Twitter Facebook RSS

Accueil > Planet-libre

25
octobre

RaspFR : Une association ? On a besoin de vous !

Ça fait un petit moment que j'avais pas parlé ici ! Et pour cause, beaucoup de boulot. Je sais, c'est inexcusable.

Mais aujourd'hui, on va parler de RaspFR. Vous vous souvenez, nous avons lancé il y a quelques mois Raspfr, qui se veut être un groupement d'utilisateurs lié au Raspberry Pi !

Allez, place à la comm' :

Comme vous le savez, RaspFR a été lancé par 4 personnes. Et aujourd'hui, c'est 3 choses :

Mais nous souhaitons aller plus loin : nous souhaitons dépasser ce stade de "communauté de l'Internet". Depuis le début de la création du forum, nous voulons créer une association.

Aujourd'hui, nous pensons être prêts, et nous cherchons des gens partout en France qui seraient prêts à nous rejoindre, et à monter l'association avec nous.

Cette association, à quoi servira elle ?

Simplement, nous souhaitons promouvoir le Raspberry, dans toute la france, et pourquoi pas, chez tous nos amis francophones ! Cela se passera par le biais de plusieurs actions :

Voilà, je pense vous avoir présenté les grandes lignes de cette future association.

Pour l'instant, nous (les fondateurs) pourrions baser le bureau de l'association sur Nancy (Meurthe et Moselle, 54).

Si vous souhaitez participer, en tant que membre de l'association, en tant que membre du bureau, en tant que donateur, ou de la façon dont vous souhaitez, rien de plus simple : Manifestez-vous :).

Pour cela, 2 possibilités :

A bientôt :).

25
juillet

DNS sous Bind : Ran out of space

Ce matin, je me suis heurté à ce soucis en ajoutant 3 IP à mon champ TXT SPF :

Jul 25 11:44:47 dns named[14344]: dns_rdata_fromtext: /etc/bind/zones/mondomaine.com:19: ran out of space

Après une petite recherche, j'ai découvert qu'on ne pouvait pas mettre de valeur de plus de 255 caractères... Il faut donc séparer votre entrée TXT comme ceci :

IN TXT "valeur" "valeur2"

Un petit exemple :

60      IN      TXT     "v=spf1 include:domaine.com ip4:X.X.X.X ip4:X.X.X.X ip4:X.X.X.X ip4:X.X.X.X ip4:X.X.X.X ip4:X.X.X.X ip4:X.X.X.X ip4:X.X.X.X ip4:X.X.X.X " "ip4:X.X.X. ip4:X.X.X.X ip4:X.X.X.X ip4:X.X.X.X -all"

08
juillet

Mise à jour Squeeze vers Wheezy : MySQL DotDeb

Allez, le petit article du mois.. Enfin, devrais-je dire le tip ? Sûrement, ce sera un article assez court :

Ce week-end, j'ai voulu mettre à jour mon serveur sous Squeeze en Wheezy, la dernière version stable de Debian.

Hop, on modifie le sources.list, on remplace squeeze par wheezy, et on lance nos commandes magiques :

apt-get update
apt-get ugprade
apt-get dist-upgrade

Mais l'upgrade renvoie cette erreur :

Souhaitez-vous continuer [O/n] ? O
(Lecture de la base de données... 23335 fichiers et répertoires déjà installés.)
Préparation du remplacement de mysql-client-5.5 5.5.31-1~dotdeb.0 (en utilisant .../mysql-client-5.5_5.5.31+dfsg-0+wheezy1_amd64.deb) ...
Dépaquetage de la mise à jour de mysql-client-5.5 ...
dpkg : erreur de traitement de /var/cache/apt/archives/mysql-client-5.5_5.5.31+dfsg-0+wheezy1_amd64.deb (--unpack) :
 tentative de remplacement de « /usr/bin/mysqlcheck », qui appartient aussi au paquet mysql-client-core-5.5 5.5.31-1~dotdeb.0
configured to not write apport reports
                                      dpkg-deb: sous-processus coller tué par le signal (Relais brisé (pipe))
Des erreurs ont été rencontrées pendant l'exécution :
 /var/cache/apt/archives/mysql-client-5.5_5.5.31+dfsg-0+wheezy1_amd64.deb
E: Sub-process /usr/bin/dpkg returned an error code (1)

On dirait que mon serveur essaye d'écraser le paquet mysql-client-5.5 de Dotdeb par celui de Wheezy...

Une solution qui marche serait de virer totalement MySQL et de le réinstaller... Mouais, bof.

Je préfère cette solution :

apt-get -f install -o Dpkg::Options::=”–force-overwrite”
apt-get remove mysql-client-core-5.5
apt-get dist-upgrade

Et là ça marche, MySQL est bien mis à jour par celui de Dotdeb.

27
avril

Mini-clavier Bluetooth iClever Rii sur Raspberry Pi

Récemment, je me suis acheté un mini-clavier pour contrôller le futur XBMC de mon RaspberryPi... J'ai pris le iClever RII en version Bluetooth, parce que je le vaut bien :-)

Pour l'utiliser, rien de bien compliqué, on installe 3 paquets, on associe le clavier au Raspberry, et le tour est joué !

Allez, installons les paquets suivants via apt :

apt-get install bluetooth bluez-utils blueman

Cela étant fait, on branche notre dongle Bluetooth (fourni avec le mini-clavier), et on vérifie qu'il est bien là :

pi@raspberrypi ~ $ lsusb
Bus 001 Device 002: ID 0424:9512 Standard Microsystems Corp. 
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 003: ID 0424:ec00 Standard Microsystems Corp.
Bus 001 Device 005: ID 0a12:0001 Cambridge Silicon Radio, Ltd Bluetooth Dongle (HCI mode)

Ce qui nous intéresse ici est la dernière ligne. Nous pouvons passer à l'étape suivante !

Appuyez maintenant sur la touche "Bluetooth" de votre clavier. Elle se trouve en haut à gauche. Maintenant, on essaye de trouver notre clavier :

hcitool scan

Si votre clavier s'affiche, notez bien son adresse MAC (ex AC:4F:48:78:A2:B3).

Maintenant, nous allons associer notre clavier au Raspberry Pi. La commande suivante va vous demander de saisir un code PIN. Saisissez "0000" puis entrée. Saissez ce même code sur votre clavier (à l'aveugle), puis entrée.

bluez-simple-agent hci0 AC:4F:48:78:A2:B3

Normalement, ça doit être bon. Il ne nous reste plus qu'à valider définitivement notre clavier via les 2 commandes suivantes :

bluez-test-device trusted AC:4F:48:78:A2:B3 yes
bluez-test-input connect AC:4F:48:78:A2:B3

Testez, votre clavier est maintenant fonctionnel. Bonne utilisation !

04
avril

Mettre à jour Iceweasel sur Debian Wheezy

Ça faisait un petit moment que je n'avais rien publié ici ! Pour cause, je n'avais rien de réellement concret à vous dire ! En revanche, je viens d'installer Debian Wheezy sur mon Zenbook, et je constate avec amertume (c'es le mot) que je bénéficie d'Iceweasel 10...

Pour avoir la dernière version d'Iceweasel (la 20.0, qui est sortie il y a quelques jours), voici ce que j'ai fait.

Éditez votre fichier /etc/apt/sources.list et ajoutez-y cette ligne :

deb http://ftp.fr.debian.org/debian experimental main

Et on installe notre version expérimentale :

apt-get update ; apt-get install -t experimental iceweasel

Et là, surprise, vous bénéficiez d'Iceweasel 20 !

Notez bien qu'en cas de dist-upgrade (apt-get dist-upgrade), vous passerez tout votre système en experimental. Pour plus de sécurité, une fois qu'Iceweasel est bien mis à jour, vous pouvez commenter la ligne dans /etc/apt/sources.list ;).

Source

.

15
février

MySQL : Compter le nombre de tables d'une base

Récemment, j'ai eu besoin d'afficher le nombre de tables d'une base MySQL 5.X. Je voulais éviter de faire du Bash à outrance et extraire la donnée directement depuis MySQL... Même si le Bash, c'est bon, mangez-en.

Allez, on commence par la requête :

SELECT count(table_name) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 'drupal';
mysql> SELECT count(table_name) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 'drupal_4';
+-------------------+
| count(table_name) |
+-------------------+
|               143 |
+-------------------+
1 row in set (0.00 sec)

Maintenant, l'idée est d'obtenir l'information directement en Bash :

mysql -B -u Utilisateur -pMotdePasse information_schema -e "SELECT count(table_name) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 'drupal';" | grep -E ^1

Résultat :

usr@srvmysql # mysql -B -u Utilisateur -pMotdePasse information_schema -e "SELECT count(table_name) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema = 'drupal';" | grep -E ^1
143

Voilà !

16
janvier

Alias.sh : Partagez vos alias

Levez la main si vous vous reconnaissez : vous avez sur votre laptop une quantité faramineuse d'alias Linux, qui facilitent grandement votre douce vie au sein de votre terminal favori. Seulement voilà, sauvegarder son fichier .bash_aliases, c'est lourd, et peu pratique. Pire, vous vous retrouvez sur votre PC de boulot, et là, plus aucun alias.

Moi moi moi

Voici un service Web que je viens de découvrir, qui se nomme Alias.sh. Ce service, comme son nom l'indique est une plateforme de partage et de synchronisation d'alias de commandes !

Alias.sh

Pour l'instant, il n'y a pas énormément d'alias, mais ça grimpe vite ! Et chose pratique, vous pouvez ajouter les vôtres, les synchroniser, et découvrir ceux des autres utilisateurs. Par exemple, mes alias sont disponibles à cette adresse.

Une fois inscrit sur le site, vous pourrez récupérer vos alias en local via cette commande :

wget -q -O - "$@" https://alias.sh/user/415/alias >> ~/.bash_aliases

415 étant mon ID utilisateur ;).

Voici également un alias permettant de mettre à jour votre fichier d'alias :

alias update-aliases="wget -q -O - \"$@\" https://alias.sh/user/$ALIAS_SH_USER_ID/alias > ~/.bash_aliases && source ~/.bash_aliases"

N'oubliez pas de modifier votre fichier .bashrc en y ajoutant cette ligne :

ALIAS_SH_USER_ID=415

Bref, un petit service bien pratique ! N'hésitez pas à partager vos alias !

23
décembre

Systemd : exécuter une commande au boot

Ayant récemment passé à Systemd, je n'en suis pas pour autant plus convaincu... Systemd semble plus complexe à gérer, mais passons. Je cherchais à le moyen de lancer un script au démarrage. Croyez-moi, c'est un peu plus compliqué avec Systemd qu'avec l'ancien système init !

Nous allons utiliser les scripts "rc", gràce au paquet "initscripts-systemd" :

yaourt initscripts-systemd

Une fois le paquet installé, utilisez le fichier /etc/rc.local et placez-y les commandes à exécuter au boot :).

De même, utilisez /etc/rc.local.shutdown pour exécuter des commandes pendant la séquence d'arrêt ;).

20
décembre

Autoriser le SSH en root depuis une seule IP

Une directive intéressante de SSH est "Match", qui permet de faire des sortes de conditions... Dans mon cas, j'avais besoin d'autoriser la connexion en root uniquement depuis une IP... Allons jouer avec la configuration d'OpenSSH...

Éditez /etc/ssh/sshd_config :

À la fin, ajoutez ce bloc :

Match Address 192.168.2.45
	PermitRootLogin yes

Match Address *
	PermitRootLogin no

Que fait ce bloc : si on notre connexion SSH vient de l'IP 192.168.2.45, on pourra se connecter en root (à condition d'avoir le mot de passe, ou d'y avoir paramétré sa clé SSH). Par contre, si on vient de toute autre adresse, pas de connexion en tant que root...

Hop, restart d'OpenSSH, et on teste :

/etc/init.d/ssh restart
[192.168.0.1] jeoffrey@arch ~ $ ssh root@mail
root@srvdev1.mind-lab.eu's password: 
Permission denied, please try again.

[192.168.2.45] jeoffrey@ubu ~ $ ssh root@mail
root@mail's password: 
Last login: Thu Dec 20 09:46:51 2012 from ubu
root@mail ~ # logout

19
novembre

[Debian] Authentification SSH via LDAP

Voici un rapide article pour vous expliquer comment s'authentifier sur vos machines Linux à travers votre serveurs LDAP...

Pour cet article, j'ai utilisé le paquet "slapd" de Squeeze, à savoir la version 2.4.23-7.2 qui est actuellement dans les dépôts. Pour ma part, j'ai installé cet environnement en local seulement, ne soyez donc pas étonnés de retrouver une adresse en .lan...

Commençons par installer le paquet suivant :

apt-get install libpam-ldapd

Voici ce qu'il faut répondre aux questions (à adapter en fonction de votre serveur bien sûr) :

URI du serveur LDAP : ldap://infra.dom.lan

Base de recherche du serveur LDAP : dc=dom, dc=lan

Services de nom à configurer : Pour ma part, j'ai coché group, hosts, et shadown pour synchroniser les utilisateurs, leurs mots de passe et les groupes. Si vous voulez reconfigurer cette partie plus part, éditez le fichier /etc/nsswitch.conf

Normalement c'est bon, vous devriez pouvoir vous authentifier avec votre utilisateur LDAP ;).

Si vous voulez que le home paramétré dans votre LDAP soit créé lors de la 1ère connexion de votre utilisateur, ajoutez cette ligne au fichier /etc/pam.d/common-session :

session required	pam_mkhomedir.so skel=/etc/skel umask=0022

Pour autoriser la connexion seulement si l'utilisateur appartient à un certain groupe, dans le fichier /etc/pam.d/common-auth, décommentez la ligne suivante :

auth	required			pam_access.so

Et ajoutez cette ligne au fichier /etc/security/access.conf :

-:ALL EXCEPT root usersallowed:ALL EXCEPT LOCAL

usersallowed est le groupe LDAP que vous souhaitez autoriser uniquement ;).

Pour relancer le cache LDAP sur le client, relancez le démon nscd : /etc/init.d/nscd restart.

page 1 sur 3 suivante »

^ Retourner en haut