Internet

[Mémo] Imposer des paramètres Mozilla Firefox pour un poste en entreprise

0

Pour éviter de chercher à chaque fois, et pour vous faire profiter de l’occasion, voici un petit mémo qui compile et filtre une partie de la littérature (souvent en anglais) à propos de la gestion de configuration des profils Mozilla Firefox, notamment en entreprise.

D’abord le point d’entrée

Ce fichier porte une trace forte héritée du long passé de Firefox et les recommandations pour son nom et son emplacement ont évoluées plusieurs fois. Pour les branches récentes (soit l’ESR actuelle (branche 52) et la précédente (branche 45), ça fonctionne), on utilisera un fichier « C:\Program Files\Mozilla Firefox\defaults\pref\autoconfig.js ». Ce fichier est le déclencheur pour la configuration forcée de Firefox. Bien évidemment, vous devrez adapter le chemin d’accès en fonction de votre contexte, sachant que ce qui est dit ici, et illustré dans un contexte Microsoft, fonctionne parfaitement en environnement Linux (voir les chemins d’accès courants en référence).

Dans ce fichier, on trouvera seulement trois lignes indiquant globalement l’utilisation d’un fichier de configurations forcées.

// Utilisation de configurations forcées
pref("general.config.filename", "mozilla.cfg");
pref("general.config.obscure_value", 0);

Notez que le commentaire en première ligne est obligatoire, quand bien même il serait vide (donc juste deux slashs).

De plus, remarquez l’apparition en clair du nom de fichier que nous allons aborder, ici « mozilla.cfg ». Il pourrait tout aussi bien s’appeler « monentreprise.cfg », le fonctionnement n’en serait pas affecté.

Ensuite le fichier de configuration lui-même

Ici aussi, je préfère ajouter une ligne de commentaire au début. Dans ce cas, c’est plutôt recommandé suite à un vieux bug (antérieur à la version 22). C’est normalement corrigé depuis bien longtemps mais on l’a gardé plus par habitude (commentez vos codes !) que par nécessité. Moi-même j’ai cédé et je l’ai gardé dans mes cas d’usage.

Le fichier en question, que nous appellerons « mozilla.cfg » pour être en phase avec le fichier précédent, se place directement dans « C:\Program Files\Mozilla Firefox\ ».

Il contient, outre le commentaire de la première ligne, et les éventuels commentaires à différents endroits de ce fichier, les configurations à effectuer.

Généralement, on appelle les trois fonctions suivantes :

  • lockPref : pour forcer une configuration (et verrouiller l’élément qui permet de la modifier dans l’interface utilisateur)
  • pref : pour écraser une configuration à chaque démarrage du navigateur
  • defaultPref : pour configurer certains paramètres lors de la création d’un profil (soit la plupart du temps à la première ouverture de Firefox)

En voici un exemple appliqué, lequel interdit l’exécution de la mise à jour automatique. Je ne recommande pas l’application de ces éléments si vous n’avez pas une politique fiable chargée du suivi de version et de la mise à jour par d’autres moyen.

// Fichier de configurations forcées
lockPref("app.update.auto", false);
lockPref("app.update.enabled", false);
lockPref("app.update.mode", 0);
lockPref("app.update.service.enabled", false);
lockPref("browser.search.update", false);

Mais on peut avoir des choses plus compliquées. Vous trouverez une référence pour aller plus loin, puisqu’après tout, c’est bien un fichier JavaScript, mais pour le coup, ça devient hors-sujet.

Et sinon

Il existe aussi un autre moyen de forcer des configurations en utilisant un fichier « user.js » dans le profil de l’utilisateur. Cela permet d’écraser les valeurs contenues dans « prefs.js » par celles de « user.js ». Cependant, un utilisateur averti saura se rendre dans son profil Firefox et modifier ou supprimer le fichier « user.js ».

Au moins, ce moyen a été cité !

Sachez qu’il existe un outil appelé CCK2 qui peut vous faciliter grandement la tâche. Mais comme je reste un adepte de la méthode manuelle (et donc formatrice), c’est celle-ci que j’ai décrite dans cet article.

L’avenir

Sachez qu’avec la version 60 ESR, Mozilla fournira un véritable outil de configuration. Difficile de dire avec précision s’il sera bien ou pas, ni comment il évoluera. Cependant l’initiative était vivement attendue depuis longtemps afin de cesser le bidouillage à base de fichiers comme indiqué ici. Affaire à suivre.

Références

[Saga Firebox] Bonus : virtualiser pfSense NanoBSD avec VMWare Fusion

0

Pour la rédaction de cette Saga Firebox, j’avais besoin de réaliser des captures d’écran de la sortie console de pfSense. N’ayant pas le temps de remettre en route une de nos Firebox inutilisées, j’ai préféré la virtualiser. Ces instructions peuvent être adaptés à d’autres logiciels VMWare, pour les utilisateurs de GNU/Linux, par exemple.

Conversion de l’image disque

VMWare Fusion ne peut pas utiliser en guise de disque dur une image disque au format .img. Il faut donc convertir l’image disque en une image disque dur au format VMWare. Pour ce faire, j’utilise l’utilitaire qemu-img (présent dans le paquet qemu sur homebrew).

qemu-img convert pfSense-2.2.1-RELEASE-1g-amd64-nanobsd.img -O vmdk pfSenseNanoBSD.vmdk

Cette commande crée un nouveau fichier pfSenseNanoBSD.vmdk que nous allons utiliser par la suite pour créer notre machine virtuelle. (suite…)

[Saga Firebox] LCD, voyants et ventilation avec pfSense sur Firebox

0

Après avoir décrit comment installer pfSense sur Firebox X Core/X Core-E et XTM 5, nous allons nous attaquer à la finalisation de l’installation en prenant en charge l’afficheur LCD en façade, la vitesse de ventilation et les voyants en façade.

Cet article fait appel aux fichiers suivants :

Ventilation et voyant en façade avec WGXepc

Il est possible de régler la ventilation et le voyant « Arm/Disarm » en façade à l’aide de l’utilitaire WGXepc.

Installation de WGXepc sous pfSense 2.2.1 (32 bits, Firebox X et X-e)

Rendez-vous dans Diagnostics>NanoBSD et passez le système de fichier en lecture/écriture.

Allez à présent dans Diagnostics>Command Prompt, et saisissez la commande suivante dans le champ « Execute Shell Command » :

fetch -o /conf http://files.labcellar.com/firebox-pfsense/drivers/WGXepc;chmod 755 /conf/WGXepc

(suite…)

[Saga Firebox] Installer pfSense sur les Firebox XTM 5

0

Encouragés par le taux de succès de notre installation de pfSense sur Firebox mais déçus par le throughput qui ne permet pas de profiter d’une connexion fibrée Gigabit, nous nous sommes tournés vers les Firebox XTM 5. Ces modèles sont plus coûteux, mais ils sont plus compacts, plus performants, plus modernes et consomment moins. Nous avons pour l’instant testé cette procédure avec succès sur nos trois (et prochainement cinq) Firebox XTM 5, qui ont été upgradées à 2 Go de RAM.

Il est intéressant de noter que les Firebox XTM 5 ont été conçues par Lanner, on peut d’ailleurs retrouver la même configuration sous la référence Lanner FW-7580. Seule l’esthétique du boitier change, l’écran passe à gauche et le boitier est noir, mais il s’agit bel et bien de la même référence de carte mère.

ATTENTION : Même si les Firebox XTM 5 ont une alimentation enfermée dans une cage métallique et donc sont plus sécurisées que les X Core, nous ne saurions que vous recommander d’intervenir sur cette machine avec toutes les précautions nécessaires pour travailler en sécurité sur un équipement relié au secteur. L’équipe LabCellar décline toute responsabilité d’un éventuel accident lié à cet article. (suite…)

[Saga Firebox] Installer pfSense sur les Firebox X Core et X Core-E

0

Après ce court article d’introduction à notre saga Firebox, nous allons attaquer dans cet article l’installation de pfSense 2.2.1 sur une Firebox X Core. Nous avons testé cette procédure sur nos Firebox x550e, x750e, et x1000.

ATTENTION : La carte d’alimentation sur les Firebox X Core et X Core-E n’est pas protégée de l’utilisateur. Compte tenu des tensions élevées présentes sur la carte, même débranché, nous ne saurions que vous recommander d’intervenir sur cette machine avec toutes les précautions nécessaires pour travailler en sécurité sur un équipement relié au secteur. L’équipe LabCellar décline toute responsabilité d’un éventuel accident lié à cet article.


Pour l’installation, nous avons utilisé le matériel suivant :

  • Une carte Compact Flash de 4 Go, notre choix s’est porté sur des modèles Transcend. [Amazon]
  • Une carte Compact Flash de 256 Mo ou moins (X Core-E uniquement), nous avons réutilisé une ancienne Compact Flash pour cette étape.
  • Un ordinateur doté d’un port RS232 et un cable null modem, ou comme nous un adaptateur USB/RS232. [Amazon]
  • Un carambar, pour se récompenser à la fin.

Nous avons aussi utilisé les fichiers suivants :

Et les logiciels suivants :

  • Rufus, ou tout autre utilitaire équivalent pour copier une image disque sur un support de stockage. Je déconseille très fortement UNetbootin.
  • PuTTY (Windows), CoolTerm (multi-plateforme), minicom ou un autre moniteur pour port série.

(suite…)

[Saga Firebox] Nos nouveaux routeurs : les Firebox

1

Il y a quelques temps, nous avions concocté nos propres routeurs maison à base de carte mères Mini-ITX. Malheureusement ces dernières ne sont plus disponibles à la vente. Évoquant avec Thomas ce jour où j’ai trouvé une Firebox II aux encombrants, il nous est venu l’idée d’ajouter à nos solutions maison des équipements réseaux conçus pour cette tâche donc pouvant être mis en rack, conçus pour tourner 24h/24 et possédant plusieurs interfaces réseau.

A l’exception des modèles SOHO, les Watchguard Firebox sont en fait des ordinateurs à processeur Intel, équipés de plusieurs interfaces Ethernet. Ces machines sont provisionnées en usine avec un système d’exploitation basé sur Linux assurant les fonctionnalités de firewall. Comme certains équipements réseaux, les fonctionnalités de la Firebox sont définies par des licences, qui pour certaines expirent dans le temps. Plutôt que de continuer à payer pour mettre à jour un équipement ancien, des entreprises préfèrent renouveler leur matériel, ce qui explique la différence de prix parfois élevée entre les modèles récents de Firebox (pour lesquelles les licences sont toujours actives), et les anciens modèles (grosso modo jusqu’aux modèles XTM 5). (suite…)

[Internet] La neutralité du net expliquée en moins de 5 minutes

0

Alors que je buvais tranquillement un café en attendant un rendez-vous hier, je suis tombé (sans me faire mal) sur une vidéo YouTube sur le blog de Korben, expliquant la neutralité du net. C’est plutôt clair et simple à comprendre alors autant partager si toutefois ces notions n’étaient pas très claires pour vous.

[pfSense] Astuce pour les DynHosts OVH, mais mieux !

0

Dans un billet où je parlais de pfSense, je vous expliquais comment mettre à jour les DynHosts OVH depuis pfSense mais c’était crade et ça tombait à chaque mise à jour. C’est sans compter sur l’aide de Chris dans les commentaires du billet.

Hello,

je vous file une configuration que j’ai trouvé pour éviter d’avoir à éditer des fichiers à la main.

Supposons que vous veuillez mettre à jour le domaine ‘mydom.com’

utiliser un dyndns de type « Custom »
– interface WAN
– username: l’identifiant du dynhost OVH
– password: le password du dynhost OVH
– update URL: « http://www.ovh.com/nic/update?system=dyndns&hostname=mydom.com&myip=%IP% »
– result match: « good %IP% »

URL et Result match à rentrer sans les guillemets bien entendu.

J’ai trouvé ces options en faisant un petit tcpdump sur le traffic TCP généré lors d’une mise à jour ddclient qui marchait :

tcpdump -vv -XX -n host http://www.ovh.com

et hop, un ddclient lancé depuis une autre console.

A++
Chris

Testé et approuvé !

Il suffit de se connecter à l’interface de gestion, d’aller dans Services puis Dynamic DNS, et suivre les instructions de Chris.

pfSense DynHost OVH

 

Merci à notre lecteur adoré car ceci va en aider plus d’un !

[pfSense] Astuce en attendant une mise à jour pour les DynHosts OVH

3

Bonjour !

Aujourd’hui une petite astuce toute sympatoche pour faire marcher les Dynhosts OVH. Comme vous le savez sans doute, si vous avez une adresse IP dynamique fournie par votre opérateur, il existe des services qui peuvent tout de même vous fournir un nom de domaine.

Il suffit en général d’avoir un routeur ou un ordinateur qui contient un logiciel client qui va se charger de découvrir quelle est votre adresse IP publique, et de l’envoyer au serveur pour que le service mette à jour les DNS. Ainsi vous pouvez bénéficier de la résolution de votre nom de domaine même lorsque vous changez d’IP régulièrement. Cela est très utile lorsque vous voulez héberger des services chez vous, ou simplement si vous voulez qu’une machine reste joignable via un nom.

pfSense dispose d’un client que vous pouvez gérer directement dans son interface de configuration. Cependant, il n’est pour le moment pas possible de mettre à jour un Dynhost de chez OVH. Cela peut être problématique lorsque vous avez tous vos domaines chez OVH et pas d’IP fixe. En attendant la mise à jour qui apportera cette fonctionnalité, on peut biaiser.

1. Modification pour que ça marche

Pour cela, on va se connecter à la page de configuration et se rendre dans le menu Diagnostics, puis Edit File. Une fois sur cette page, vous devez entrer le nom du fichier, celui qui contient les paramètres de DNS dynamiques, « /etc/inc/dyndns.class » puis cliquez sur Load pour charger le fichier. Évidemment, vous pouvez y aller directement en SSH avec nano si vous êtes à l’aise avec.

Une fois le fichier chargé, faites une recherche avec la fonction adéquate de votre navigateur et recherchez la ligne suivante :

$server = "https://members.dyndns.org/nic/update";

Et remplacez la par la ligne suivante :

$server = "https://www.ovh.com/nic/update";

En gros, on va expliquer en faisant cela que les services de DynDNS ne mettront plus à jour DynDNS mais OVH. C’est sûr, cela vous privera de DynDNS, mais c’est juste une bricole sale et temporaire puisqu’une mise à jour système supprimera vos modifications.

Une fois que c’est fait, pensez à cliquer sur Save.

2. Paramétrage de pfSense

Allez dans le menu Services, puis Dynamic DNS. Cliquez sur + et sélectionnez DynDNS custom. Remplissez les champs Hostname avec le nom d’hôte de votre Dynhost, comme dynhost.domaine.tld, le champ Username avec le nom d’utilisateur que vous avez créé lors de la création de votre Dynhost, et dans Password, le mot de passe.

3. Vérification que tout va bien

Si vous voulez vérifier, ne sauvegardez pas. Gardez la fenêtre sous la main, et allez sur votre manager OVH. Allez dans les réglage de la zone DNS de votre domaine et regardez l’IP en regard de votre Dynhost. L’IP devrait être bidon puisque vous n’avez pas encore mis à jour.

Reprenez la fenêtre de la configuration pfSense et sauvegardez. Une fois fait, Actualisez votre page du manager OVH pour voir si l’IP affichée se remplace par votre IP actuelle. Si besoin, dans pfSense, éditez votre Dynhost et en bas de la page cliquez sur Save & force update.

Voilà ce à quoi ressemble votre page pfSense pour les Dynhosts :

Voilà c’est terminé. Éventuellement, vous pouvez jouer sur le TTL de votre domaine chez OVH histoire que vous ne soyez pas bloqué par la propagation sur certains DNS…

[pfSense] Avec la fibre Orange, votre Livebox ne sert à rien

0

Si comme moi vous utilisez votre connexion comme un professionnel et non comme un particulier, alors cet article va vous intéresser.

En effet, j’ai opté pour une connexion fibre grand public car le ticket d’entrée chez Orange en professionnel est assez élevé, mais mon usage de cette connexion est un peu particulier. J’ai des serveurs, des équipements réseau, des postes, des téléphones en VoIP… En gros, je suis pas mal équipé pour un particulier dans un si petit appartement.
Vous le savez sans doute, j’ai été abonné à Numéricable jusqu’à il y a peu et je disposais d’une connexion 100/5. J’ai eu ensuite des petits routeurs Cisco RV180 que j’ai remplacé ensuite par un routeur pfSense à base de PC avec deux interfaces Gigabit Ethernet. Mon modem câble était en mode bridge, ce qui signifie que la machine que l’on branche dessus récupère directement l’adresse externe, et comme la machine en question était un routeur, c’était parfait car je pouvais configurer finement mon réseau.

Lors de mon passage en fibre optique Orange, j’ai été confronté à quelques soucis :

  • La Livebox n’a pas de mode bridge (et c’est une vraie daube).
  • Même si elle en avait un, la connexion nécessite un deuxième boîtier, l’ONT.
  • Je n’utilise ni la télévision, ni la téléphonie, mais ce n’est pas vraiment un soucis.

Pour y pallier, une solution : virer cette Livebox et brancher l’ONT directement sur le routeur. Oui, c’est possible :

Prise optique <—> ONT <—> Routeur pfSense <—> Switch <—> Stations

Cependant pour que ça marche il faut en quelque sorte que le routeur « fasse croire » au réseau qu’il est une Livebox. Pour cela, il faut le lui indiquer. En admettant que vous avez correctement configuré votre routeur pour tout ce qui est de votre réseau local. En gros on va partir de l’idée que vous venez de passer d’un opérateur dont vous aviez utilisé le modem en mode bridge sur votre routeur, à Orange en fibre. Vous avez donc un réseau fonctionnel, il est temps de faire le swap. On part d’une installation toute neuve de pfSense.

Attention : Il est compliqué de récupérer la téléphonie et la télévision. Cet article ne traite que la connexion internet. Si comme moi c’est tout ce dont vous avez besoin, alors c’est parfait.

Commencez par vous connecter à l’interface d’administration de votre routeur pfSense. Ensuite, dans le menu Interfaces, sélectionnez Assign.

pfSense Interfaces menu

Menu Interfaces, puis (assign)

Puis allez dans VLANs et cliquez sur le bouton +.

pfSense VLAN Edit

Création du VLAN 835 sur le WAN

Dans la page qui s’affiche, sélectionnez dans le menu déroulant l’interface réseau qui correspond au WAN, entrez 835 dans VLAN Tag, et ajoutez une éventuelle description. Sauvegardez, et retournez sur le menu Interfaces, puis faites Assign.

Sélectionnez pour le WAN le VLAN que vous venez de créer avec le menu déroulant.

Retournez dans le menu Interfaces et sélectionnez votre interface WAN. On va procéder à la configuration.

Configuration du WAN pour se connecter à Orange

Configuration du WAN pour se connecter à Orange

Pas grand chose à faire. Cochez la case Enable Interface, entrez une description. Ensuite on va choisir « la méthode de connexion » pour l’IPv4, à savoir PPPoE. Vous pouvez laisser les autres champs vides, sauf pour PPPoE Configuration. Vous devez entrer vos identifiants et mots de passe de connexion Orange qui sont précisés sur le courrier de bienvenue.

Sauvegardez et retournez sur la page d’accueil pour voir, et normalement, dans le tableau Interfaces, vous devriez voir une adresse externe apparaître dans la case WAN.

Page d'accueil. On voit l'IP externe dans le WAN

Page d’accueil. On voit l’IP externe dans le WAN

A partir de là vous devriez pouvoir obtenir une connexion. C’est terminé.

Bien sûr, si comme pour moi votre abonnement vous propose des débits excédant le 100 Mb/s, il faut que votre routeur supporte le Gigabit.

Go to Top