Archive for septembre, 2017

[Tutoriel] Installation de Passbolt sur Debian Stretch

3

Introduction

Passbolt est un gestionnaire de mots de passe à vocation collaborative. Il est composé d’un serveur centralisant les mots de passe sous forme chiffrée et d’extensions pour navigateurs Web. Son installation n’est pas tout à fait triviale et nécessite un article dédié. Je vous conseille de lire l’article une fois jusqu’au bout avant de vous lancer dans l’installation du produit.

Cette article n’aurait pas de raison d’être si, d’une part il n’était pas écrit en français alors que la grande majorité de la littérature sur Passbolt est en anglais, et si d’autre part, je n’avais pas eu envie de sortir des sentiers battus par les tutoriels d’installation, outre le fait d’être tombé sur des petits bogues ou des raccourcis documentaires engendrant des problèmes.

Fonctionnalités

Passbolt permet de générer, stocker et partager des mots de passe, le tout sous forme chiffrée. Plus techniquement, il s’appuie sur GnuPG et OpenPGP pour effectuer le chiffrement et le partage des clés.

D’une certaine manière, il n’y a pas de « coffre-fort » dédié par utilisateur. Toutes les clés sont stockées au même endroit. En revanche, n’importe qui ne peut pas lire n’importe quelle clé : il faut qu’il soit inscrit sur chaque clé pour pouvoir la déchiffrer. Soit dit autrement : il existe autant de coffres-fort que de clés. Les utilisateurs admis dans ces coffres possèdent l’un des trois niveaux de privilèges suivant : Peut lire, Peut mettre à jour, Est propriétaire.

Le premier, comme son nom l’indique, ne peut que consulter le mot de passe et ses métadonnées, le second peut modifier le mot de passe stocké, tandis que le propriétaire peut partager ou révoquer le partage du mot de passe.

Enfin, il est possible d’accéder à Passbolt en ligne de commandes, mais ce moyen n’est pas décrit de manière détaillée dans cet article. Globalement, on y trouve des actions d’administration, rien de plus, vous en verrez quelques-unes plus loin.

(suite…)

[Saga Firebox] Bonus : virtualiser pfSense NanoBSD avec VMWare Fusion

0

Pour la rédaction de cette Saga Firebox, j’avais besoin de réaliser des captures d’écran de la sortie console de pfSense. N’ayant pas le temps de remettre en route une de nos Firebox inutilisées, j’ai préféré la virtualiser. Ces instructions peuvent être adaptés à d’autres logiciels VMWare, pour les utilisateurs de GNU/Linux, par exemple.

Conversion de l’image disque

VMWare Fusion ne peut pas utiliser en guise de disque dur une image disque au format .img. Il faut donc convertir l’image disque en une image disque dur au format VMWare. Pour ce faire, j’utilise l’utilitaire qemu-img (présent dans le paquet qemu sur homebrew).

qemu-img convert pfSense-2.2.1-RELEASE-1g-amd64-nanobsd.img -O vmdk pfSenseNanoBSD.vmdk

Cette commande crée un nouveau fichier pfSenseNanoBSD.vmdk que nous allons utiliser par la suite pour créer notre machine virtuelle. (suite…)

[Astuces] Connexion automatique en SSH avec PuTTY

0

Lorsque vous gérez un parc important de serveurs, il peut devenir vite fastidieux de retenir tous les identifiants et mots de passe, voire même de les saisir plusieurs fois par jour, des fois même par heure. Dans mon cas, c’est principalement l’administration de machines Linux avec PuTTY qui nécessitait un coup de main.

Objectif : se connecter en quelques clics à un serveur Linux en SSH à l’aide de clés depuis une machine Windows.

Remarque : la configuration du serveur SSH n’est pas dans le périmètre de cet article. Une brève recherche sur n’importe quel moteur du Web vous retournera une surabondance de littérature à ce sujet. On partira donc du principe que votre serveur SSH est configuré et fonctionnel. De même, la gestion de l’authentification par clé publique et les manipulations à effectuer côté serveur ne sont pas détaillées.

Génération d’une paire de clés

La suite logicielle PuTTY propose l’outil PuTTY Key Generator, que vous trouverez en tant que PuTTYgen dans le menu Démarrer. Il est très simple à utiliser.

Génération d’une paire de clés avec PuTTY Key Generator

Au lancement, le logiciel ne contient aucune clé. Un clic sur Generate, comme son nom l’indique, vous permettra de générer une clé. L’aléa de génération est pris à l’aide des mouvements de votre souris dans une zone vide située sous la barre de progression. Vous la verrez avancer à chaque déplacement de votre pointeur.

Dès la génération terminée, des éléments supplémentaires apparaissent, dont les champs de mot de passe permettant de protéger la clé privée. Laissez ces champs vides pour la suite de l’article. (suite…)

[Saga Firebox] LCD, voyants et ventilation avec pfSense sur Firebox

0

Après avoir décrit comment installer pfSense sur Firebox X Core/X Core-E et XTM 5, nous allons nous attaquer à la finalisation de l’installation en prenant en charge l’afficheur LCD en façade, la vitesse de ventilation et les voyants en façade.

Cet article fait appel aux fichiers suivants :

Ventilation et voyant en façade avec WGXepc

Il est possible de régler la ventilation et le voyant « Arm/Disarm » en façade à l’aide de l’utilitaire WGXepc.

Installation de WGXepc sous pfSense 2.2.1 (32 bits, Firebox X et X-e)

Rendez-vous dans Diagnostics>NanoBSD et passez le système de fichier en lecture/écriture.

Allez à présent dans Diagnostics>Command Prompt, et saisissez la commande suivante dans le champ « Execute Shell Command » :

fetch -o /conf http://files.labcellar.com/firebox-pfsense/drivers/WGXepc;chmod 755 /conf/WGXepc

(suite…)

Go to Top