.
Lorsque cette exception (fpudna
, FPU Device Not Available) se produit, un « gestionnaire de contexte FPU » vérifie quel processus a la main sur le FPU à ce moment‐là.
S’il s’agit d’un autre processus, il procède à la sauvegarde puis la restauration des registres, ou s’il s’agit d’un nouveau contexte, la sauvegarde puis le nettoyage des registres ; sinon, il ne fait rien : c’est le mode « paresseux » (lazy). À la sortie du processus, il ne faut pas oublier de « nettoyer » ces tables et de (re)lever tous les drapeaux liés à cette exception.En mode eager (zélé, volontaire), la sauvegarde et restauration des registres associés au FPU est effectuée quoiqu’il advienne, au moment du changement de tâche et non durant l’exécution de la tâche qui vient de prendre la main.
Le bâton
Au fil des années, les processeurs ont multiplié les registres pour prendre en charge les instructions de type SIMD, soit une instruction capable de procéder au même calcul sur un ensemble de paires de données.
Les registres
SSE
,AVX
etMMX
restent associés au FPU et seront donc intégrés au mécanisme de sauvegarde et restauration… et ils peuvent contenir jusqu’à 2 048 bits de données, rien que sur l’AVX.[ 0.000000] Linux version 4.14.48-intel-pk-standard (oe-user@oe-host) (icc version 18.0.2 (gcc version 7.3.0 compatibility)) #2 SMP PREEMPT Wed Jun 20 13:21:48 UTC 2018 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x008: 'MPX bounds registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x010: 'MPX CSR' [ 0.000000] x86/fpu: xstate_offset[3]: 576, xstate_sizes[3]: 64 [ 0.000000] x86/fpu: xstate_offset[4]: 640, xstate_sizes[4]: 64 [ 0.000000] x86/fpu: Enabled xstate features 0x1b, context size is 704 bytes, using 'compacted' format.
Pour se faire battre
Par le biais désormais connu de l’exécution spéculative puis de l’analyse de cache, un attaquant pourra lire ces registres depuis un autre processus, voire depuis une machine virtuelle. En effet, en mode lazy la sauvegarde des registres d’une tâche s’effectue au cours de l’exécution d’une autre tâche. La spéculation ignorant le drapeau
CR0:TS
, tout est alors possible.Ces registres peuvent contenir des informations sensibles comme des clefs de chiffrement (AES), par le biais des instructions d’accélération matérielle AES-NI.
Delivers Fast, Affordable Data Protection and Security. AHeum.
Colin Percival, ex‐membre de l’équipe sécurité de FreeBSD, a codé un exploit en quelques heures et note, dans un tweet :
« You need to be able to execute code on the same CPU as the target process in order to steal cryptographic keys this way. You also need to perform a specific sequence of operations before the CPU pipeline completes, so there’s a narrow window for execution. »
« Vous devez être en mesure d’exécuter le code de [l’exploit] sur le même processeur que celui de la cible pour voler les clefs de cette manière. Vous devrez en outre appliquer une suite précise d’opérations avant que la chaîne de traitement du processeur ne se termine ; de fait, la fenêtre de tir est très étroite. »
Ce qui semble vouloir dire que, pour l’instant, coder le vol de données depuis un script venu du Web n’est pas simple à réaliser. Le temps nécessaire au vol des données des registres est la clef de l’attaque. Il faut le terminer avant que le séquenceur ne préempte la victime et que les valeurs des registres ne soient modifiées.
Pour y arriver, les chercheurs ont utilisé plusieurs méthodes :
Exception
Il s’agit de coder la fuite de données à l’ombre d’une exception, sciemment provoquée, tel un
page fault
, par exemple. Mais il s’avère que cette solution est trop lente pour récupérer tout un jeu de registres.Intel TSX
Cette mécanique n’est disponible que sur les architectures récentes (à partir de Haswell), ce qui limite l’angle d’attaque. Cette technologie comporte un jeu d’instructions appelé RTM (Restricted Transactional Memory) qui permet d’annuler un bloc d’exécution en cas d’interruption ; il suffit d’y encadrer le code malicieux, qui va innocemment faire appel au FPU, pour lever l’exception
fpudna
… Ce serait presque « étudié pour ».Retpoline
Il s’agit au départ d’une contre‐mesure pour Spectre. Elle vise à fourvoyer sciemment le processeur sur l’adresse de retour d’un
RET
en plaçant une « fausse » boucle et donc le forcer à exécuter de manière spéculative un code innocent. Le code malicieux sera donc placé à cet endroit.Les correctifs
Le mode lazy semble moins pertinent aujourd’hui. Les gains en performance sont faibles avec les architectures récentes et, surtout, selon les usages actuels. Le FPU étant même beaucoup plus utilisé dans nos logiciels, son usage serait contre‐productif.
En effet, les compilateurs choisissent d’appeler les instructions SIMD (i.e.-sse
) pour optimiser le code des logiciels. De fait, ceux‐ci auront de toute façon sauvegardé et restauré les registres du FPU à chaque changement de contexte. La gestion de l’exception sera inutile et va juste alourdir le processus. En outre, l’empreinte d’une sauvegarde et restauration serait moindre que celle de la gestion des drapeaux, des registres et de leurs états suite à l’interruption, le transfert de registres FPU en mémoire étant plus rapide car optimisé.Il est donc préconisé d’éviter le mode lazy au profit du mode eager.
- Linux propose le mode eager plutôt que le mode lazy depuis la version 3.7 et l’active par défaut depuis la version 4.9 ;
- ajoutez
eagerfpu=on
sur la ligne de démarrage pour les versions antérieures à la 4.9 ; - FreeBSD a poussé un correctif pour la Release 11.2 ; c’est un FreeBSD 11.1 qui a servi de cobaye ;
- DragonFly BSD a poussé un correctif dans la version 5.2.2 ;
- Microsoft poussera un correctif en juillet ;
- OpenBSD a poussé un correctif le 14 juin pour la version 6.3 ;
- NetBSD a poussé un correctif le 16 juin sur
MAIN
; - Illumos a poussé un correctif le 19 juin.
Conclusion
Ils ne sont pas à la fête cette année, chez Intel. Le point positif est que la correction de cette faille devrait conduire à une amélioration des performances, voire de la consommation d’énergie.
Theo de Raadt avait prévenu 11 ans auparavant que l’architecture Intel Core 2 promettait ce genre de faille :
« These processors are buggy as hell, and some of these bugs don’t just cause development/debugging problems, but will ASSUREDLY be exploitable from userland code. »
« Ces processeurs sont bogués comme jamais et nombre de ces bogues ne provoquent pas seulement des soucis de développement et d’analyse, mais ils vont assurément être exploitables depuis l’espace utilisateur. »
Pour la petite histoire, l’embargo s’est terminé le 6 juin. Colin Percival, qui assistait à une conférence de Théo de Raadt lors de la BSDCan 2018, a codé un exploit dans la foulée, qu’il n’a pas encore rendu public. Mais il a convaincu Intel de lever l’embargo au plus vite.
Il est notable qu’aucun des deux n’avait été mis dans la confidence ; OpenBSD signale même qu’ils en ont fait la demande (des rumeurs circulaient autour d’une énième version de Spectre), mais sans obtenir de réponse.Invitation to Embargo? No.
We asked.
No reply.Commentaires : voir le flux atom ouvrir dans le navigateur
-
Lazy FPU state restore
(Dépêches LinuxFR)
Intel est de nouveau confronté à la découverte d'une faille, le
Lazy FPU State Restore flaw.
Cette fois, seule la famille des intel core serait concernée.- lien n°1 : Explication des inventeurs
- lien n°2 : La mécanique Lazy FPU state restore expliquée par les équipes NetBSD
- lien n°3 : Le message de Linus lors du passage en mode eager
Sommaire
Le FPU
L'unité de calculs flottants, le FPU, possède une série de registres qui lui permet de définir son état courant.
Lors du basculement d'une tâche à une autre ( context switch), cet état est alors restauré pour retrouver un contexte correspondant au processus en cours.Ces opérations peuvent être coûteuses car les registres sont plus gros que ceux du CPU, c'est pourquoi les FPU fournissent une option pour désactiver toute opération flottante (
CR0:TS
) ; aussi, dès qu'un calcul flottant est appelé une exception est lancée pour réveiller le FPU avant de lancer l'opération normalement.
Lorsque cette exception (fpudna
, FPU Device Not Available) se produit, un gestionnaire de contexte fpu vérifie quel processus a la main sur le FPU à ce moment-là.
S'il s'agit d'un autre processus, il procède à la sauvegarde puis restauration des registres, ou s'il s'agit d'un nouveau contexte, la sauvegarde puis nettoyage des registres ; sinon, il ne fait rien : c'est le mode «paresseux» (lazy). À la sortie du processus, il ne faut pas oublier de nettoyer ces tables et de (re)lever tous les drapeaux liés à cette exception.En mode
eager
(zélé, volontaire), la sauvegarde/restauration des registres associés au FPU est effectuée quoiqu'il advienne, au moment du changement de tâche et non durant l'exécution de la tache qui vient de prendre la main.Le bâton
Au fil des années, les processeurs ont multiplié les registres pour prendre en charge les instructions de type SIMD, soit une instruction capable de procéder au même calcul sur un ensemble de paires de données.
Les registres
SSE
,AVX
etMMX
restent associés au FPU et seront donc intégrés au mécanisme de sauvegarde/restauration…
… et ils peuvent contenir jusqu'à 2Kb de données, rien que sur l'AVX
.[ 0.000000] Linux version 4.14.48-intel-pk-standard (oe-user@oe-host) (icc version 18.0.2 (gcc version 7.3.0 compatibility)) #2 SMP PREEMPT Wed Jun 20 13:21:48 UTC 2018 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x008: 'MPX bounds registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x010: 'MPX CSR' [ 0.000000] x86/fpu: xstate_offset[3]: 576, xstate_sizes[3]: 64 [ 0.000000] x86/fpu: xstate_offset[4]: 640, xstate_sizes[4]: 64 [ 0.000000] x86/fpu: Enabled xstate features 0x1b, context size is 704 bytes, using 'compacted' format.
Pour se faire battre
Par le biais désormais connu de l’exécution spéculative puis de l'analyse de cache, un attaquant pourra lire ces registres depuis un autre processus, voire, depuis une machine virtuelle. En effet, en mode
lazy
la sauvegarde des registres d'une tâche s'effectue au cours de l'exécution d'une autre tâche. La spéculation ignorant le drapeauCR0:TS
, tout est alors possible.Ces registres peuvent contenir des informations sensibles comme des clefs de chiffrement (AES), par le biais des instructions d'accélération matérielle AES-NI.
Delivers Fast, Affordable Data Protection and Security. AHeum.
Colin Percival, ex membre de l'équipe sécurité de FreeBSD, a codé un exploit en quelques heures et note, dans un tweet :
You need to be able to execute code on the same CPU as the target process in order to steal cryptographic keys this way. You also need to perform a specific sequence of operations before the CPU pipeline completes, so there’s a narrow window for execution
Vous devez être en mesure d'exécuter le code [de l'exploit] sur le même CPU que celui de la cible pour voler les clefs de cette manière. Vous devrez en outre appliquer une suite précise d'opérations avant que la chaîne de traitement du CPU ne se termine ; de fait, la fenêtre de tir est très étroite.
Ce qui semble vouloir dire que, pour l'instant, coder le vol de données depuis un script venu du Web n'est pas simple à produire. Le temps nécessaire au vol des données des registres est la clef de l'attaque. Il faut le terminer avant que le séquenceur ne préempte la victime et que les valeurs des registres ne soient modifiées.
Pour y arriver, les chercheurs ont utilisé plusieurs méthodes:
- Exception
Il s'agit de coder la fuite de données à l'ombre d'une exception, sciemment provoquée, tel un
page fault
par exemple. Mais il s'avère que cette solution est trop lente pour récupérer tout un jeu de registres.- Intel TSX
Cette mécanique n'est disponible que sur les architectures récentes (à partir de Haswell) ce qui limite l'angle d'attaque. Cette technologie comporte un jeu d'instructions appelé
RTM
(Restricted Transactional Memory) qui permet d'annuler un bloc d'exécution en cas d'interruption ; il suffit d'y encadrer le code malicieux, qui va innocemment faire appel au FPU, pour lever l'exceptionfpudna
… Ce serait presque « étudié pour ».- Retpoline
Il s'agit au départ d'une contre-mesure pour spectre.
Elle vise à fourvoyer sciemment le CPU sur l'adresse de retour d'unRET
en plaçant une fausse boucle et donc le forcer à exécuter de manière spéculative un code innocent. Le code malicieux sera donc placé à cet endroit.Les correctifs
Le mode
lazy
semble moins pertinent aujourd'hui. Les gains en performance sont faibles sous les architectures récentes et surtout selon les usages actuels ; voire, le FPU étant beaucoup plus utilisé dans nos logiciels, son usage serait contre-productif.
En effet, les compilateurs choisissent d'appeler les instructions SIMD (i.e.-sse
) pour optimiser le code des logiciels. De fait, ceux-ci auront de toute façon sauvegardé et restauré les registres du FPU à chaque changement de contexte. La gestion de l'exception sera inutile et va juste alourdir le processus.
En outre, l'empreinte d'une sauvegarde/restauration serait moindre que celle de la gestion des drapeaux, des registres et de leurs états suite à l'interruption, le transfert de registres FPU en mémoire étant plus rapide car optimisé.Il est donc préconisé d'éviter le mode
lazy
au profit du modeeager
.-
Linux propose le mode
eager
plutôt que le modelazy
depuis la version 3.7 et l'active par défaut depuis la version 4.9.- Ajoutez
eagerfpu=on
sur la ligne de démarrage pour les versions antérieures à la 4.9.
- Ajoutez
FreeBSD a poussé un patch pour la Release 11.2. C'est un FreeBSD 11.1 qui a servi de cobaye ;
DragonFly BSD a poussé un patch dans la version 5.2.2 ;
Microsoft poussera un patch en juillet ;
OpenBSD a poussé un patch le 14 juin pour la version 6.3 ;
NetBSD a poussé un patch le 16 Juin sur
MAIN
.
Conclusion
Ils ne sont pas à la fête cette année, chez Intel. Le point positif est que la correction de cette faille devrait conduire à une amélioration des performances, voire de la consommation d'énergie.
Theo de Raadt avait prévenu 11 ans auparavant que l'architecture Intel Core2 promettait ce genre de faille :
These processors are buggy as hell, and some of these bugs don't just
cause development/debugging problems, but will ASSUREDLY be
exploitable from userland code.Ces processeurs sont bugués comme jamais et nombre de ces bugs ne provoquent pas seulement des soucis de développement et d'analyse, mais ils vont assurément être exploitables depuis l'espace utilisateur.
Pour la petite histoire, l'embargo s'est terminé le 6 Juin.
Colin Percival, qui assistait à une conférence de Théo de Raadt lors de la BSDCan 2018, a codé un exploit dans la foulée, qu'il n'a pas encore rendu public. Mais il a convaincu Intel de lever l'embargo au plus vite.
Il est notable qu'aucun des deux n'avait été mis dans la confidence ; OpenBSD signale même qu'ils en ont fait la demande ( des rumeurs circulaient autour d'une énième version de spectre) mais sans obtenir de réponse.Invitation to Embargo? No.
We asked.
No reply.Commentaires : voir le flux atom ouvrir dans le navigateur
-
RyDroid Web Proxy (1.0) : outil de capture de sessions Web
(Dépêches LinuxFR)
Pendant l’année scolaire 2016-2017, j’étais en dernière année d’école d’ingénieurs
(l’ENSICAEN). J’ai donc fait un stage de fin d’études (à Orange, en France), avec le rapport qui va avec. J’ai fait un logiciel libre qui a été publié. En conséquence, il m’a paru logique de publier mon rapport, après avoir enlevé quelques parties (remerciements, présentation du collectif de production, conclusion personnelle, etc.) et fait de petites retouches pour qu’il soit cohérent avec ce nouveau format et la visibilité qui va avec. Cela permet de présenter plus largement ce que j’ai fait, tout en expliquant le pourquoi et comment, ce qui pourrait servir à d’autres personnes.- lien n°1 : Présentation de RyDroid Web Proxy sur mon site Web
- lien n°2 : Dépôt Git sur l’instance GitLab d’OW2
- lien n°3 : Dépôt Git sur GitLab.com
- lien n°4 : Site Web du projet CLIF
- lien n°5 : Paquet Debian
Sommaire
- Le sujet
- État de l’art
-
La réalisation du projet
- Les outils utilisés
-
Le résultat
- Comparaison avec un proxy classique
- « Proxifier » une URL
- Récupérer une ressource Web
- La gestion du HTML
- La gestion du CSS
- La gestion du HTTP
- Gérer les formulaires Web
- La gestion du JavaScript
- La configuration
- Enregistrement des données
- Conversion des données
- L’API Web
- L’interface graphique
- L’installation facile
- Le paquet Debian
- Possibilités pour améliorer les performances
- Et après ?
- Pourquoi ce nom ?
- Conclusion
Le sujet
Celui qui a été mon tuteur de stage participe activement au développement d'un outil de test de performance à travers le réseau, qui s'appelle CLIF et qui est présenté plus loin dans cet article. Le cas le plus courant est le test pour le web, avec le protocole HTTP et sa version chiffrée HTTPS. Pour faciliter l'usage pour ce cas commun, il faut que créer un scénario de test pour ce dernier soit aisé.
Il existait déjà une solution : un proxy pouvait être configuré dans le navigateur web pour intercepter les flux réseaux et ainsi enregistrer les informations pertinentes dans le format adéquat (basé sur XML) pour rejouer une session web avec CLIF. Configurer un proxy dans un navigateur web peut être difficile pour certaines personnes ou perçu comme tel. De plus, le proxy ne gère pas le HTTPS (qui est de plus en plus courant), bien qu'il aurait été possible d'en ajouter la gestion, cela aurait nécessité d'ajouter un certificat dans le navigateur web. Mon tuteur voulait un outil plus simple à utiliser et qui gèrent le HTTPS, d'où ce stage.
Comme CLIF, l'outil réalisé devait être du logiciel libre sous licence GNU LGPL en version 3.
État de l’art
Outils de test de charge
La liste n'est pas exhaustive, mais il y a un article sur Wikipédia en anglais si on en désire une qui cherche à l'être. Cette partie a pour intérêt de présenter rapidement des outils cités plus loin dans l'article présent et de mettre en perspective le programme de mon tuteur de stage.
Apache JMeter
JMeter est un logiciel libre de la fondation Apache. Il est très populaire et packagé par au moins Debian et Trisquel GNU/Linux. Pour définir un test de charge, il faut lui soumettre un fichier XML. Il est extensible avec des modules complémentaires.
Gatling
Gatling est un logiciel de test de charge, avec un focus sur les applications web. Il est sous licence Apache 2.0, donc libre. Il est écrit en Scala. Il est packagé par au moins Debian et Trisquel GNU/Linux.
Selenium
Selenium est un logiciel pour automatiser la navigation web à travers un navigateur web. Il peut donc servir à faire des tests, mais aussi automatiser des tâches administratives se faisant via le Web. Il est libre via la licence Apache 2.0.
Tsung
Tsung est un logiciel de test de charge distribué. Il gère différents protocoles (dont HTTP, XMPP, LDAP, et MQTT). Il est libre sous licence GNU GPL version 2.0. Le langage de programmation utilisé est Erlang. Il prend en entrée un fichier XML. Il est disponible sous forme de paquet dans au moins Trisquel GNU/Linux et Debian.
Locust
Locust a la particularité d'utiliser des scripts en Python pour définir le comportement des utilisateurs virtuels, alors que les autres outils utilisent généralement du XML et/ou une interface graphique. C'est un logiciel libre sous licence "MIT".
The Grinder
The Grinder est un framework pour le test de charge. Il est adapté pour le test distribué sur plusieurs machines. Il est libre et écrit en langage Java.
Taurus
Taurus a pour but de cacher la complexité des tests fonctionnels et de performance. Il fait cela en étant une enveloppe pour JMeter, Gatling, Locust, Grinder, et Selenium WebDriver. Il prend en entrée un fichier au format YAML. C'est un logiciel libre sous licence Apache 2.0.
CLIF
CLIF est un logiciel libre initié, piloté, et maintenu par celui qui a été mon tuteur de stage (Bruno Dillenseger). C'est un acronyme récursif pour "CLIF is a Load Injection Framework". Ce projet est hébergé par le consortium OW2. Il est écrit dans le langage de programmation Java. Il a une interface en ligne de commande et une interface graphique sous forme de module complémentaire pour Eclipse. Il propose plusieurs manières de définir un test de charge, comme cela est expliqué dans une sous-sous-section (de cet article) partiellement dédiée. Il n'y a pas de paquet Debian, notamment à cause des nombreuses dépendances et d'au moins une dont les sources n'auraient pas été retrouvées.
CLIF permet de déployer des injecteurs de requêtes répartis pour mesurer les temps de réponse. Il permet également de déployer des sondes afin de mesurer la consommation des ressources (processeur, réseau, mémoire, disque, etc.). Son environnement de scénario ISAC offre une façon formelle de définir les scénarios sous forme de comportements d'utilisateurs virtuels et d'une spécification du nombre d'utilisateurs virtuels actifs de chaque comportement au cours du temps. CLIF a été spécialement conçu pour être rapidement adaptable à toute sorte de cas de test (un assistant Eclipse permet de définir ses propres modules complémentaires pour intégrer de nouveaux protocoles ou de nouveaux jeux de données), y compris des hauts niveaux de charge (comme des centaines d'injecteurs et des millions d'utilisateurs virtuels). En pratique, CLIF est utilisé pour des tests de tenue en charge, mais également pour des tests fonctionnels, des tests en intégration continue et de la supervision de qualité d'expérience utilisateur, notamment via son module complémentaire pour Jenkins.
Le code source est sur l'instance GitLab de OW2, à part le module complémentaire pour Jenkins qui est sur GitHub. CLIF est aussi disponible sur la forge historique de OW2 (qui propose des versions compilées).
Loads et Molotov
Loads et Molotov sont libres et écrits en langage Python. Ils permettent d'écrire des tests unitaires. Loads est développé et testé sur Python 2.6 et 2.7, tandis que Molotov nécessite Python 3.5 ou plus.
HPE LoadRunner
HPE LoadRunner est un logiciel privateur de test de charge, qui ne fonctionne complètement que sous Microsoft Windows. Il peut être étendu via des formats d'autres outils (comme JMeter) et des scripts dans différents langages (comme C et Java). Sa première version date de l'an 2000, il est depuis toujours amélioré, ce qu'il lui a permis d'acquérir une place importante dans le domaine du test de charge.
megaLOAD
megaLOAD est présenté comme étant une plateforme en ligne de test de charge qui serait facile à utiliser et capable de monter à l'échelle. Il aurait été spécialement créé pour tester les services de type back-end ayant vocation à être très robustes. Il est fait par Erlang Solutions. Il gère HTTP et serait suffisamment extensible pour gérer n'importe quel protocole. Il serait possible de l'utiliser via un navigateur web et/ou une interface de programmation RESTful. Il est disponible sur AWS (Amazon Web Services).
Siege
Siege est un outil libre pour tester la capacité de charge des implémentations des protocoles HTTP(S) (version 1.0 et 1.1) et FTP. Il est écrit en langage C et fonctionne sur divers systèmes d'exploitation POSIX (comme GNU/Linux et des BSD récents, mais pas Windows). Il est libre sous la licence GPL en version 3.0.
Outils de capture d’utilisation Internet
Différentes organisations proposent des services web pour l'injection de charge. Certaines d'entre elles proposent un outil pour facilement capturer une session d'usage du réseau, ce qui permet ensuite de la rejouer facilement.
On pourrait naïvement penser que tcpdump, Wireshark, ou Scapy sont de bons candidats sans rien faire. Ce serait vrai si les communications passaient toutes, ou au moins une vaste majorité, en clair sur les réseaux et que cela n'était pas amené à changer. En effet, elles sont de plus en plus chiffrées (avec une accélération depuis 2013 suite aux révélations d'Edward Snowden), ce qui permet de "garantir" (par les mathématiques) la confidentialité de ce qui est chiffré (il y aura toujours un minimum de méta-données non chiffrées). Il faut donc trouver un moyen de contourner le chiffrement quand il y en a, ce que tcpdump, Wireshark, et Scapy ne font pas automatiquement. De plus, ces derniers montrent une quantité de détails techniques inutiles pour l'individu (dans notre contexte) et qui pourraient le perturber (par peur de l'inconnu et/ou difficulté à percevoir ce qui est pertinent).
NeoLoad
NeoLoad Recorder est une application qui enregistre un parcours utilisateur fait à travers un proxy. Pour cela, il crée un proxy sur la machine sur laquelle il est exécuté. Ensuite, il génère un certificat X.509 qui va servir à déchiffrer les échanges chiffrés via TLS. Puis, il démarre Firefox dans lequel il faut configurer le proxy et ajouter le certificat si on souhaite enregistrer les communications chiffrées via TLS. Après cela, il n'y a plus qu'à naviguer. Une fois que l'on veut arrêter, il faut penser à enlever le proxy (mais on s'en rendra vite compte si on oublie), et ne plus faire confiance au certificat (ce qui ne sera rappelé par aucune erreur).
Cette solution technique est problématique si on doit passer par un proxy pour accéder à un réseau sur lequel le site web à tester est accessible. Techniquement, il est écrit en Java. Les données sont enregistrées dans un format inconnu et non trivial.
HPE StormRunner Load
HPE StormRunner Load est un service distant pour faire du test de charge et en analyser les résultats. Il est basé sur du logiciel privateur et se manipule via une interface web. Pour faciliter son usage, divers outils (non libres) sont mis à disposition.
Pour rendre aisé la capture de la navigation web, il propose 2 outils : TruClient Lite et TruClient Standalone. Ils ont pour but de capturer (directement) ce qui se passe dans un navigateur web (donc sans proxy externe et sans certificat pour le HTTPS). TruClient Lite est un module complémentaire pour Chromium (et donc son principal dérivé Google Chrome), qui utilise les paramètres de proxy du navigateur web. TruClient Standalone est un logiciel (fonctionnant uniquement sur Windows) qui peut au choix se baser sur les moteurs de Firefox (Gecko), Chromium, ou Internet Explorer, mais également simuler un mobile ou une tablette (en configurant correctement la résolution du navigateur web et son agent utilisateur), il prend les contrôles sur le proxy du navigateur web. L'absence de contrôle sur le proxy est problématique si on doit passer par un proxy pour quitter un réseau interne, mais il est possible de lui indiquer un proxy après que le script soit généré. Ils enregistrent les clics sur les boutons avec leurs intitulés (même s'ils ne sont pas des liens), et se basent sur l'intitulé des boutons pour naviguer et pas sur les URLs, ce qui est pratique si les références des liens changent. Ils permettent également de rejouer (automatiquement) un script enregistré avec une visualisation graphique, cependant ils sont perdus s'ils essayent de rejouer mais que le texte du bouton n'est pas le même (par exemple à cause de la langue par défaut différente en fonction du navigateur web).
BlazeMeter
BlazeMeter est une plateforme SaaSS web. Il peut réaliser des tests de charge et montrer des statistiques (en temps réel) qui en résultent. Il propose une API web pour automatiser les tests, par exemple dans le cadre de l'intégration continue (via Jenkins ou un autre outil similaire). Il utilise divers logiciel libres (dont JMeter, Gatling, et Taurus) et gère donc leurs formats de données.
Pour simplifier les tests web, un outil de capture de session web est proposé, BlazeMeter Proxy Recorder. C'est malheureusement du logiciel privateur. On peut le tester gratuitement pendant 1 mois. Pour l'utiliser, il faut s'inscrire et l'activer. Ensuite, il faut aller dans son interface, ce qui crée un proxy (sans intervention du testeur ou de la testeuse) et un certificat X.509 (souvent appelé d'une manière réductrice certificat TLS). Pour enregistrer ce que l'on fait via un client web, il faut activer le proxy (via un simple bouton) et configurer ce dernier dans notre client web. S'il l'on souhaite que les communications chiffrées soient enregistrées, il faut ajouter un certificat qui va permettre au proxy de déchiffrer avec une de ses clés privées (au lieu d'une clé privée du service web consulté). Au fur et à mesure de la navigation (via le proxy), l'interface graphique de BlazeMeter Recorder montre ce qu'il a capturé. Pour finaliser une session, il suffit de cliquer sur un bouton (de l'interface web). On peut ensuite avoir le résultat sous divers formes (URL pour BlazeMeter, fichier JMeter, fichier pour Selenium WebDriver, ou fichier pour Taurus).
SOASTA Cloud Test
SOASTA Cloud Test est un SaaSS web pour le test de charge et l'analyse des données (en temps réel) qui en sont issues. Parmi les analyses qu'il propose, il a l'originalité de proposer une comparaison du temps de chargement et du revenu généré sur une période. Il permet de choisir où seront géographiquement les utilisateurs virtuels d'un test. Il propose une interface en 3 dimensions avec les flux réseaux qu'il génère sur une carte de la Terre, dont l'intérêt est probablement discutable, mais cela peut être pertinent pour se faire payer le service par un·e commercial·e. Il peut importer des fichiers JMeter.
Contrairement à certains de ses concurrents, son outil de capture d'usage du réseau fonctionne sur plusieurs protocoles Internet (temps des connexions TCP, DNS, TLS, HTTP, etc.). C'est une machine virtuelle (sous CentOS) qui fonctionne avec VMware Player, ce qui est très lourd (en termes de puissance de calcul, de mémoire vive, et de place dans la mémoire persistante puisque le disque de la machine virtuelle fait 15Go). Ce choix technique le réserve à des informaticien·ne·s ayant du temps ou des personnes ne voulant pas se limiter au Web.
La réalisation du projet
Les outils utilisés
Les outils pour le développement lui-même
- Système d'exploitation : Debian GNU/Linux 9 "Stretch" (qui devenu stable pendant mon stage, inclut PHP 7, et est vastement utilisé)
- Éditeur de code : GNU Emacs (parce qu'il ne nécessite pas de souris et qu'il est beaucoup plus léger qu'un environnement de développement intégré)
- Langage de programmation : PHP 7 (qui a une librairie standard fourni pour le Web, permet la déclaration de type sur tous les types non objets, et a des avantages de facilité d'installation pour les applications se basant dessus comme cela est expliqué dans la partie qui est dédiée à ce sujet)
Les outils pour gérer le développement
- Gestionnaire de versions : git ("le gestionnaire de contenu stupide" (d’après son manuel) est un logiciel libre de gestion de versions décentralisé, libre, performant, et populaire)
- Forges logicielles :
Les outils pour les tests
- Outils de tests :
- Outils de tests génériques : (pour des choses simples comme le nombre maximal et la taille maximale des lignes des fichiers)
- Outils de tests pour PHP :
- PHPMD (PHP Mess Detector) (un équivalent de PMD pour PHP, qui permet de prévenir quand le code contient de potentiels problèmes)
- PHPCDP (PHP Copy/Paste Detector) (détecte les copier/coller pour inciter à factoriser le code plutôt qu'à le dupliquer)
- PHP_CodeSniffer (pour alerter que la manière, préalablement définie, d'écrire le code n'est pas suivie)
- PHPUnit (pour les tests unitaires) (en version 5, parce que c'est la version fournie par Debian 9 "Stretch")
- Outils de tests pour JavaScript :
- Closure Compiler (qui permet notamment de vérifier la syntaxe et la cohérence des types en se basant sur des annotations au format JSDoc)
- Outils de tests pour XML :
- xmllint (du projet GNOME)
- Processeurs XSLT :
- xsltproc (du projet GNOME)
- Apache Xalan
-
Saxon XSLT (uniquement les versions libres, c'est-à-dire dans Debian 9 :
libsaxon-java
,libsaxonb-java
,libsaxonhe-java
)
- Outils de tests pour YAML :
- Intégration continue : (pour exécuter automatiquement des tests quand des modifications ont été validées)
- Jenkins, avec le plugin Travis YML (pour mettre les tests dans un fichier versionné plutôt que dans l'interface graphique)
- GitLab CI (qui utilise aussi un fichier versionné au format YAML)
Les outils « annexes »
- Automatisations diverses : make
- Génération d'une documentation : Doxygen avec Graphviz (pour les graphiques)
- Paquet Debian : devscripts et dh-make
Le résultat
Comparaison avec un proxy classique
Un proxy classique est légèrement plus dur à utiliser. En effet, il faut que l'utilisateur ou utilisatrice configure un proxy. De plus, pour les échanges chiffrés, il faut ajouter un certificat.
Néanmoins, un proxy classique a un énorme avantage, il est techniquement plus simple, puisqu'il fait moins de choses, et est donc bien plus performant. En effet, le proxy que j'ai réalisé doit détecter puis analyser entre autres le HTML et le CSS, et enfin potentiellement les modifier, ce qui nécessite une puissance de calcul non négligeable si plusieurs agents l'utilisent en même temps.
« Proxifier » une URL
Mon proxy n'est pas un proxy "classique", il change les URLs pour qu'elles pointent toutes vers lui, c'est ce que l'on peut nommer la "proxification" d'URL. En simplifiant, cela revient à ajouter un préfixe à l'URL. Techniquement le préfixe est une référence du proxy (nom de domaine, adresse IP, ou nom purement symbolique comme localhost), puis la page qui "proxifie", et enfin le ou les différents paramètres GET à passer à la page.
Il y a un paramètre obligatoire qui est l'URL de la page à "proxifier". Celui-ci peut contenir des caractères illégaux comme valeur de paramètre GET (comme un point d'interrogation "?" ou une esperluette "&"), il faut donc encoder ce paramètre au moment de la "proxification", et le décoder au moment de son usage. Cela est fait avec les fonctions PHP urlencode et urldecode (pour lesquels il existe des équivalents en JavaScript).
Il y a aussi 2 paramètres GET facultatifs. Ils ont pour nom
proxy-url
etproxy-port
et permettent d'indiquer à mon proxy d'utiliser un proxy classique (en spécifiant à minima une URL et potentiellement un numéro de port). Il y a d'autres moyens pour cela, mais ce moyen est prioritaire sur les autres. Si au moins un est indiqué, il faut le(s) propager à toutes les URLs à "proxifier".Récupérer une ressource Web
Un proxy réseau sert d’intermédiaire pour récupérer une ressource. La problématique est banale, mais nécessite néanmoins un peu de temps pour être gérée correctement.
La première approche que j'ai utilisée est d'utiliser la fonction
file_get_contents
. C'est une fonction de haut niveau qui prend en entrée obligatoire le chemin vers une ressource (du système de fichiers ou via le Web), et retourne le contenu si elle a réussi à l'obtenir. C'est très facile d'emploi, cependant elle a un gros manque : elle ne récupère pas les en-têtes HTTP, or elles peuvent être pertinentes pour rejouer une session web (ce qui pour rappel est la finalité indirecte de mon proxy). Il fallait donc proposer un autre moyen activé par défaut si disponible.Il y a une commande et une bibliothèque associée pour récupérer (entre autres) une ressource sur le Web qui est très connu et a de nombreuses options : il s'agit de curl. C'est libre et existe depuis longtemps (la première version date de 1997), ce qui explique au moins en partie qu'il y ait des fonctions pour utiliser curl dans la librairie standard de PHP. Dans les archives officielles de Debian, il est dans le paquet php-curl qui n'est pas une dépendance du paquet php, probablement pour mettre une installation minimaliste de PHP quand toute la librairie standard du langage n'est pas nécessaire.
Une application web ne se sert pas nécessairement que de l'URL pour définir (et potentiellement générer) la ressource à envoyer. En effet, une ou des en-têtes HTTP de la requête peuvent être utilisées. Il a donc fallu faire suivre les en-têtes du client web envoyés au proxy au service web "proxifié". Cela a pu être fait avec les 2 méthodes de récupération de ressources.
Certaines URLs commencent par
//
, ce qui indique qu'il faut deviner quel protocole utiliser. Le moyen employé pour gérer ce cas est de faire d'abord une requête en HTTPS (la version sécurisée de HTTP), puis renvoyer la réponse si elle est non nulle, sinon renvoyer la réponse de la requête en HTTP.Mon proxy peut nécessiter de passer par un proxy réseau non transparent pour accéder à Internet ou un autre réseau IP. C'est le cas dans un nombre non négligeables d'organisations, or certaines applications faites en interne peuvent n'être disponibles qu'en externe et le Web regorge d'exemples pour tester mon proxy. Il fallait donc que mon proxy puisse récupérer une ressource en passant par un proxy réseau non transparent. Cela a été implémenté avec les 2 méthodes de récupération de ressources et il y a plusieurs manières de configurer un proxy (paramètres HTTP GET, cookies, et fichiers INI).
La gestion du HTML
Il faut "proxifier" chaque URL d'un document HTML. Le HTML se manipule facilement via DOM et peut être parcouru avec XPath. Il parait donc assez simple de gérer le HTML. Ça l'est… dans la majorité des cas, mais quelques cas rares compliquent les choses.
Dans les cas triviaux, on peut citer (avec l'expression XPath) : des liens avec
a@href
, des images avecimg@src
, les scripts avecscript@src
, les frames avecframe@src
, des vidéos avecvideo@src
, et d'autres. Mais comme nous allons le voir, le HTML est plus compliqué que cela.Démarrons avec un cas méconnu si on a appris le HTML récemment, car notoirement obsolète : l'attribut
background
. Il permet de définir un fond avec l'URL d'une image pour un élément HTML. Pour séparer la structure de la forme, il faudrait utiliser du CSS. Mais il reste de veilles pages web et des personnes n'ayant pas mis à jour leurs connaissances, il a donc fallu gérer ce cas. Cet attribut n'est valide que sur//html/body
, mais en pratique certains sites web l'utilisent sur d'autres éléments (comme http://www.volonte-d.com/) et au moins Firefox prend en compte ce cas non standard, qu'il a fallu gérer.Poursuivons avec un cas inverse, que l'on ne connait bien que si on a des connaissances à jour : les images ! En effet, il y avait un temps où il y avait uniquement
img@src
. Cependant pour optimiser la bande passante et avoir une image matricielle d'une taille adaptée, il est maintenant possible de proposer plusieurs URLs pour différentes tailles et formats. La baliseimg
peut maintenant avoir un attributsrcset
, qui contient une ou plusieurs URLs séparées par des virgules et avec des indications de la qualité (par exemple<img srcset="img1.png 1x, img2.png 2x" />
). Il y a également la balisepicture
qui peut contenir une ou plusieurs balisessource
qui peuvent avoir un attributsrc
ousrcset
(//html/body/picture/source@srcset
a la même syntaxe que//html/body/img@src
).La naïveté peut laisser penser que les liens sont triviaux à gérer, c'est presque le cas. Les liens commençant par
http://
ethttps://
sont les plus courants et il faut les "proxifier", mais il y a d'autres cas. Tout d'abord, il n'y a pas que HTTP et HTTPS, il y a d'autres protocoles dont il peut y avoir des références sur le Web et qui ne sont pas gérés par mon proxy, le plus courant étant probablement l'historique FTP (File Transfer Protocol). De plus, il y a des liens sans protocoles pour l'attributhref
. En effet, il y a des liens d'actions (qui ne doivent pas être "proxifiés"), pour le courriel avecmailto:
, pour le téléphone avectel:
(défini dans la RFC 3966), pour le JavaScript avecjavascript:
(malgré qu'il y ait l'attribut facultatifonclick
et un événement associé en DOM 2), et pour une ressource d'un réseau pair-à-pair avec "magnet:
". Il y a également des liens avec un protocole implicite ! Ils commencent par//
et les clients web les remplacent parhttps://
ouhttp://
ou essayent l'un puis l'autre, il faut donc les "proxifier".Rediriger une page web peut se faire via HTTP, mais aussi en HTML. L'intérêt de la méthode en HTML est de pouvoir rediriger après un certain temps (en secondes) et potentiellement uniquement s'il n'y a pas de support JavaScript (en utilisant la balise
noscript
pour faire cette condition). Cela se fait avec une balisemeta
dans//html/head
(et sans autre parent) en indiquant un temps et potentiellement une URL (par exemple<meta http-equiv="refresh" content="5" />
ou<meta http-equiv="refresh" content="0; url=https://example.net/" />
). Il faut donc chercher ce genre de balise (par exemple avec/html/head/meta[lower-case(@http-equiv)='refresh' and contains(lower-case(@content), 'url=')]
en XPath 2.0), puis extraire l'URL, ensuite la "proxifier", et enfin changer la valeur de l'attribut tout en conservant le temps.Pour utiliser du CSS dans du HTML, il y a plusieurs possibilités. La méthode la plus utilisée et recommandée est de faire référence à un ou plusieurs fichiers via une balise
meta
avec un attributrel
avec la valeurstylesheet
en indiquant l'URL comme valeur de l'attributhref
. On peut également vouloir inclure du CSS dans le HTML, ce qui est une mauvaise pratique, mais elle est toujours permise par les navigateurs web. Il y a 2 moyens pour cela : la balisestyle
(/html//style[not(@type) or lower-case(@type)='text/css']
en XPath 2.0) et l'attributstyle
(/html/body[string(@style)] | /html/body//*[string(@style)]
). Il faut donc récupérer le CSS puis le "proxifier" et ensuite mettre la version "proxifiée" dans la balise.La gestion du CSS
Je n'y avais pas pensé au début, mais il peut y avoir des URLs dans du CSS. Elles peuvent par exemple servir pour définir un fond avec une image, inclure un autre fichier CSS, ou importer une police d'écriture
(depuis CSS3 avec@font-face
). Puisque le CSS sert pour la mise en page, il n'est pas négligeable, et a donc du être géré.J'ai identifié 2 situations où des URLs sont utilisées dans du CSS. La première et la plus courante est avec la "fonction"
url
en tant que valeur d'une propriété (par exemplebackground-image: url(image.png);
) Le paramètre peut contenir des espaces avant et après. De plus, il peut être entouré d'un séparateur (soit un guillemet simple soit un double guillemet, heureusement que les formes valides en ASCII sont prises en compte). Le deuxième cas est avec l'instruction@import
. Elle peut prendre directement une URL (avec les mêmes séparateurs que la "fonction"url
) (par exemple@import "style.css";
) ou via la "fonction"url
(par exemple@import url(style1.css);
).Même avec la version 7 de PHP (une version récente d'un langage de programmation orienté web), il n'y a pas de manipulateur lexical pour CSS dans la bibliothèque standard. Plutôt que d'ajouter une dépendance potentiellement non maintenue sur le long terme, j'ai écrit du code pour mon cas particulier. Cela a été motivé par le fait que CSS continue d'évoluer et qu'une avancée de ce dernier pourrait casser le fonctionnement d'un analyseur lexical. Néanmoins mon code souffre d'une limitation : il analyse le CSS ligne par ligne, or la valeur d'une propriété peut être définie sur plusieurs lignes (mais c'est peu courant notamment avec l'usage de programmes pour réduire la taille d'un fichier CSS comme clean-css et YUI Compressor). De plus, mon code ne "proxifie" pas toutes les URLs sur certaines lignes longues pour une raison inconnue. Un analyseur syntaxique de CSS pourrait être utilisé pour "proxifier" toutes les URLs (puisque mon code ne gère pas tous les cas), comme PHP-CSS-Parser de sabberworm, cssparser de Intekhab Rizvi, ou celui de Hord (pour lequel Debian a un paquet). Une option pourrait être ajoutée pour désactiver l'analyseur syntaxique au profit de mon code s'il venait à émettre une erreur fatale à cause d'un cas non géré (potentiellement nouveau) de CSS ou d'une approche moins laxiste que les navigateurs web (qui ont tendance à vouloir gérer à tout prix du code même non valide).
La gestion du HTTP
Hormis la ressource demandée par une requête HTTP, il peut y avoir au moins une URL pertinente à "proxifier" (mais cette fois à la réception d'une requête et pas en modifiant préalablement les éléments pouvant en engendrer). Un cas a été identifié : l'en-tête
Location
. Elle permet d'indiquer une nouvelle URL pour une ressource, expliqué autrement elle sert pour faire une redirection. C'est trivial à gérer si on a déjà le nécessaire pour "proxifier" une URL. En effet, chaque champ d'une requête a un intitulé et une valeur séparée par ":" et sur une seule ligne. C'est donc très simple à analyser et par extension de créer une structure de données pour le HTTP.La gestion du HTTP ne s'arrête néanmoins pas là. En effet, un serveur web répond à des requêtes HTTP, or le but de mon stage (et du projet qui en découle) est de rejouer une session web. Il faut donc à minima enregistrer les URLs demandées en extrayant chacune du paramètre GET correspondant. De plus, un serveur web ou une application peuvent répondre différemment en fonction des en-têtes HTTP (heureusement sinon aucun logiciel ne les utiliserait et elles seraient donc inutiles). Il y a donc un intérêt potentiel à les stocker (pour pouvoir reproduire exactement une session web) et en enlever certaines (que l'on peut juger superflues). Il a donc été fait en sorte de les enregistrer et des options ont été faites pour en enlever certaines.
Gérer les formulaires Web
Les formulaires web représentent un cas spécial. On pourrait naïvement penser que ce n'est qu'une question de HTML. Mais c'est légèrement plus compliqué que cela.
Pour les formulaires qui utilisent (implicitement ou explicitement) la méthode HTTP GET (
/html/body//form[not(@action) or (string(@action) and lower-case('@method')='get') or not(@method))]
en XPath 2.0), il s'agit purement de HTML. Les paramètres GET potentiellement présents dans l'URL de l'attributform@action
(qui définit à quelle URL envoyer les données du formulaire) sont ignorés, en effet ce sont les champs du formulaire qui sont passés en paramètres GET. Il faut donc créer un champ dans le formulaire (avec la baliseinput
) pour l'URL "proxifiée" et le cacher (ce qui se fait en créant un attributtype
et lui attribuant la valeurhidden
).Pour les formulaires utilisant la méthode HTTP POST (c'est l'unique autre possibilité), il faut "proxifier" l'URL de l'attribut action s'il y en a un. Une fois la requête POST reçu sur mon proxy, il faut détecter que c'est une méthode POST pour : la renvoyer en méthode POST au service "proxifié" (par défaut c'est la méthode GET qui est utilisée), ne pas essayer de "proxifier" le contenu, et ne pas renvoyer l'en-tête HTTP
Content-Length
(défini dans la section 14.13 de la RFC 2616) (ce qui peut faire échouer l'appel PHP à curl, probablement dans le cas où PHP ait encodé différemment le contenu et donc potentiellement changé la taille). Bien entendu, il faut aussi penser à enregistrer ces paramètres POST.La gestion du JavaScript
Je n'y avais pas pensé au début (alors que c'est évident quand on fait du web en 2017), mais le JavaScript peut être source de requêtes web. Il faut "proxifier" les URLs de ces requêtes, bien entendu avant qu'elles n'aient lieu. La première idée qui pourrait venir à l'esprit serait d'utiliser un analyseur syntaxique de JavaScript, ce qui serait très lourd et il en existe à priori qu'en C et C++ (comme V8 de Google qui est libre) (mais il est possible d'appeler des binaires issus de ces langages avec PHP). Heureusement il n'y a pas de moyen de faire des requêtes avec le langage uniquement (c'est-à-dire avec des mots-clés de ce dernier), il faut en effet utiliser la bibliothèque standard du JavaScript. En JavaScript, une fonction peut être redéfinie sans erreur, y compris celles de la bibliothèque standard, c'est considéré comme dangereux (à juste titre) par certains, mais cela peut être fort utile dans de rares cas, comme celui présentement décrit.
2 cas de fonctions à surcharger pour "proxifier" des URLs ont été identifiés et gérés. Dans chaque cas, il faut garder en mémoire la fonction actuelle (peut être qu'un autre script a déjà changé le comportement de base de la fonction), puis créer une nouvelle fonction qui "proxifie" le ou les arguments contenant potentiellement une ou plusieurs URLs, et enfin appeler la fonction à "proxifier" avec les arguments potentiellement modifiés, tout en retournant son résultat si elle en retourne un. Il ne reste ensuite plus qu'à surcharger, en donnant le même nom pour une fonction ou en modifiant le prototype de la classe pour une méthode d'instance (en effet le JavaScript a un système de classe par prototype qui diffère du modèle traditionnel présent par exemple en PHP et Java). Le terme "fonction" doit ici être compris comme une fonction en C ou en PHP, ce qui ne doit pas être confondu avec la notion de fonction en JavaScript, car celle-ci est bien plus large (les constructeurs et les méthodes sont aussi des fonctions et d'ailleurs défini avec le même mot-clé
function
).Le premier cas est facile à deviner, il s'agit de la fonction à laquelle on passe une URL pour une requête AJAX. C'est l'abréviation de "Asynchronous JavaScript and XML" et désigne un moyen de faire des requêtes synchrones ou asynchrones avec le langage JavaScript. Pour cela, il faut créer un objet de classe XMLHttpRequest (on passe ici sous silence partiel le cas de veilles versions d'Internet Explorer de Microsoft), ensuite définir un comportement (sous forme de fonction) pour le changement d'état (envoyé, reçu, etc.) puis utiliser sa méthode
open
, et enfin envoyer la requête avec la méthodesend
. Il suffit de "proxifier" le deuxième argument de la méthodeopen
(le premier étant pour la méthode HTTP).Le second cas est moins commun et je ne soupçonnais pas son existence. Il s'agit de l'inclusion dynamique (en JavaScript) de balise
script
avec un attributsrc
existant et avec une valeur non nulle. Cela déclenche la récupération du script (grâce à son URL issue de l'attributsrc
), puis l'exécute (ce qui permet d'éviter la fonctioneval
). Un élément DOM a une méthodesetAttribute
, il faut donc la "proxifier" quand elle est appelée sur une balisescript
et ne "proxifier" le second argument (qui correspond à la valeur de l'attribut) que quand le premier argument vaut (en étant insensible à la casse)src
(puisque cette balise peut avoir d'autres attributs commetype
).La configuration
Un certain nombre de choses est configurable. Il y a 4 catégories : le proxy pour faire des requêtes (une URL et un numéro de port), la capture de session (enregistrer ou pas, en-têtes HTTP à garder, etc.), le journal d'erreurs et d'avertissements (emplacement en tant que fichier, est-il publique ou non, etc.), et l'interface graphique (montrer des aides au débogage ou pas, afficher certains éléments facultatifs ou pas, etc.).
La configuration se fait via plusieurs sources et sous forme de cascade. En effet, une source peut avoir une valeur indéfinie, mais une source de moindre priorité peut avoir une valeur définie. De plus, certaines sources ne doivent pas pouvoir définir des valeurs pour certaines propriétés. Par exemple, une source venant du client web ne doit pas être en mesure de définir le chemin d'enregistrement du fichier journal (puisqu'il pourrait s'en servir pour écrire un fichier utilisé par une autre application). Pour configurer au niveau du serveur, il faut utiliser un ou plusieurs fichiers INI.
Les différentes sources de la plus prioritaire à celle qui l'est le moins est :
- les paramètres GET dans l'URL
- les cookies HTTP
- la session PHP
- un fichier INI spécifique à une catégorie dans le dossier de l'application
- un fichier INI général pour toutes les catégories dans le dossier de l'application
- un fichier INI général pour toutes les catégories dans un dossier système
- les valeurs par défaut (qui sont codées en dur)
Exemple de configuration (au format INI)
# Une ligne commençant par un croisillon "#" est un commentaire. # Le dièse "♯" ne marche pas. # Une section aurait pu être utilisée. proxy-url=https://proxy proxy-port=80 [session-captured] save-session=true save-cookies=false
Enregistrement des données
À chaque fois qu'une ressource est récupérée par le proxy, celui-ci doit pouvoir enregistrer la demande. L'enregistrement se fait dans le format XML, pour sa manipulation aisée (notamment via DOM, XPath, et XSLT), les nombreuses bibliothèques le gérant, le fait qu'il soit standardisé, et qu'il ne demande pas un serveur de gestion de bases de données. Néanmoins, l'enregistrement en XML est "isolé", de sorte qu'il soit facile (en ajoutant le code nécessaire) d'enregistrer dans un autre format (comme le JSON) ou avec un système de base de données (qui ajouterait une dépendance et une lourdeur) et d'ajouter une option pour choisir le format.
Un client web peut faire plusieurs requêtes simultanées (notamment pour réduire la latence avec HTTP 1). Or cela peut provoquer une écriture simultanée de nouveaux enregistrements, ce qui est presque certain de résulter en un fichier incorrect. Il a donc fallu mettre en place un verrou pour qu'un fichier d'enregistrement ne puisse être utilisé que pour un enregistrement à la fois. Cela a été fait avec la fonction
flock
(qui se base sur la fonction C du même nom). La mise en place et la gestion du verrou est dans une classe abstraite qui pourrait être réutilisée pour un autre format de fichier.Le proxy était à la base mono-utilisateur. En effet, toutes les données enregistrées étaient nécessairement dans un seul et même fichier. Pour que chaque utilisateur/utilisatrice n'ait pas à installer le proxy, il fallait qu'il soit mutualisable et donc capable de gérer plusieurs personnes. Plutôt qu'un processus de création d'un compte (qui aurait été lourd à utiliser et implémenter), un système d'identifiant de session a été mis en place. Concrètement une personne qui demande à créer une session d'enregistrement se voit retourner un identifiant textuel sous forme de cookie HTTP. Cet identifiant est un nombre pseudo-aléatoire (puisqu'il n'y a pas de réel aléatoire en informatique) obtenu avec une fonction réputée sûre pour la cryptographie (donc imprédictible) (dans mon cas la fonction
random_bytes
de PHP), ce qui permet de s'assurer que l'on ne puisse pas prédire l'identifiant des autres utilisateurs et utilisatrices. L'identifiant est utilisé comme une partie du nom de fichier, or le nom du fichier aurait été très grand avec la valeur en décimale et illisible avec la valeur en ASCII ou unicode, il est donc le résultat d'une fonction qui prend en entrée le nombre aléatoire et retourne une valeur en hexadécimale. La fonction de hashage SHA-512 a été utilisée, car elle a l'intérêt de créer très peu de collisions (2 valeurs d'entrée ayant la même valeur de sortie) et peut compliquer une attaque s'il venait à être découvert que la fonction n'est pas cryptographiquement sûr (puisqu'une fonction de hashage est censée ne pas avoir de fonction inverse).À tout cela, il manquait un élément clé. En effet, les données sont enregistrées pour rejouer un "session web", ce qui nécessite d'enregistrer des éléments techniques, mais également la temporalité de ceux-ci. Pour ce faire un timestamp POSIX (c'est-à-dire le nombre de secondes depuis le premier janvier 1970) est enregistré pour chaque requête. Ce format a l'avantage d'être simple et d'être très courant. Néanmoins la seconde (au format entier) n'est pas une unité très précise, puisqu'un client web sur un ordinateur moderne met moins d'une seconde pour demander différents éléments d'une page web, donc une fonction qui renvoie un timestamp avec les micro-secondes a été utilisée (il s'agit en l'occurrence de la fonction
microtime
).Conversion des données
Les données sont enregistrées dans un format de données en XML. J'ai moi-même inventé ce format qui est simple et reflète la manière dont les données sont manipulées par le proxy. Cependant les données ne sont pas enregistrées pour un usage interne au proxy, mais pour être données en entrée d'un programme de test de performance. Puisque mon tuteur travaille sur CLIF, c'est pour cet outil qu'il était nécessaire (dans le cadre du stage) de proposer un moyen de faire une conversion. Cependant il n'y aurait aucun problème technique à convertir aussi pour d'autres outils similaires.
CLIF peut jouer un scénario de test avec du code Java (un langage de programmation très répandu) ou avec des données en XML pour ISAC (qui est un jeu de mot recursif : ISAC is a Scenario Architecture for CLIF). Un moyen de convertir pour le format d'ISAC est de loin ce qui est le plus simple et ne pose aucun problème de limitation dans ce cas (il est possible de coder des comportements plus complexes en Java). C'est donc ce format qui a été choisi.
Convertir un XML en un autre XML est une volonté courante. La structuration de ce format permet d'envisager facilement de répondre à cette volonté, et un langage est même dédié à cela : XSLT. La conversion est presque entièrement faite en XSLT (en moins de 300 lignes de codes), malgré des différences non négligeables (notamment la manière d'enregistrer les en-têtes HTTP). Cela a été fait en utilisant la version 1.0 du langage XSLT, car la version 2.0 apporte très peu et n'est à priori gérée que par 2 implémentations libres (Saxon-B XSLT et Saxon-HE XSLT).
Le seul élément que je n'ai pas réussi à convertir avec XSLT est le temps. En effet, mon proxy enregistre le timestamp de chaque requête alors qu'ISAC a besoin du temps entre chaque requête. Il faut donc vérifier pour chaque requête qu'il y a en une suivante (ou précédente), puis faire la soustraction des timestamp, pour ensuite ajouter un élément entre les 2 indiquant le temps qui les sépare. Il a donc fallu faire un script, à appeler avant la conversion XSLT, pour ajouter cette pause.
L'exécution du script et l'appel de la conversion XSLT sont faits en JavaScript sur le client web. L'opération est presque instantanée avec un ordinateur moderne, néanmoins c'est très dépendant de l'ampleur des données à convertir. L'avantage que ce soit le client web qui fasse l'opération est que le serveur ne nécessite pas les ressources pour cela.
Exemple de données enregistrées par mon proxy
<?xml version="1.0" encoding="UTF-8"?> <session> <resource> <url value="https://www.w3.org/XML/" /> </resource> <pause value="5003.14" unit="ms" /> <resource> <url value="http://clif.ow2.org/" /> <method value="GET" /> <timeRequest value="1497965627.5526" unit="ms" type="unix-timestamp" /> <timeResponse value="1497965627.6498" unit="ms" type="unix-timestamp" /> <headers from="client"> <header key="User-Agent" value="Mozilla/5.0 (X11; i686) Firefox/45" /> <header key="Accept-Language" value="en-us"/> <header key="Connection" value="keep-alive" /> <header key="If-Modified-Since" value="Wed, 28 Oct 2015 15:47:33 GMT" /> <header key="Cache-Control" value="max-age=0" /> </headers> <proxy url="https://proxy" port="80" /> </resource> </session>
Exemple de données converties pour ISAC de CLIF
<?xml version="1.0" encoding="utf-8"?> <scenario> <behaviors> <plugins> <use id="replayHttp" name="HttpInjector" /> <use id="replayTimer" name="ConstantTimer" /> </plugins> <behavior id="session"> <sample use="replayHttp"> <params> <param name="uri" value="https://www.w3.org/XML/" /> </params> </sample> <timer use="replayTimer" name="sleep"> <params> <param name="duration_arg" value="5003" /> </params> </timer> <sample use="replayHttp" name="get"> <params> <param name="uri" value="http://clif.ow2.org/" /> <param name="headers" value="header=User-Agent|value=Mozilla/5.0 (X11\; i686) Firefox/45|;header=Accept-Language|value=en-us|;header=Connection|value=keep-alive|;header=If-Modified-Since|value=Wed, 28 Oct 2015 15:47:33 GMT|;header=Cache-Control|value=max-age=0|;" /> <param name="proxyhost" value="https://proxy" /> <param name="proxyport" value="80" /> </params> </sample> </behavior> </behaviors> </scenario>
L’API Web
Une API (Application Programming Interface) web basique a été faite. Elle ne s'appuie ni sur XML ni sur JSON (qui sont beaucoup utilisés pour faire une API web). En effet, elle utilise les paramètres GET (en entrée uniquement), les cookies HTTP (en entrée et en sortie), et le contenu HTTP (en sortie uniquement). Elle permet de "proxifier" une ressource, gérer une session (créer, détruire, et en recréer une qui écrase l'actuelle), obtenir les données de la session dans mon format, et d'obtenir la configuration au format HTML (il pourrait être utile de faire de même en JSON et/ou XML). Elle est utilisée par l'application, mais elle pourrait être utilisée par une application tierce. Elle est plus amplement documentée dans un fichier qui est converti en page web et accessible depuis le menu du proxy.
L’interface graphique
L'interface graphique est visuellement rudimentaire, mais elle est facile à utiliser et est adaptée à un écran de mobile. La page d'accueil permet de gérer une session (en utilisant l'API web qui peut rediriger vers la page précédente), d'être envoyé sur le formulaire pour "proxifier", de télécharger les données de la session (s'il y en a), et de gérer la configuration.
Il est possible de télécharger les données de la session telles qu'elles sont enregistées par mon proxy. Il est également possible de télécharger les données converties. La conversion est pour l'instant possible uniquement pour CLIF, mais il serait facile d'ajouter le nécessaire dans l'interface graphique pour d'autres outils similaires. Pour récupérer les données converties, il y a un formulaire pré-rempli avec les données de mon proxy (récupérées via l'API grâce à une requête AJAX) qui fait la conversion dans le format sélectionné au moindre changement dans les données d'entrée dans le client web (pour éviter que le serveur ait à faire ce traitement) et en utilisant "uniquement" du JavaScript (mais le JavaScript peut utiliser du XSLT).
La configuration se fait via des formulaires. Actuellement, ils sont gérés uniquement en JavaScript, mais il serait possible d'ajouter une gestion sans JavaScript. L'avantage de passer par JavaScript est de pouvoir afficher la nouvelle configuration effective sans recharger la page et sans soumettre le formulaire pour les cases à cocher (en positionnant des cookies dans ce langage et en utilisant des requêtes AJAX avec l'API web pour la configuration).
L’installation facile
Il n'y avait aucune certitude que quelqu'un continue régulièrement de développer l'outil, il fallait donc considérer par précaution qu'il n'y aurait que moi qui en aurait une bonne connaissance technique. Il faut donc que l'installation soit facile, même sans moi, pour éviter que ce que j'ai créé tombe dans l'oubli.
La partie cliente nécessite un navigateur web avec JavaScript, comme Mozilla Firefox ou Chromium, ce qui est très simple à installer et très courant. La partie serveur est faite en PHP (dans sa version 7), qui est très courant pour faire un site web ou une application web. C'est un langage de script sans compilation, il suffit donc d'appeler un script PHP avec un interpréteur adéquat (ainsi que la bibliothèque standard) pour l'exécuter avec succès. Pour appeler automatiquement les scripts via le web, il faut un serveur web gérant CGI (Common Gateway Interface). Il y a pour cela Apache qui est libre (sous licence Apache 2.0), fonctionne sur les principaux systèmes utilisés pour faire serveur (GNU/Linux, les BSD, Microsoft Windows, et Apple macOS), packagé par les principales distributions GNU/Linux (notamment Debian, RHEL/CentOS, et Ubuntu) et est le logiciel faisant serveur web le plus utilisé au monde. Cela n'a pas été testé, mais il ne devrait pas y avoir de problème avec nginx qui est le principal concurrent libre. Les pré-requis pour l'installation et l'usage sont donc, aussi bien au niveau client que serveur, simples et courants, tout en ne nécessitant pas du logiciel privateur.
Ce que j'ai créé ne s'appuie sur rien de spécifique à un système d'exploitation (y compris pour écrire de potentielles données de sessions et de potentiels journaux d'erreurs ou avertissements) et n'a besoin que de la bibliothèque standard de PHP, déposer le code source à un endroit où un serveur web va chercher des ressources et potentiellement exécuter du code PHP (en version 7) suffit pour installer et faire fonctionner la partie serveur. Cette méthode est simple et ne nécessite que d'avoir des droits d'écriture dans un dossier qu'un serveur web utilise.
Le paquet Debian
Il y a de fortes probabilités pour que mon outil soit utilisé sur un système Debian ou un dérivé (comme Ubuntu, Mint, et Trisquel GNU/Linux). La manière propre et usuelle pour installer un élément sur un de ces systèmes est de passer par un ou des paquets Debian (qui sont des archives organisées d'une certaine manière et ont usuellement deb comme extension). Un paquet Debian a des avantages (par rapport à une installation par copier/coller), tels que pouvoir être facilement mis à disposition via un dépôt de paquets, contenir des méta-données (comme la version, un journal des modifications synthétique, et la licence de chaque fichier du paquet source), permettre l'installation automatique des dépendances (avec APT ou un outillage similaire), et il peut être vérifié qu'il suit les bonnes pratiques. Il a donc été décidé de faire un paquet Debian, ou plutôt un moyen automatique et aisé d'en faire un.
Le plus gros du travail est fait par
dh_make
, qui est un programme libre qui automatise de nombreuses parties de la construction d'un paquet Debian propre. Hormis le fichier control (qui contient une partie importante des méta-données) et le fichier copyright (qui indique des informations vis-à-vis des auteurs/autrices et des licences), il a essentiellement fallu faire une règleinstall
et une autreuninstall
dans le makefile (qui permettent respectivement, par logique élémentaire et convention, d'installer et de désinstaller un projet utilisable) (en utilisant le paramètre facultatifDESTDIR
, qui permet par exemple de faire une installation à un emplacement où il n'y a pas besoin de privilèges d'écriture de SuperUser/root) quedh_make
utilise automatiquement, comme la règletest
(quand elle existe) qui lui permet de tester que les tests passent avant une potentielle construction du paquet.La construction est faite avec debuild qui appelle le programme Lintian. Celui-ci fait des tests sur les paquets et signale des erreurs pour les problèmes graves (qui ne sont pas tolérés pour un paquet dans l'archive Debian officiel) ainsi que des avertissements pour les problèmes non significatifs (mais dont l'évaluation pourrait changer à l'avenir) (comme des fichiers sans licence ou l'inclusion de jQuery alors que cette bibliothèque JavaScript est déjà packagée dans libjs-jquery et ne devrait pas être installée plusieurs fois). Toutes les erreurs et avertissements ont été corrigés, mais il y aurait probablement des petites choses à améliorer. La création automatique du paquet en génère donc un de qualité, bien qu'il ne soit pas parfait.
Possibilités pour améliorer les performances
- Réécrire le logiciel en langage Go : c'est un langage avec 2 implémentations libres (l'officielle et gccgo), qui peut se compiler en code natif (contrairement à PHP) et est adapté pour le Web (ce dont on peut se douter quand on connait son auteur, à savoir Google)
- Réécrire les parties nécessitant une puissance de calcul non négligeable en C ou C++ et les appeler en PHP (le C peut aussi être appelé en Go)
- Actuellement, il y a une classe par cas à gérer (lien, image, formulaire, script, etc.), ce qui permet de décomposer au maximum. Pour les documents HTML, chaque classe fait une requête XPath. Il serait possible d'en faire moins avec une classe qui aurait plus de responsabilités, au détriment de la qualité et maintenabilité du code source.
- Manipuler le HTML en JavaScript sur le client : cela déchargerait notablement le serveur, mais cela nécessiterait la gestion du JavaScript sur le client et il faudrait arriver à faire les changements d'URL avant que le client web ne les utilise pour obtenir les ressources correspondantes.
- Mon proxy récupère toutes les ressources demandées, mais il n'a aucun mécanisme de cache, ce qui peut le conduire à demander inutilement une même ressource plusieurs fois. Une solution serait d'implémenter un mécanisme de cache dans mon proxy, cela demanderait du temps mais aurait l'avantage que ce soit intégré et donc installé automatiquement. Une autre solution est de le faire utiliser un proxy web (comme Squid, Polipo, ou Varnish HTTP Cache), ce qui est facile et permet de ne pas recréer la roue, ainsi que d'être optimisé et déjà testé. Cette possibilité d'ajouter un cache n'a d'intérêt que s'il y a plusieurs utilisateurs/utilisatrices, si plusieurs clients web ne partageant pas un cache commun sont utilisés, ou si au moins un des clients web utilisés n'a pas de cache.
Et après ?
Il reste des cas non gérés ou mal gérés, comme la "proxification" des URLs dans le CSS, l'attribut pour l'intégrité en HTML, et un problème d'encodage sur de rares sites web. De plus, l'interface graphique est fonctionnelle et simple, mais a une apparence graphique très sobre, ce qui pourrait être changé par exemple avec un style CSS pré-existant comme KNACSS (qui est sous licence WTFPL), Milligram ou Twitter Bootstrap (qui sont sous la licence libre "MIT"). Il y a donc des choses à faire pour améliorer l'existant.
On peut aussi vouloir aller au-delà. Il pourrait par exemple être intéressant de faire un moyen d'exporter les données pour Apache JMeter et Tsung, qui sont 2 outils libres qui peuvent prendre du XML en entrée et qui sont packagés par la majorité des distributions GNU/Linux. Les flux de syndication (au format Atom et RSS) ne sont pas gérés, or certains navigateurs web les gèrent. De plus, on pourrait imaginer une séparation de l'API web et de l'interface graphique en 2 services différents (mais dont l'un dépend de l'autre), ce qui faciliterait la contribution à une seule des 2 parties et simplifierait la maintenance de chacune.
Il y a de nombreux tests unitaires, du moins pour PHP (qui représente la vaste majorité du code). Ainsi pour environ 15 000 lignes de codes PHP utilisés dans l'application, il y a environ 10 000 lignes de tests unitaires en PHP (chiffres obtenus respectivement avec
wc -l src/include/php/class/*
etwc -l tests/php/*
, ce qui inclut les commentaires dont les en-têtes pour spécifier la licence de chaque fichier, les lignes vides, etc.). Il y a également d'autres tests automatiques et pas uniquement sur le code PHP. Il y a donc un filet de sécurité si l'on veut contribuer sans casser le fonctionnement et écrire le code en respectant certaines règles (pour qu'il garde une certaine homogénéité et soit donc plus facile à lire que s'il n'en avait pas). Puisque les 2 langages de programmation utilisés sont PHP et JavaScript (on fait ici exception du XSLT qui représente environ 300 lignes de code, ainsi que de HTML et CSS que tout développeur/développeuse web connait), il est facile de trouver une personne compétente pour modifier le code, car ce sont des langages courants et qui ne disparaitront pas avant de nombreuses années.Pourquoi ce nom ?
Le nom originel est CLIF Web Proxy (d'où le logo qui n'a pas été modifié par la suite). C'était trivial et ça reflétait bien le projet, un proxy web pour le logiciel CLIF pour celles et ceux qui auraient directement sauté à cette partie (ou presque). Puisque le logiciel que j'ai produit peut être utilisé comme simple proxy web et qu'il pourrait servir pour d'autres logiciels de test de charge que CLIF, j'ai décidé de lui donner un nom plus général.
Continuant dans mon imagination prodigieuse, je l'ai nommé RyDroid Web Proxy. Cela permet de rendre hommage au Créateur Suprême. En effet, RyDroid est un pseudonyme qu'il utilise couramment sur Internet. Certains racontent que c'est un mégalomane, tandis que d'autres prétendent qu'il avait bien peu d'imagination (au moins à ce moment là), je vous laisse vous faire votre avis. Après tant d'explications techniques, vous me ou lui (c'est qu'on se perd !) pardonnerez un moment de déconne et ça peut permettre de faire émerger un sourire avant la conclusion (quel sens de la transition !).
Conclusion
J'ai réalisé un proxy pour enregistrer une session web et la sauvegarder dans un format pour un outil de test de charge (en l'occurrence CLIF). Il est utilisable en l'état, mais il y a des manques qui peuvent être dérangeants dans certaines situations, et des fonctionnalités additionnelles qui pourraient être plaisantes. 2 moyens simples d'installation sont proposés, ce qui facilite l'utilisation de ma réalisation technique.
Celle-ci a été publiée via Internet sous une licence libre, ce qui en fait un bien commun. De plus, il ne dépend que de technologies libres, ce qui permet d'avoir un contrôle total sur ce qu'il fait, mais aussi sur son évolution future, à laquelle un ou plusieurs autres contribueront potentiellement. Grâce au copyleft, les personnes distribuant des versions modifiées ont l'obligation légale de mettre leurs apports dans le pot commun, et ainsi créer un cercle vertueux qui ne soit pas basé sur l'exclusivité.
Bonnes captures Web et vive le logiciel libre !
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Tutoriel 3D - 2D découpe au laser, le retour du tux
(Journaux LinuxFR)
Sommaire
- Tranche de pingouin
- Au début était le cube
- Il est gros vot manchot ?
- Et si on l’écartelait ?
- Mais quand est-ce qu’on coupe ?
- Et si on l’empalait ?
- On l’empale plus ?
- Parlons peu, parlons kerf
- C’est la lutte finale
- Le petit oiseau va sortir
- TuxOlaser
- Déboitage du tux et montage
- Tadaaaa
- A propos de licences
- Les fichiers
Tranche de pingouin
Chose promise, cause perdue. Voici comment transformer un modèle 3D en tranches de bois pour découpe laser. Et en bonus, mon essai initial de découpe en création originale.
Les outils que j’ai utilisé sont blender et inkscape, et ce juste parce que je les connaissais et donc plus facile pour expérimenter.Note aux amateurs de freecad, j’ai commencé à regarder comment ça marche, au cas où ce serait plus simple avec, si jamais je trouve une idée et le courage de refaire un tuto, ça me fera un zeugma.
Au début était le cube
Ouvrir un nouveau fichier dans blender et mettre la scène en métrique, car sinon les mesures ne sont pas fixées par taille réelle. Notez que à chaque étape du tuto on aura des soucis de conversion de dimensions, donc en fait… mais bon faut pas en profiter pour être négligent.
Retirer le cube et ajouter le Tux à la scène. Vous pouvez le trouver ainsi que toutes les licences à Tuuuuuuux
- Faire face au tux (1 au pavé num)
- Mettre la vue iso (5 au pavé num)
- sélectionner le tux
- passer en editor mode (tab)
- Sélectionner le dessous des pattes (B) qui est rond
- Niveler (SZ0)
- sélectionner les deux centres des pattes, (S) Snap cursor to selected
- rebasculer en object mode (tab) , transform origine to 3d cursor (object/transform)
Maintenant, le tux est calé pour avoir le plancher des pattes en comme origine, à la verticale du pseudo centre de gravité que nous venons de choisir.
mettre la bête en Z 0.
Il est gros vot manchot ?
Il nous faut choisir une taille, suffisamment grosse pour que ce soit cool, et pas trop gros pour limiter le prix. Comme l’objet c’est aussi tester une bonne quantité d’épaisseurs pour voir comment ajuster la taille théorique d’une planche par rapport à sa taille réelle (il reste du vide, la colle ça épaissit, les planches sont pas forcément pile à la taille).
Une planche 2mm chez sculpteo (chez qui je teste la découpe laser) fait 94cm*59cm, il faut aussi essayer de rester dans une seule planche avec tous les morceaux. Le tux est presque aussi large que haut, du coup on cherche une approximation de cube découpé en tranches et étalé fait la même surface en gardant un peu de marge. ça fait 55 tranches, donc une hauteur de 116.875mm
Et si on l’écartelait ?
Il nous faut séparer les pattes du corps du tux (ce sont des objets distincts dans le modèle de base en fait et elles s’interconnectent :
Il faut les réunir par booléen union au corps pour avoir un seul objet avec un intérieur/extérieur propre.On peut maintenant appliquer une subdivision sur le tux CTRL+3, parce que le tux aime la douceur, et pas que celle angevine.
Lui sculpter des yeux plus sympa, parce que même si tout le monde ne veut pas l’avouer, pour avoir l’air cool faut quand même avoir un peu l’air con.
Mais quand est-ce qu’on coupe ?
Patience, il faut regarder un peu avant de couper. Placer un plan plus grand que le tux au sol, genre 20cmx20cm et lui appliquer un booléen d’intersection avec le tux. Et regarder en bougeant le plan sur Z comment seront les tranches.
On voit deux endroits à problème, les ailes et la queue qui auront des tranches avec plus que un morceau, ce qui est plus complexe à coller.
par ex les ailes :
Ce sera lourd à coller ensuite, on peut mais pourquoi…
autant relier les ailes au tronc le plus légèrement possible, avec un lien de 1mm de large.
idem au niveau de la queue :J’ajoute un bloc en union au niveau de la queue, le plus ajusté possible par un booléen union.
Cela vous permettra de facilement coller, il sera toujours possible de le limer après collage.
Il faut bien nettoyer le résultat de l’union à l’intérieur du tux, ne pas laisser de cloisons internes, c’est à dire éviter d’avoir des plan à l’intérieur des plans :
Finir de nettoyer en retirant les doublons de vertices, boucher les trous, assurer les normales pour que ce soit clair ce qui est à l’intérieur et à l’extérieur.
Et si on l’empalait ?
Pensons au support central qui va nous permettre de facilement positionner et coller les tranches de tux, il va être en trapèze et ressembler à ça au niveau d’une tranche :
Le choix de la découpe sera donc toujours du côté le plus grand, en bas. Donc notre référence pour le positionnement des plans de découpe doit être la face basse de chaque tranche.
Replaçons le plan à 0.01mm en Z (pour éviter le chevauchement parfait des surface avec les pattes Z=0), pensez à remettre tous les éléments avec scale=1 (Ctrl+A scale and rotation) pour la suite.
Faire une array de 50 plans en Z espacés de 2.125mm, faire le booléen intersection avec le tux. Lors de la réalisation de mon bureau réel avec des tux, j’ai constaté que l’empilage de x tranches de 2mm n’a pas un résultat de x*2mm, mais avec l’air restant et la colle environ 2.125. Je vais affiner avec ce tux cette estimation mais déjà on part de 2.125mm par tranche.
On voit les tranches et on voit des petits problèmesUne tranche qui manque en haut et le cul qui a une mini tranche en bas.
Diminuer le overlap thresold du booléen pour que le problème du haut disparaisse :Remonter le point du bas du tux pour supprimer le second problème et non, ce n'est pas lui mettre un doigt dans le cul car ça ne doit pas rentrer :
Nickel !
Simulons une épaisseur des tranches pour avoir un aperçu du résultat réel, ajoutons au plan un modifier solidify 2mm avec l’offfet à +1 (vers le haut) pour suivre le plan d’avoir la face basse comme référence :
Le résultat est conforme, retirez le solidify, il ne doit pas interférer avec l’étape de création du lien central.
On l’empale plus ?
Mais si, mais si. En fait ce n’est pas obligatoire, mais ça facilite le positionnement des étages, et on peut aussi le garde sans le coller. Le lien central doit avoir une forme de trapèze et être parfaitement vertical, car pour l’instant sculpteo ne fait pas de découpe oblique.
Il doit faire une épaisseur égale à celle du bois. Pour mon exemple je suis resté sur mon approximation (2.125mm) mais normalement il faut prendre 2mm et ajuster avec l’épaisseur du kerf qui est la taille du laser laissant un vide de découpe autour du trait de coupe. En pratique lors de mon premier essai j’ai eu des soucis d’épaisseur et j’ai du poncer mon trapèze. Du coup comme ce n’est pas nécessaire d’ajuster. Je surestime cette fois-ci la taille du trapèze.
Il faut ajuster sa position pour qu’il traverse tout le tux, coup de chance c’est possible sur ce modèle en plaçant la traverse au centre de la dernière tranche du tux. Mais sinon on l’aurait simplement fait avec deux trapèzes sur deux hauteurs.
Ajustez la taille en X et la hauteur de la partie haute pour faire joli, elle va dépasser un peu et même arrondir sa tête (note postérieure en pratique le trapèze sera toujours trop court, il faut juger les tranches encore un peu plus grand que 2.125mm).En dessous ajuster aussi la taille en X pour donner un beau trapèze
On voit que c’est moche au niveau du pied
On va donc remodeler un peu le trapèze pour qu’il soit plus joli à cet endroit.
Parlons peu, parlons kerf
Le kerf c’est la partie du bois éliminée par le laser, en pratique la découpe est plus petite que le plan car le laser à une taille non ponctuelle. la découpe de la traverse dans les tranches sera donc un peu plus grande que prévu, et la traverse découpée plus court aussi que prévu.
Dans ce modèle, on peut ignorer le kerf et accepter les différences, elles seront minimes et les pièces collées seront bien ajustées.
appliquons donc le booléen différence entre le plan des tranches et la traverse
Le résultat est difficile à voir mais en vue fil de fer c’est visibleC’est la lutte finale
On peut passer à la phase finale, on réalise les “modifier” sur les planches, puis on aplati le trapèze en retirant les vertices d’un côté.
En mode éditeur, on sépare toutes les tranches (P+loose parts en mode édition) et on les étale dans le bon ordre en vue du dessus. Attention, les numéros générés lors de la réalisation de l’array ne sont pas forcément dans l’ordre de Z…
Pour ne pas me planter, je me met dans une vue adaptée et je bouge une par une les tranches avec des gx0.1 … Je vérifie bien que tout est dans l’ordre puis je met tout le monde à plat (sélectionner tout A puis SZ0)Nous allons avoir des soucis de conversion de taille entre blender puis Inkscape puis sculpteo… on commence par poser un étalon dans blender, un plan au sol de 1cm sur 90cm
Le petit oiseau va sortir
Enfin presque, il faut encore à faire la photo !
Il existe une option de rendering qui génère du svg.
Mettons la caméra au dessus en mode orthographique, d’abord une résolution 100% sur un ratio approximatif de mon rectangle incluant tout.
puis placer la caméra assez bien au dessus de la scène et changez les paramètres :L’échelle orthographique est ce qui correspond au zoom, ajustez la valeur pour que tout rentre au plus juste
Tout doit rentrer dans la fenêtre de rendering :
Maintenant depuis les user pref, activez le svg freestyle exporter :
Et activez les deux options freestyle et svg export depuis les options rendering
Pressez F12, une image svg sera générée dans le répertoire indiqué dans output nommé 0001.svg,Ouvrez le dans Inkscape, dégroupez et sélectionnez l’étalon. mettez lui une épaisseur de contour à 0 pour ne pas fausser la taille et regardez sa taille. Dans mon cas je tombe sur 35.719cm.
Je vais donc changer la résolution de l’image pour ajuster la taille d’un facteur de 90/35.719=2.52
Je change dans blender le render pour :Re F12 et vérification.
Mon étalon fait maintenant 1cm sur 90.01cm.
aller, on essaie avec un pixel de moins en Y :), on tombe sur 89.987. C’est moins bon, retour en arrière.Maintenant que l’on a les bonnes tailles dans Inkscape, il faut nettoyer. Parce que le freestyle a introduit des pixels de temps en temps.
Je prends donc chaque découpe pour la repositionner au mieux et aussi supprimer les traces.
Pour m’aider et aussi servir d’étalon entre Inkscape et sculpteo je place un cadre dans une autre couleur qui délimite ma sélection, 53.5cm de large sur 75cm de haut.
Et je fais tout rentrer dedans.
Je vérifie chaque pièce pour assurer qu’il n’y a pas de défaut, et j’assure les contours à 1px et mon cadre avec une couleur différente
C’est prêt.
Pour ceux qui sont plus observateurs que moi, vous verrez que j’ai oublié de grouper une fente dans une tranche. Moi je vais le voir au montage plus tard…TuxOlaser
J’upload chez sculpteo.
Deux couleurs sont détectées, l"une correspond au noir et l’autre au rouge du cadre. Les mesures n’ont pas été conservées, je ne sais pas pourquoi… mais mon cadre me permet de choisir un ajustement de taille à 26.5% qui me redonne les bonnes dimensions.Je peux alors désactiver le cadre rouge dans sculpteo (style 2 sur aucun et voila !
prêt à couper.Livraison comprise il vous en coûtera 53.33€.
Pour info, les tux du bureau ont coûté moins cher, ils étaient en une seule livraison et un peu plus petits, 72€ les 3.Déboitage du tux et montage
Je hais les video de unboxing, et me voilà moi même à déboiter…
Bon, puisqu’il faut :
la boite est bien protégée
et la planche dans la mousse
Les pièces sont tenues par du scotch, il faudra faire attention en retirant le scotch de ne pas casser les pièces fragiles.
Je numérote mes pièces avant de défaire, c’est moins cher que de faire des numéros au laser.
Ensuite on empile jusqu’à la fameuse pièce 33 qu’il faudra redécouper.Tadaaaa
A propos de licences
J’ai fouillé pour trouver les licences attachées au modèle de base, les voici :
https://opengameart.org/content/tux
https://opengameart.org/sites/default/files/license_images/gpl.png
http://www.gnu.org/licenses/gpl-3.0.html
https://opengameart.org/sites/default/files/license_images/cc-by.png
http://creativecommons.org/licenses/by/3.0/Les fichiers
Voila les fichiers sources blender et le inkscape (piece 33 corrigée)
fichier blender
fichier svgCommentaires : voir le flux atom ouvrir dans le navigateur
-
AlterncCamp c'est dès jeudi 21 juin
(Journaux LinuxFR)
Salut
Ayant déjà fait la dépéche et que le temps est passé, j'en profite pour rappeler que jeudi, vendredi et samedi il est possible d'aider à l'avancée du projet alternc
- https://linuxfr.org/news/alternc-camp-a-paris-du-21-au-23-juin-2018
- https://github.com/alternc/alternc
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Falkon 3 le nouveau navigateur pour KDE
(Dépêches LinuxFR)
Vous souvenez‐vous de Qupzilla, petit projet commencé par le tout jeune David Rosca pour apprendre Qt, puis devenu un excellent navigateur WebKit ? En juillet 2017, pendant la réunion annuelle du projet KDE, l’Akademy, David Faure a proposé de remplacer Konqueror par Qupzilla.
Après quelques mois d’incubation, le bébé sort des éprouvettes : Falkon 3.01 est disponible depuis le 8 mai 2018. C’est un navigateur moderne, dont les onglets tournent dans des processus séparés, en utilisant QtWebEngine, lui‐même basé sur Chromium pour le rendu.
Il n’y a pas de grosses différences avec la dernière version de Qupzilla 2.2.6, c’est essentiellement une transposition vers le système de construction de KDE. Il faut bien commencer.- lien n°1 : Falkon.org
- lien n°2 : Qupzilla
- lien n°3 : L’annonce de la mutation
- lien n°4 : Journal des modifications
Les utilisateurs de Konqueror seront en terrain familier pour la partie Web et le menu de configuration, en revanche la navigation de fichiers n’est pas encore intégrée. Il faut bien commencer (bis).
Falkon protège bien votre vie privée (gestion des Cookies, de JavaScript, de HTML 5, Do Not Track), vous propose un greffon Flash (Pepper Flash), plusieurs moteurs de recherche (Duck Duck Go par défaut), un gestionnaire de sessions, des onglets avec indicateurs, un traducteur de pages Web, un validateur de code, des thèmes, une page « Speed Dial » facile à gérer, retrouve le contenu du formulaire quand on fait « précédent » — je reprends ma respiration, regardez les images :
Les indicateurs (cliquables) sur les onglets :
Le (très pratique) gestionnaire de sessions :
Le (sympathique) menu déroulant « clic droit » :Et comme il est jeune et crashe un peu, Falkon recharge automatiquement tous les onglets ouverts. À ce stade, vous le constatez sans doute, c’est dans l’esprit de KDE : un mélange de simplicité et de « super‐pouvoirs » à portée de configuration.
Quelques extensions disponibles :
- AdBlock, (San Ku Kaï c’est la bataille) contre les pubs ;
- KWallet Passwords, un portefeuille pour les gérer tous ;
- Vertical Tabs, les onglets bien dégagés sur les oreilles ;
- AutoScroll, pour les claustros qui craignent les ascenseurs ;
- Flash Cookie Manager, protège plus que plus la vie privée ;
- GreaseMonkey, soyez le maîîîître du navigateur (scripts dispos sur http://openuserjs.org/) ;
- ImageFinder, qui recherche par l’image, par l’image trouvera ;
- Mouse Gesture, pour les souriceaux maniaques ;
- PIM, pour jouer dans les formulaires ;
- StatusBar Icons, oh que c’est zouli ces petites friandises là en bas !
- Tab Manager, « Onglets ! Au rapport ! »
Les WebExtensions qui sont déjà gérées par Chrome/Chromium, Firefox, Edge et Opera ont encore un long chemin à parcourir.
L’extension ImageFinder en menu déroulant :
L’extension Vertical Tabs en mode hiérarchique :D’ores et déjà, Falkon est un navigateur à mon goût : avec toutes les extensions, plusieurs onglets et trois fenêtres ouvertes, il tourne comme un charme sans charger le système ; je n’ai pas de problème sur les sites Web, ou alors tellement mineurs que je fais avec.
Falkon est disponible pour GNU/Linux dans vos distributions et aussi en AppImage et Flatpak (via le dépôt KDE), sous Windows (à partir de Win 7) et macOS (à venir).
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Revue de presse de l'April pour la semaine 24 de l'année 2018
(Dépêches LinuxFR)
La revue de presse de l’April est régulièrement éditée par les membres de l’association. Elle couvre l’actualité de la presse en ligne, liée au logiciel libre. Il s’agit donc d’une sélection d’articles de presse et non de prises de position de l’Association de promotion et de défense du logiciel libre.
Sommaire
- [Numéro Magazine] Portrait de l’artiste en hackeur qui détourne les nouvelles technologies
- [France Culture] Que reste‐t‐il du logiciel libre ?
- [RFI] Software Heritage, la grande bibliothèque du logiciel
- [Numerama] Open source : qui sont les bons élèves et les cancres parmi les géants de la tech ?
- [BFMtv] Pourquoi les mèmes sur Internet sont en danger
- lien n°1 : April
- lien n°2 : Revue de presse de l’April
- lien n°3 : Revue de presse de la semaine précédente
[Numéro Magazine] Portrait de l’artiste en hackeur qui détourne les nouvelles technologies
Par Ingrid Luquet‐Gad, le jeudi 14 juin 2018. Extrait :« Algorithmes, codage, datas, hardware… comment les artistes détournent‐ils les nouvelles technologies ? C’est la question vertigineuse à laquelle répond une double exposition au centre Pompidou, avec l’artiste japonais Ryoji Ikeda en invité d’honneur. »
[France Culture] Que reste‐t‐il du logiciel libre ?
Par Hervé Gardette, le mercredi 13 juin 2018. Extrait :« Microsoft vient de racheter la plate‐forme de création collaborative de logiciels GitHub. Est‐ce vraiment une bonne nouvelle pour le logiciel libre ? Et quelles conséquences pour les utilisateurs ? La philosophie du libre a‐t‐elle gagné ou s’est‐elle fait manger ? »
Et aussi :
[RFI] Software Heritage, la grande bibliothèque du logiciel
Par Dominique Desaunay, le mercredi 13 juin 2018. Extrait :« La plupart des activités humaines dépendent exclusivement des programmes informatiques qui permettent, par exemple, aux internautes de consulter leurs réseaux sociaux ainsi que de surfer sur n’importe quelle page Web. Des logiciels fragiles qui contrairement aux hiéroglyphes gravés dans la pierre peuvent s’altérer avec le temps et disparaître à jamais. C’est la raison pour laquelle les informaticiens de l’Institut national de recherche en informatique et en automatique ont développé une immense bibliothèque en ligne dénommée Software Heritage. »
Et aussi :
- [les-infostrateges.com] Software Heritage : une bibliothèque au service de l’archive universelle des logiciels ;
- [Industrie et Technologies] Software Heritage : les logiciels ont leur bibliothèque d’Alexandrie.
[Numerama] Open source : qui sont les bons élèves et les cancres parmi les géants de la tech ?
Par Victoria Castro, le mardi 12 juin 2018. Extrait :« Tout le monde dit aimer l’open source, mais qu’en est‐il vraiment ? Nous avons dressé un classement de 6 géants de la tech, du plus grand sympathisant de l’ouverture au plus propriétaire d’entre eux. »
[BFMtv] Pourquoi les mèmes sur Internet sont en danger
Par Elsa Trujillo, le lundi 11 juin 2018. Extrait :« L’article 13 d’un projet de directive européenne sur le droit d’auteur entend limiter drastiquement la réutilisation de contenus protégés. »
Et aussi :
- [Usbek & Rica] Adieu mèmes et parodies ? Pourquoi « l’article 13 » menace Internet ;
- [RTL.fr] Un projet de loi européen voté le 20 juin va‐t‐il changer la face du Web ? ;
- [Konbini France] Les gifs et les mèmes sont‐ils en danger de mort ?.
Voir aussi :
- Sauvons le partage de code ! Appel à signature de la lettre ouverte « Save Code Share » ;
- Campagne « Save Your Internet » (agir avant le 20 juin 2018).
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Migrer Windows 10 d'un disque BIOS/MBR, vers un SSD en mode UEFI/GPT avec des logiciels libres
(Journaux LinuxFR)
Sommaire
- Introduction
- Prérequis
- Nomenclature
- Procédure de base
- Quelques pistes si ça ne fonctionne pas…
- Documentation, pour aller plus loin…
- Historique de révisions
Introduction
Ce tutoriel vous guide pas à pas pour migrer votre installation de
Windows qui est actuellement sur un disque dur de votre PC vers un
nouveau disque, en l'occurrence un SSD. A vrai dire, vous pouvez aussi
bien migrer vers un autre HDD.La spécificité de ce tutoriel est qu'elle utilise les outils fournis par
Microsoft avec Windows ainsi que des logiciels libres (Clonezilla
principalement, mais si quelque chose devait mal tourner vous pouvez avoir
besoin d'utiliser fdisk, gdisk ou testdisk pour ne citer qu'eux). Quand
j'ai voulu faire cette migration je n'ai pas trouvé de tutoriel
expliquant de bout en bout comment faire cette migration juste avec les
outils de Microsoft et des logiciels libres.Typiquement, vous pouvez avoir envie/besoin de faire cela car vous avez
acheté un nouveau disque pour remplacer l'ancien (par exemple car
l'ancien montre des signes de faiblesse, ou vous voulez améliorer la
réactivité de votre système).En plus de la migration du système d'exploitation, ce tutoriel vous
explique comment passer d'un démarrage en mode BIOS/MBR à un démarrage
en mode UEFI/GPT.Succinctement la démarche est la suivante, d'abord installer le nouveau
disque dans le PC, et initialiser la table de partition selon les normes
Microsoft. Puis cloner/dupliquer la partition contenant le système
d'exploitation à l'aide de Clonezilla. Ensuite et avant de redémarrer
dans le clone de Windows sur le SSD, faire quelques modifications dans
le registre pour que la lettre de lecteurC:
pointe vers la bonne
partition et éventuellement modifier le mode SATA en AHCI si vous le
modifiez aussi dans le UEFI/BIOS. Après cela, on va préparer la
partition système EFI/ESP pour que le PC puisse démarrer dessus et qu'il
démarre sur le Windows du SSD. Finalement, une fois dans le Windows du
SSD, on va réactiver l'"environnement de récupération de Windows".Mise en garde : Faites une sauvegarde de vos données avant toute
opération. Personne n'est à l'abri d'une mauvaise manipulation ou d'une
erreur.Prérequis
Compétences
Niveau de difficulté : Difficile.
Vous devez être à l'aise au niveau de l'utilisation de la ligne de
commande dans Windows, mais aussi assez à l'aise pour gérer les
partitions de votre disque. Savoir modifier le paramétrage de votre
Firmware UEFI/BIOS et aussi nécessaire. Ce tutoriel guide pas à pas pour
la majorité des opérations. Certaines n'ont pas été détaillées par souci
de simplicité et d'efficacité.Matériel
Le PC où vous voulez installer le SSD. Il faut qu'il soit en état de
marche. De plus il doit avoir un firmware UEFI. S'il n'a que un BIOS
standard, sans UEFI, ce tutoriel n'est pas adapté.Clé(s) USB ou plusieurs CD/DVD sur lequel vous aurez mis
Clonezilla, System rescue
CD et un environnement de démarrage
Windows PE, ou Windows RE, ou le DVD/Disque d'installation de Windows.Le disque SSD (testé avec Samsung SSD 860 EVO 250GB). Il doit avoir une
taille suffisante pour contenir votre partition de Windows. Dans tous
les cas, la taille de la partition qui contiendra Windows sur le SSD
doit être au moins égale à la taille de la partition Windows du HDD que
vous voulez cloner. Au besoin, pour remplir ce critère, réduisez la
taille de votre partition Windows avec le gestionnaire de disque de
Windows par exemple (ou un autre outil de gestion de partition, comme
gparted, sur le System Rescue CD). Cherchez sur internet si vous ne
savez pas comment faire.Logiciel
Windows 10 installé (en version 64 bits) (testé avec Win10 v1709)
Windows 10 PE ou support d'installation de Windows 10 (clé USB ou DVD) -
En Version 64 bits (testé avec un support d'installation de Win10 v1804)System rescue CD (version 5.2.2 par
exemple)Clonezilla installé sur une clé ou un CD.
Bien vérifier avant que votre système arrive à démarrer dessus. (Testé
avec Clonezilla 2.5.5-38)Nomenclature
SSD : désigne le nouveau SSD
HDD : désigne votre disque actuel, sur lequel est installé Windows
WinPE : un environnement de démarrage Windows PE, ou Windows RE, ou le
DVD/Disque d'installation de Windows. Il doit être sur un support
amovible (USB, CD ou DVD)S: La lettre de lecteur affectée à la partition Système EFI qui sera sur
le nouveau SSD (parfois appelée ESP, EFI_System_Partition ou encore
SYSTEM, ou EFI)N: Le clone de Windows, sur le SSD
O: Le Windows cloné, sur le HDD
C: La partition dans laquelle est installée Windows, lorsqu'on est dans
Windows (que ce soit le windows cloné, ou le clone)Les commandes doivent être lancées en tant qu'administrateur.
Procédure de base
Fixer et brancher le SSD dans l’ordinateur
Désactiver Windows FastStart (cf votre moteur de recherche préféré)
-
Initialiser et partitionner le disque à l'aide de Windows
- Démarrer sur le Windows installé ou WinPE
- Pour initialiser le disque, d'abord créer une table de partition,
puis partitionner le disque. Pour ce faire :
- Suivre les instructions de partitionnement UEFI/GPT selon Microsoft. Ci-dessous mon exemple, mais peut-être avez-vous besoin d'une partition "recovery" aussi, ou votre configuration nécessite quelques aménagements. Dans ce cas, voir les instructions de Microsoft et adapter pour vos besoins.
- Par exemple: une partition EFI de 260Mo, une partition
Microsoft Reserved (MSR) de 16Mo, une partition pour Windows
(taille au moins égale à la taille de la partition de Windows
à cloner). Pour informations, dans diskpart, les tailles que
vous donnez en MB/Mo sont en réalité des MiB/Mio (220 =
10242 octets).
- Ouvrir une invite de commande en mode administrateur et
lancer
diskpart
. Et une fois dans diskpart :
- list disk pour lister les disques et connaître le n° du SSD.
- select disk # avec le numéro du SSD à la place de #
- clean Supprime le contenu du disque / l'initialise
- convert gpt Définit que le disque aura une table de partition GPT
- create partition efi size=260 Crée une partition EFI de 260MiB
- format quick fs=fat32 label="System" Formater la partition EFI au format FAT32
- assign letter="S" Lui donner la lettre S
- create partition msr size=16 Créer une partition Microsoft Reserved de 16MiB
- create partition primary
Créer la partition pour Windows (l'équivalent du
C:
) - format quick fs=ntfs label="Windows" Formater la partition pour Windows au format NTFS
- assign letter="N" Lui donner la lettre N
- list volume Liste les volumes. Permet de voir la table de partition.
- exit Quitte diskpart
- Ouvrir une invite de commande en mode administrateur et
lancer
diskpart
. Et une fois dans diskpart :
-
Cloner le Windows installé sur le HDD. Ceci sera fait à l'aide de
Clonezilla- Redémarrer dans Clonezilla
- Une fois dans clonezilla, et si vous êtes confortable avec les
lignes de commande Linux, éventuellement supprimer de la partition
Windows du HDD les fichiers
pagefile.sys
,hyberfil.sys
(désactiver windows faststart avant),swapfile.sys
. - Cloner la partition Windows du HDD vers le SSD (de préférence,
partition de même taille, et de toutes façons, la partition de
destination doit être plus grande que la source. Si ce n'est pas
le cas, réduisez d'abord la taille de votre partition Windows
depuis Windows). Dans clonezilla, utiliser le mode Partition vers
Partition, et en mode Export. Utiliser les options
-e1 auto
(automatically adjust file system geometry for a ntfs boot partition if exists)-e2
(sfdisk uses CHS of hard drive from EDD (for non grub loader)-r
(resize filesystem to fit partition size of target)-m
(do NOT clone boot loader)-v
(verbose) - Optionnellement cacher la partition contenant le windows source de la table de partition du disque source (si vous ne savez pas à quoi ça sert, passez votre chemin). Pour cela modifier le type de partition de la partition NTFS de windows (en principe, NTFS a un id de « 7 ». On peut utiliser id 17 pour la partition cachée : 17 correspond à « IFS Hidden »). Utiliser cfdisk ou fdisk pour faire ce changement (ce sont des programmes linux).
Dans le Firmware UEFI (ou BIOS-UEFI), on peut en profiter pour passer
du mode SATA "IDE" vers "AHCI". Windows n'aime pas ce changement et
il faut donc faire une opération dans le registre qui est
détaillée ci-dessous. Tant que vous ne le faites pas, vous aurez un
écran de plantage bleu de windows au démarrage (BSOD).Si vous voulez être sûr de ne pas faire de bêtise dans le Windows que
vous venez de cloner, je vous conseille d'éteindre l’ordinateur & de
débrancher l’ancien disque. Ainsi vous ne risquez pas de modifier le
mauvais fichier de registre (en l'occurrence celui de votre Windows
sur le HDD)-
Effectuer quelques opérations sur le Windows de destination (celui
sur le SSD) avant qu'on ne démarre dessus. En particulier corriger le
registre pour affecter la lettre de lecteur C: à la bonne partition,
et si le paramétrage du Firmware UEFI (BIOS-UEFI) a été modifié pour
passer de SATA Mode PCI vers AHCI, on va aussi faire ce changement
pour que ca fonctionne.- Redémarrer dans WinPE (en Mode UEFI, pas MBR !)
- Tout d'abord déterminer la lettre de lecteur affectée au clone
de Windows, celui qui est sur le SSD. Ou, s'il n'y a pas de
lettre affectée, lui en donner une, par exemple
N:
(lettre utilisée dans les exemples qui suivent)- Pour cela, lancer dans
diskpart
- list volume
Ce qui retourne la liste des volumes avec la lettre de lecteur qui a été affectée à chacun.
- list volume
- Si aucune lettre de lecteur n'est affectée, il faut alors
lui en affecter une. Pour cela, lancer dans
diskpart
- select volume # (avec # étant le numéro du volume qui contient le nouveau windows)
- assign letter=N
S'il n'est pas possible d'utiliser select volume alors faire comme ceci - list disk
- select disk # (# étant le numéro affecté au SSD)
- list partition
- select partition # (# étant le numéro affecté à la partition de Windows sur le SSD, probablement 3)
- assign letter=N
- Pour cela, lancer dans
diskpart
- Faire un CHKDSK /F sur la lettre du nouveau Win
- Pour que la partition
C:
utilisée par Windows soit celle du SSD et pas celle de l’ancien disque, modifier une clé de registre du nouveau Windows :- Lancer
REGEDIT
et dans le registre HKEY_LOCAL_MACHINE monter la ruche
N:\Windows\System32\Config\SYSTEM
. Lui donner le nom "NewWin" On s’intéresse àHKEY_LOCAL_MACHINE\NewWin\MountedDevices
. Ce sont là les valeurs qui sont dans le registre "HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
" lorsqu'on est dans l'installation de Windows.- Dans
HKEY_LOCAL_MACHINE\NewWin\MountedDevices
modifier la lettre de lecteur C: en renommant \DosDevices\C: par \DosDevices\O: (car la valeur fait référence à la partition de l'ancien Windows sur le HDD et on ne veut pas, en démarrant, utiliser cette partition mais celle de son clone qui est sur le SSD). Ainsi, lorsqu'on démarrera dans le nouveau Windows, la partition contenant le Windows sur le HDD aura la lettre O:, et la partition contenant le Windows sur le SSD aura la lettre C: - Créer une nouvelle valeur binaire nommée \DosDevices\C:
et lui donner comme contenu celui de \DosDevices\N: qui
est renseignée dans le registre WinPE, c'est-à-dire là
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
(C:
étant la lettre qu'utilisait le Windows du HDD comme partition où il y a le dossier \Windows ) - ATTENTION: Bien vérifier que la copie a fonctionné et qu'il y a les bonnes valeurs, car dans mes essais, j'ai du m'y reprendre à 2 fois car le 1er "coller" ne collait pas ce que je voulais.
- En principe c'est tout. Mais d'après certaines sources,
il y aurait une clé \\?\Volume{GUID} ayant le même
contenu que le \DosDevices\O: qu’on vient de modifier.
Chez moi ce n'était pas le cas. Si vous avez une telle
valeur, alors il faut lui donner le contenu de
\DosDevices\N: depuis le registre WinPE
- Dans
- Lancer
REGEDIT
et dans le registre HKEY_LOCAL_MACHINE monter la ruche
- Si en même temps que la migration on veut aussi passer du mode
SATA IDE vers AHCI alors il faut encore faire ceci. Cela a été
repris du site
tomshardware.co.uk
- Toujours dans
REGEDIT
avec la ruche montée en
HKEY_LOCAL_MACHINE\NewWin
- Aller à
HKEY_LOCAL_MACHINE\NewWin\ControlSet000\Services\storahci\StartOverride
- Changer la valeur DWORD de 3 à 0.
- Au redémarrage, si ça n'a pas été fait, changer la paramétrage du contrôleur SATA de IDE à AHCI. Au redémarrage, Windows devrait directement démarrer correctement et sans plantage (BSOD).
- Toujours dans
REGEDIT
avec la ruche montée en
- Rendre le disque bootable en installant les outils EFI de
microsoft et configurant le Magasin BCD (BCD Store)
- D'abord assigner une lettre de lecteur à la partition ESP
- MOUNTVOL S: /S
Si ca n'a pas fonctionné, faire comme ceci dans diskpart - list disk
- select disk # (# est le numero du SSD retourné par list disk)
- list partition
- select partition # (# est probablement 1)
- assign letter=S
- MOUNTVOL S: /S
- Puis lancer
bcdboot
N:\windows /l fr-fr /s S: /f UEFI
- Où
N:\Windows
est le répertoire contenant le clone de Windows sur le SSD) - S: = partition EFI
- Où
- D'abord assigner une lettre de lecteur à la partition ESP
- Tout d'abord déterminer la lettre de lecteur affectée au clone
de Windows, celui qui est sur le SSD. Ou, s'il n'y a pas de
lettre affectée, lui en donner une, par exemple
- Redémarrer dans WinPE (en Mode UEFI, pas MBR !)
Redémarrer, et avant le lancement de Windows vérifier votre UEFI
(ou BIOS-UEFI). Il faut qu'il soit configuré pour démarrer par défaut
en mode UEFI et pas en mode BIOS. Penser aussi à corriger le
paramétrage SATA si cela a été modifié dans le registre de Windows.
Le paramétrage du démarrage avecbcdboot N:\windows /l fr-fr /s S: /f UEFI
a normalement créé le
magasin BCD, mis tous les fichiers EFI sur la partition SYSTEME (ESP,
partiton EFI, la 1ère du SSD) et dit au firmware UEFI qu'il doit
automatiquement démarrer avec le gestionnaire de démarrage
(boot manager) de Windows.-
Une fois qu’on a réussi à démarrer dans la copie de Windows
- Réactiver le "FastBoot"
- Réactiver l'environnement de récupération de Windows
en lançant, depuis une ligne de commande avec les droits
administrateur, la commande
reagentc.exe /enable
. Vérifier avecreagentc.exe /info
. Et s'il y a une erreur essayer avecreagentc.exe /enable /setreimage /path C:\Recovery\WindowsRE
oùC:\Recovery\WindowsRE
est le dossier où se trouve le fichierWinre.wim
- Vérifier que tout est en ordre. Eventuellement donner un nouveau
nom à votre partition
C:
(pour la différencier de celle sur le HDD) en lançant:LABEL [drive:][label]
- Redémarrer encore une fois en laissant le processus de démarrage se faire tout seul pour vérifier que tout est ok.
Réinsérer l'ancien disque dur.
Normalement, il devrait être possible de redémarrer dans l'ancien
Windows, du moment que vous savez comment booter en MBR, et sous
réserve de ne pas avoir modifié le mode SATA dans le UEFI/BIOS. SI
c'est le cas, vous pouvez envisager de modifier le registre du
Windows du HDD, ou de modifier le paramétrage du UEFI/BIOS.
Si vous avez aussi Linux d'installé sur le HDD, il devrait toujours
être possible de le démarrer en mode BIOSOn peut diminuer/augmenter la taille de la partition C: du SSD (Pour
un SSD TLC ou VNAND, on peut par exemple laisser de l’espace libre à
la fin ~10 % de la capacité du disque d'après le logiciel Samsung
Magician, pour un SSD 860 EVO)En principe, puisqu’on boot en EFI on peut enlever sur le clone
Windows sur le SSD les fichiers\bootmgr
et\Boot\BCD
puisque ce
sont ceux qui étaient utilisés pour un boot en mode BIOS/MBR et que
désormais on est en EFI. Vous pouvez d'abord les renommer et vérifier
que ca ne change rien au prochain boot, plutôt que de les supprimer
tout de suite.
Quelques pistes si ça ne fonctionne pas…
- Faire un chkdsk sur la nouvelle partition
- Recréer le bootsector du NTFS avec testdisk (dispo sur System Rescue CD, mais peut être aussi dans Clonezilla ? Je n'ai pas vérifié)
- Vérifier le BCD:
- On peut vérifier si le Magasin BCD est ok en lançant (en
tant qu'administrateur)
bcdedit /store s:\EFI\Boot\Microsoft\BCD /enum
(Si la partition système n'est pas montée sur S:, lancer
Mountvol s: /s
- Doc BCDEDIT (sur la page, il y a aussi les liens vers bcdboot (initialise BCD et copie fichiers de démarrage sur la partition systeme) et bootsect (pour basculer entre NTLDR et Bootmgr)
- https://msdn.microsoft.com/fr-fr/library/windows/hardware/mt450468(v=vs.85).aspx
- https://docs.microsoft.com/en-us/windows-hardware/manufacture/desktop/bcd-system-store-settings-for-uefi
- On peut vérifier si le Magasin BCD est ok en lançant (en
tant qu'administrateur)
bcdedit /store s:\EFI\Boot\Microsoft\BCD /enum
(Si la partition système n'est pas montée sur S:, lancer
Mountvol s: /s
- Vérifier que la partition EFI est bien initialisée (présence des
fichiers
\EFI
,\EFI\Boot\
,\EFI\Microsoft\
…) Si ce n'est pas le cas, il y a eu un problème avec bcdbootN:\windows /l fr-fr /s S: /f UEFI
- Vérifier le boot manager du bios (démarrage en UEFI ou MBR ? Gestionnaire de démarrage par défaut ? Présence du gestionnaire de démarrage de Windows ?)
- A priori, pas utile : Commandes à lancer dans WinPE
- Pour recréer le boot sector de la partition systeme (EFI):
bootrec
/fixboot
- Pour chercher les OS sur le disque et les mettre dans le
bootloader
bootrec
/scanos
- Pour recréer le boot sector de la partition systeme (EFI):
bootrec
- Quelques commandes de bcdedit pour modiser la valeur de certains
éléments du magasin BCD. Inutile car le BCD Store qui est utilisé
lorsqu'on démarre en mode EFI n'est pas le même que celui utilisé
dans un démarrage en mode MBR. Donc, pas besoin de chercher à
modifier le BCD. Je garde pour info : les lettres sont celles telles
que définies dans le système où on est (WinPE par ex).
Doc BCDEDIT
- bcdedit /set {bootmgr} device \Device\HarddiskVolume1
- bcdedit /set {default} device \Device\HarddiskVolume3
- bcdedit /set {default} osdevice \Device\HarddiskVolume3
- Ou à la place de \Device\HarddiskVolume1 mettre les lettres de lecteur :
- bcdedit /set {bootmgr} device partition=S:
- bcdedit /set {default} device partition=C:
- bcdedit /set {default} osdevice partition=C:
Documentation, pour aller plus loin…
A propos du EFI/UEFI:
- La procédure de Boot en cas UEFI ou BIOS est bien décrite ici: https://www.boyans.net/RepairWindows/RepairWindowsBCD.html
- La partition Système EFI: https://wiki.archlinux.org/index.php/EFI\_System\_Partition
- Managing EFI Boot Loaders for Linux: http://www.rodsbooks.com/efi-bootloaders/principles.html
A propos de l'entrée MountedDevices du registre:
http://diddy.boot-land.net/firadisk/files/mounteddevices.htmSi on veut y accéder, par défaut les fichiers du BCD sont cachés. Pour
les rendre visibles:- attrib bcd -s -h -r
- mv bcd bcd.bak
- bootrec /rebuildbcd
Documentation bcdedit:
- http://diddy.boot-land.net/bcdedit/
- Concernant les valeurs possibles pour « device » ou « osdevice » dans bcdedit http://www.diddy.boot-land.net/bcdedit/files/device.htm
MBR Partition ID
- NB: Une partition Recovery Windows a un part_id de « 0x27 »: https://www.win.tue.nl/~aeb/partitions/partition\_types-1.html
A propos des disk ID (=Disk signatures):
- http://kb.macrium.com/KnowledgebaseArticle50152.aspx . En principe pas de pb, puisqu’on n’a pas cloné tout le disque mais juste une partition, et que le pb de signature du disque est lié à la copie du MBR (1er secteur du disque {et pas de la partition}). Cela concerne probabement aussi le clonage de la table de partition GPT puisqu'il y a aussi un id dedans…
- Fixing Disk Signature Collisions: https://blogs.technet.microsoft.com/markrussinovich/2011/11/06/fixing-disk-signature-collisions/
Si besoin de supprimer du registre les entrées de disques qui ne sont
pas connectés ou sans lettre assignée lancer:mountvol /R
. Ce
programme permet aussi de lister les lettres de volumes avec leur GUID
(GUID pour ce système uniquement, il n’est pas stocké dans la partition,
ni ailleurs sur le disque, il est assigné par windows pour un couple
(signature de disque/partition offset) dans une instance de windows
alors que dans une autre instance de windows la même partition sur le
même disque aura ce GUID différent)Changer le label du volume: commande
LABEL [drive:][label]
Historique de révisions
Vous trouverez la dernière version de ce tutoriel sur ma page perso
de tutoriels informatique.
Vous y trouverez aussi la version HTML, PDF et TXT.2018-06-17 : Ajout d'une note indiquant que ce tutoriel utilise des
logiciels libres2018-06-11 : Correction de la forme et de fautes d'orthographe
2018-05-28
Commentaires : voir le flux atom ouvrir dans le navigateur
-
PyConFR 2018, du 4 au 7 octobre à Lille : appel à contributions
(Dépêches LinuxFR)
La PyConFR, c’est le rassemblement annuel francophone de passionnés et curieux du langage Python. Cette année, on invite la communauté à se retrouver à Lille du 4 au 7 octobre.
Pour ceux qui ne connaissent pas la formule, les deux premiers jours (jeudi et vendredi) sont dédiés à des sprints (hackathons), et le week‐end sera rempli de conférences et d’ateliers découverte.
Contribuez à cette édition et aidez‐nous à la rendre mémorable en proposant du contenu : conférences, ateliers, sprints !
Quelques idées de sujets : enseignement du langage, montée en charge (scaling), sécurité, science des données, apprentissage automatique (machine learning), retour d’expérience, empaquetage, présentation d’une bibliothèque, Internet des objets (IoT), asynchrone, communauté, diversité, pyre-check, 2to3, PyPy, Python vs Go, intégration et livraison continues (CI/CD), stockage de données, agents conversationnels (chatbots), Python magic, Ansible vs SaltStack et tellement d’autres…
- lien n°1 : PyConFR 2018
- lien n°2 : AFPy
- lien n°3 : L’appel à proposition
- lien n°4 : Soumettre une proposition
- lien n°5 : Suivez‐nous sur Twitter
- lien n°6 : Meetup Python Lille
- lien n°7 : Martine découvre Python
Commentaires : voir le flux atom ouvrir dans le navigateur
-
Microcontrôleur de DEL basé sur ESP8266
(Dépêches LinuxFR)
ANAVI Light Controller est une nouvelle carte matérielle libre pour contrôler un ruban de DEL (LED strip RGB). Ce projet est libre et conçu avec KiCAD, et disponible à l’achat à partir de 25 € jusqu’au 27 juin 2018.
La carte peut être utilisée de façon autonome avec le logiciel embarqué de démo en se connectant sur une page Web (MQTT d’Eclipse Paho). Mais passer par Internet via un broker MQTT public n’est peut‐être pas idéal pour tous, donc une autre solution est tout aussi envisageable via une passerelle locale (et optionnellement accessible à distance).Naturellement, ce microcontrôleur (MCU) ESP8266 peut être aussi reprogrammé, c’est une alternative intéressante aux populaires Arduino car un bloc Wi‐Fi (pas libre ?) est intégré au MCU.
- lien n°1 : Commander l’ANAVI Light Controller sur Crowd Supply
- lien n°2 : Vidéo de démo avec Mozilla Web Things
Pour ma part, j’ai eu la chance de tester le produit, ça fait le job comme on dit ! Mais je vous invite à lire la revue en français sur le blog Framboise314.
Pour utiliser une passerelle locale, il faut préalablement installer Mozilla IoT Gateway sur Raspberry Pi et reprogrammer le MCU avec mon implémentation de RGBLamp qui utilise l’API WebThings de Mozilla se connectant ensuite via mDNS, HTTP, REST (voir vidéo)…
Pour ceux qui ne veulent pas faire un pas hors de leur système d’exploitation préféré, considérez le précédent produit de Léon pour Raspberry Pi.
Finalement, si vous utilisez Mozilla IoT, les retours sont bienvenus.
Commentaires : voir le flux atom ouvrir dans le navigateur
L'actualité de cette partie est agrégé automatiquement à partir d'autres sites.
Contenus ©2006-2024 Benjamin Poulain
Design ©2006-2024 Maxime Vantorre