Reseau

Faire tourner Redmine sur fedora 11 avec une installation rubyonrails un peu trop récente

Lire le POST en entier avant d’opérer une modification.
Ce POST est principalement un mémo pour moi relativement à la mise en place de Redmine sur un serveur Apache configuré avec les dernières version de ruby, rails, et rubygems + apache mod_gems.

Suite du cas d’école d’installation rubyonrails évoqué ici :
http://blog.inforeseau.com/2011/03/installer-ruby-rails-sur-fedora-11

Si vous avez suivi le POST précédent, vous avez entre autre une version trop récente de rubygems (gem) sur votre machine.
Si on se réfère aux spécifications de redmine : http://www.redmine.org/projects/redmine/wiki/RedmineInstall#Requirements , on constate qu’il faut au maximum gem (rubygems) en version 1.5.0. Heureusement, gem est très bien fait et nous permet de « downgrader » (descendre en version) sa propre installation.

Pour cela, on va dans une console et on va descendre en version 1.3.7 (compatible avec Redmine donc) :
[bash]gem update –system 1.3.7[/bash]

Après quelques instants, vous vous retrouvez avec la version 1.3.7 de gem. Simple et efficace.

Il en est de même avec rails qui est en version 3.0.5, pour lequel on va réinstaller la version recommandée, la 2.3.5.
[bash]gem install rails -v=2.3.5[/bash]

Ceci va nous installer rails en version 2.3.5 (en plus de la 3.0.5), ainsi que rack-1.0.1 (la version demandée par Redmine). L’avantage étant avec gem que plusieurs versions peuvent cohabiter, et c’est dans les applications même que l’on va définir l’interpréteur (handler) exact que l’on souhaite utiliser, ainsi que le chemin (PATH) vers celui ci.

Il nous faut ensuite Rake (en version 0.8.3 minimum) :
[bash]gem insall rake[/bash]
(à ce jour c’est la 0.8.7 qui s’installe).

Il nous faut en suite I18n en version 0.4.2 (attention i minuscule dans la commande, contrairement à ce qu’on peut voir dans la documentationt de redmine) :
[bash]gem install i18n -v=0.4.2[/bash]

On a maintenant l’ensemble des éléments dans les versions désirées (pour la base de donnée on va utiliser le serveur MySql qui est déjà installé par yum en version 5.1.47 sur cette Fedora 11).

Il nous faut le connecteur mysql pour ruby que l’on installe depuis yum :
[bash]yum install ruby-mysql[/bash]

On va récupérer la dernière version de Redmine via SVN :
[bash]svn co http://redmine.rubyforge.org/svn/branches/1.1-stable redmine-1.1[/bash]
(Si la commande n’est pas reconnue, installer subversion : yum install svn – svn co = subversion checkout)

Sur le serveur mysql (via phpmyadmin par exemple) exécuter les commandes SQL suivantes qui vont créer la base de donnée pour redmine :
[sql]create database redmine character set utf8;
create user ‘redmine’@’localhost’ identified by ‘my_password’;
grant all privileges on redmine.* to ‘redmine’@’localhost’;[/sql]

Dans le dossier « Config » de redmine-1.1 récupéré par SVN on va configurer la connexion à la base de donnée :
[bash]cp database.yml.example database.yml[/bash]

et éditer le fichier database.yml en y mettant les informations suivantes :
[bash]production:
adapter: mysql
database: redmine
host: localhost
username: redmine
password: my_password
[/bash]
(vous devez adapter le my_password au mot de passe de votre choix, comme dans la commande SQL!)

Générer un « session_store » depuis le même dossier :
[bash]rake generate_session_store[/bash]

Création de la structure de base de donnée :
[bash]RAILS_ENV=production rake db:migrate[/bash]

Si vous obtenez une erreur mysql du style :
[bash]
!!! The bundled mysql.rb driver has been removed from Rails 2.2. Please install the mysql gem and try again: gem install mysql.
rake aborted!
no such file to load — mysql
[/bash]

On installe alors les sources de mysql sur la fedora :
[bash]yum install mysql-devel[/bash]

Puis on installe le module mysql pour gem :
[bash]gem install mysql[/bash]

Et on relance la commande pour créer la structure de base de donnée :
[bash]RAILS_ENV=production rake db:migrate[/bash]
La base de donnée doit être remplie ! :D

On charge les données de configuration par défaut dans la base (facultatif mais recommandé pour ne pas démarrer de rien !) :
[bash]RAILS_ENV=production rake redmine:load_default_data[/bash]

On ajoute un utilisateur redmin au système pour permettre de faire tourner l’application sur son compte :
[bash]adduser redmine[/bash]

On affecte les bons droits sur les dossiers concernés :
[bash]mkdir tmp public/plugin_assets
sudo chown -R redmine:redmine files log tmp public/plugin_assets
sudo chmod -R 755 files log tmp public/plugin_assets[/bash]

On lance un test de l’application afin de vérifier que ça tourne :
[bash]ruby script/server webrick -e production[/bash]
(qui démarre sur le port 3000, si vous avez un firewall n’oubliez pas d’ouvrir le port 3000 pour pouvoir afficher le résultat).

Vous pouvez consulter le site/application en ouvrant votre navigateur à l’adresse http://localhost:3000 si vous avez mis ça en local, ou http://votre_serveur:3000 si c’est installé sur votre_serveur.

Oh joie ça tourne ;) Connectez vous avec les identifiants admin / admin pour tester le site.

Pour configurer les logs, réferez vous à l’information très claire présente ici :
http://www.redmine.org/projects/redmine/wiki/RedmineInstall#Logger-Configuration

Il en est de même pour la configuration du smtp (qui se résume à éditer un fichier de config):
http://www.redmine.org/projects/redmine/wiki/RedmineInstall#SMTP-server-Configuration

Lisez le document en lien jusqu’en bas pour la mise en place des sauvegardes etc.

Ensuite on va mettre en place Redmin en « passenger » dans apache :
On installe un éléments manquant avec gem :
[bash]gem install RedCloth[/bash]

Puis il faut suivre la documentation à partir de « Configure Apache to run Redmine » juste après avoir défini le chemin de votre installation :
[bash]export REDMINE_HOME=dossier_dans_lequel_se_situe_votre_redmine[/bash]
La documentation à suivre est ici :
http://www.redmine.org/projects/redmine/wiki/Redmine+Apache+Passenger_InstallOnRedHat
(oui ce document est utilisable pour une installation depuis zero également!)

Après ça votre application Redmine devrait tourner comme un charme ;)

Sources :
http://www.redmine.org/projects/redmine/wiki/RedmineInstall#Requirements
http://www.redmine.org/projects/redmine/wiki/Redmine+Apache+Passenger_InstallOnRedHat

Loading

Tags: , , , , , ,

jeudi, mars 3rd, 2011 GNU - Linux, Reseau, Technologie Un commentaire

Installer ruby on rails sur fedora 11

logo rails ruby rubygems

Ceci est un cas d’école qui reproduit une situation rencontrée en prod. Comme toujours, à lire en entier avant de modifier votre système :)

Télécharger les sources ruby à la bonne version (1.8.7 mini pour le support de Rails) :
[bash]wget ftp://ftp.ruby-lang.org//pub/ruby/ruby-1.8.7-p334.tar.gz[/bash]

Décompresser :
[bash]tar xvzf ruby-1.8.7-p334.tar.gz[/bash]

Entrer dans le dossier :
[bash]cd ruby-1.8.7-p334[/bash]

Configurer :
[bash]./configure[/bash]

Compiler :
[bash]make[/bash]

tester :
[bash]make test[/bash]

installer :
[bash]make install[/bash]

Voilà, l’interpréteur RUBY est installé sur le système. On va maintenant installer « RubyGems », le gestionnaire de packages.

RubyGems est une plateforme gestionnaire de paquets pour Ruby (comme apt pour ubuntu ou yum pour fedora/centos/redhat).

Télécharger les sources à la dernière version :
[bash]wget http://production.cf.rubygems.org/rubygems/rubygems-1.6.0.tgz[/bash]

Décompresser :
[bash]tar xvzf rubygems-1.6.0.tgz[/bash]

Entrer dans le dossier :
[bash]cd rubygems-1.6.0[/bash]

On lance l’install en Ruby :
[bash]ruby setup.rb[/bash]

Gem est installé ! On continue et on install rails grâce à gem :
[bash]gem install rails –include-dependencies[/bash]
(si il y a une erreur sur la documentation de ri, on relance, si ça persiste on ignore, vous devez avoir le message « Successfully installed rails-3.0.5 »).

Rails est maintenant installé. On va s’occuper d’installer « Passenger », qui est le module apache permettant de publier les applications utilisant Rubyonrails (et de les interpréter par la même occasion!).

Nous allons utiliser gem tout juste installé pour paramétrer « passenger » :
[bash]gem install passenger[/bash]

Puis on allons installer le module apache « passenger » :
[bash]passenger-install-apache2-module[/bash]

Si il manque des éléments il suffit de suivre les instructions (j’ai fait un ctrl+c pour interrompre et installer les manquants, puis relancé) ! L’installateur vous guide et est extrêmement bien fait! Pour ma part j’ai du installer ces quelques packages manquants (ça peut être différent selon ce qui est présent ou non sur votre système) :
[bash]yum install gcc-c++ curl-devel zlib-devel httpd-devel apr-devel apr-util-devel[/bash]

Après ça, l’installateur m’indique de copier les lignes suivantes dans ma configuration apache :
[bash] LoadModule passenger_module /usr/local/lib/ruby/gems/1.8/gems/passenger-3.0.4/ext/apache2/mod_passenger.so
PassengerRoot /usr/local/lib/ruby/gems/1.8/gems/passenger-3.0.4
PassengerRuby /usr/local/bin/ruby
[/bash]

J’ai donc créé un fichier rubyonrails.conf dans /etc/httpd/conf.d/ contenant ces lignes, et relancé apache.

Pour finir l’installateur me donne un exemple de configuration pour déployer une application rubyonrails :
[bash]
——————————————–
Deploying a Ruby on Rails application: an example

Suppose you have a Rails application in /somewhere. Add a virtual host to your
Apache configuration file and set its DocumentRoot to /somewhere/public:

<VirtualHost *:80>
ServerName www.yourhost.com
DocumentRoot /somewhere/public # <– be sure to point to ‘public’!
<Directory /somewhere/public>
AllowOverride all # <– relax Apache security settings
Options -MultiViews # <– MultiViews must be turned off
</Directory>
</VirtualHost>
[/bash]

C’est clair et net, rien à dire, votre installation est terminée, vous pouvez maintenant déployer une application !
Évidemment vous l’aurez compris, j’avais déjà ici une installation de apache 2 fonctionnelle (LAMP pour être exact). Sur ce type d’installation vous pouvez vérifier la prise en charge du module « passenger » en créant une fichier php dans un site géré par votre serveur apache, contenant la commande phpinfo.
[bash]
<?php
phpinfo();
?>
[/bash]

En appelant la page php qui contient ce code, dans la rubrique « Loaded Modules » de « apache2handler » vous devriez trouver « mod_passenger ».

Sources :
http://www.ruby-lang.org/fr/
http://rubyonrails.org/download
http://rubygems.org/
http://yken.org/2008/10/18/ruby-rails-and-httpd-on-fedora-8/
http://www.modrails.com/

Loading

Tags: , , , , , , ,

Imaps avec stunnel – ajouter le ssl au serveur imap port 993

Par défaut votre serveur mail (MTA – Mail or Message Transfert Agent) est certainement équipé d’un serveur IMAP (Internet Message Access Protocol) permettant de consulter vos emails directement sur le serveur depuis votre client de messagerie.

Hors, ce protocole n’étant pas sécurisé, les informations qui y transitent sont susceptibles d’être espionnées, copiées, etc pendant que vous consultez vos messages depuis un réseau non sécurisé (Point d’accès wifi, connecté en réseau chez un tiers, etc.). Le principal danger étant de se faire « voler » ses identifiants, et que quelqu’un utilise votre compte à votre insu (interception de vos emails, envoi d’emails en votre nom etc.).

Ici je considère que vous utilisez un système GNU/Linux.

Le protocole imaps (imap sur SSL) utilise par convention le port 993, il est utilisable entre autre par les iphone et ipod touch (oui c’est le démon car un produit totalement fermé!) qui supportent l’IMAPS bien plus facilement que les liaisons VPN (lié au fait que ce sont des terminaux bridés). Mettre en place un serveur IMAPS reste donc une bonne solution pour permettre l’utilisation de la messagerie de manière plus sécurisée pour les utilisateurs mobiles.

Pour revenir au port 993, si votre serveur est équipé d’un firewall, il faudra bien évidement ouvrir le port 993 en entrée sur celui ci. Si vous utilisez iptables vous pourrez ajouter les 2 lignes suivantes dans votre fichier contenant les règles iptables :
[bash]-A INPUT -p tcp -m state -m tcp –dport 993 -J ACCEPT
-A INPUT -p udp -m state -m udp –dport 993 -J ACCEPT[/bash]
(ou appeler iptables directement en ligne de commande avec ces paramètres en suivant).

Nous allons maintenant mettre en place STUNNEL qui va apporter la couche SSL à notre serveur. L’avantage, vous l’aurez compris, et que STUNNEL permet d’apporter la couche SSL alors que le serveur n’est pas prévu pour la prendre en charge. Ca fonctionne par une sorte de redirection de port, via un tunnel géré justement par STUNNEL (mode proxy).
Le flux arrive sur stunnel, qui négocie le SSL, puis envoie le flux de données vers le port du serveur IMAP installé ! Cool non ? bah si cool.

Il vous faut donc STUNNEL installé sur votre machine, soit par un dépot, soit en téléchargeant la source sur le site stunnel ici :
http://www.stunnel.org/?page=downloads
Vous récupérez la dernière version (au moment de la rédaction de ce post la 4.35).
[bash]wget ftp://ftp.stunnel.org/stunnel/stunnel-4.35.tar.gz[/bash]

Puis vous decompressez l’archive :
[bash]tar xvzf stunnel-4.35.tar.gz[/bash]

Vous rentrez dans le dossier décompressé :
[bash]cd stunnel-4.35[/bash]

Vous installez la dépendance (il faut les sources de openssl) :
Sur ubuntu :
[bash]sudo apt-get install libssl-dev[/bash]
Sur Fedora/redhat :
[bash]yum install openssl-devel[/bash]

Puis vous lancez le configure de stunnel :
[bash]./configure[/bash]
(qui doit se terminer sans erreur, complétez s’il manque des dépendances sur votre système).

Puis on compile :
[bash]make[/bash]

Et on installe (en root ou sudo) :
[bash]make install[/bash]

Vous devrez répondre a de simples questions (pays FR, etc. l’essentiel étant de répondre avec le nom de votre serveur au Common Name) afin de générer le certificat par défaut (/usr/local/etc/stunnel/stunnel.pem).

Sortez du dossier stunnel, puis vérifiez la version installée :
[bash]stunnel -version[/bash]
Vous devez retrouver celle que vous venez de compiler, ici la 4.35, si ça n’est pas le cas, c’est que le binaire n’a pas remplacé l’existant car pas installé dans le même dossier.
Un simple renommage avec création de lien devrait fixer le pb :
[bash]mv /usr/bin/stunnel /usr/bin/stunnel.old;ln -s /usr/local/bin/stunnel /usr/bin/stunnel[/bash]
(on remplace le binaire installé par la distribution, par celui qu’on vient de compiler).

Pour ceux qui souhaitent utiliser la version de stunnel fournie avec leur système il faudra générer un certificat pour l’occasion avec openssl (pour les autres aussi, utiliser un certificat dédié et unique est gage de sécurité).
Pour générer le certificat il suffit d’utiliser la commande suivante :
[bash]openssl req -new -x509 -nodes -out /usr/local/etc/stunnel/imaps.pem -days 3650 -keyout /usr/local/etc/stunnel/imaps.pem[/bash]
(renseignez les simples questions comme indiqué plus haut, pays etc. avec pour Common Name le hostname de votre serveur).

On va ensuite créer le fichier de configuration pour stunnel ici /usr/local/etc/stunnel/imaps.conf :
[code]
;Certificat/cle
cert = /usr/local/etc/stunnel/imaps.pem

;Version du protocole (all, SSLv2, SSLv3, TLSv1)
sslVersion = all

;Pour des question de securité on fait tourner stunnel dans un chroot (en prison)
chroot = /usr/local/var/lib/stunnel/
setuid = nobody
setgid = nobody
;fichier pid créé dans le chroot
pid = /stunnel.pid
;On optimise un peu les perfs
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
;on veut des logs qui parlent !
debug = 7
;sortie dans le chroot
output = stunnel_imaps.log

[imaps]
accept = 993
connect = 143

[ssmtp]
accept = 465
connect = 25
;et oui! ça fonctionne aussi pour le ssmtp, pour cela vous devrez ouvrir le port 465 dans votre firewall
[/code]

voir plus d’infos et sécurisation ici (pour éviter les attaques « man in the middle ») + source : http://linuxgazette.net/107/odonovan.html

Maintenant on a donc fini de créer le fichier de configuration, il reste à lancer le tunnel :
[bash]stunnel /usr/local/etc/stunnel/imaps.conf[/bash]

Vous pouvez ajouter la ligne suivante dans /etc/rc.local, en cas de reboot, le tunnel sera lancé automatiquement :
[bash]/usr/bin/stunnel /usr/local/etc/stunnel/imaps.conf[/bash]

plus de documentations ici : http://www.stunnel.org/?page=docs

Après ces manipulations, vous devriez pouvoir configurer vos clients de messagerie pour utiliser imap avec SSL et donc communiquer de manière cryptée avec le serveur. Vous pouvez obtenir une alerte liée au certificat auto signé lors de la première connexion, il suffit d’accepter le certificat.

Loading

Tags: , , , , , , ,

lundi, février 28th, 2011 GNU - Linux, Paranoïa, Reseau, Technologie 2 Comments
Not f'd — you won't find me on Facebook
janvier 2025
L M M J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  
 

 
Suivez moi sur twitter - follow me on twitter
 
Follow on LinkedIn
[FSF Associate Member]
 
Free Software, Free Society
VIRTUALISATION :
Compacter une image virtualbox VDI
Bon petit tutoriel esxi
Marche d'appliances vmware
Installer ESXi sur un disque IDE
Installer ESXi 3.5 sur un disque USB
Installer proxmox avec DRBD et migration / réplication à chaud
Installer OSSEC avec VMware
Information sur le VDI
SECURITE - FIREWALL :
Ouvrir des ports dynamiquement iptables - knockd
Autre tres bon tuto knockd
Docs Arp poisoning - Anglais
Metasploit test de pénétration
Zone H - sites piratés en temps réel
Blog invisible things
Tips protection sécurité wordpress
Pfsense - distribution firewall opensource - adsl internet failover
Iproute 2 mini how to - linux advanced routing
ClearOS - la passerelle sécuritaire lan - wan
HAUTE DISPONIBILITE :
CDN - Accélération de la distribution de données
drbd iscsi ocfs2 dm multipath tutoriel
Load balancing LVS
Load balancing opensource list
HA-Proxy :
HAproxy - http load balancer
Simple tutoriel HAproxy
HAproxy - debian tutoriel
Centos - Ip failover
Configuratoin DM-Multipath Redhat
VMware Doubletake - continuité
Quelques liens sur la réplication MySQL : Manuel MySQL, chapitre sur la réplication
Manuel MySQL, Tutoriel clair sur la mise en place
Autre tuto sur la mise en place de la réplication MySQL
Références pour optimisation du serveur MySQL
Utilisation de EXPLAIN mysql pour optimiser vos bases
optimiser vos bases - requetes et index
STOCKAGE RESEAU :
Un outil de clonage disque en reseau
Internet NAS 250Go 250 accès VPN
Server ISCSI avec Ubuntu tuto
ISCSI centos redhat tutoriel
Gérer et étendre un LVM
Créer sa piratebox ! trop cool
Deaddrops, les clés USB dans les murs, aussi cool !
OPTIMISATION WORDPRESS :
Télécharger Xenu
Comment utiliser Xenu
optimisation hébergement wordpress
Super howto wordpress (En)
Test de charge serveur web - Load impact
VPN - ROUTEUR - LAN:
Zeroshell - le mini-routeur wifi tout en un
Retroshare, votre réseau d'échange crypté!
Openvpn sur centos redhat
Intégrer Linux dans active directory
Routage inter-vlan avec Linux
Routage avec OSPF
Network Weathermap
TENDANCES - WEB:
Boutons twitter
Analyser les tendances des recherches Google
Protocole sitemap - robots.txt
Creer des animations CSS3
Code php pour interagir avec twitter
E reputation
Jquery
TRUCS ET ASTUCES GNU/LINUX :
Tuxmachines.org - Actus et tips linux
Configurer GRUB2 et grub2 ici
Panoet - en anglais - tips & tricks
Readylines tips and trick pertinents
Squid Clamav - proxy antivirus
Apprendre Unix en 10 minutes
13 tips sur les expressions régulières
IE Sous linux IES
LDAP 2.4 Quickstart guide
Tutoriel LDAP
Installation annuaire LDAP
Serveur Mail Postfix - Dovecot - LDAP - MDS
Créer un linux personnalisé en ligne - custom linux
Super site sur linux - en
Capistrano - déploiement automatisé
MONITORING :
Nagios tutoriel et doc
Nagios plugin NRPE tuto
Nagios plugin NRPE autre tuto
Nagios plugin NRPE officiel
Zabbix - fonctionnalités
Zabbix - installation
Guide MRTGsys - grapher la charge locale
MRTGsys - ajouter des graphs
MRTGsys - interpréter les données
Shinken - Monitoring
Thruk Monitoring webinterface
Shinken - Tutoriel
Shinken - Référence chez Nicolargo
AUTRES LIENS :
RemixJobs IT jobs
USB Multiboot
Reset mot de passe windows
Java python et autres tips, intéressant !
Forum inforeseau
Open Clipart
Excellent comic en ligne
Inforeseau.fr