Outils pour utilisateurs

Outils du site


blog

GPG - Config

Fichier de conf GPG

Voir :

~/.gnupg/gpg.conf

### DISPLAY

# Suppress the initial copyright message
no-greeting

# Les identifiants de clés courts sont triviaux à usurper ; il est facile de
# créer une collision sur les identifiants de clé longs (16 caractères) ; si vous voulez des
# identifiants de clé forts, vous voudrez toujours voir l empreinte
# both short and long key IDs are insecure
# keyid-format 0xlong
keyid-format none

# use full fingerprint instead
with-subkey-fingerprint
with-fingerprint

# when outputting certificates, view user IDs distinctly from keys:
#fixed-list-mode


# Display validity of UIDs when verifying signatures.
list-options   show-uid-validity
verify-options show-uid-validity



### EXPORT

# N'inclut pas la version de votre GPG en commentaire de vos fichiers
# prevent version string from appearing in your signatures/public keys
no-emit-version

# Lors de l'export d'une clef, exclut les signatures par défaut
export-options export-minimal



### PREFER & CYPHERS

# http://www.gnupg.org/faq/gnupg-faq.html 
# remove 3DES and prefer AES256
personal-cipher-preferences AES256 AES192 AES CAST5
# personal-cipher-preferences TWOFISH CAMELLIA256 AES256

# not for creating keys, but signing and encrypting. The most preferred algorithm supported by the recipient.
# remove SHA-1 and prefer SHA-512
personal-digest-preferences SHA512 SHA384 SHA256 SHA224

# Prefer better compression methods.
personal-compress-preferences BZIP2 ZLIB ZIP Uncompressed

# remove SHA-1 and 3DES from cipher preferences of newly created key
default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 BZIP2 ZLIB ZIP Uncompressed

# use SHA-512 when signing a key
cert-digest-algo SHA512

# override recipient key digest preferences
# remove SHA-1 and prefer SHA-512
personal-digest-preferences SHA512 SHA384 SHA256 SHA224

# reject SHA-1 signature
weak-digest SHA1

# never allow use 3DES
disable-cipher-algo 3DES



### KEYSERVERS

# Utilisation de hkps ou en passant par Tor
#keyserver hkp://keys.gnupg.net
#keyserver hkps://hkps.pool.sks-keyservers.net
#keyserver hkp://jirk5u4osbsr34t5.onion

# Don't use the preferred keyserver of the key, but our keyserver pool
# instead. This way we won't use any broken keyservers like pgp.mit.edu
# specified by the key.
keyserver-options no-honor-keyserver-url



### SYMETRIC ENCRYPTION

# use AES256 when symmetric encryption
s2k-cipher-algo AES256

# use SHA-512 when symmetric encryption
s2k-digest-algo SHA512

# Mangle passphrases for private keys and symmetric encryption by applying a
# hash function (s2k-digest-algo) with a salt s2k-count times (default).
s2k-mode 3

# mangle password many times as possible when symmetric encryption
s2k-count 65011712



### OTHERS

# If you have more than 1 secret key in your keyring, you may want to
# uncomment the following option and set your preferred keyid.

#default-key 621CC013

# Encrypted file whithout recipient. Prevent data analyse
throw-keyids


# When verifying a signature made from a subkey, ensure that the cross
# certification "back signature" on the subkey is present and valid.
# This protects against a subtle attack against subkeys that can sign.
# Defaults to --no-require-cross-certification.  However for new
# installations it should be enabled.
require-cross-certification

# vim: ft=gpg

Valider la syntaxe du ficher de conf

echo | gpg
gpg: WARNING: no command supplied.  Trying to guess what you mean ...
gpg: [don't know]: invalid packet (ctb=0a)

Config de l'agent GPG

Change the pinentry

~/.gnupg/gpg-agent.conf

# pinentry-program /usr/bin/pinentry-tty
pinentry-program /usr/bin/pinentry-curses

Reload configuration

gpg-connect-agent reloadagent /bye
2025/03/24 15:06

GPG - Chiffrement symétrique

gpg --symmetric --cipher-algo CAMELLIA256 -o backup.zip.gpg backup.zip

cipher-algo AES256 cipher-algo CAMELLIA256

2025/03/24 15:06

Ansible et proxy HTTP

Exemple de conf

myplaybook.yml

---

- name: Configure new server
  hosts: redhat
  become: true

  vars_files:
    - group_vars/sys.yml
    - group_vars/app_printmedia.yml

  roles:
    - standard
    - app-print-media

  environment:
    #http_proxy: "{{ lookup('env', 'http_proxy') }}"
    #https_proxy: "{{ lookup('env', 'https_proxy') }}"
    http_proxy: "http://192.168.56.1:3128"
    https_proxy: "http://192.168.56.1:3128"
2025/03/24 15:06

GPG - Carte a puce YubiKey NitroKey

Carte

Voir :

U2F Zero

Pas vraiment Libre

  • OnlyKey

Autres

OpenSC - GPG

YubiKeys GPG

Voir :

Nitrokey

Source :

apt-get install -y gnupg-agent pinentry-curses scdaemon pcscd yubikey-personalization libusb-1.0-0-dev
 
gpg --card-status

GPG

Exportation de la clé publique et

utilisation du serveur de clés

Bien que vous puissiez commencer à utiliser votre Nitrokey immédiatement après avoir généré les clés sur votre système, vous devez importer votre clé publique sur chaque système sur lequel vous souhaitez utiliser la Nitrokey. Pour être prêt, tu as donc deux options : Soit tu enregistres la clé publique où tu veux et tu l’utilises sur un autre système, soit tu enregistres la clé publique sur une page Web/un serveur de clés. Génération d’un fichier de clé publique

Pour obtenir un simple fichier de votre clé publique

gpg --armor --export keyID > pubkey.asc

Utilisez soit l’empreinte digitale comme « keyID » (regardez gpg -K pour l’obtenir) ou utilisez simplement votre adresse email comme identifiant.

Vous pouvez emporter ce fichier avec vous ou l’envoyer à qui vous voulez. Ce fichier n’est pas du tout secret. Si tu veux utiliser la Nitrokey sur un autre système, tu dois d’abord importer cette clé publique via

gpg --import pubkey.asc

ensuite taper

gpg --card-status

pour que le système sache où chercher cette clé. C’est tout.

Téléchargement de la clé publique

Si vous ne voulez pas transporter un fichier de clé publique avec vous, vous pouvez le télécharger sur keyserver. Vous pouvez le faire en tapant

gpg --keyserver search.keyserver.net --send-key keyID

Si vous utilisez une autre machine, vous pouvez simplement l’importer en utilisant

gpg --keyserver search.keyserver.net --recv-key keyID

Une autre possibilité est de changer le paramètre URL sur votre carte. Lancez à nouveau gpg --card-edit et définissez d’abord l’URL où se trouve la clef (par exemple sur le serveur de clefs ou sur votre page web, etc. A partir de maintenant, vous pouvez importer la clé sur un autre système en utilisant simplement la commande fetch dans l’environnement gpg --card-edit.

Autres

2025/03/24 15:06

Gnucash Logiciel Libre de comptabilité

Voir aussi d'autres logiciels de compta :

Voir aussi :

  • Skrooge / KMyMoney

Gnucash est un Logiciel Libre de comptabilité. Il conviendra parfaitement à une association ou bien à une petite entreprise. Pour une comptabilité domestique penser à homebank, grisbi

Points forts :

  • Logiciel Libre
  • Comptabilité en partie double
  • permet l'édition d'un plan vrai comptable hiérarchisé
  • Imports QIF, QFX, CSV etc….
  • Par défaut Gnucash créer des journaux de transaction atomique, ainsi toutes écritures est vraiment tracée. Pour ma part j'apprécie vraiment ce sens de la rigueur. Que c'est t-il passé et que précisément.

Points faibles :

  • Un client lourd unique (pas de Gnucash Web à la phpcompta, bien qu'il existe une version pour téléphone que je n'ai pas testé elle n'est pas à ce jour complètement compatible avec la version de bureau
  • Conçu initialement pour être mono utilisateur

Le format par défaut est du xml compressé, mais il est possible d'utiliser :

  • xml (compressé ou non)
  • base de données sqlite
  • base de données postgres
  • base de données mysql

Dans ce cas, pensé à installer les paquets nécessaires

Sous Debian :

$ apt-cache show gnucash |grep ^Suggests:
Suggests: libdbd-mysql, libdbd-pgsql, libdbd-sqlite3

Astuce : Télécharger un plan comptable en adéquation avec votre activité et votre pays. Les sites suivants propose des plans comptable pour gnucash

Voir également :

Autre astuce : Git se prête à merveille pour synchroniser votre compta. Dans ce cas il est plus logique d'utiliser du xml non compressé. Penser à automatiser le git pull, git commit, git push à l'aide d'un script.

2025/03/24 15:06
blog.txt · Dernière modification : de 127.0.0.1

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki