Bash

Centos 5- Redhat, reconstruire un rpm depuis rpms – rpmbuild et installer openvpn

L’outil rpmbuild permet de construire un paquet RPM binaire depuis un RPMS ou bien depuis les sources de la plupart des programmes dont le source est disponible (et contenant un fichier « spec file », normalement SPEC ou program.spec ou/et program.spec.in).

Bien sûr on peut toujours télécharger une source, et l’installer à la main (configure, make, make install), mais cette méthode ne permet pas de prendre en compte le programme dans la gestion des packages installés, et donc, peut poser soucis lors par exemple de la résolution des dépendances ou encore lors de mises à jour.
Le(s) package(s) RPM généré(s) contenant les binaires est généralement placé après sa construction dans le dossier /usr/src/redhat/RPMS/_votre_architecture_/ (depuis une archive source, vous obtiendrez normalement un rpm de binaire et un rpm devel contenant les sources – selon l’option passée à rpmbuild).

Il est donc intéressant de pouvoir créer un paquet RPM depuis une source, afin de pouvoir l’installer comme un paquet du dépôt, et même, de le porter sur plusieurs installations, sans avoir à recompiler à chaque fois l’outil.

rpmbuild permet donc ceci. Je vous propose un exemple avec openvpn sous Centos-5.5, qui n’est pas présent par défaut et nécessite le passage par rpmbuild pour être installé (ou par l’ajout d’un dépôt tiers, mais ça n’est pas l’objet de l’article).

Exemple d’installation d’openvpn sur Centos 5.5 avec rpmbuild, depuis le rpms.

Tout d’abord nous devons installer les dépendances (en root) :

yum install rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel gcc pkcs11-helper-devel automake doxygen

Puis nous allons procéder à l’opération qui nous intéresse depuis le dossier /usr/local/src (en root) :

cd /usr/local/src
wget http://openvpn.net/release/openvpn-2.1.3.tar.gz
wget http://opnevpn.net/release/lzo-1.08-4.fr.src.rpm
rpmbuild --rebuild lzo-1.08-4.rf.src.rpm
rpm -Uvh /usr/src/redhat/RPMS/i386/lzo-*.rpm

Sans pour autant ajouter le dépôt EPEL (que vous pourrez utiliser à l’occasion : http://fedoraproject.org/wiki/EPEL), nous allons en récupérer et installer 2 RPM pour les besoins de la cause 🙂 :

wget http://download.fedora.redhat.com/pub/epel/5/i386/pkcs11-helper-1.07-2.el5.1.i386.rpm
rpm -Uvh pkcs11-helper-1.07-2.el5.1.i386.rpm
wget http://download.fedora.redhat.com/pub/epel/5/i386/pkcs11-helper-devel-1.07-2.el5.1.i386.rpm
rpm -Uvh pkcs11-helper-devel-1.07-2.el5.1.i386.rpm

Puis construire et installer openvpn 2.1.3 précédemment téléchargé :

rpmbuild -tb openvpn-2.1.3.tar.gz
rpm -Uvh /usr/src/redhat/RPMS/i386/openvpn-2.1.3-1.i386.rpm

Et voilà ! Nous voilà donc avec openvpn en version 2.1.3 avec SSL LZO1 EPOLL PKCS11 installé comme il faut sur notre Centos/Redhat !

Vous pouvez vérifier ceci en tapant au choix :

openvpn --version

ou bien ceci :

rpm -qa|grep openvpn

De manière générale il conviendra donc de toujours passer par un RPM pour l’installation d’un outil, afin de permettre le maintient des dépendances sur le système, ainsi que de permettre d’assurer les mises à jour avec la commande rpm -Uvh.

Tags: , , , , , , , , ,

dimanche, mars 6th, 2011 Bash, GNU - Linux, Reseau, Technologie Pas de commentaire

Ubuntu : pare feu ufw en ligne de commande – iptables frontend

Ubuntu est livré par défaut avec le firewall « UFW », qui signifie « Uncomplicated FireWall », et qui n’est autre qu’une interface simplifiée pour l’utilisation des capacités de filtrage de paquets « netfilter » du noyau linux.
L’interface « habituelle » pour manipuler netfilter est « IPTABLES » qui permet de mettre en place une configuration avancée du firewall.

UFW est donc une interface de configuration, qui utilise IPTABLES pour configurer netfilter (élément de filtrage des paquets réseau du noyau linux).
UFW permet une approche plus simpliste de la gestion de firewall, évitant ainsi aux novices de devoir trop perdre de temps pour la configuration de celui ci.

Basé sur cet article « https://wiki.ubuntu.com/UncomplicatedFirewall » je fais juste un tour rapide pour l’utilisation de ufw en ligne de commande. C’est comme toujours un mémo pratique auquel se référer en cas de doute.

Juste pour le dire, il existe une interface graphique pour la configuration de ufw qui s’appelle « gufw » que vous pouvez installer via la commande :

sudo apt-get install gufw

(Menu système, Administration, Configuration du pare-feu)

Cette interface contient une option qui permet d’afficher les ports actuellement écoutés en TCP par les services installés sur la machine et les ports ouverts en UDP (menu édition puis Préférences : Enable listening report). C’est pratique pour identifier en gros ce qui est susceptible d’être ouvert pour permettre l’accès aux autres postes du réseau à es services. Attention cependant, on ne vois pas TOUS les éléments (le serveur SAMBA/SMB par exemple ne s’affiche pas la dedans), il reste pour ça la commande « netstat -tanpu » qui est bien plus précise.

Dernier point concernant l’interface graphique, si vous modifiez les règles en ligne de commande, il faut quitter puis relancer l’interface graphique pour voir les règles modifiées.

Comme dans l’exemple donné en lien, voici comment démarrer le firewall :

On autorise la connexion en SSH :

sudo ufw allow ssh/tcp

On active les logs du firewall (qui vont par défaut dans /var/log/ufw.log :

sudo ufw logging on

On active le firewall :

sudo ufw enable

On affiche son état :

sudo ufw status

Ceci va afficher les règles appliquées dans ufw.

Si vous souhaitez autoriser par exemple les partages SAMBA (CIFS/partage windows) sur UFW il vous faudra alors ouvrir les ports suivants :

sudo ufw allow 137/udp
sudo ufw allow 138/udp
sudo ufw allow 445/tcp

Voilà qui rendra votre serveur samba visible si vous en avez un 🙂

Par défaut, UFW laisse tous les flux sortants autorisés, tous les flux rentrant interdits.

UFW applique un ensemble de règles de base dans IPTABLES qui sont utilisées pour appliquer les règles simplifiées rentrées dans l’interface ou en ligne de commande comme on vient de le voir.
Ces règles sont consultables en tapant la commande :

sudo ufw show raw

Pour la configuration avancée, vous pouvez consulter le document donné en référence (lien en haut du post) qui est très bien fait.
Vous noterez que des détails concernant la configuration par défaut de UFW peuvent être modifiés dans /etc/default/ufw et dans /etc/ufw/ufw.conf (particulièrement le fait qu’il soit actif au boot ou non).

Les autres fichiers impliqués sont /etc/ufw/before[6].rules et /etc/ufw/after[6].rules (pour IPV6) et /etc/before.rules, /etc/after.rules (pour IPV4) définissant des règles appliquées respectivement AVANT l’application de la configuration UFW en ligne de commande (paramètres personnels) et APRES.

Dernier point, UFW sous ubuntu est pris en charge par la plupart des applications réseaux dans les dépôts (package intégration – https://wiki.ubuntu.com/UbuntuFirewallSpec#Package%20Integration). Chaque fois que vous installez une application, celle-ci vient déposer un fichier de configuration (profile) dans /etc/ufw/application.d/ qui contient le détail des ressources réseau qu’elle exploite (ports et protocoles).
L’intérêt est de pouvoir configurer le firewall par application !

Par exemple, pour ouvrir plus simplement le firewall pour samba, on peut aussi taper :

sudo ufw allow samba

Dans la commande sudo ufw status vous verrez alors « Samba » comme descriptif de destination, qui implique l’ouverture de tous les ports définis dans /etc/ufw/application.d/samba.

Pour simplement lister les applications prise en charge on peut taper :

sudo ufw app list

Afficher les informations sur un profile :

sudo ufw app info <profile>

Voilà un petit aperçu qui vous permettra déjà d’activer et de configurer votre firewall en ligne de commande de manière basique sous Ubuntu.

Vous trouverez aussi un excellent complément ici :
https://help.ubuntu.com/10.04/serverguide/C/firewall.html

Autre petite note qui peut être utile, si par exemple vous utilisez un VPN (mettons 10.21.3.0/24) sur lequel vous avez toute confiance, vous pouvez alors autoriser la classe IP entière de cette façon :

sudo ufw allow from 10.21.3.0/24

Attention toutefois si vous vous connectez à l’extérieur de ne pas tomber sur un réseau de cette classe, sans quoi votre machine serait exposée, il conviendra alors d’inverser la règle (qui interdira tout trafic venant de ce réseau) :

sudo ufw deny from 10.21.3.0/24

ou encore de la supprimer :

sudo ufw delete allow from 10.21.3.0/24

Voilà tout 🙂

Tags: , , , , , , ,

samedi, mars 5th, 2011 Bash, GNU - Linux, Reseau, Technologie Un commentaire

Installer Google earth 6 sur ubuntu 10.10 64 bit x86_64

Depuis quelques jours, Google Earth (googleearth) est disponible en version 6 avec un paquet de nouveautés, donc, l’intégration de streetview etc.

Hors, j’ai rencontré des difficultés pour l’installer sur Ubuntu sur plusieurs machines, avec en raison principale une dépendance manquante.

Après toutes mes tentatives, je finissais toujours avec l’erreur suivante :

/usr/bin/google-earth: 43: ./googleearth-bin: not found

Donc, je vous propose deux solutions pour avoir Google Earth sur votre ubuntu 10.10 64 bit :

1 : Télécharger le fichier d’installation .deb

A l’heure actuelle il semble que Google soit en pleine mise à jour, et donc, le fichier .deb n’est pas toujours disponible dans toutes les langues.

Allez sur le site de google earth ici :
http://www.google.com/earth/index.html

et assurez vous en haut à droite de choisir la langue « English (US) », car en Français ça ne fonctionne pas (présentement en tout cas). Cliquez ensuite sur « Download », puis choisissez « Download Google Earth 6 » (bouton bleu sur la droite).
Sélectionnez ensuite le package pour votre distribution, ici on prendra 64 bit .deb (For Debian/Ubuntu), puis cliquez sur « Agree and Download ».
Enregistrez le fichier, puis ouvrez le, l’installateur de logiciel vous propose de l’installer, vous tapez votre mot de passe, et l’installation se fait.

Là, ça ne fonctionnera à priori pas ! Car il manque une dépendance non renseignée dans le package (à l’heure actuelle).

Ouvrez un terminal, et tapez la commande suivante :

sudo apt-get install lsb-core ia32-libs

Confirmez l’installation. Une fois terminée, Google earth devrait se lancer sans soucis (soit par le menu « Application, puis internet, puis Google earth », soit en ligne de commande dans un terminal : google-earth).

2 : Ancienne méthode, qui est valide si Google vous fourni un fichier binaire de Googlearth « GoogleEarthLinux.bin ».

– Téléchargez le fichier « GoogleEarthLinux.bin » sur le site googlearth en Francais (si disponible)
– Ouvrez un terminal, allez dans le dossier dans lequel vous avez téléchargé « GoogleEarthLinux.bin »
– Installez googleearth-package :

sudo apt-get install googleearth-package

– Creez le package (normalement le programme doit utiliser la version que vous avez téléchargé dans le dossier en cours).

make-googleearth-package --force

(ça va mettre un certain temps avec plein de « warning » et autre alertes).

– Installez les dépendances qui pourraient manquer :

sudo apt-get install lsb-core ia32-libs

– Installez le package crée par make-googleeearth-package :

sudo dpkg -i googlearth*.deb

(Ou directement le nom de fichier qui est généré à la place de googlearth*.deb)

Voilà, ça devrait fonctionner 😀

Source : http://www.google.co.uk/support/forum/p/earth/thread?tid=144696eab7d5a9c7&hl=en

Tags: , , , , , , , , , , , , ,

jeudi, décembre 16th, 2010 Bash, GNU - Linux, Innovation, Reseau, Technologie Un commentaire

 
avril 2018
L M M J V S D
« Mar    
 1
2345678
9101112131415
16171819202122
23242526272829
30  
 

 
Suivez moi sur twitter - follow me on twitter
[FSF Associate Member]
 
Free Software, Free Society
VIRTUALISATION :
Compacter une image virtualbox VDI
Bon petit tutoriel esxi
Marche d'appliances vmware
Installer ESXi sur un disque IDE
Installer ESXi 3.5 sur un disque USB
Installer proxmox avec DRBD et migration / réplication à chaud
Installer OSSEC avec VMware
Information sur le VDI
SECURITE - FIREWALL :
Ouvrir des ports dynamiquement iptables - knockd
Autre tres bon tuto knockd
Docs Arp poisoning - Anglais
Metasploit test de pénétration
Zone H - sites piratés en temps réel
Blog invisible things
Tips protection sécurité wordpress
Pfsense - distribution firewall opensource - adsl internet failover
Iproute 2 mini how to - linux advanced routing
ClearOS - la passerelle sécuritaire lan - wan
HAUTE DISPONIBILITE :
CDN - Accélération de la distribution de données
drbd iscsi ocfs2 dm multipath tutoriel
Load balancing LVS
Load balancing opensource list
HA-Proxy :
HAproxy - http load balancer
Simple tutoriel HAproxy
HAproxy - debian tutoriel
Centos - Ip failover
Configuratoin DM-Multipath Redhat
VMware Doubletake - continuité
Quelques liens sur la réplication MySQL : Manuel MySQL, chapitre sur la réplication
Manuel MySQL, Tutoriel clair sur la mise en place
Autre tuto sur la mise en place de la réplication MySQL
Références pour optimisation du serveur MySQL
Utilisation de EXPLAIN mysql pour optimiser vos bases
optimiser vos bases - requetes et index
STOCKAGE RESEAU :
Un outil de clonage disque en reseau
Internet NAS 250Go 250 accès VPN
Server ISCSI avec Ubuntu tuto
ISCSI centos redhat tutoriel
Gérer et étendre un LVM
Créer sa piratebox ! trop cool
Deaddrops, les clés USB dans les murs, aussi cool !
OPTIMISATION WORDPRESS :
Télécharger Xenu
Comment utiliser Xenu
optimisation hébergement wordpress
Super howto wordpress (En)
Test de charge serveur web - Load impact
VPN - ROUTEUR - LAN:
Zeroshell - le mini-routeur wifi tout en un
Retroshare, votre réseau d'échange crypté!
Openvpn sur centos redhat
Intégrer Linux dans active directory
Routage inter-vlan avec Linux
Routage avec OSPF
Network Weathermap
TENDANCES - WEB:
Boutons twitter
Analyser les tendances des recherches Google
Protocole sitemap - robots.txt
Creer des animations CSS3
Code php pour interagir avec twitter
E reputation
Jquery
TRUCS ET ASTUCES GNU/LINUX :
Tuxmachines.org - Actus et tips linux
Configurer GRUB2 et grub2 ici
Panoet - en anglais - tips & tricks
Readylines tips and trick pertinents
Squid Clamav - proxy antivirus
Apprendre Unix en 10 minutes
13 tips sur les expressions régulières
IE Sous linux IES
LDAP 2.4 Quickstart guide
Tutoriel LDAP
Installation annuaire LDAP
Serveur Mail Postfix - Dovecot - LDAP - MDS
Créer un linux personnalisé en ligne - custom linux
Super site sur linux - en
Capistrano - déploiement automatisé
MONITORING :
Nagios tutoriel et doc
Nagios plugin NRPE tuto
Nagios plugin NRPE autre tuto
Nagios plugin NRPE officiel
Zabbix - fonctionnalités
Zabbix - installation
Guide MRTGsys - grapher la charge locale
MRTGsys - ajouter des graphs
MRTGsys - interpréter les données
Shinken - Monitoring
Thruk Monitoring webinterface
Shinken - Tutoriel
Shinken - Référence chez Nicolargo
AUTRES LIENS :
RemixJobs IT jobs
USB Multiboot
Reset mot de passe windows
Java python et autres tips, intéressant !
Forum inforeseau
Open Clipart
Excellent comic en ligne
Inforeseau.fr
 
Contrat Creative Commons
This création is licensed under a Creative Commons Paternité - Pas d'Utilisation Commerciale - Partage des Conditions Initiales à l'Identique 2.0 France License.