GNU – Linux
Centos 5- Redhat, reconstruire un rpm depuis rpms – rpmbuild et installer openvpn
L’outil rpmbuild permet de construire un paquet RPM binaire depuis un RPMS ou bien depuis les sources de la plupart des programmes dont le source est disponible (et contenant un fichier « spec file », normalement SPEC ou program.spec ou/et program.spec.in).
Bien sûr on peut toujours télécharger une source, et l’installer à la main (configure, make, make install), mais cette méthode ne permet pas de prendre en compte le programme dans la gestion des packages installés, et donc, peut poser soucis lors par exemple de la résolution des dépendances ou encore lors de mises à jour.
Le(s) package(s) RPM généré(s) contenant les binaires est généralement placé après sa construction dans le dossier /usr/src/redhat/RPMS/_votre_architecture_/ (depuis une archive source, vous obtiendrez normalement un rpm de binaire et un rpm devel contenant les sources – selon l’option passée à rpmbuild).
Il est donc intéressant de pouvoir créer un paquet RPM depuis une source, afin de pouvoir l’installer comme un paquet du dépôt, et même, de le porter sur plusieurs installations, sans avoir à recompiler à chaque fois l’outil.
rpmbuild permet donc ceci. Je vous propose un exemple avec openvpn sous Centos-5.5, qui n’est pas présent par défaut et nécessite le passage par rpmbuild pour être installé (ou par l’ajout d’un dépôt tiers, mais ça n’est pas l’objet de l’article).
Exemple d’installation d’openvpn sur Centos 5.5 avec rpmbuild, depuis le rpms.
Tout d’abord nous devons installer les dépendances (en root) :
[bash]yum install rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel gcc pkcs11-helper-devel automake doxygen[/bash]
Puis nous allons procéder à l’opération qui nous intéresse depuis le dossier /usr/local/src (en root) :
[bash]cd /usr/local/src
wget http://openvpn.net/release/openvpn-2.1.3.tar.gz
wget http://opnevpn.net/release/lzo-1.08-4.fr.src.rpm
rpmbuild –rebuild lzo-1.08-4.rf.src.rpm
rpm -Uvh /usr/src/redhat/RPMS/i386/lzo-*.rpm[/bash]
Sans pour autant ajouter le dépôt EPEL (que vous pourrez utiliser à l’occasion : http://fedoraproject.org/wiki/EPEL), nous allons en récupérer et installer 2 RPM pour les besoins de la cause :) :
[bash]wget http://download.fedora.redhat.com/pub/epel/5/i386/pkcs11-helper-1.07-2.el5.1.i386.rpm
rpm -Uvh pkcs11-helper-1.07-2.el5.1.i386.rpm
wget http://download.fedora.redhat.com/pub/epel/5/i386/pkcs11-helper-devel-1.07-2.el5.1.i386.rpm
rpm -Uvh pkcs11-helper-devel-1.07-2.el5.1.i386.rpm[/bash]
Puis construire et installer openvpn 2.1.3 précédemment téléchargé :
[bash]rpmbuild -tb openvpn-2.1.3.tar.gz
rpm -Uvh /usr/src/redhat/RPMS/i386/openvpn-2.1.3-1.i386.rpm[/bash]
Et voilà ! Nous voilà donc avec openvpn en version 2.1.3 avec SSL LZO1 EPOLL PKCS11 installé comme il faut sur notre Centos/Redhat !
Vous pouvez vérifier ceci en tapant au choix :
[bash]openvpn –version[/bash]
ou bien ceci :
[bash]rpm -qa|grep openvpn[/bash]
De manière générale il conviendra donc de toujours passer par un RPM pour l’installation d’un outil, afin de permettre le maintient des dépendances sur le système, ainsi que de permettre d’assurer les mises à jour avec la commande rpm -Uvh.
Ubuntu : pare feu ufw en ligne de commande – iptables frontend
Ubuntu est livré par défaut avec le firewall « UFW », qui signifie « Uncomplicated FireWall », et qui n’est autre qu’une interface simplifiée pour l’utilisation des capacités de filtrage de paquets « netfilter » du noyau linux.
L’interface « habituelle » pour manipuler netfilter est « IPTABLES » qui permet de mettre en place une configuration avancée du firewall.
UFW est donc une interface de configuration, qui utilise IPTABLES pour configurer netfilter (élément de filtrage des paquets réseau du noyau linux).
UFW permet une approche plus simpliste de la gestion de firewall, évitant ainsi aux novices de devoir trop perdre de temps pour la configuration de celui ci.
Basé sur cet article « https://wiki.ubuntu.com/UncomplicatedFirewall » je fais juste un tour rapide pour l’utilisation de ufw en ligne de commande. C’est comme toujours un mémo pratique auquel se référer en cas de doute.
Juste pour le dire, il existe une interface graphique pour la configuration de ufw qui s’appelle « gufw » que vous pouvez installer via la commande :
[bash]sudo apt-get install gufw[/bash]
(Menu système, Administration, Configuration du pare-feu)
Cette interface contient une option qui permet d’afficher les ports actuellement écoutés en TCP par les services installés sur la machine et les ports ouverts en UDP (menu édition puis Préférences : Enable listening report). C’est pratique pour identifier en gros ce qui est susceptible d’être ouvert pour permettre l’accès aux autres postes du réseau à es services. Attention cependant, on ne vois pas TOUS les éléments (le serveur SAMBA/SMB par exemple ne s’affiche pas la dedans), il reste pour ça la commande « netstat -tanpu » qui est bien plus précise.
Dernier point concernant l’interface graphique, si vous modifiez les règles en ligne de commande, il faut quitter puis relancer l’interface graphique pour voir les règles modifiées.
Comme dans l’exemple donné en lien, voici comment démarrer le firewall :
On autorise la connexion en SSH :
[bash]sudo ufw allow ssh/tcp[/bash]
On active les logs du firewall (qui vont par défaut dans /var/log/ufw.log :
[bash]sudo ufw logging on[/bash]
On active le firewall :
[bash]sudo ufw enable[/bash]
On affiche son état :
[bash]sudo ufw status[/bash]
Ceci va afficher les règles appliquées dans ufw.
Si vous souhaitez autoriser par exemple les partages SAMBA (CIFS/partage windows) sur UFW il vous faudra alors ouvrir les ports suivants :
[bash]sudo ufw allow 137/udp
sudo ufw allow 138/udp
sudo ufw allow 445/tcp[/bash]
Voilà qui rendra votre serveur samba visible si vous en avez un :)
Par défaut, UFW laisse tous les flux sortants autorisés, tous les flux rentrant interdits.
UFW applique un ensemble de règles de base dans IPTABLES qui sont utilisées pour appliquer les règles simplifiées rentrées dans l’interface ou en ligne de commande comme on vient de le voir.
Ces règles sont consultables en tapant la commande :
[bash]sudo ufw show raw[/bash]
Pour la configuration avancée, vous pouvez consulter le document donné en référence (lien en haut du post) qui est très bien fait.
Vous noterez que des détails concernant la configuration par défaut de UFW peuvent être modifiés dans /etc/default/ufw et dans /etc/ufw/ufw.conf (particulièrement le fait qu’il soit actif au boot ou non).
Les autres fichiers impliqués sont /etc/ufw/before[6].rules et /etc/ufw/after[6].rules (pour IPV6) et /etc/before.rules, /etc/after.rules (pour IPV4) définissant des règles appliquées respectivement AVANT l’application de la configuration UFW en ligne de commande (paramètres personnels) et APRES.
Dernier point, UFW sous ubuntu est pris en charge par la plupart des applications réseaux dans les dépôts (package intégration – https://wiki.ubuntu.com/UbuntuFirewallSpec#Package%20Integration). Chaque fois que vous installez une application, celle-ci vient déposer un fichier de configuration (profile) dans /etc/ufw/application.d/ qui contient le détail des ressources réseau qu’elle exploite (ports et protocoles).
L’intérêt est de pouvoir configurer le firewall par application !
Par exemple, pour ouvrir plus simplement le firewall pour samba, on peut aussi taper :
[bash]sudo ufw allow samba[/bash]
Dans la commande sudo ufw status vous verrez alors « Samba » comme descriptif de destination, qui implique l’ouverture de tous les ports définis dans /etc/ufw/application.d/samba.
Pour simplement lister les applications prise en charge on peut taper :
[bash]sudo ufw app list[/bash]
Afficher les informations sur un profile :
[bash]sudo ufw app info <profile>[/bash]
Voilà un petit aperçu qui vous permettra déjà d’activer et de configurer votre firewall en ligne de commande de manière basique sous Ubuntu.
Vous trouverez aussi un excellent complément ici :
https://help.ubuntu.com/10.04/serverguide/C/firewall.html
Autre petite note qui peut être utile, si par exemple vous utilisez un VPN (mettons 10.21.3.0/24) sur lequel vous avez toute confiance, vous pouvez alors autoriser la classe IP entière de cette façon :
[bash]sudo ufw allow from 10.21.3.0/24[/bash]
Attention toutefois si vous vous connectez à l’extérieur de ne pas tomber sur un réseau de cette classe, sans quoi votre machine serait exposée, il conviendra alors d’inverser la règle (qui interdira tout trafic venant de ce réseau) :
[bash]sudo ufw deny from 10.21.3.0/24[/bash]
ou encore de la supprimer :
[bash]sudo ufw delete allow from 10.21.3.0/24[/bash]
Voilà tout :)
Faire tourner Redmine sur fedora 11 avec une installation rubyonrails un peu trop récente
Lire le POST en entier avant d’opérer une modification.
Ce POST est principalement un mémo pour moi relativement à la mise en place de Redmine sur un serveur Apache configuré avec les dernières version de ruby, rails, et rubygems + apache mod_gems.
Suite du cas d’école d’installation rubyonrails évoqué ici :
http://blog.inforeseau.com/2011/03/installer-ruby-rails-sur-fedora-11
Si vous avez suivi le POST précédent, vous avez entre autre une version trop récente de rubygems (gem) sur votre machine.
Si on se réfère aux spécifications de redmine : http://www.redmine.org/projects/redmine/wiki/RedmineInstall#Requirements , on constate qu’il faut au maximum gem (rubygems) en version 1.5.0. Heureusement, gem est très bien fait et nous permet de « downgrader » (descendre en version) sa propre installation.
Pour cela, on va dans une console et on va descendre en version 1.3.7 (compatible avec Redmine donc) :
[bash]gem update –system 1.3.7[/bash]
Après quelques instants, vous vous retrouvez avec la version 1.3.7 de gem. Simple et efficace.
Il en est de même avec rails qui est en version 3.0.5, pour lequel on va réinstaller la version recommandée, la 2.3.5.
[bash]gem install rails -v=2.3.5[/bash]
Ceci va nous installer rails en version 2.3.5 (en plus de la 3.0.5), ainsi que rack-1.0.1 (la version demandée par Redmine). L’avantage étant avec gem que plusieurs versions peuvent cohabiter, et c’est dans les applications même que l’on va définir l’interpréteur (handler) exact que l’on souhaite utiliser, ainsi que le chemin (PATH) vers celui ci.
Il nous faut ensuite Rake (en version 0.8.3 minimum) :
[bash]gem insall rake[/bash]
(à ce jour c’est la 0.8.7 qui s’installe).
Il nous faut en suite I18n en version 0.4.2 (attention i minuscule dans la commande, contrairement à ce qu’on peut voir dans la documentationt de redmine) :
[bash]gem install i18n -v=0.4.2[/bash]
On a maintenant l’ensemble des éléments dans les versions désirées (pour la base de donnée on va utiliser le serveur MySql qui est déjà installé par yum en version 5.1.47 sur cette Fedora 11).
Il nous faut le connecteur mysql pour ruby que l’on installe depuis yum :
[bash]yum install ruby-mysql[/bash]
On va récupérer la dernière version de Redmine via SVN :
[bash]svn co http://redmine.rubyforge.org/svn/branches/1.1-stable redmine-1.1[/bash]
(Si la commande n’est pas reconnue, installer subversion : yum install svn – svn co = subversion checkout)
Sur le serveur mysql (via phpmyadmin par exemple) exécuter les commandes SQL suivantes qui vont créer la base de donnée pour redmine :
[sql]create database redmine character set utf8;
create user ‘redmine’@’localhost’ identified by ‘my_password’;
grant all privileges on redmine.* to ‘redmine’@’localhost’;[/sql]
Dans le dossier « Config » de redmine-1.1 récupéré par SVN on va configurer la connexion à la base de donnée :
[bash]cp database.yml.example database.yml[/bash]
et éditer le fichier database.yml en y mettant les informations suivantes :
[bash]production:
adapter: mysql
database: redmine
host: localhost
username: redmine
password: my_password
[/bash]
(vous devez adapter le my_password au mot de passe de votre choix, comme dans la commande SQL!)
Générer un « session_store » depuis le même dossier :
[bash]rake generate_session_store[/bash]
Création de la structure de base de donnée :
[bash]RAILS_ENV=production rake db:migrate[/bash]
Si vous obtenez une erreur mysql du style :
[bash]
!!! The bundled mysql.rb driver has been removed from Rails 2.2. Please install the mysql gem and try again: gem install mysql.
rake aborted!
no such file to load — mysql
[/bash]
On installe alors les sources de mysql sur la fedora :
[bash]yum install mysql-devel[/bash]
Puis on installe le module mysql pour gem :
[bash]gem install mysql[/bash]
Et on relance la commande pour créer la structure de base de donnée :
[bash]RAILS_ENV=production rake db:migrate[/bash]
La base de donnée doit être remplie ! :D
On charge les données de configuration par défaut dans la base (facultatif mais recommandé pour ne pas démarrer de rien !) :
[bash]RAILS_ENV=production rake redmine:load_default_data[/bash]
On ajoute un utilisateur redmin au système pour permettre de faire tourner l’application sur son compte :
[bash]adduser redmine[/bash]
On affecte les bons droits sur les dossiers concernés :
[bash]mkdir tmp public/plugin_assets
sudo chown -R redmine:redmine files log tmp public/plugin_assets
sudo chmod -R 755 files log tmp public/plugin_assets[/bash]
On lance un test de l’application afin de vérifier que ça tourne :
[bash]ruby script/server webrick -e production[/bash]
(qui démarre sur le port 3000, si vous avez un firewall n’oubliez pas d’ouvrir le port 3000 pour pouvoir afficher le résultat).
Vous pouvez consulter le site/application en ouvrant votre navigateur à l’adresse http://localhost:3000 si vous avez mis ça en local, ou http://votre_serveur:3000 si c’est installé sur votre_serveur.
Oh joie ça tourne ;) Connectez vous avec les identifiants admin / admin pour tester le site.
Pour configurer les logs, réferez vous à l’information très claire présente ici :
http://www.redmine.org/projects/redmine/wiki/RedmineInstall#Logger-Configuration
Il en est de même pour la configuration du smtp (qui se résume à éditer un fichier de config):
http://www.redmine.org/projects/redmine/wiki/RedmineInstall#SMTP-server-Configuration
Lisez le document en lien jusqu’en bas pour la mise en place des sauvegardes etc.
Ensuite on va mettre en place Redmin en « passenger » dans apache :
On installe un éléments manquant avec gem :
[bash]gem install RedCloth[/bash]
Puis il faut suivre la documentation à partir de « Configure Apache to run Redmine » juste après avoir défini le chemin de votre installation :
[bash]export REDMINE_HOME=dossier_dans_lequel_se_situe_votre_redmine[/bash]
La documentation à suivre est ici :
http://www.redmine.org/projects/redmine/wiki/Redmine+Apache+Passenger_InstallOnRedHat
(oui ce document est utilisable pour une installation depuis zero également!)
Après ça votre application Redmine devrait tourner comme un charme ;)
Sources :
http://www.redmine.org/projects/redmine/wiki/RedmineInstall#Requirements
http://www.redmine.org/projects/redmine/wiki/Redmine+Apache+Passenger_InstallOnRedHat
Links
Calendrier
L | M | M | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |
Recherche
Derniers articles
Tresronours Twitter
Keywords cloud topic
Membre de la FSF
Liens qui vont bien
Mots clés vrac – keyword cloud
License du contenu – CC By NC SA
Archives
- Resumed posting and expanding on X
- Linkedin Access to your account has been restricted – Final debrief and resilience plan
- I’m thankful for the support I get in rough time
- Cyber security news of the day – 2024 May 31
- Alexandre Blanc Cyber Kicked out from Linkedin
- You’ll most likely find me on LinkedIn
- The Russian roulette landing page !
- RTSP, Debian, VLC, not playing, IP Camera
- 5G network hosted in the cloud, no internet, no phone ! So smart ! And I ended on TV, This week in cyber
- They lock the door for privacy… but they keep a copy of the key, and couple of backdoors
- Worst is yet to come, but they all warned you
- Migrating an old WordPress and handling character set, UTF8, latin1, latin1_swedish_ci
- From a broken TLS CA, to Facebook, to FIN12 hit and run
- Yes we can fix this mess, but do we want to ? That’s another story
- Criminals are still dominating the game, why are we doing so wrong, and what can we learn in this tech ocean ?
- Riding cloud can be tricky, don’t fall from it, in the weekly cyber !
- The threat landscape is very dynamic – Cyber news this week
- Cybersecurity is not obvious even for this newsletter !
- Install Slack desktop app on Kali rolling fixing libappindicator3-1 missing dependency
- How to delete all resources in azure to avoid charges after trial on your forced credit card registration
- Proxmox – ZFS – Dead drive on active VM, recover from replicated disk
- Restrict access to proxmox web admin interface
- Migrate your ESXI VMs to proxmox ZFS
- Install your VPN server with pi-hole on OVH VPS in 30 min
- Using raspberry pi 3 as wifi bridge and repeater and firewall
- Raspberry 3 – create a wifi repeater with USB wifi dongle
- raspberry 3 – routeur pare feu point d’acces wifi avec filtrage pub et tracking – router firewall access point with ads and tracking filtering
- Dell XPS 13 touchpad – corriger la sensibilité
- Utiliser Zazeen set top box depuis une connexion videotron
- Fermeture de mon compte facebook – la dernière goutte
- Choisir un kernel par defaut au demarrage de Centos 7.2 – configuration grub2
- Openvpn access server 2.0.25 et android
- Régler la luminosité du laptop par ligne de commande
- chromium outlook web app version complete sous linux
- Nexus 7 2012 – android 5 lollipop solution au probleme de lenteur
- HDD led sur Xubuntu – xfce
- xubuntu 14.04 verrouiller ecran de veille et desactiver mise en veille a la fermeture de l’ecran
- Authentification avec Radmin en utilisant Wine sur Gentoo
- Patcher bash sur une distribution plus supportee comme fedora 11
- Zimbra desktop sous xubuntu 14.04 64bit – fix
- xubuntu 12.10 probleme de son avec VLC – pulse audio – alsa – toshiba L855D – solution
- Evolution sous xubuntu 12.10 – bug affichage a la configuration – solution temporaire
- Booster son acces internet en changeant de DNS pour opendns
- Serveur DLNA sous ubuntu – minidlna
- sshfs sous windows – dokan sshfs
- xubuntu 11.10 Installer le plugin java pour firefox
- Installer Google Earth sur Xubuntu 11.10
- Installer nagios sur Fedora 11 depuis les sources
- Configurer varnish-cache avec des virtualhosts, apache, fedora, redhat, centos
- Installer Varnish depuis les sources sur Fedora 11