Salut à tous, vous retrouverez ici mes billets de l'année 2021. Pour voir les billets toutes dates confondues, cliquez ici
Bonjour à tous,
Aujourd'hui je vais vous montrer comment récupérer facilement
l'IP publique de votre box SFR depuis la ligne de commande sous Windows et systèmes Unix, sans passer par de tierce partie
comme ipecho.
Les prérequis sont les suivants, même si je pense que si vous avez "Addresse IPv4: XX.XX.XX.XX"
sur la page web d'accueilde votre box, ça marcherait avec pas ou peu de modifications:
Si vous allez dans l'interface de votre box, qui est en général 192.168.1.1, vous pouvez voir que l'adresse IP publique est déjà listé sans même vous connecter en tant qu'admin. Pour récupérer la valeur, exécutez ceci dans votre terminal Unix (adaptez selon votre OS):
# Sous Linux et Unixes curl -s 192.168.1.1 | grep -A 2 "Adresse IPv4" | tail -1 | cut -d" " -f3 # Sous Windows 10, cmd.exe et PowerShell powershell -nologo -noprofile -command "(curl.exe -s 192.168.1.1 | sls 'Adresse IPv4' -Context 2).Split('>')[6].Trim()" # (Non testé) Sous Windows 7, cmd.exe et PowerShell 2.0/3.0 bitsadmin.exe /transfer sfrpubip /download /priority normal http://192.168.1.1/ c:\\sfrindex.html powershell -nologo -noprofile -command "((Get-Content 'C:\sfrindex.html' | sls 'Adresse IPv4' -Context 2)).toString().Split('>')[6].Trim()"
Qu'est ce qui se passe:
curl -s
permet d'imprimer dans le terminal le code source HTML
de la page d'accueilgrep -A 2 "Adresse IPv4"
recherche et affiche la ligne correspondant
aux mots "Adresse IPv4" ainsi que les 2 lignes d'après. La 3ième ligne est l'IP. Côté Windows, c'est ce qu'accomplit le sls
qui est un raccourci de Select-String
tail -1
récupèrera la dernière ligne dernière commande.cut -d" " -f3
va finalement "découper" la chaîne de caractères en prenant
1 espace comme délimiteur et on demande d'afficher le 3ième champ lié à ce découpage: c'est
notre adresse IP publique sans balise HTML superflue et espaces ou charactères vides.En espérant que ça vous a aidé, je vous souhaite une bonne journée. ven., 10 déc. 2021 00:18:55 +0100
Bonjour,
Si vous n'arrivez pas à démarrer le routeur Freenet sur FreeBSD version 12.3 et que vous avez une erreur semblable à ceci:
Your java executable at /usr/local/bin/java is a script... looking for alternatives... Your java executable at /usr/local/openjdk8/jre/bin/java seems suitable Unable to locate any of the following binaries: /usr/home/freenet/app/./bin/wrapper-freebsd-x86-64 /usr/home/freenet/app/./bin/wrapper Starting Freenet 0.7... Let's start the node without the wrapper, you'll have to daemonize it yourself. Exception in thread "main" java.lang.NoClassDefFoundError: com/sun/jna/Platform at freenet.support.ProcessPriority.enterBackgroundMode(ProcessPriority.java:63) at freenet.node.NodeStarter.main(NodeStarter.java:264) Caused by: java.lang.ClassNotFoundException: com.sun.jna.Platform at java.net.URLClassLoader.findClass(URLClassLoader.java:382) at java.lang.ClassLoader.loadClass(ClassLoader.java:418) at sun.misc.Launcher$AppClassLoader.loadClass(Launcher.java:352) at java.lang.ClassLoader.loadClass(ClassLoader.java:351) ... 2 more
Vous avez besoin d'installer le paquet javaservicewrapper
et copier le binaire du wrapper dans le dossier ou vous avez installé Freenet. Dans notre exemple, ça serait donc /usr/home/freenet/app/bin/wrapper
:
pkg install javaservicewrapper cp /usr/local/lib/javaservicewrapper/bin/wrapper /usr/home/freenet/app/bin/wrapper chmod 755 /usr/home/freenet/app/bin/wrapper
Relancez le routeur grâce au script run.sh
ou le script rc.d pour FreeBSD (n'oubliez pas d'éditer le chemin du script run.sh
et du répertoire s'il ne convient pas déjà). Ici, on va utiliser le script rc.d et je devrais noter qu'il faut insérer freenet_enable="YES"
dans le /etc/rc.conf
:
$ service freenet start Your java executable at /usr/local/bin/java is a script... looking for alternatives... Your java executable at /usr/local/openjdk8/jre/bin/java seems suitable Starting Freenet 0.7...dim., 31 oct. 2021 11:23:43 +0100
Hi pals
Say you want to play a livestream from Youtube but you get a choppy playback and the console spews out error like
[ffmpeg] https: Cannot reuse HTTP connection for different host:
The trick is to purge your youtube-dl
cache (usually located at
~/.cache/youtube-dl/
), so
good ol' rm -rf
will do.
Quit and reopen the stream and it should be fine. sam., 23 oct. 2021 15:34:12 +0100
Bonjour à tous,
J'ai découvert Ventoy en tant que remplacement de YUMI pour créer des USB avec de multiples choix de démarrage. Les infos sont sur le site officiel, mais pour faire court, c'est YUMI en plus simple et multiplateforme. Il suffit de déposer l'ISO de la distribution de votre choix dans la partition faite pour sur le périph de stockage où vous avez installé Ventoy.
Sur un Acer Aspire avec un BIOS Insyde Corp, il est possible que malgré la désactivation du Secure Boot dans le BIOS et la clé USB vous n'avez toujours pas la possibilité de démarrer sur votre clé USB Ventoy.
L'astuce est d'abord de brancher votre clé USB, redémarrer puis aller dans l'onglet "Security" du BIOS et en dessous de la section "Secure Boot Mode" il y aura une option "Select an UEFI file as trusted for executing".
Appuyez sur Entrée: vous devez maintenant choisir un fichier avec une extension .efi. Cherchez donc un fichier s'appelant ventoyboot.efi (il est normalement dans le dossier EFI/) et choisissez-le. Redémarrez, pressez F12, choisissez ventoyboot.efi et vous devriez maintenant voir apparaître le menu GRUB de Ventoy avec les ISOs mis dans votre clé.
ventoy -u -S /dev/sdX # n'entraîne pas de perte de données sur la cléjeu., 09 sept. 2021 13:55:31 +0100
maj 28/05/2021: corrections des iptables (régles dupliqués), ajout de liens de documentation, ajout d'une entrée de DNS pour websocket. http_altconnect rajouté en module prosody pour éviter les erreurs dans la console du navigateur
maj 22/05/2021: OMEMO par pas défaut au final, on laisse le choix à
l'utilisateur de l'activer dans ses discussions, et c'est mieux niveau historique des messages
sur plusieurs appareils. On améliore aussi la commande apt (-y --no-install-recommends).
Bonjour à tous,
Aujourd'hui je vais vous montrer comment mettre en place un serveur XMPP avec un
client Web sur la même machine, avec la
possibilité
d'envoyer des liens d'invitations de création de comptes ou d'ajout
en contact pour faciliter l'embarquement de vos proches et amis.
Je ne fais pas de présentation du protocole XMPP, c'est hors de la
portée de ce guide et des gens l'explique mieux que moi, je pense
surtout à cette
suite d'articles de chez goffi.org.
pavé césar gépalu lol: c'est un protocole
composé d'une myriade de standards permettant
la construction de réseaux de messagerie instantanée
décentralisés et sécurisés. Possibilité d'avoir
des salons publics et privés.
Trêve de bavardages, voici ce que l'on va devoir installer:
Mettez-vous d'accord sur votre nom de domaine: vous remplacerez les
occurences de exemple.fr dans ce guide par votre
nom de domaine. On va aussi utiliser un sous-domaine pour
l'interface web, chat.exemple.fr, un qui contiendra les
salons publics et privés, salons.exemple.fr et un
autre pour le serveur d'envoi de fichiers,
f.exemple.fr.
N'oubliez pas de rajouter des entrées DNS type A pour ces
sous-domaines.
Tout d'abord, rendez-vous dans la zone DNS de votre nom de domaine, on va rajouter quelques entrées de type SRV et TXT pour faciliter la communication des clients et serveurs XMPP avec nous (plus de détails en anglais par là ou encore ici):
_xmpp-client._tcp.exemple.fr 86400 SRV 1 1 5222 exemple.fr. _xmpps-client._tcp.exemple.fr 86400 SRV 1 1 5223 exemple.fr. _xmpp-server._tcp.exemple.fr 86400 SRV 1 1 5269 exemple.fr. _xmppconnect.exemple.fr TXT _xmpp-client-xbosh=https://chat.exemple.fr/http-bind _xmppconnect.exemple.fr TXT _xmpp-client-websocket=wss://chat.example.fr/xmpp-websocket
À noter: le exemple.fr à de gauche
reprénte le domaine XMPP, celui de droite est le serveur qui
répondra aux requêtes et une entrée DNS de type A
doit exister pour celui-ci, pas de raccourci type CNAME autorisé.
C'est pratique quand vous voulez des adresses utilisateurs "propres" tel
que vous@exemple.fr mais que le serveur est en fait sur le
sous-domaine xmpp.exemple.fr. Si c'est le cas, changez
alors le exemple.fr de droite par
xmpp.exemple.fr.
IMPORTANT:Connectez-vous en tant que root avant d'exécutez les commandes contenues dans ce tutoriel. On va ensuite configurer des règles iptables pour éviter de se mordre les doigts de rage par la suite. Je pars du principe que vous avez déjà configuré quelques règles vous permettant de SSH tranquillou.
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 5222 -j ACCEPT # on accepte les connexions client à serveur iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 5223 -j ACCEPT # pareil que le dessus mais celles qui sont chiffrés. iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 5269 -j ACCEPT # connexions serveur à serveur. iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT # HTTP pour l'interface web iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT # HTTPS iptables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT # pour envoyer des requête DNS iptables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT # en output aussi si des serveurs utilisant l'HTTP upload pour les pjs iptables -A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT iptables-save > /etc/iptables/iptables.rules # pareil pour l'ipv6 ip6tables -A INPUT -p tcp -m state --state NEW -m tcp --dport 5222 -j ACCEPT ip6tables -A INPUT -p tcp -m state --state NEW -m tcp --dport 5223 -j ACCEPT ip6tables -A INPUT -p tcp -m state --state NEW -m tcp --dport 5269 -j ACCEPT ip6tables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT # HTTP pour l'interface web ip6tables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT # HTTPS ip6tables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT # pour envoyer des requête DNS ip6tables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT # en output aussi si des serveurs utilise l'HTTP upload pour les pjs ip6tables -A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT ip6tables-save > /etc/iptables/ip6tables.rules systemctl enable --now iptables # activation du service iptables si pas # déjà fait pour garder la config du pare-feu après reboot.
Après ceci, installez prosody depuis les sources ou
votre installeur de
paquets. On en profitera pour installer les autres composants requis
à ce guide. Sur un Debian classique celà donnera:
sudo apt-get install -y --no-install-recommends prosody nginx-full \ certbot python3-certbot-nginx \ mercurial libjs-bootstrap4 libjs-jquery
On va maintenant cloner les prosody-modules depuis la source. Il n'est pas toujours à jour dans les dépôts de paquets:
hg clone https://hg.prosody.im/prosody-modules/ /usr/lib/prosody/modules/
On prépare en même temps un script pour mettre à automatiquement via la crontab. Créez le fichier /usr/local/sbin/maj_prosodymods.sh avec le contenu suivant:
#!/bin/sh MODDIR="/usr/lib/prosody/modules/" if test -d $MODDIR; then cd $MODDIR hg pull --update else mkdir -p /usr/lib/prosody hg clone https://hg.prosody.im/prosody-modules/ $MODDIR fi
N'oubliez pas de faire un coup de chmod +x dessus...
On va ensuite télécharger conversejs.
À ce jour sur Debian Buster, il n'y a pas de paquet à jour
officiel pour conversejs, donc on va faire un script qu'on
intégrera dans notre crontab.
Insérez le contenu suivant
dans le fichier /usr/local/sbin/update_conversejs.sh puis
rendez-le exécutable:
#!/bin/sh TEMPDIR="$(mktemp -d)" LOG=/var/log/update_conversejs.log WWWDIR='/var/www/chat.exemple.fr' WWWUSER='www-data' # cette valeur sera sûrement différente # si vous n'êtes pas sur Debian avec nginx. # par ex. ça sera 'http' sous Arch avec nginx. mkdir -p $WWWDIR/dist cd $TEMPDIR printf "\n\n$(date) - INFO - Starting updating conversejs..." | tee -a $LOG CURL_ERR=$(curl -s \ https://api.github.com/repos/conversejs/converse.js/releases/latest | \ grep -o "https://.*\.tgz" | \ grep converse\.js- | \ xargs curl -fsOJL) || \ (printf "\n$(date) - ERR - Updating conversejs failed." | tee -a $LOG && exit) # on installe libsignal pour pouvoir utiliser OMEMO # dans le client web if test -e "$WWWDIR/dist/libsignal-protocol.min.js"; then printf "\n$(date) - TOK - Libsignal already installed, skipping." | tee -a $LOG else curl -fsOJL \ https://cdn.conversejs.org/3rdparty/libsignal-protocol.min.js || \ (printf "\n$(date) - ERR - Updating libsignal-protocol-javascript failed." | \ tee -a $LOG) cp libsignal*.js $WWWDIR/dist/ fi tar xzf *.tgz cp -rf package/dist $WWWDIR/ sed "s/fullscreen\.html/index\.html/g" package/manifest.json > $WWWDIR/manifest.json chown $WWWUSER:$WWWUSER -R $WWWDIR/ chmod 755 -R $WWWDIR/ rm -rf $TEMPDIR printf "\n$(date) - TOK - Done." | tee -a $LOG
Exécutez ce fichier pour gagner du temps dans l'étape 6, vous n'aurez pas à créer le $WWWDIR.
On va ensuite lancer certbot pour générer des certificats. Je pars du principe que vous avez configuré les entrées de type A pour exemple.fr, chat.exemple.fr et f.exemple.fr dans votre zone DNS:
certbot certonly --agree-tos --nginx --deploy-hook "prosodyctl --root cert import /etc/letsencrypt/live" -d chat.exemple.fr -d exemple.fr -d f.exemple.fr -d salons.exemple.fr
Une fois que cette commande s'exécute avec succés, des
dossiers correspondants aux domaines demandés devrait
apparaître dans /etc/letsencrypt/live/.
Le moment est venu! On va tâter â prosody et sa
configuration.
Ouvrez le fichier /usr/lib/prosody/net/http/server.lua, on va simplifier la
connexion entre l'interface HTTP de prosody (BOSH) et nginx.
Dans le
fichier, trouver la ligne suivante:
headers = { date = date_header, connection = response_conn_header };
et remplaçez la par:
headers = { date = date_header, connection = response_conn_header, access_control_allow_origin = "exemple.fr" }; -- si 'exemple.fr' ne résout pas le soucis de connexion, mettez -- un '*' à la place. Pour rappel, c'est l'adresse du serveur XMPP -- qui faut mettre, et non celle du domaine.
Ensuite, on va s'occuper du script qui permettra d'envoyer des fichiers à d'autres utilisateurs. Exécutez ceci:
mkdir -p /var/www/upload chown www-data:www-data /var/www/upload # l'utilisateur de nginx peut # différer selon la distrib, faites gaffe mkdir -p /usr/local/lib/perl wget -O /usr/local/lib/perl/upload.pm https://raw.githubusercontent.com/weiss/ngx_http_upload/master/upload.pm
Ouvrez le fichier upload.pm, cherchez un bout de texte
ressemblant à my $external_secret = 'it-is-secret';
et changez le it-is-secret par un mot de passe fort, de
préfèrence sans apostrophe ou antislash pour éviter
que le programme en Perl plantouille quand on va tout démarrer.
Notez-vous ce mot de passe sur un bout de papier, on va en avoir besoin
derechef.
Passons à la configuration de prosody: éditez le fichier /etc/prosody/prosody.cfg.lua avec les informations suivantes:
admins = { "vous@exemple.fr" } -- For more information see: https://prosody.im/doc/libevent -- use_libevent = true plugin_paths = { "/usr/lib/prosody/modules" } modules_enabled = { -- Generally required "roster"; -- Allow users to have a roster. Recommended ;) "saslauth"; -- Authentication for clients and servers. Recommended if you want to log in. "tls"; -- Add support for secure TLS on c2s/s2s connections "dialback"; -- s2s dialback support "disco"; -- Service discovery -- Not essential, but recommended "carbons"; -- Keep multiple clients in sync "carbons_copies"; "carbons_copies_adhoc"; "pep"; -- Enables users to publish their avatar, mood, activity, playing music and more "private"; -- Private XML storage (for room bookmarks, etc.) "blocklist"; -- Allow users to block communications with other users "vcard4"; -- User profiles (stored in PEP) "vcard_legacy"; -- Conversion between legacy vCard and PEP Avatar, vcard "smacks"; "bookmarks"; -- vieux module mais compatible avec la -- majorité des clients XMPP contrairement -- à bookmarks2 --"bookmarks2"; "presence"; -- voir l'état de l'utilisateur (en ligne, hors -- ligne, etc...) "offline"; -- Nice to have "version"; -- Replies to server version requests "uptime"; -- Report how long server has been running "time"; -- Let others know the time here on this server "ping"; -- Replies to XMPP pings with pongs "register"; -- Allow users to register on this server using a client and change passwords "mam"; -- Store messages in an archive and allow users to access it "csi"; "csi_simple"; -- Simple Mobile optimizations "csi_battery_saver"; "vjud"; -- recherche d'utilisateurs dans les salons -- Admin interfaces "admin_adhoc"; -- Allows administration via an XMPP client that supports ad-hoc commands -- HTTP modules "bosh"; -- Enable BOSH clients, aka "Jabber over HTTP" "websocket"; -- XMPP over WebSockets "http_altconnect"; -- Other specific functionality "posix"; -- POSIX functionality, sends server to background, enables syslog, etc. "limits"; -- Enable bandwidth limiting for XMPP connections "groups"; -- Shared roster support "server_contact_info"; -- Publish contact information for this service "announce"; -- Send announcement to all online users "welcome"; -- Welcome users who register accounts "watchregistrations"; -- Alert admins of registrations "motd"; -- Send a message to users when they log in --"legacyauth"; -- Legacy authentication. Only used by some old clients and bots. --"proxy65"; -- Enables a file transfer proxy service which clients behind NAT can use } -- These modules are auto-loaded, but should you want -- to disable them then uncomment them here: modules_disabled = { -- "offline"; -- Store offline messages -- "c2s"; -- Handle client connections -- "s2s"; -- Handle server-to-server connections } motd_text = [[Bonjour à tous ! Bienvenue sur mon serveur XMPP. Clavardez heureux !]] welcome_message = "C'est ta première connexion, $username. Bienvenue à toi." daemonize = false; pidfile = "/run/prosody/prosody.pid"; trusted_proxies = { "127.0.0.1", "::1" } -- Force certificate authentication for server-to-server connections c2s_require_encryption = true -- chiffrement requis pour connexion client à serveur s2s_require_encryption = true -- chiffrement requis pour connexion entre serveurs s2s_secure_auth = true authentication = "internal_hashed" -- mam settings archive_expires_after = "never" -- historique permanent des chats log = { -- Log files (change 'info' to 'debug' for debug logs): info = "/var/log/prosody/prosody.log"; error = "/var/log/prosody/prosody.err"; -- Syslog: { levels = { "error" }; to = "syslog"; }; } -- http and certificate shenanigans certificates = "certs" -- Include "conf.d/*.cfg.lua" legacy_ssl_ports = { 5223 } -- http_ports = { 5280 } -- http_interface = { "*" } -- https_ports = { 5281 } -- https_interfaces { "*" } cross_domain_bosh = { "https://chat.exemple.fr" } cross_domain_websocket = { "https://chat.exemple.fr" } consider_bosh_secure = true consider_websocket_secure = true allow_registration = true -- nécessaire pour mod_invites registration_invite_only = true -- inscription autorisé seulement avec les invitations vjud_mode = "opt-in" -- l'utilisateur doit consentir pour que la recherche vjud -- le fasse remonter dans les résultats. -- https://prosody.im/security/advisory_20210512/ gc = { speed = 500; } c2s_stanza_size_limit = 256 * 1024 s2s_stanza_size_limit = 512 * 1024 limits = { c2s = { rate = "10kb/s"; }; s2sin = { rate = "3kb/s"; }; } -- https://prosody.im/security/advisory_20210512/ ssl = { key = "certs/exemple.fr.key"; certificate = "certs/exemple.fr.crt"; } VirtualHost "exemple.fr" invites_page = "https://chat.exemple.fr/invite?{invite.token}" webchat_url = "https://chat.exemple.fr/" http_external_url = "https://chat.exemple.fr/" invite_expiry = 86400 * 7 -- 7 jours avant qu'un lien d'invitation expire http_paths = { invites_page = "/invite"; invites_register_web = "/register"; } modules_enabled = { "invites"; "invites_adhoc"; "invites_page"; "invites_register"; "invites_register_web"; "http_libjs"; } contact_info = { abuse = { "mailto:vous@exemple.fr", "xmpp:vous@exemple.fr" }; admin = { "mailto:vous@exemple.fr", "xmpp:vous@exemple.fr" }; security = { "mailto:vous@exemple.fr", "xmpp:vous@exemple.fr" }; support = { "mailto:vous@exemple.fr", "xmpp:vous@exemple.fr" }; }; https_certificate = "certs/exemple.fr.crt"; ssl = { key = "certs/exemple.fr.key"; certificate = "certs/exemple.fr.crt"; } Component "f.exemple.fr" "http_upload_external" http_upload_external_base_url = "https://f.exemple.fr/" http_upload_external_secret = "its-a-secret" http_upload_external_file_size_limit = 104857600 -- limite de à 100Mo pour les envois de pjs ssl = { key = "certs/f.exemple.fr.key"; certificate = "certs/f.exemple.fr.crt"; } Component "salons.exemple.fr" "muc" name = "Salons (chatrooms) chez exemple.fr" modules_enabled = { "muc_mam", "vcard_muc" } muc_room_default_language = "fr" muc_log_expires_after = "never" -- histo permanent des groupes de -- chats log_all_rooms = true muc_log_by_default = true muc_log_presences = false restrict_room_creation = "admin" -- seul l'admin peut créer des salons ssl = { key = "certs/salons.exemple.fr.key"; certificate = "certs/salons.exemple.fr.crt"; }
Oui, il faut remplaçer its-a-secret par le
mot de passe que vous avez noté tout à l'heure.
Certains auront aussi remarqué qu'on a défini un utilisateur
administrateur au début du fichier de config,
vous@exemple.fr. On va donc créer l'utilisateur avec la
commande:
prosodyctl check # ça va vérifier si y'a des soucis dans la configuration prosodyctl adduser vous@exemple.fr
Créez le fichier /var/www/chat.exemple.fr/index.html avec le texte suivant:
<!DOCTYPE html> <html class="no-js" lang="en"> <head> <title>Converse</title> <meta charset="utf-8"/> <meta name="viewport" content="width=device-width, initial-scale=1.0"/> <meta name="description" content="Converse XMPP/Jabber Chat"/> <meta name="keywords" content="xmpp chat webchat converse.js" /> <link rel="manifest" href="/manifest.json"> <link type="text/css" rel="stylesheet" media="screen" href="/dist/converse.min.css" /> <script src="/dist/libsignal-protocol.min.js"></script> <script src="/dist/converse.min.js"></script> </head> <body class="converse-fullscreen"> <noscript>You need to enable JavaScript to run the Converse.js chat app.</noscript> <div id="conversejs-bg"></div> <script> /* @licstart This is free and unencumbered software released into the public domain. Anyone is free to copy, modify, publish, use, compile, sell, or distribute this software, either in source code form or as a compiled binary, for any purpose, commercial or non-commercial, and by any means. In jurisdictions that recognize copyright laws, the author or authors of this software dedicate any and all copyright interest in the software to the public domain. We make this dedication for the benefit of the public at large and to the detriment of our heirs and successors. We intend this dedication to be an overt act of relinquishment in perpetuity of all present and future rights to this software under copyright law. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. For more information, please refer to <http://unlicense.org/> @licend */ converse.initialize({ auto_away: 300, //absent au bout de 5minutes auto_list_rooms: true, auto_reconnect: true, auto_xa: 600, //absence prolongée au bout de 10minutes bosh_service_url: 'https://chat.exemple.fr/http-bind/', csi_waiting_time: 60, enable_smacks: true, i18n: 'fr', // pour avoir l'interface en français locked_domain: exemple.fr, // on verouille le domaine autoriséà se connecter message_archiving: 'always', persistent_store: 'IndexedDB', // jcbrand a dit qu'en 8.0.0 play_sounds: true, // ça va aller plus vite avec l'IndexedDB theme: 'concord', view_mode: 'fullscreen', websocket_url: 'wss://chat.exemple.fr/xmpp-websocket', }); </script> </body> </html>
C'est presque la fin de ce guide ! On va maintenant créer les
fichiers de configuration nginx.
Créons /etc/nginx/sites-enabled/exemple.fr.conf pour
commencer:
server { listen 80; server_name exemple.fr; location / { return 301 https://$host$uri; } } server { listen 443 ssl; server_nam exemple.fr; ssl_certificate /etc/letsencrypt/live/exemple.fr/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/exemple.fr/privkey.pem; # this block is for the prosody's http_altconnect module location ~* host-(meta|meta\.json) { proxy_pass http://example.com:5280$uri; proxy_http_version 1.1; } }
Ensuite, créez /etc/nginx/sites-enabled/f.exemple.fr.conf, ce sera pour le composant qui gérera les pièces jointes:
perl_modules /usr/local/lib/perl; # Path to upload.pm. perl_require upload.pm; server { listen 80; server_name f.exemple.fr; location / { return 301 https://$host$request_uri; } } server { # Specify directives such as "listen", "server_name", and TLS-related # settings for the "server" that handles the uploads. listen 443 ssl http2; server_name f.exemple.fr; ssl_certificate /etc/letsencrypt/live/f.exemple.fr/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/f.exemple.fr/privkey.pem; # Uploaded files will be stored below the "root" directory. To minimize # disk I/O, make sure the specified path is on the same file system as # the directory used by Nginx to store temporary files holding request # bodies ("client_body_temp_path", often some directory below /var). root /var/www/upload; index index.html; # Specify this "location" block (if you don't use "/", see below): location / { perl upload::handle; } # Upload file size limit (default: 1m), also specified in your XMPP # server's upload module configuration (see below): client_max_body_size 100m; }
Exécutez nginx -t pour tester la configuration. Si aucune erreur n'est détectée, créer le fichier /etc/nginx/sites-enabled/chat.exemple.fr.conf:
server { listen 80; server_name chat.exemple.fr; location / { return 301 https://$host$uri; } } server { listen 443 ssl http2; ssl_certificate /etc/letsencrypt/live/chat.exemple.fr/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/chat.exemple.fr/privkey.pem; root /var/www/chat.exemple.fr; index index.html; # XMPP BOSH location ^~ /http-bind { proxy_pass https://exemple.fr:5281/http-bind; proxy_http_version 1.1; proxy_set_header Host exemple.fr; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_buffering off; tcp_nodelay on; } # XMPP HTTP-Upload location ^~ /upload { proxy_pass https://f.exemple.fr; proxy_http_version 1.1; proxy_set_header Host exemple.fr; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_set_header X-Forwarded-For $remote_addr; proxy_buffering off; tcp_nodelay on; } # XMPP Websockets location /xmpp-websocket { proxy_pass http://exemple.fr:5280/xmpp-websocket; proxy_http_version 1.1; proxy_buffering off; proxy_set_header Connection "Upgrade"; proxy_set_header Upgrade $http_upgrade; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $remote_addr; proxy_set_header X-Forwarded-Proto $scheme; proxy_read_timeout 900s; } # XMPP Account invite location ^~ /invite { proxy_pass https://exemple.fr:5281/invite; proxy_http_version 1.1; proxy_set_header Host exemple.fr; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_set_header X-Forwarded-For $remote_addr; proxy_buffering off; tcp_nodelay on; } # XMPP account register location ^~ /register { proxy_pass https://exemple.fr:5281/register; proxy_http_version 1.1; proxy_set_header Host exemple.fr; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_set_header X-Forwarded-For $remote_addr; proxy_buffering off; tcp_nodelay on; } # sur mon vps debian j'ai eu besoin de ça pour # que les pages d'invitation soit bien # formatées location = /share/bootstrap4/css/bootstrap.min.css { alias /usr/lib/nodejs/bootstrap/dist/css/bootstrap.min.css; } location = /share/jquery/jquery.min.js { alias /usr/lib/nodejs/jquery/dist/jquery.min.js; } location = /share/bootstrap4/js/bootstrap.min.js { alias /usr/lib/nodejs/bootstrap/dist/js/bootstrap.min.js; } }
Exécutez de nouveau nginx -t pour détecter
d'éventuels problèmes de configuration. Une fois que tout
est OK, ajoutez la ligne 127.0.0.1 exemple.fr
dans le fichier /etc/hosts.
Redémarrez le serveur Prosody et Nginx:
systemctl start prosody nginx # ou prosodyctl start && nginx -s reload
Rendez-vous maintenant sur la page web du chat: pour notre
guide ça serait https://chat.exemple.fr
, adaptez avec ce que vous avez.
Vous devriez voir quelque chose comme ça:
Petite astuce: si vous voulez vous connecter avec l'utilisateur
vous@exemple.fr vous pouvez omettre la partie droite
de votre adresse, comme ceci:
C'est grâce à la configuration de
locked_domain lors de l'initialisation de Converse.js.
Une fois connecté, l'interface ressemblera a ceci:
Vous pouvez alors commencer à utiliser XMPP et rejoindre ou
créer des salons, ajouter des contacts et bien sûr discuter depuis
cette interface web !
La chose qui nous intéresse surtout c'est la création
de liens d'invitation accessible depuis le Web.
Pour ce faire, cliquez gauche sur la roue dentée en haut à gauche
à côté de votre nom, cliquez sur Commandes.
Dans le champ "Sur quelle entité voulez-vous lancer des
commandes ?" rentrez le nom de votre serveur XMPP, puis cliquez sur
"Lister les commandes disponibles". Vous devez avoir quelque chose
de similaire à ceci:
Descendez un peu jusqu'à voir "Create new contact invite"
et cliquez dessus:
Une invitation s'est créée ! Vous pouvez alors copier le texte
contenu dans "Invite web page" et l'envoyer à l'un de vos amis,
proches, etc...
Une fois ouvert, le lien amène sur une page de ce type:
La page détecte automatiquement votre plateforme et vous propose
des applications XMPP natives en fonction. Dans le cas ou la plateforme
est un smartphone, ça aménera sur la page de
téléchargement de l'application puis ouvrira celle-ci tout
en continuant l'inscription.
Le lien entouré de rouge
en bas avec le texte "register an account manually" permet de
s'inscrire via un formulaire web. Pratique pour juste créer le
compte et le tester plus tard. Voici à quoi ça
ressemble:
Vous pouvez voir que j'ai commencé a remplir le formulaire: une
fois l'inscription envoyée en cliquant sur le bouton
"Submit", vous serez accueilli par l'écran
suivant:
Une page vous confirmant votre inscription s'affiche, avec la
possibilité de montrer de nouveau le mot de passe saisie lors de
l'inscription ou cas où (le bouton "Show").
Le bouton entoûré de rouge, "Log in via web",
permettra
à l'utilisateur inscrit de se connecter à l'interface web
configurée pendant ce tutoriel, et il vous aura en tant que
contact.
Ces liens m'ont bien aidé:
Tout ceci n'aurait pas été possible sans les logiciels
libres et leurs collaborateurs. Merci à vous.
Plus spécifiquement:
À bientôt, passez une excellente journée et si vous avez des questions, remarques, suggestions ou améliorations à me faire part, n'hésitez pas à me contacter via mail ou XMPP à l'adresse lionel ( @ ) les-miquelots ( . ) net. sam., 22 mai 2021 17:38:24 +0100
Si vous activez le mod_http_upload_external, faites bien attention de ne pas avoir de règle de redirection du traffic dans vos iptables. Sinon, l'envoi de fichiers ne marchera pas et rien n'apparaitra dans les logs du serveur web, de prosody ou de l'application qui est sensé gérer le téléversement de fichiers. On parle de règles de ce style:
-A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 22067
Ce genre de bourde n'est pas visible via iptables -L
. Faîtes dégueuler la pure configuration grâce à un iptables-save | less
.
Un grand merci à Alacer et Holger Weiß du salon ejabberd@conference.process-one.net qui m'ont bien aiguillé!
mer., 03 mars 2021 17:17:20 +0100Bonjour à tous et à toutes,
J'ai conçu un module de traduction pour le logiciel Honk. La première
traduction a être ajoutée est le français, donc c'est pour ça que je fais
ce billet de blog.
Le code source du module est disponible ici: i18n.go. Le
module est en grande partie fini, je suis au stage où je fais quelques
ajustements. Vous pouvez me contacter pour moi pour des corrections, je
vous mentionnerai avec grand plaisir.
Klaxonnez copieusement et avec entrain sur le Fédiverse ! Et en bon français
bien sûr.
Voici à quoi ressemblera l'interface si Honk est compilé avec mon module i18n.go :
EDIT 04/02/2021:Plus d'example public pour l'instant, on corrige.
Salut à tous,
J'ai un script perl, gpigeon, qui me permet de créer et d'envoyer des liens à des
personnes ne connaissant pas GPG de m'envoyer des mails chiffrés lorsque je
leur donne un lien créé par le script.
Il est téléchargeable depuis ma page d'accueil depuis quelques mois, mais je
n'étais pas satisfait par rapport à la lisibilité du code: si quelqu'un venait
à mettre en place le script pour son usage personnel, les informations à
compléter était disséminée un peu partout.
Voilà pourquoi j'ai créé un installateur! Je vais aussi profiter de ce billet
pour faire un tour de l'application.
Donc, ceci est la page HTML de base pour s'authentifier sur le script.
Notez qu'une page ayant un formulaire avec saisie de texte (avec
name="password"
dans l'input) + bouton pointant vers le script CGI fait
tout autant l'affaire. Voici un example
Une fois authentifié avec le mot de passe définie dans l'installateur on
arrive ici, le look étant modifiable via le gpigeon.css:
On peut voir que j'ai commencé à générer un lien et que celui-ci s'est
affiché dans le tableau des liens en bas de la page. À quoi ressemble un lien?
Ceci:
Côté mail, je reçois donc ceci (notez que j'ai fais déchiffré d'abord, d'où le
mail en vert en bas à droite):
Il y a aussi quelque chose d'important à savoir: une fois que le mail
est envoyé, le formulaire (lien) s'autodétruit. Ça évite le spam si quelqu'un
trouve ou partage un lien et évite que tout le monde sache qui veut vous envoyer des
mails.
Pour ce qui est d'autres capture d'écrans, les voici :
Quand on supprime un lien, il y a une notification juste en dessous le
tableau:
Voilà pour le moment. Si vous avez des questions sur ce script, n'hésitez pas à les poser en m'écrivant un mail !
jeu., 04 févr. 2021 17:59:17 +0100Si certbot renew --dry-run
vous pond quelque chose comme
ceci lors de l'exécution:
Alors il suffit de supprimer le ou les dossier(s) où
acme-staging
figure dans le nom de fichier dans le répertoire
/etc/letsencrypt/accounts/
. Dans mon cas, la commande qui a
résolu le problème a été:
rm -rf /etc/letsencrypt/accounts/acme-staging-v02.api.letsencrypt.org certbot renew --dry-run
On peut le généraliser comme ceci: rm -rf
/etc/letsencrypt/accounts/acme-staging*