Contents
- Utilisation typique : Cloud privé
- Utilisation typique : Stockage de données sur le réseau local (NAS)
- Utilisation avancée : Routeur domestique intelligent
- Utilisation avancée : Pour les communautés
- Interface de FreedomBox
- Ce qu’il vous faut pour débuter
- Comment débuter
- Finding your way around
- Sur quoi déployer Freedombox ?
- Téléchargement des images
- Vérification des images téléchargées
- Installation
- Version 0.7 (non publiée)
- Version 0.6 (2015-10-31)
- Version 0.5 (2015-08-07)
- Version 0.3 (2015-01-20)
- Version 0.2 (2014-03-16)
- Version 0.1 (2013-02-26)
Bienvenue sur le manuel d'utilisation FreedomBox. Ce manuel est en cours de traduction par les utilisateurs. Pour ajouter votre contribution, inscrivez-vous au wiki, puis cliquez sur un point d'interrogation en début de ligne pour créer une page et insérer votre traduction. La source à traduire figure entre parenthèse pour chaque partie du manuel à traduire. Pour toutes questions, vous pouvez vous adresser à la mailing list. Pour plus d'informations sur ce wiki, reportez-vous à l'AideDeLaSyntaxeWikiDeMoinMoin.
FreedomBox : reprenez le contrôle de votre vie privée en ligne
FreedomBox est un serveur personnel prêt à l’emploi, dont les objectifs sont le respect de la vie privée et le contrôle de ses données. Il s’agit d’un sous-ensemble du système d’exploitation universel Debian et il n’inclut que des logiciels libres. Vous pouvez l’exécuter sur un petit ordinateur abordable et économe en énergie, dédié à cet usage. Il peut aussi être installé sur n’importe quel ordinateur fonctionnant avec Debian ou dans une machine virtuelle.
Pour remplacer tous les services tiers de communication qui minent toutes les données de votre vie, vous pourrez héberger des services vous-mêmes et les utiliser chez vous ou sur Internet grâce à un navigateur ou des applications spécialisées. Ces services comprennent la messagerie instantanée et les appels vocaux, le webmail, le service de courrier électronique, le partage de fichiers et de calendriers, la synchronisation de calendriers et de flux de nouvelles. Par exemple, pour commencer à utiliser un service de messagerie instantanée, activez le service depuis l’interface d’administration et ajoutez vos proches en tant qu’utilisateurs autorisés du service. Cela leur permettra de se connecter au service hébergé sur votre FreedomBox en utilisant un client XMPP tel que Conversations sur Android, Monal sur iOS, Gajim sur Windows et GNU/Linux, ou Messages sur Mac OS, pour bénéficier de communications chiffrées.
FreedomBox est un produit que vous pouvez simplement acheter, installer et utiliser. Un fois installé, son interface est aussi simple à utiliser que celle d’un smartphone.
Documentation d’utilisation :
Liste des applications proposées par FreedomBox.
?Assistance fournie par la communauté
FreedomBox peut également accueillir un point d’accès WiFi, un serveur mandataire (proxy) bloqueur de publicité et un VPN (réseau privé virtuel). Les utilisateurs les plus avancés peuvent remplacer leur routeur par une FreedomBox.
Mettre en place FreedomBox sur du matériel spécifique ou sur votre ordinateur fonctionnant avec Debian peut nécessiter un peu d’expertise technique ou de l’aide de la part de la communauté.
Documentation technique associée :
1. Utilisation typique : Cloud privé
FreedomBox fournit des services aux ordinateurs et aux appareils mobiles de votre foyer et de vos proches. Cela comprend la messagerie instantanée sécurisée et les appels vocaux de haute qualité à faible débit. FreedomBox vous permet de publier votre contenu dans un blog et un wiki pour collaborer avec le reste du monde. !Freedombox vous fournit également votre service de courrier électronique. Sur la feuille de route se trouve un réseau social fédéré utilisant GNU Social et Diaspora, pour fournir des alternatives respectueuses de la vie privée à Gmail et Facebook.
2. Utilisation typique : Stockage de données sur le réseau local (NAS)
L'espace de stockage de FreedomBox peut être étendu en connectant un disque dur externe. Cela permet à FreedomBox de devenir un serveur pour vos photos, votre musique et vos vidéos. Les dossiers sont partagés avec les ordinateurs et appareis mobiles sur le réseau local et la musique et les videos peuvent être diffusées sur des appareils comme une télévision connectée.
3. Utilisation avancée : Routeur domestique intelligent
FreedomBox fonctionne sur une machine physique et peut router votre trafic. Elle peut faire l’interface entre divers appareils chez vous tels que des téléphones mobiles, ordinateurs et télévisions et Internet, en remplacement d’un routeur wifi. En routant le trafic, FreedomBox peut supprimer les publicités et les bugs web malveillants avant même qu’ils n’atteignent vos appareils. FreedomBox peut masquer votre localisation et protéger votre anonymat en routant votre trafic à travers Tor. FreedomBox fournit un serveur VPN que vous pouvez utiliser lorsque vous n’êtes pas chez vous pour garder votre activité secrète sur des réseaux publics sans fil non sûrs et pour accéder aux appareils de votre domicile en toute sécurité.
Vous pouvez également l’emporter avec votre ordinateur portable et l’utiliser pour vous connecter à des réseaux publics au travail ou à l’école pour profiter de ses services.
Elle peut être utilisée dans un village pour rendre disponibles les communications numériques au sein de ce village. À l’avenir, FreedomBox compte proposer des moyens alternatifs de se connecter à Internet, comme les réseaux maillés (mesh).
4. Utilisation avancée : Pour les communautés
L’objectif premier de FreedomBox est d’être un serveur domestique personnel utilisé par une famille et son cercle amical. Cependant, il s’agit fondamentalement d’un logiciel de serveur pouvant aider un utilisateur ou une utilisatrice non technique à mettre en place des services et les maintenir facilement. La sécurité est automatiquement gérée et de nombreux choix techniques d’administration système sont automatiquement pris en charge par le logiciel, ce qui réduit la complexité pour une personne non technique. Cette nature de FreedomBox la rend adaptée à l’hébergement de services pour de petites communautés comme des villages ou de petites entreprises. Les communautés peuvent héberger leurs propres services avec un effort minimum grâce à FreedomBox. Elles peuvent mettre en place des réseaux wifi couvrant toute la surface de la communauté et établir des connexions Internet sur de longues distances. Les membres de la communauté peuvent profiter d’une connectivité à Internet auparavant inexistante, d’une couverture wifi complète, de services de voix sur IP gratuits, de contenu éducatif et de divertissement hors ligne, etc. Cela va aussi améliorer le respect de la vie privée des individus au sein de la communauté, réduire la dépendance à des services centralisés fournis par de grosses entreprises et les rendre résistants à la censure.
Le livre électronique gratuit FreedomBox for Communities décrit la motivation et fournit des instructions détaillées pour mettre en place FreedomBox pour cet usage. Les membres du projet FreedomBox sont impliqués dans la mise en place de réseaux wifi avec une connectivité à Internet gratuite dans l’Inde rurale. Ce livre électronique documente leurs connaissances et leur expérience.
5. Interface de FreedomBox
5.1. Capture d’écran
5.2. Vidéos (en anglais)
La présentation d’Eben Moglen, Eben Moglen - Freedom in the cloud, donnée avant le lancement du projet FreedomBox, donne un aperçu de la philosophie de FreedomBox.
Première démonstration de FreedomBox à SFLC, University of Columbia par Sunil Mohan Adapa.
Démarrage rapide
1. Ce qu’il vous faut pour débuter
Le moyen le plus simple est d’acheter un kit FreedomBox.
Vous pouvez également décider d’en construire une vous-même en réunissant tous les composants :
Un appareil pris en charge (notamment tout appareil pouvant faire fonctionner Debian). Nous l’appellerons FreedomBox dans le reste de ce manuel.
- Un câble d’alimentation pour votre appareil.
- Un câble ethernet.
Une carte microSD (ou un média de stockage équivalent pour votre appareil), préparé suivant les instructions de la page Téléchargement.
2. Comment débuter
- Branchez un cable ethernet au port adequat de votre Freedombox, puis reliez l'autre bout du cable à votre routeur.
- Allumez votre Freedombox.
Note: On most single board computers, don't expect any output on a monitor connected via HDMI as the support may not exist in the kernel. See below to access and control your FreedomBox via network.
- Lors du premier démarrage, la Freedombox procède à l'installation initiale et se réamorce. Le processus peut durer quelques minutes. After giving it about 10 minutes, proceed to the next step.
Note: Currently, due a known bug, you need to restart your FreedomBox after 10m and then proceed to the next step.
- Après le réamorçage de la Freedombox, vous pouvez accéder à l'interface utilisateur (Plinth) depuis un navigateur.
Si votre ordinateur est directement connecté à la Freedombox via un second port ethernet (LAN), vous pouvez vous diriger vers l'adresse : http://freedombox/ ou http://10.42.0.1/.
Si votre ordinateur est compatible mDNS (GNU/Linux, Mac OSX et Windows avec un logiciel mDNS installé), vous pouvez aller à l'adresse : http://freedombox.local/.
If you know your way around the router's web interface, you can look up the IP address of the FreedomBox there, and browse to that address.
- Si aucune de ces méthodes n'est disponible, vous devrez trouver l'adresse IP de votre Freedombox. Pour ce faire, vous pouvez utiliser le programme nmap:
nmap -p 80 --open -sV 192.168.0.0/24 (replace the ip/netmask with the one the router uses)
In most cases you can look at your current IP address, and change the last digits with zero to find your home network, like so: XXX.XXX.XXX.0/24Your FreedomBox will show up as an IP address with an open tcp port 80 using Apache httpd service on Debian, such as the example below which would make it accessible at http://192.168.0.165:
Nmap scan report for 192.168.0.165 Host is up (0.00088s latency). PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.4.17 ((Debian))
If nmap does not find anything with the above command, you can try replacing 192.168.0.0/24 with 10.42.0.255/24.nmap -n -sP 10.42.0.255/24
The scan report will show something similar to the following:Nmap scan report for 10.42.0.1 Host is up (0.00027s latency). Nmap scan report for 10.42.0.50 Host is up (0.00044s latency).
In this example, the FreedomBox is accessible at http://10.42.0.50. (10.42.0.1 is my laptop.)
- Lors de votre premier accès à Plinth, une page de bienvenue vous demandera de fournir des informations de base nécessaires à l'installation de la Freedombox.
On accessing FreedomBox's web interface your browser will warn you that it communicates securely but that it regards the security certificate for doing so as invalid. This is a fact you need to accept because the certificate is auto generated on the box and therefore "self-signed" (the browser might also use words such as "untrusted", "not private", "privacy error" or "unknown issuer/authority"). Telling your browser that you are aware of this might involve pressing buttons such as "I understand the Risks", "proceed to ... (unsafe)" or "Add exception". After installation this certificate can be changed to a normal one using the Let's Encrypt option.
The first time you access the FreedomBox web interface, you will see a welcome page. Click the "Start Setup" button to continue.
If you have installed FreedomBox using a Debian package, you will be asked for a secret key. This secret must have been provided during the installation of the Debian package. It can also be read from the file /var/lib/plinth/firstboot-wizard-secret.
- The next page asks you to provide a user name and password. Fill in the form, and then click "Create Account."
Note: The user that you create here has Admin privileges and can also log in using ssh. You might not want to use the user account you will want to use in daily usage, to prevent security issues. You can later add more users.
- Une fois le formulaire rempli, vous serez connecté à l'interface Plinth. Vous aurez accès aux applications et à la page de configuration.
Vous pouvez désormais essayer n'importe quelle application de la FreedomBox.
3. Finding your way around
3.1. Front page
The front page is the page that you will see when accessing the web root of your FreedomBox. You can also access it by clicking the FreedomBox logo in the top-left corner of the FreedomBox's web interface.
The front page includes shortcuts to apps that have been installed and are enabled. For web apps, clicking the shortcut will take you directly to the app's web page. For other services, clicking the shortcut will show more information about the service.
3.2. Apps menu
The Apps menu can be accessed by clicking the grid icon, next to the FreedomBox logo. This page lists all of the apps that are available for installing on FreedomBox. Click the name of an app to visit its page, where you can install and configure it.
3.3. Help menu
The Help menu can be accessed by clicking the question mark icon in the top-right corner. It includes helpful links and the FreedomBox manual.
3.4. System menu
The System menu can be accessed by clicking the gear icon in the top-left corner. It includes a number of pages related to system configuration.
3.5. User menu
In the top-right corner, the name of the currently logged-in user is shown. A drop-down menu includes options for editing the current user or logging out of the user interface.
3.6. Burger menu
FreedomBox's web interface is responsive. Eventually you might miss the menu options on slim windows.
That's because the top menu options collapsed into the burger icon shown at the top right corner of the window. Clicking on it the menu drops down.
Obtenir de l'aide
Le manuel est rédigé pour fournir le maximum d'informations nécessaires à l'installation et à l'utilisation de la Freedombox. Toutefois, si vous vous posez des questions après la lecture de ce document, vous pouvez obtenir de l'aide par :
courriel en anglais en écrivant à freedombox-discuss@lists.alioth.debian.org, vous pouvez aussi vous inscrire pour recevoir une copie de chaque discussion tenue sur la liste de discussion et lire les archives ;
chat sur #freedombox@irc.oftc.net ;
la lecture du wiki ;
la lecture du site FreedomBox de la Foundation ;
la lecture de la page du projet FreedomBox.
Include: Nothing found for "## END_INCLUDE"!
Téléchargement et installation
1. Sur quoi déployer Freedombox ?
La FreedomBox peut être installée directement sur un système Debian, déployée sur une machine virtuelle ou sur l'un des ordinateurs compatibles à basse consommation : Cubietruck, Beaglebone Black, Raspberry Pi... Pour une installation sur une machine virtuelle ou sur un appareil compatible, téléchargez et installez les images qui vont suivre. Si vous installez FreedomBox sur Debian, quittez cette page pour lire ces instructions.
2. Téléchargement des images
- Les images les plus récentes pour les différents appareils compatibles sont accessibles ici :
Images Officielles : http://ftp.skolelinux.org/pub/freedombox/
3. Vérification des images téléchargées
Il est important de vérifier l'image que vous avez téléchargée pour vous assurer que le fichier n'ait pas été corrompu durant la transmission et que cette image a bien été construite par les développeurs FreedomBox.
- Ouvrez tout d'abord un terminal, importez la clé publique du développeur ayant construit l'image :
$ gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x36C361440C9BC971
- Vérifiez ensuite l'empreinte de la clé publique :
$ gpg --fingerprint 0x36C361440C9BC971 pub 4096R/0C9BC971 2011-11-12 Key fingerprint = BCBE BD57 A11F 70B2 3782 BC57 36C3 6144 0C9B C971 uid Sunil Mohan Adapa <sunil@medhas.org> sub 4096R/4C1D4B57 2011-11-12
Vérifiez enfin l'image téléchargée avec la signature présente dans le fichier .sig. Par exemple :
$ gpg --verify freedombox-unstable_2015-01-15_beaglebone-armhf-card.tar.bz2.sig freedombox-unstable_2015-01-15_beaglebone-armhf-card.tar.bz2 gpg: Signature made Thursday 15 January 2015 09:27:50 AM IST using RSA key ID 0C9BC971 gpg: Good signature from "Sunil Mohan Adapa <sunil@medhas.org>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: BCBE BD57 A11F 70B2 3782 BC57 36C3 6144 0C9B C971
4. Installation
Après son téléchargement, vous pouvez utiliser l'image pour amorcer votre machine compatible (y compris une machine virtuelle). Vous aurez besoin de copier l'image sur une carte mémoire ou une clé USB. Dans le cas d'une carte, procédez comme suit :
- Trouvez où se trouve la carte.
- Débranchez votre carte.
Entrez dmesg -w pour afficher les messages du noyau.
- Branchez votre carte. Vous verrez s'afficher la série de messages suivante :
[33299.023096] usb 4-6: new high-speed USB device number 12 using ehci-pci [33299.157160] usb 4-6: New USB device found, idVendor=058f, idProduct=6361 [33299.157162] usb 4-6: New USB device strings: Mfr=1, Product=2, SerialNumber=3 [33299.157164] usb 4-6: Product: Mass Storage Device [33299.157165] usb 4-6: Manufacturer: Generic [33299.157167] usb 4-6: SerialNumber: XXXXXXXXXXXX [33299.157452] usb-storage 4-6:1.0: USB Mass Storage device detected [33299.157683] scsi host13: usb-storage 4-6:1.0 [33300.155626] scsi 13:0:0:0: Direct-Access Generic- Compact Flash 1.01 PQ: 0 ANSI: 0 [33300.156223] scsi 13:0:0:1: Direct-Access Multiple Flash Reader 1.05 PQ: 0 ANSI: 0 [33300.157059] sd 13:0:0:0: Attached scsi generic sg4 type 0 [33300.157462] sd 13:0:0:1: Attached scsi generic sg5 type 0 [33300.462115] sd 13:0:0:1: [sdg] 30367744 512-byte logical blocks: (15.5 GB/14.4 GiB) [33300.464144] sd 13:0:0:1: [sdg] Write Protect is off [33300.464159] sd 13:0:0:1: [sdg] Mode Sense: 03 00 00 00 [33300.465896] sd 13:0:0:1: [sdg] No Caching mode page found [33300.465912] sd 13:0:0:1: [sdg] Assuming drive cache: write through [33300.470489] sd 13:0:0:0: [sdf] Attached SCSI removable disk [33300.479493] sdg: sdg1 [33300.483566] sd 13:0:0:1: [sdg] Attached SCSI removable disk
Pour l'exemple plus haut, la carte nouvellement insérée s'affiche en tant que /dev/sdg. Notez précieusement cette information, utilisez-la lors de l'étape suivante.
- Décompressez l'image téléchargée en utilisant l'application tar :
$ tar -xjvf freedombox-unstable_2015-08-06_beaglebone-armhf-card.tar.bz2
La commande ci-dessus est un exemple pris pour un appareil beaglebone dont l'image a été construite le 06-08-2015. Le nom de votre fichier téléchargé sera très différent.
- Copiez l'image sur votre carte. Assurez-vous de ne pas écrire sur le disque principal de votre ordinateur (sans doute /dev/sda). Assurez-vous également de ne pas réaliser l'opération en mode root afin d'éviter un dommage potentiel. Les clés USB et les cartes SD insérées dans le système doivent être accessibles en écriture pour les utilisateurs normaux.
Par exemple, si votre carte SD est /dev/sdf comme noté lors de la première étape, copiez l'image en entrant :
$ cd build $ dd bs=1M if=freedombox-unstable_2015-08-06_beaglebone-armhf-card.img of=/dev/sdf conv=fdatasync
La commande ci-dessus est un exemple pris pour un appareil beaglebone dont l'image a été construite le 06-08-2015. Le nom de votre fichier téléchargé sera très différent.
+ Lors du choix de l'emplacement sur le disque de votre machine, utilisez une destination nommée par une lettre, comme /dev/sdf, non par un chiffre, comme /dev/sdf1. L'absence d'indication chiffrée se réfère au disque entier, un chiffre se réfère à une partition du disque. Nous voulons utiliser l'ensemble du disque.
Utilisez l'image en insérant la carte SD ou la clé USB dans votre machine. Démarrez votre machine dessus. Des instructions spécifiques concernant la préparation de votre matériel sont accessibles dans la section Hardware.
Le manuel de la Freedombox propose des instructions sur l'utilisation de ses différentes applications (blogue, site web, serveur de courriels, hébergement de fichiers, relais tor, wiki...)
Applications
?Tor (source : FreedomBox/Manual/Tor)
?Deluge (source : FreedomBox/Manual/Deluge)
?Transmission (source : FreedomBox/Manual/Transmission)
?Shaarli (source : FreedomBox/Manual/Shaarli)
?XMPP (source : ?FreedomBox/Manual/XMPP)
?DNS Dynamique (source : FreedomBox/Manual/DynamicDNS)
?Roundcube (source : FreedomBox/Manual/Roundcube)
?ownCloud (source : FreedomBox/Manual/ownCloud)
?PageKite (source : FreedomBox/Manual/PageKite)
?SecureShell (source : FreedomBox/Manual/SecureShell)
?Mumble (source : FreedomBox/Manual/Mumble)
?Privoxy (source : FreedomBox/Manual/Privoxy)
?Ikiwiki (source : FreedomBox/Manual/Ikiwiki)
?Applications non hébergées (unhosted.org) (source : FreedomBox/Manual/Unhosted )
?OpenVPN (source : FreedomBox/Manual/OpenVPN)
?GnuSocial (source : FreedomBox/Manual/GnuSocial)
?Radicale (source : Radicale)
Système
?Configurer (source : FreedomBox/Manual/Configure)
?Utilisateurs (source : FreedomBox/Manual/Users)
?Réseaux (source : FreedomBox/Manual/Networks)
?Mise à niveau (source : FreedomBox/Manual/Upgrades)
?Diagnostics (source : FreedomBox/Manual/Diagnostics)
?Pare-feu (source : FreedomBox/Manual/Firewall)
?Date et heure (source : FreedomBox/Manual/DateTime)
Machines
?Machines (source : FreedomBox/Hardware)
?APU (source : FreedomBox/Hardware/APU)
?Cubietruck (source : FreedomBox/Hardware/Cubietruck)
?BeagleBone (source : FreedomBox/Hardware/BeagleBone)
?VirtualBox (source : FreedomBox/Hardware/VirtualBox)
?Debian (source : FreedomBox/Hardware/Debian)
?RaspberryPi 2 (source : FreedomBox/Hardware/RaspberryPi2)
?WiFi USB (source : FreedomBox/Hardware/USBWiFi)
?Sujets Avancés (source : ?FreedomBox/Manual/Advanced)
Notes de publication
Voici les notes de publication suivantes pour chaque version de la Freedombox.
1. Version 0.7 (non publiée)
1.1. Fonctions notables
- Traductions !
- Compatibilité ajoutée pour les machines OLinuXino A20 MICRO et LIME2.
- Nouvelles applications Plinth : OpenVPN, reStore.
- Premier amorçage : design amélioré pour l'utilisateur.
- Nombreux nettoyages et corrections de bogues.
1.1.1. Script freedom-maker
- Ajout de «make test» pour l'amorçage de l'image virtualbox et les tests de diagnostic.
- Ajout d'options concernant l'utilisation des paquets freedombox-setup et plinth.
- Déplacement du script de configuration de la machine de freedombox-setup à freedom-maker.
- Ajout des compatibilités A20 OLinuXino Lime2 et MICRO.
1.1.2. Plinth
- Ajout d'un port explicite pour la configuration de pagekite.
- Solution transitoire permettant l'utilisation de la dernière version de Python pour les tests Travis.
- Pagekite: rend le chargement d'Augeas plus rapide et plus affiné.
- Réseaux: capacité d'activation et de désactivation sans JS.
- Retrait des références au fichier TODO retiré.
- Nécessite une version de bibliothèque pour l'introspection GObject.
- Datetime: réparation du code pour configuration lors du premier accès au module datetime après l'installation du daemon ntpd.
- Nettoyage de README, ajout de liens sur le wiki et la page d'accueil.
- Modifications au design et à la description; retrait du terme «Plinth» de l'interface utilisateur.
- Améliorations sur le premier amorçage.
Module OpenVPN pour le VPN dans FreedomBox.
- Ajout du module/application reStore.
- Démarrage des traductions : Français, Norvégien bokmål, Hollandais, Télougou.
- Internationalisation complète y compris pour les modèles HTML.
- Trait d'union permis pour les noms de machine et de domaine.
- Test sur python 3.3 et 3.4 avec Travis.
- Actualisation de la validation du nom de domaine et des essais unitaires.
- reStore: réparation de problèmes de style mineurs.
- Ajout dans le menu déroulant d'un champ "Langage" dans la configuration système.
2. Version 0.6 (2015-10-31)
2.1. Fonctions notables
- Nouvelle machine compatible : Raspberry Pi 2.
- Nouveaux modules dans l'interface Plinth :
- Shaarli : application web pour gérer et partager des signets.
Date & Heure : configuration du fuseau horaire et du service NTP.
- Découverte de services : configuration de la bibliothèque Avahi.
- Refonte de la documentation avec un manuel pour les nouveaux utilisateurs et un guide du développeur.
- Amélioration des tests de diagnostic, accessible dans Plinth.
- Disparition des modifications inutiles en cas d'installation sur un système Debian.
- Configuration réseau compatible avec les connexions PPPoE.
- Paquets Debian téléchargeables via Tor.
2.1.1. Script freedom-maker
- Retrait d'options de configuration DHCP inutiles dans vmdebootstrap.
- Utilisation du service officiel httpredir.debian.org en remplacement de http.debian.net.
- Compatibilité ajoutée pour les machines Raspberry Pi 2.
- Retrait des clés SSH de l'image compilée.
- Ajout d'étiquettes libre/propriétaire dans le nom des fichiers image.
- Refonte de la documentation et retrait d'informations consacrées à la machine Dreamplug.
- Ajout de descriptions manquantes dans le contrat-type (licence).
- Retrait de fichiers inutilisés.
2.1.2. Paquet freedombox-setup
- Réparée : erreur empêchant l'installation de flash-kernel sur la machine Dreamplug.
- Réparées : erreurs dans le script flash-kernel.
- Basculement de mod_ssl vers mod_gnutls.
- Retrait de l'ancien manuel au profit du nouveau intégré dans Plinth.
- Utilisation de httpredir.debian.org en remplacement de http.debian.net.
- Retrait de la configuration Tor, désormais prise en charge par Plinth.
- Retrait de testsuite dans diagnostic, désormais géré par Plinth.
- Retrait du code inutilisé ou défectueux.
- Compatibilité ajoutée pour les machines Raspberry Pi 2.
- Ajout de l'emplacement des manuels dans le message d'accueil.
- Retrait des modifications inutiles dans les fichiers fstab, hosts et dans les sources apt.
- Ne pas retirer les clés SSH ; le retrait sera réalisé par freedom-maker pour les images pré-compilées.
- Pas de téléchargement des sources par défaut.
- Retrait du paquet apache2-mpm-worker de la liste des dépendances.
- Sélection par défaut d'Apache MPM prefork. Les autres MPM sont désactivés.
- Fusion des configurations Wi-Fi et réseau.
- Installation correcte des fichiers de la bibliothèque Avahi.
- Configurations Apache, PAM et sudoers déplacées dans les fichiers.
- Configuration sysctl et modèles LXC déplacés dans une nouvelle hiérarchie.
- Fichier machine-detect déplacé dans /usr/lib/freedombox.
- Ajout d'un fichier override Lintian pour le nom de configuration dans Apache.
- Modules PHP5 et CGI activés par défaut pour éviter le redémarrage d'Apache2.
2.1.3. Plinth
- Diagnostics améliorés :
- Déplacement des tests de diagnostics de freedombox-setup vers un module individuel Plinth.
- Ajout d'une capacité à réaliser des diagnostics sur des services individuels.
- Diagnostics rendus plus accessibles depuis l'interface principale.
- Ajout d'informations structurées concernant les tests réalisés.
- Introduction de l'option --diagnose pour la ligne de commande Plinth.
- Ajout d'une dépendance externe pour psutil.
- Ajout de diagnostics basiques pour beaucoup plus de modules.
- Ajout de connections PPPoE sur la configuration Réseaux.
- Mots de passe désormais envoyés via stdin, remplace les arguments dans la ligne de commande.
- Configuration Tor déplacée de freedombox-setup vers Plinth.
- Implantation du module datetime :
- Ajout d'un nouveau module pour gérer la date et l'heure.
- Tests de diagnostics ntp déplacés de freedombox-setup vers ce module.
- Ajout du module pour signets (Shaarli).
- Réparation d'un problème sur la configuration Apache.
- Pare-feu : retrait de l'affectation des interfaces aux zones pour la configuration lors du premier amorçage. Opération désormais réalisée par freedombox-setup.
- xmpp : remplace hosts sur ejabberd lors de la modification du nom de domaine (« domainname »). Affiche le nom de domaine en cours et un exemple d'ID utilisateur.
- Mises à niveau : activation automatique des mises à niveau après l'installation. Déplacement du formulaire des auto mises à niveau sur la première tabulation.
- Activation du paquet apt-transport-tor lors de la configuration de Tor, avec une option pour désactiver.
- POST est désormais utilisé pour changer l'état de connexion au lieu de GET (CSRF).
- Démarre le service deluge-web après l'installation du paquet.
- Gère correctement le fuseau horaire par défaut.
- Formulaire de connexion centré. Retrait de l'icône paramètre et de l'élément « Connexion »(« Log In ») du menu supérieur droit.
- Solution transitoire concernant « ssl config » pour mod_gnutls.
- Refonte de la Documentation :
- Manuel utilisateur Freedombox disponible dans sa dernière version sur le wiki Debian.
- Le manuel se concentre sur l'utilisation de Freedombox avec une section sur le développement des modules Plinth.
- Descriptions obsolètes actualisées partout.
- Page manuel propre à Plinth.
- Ajout d'appels manquants pour service.notify_enabled() depuis les routines on_install.
- owncloud : ajout d'une routine on_install pour activation après installation.
- Retrait de css obsolète généré par firstboot.
- Ajout d'une entrée config danube_edition.
- Types de données explicites pour les entrées config.
- Retrait des critères redondants pour pagekite.
- Modification des fichiers conf Apache pour utiliser « Require » au lieu de « Allow/Deny ».
- Ajout d'un module de découverte de services permettant l'activation et la désactivation d'avahi-daemon.
- xmpp : désactivation du protocole TLS sur le port http-bind du serveur ejabberd (solution transitoire pour un problème jwchat).
3. Version 0.5 (2015-08-07)
3.1. Fonctions notables
Nouvelles cibles : CubieTruck, i386, amd64.
- Nouvelles applications dans Plinth : Transmission, Dynamic DNS (DDNS), Mumble, ikiwiki, Deluge, Roundcube, Privoxy.
NetworkManager gère la configuration du réseau et peut être manipulé via Plinth.
- Le module Mise à Niveau Logicielle ou « Software Upgrade » (unattended-upgrades) peut mettre à niveau le système et activer les mises à niveau automatiques.
- Plinth est désormais capable d'installer ejabberd, jwchat et privoxy, ils ne sont donc pas inclus dans l'image car ils peuvent être installés selon les besoins.
- Authentification de l'utilisateur via LDAP pour SSH, XMPP (ejabberd) et ikiwiki.
- La procédure de test unitaire est automatiquement effectuée en amont par Plinth. Ceci nous aide à détecter des erreurs de code avant qu'elles ne soient découvertes par les utilisateurs.
- Nouvelle apparence pour Plinth, plus simple.
- Amélioration de performance pour Plinth.
3.1.1. Script freedom-maker
- Ajout de la capacité à séparer les images miroirs et compilées.
- Actualisation des instructions consacrées à l'installation.
- Capacité à assigner des composants spécifiques en fonction des cibles.
Compatibilité ajoutée pour les machines CubieTruck.
- Réparé : erreur de compilation durant le changement de date.
- Désactivation de btrfs sur les machines Raspberry Pi.
- Compatibilité ajoutée pour les images i386/amd64.
- Documentation actualisée pour les nouvelles cibles.
- Correction de l'url de git concernant la compilation de freedom-maker.
- Utilisation de vmdebootstrap-0.8.
- Retrait d'une option de configuration inutile de DHCP pour vmdebootstrap.
3.1.2. Paquet freedombox-setup
- Configuration de l'interface uap0 sur la machine Dreamplug, avec utilisation d'hostapd pour le réglage des points d'accès wifi (AP).
- Etablit HOME lors de l'utilisation d'initscript au premier amorçage, etckeeper peut donc trouver « git config ».
- Le module Mise à Niveau Logicielle ou « Software Upgrade » (unattended-upgrades) peut mettre à niveau le système et activer les mises à niveau automatiques.
- Compatibilité initiée pour les machines Cubietruck.
- Retrait de la recommandation Pagekite car Plinth prend en charge son installation et sa configuration.
- Redirection vers Plinth depuis la page d'accueil, au lieu d'afficher jwchat.
- Migration vers dh_python3 depuis python-support.
- Utilisation de nmcli pour configurer les connexions réseau.
- Retrait de la configuration de jwchat/ejabber, désormais géré par Plinth.
- Retrait du mot de passe admin LDAP et création de ou=groups.
- Retrait du renommage des interfaces réseau, ne marche pas. Début d'utilisation du nouveau nommage prédictible systemd. N'altère plus /etc/network/interface.
Utilisation de NetworkManager pour configurer les serveurs DNS et DHCP.
- Réparé : problème lors de la compilation des images Raspberry Pi.
- Retrait de la configuration de privoxy, géré par Plinth désormais.
- Configuration de PAM pour l'identification utilisateurs LDAP.
3.1.3. Plinth 0.4.5
- Nouvelles applications dans les modules :
BitTorrent (Transmission) ;
- Dynamic DNS ;
- Voix sur IP (Mumble) ;
- Wiki et blogue (ikiwiki).
- Nouveaux modules système :
- Réseaux ;
- Mise à Niveau Logicielle (« Software upgrades »).
- Ajout de tests unitaires avec comptes rendus et intégration Travis-CI.
- Ajout du fichier systemd pour Plinth.
- Utilisation d'Augeas pour configurer Pagekite.
- Utilisation de « domainname » pour « host » du serveur ejabberd.
Résolution de bogue pour ownCloud et PackageKit.
- Réparé : menu utilisateur déroulant lorsque javascript est désactivé.
- Apparence simplifiée.
3.1.4. Plinth 0.5
- Nouvelles applications dans les modules :
BitTorrent (Deluge) ;
- Client courriel (Roundcube) ;
- Proxy Web (Privoxy).
- Utilisation de libnm pour le module Réseaux.
- Compatibilité ajoutée pour tester les modules dépendants de Django.
- Plinth peut désormais configurer ejabberd et jwchat.
- Configuration des zones pare-feu pour les connexions network-manager.
- Gestion LDAP des utilisateurs et des groupes avec le paquet ldapscripts.
- L'identification utilisateur LDAP est désormais utilisée par XMPP, ikiwiki et SSH.
Réparé : auto-rechargement de ?CherryPy et retrait des serveurs inutiles. Plinth utilise moins de CPU.
- Utilisation de django-stronghold pour la gestion de l'authentication.
- Test groupé des applications ; ajout de l'état de l'image Travis-CI dans le fichier README.
- Utilisation de python3-augeas pour Pagekite.
- Extension et utilisation d'utilitaires pour activer/désactiver les services et les configurations Apache.
- Réparé : problème sur la liste des fuseaux horaires.
- Liaison d'une connexion Réseau avec une interface.
- Divers nettoyages mineurs.
4. Version 0.3 (2015-01-20)
4.1. Fonctions Notables
- Passerelles Tor : politique de sortie réglée sur passerelle avec connexions sortantes refusées pour acheminer le trafic sur le réseau Tor.
Pare-feu: actif par défaut, gestion automatique.
Compatibilité ajoutée pour la machine BeagleBone. Nous proposons désormais des images pour BeagleBone, RaspberryPi, VirtualBox i386/amd64 et DreamPlug.
- Capacité d'activer et d'utiliser les services cachés sur Tor. Fonctionne avec Ejabberd/JWChat et ownCloud.
- Utilisation d'obfsproxy (Tor) avec le protocole de transport scramblesuit.
- Abandon de mots de passe admin très connus (un compte doté de pouvoirs « sudo » existe encore, il sera retiré bientôt).
- Déplacement vers « Unstable » pour rendre le développement plus facile.
- De nouvelles images sont compilées avec systemd par défaut (du fait de la stratégie Debian).
- Installation et mise en oeuvre automatique du pare-feu (utilise firewalld).
- Restructuration majeure de l'interface utilisateur Plinth avec l'utilisation de Python3, la structure de développement web Django et Bootstrap3. La qualité du code est bien meilleure, l'interface est affinée.
- L'interface Plinth dispose d'une structure pour l'installation d'applications à la demande.
4.1.1. Script freedom-maker
- Les nouvelles images utilisent systemd par défaut.
Images VirtualBox également pour l'architecture amd64.
- Système de fichiers btrfs par défaut lorsque compatible.
Images pour BeagleBone.
- Utilisation de Grub pour les images Virtualbox.
- Utilisation d'eatmydata pour accélérer le processus de compilation.
- Déplacement vers Debian « Unstable ».
- Abandon de mots de passe admin très connus (un compte doté de pouvoirs « sudo » existe encore).
4.1.2. Paquet freedombox-setup
Compatibilité BeagleBone ajoutée.
- Incorpore le protocole scramblesuite pour obfsproxy.
- Incorpore obfsproxy.
- Mises à jour de testsuite.
- Construction de la documentation depuis le Wiki.
- Proxy transparent Tor.
- Actualisation des tests dans testsuite.
4.1.3. Plinth 0.4.1
- Capacité d'activer et de voir l'état des services cachés Tor.
- Migration complète vers Django, retrait du code ré-inventant la structure web.
- Migration vers Python 3.
- Capacité à écrire et à distribuer les modules Plinth hors du dépôt Plinth : applications Freedombox.
- Sécurité améliorée en utilisant l'authentification et les formulaires Django.
- Réorganisation du code source pour adaptation à Python.
- Utilisation du fichier Python setup.py au lieu de Makefile.
- Modification de l'interface Plinth pour rendre le développement plus facile.
- Retrait de la dépendance au paquet withsqlite avec l'aide de modèles Django.
- Retrait du code dupliqué dans le JS/CSS créé avec Twitter Bootstrap en se basant sur les paquets Debian.
- Retrait des messages de type « TODO » dans l'interface utilisateur pour préparer la publication auprès des développeurs.
- Nettoyage qualitatif du code.
- Documentation actualisée concernant l'installation et l'utilisation de Plinth depuis les sources.
4.1.4. Plinth 0.4.4
- Amélioration du style en général et mise à jour Bootstrap3.
- Réparé : problème lié à la configuration d'Apache.
- Amélioration portée aux travaux réalisés derrière un serveur proxy.
- Incorporation d'une structure de gestion de paquets.
- Barre de progression lors de l'installation d'ownCloud.
- Test de JWChat/ownCloud sur les adresses « .onion ».
- Test de la couverture de code.
- Refonte de l'assistant de premier amorçage.
- Gestion appropriée des utilisateurs avec édition et configuration de mots de passe.
- Retrait du mode expert.
- Séparation des configurations nom de domaine et nom de machine.
- Réparé : problème sur ejabberd d'actualisation de la configuration du nom de machine.
- Réparé : problème avec les modifications de nom de machine.
- Réparé : empaquetage Debian.
- Nettoyage du code et résolution d'un bon nombre de bogues.
5. Version 0.2 (2014-03-16)
5.1. Nouvelles Architectures
Des images sont désormais disponibles pour les machines Raspberry Pi et Virtualbox (x86), en plus de celle concernant Dreamplug.
5.2. Fonctions Notables
- Installation par défaut de privoxy depuis Debian.
- Gestion de la configuration par interface utilisateur (UI) : interface d'administration Plinth.
- Messagerie instantanée via XMPP et JWChat.
- ownCloud, hébergement de fichiers.
- dnsmasq, pour l'infrastructure du réseau.
- etckeeper, gestion bas niveau de la configuration : après chaque opération importante sur le système, ce dernier réalise une capture de la configuration. Les configurations peuvent être rétablies si nécessaire.
- Annonce de services via Avahi et résolution de nom par protocole Multicast DNS (mDNS).
- Serveur LDAP.
- Compatibilité LXC.
- Source des paquets : utilisation du répertoire /usr/src/packages/ pour chaque paquet installé.
6. Version 0.1 (2013-02-26)
Première publication du programme Freedombox accessible par fichier torrent (.torrent) (sha512sum: 867f5bf462102daef82a34165017b9e67ed8e09116fe46edd67730541bbfb731083850ab5e28ee40bdbc5054cb64e4d0e46a201797f27e0b8f0d2881ef083b40).
- Publication pour développeur : focus sur l'architecture et l'infrastructure plus que sur la finition, à l'exception de privoxy-freedombox, grâce auquel les utilisateurs peuvent surfer de façon plus sûre et plus privée. privoxy-freedombox sera bientôt disponible sur d'autres systèmes que Freedombox.
- Compatibilité Debian complète avec les ordinateurs SBC (machines mono-carte. en anglais «plug computer» ou « single-board computer »). Ces « boîtes » sont capables de supporter une charge système complète. Elles peuvent être utilisées en tant que serveur à bas prix et à faible consommation électrique.
- Sélection des outils logiciels basiques : notamment plinth pour l'interface utilisateur.
Plus de précisions sur notre article publié sur kickstarter le 6 juillet 2012.
Contribuer
?Contribuer (source : FreedomBox/Contribute)
Guide Développeur
?Développeur (source : FreedomBox/Manual/Developer)
Hacking
FreedomBox consiste en trois projets principaux :
- Plinth, l'interface web
- Freedombox Setup, le paquet Debian package consacré à l'installation de base et
- Freedom Maker, un script pour construire des images au profit de différentes machines.
?Plinth (source : FreedomBox/Plinth)
?Freedombox Setup (source : FreedomBox/Setup)
?Freedom Maker (source : FreedomBox/Maker)
4.1.5. Firewall
Firewall is a network security system that controls the incoming and outgoing network traffic. Keeping a firewall enabled and properly configured reduces risk of security threat from the Internet.
The operation of the firewall is automatic. When you enable a service it is automatically permitted in the firewall and you disable a service is automatically disabled in the firewall.
Automatic management of firewall in FreedomBox is handled by Plinth web user interface using FirewallD.