Mot-clé - planet libre

Fil des billets - Fil des commentaires

lundi 1 novembre 2010

OpenBSD 4.8 !

La sortie n'a pas encore été officialisée par les exécuteurs en charge des Hautes Œuvres, mais le fait est qu'OpenBSD 4.8 est sorti ce matin (je viens d'en télécharger les install48.iso pour architectures i386, amd64 et sparc64 sur l'indispensable ftp.eu.openbsd.org).

Côté nouveautés, on appréciera particulièrement le travail effectué sur l'ACPI suspend/resume, l'arrivée d'un serveur LDAP dans le système de base, et le début du support des jeux de caractères codés sur plusieurs octets (UTF-8 !), sans oublier mandoc(1) qui a permis d'expulser groff d'OpenBSD... Ah et une nouvelle version d'OpenSSH aussi. Bref, que du bon. :)

On ne remerciera jamais assez les personnes qui donnent de leur temps pour ce projet libre : les développeurs bien sûr, mais aussi les porteurs, les traducteurs et toutes les personnes qui font vivre la communauté OpenBSD. Sans ces passionnés, pas d'OpenBSD, alors MERCI !

dimanche 18 octobre 2009

Sortie d'OpenBSD 4.6 !

Comme indiqué par Theo de Raadt sur la liste de diffusion openbsd-misc, OpenBSD 4.6 vient d'être officiellement publié. (L'information vient en outre d'être relayée par Undeadly.)

Profitons-en pour remercier toutes les personnes qui participent au quotidien au développement de ce beau projet libre : les développeurs bien sûr, mais aussi les porteurs, les traducteurs, et toutes celles et tous ceux qui publient jour après jour des documentations permettant de progresser et d’apprendre. MERCI A TOUS !

mercredi 14 octobre 2009

Présentation de Packet Filter pour Chtinux

J'ai animé, avant-hier soir, une présentation intitulée Découverte de Packet Filter dans le cadre des Mardis du Libre organisés par l'association Chtinux (groupe d'utilisateurs de logiciels libres de la métropole lilloise), dont je suis membre.

Le support utilisé pour cette conférence est disponible librement (licence Creative Commons BY-NC). Il s'agit d'un diaporama réalisé grâce au logiciel libre OpenOffice.org Impress (avec un horrible schéma (très mal) réalisé avec GIMP) :

Les exemples cités dans cette présentation ont tous été directement tirés du script pf.conf que j'utilise quotidiennement pour mouet-mouet.net.

Et tant que j'y suis à parler de Packet Filter, les Editions Eyrolles viennent d'ajouter Le Livre de Packet Filter au catalogue de leur plate-forme de vente de livres électroniques IziBook. Vous pouvez donc, pour une somme modique, l'acheter au format PDF (marqué mais sans DRM).

samedi 4 juillet 2009

"The Book of PF", version française

PF_Eyrolles_couverture.jpg

Ça y est, ma traduction de l'excellent The Book of PF de Peter N.M. Hansteen (blog) vient d'être publiée, chez Eyrolles, sous le titre Le Livre de Packet Filter (collection Cahiers de l'Admin) !

Ce livre, basé sur le célèbre didacticiel que l'auteur avait rédigé comme support de conférence, est l'un des très rares ouvrages (le seul en français) à couvrir ce filtre de paquets développé par Daniel Hartmeier pour OpenBSD, puis repris et intégré par FreeBSD et NetBSD. Il intéressera les professionnels (administrateurs système et/ou réseau, etc.) désireux d'apprendre à se servir de ce petit bijou qu'est PF, ou de se perfectionner dans sa maîtrise, ainsi que les amateurs de bidouille réseau qui y trouveront largement de quoi s'amuser quelques temps.

Comme son titre l'indique, ce livre ambitionne de servir de support à l'apprentissage et à la maitrise de tous les aspects de Packet Filter.

Une fois les présentations terminées (qu'est-ce que PF, pourquoi c'est pas disponible dans le monde GNU/Linux, etc.), on enchaîne sur un premier chapitre qui sert d'introduction, présentant les grandes lignes de l'histoire du développement de PF et expliquant les bases de la terminologie employée (NAT, IPv4/IPv6, différences entre filtre réseau et pare-feu, etc.).

On en arrive alors, au deuxième chapitre, à la configuration basique de PF, de son activation à l'écriture d'un tout premier jeu de règle pour une machine seule et autonome ; tout est détaillé pour OpenBSD, FreeBSD et NetBSD. L'auteur touche également deux mots à propos des statistiques que peut nous donner pfctl(8) si on lui demande gentiment.

Les choses sérieuses commencent au troisième chapitre : on commence par la gestion de la NAT, avec une mention spéciale pour la gestion du protocole FTP dans un réseau NATé (ftp-sesame, pftpx et bien entendu ftp-proxy), on continue par le debugging réseau (protocole ICMP pour le ping, traceroute, et la MTU path discovery), et on termine par l'explication de pourquoi les tables c'est bien. Notez qu'à chaque fois, les détails sont donnés pour les implémentations de PF d'OpenBSD, de FreeBSD et de NetBSD.

Le chapitre 4 est tout entier consacré aux réseaux sans-fil (Wi-Fi) : généralités d'usage, configuration d'une interface Wi-Fi côté client et côté routeur (avec le morceau de script /etc/pf.conf qui va bien), et on termine bien entendu par la spécialité locale : la création d'une passerelle authentifiante grâce à authpf.

Au cinquième chapitre, l'auteur termine son tour des fonctionnalités basiques de PF, que tout administrateur ou passionné se doit de maitriser pour utiliser PF dans une vraie configuration : mise en place d'une DMZ (avec ou sans NAT), filtrage de service (accessibilité depuis l'extérieur et/ou depuis le LAN), répartition de charge avec hoststated, utilisation des tags (étiquettes) pour clarifier le jeu de règles de filtrage. L'auteur ajoute à cela la mise en place d'un pare-feu ponté (décrite pour OpenBSD, FreeBSD et NetBSD), et une petite astuce pour gérer le fait que les adresses IPv4 non routables ne devraient jamais ni envoyer ni recevoir de trafic par Internet.

Au chapitre 6 (mon préféré), l'auteur traite ce qui est peut-être LE sujet par excellence quand on touche à OpenBSD : la défense pro-active. C'est ainsi qu'il (re-)donne l'astuce qui a fait la célébrité de son didacticiel en ligne : la gestion des attaques par force brute grâce à une liste noire et à quelques options (max-src-conn, max-src-conn-rate, overload, et flush global). Ensuite, l'auteur explique en détail la mise en place d'une stratégie antispam grâce à spamd ; au menu : liste noire, liste grise (greylisting), greytrapping, et utilisation des outils associés que sont spamdb et spamlogd. Que l'on me permette d'insister : ce chapitre constitue la seule vraie documentation sur spamd existant en français à l'heure actuelle, alors ne boudons pas notre plaisir...

Quant au septième chapitre, il conviendra aux plus barbus : ALTQ est détaillé sur une vingtaine de pages, et le couple CARP/pfsync sur une dizaine. Au vu du faible nombre de documentations existant en français sur ces sujets, les connaisseurs apprécieront...

Enfin, le chapitre 8 est consacré à la journalisation et aux statistiques (pflog, syslog, labels pour les règles, pftop, pfstat, pfflowd), et le neuvième et dernier chapitre donne une référence aux options utiles mais non couvertes dans le reste du livre, notamment la normalisation de trafic (scrub).

Vous trouverez en outre deux annexes, qui donnent respectivement des références documentaires et des remarques de l'auteur concernant la prise en charge du matériel.

A noter que l'intégralité du livre a été mis à jour pour être en concordance avec les dernières modifications survenues dans PF entre la sortie de la dernière version en date (OpenBSD 4.5) et celle qui sortira le 1er novembre prochain (OpenBSD 4.6), je pense notamment à scrub. Vous savez sur qui taper en cas de problème. ;-)

Vous l'aurez compris, cet ouvrage est une mine d'or pour qui cherche à apprendre à se servir de Packet Filter, que ce soit dans un cadre professionnel ou amateur.

Et si vous voulez voir un peu ce que cela donne concrètement, sachez que, suite à mon travail de traduction, j'ai décidé de réécrire totalement le script de configuration pf (/etc/pf.conf) que j'utilise pour mon réseau personnel, et j'y ai inclus un grand nombre d'astuces que l'on trouve dans le livre.

J'aimerais terminer en remerciant les éditions Eyrolles pour m'avoir fait confiance sur ce projet que j'ai mis plus d'un an à voir aboutir, Rodrigo Osorio pour avoir bien gentiment accepté de traduire le texte Explaining BSD de Greg Lehey afin que je ne sois pas obligé de faire pointer mes lecteurs vers un texte anglais :), et le canal IRC #OpenBSD.fr pour m'avoir bien aidé quand j'en avais besoin.

Et, enfin, juste pour vous mettre l'eau à la bouche, voici la traduction du fameux haïku PF que Jason Dixon a publié sur la liste de diffusion de PF, le 20 mai 2004, et qui conclut l'Avant-propos du livre :

Comparé à iptables, PF est comme ce haïku :

A breath of fresh air,                   Un souffle d'air frais,
floating on white rose petals,   Flottant sur de blancs pétales,
eating strawberries.                    En mangeant des fraises.

Et voilà que je m’emporte :

Hartmeier codes now,                       Hartmeier développe,
Henning knows not why it fails,          Henning ne comprend pas
fails only for n00b.             Pourquoi les nuls n’y arrivent pas.

Tables load my lists,                Des tables chargent mes listes,
tarpit for the asshole spammer,      Punition pour les spammers.
death to his mail store.                  Mort à leur commerce !

CARP due to Cisco,                          CARP vient de Cisco,
redundant blessed packets,             Paquets redondants bénis,
licensed free for me.                        Sous licence libre.

vendredi 3 juillet 2009

Ouverture du wiki OpenBSD-France

Malgré ce qu'en disent les râleurs, l'équipe d'OpenBSD-France essaie de sortir la communauté française des utilisateurs d'OpenBSD de sa torpeur : elle vient de dévoiler le tout nouveau wiki OpenBSD-France !

C'est ce wiki qui héberge désormais mon projet de traduction des pages de manuel d'OpenBSD, et vous y trouverez déjà plusieurs documentations rédigées tout spécialement par l'équipe.

Bref, vous l'aurez compris, il s'agit d'une grande étape visant à redynamiser la communauté OpenBSD française/francophone, et c'est une aventure dont *vous* êtes le héros, alors participez !

vendredi 3 avril 2009

Derrière votre pare-feu, personne ne vous entendra crier...

Voilà, c'est fait.

Je me souviens, dans mes lectures adolescentes, d'être tombé sur la Raver FAQ. L'une des questions-réponses disait :
''Combien faut-ils de ravers pour changer une ampoule ? Un seul. Mais tous les autres prétendront que l'ancienne était mieux.''

Eh bien voilà : combien faut-il de députés pour voter une loi liberticide et complètement hors-de-propos ? Seize.

Un grand jour pour Universal, mais un sale jour pour la France.

samedi 28 février 2009

Contre la loi Internet et Création, je participe au black out du Net français !

Les quelques lecteurs assidus de mon modeste web log n'auront pas manqué de remarquer la bannière noire qui trône en haut de la colonne de droite depuis quelques jours. Elle sert à marquer mon mécontentement face à la loi Internet et Création, votée au Sénat en octobre 2008 et qui doit passer devant le Parlement le 4 mars prochain.

Cette loi, basée sur les recommandations du rapport Olivennes (Denis Olivennes étant l'ancien patron de la FNAC), préconise la création d'une Haute Autorité pour la Diffusion des Œuvres et la Protection des Droits sur Internet (HADOPI) ainsi que la mise pratique du principe de riposte graduée.

La HADOPI aurait pour but :

  • la surveillance des réseaux de partage de fichiers ;
  • la création et la maintenance d'une liste blanche des sites web autorisés depuis les points d'accès Wi-Fi publics ;
  • la mise en place d'un pare-feu gouvernemental empêchant le téléchargement illégal de contenus placés sous droits d'auteur, technologie calquée sur le modèle chinois.

Le principe de "riposte graduée" consiste en une répression se faisant en trois étapes :

  • avertissement par courrier électronique ;
  • avertissement par courrier postal recommandé ;
  • coupure de l'accès à Internet.

Par cette loi, le gouvernement français constate l'échec de la loi sur les Droits d'Auteurs et les Droits Voisins dans la Société de l'Information (DADVSI), mais refuse l'évidence de son inadéquation avec les mœurs et les comportements actuels, et persiste dans la voie de la répression à l'encontre de l'immense majorité des internautes français et de la sauvegarde des intérêts des grandes structures du cinéma et de la musique, qui refusent d'évoluer et d'abandonner un modèle économique inadapté à la société actuelle.

La HADOPI, simple autorité administrative dépourvue de la moindre légitimité juridique, fonctionnerait comme un simple vassal de l'industrie de la musique et du cinéma : elle ne serait en charge que de l'envoi des avertissements et de l'exécution des sanctions de coupure de l'accès à Internet. Elle ne mènerait aucune investigation réelle, les dossiers à charge lui seraient directement communiqués par l'industrie du cinéma et de la musique, et se contenterait d'engager la répression sans vérification des preuves (la légitimité de ces soit-disant preuves étant largement contestée, tant sur le plan technique, que juridique ou même moral).

En somme, une police privée demanderait, sur la foi de preuves discutables, qu'une autorité administrative condamne sans jugement la quasi-totalité des internautes français.

La HADOPI serait également en charge de l'établissement d'une "liste blanche" de sites web, afin que les points d'accès à Internet sans fil (Wi-Fi bien entendu, mais également Wimax, la seule solution viable d'accès à Internet en milieu rural !) soient filtrés, et n'autorisent l'accès qu'à des sites web certifiés par l'État français comme ne diffusant pas d'œuvres couvertes par des droits d'auteur. Étant donné l'impossibilité de recenser, classifier, et juger la totalité des sites web qui peuplent la toile au niveau mondial, on constate la folie de ce projet.

Enfin, en ce qui concerne la Grande Muraille de France, ce projet de pare-feu gouvernemental qui, sur la base du volontariat, "protègerait" les citoyens français en leur interdisant d'office l'accès à un certain nombre de ressources dites sensibles et/ou illégales, il suffit de rappeler qu'il se base sur le modèle chinois pour décrire avec précision l'horreur antidémocratique qu'il annonce.

Quant au principe de riposte graduée, qui n'est soutenu en fait que par le gouvernement français, il a été jugé contraire aux Droits de l'Homme par le Parlement Européen (amendement 138, dit amendement Bono, sur le Paquet Telecom).

C'est le collectif La Quadrature du Net, qui informe et relaie les informations sur les dangers de cette loi jugée inapplicable et irréaliste, a lancé l'initiative de ce black out du Net français par un appel lancé depuis son site web le 25 février 2009. Pour y répondre, il suffit d'une part de choisir une bannière à afficher sur son site web parmi celles qui sont proposées, et d'autre par de s'inscrire à la liste des nombreux sites web qui suivent le mouvement de black out du Net français.

Ce collectif a publié plusieurs textes, notamment un impressionnant dossier expliquant ses griefs à l'encontre du projet de la Ministre Christine Albanel, et une liste de questions-réponses expliquant pourquoi le principe de riposte graduée est un mauvais principe.

Les associations Chtinux (Groupe d'Utilisateurs de Logiciels Libres de la métropole Lilloise) et APRIL (association nationale de défense et de promotion des logiciels libres), dont je suis membre, ont clairement et publiquement pris position contre ce projet de loi. Chtinux a, en outre, publié un communiqué de presse à ce sujet.

Je recommande également la lecture des deux édifiants articles du célèbre avocat Maître Eolas, l'un en réponse à la tribune de Luc Besson parue dans le quotidien Le Monde, et l'autre en réponse à l'interview du porte-flingue de Nicolas Sarkozy, Frédéric Lefebvre, qui traite beeMotion et Free de dealers.

Chacun de nous peut aider à contrer cette menace imminente. En plus d'afficher son soutien en participant à la campagne de black out, nous pouvons tous contacter nos députés respectifs afin de les informer du danger, et de leur exprimer nos inquiétudes. Le collectif La Quadrature du Net a, là aussi, fait un énorme travail en recensant les coordonnées de tous les députés français, classés par département. Nous pouvons ainsi facilement trouver où et à qui envoyer un petit message électronique, et/ou passer un coup de fil. Pas besoin de donner un cours sur le pourquoi du comment, juste tirer la sonnette d'alarme, afin de faire passer l'information, et d'inciter nos élus locaux à se renseigner sur le sujet, notamment en lisant le dossier préparé par La Quadrature, qui a précisément été rédigé dans le but d'être lu par les parlementaires. Sachez enfin qu'il existe un groupe Facebook Pour l'ouverture d'une enquête parlementaire contre Christine Albanel ! afin de déterminer si notre Ministre n'aurait pas des intérêts personnels dans la concrétisation de ce projet de loi.

N'hésitez donc pas à en parler autour de vous, l'avenir du Net français en dépend !

mardi 24 février 2009

Ce soir, je passe à la radio !

Juste un petit billet afin de vous signaler que je passe ce soir (de 19:30 à 20:30) dans une émission de radio.

En effet, des personnes de Radio Cité Vauban (radio associative basée dans les locaux de l'Institut Supérieur de l'Electronique et du Numérique , à l'angle de la rue Solférino et du boulevard Vauban, pas loin de l'Université Catholique de Lille, voir http://www.rcv-lille.com/) ont demandé l'intervention d'un membre de l'association Chtinux (Groupe d'Utilisateurs de Logiciels Libres de la métropole Lilloise, voir http://www.chtinux.org/) dans l'une de leurs émissions. Comme elle se tient en même temps que la réunion du Conseil d'Administration de Chtinux, c'est moi qui irai.

L'émission est prévue de 19:30 à 20:30 ce soir (mardi 24 février). RCV émet sur la fréquence 99.00 en FM, et sur le web (voir http://www.rcv-lille.com/, l'adresse exacte du flux est http://8156.str.ovh.net:8156/rcv.ogg.m3u, c'est un flux au format audio Ogg Vorbis, qui est un format libre et ouvert, et vous pouvez donc normalement l'écouter dans n'importe quel logiciel multimédia).

Il s'agit d'une interview d'une dizaine de minutes, qui passera en direct à la radio et sur le flux web, et qui sera filmée pour exploitation ultérieure (dans un magazine, j'ai pas tout compris, j'aurai plus de détails ce soir je pense).

Pour l'émission (Babel), on me demande de présenter l'association dans le cadre de l'économie solidaire : il me faut donc a priori présenter brièvement le logiciel libre (dans sa dimension idéologique) et les activités de l'association. N'hésitez pas à me donner des idées, c'est toujours bon à prendre (oui, j'espère avoir le temps de placer deux mots sur l'infâme loi Internet et Création...).

J'essaierai d'en programmer un enregistrement, au cas où :).

Voilà, je ne vous embête pas plus avec ça, mais faites quand même passer le mot :p.

EDIT : Céline a réalisé un enregistrement du flux de l'émission (merci à elle). Vous le trouverez ici !

vendredi 20 février 2009

OpenBSD : les nouvelles du front #002

Patches

Un patch a été publié pour OpenBSD 4.4 et OpenBSD 4.3 depuis le dernier numéro d'OpenBSD : les nouvelles du front :

La procédure d'application est décrite en commentaire dans le patch :

Application du patch :
cd /usr/src
patch -p0 < 010_bgpd.patch
Reconstruction et réinstallation de bgpd :
cd usr.sbin/bgpd
make depend
make
make install

Nouveaux développeurs

Arbre des sources

Arbre des ports

Site web

  • Nick Holland (nick@) nous offre un nouvel article dans la FAQ 11 (la FAQ concernant X Window System) : Customizing X (besoin d'un traducteur ?).

jeudi 12 février 2009

Un flux RSS pour suivre les commits de l'arbre des sources d'OpenBSD ?

Cela faisait des mois que je cherchais un flux RSS permettant de suivre l’évolution quotidienne d’OpenBSD, c’est-à-dire une version web2.0 de l’austère liste de diffusion source-changes@.

Et voilà que Monsieur DbD- sort mine de rien la grosse info, au détour d’une discussion sur le canal IRC d’OpenBSD France, #OpenBSD.fr...

Comme quoi, on a beau dire ce qu’on veut, IRC c’est quand même vachement bien \o/ :).

dimanche 1 février 2009

OpenBSD : les nouvelles du front #001

Bon allez, j’inaugure une série de rapport des nouvelles du front du développement d’OpenBSD. Le principe : je suis quotidiennement les listes de diffusion source-changes@ et ports-changes@ (logs des commits CVS de l’arbre des sources (noyau et espace utilisateur, soit le système de base) et de l’arbre des ports, respectivement) depuis un petit bout de temps et, à part l’excellent OpenBSD Journal il n’y a pas grand chose pour suivre au plus près l’évolution d’OpenBSD, d’où l’idée de faire profiter autour de moi de l’effort de veille que je fais sur ces deux listes de diffusion.

I – Patches

Trois patches ont été publiés pour OpenBSD 4.4 et OpenBSD 4.3 en Janvier 2009 (on les trouve sur l’indispensable page errata) :


  • un pour OpenSSL (patch de sécurité) ;

  • un pour Bind (patch de sécurité) ;

  • un pour OpenBGPd (patch de fiabilité/stabilité).


(Les liens concernent OpenBSD 4.4, ceux de 4.3 figurent sur la page errata43.html...)

II – Arbre des sources

A – OpenSMTPd

Sur le front du développement d’OpenSMTPd (le nouveau serveur mail de gilles@ destiné, à terme, à remplacer le vénérable Sendmail du système de base), ça avance beaucoup (mais alors vraiment beaucoup). Un grand nombre de commits quasi-quotidiens depuis plusieurs semaines (voire mois en fait). Le développeur initiateur du projet a lancé un appel à donations financières via le canal habituel (want.html), appel qu’on a logiquement vu passer sur source-changes@ quand la modification de la page web a été commitée et qui fut relayé par undeadly.org : il a pu en quelques jours réunir les fonds nécessaires à un nouvel ordinateur lui permettant de développer sereinement ce nouveau serveur mail que nous attendons tous avec impatience. Sinon, deux points techniques intéressants : la partie MTA d’OpenSMTPd s’est vu tout récemment ajouter le support de SSL et le support de TLS.

B – Le reste :)

On notera l’arrivée toute récente d’un nouveau locataire de /usr/sbin/ : il s’agit de /usr/sbin/wake, une commande pour envoyer des frames wake on lan par Ethernet à des machines compatibles avec la technologie wake on lan (allumage des machines à distance).

III – Arbre des ports

Je ne suis pas très à jour ni dans ma lecture de ports-changes@ ni dans celle du flux RSS d’openports.se (qui relaye les informations de ports-changes@ mais façon web2.0), donc je ne ferai pas de rapport sur l’évolution de l’arbre des ports cette fois-ci (j’essaierai d’être un peu plus précis dans les prochains bulletins… ;-).

lundi 19 janvier 2009

Chtinux et BSD France dans La Voix du Nord !

Je vous indiquais dans mon précédent billet qu’une journaliste du quotidien La Voix du Nord a assisté à la présentation des systèmes BSD que j’ai donné dans le cadre des Mardis du Libre de Chtinux. C’est donc sans surprise qu’un article a paru dans l’édition d’hier (dimanche 18 janvier 2008), article que l’on peut trouver sur le site web du journal.

Il s’agit de la première apparition de l’association BSD France dans la presse écrite. Souhaitons qu’il y en ai d’autres !

_(Et sur la photographie, on retrouve en guest-star deux exemplaires de FreeBSD 7.0 : le guide complet du FreeBSD... Elle est pas belle la vie ? :p)_

vendredi 16 janvier 2009

Mardis du Libre : présentation des systèmes BSD

Mardi dernier, dans le cadre des Mardis du Libre organisés par Chtinux (le groupe d’utilisateurs de logiciels libres de la métropole lilloise), j’ai donné une présentation des systèmes BSD, en présence de Pasqualina Cardon de la Voix du Nord.

Devant une quinzaine de personnes (dont quelques personnes extérieures à l’association), j’ai donc parlé de l’histoire de ces systèmes, puis de leur licence, et j’ai enfin présenté les trois principaux membres de cette famille : FreeBSD, NetBSD et bien sûr OpenBSD.

Comme je n’ai commencé à préparer cette présentation qu’environ trois heures avant de m’y rendre, je ne dispose que d’un plan (ou un squelette, c’est selon) et de trois images (une mascotte, deux diagrammes historiques). C’est effectivement peu, mais a priori suffisant puisqu’on m’a félicité sur la liste de diffusion des membres :).

J’ai mis en ligne ce plan-squelette sur le wiki de l’association BSD France. Je compte le compléter petit à petit, sachant que d’autres y mettront probablement leur grain de sel…

lundi 24 novembre 2008

Création d'une liste de diffusion pour coordonner les traductions des pages de manuel d'OpenBSD.

On vient de me signaler dans mon oreillette que la liste de diffusion manpages-fr chez openbsd-france point org vient d’être ouverte.

Elle permettra de coordonner l’effort de traduction des pages de manuel du système OpenBSD.

Pour s’abonner : manpages-fr-subscribe chez openbsd-france point org
Pour envoyer un message : manpages-fr chez openbsd-france point org
Pour se désabonner : manpages-fr-unsubscribe chez openbsd-france point org
(L’inscription est obligatoire pour envoyer des messages, et les messages ne sont pas modérés.)

Merci à zograk d’avoir pris mon caprice en considération :).

mercredi 19 novembre 2008

Traduction des pages de manuel d'OpenBSD : état des lieux.

Quelques nouvelles de mon projet de traduction des pages de manuel d’OpenBSD : il vient de passer une étape importante, puisque la première page de manuel en français vient d’être construite et publiée. Il s’agit d’afterboot (que toute personne utilisant OpenBSD ou comptant s’y mettre devrait absolument lire au moins trois fois).

La traduction est passée par trois relectures, et donc validée par trois personnes différentes ; je la considère donc comme stable.
J’ai construit le fichier man en reportant la traduction du wiki
dans le fichier /usr/src/share/man/man8/afterboot ; le tout sous GNU/Emacs, OpenBSD4.4-beta sparc64 (snapshot du 8 Juillet 2008).

J’ai besoin de retours là-dessus :


  • la page s’affiche-t-elle correctement chez vous ?

  • la forme du fichier contient-elle des erreurs (format, etc.) ?

  • les données relatives au contrôle de version ont été volontairement laissées telles quelles parce que je ne savais pas quoi en faire ;

  • les données relatives au Copyright sont-elles correctes ?

  • avez-vous des remarques et/ou des suggestions à formuler sur cette page de manuel traduite ?

Pour mémoire (en créant un répertoire manpages-fr/ et un sous-répertoire manpages-fr/man8/, puis en y déposant le fichier afterboot.8) :


  • man -m /chemin/vers/le/répertoire/manpages-fr 8 afterboot@
    vous affichera la page traduite ;

  • si les accents ne sont pas affichés, modifiez la ligne
    _build.[1-9n]
    du fichier /etc/man.conf de la manière suivante :
    /usr/bin/nroff -Tlatin1 -man %s
    (vous pouvez également copier man.conf quelque part et spécifier le chemin de la copie au moyen de l’argument -C de man si vous préférez ne pas toucher à un important fichier de /etc/ :).

Pour le moment, toute modification devra m’être envoyée par e-mail.

L’étape suivante est la création d’un serveur CVS qui hébergera les fichiers, et permettra de travailler en commun dessus. Je pense m’y mettre dans les jours/semaines à venir. Je vais également voir du côté des scripts utilisés pour la synchronisation des traductions des pages web officielles, qui peuvent s’avérer utiles si on veut garder les pages de manuel à jour :).

Si l’envie vous prend de contribuer, vous êtes toutes et tous les bienvenus :


  1. traduction et relecture des pages de manuel => http://www.mouet-mouet.net/doku.php?id=maxime:openbsd:manpages-fr:start>
  2. construction et vérification des pages de manuel traduites => le futur serveur CVS :p

Pour l’instant, le travail de traduction et de relecture s’effectue sur le wiki que j’héberge (ce qui permet se concentrer uniquement sur la production d’une traduction de qualité), et la construction des fichiers au format man se fait à la main, en reportant la traduction dans le fichier man d’origine, avec un serveur CVS qui viendra s’ajouter à cette étape afin de faciliter les corrections sur ces fichiers (destinés à être distribués sous la forme d’un port/paquetage par la suite). Un traducteur, trois relecteurs pour valider la traduction, une personne qui construit le fichier man, et le fichier passe encore trois validations pour être finalement intégré à un paquetage manpages-fr, voilà comment je vois les choses. C’est beaucoup, mais c’est nécessaire si on veut s’assurer de conserver l’excellente qualité des documentations du système OpenBSD, qualité qui fait précisément l’une des principale force de ce système.

Je suis bien entendu ouvert à tout commentaire (bon ou mauvais). N’hésitez donc pas à dire ce que vous en pensez.

- page 1 de 2