Initialisation
This commit is contained in:
@@ -0,0 +1,227 @@
|
||||
====== S'informer sur la technologie ======
|
||||
|
||||
===== - 14 avril 2019 =====
|
||||
|
||||
==== - Le Wi-Fi 6 met le cap sur la bande des 6 GHz ====
|
||||
|
||||
Technologie : La Wi-Fi Alliance a annoncé l'adoption d'une nouvelle terminologie, Wi-Fi 6E, pour les appareils pouvant fonctionner sur la bande des 6 GHz. Une bande qui promet un débit encore supérieur à ceux promis par le Wi-Fi 6.
|
||||
Pierre Benhamou
|
||||
|
||||
Par Pierre Benhamou | Lundi 06 Janvier 2020
|
||||
|
||||
Le Wi-Fi 6 met le cap sur la bande des 6 GHz
|
||||
|
||||
Alors que le Wi-Fi 6 montre petit à petit le bout de son nez, la Wi-Fi Alliance, le consortium en charge de cette technologie, a annoncé en fin de semaine dernière avoir adopté une nouvelle terminologie pour les les appareils Wi-Fi 6 capables de fonctionner sur la bande des 6 GHz. Ces derniers porteront désormais le nom de Wi-Fi 6E, alors que les appareils compatibles avec la nouvelle norme Wi-Fi 6 mais fonctionnant uniquement sur les bandes des 2,4 GHz et 5 GHz continueront à se voir classifiés comme Wi-Fi 6.
|
||||
|
||||
« La Wi-Fi 6E apporte un nom commun dans l'industrie pour les utilisateurs de Wi-Fi, afin d'identifier les appareils qui offriront les caractéristiques et les capacités de la Wi-Fi 6 - y compris une performance plus élevée, une latence plus faible et des débits de données plus rapides - étendues à la bande des 6 GHz », a fait savoir le consortium avant de vanter les multiples mérites de ces nouveaux appareils capables d'avoir recours à cette bande des 6 GHz, « une partie importante du spectre sans licence qui pourrait bientôt être mise à disposition par les régulateurs du monde entier ».
|
||||
|
||||
Selon la Wi-Fi Alliance, la bande des 6 GHz a de multiples mérites. Elle dispose en effet d'assez de spectre contigu pour fournir 7 canaux de 160 MHz et 14 canaux de 80 MHz, a fait savoir l'organisation, qui relève qu'un tel spectre supplémentaire est nécessaire pour gérer les applications à large bande passante telles que la diffusion vidéo haute définition et la réalité virtuelle. En outre, cette bande « est bien adaptée pour faciliter la croissance continue du Wi-Fi dans les zones mal desservies en raison de sa proximité avec la fréquence de 5 GHz où le Wi-Fi fonctionne déjà, de la plus grande disponibilité de canaux de plus grande taille et de l'accessibilité à un spectre clair avec moins d'interférence des appareils Wi-Fi 4 ou Wi-Fi 5 existants », précise-t-elle.
|
||||
|
||||
publicité
|
||||
De quoi renforcer l'implantation du Wi-Fi 6 ?
|
||||
|
||||
Les appareils avec la marque Wi-Fi 6E devraient apparaître une fois que les approbations réglementaires dans le monde entier commenceront à se produire. « Alors que l'application et la demande globale de Wi-Fi continuent à augmenter, l'accès au spectre sans licence du 6 GHz permettra au Wi-Fi de continuer à apporter les vastes innovations et les avantages socio-économiques qu'elle apporte aujourd'hui au marché, tout en contribuant à garantir que le Wi-Fi puisse répondre aux nouvelles promesses de l'ère de la 5G et au-delà », a indiqué Chuck Lukaszewski, le vice-président des normes et de la stratégie sans fil.
|
||||
|
||||
« La bande des 6 GHz aidera à répondre au besoin croissant de capacité du spectre Wi-Fi pour que les utilisateurs de Wi-Fi continuent à bénéficier de la même excellente expérience d'utilisation avec leurs appareils », a de son côté appuyé le président de la Wi-Fi Alliance, Edgar Figueroa. Le Wi-Fi 6E devrait encore renforcer l'essor du Wi-Fi 6 qui fait, depuis septembre dernier, l'objet d'un programme de certification permettant à des entreprises comme Apple et Samsung de labelliser officiellement leurs appareils comme étant capables de prendre en charge le protocole IEEE 802.11ax, de plus grande capacité.
|
||||
|
||||
Pour rappel, ce protocole, qui fonctionne dans les bandes 2,4 GHz et 5 GHz - à l'instar des générations précédentes de la technologie sans fil IEEE 802.11 - promet plus de capacité et de performances lorsque de nombreux périphériques se connectent au même routeur.
|
||||
|
||||
S'il reprend les fréquences déjà adoptées par ses aînés, le Wi-Fi 6 - ou 802.11ax - promet en effet des débits entre 20 et 40 % supérieurs à la version précédente, le Wi-Fi 5, aussi connu sous l'appellation technique de 802.11ac. Comment ? Grâce à un meilleur encodage des données qui permet de faire transiter plus de datas sur une même fréquence et à des processus d'encodage et de décodage améliorés du côté des processeurs compatibles, à l'image du mode de modulation d'amplitude en quadrature 1024 (1024-QAM). Mais si l'utilisation de la bande des 6 GHz devrait encore amplifier la puissance du Wi-Fi 6, son effet sur la généralisation de cette nouvelle technologie reste encore à prouver dans les faits.
|
||||
|
||||
Source : https://www.zdnet.fr/actualites/le-wi-fi-6-met-le-cap-sur-la-bande-des-6-ghz-39896751.htm
|
||||
|
||||
==== - Le Wifi de Google aux abonnés absents ====
|
||||
|
||||
|
||||
Si votre travail consiste à protéger l'infrastructure informatique, il pourrait bien valoir la peine de lire le nouveau livre gratuit de 500 pages de Google qui détaille les nombreuses défaillances affectant les systèmes internes de Google et des produits comme YouTube.
|
||||
|
||||
Il est important de noter que ce nouveau livre révèle également comment ses équipes d'ingénierie et de sécurité des sites coopèrent pour protéger les systèmes clés de Google, d'Android à Chrome, en passant par Gmail, Search et Google Cloud.
|
||||
|
||||
Une vue maison sur le SRE (Site Reliability Engineering)
|
||||
|
||||
Peu d'entreprises dans le monde opèrent à l'échelle de Google, mais il y a néanmoins des leçons à tirer de ce document, qui est publié alors que la pandémie de Coronavirus COVID-19 rend plus important que jamais la fiabilité des systèmes en ligne.
|
||||
|
||||
Le livre présente les points de vue d'équipes qui pratiquent ce qu'on appelle l'ingénierie de la fiabilité des sites (SRE - Site Reliability Engineering), l'approche de Google pour coordonner les ingénieurs en logiciels qui développent ses produits et ses systèmes, et les équipes opérationnelles qui assurent le fonctionnement du produit.
|
||||
|
||||
Google, qui utilise les principes de l'ESR depuis près de deux décennies, le définit comme "ce que vous obtenez lorsque vous traitez les opérations comme s'il s'agissait d'un problème de logiciel".
|
||||
|
||||
Le lien sécurité entre les développeurs et les équipes opérationnelles
|
||||
|
||||
Le texte, intitulé 'Building Secure and Reliable Systems', se concentre sur la façon dont Google apporte une approche SRE à la sécurité, et le rôle de la sécurité dans le développement et les opérations de produits logiciels. Les précédents ouvrages de Google sur le SRE couvraient les meilleures pratiques en la matière, mais ne traitaient pas des liens entre fiabilité et sécurité.
|
||||
|
||||
"Pour de bonnes raisons, les équipes de sécurité des entreprises ont largement mis l'accent sur la confidentialité. Cependant, les entreprises reconnaissent souvent que l'intégrité et la disponibilité des données sont tout aussi importantes, et abordent ces domaines avec des équipes différentes", explique Royal Hansen, l'un des premiers responsables SRE pour Gmail et l'actuel vice-président de l'ingénierie de la sécurité de Google.
|
||||
|
||||
"La fonction SRE est une approche de la fiabilité qui est la meilleure de sa catégorie. Toutefois, elle joue également un rôle dans la détection en temps réel des problèmes techniques et la réponse à ceux-ci - y compris les attaques liées à la sécurité sur les accès ou les données sensibles. En fin de compte, si les équipes d'ingénieurs sont souvent séparées sur le plan organisationnel en fonction de compétences spécialisées, elles ont un objectif commun : assurer la qualité et la sécurité du système ou de l'application".
|
||||
|
||||
Un système peut-il être fiable s'il n'est pas fondamentalement sûr ? Ou peut-il être sûr s'il n'est pas fiable ?
|
||||
|
||||
Le livre s'ouvre sur les questions suivantes : un système peut-il être considéré comme vraiment fiable s'il n'est pas fondamentalement sûr ? Ou peut-il être considéré comme sûr s'il n'est pas fiable ?
|
||||
|
||||
La première histoire mentionnée par Google est celle d'un échec en cascade en 2012, après que son service de transport ait annoncé que le mot de passe Wi-Fi de ses bus reliant ses campus de la baie de San Francisco avait changé. Le flot d'employés essayant de changer leur mot de passe a surchargé son gestionnaire de mots de passe et l'a mis hors ligne, ainsi que ses trois services de secours.
|
||||
|
||||
Google avait besoin d'une carte à puce pour redémarrer le système et en disposait dans plusieurs bureaux à travers le monde, mais ne pouvait pas y accéder aux États-Unis. L'entreprise a donc fait appel à des ingénieurs en Australie pour en trouver une là-bas. Il s'est avéré qu'elle était enfermée dans un coffre-fort avec un code que l'ingénieur avait oublié.
|
||||
|
||||
Google et le mystère de la carte à puce
|
||||
|
||||
Et où le code avait-il été sauvegardé ? Bien sûr, dans le gestionnaire de mots de passe qui était désormais inaccessible. Mais il y a eu encore plus de problèmes lorsque les ingénieurs ont tenté de redémarrer le gestionnaire de mots de passe.
|
||||
|
||||
"Ce jour-là, en septembre, l'équipe des transports de l'entreprise a envoyé un courriel à des milliers d'employés pour leur annoncer que le mot de passe du WiFi avait changé. Le pic de trafic qui en a résulté était bien plus important que ce que le système de gestion des mots de passe - qui avait été développé des années auparavant pour un petit groupe d'administrateurs système - pouvait gérer".
|
||||
|
||||
"La charge a fait que la réplique primaire du gestionnaire de mots de passe ne répondait plus, de sorte que l'équilibreur de charge a détourné le trafic vers la réplique secondaire, qui a rapidement échoué de la même manière. À ce stade, le système a bipé l'ingénieur de garde. L'ingénieur n'avait aucune expérience en matière de réponse aux pannes du service : le gestionnaire de mots de passe était supporté au mieux de ses capacités et n'avait jamais subi de panne au cours de ses cinq années d'existence. L'ingénieur a tenté de redémarrer le service, mais ne savait pas qu'un redémarrage nécessitait une carte à puce".
|
||||
|
||||
De l'avantage d'insérer correctement une carte dans un lecteur
|
||||
|
||||
"Ces cartes à puce étaient stockées dans plusieurs coffres-forts dans différents bureaux de Google à travers le monde, mais pas à New York, où se trouvait l'ingénieur de garde. Lorsque le service n'a pas pu redémarrer, l'ingénieur a contacté un collègue en Australie pour récupérer une carte à puce. À son grand désarroi, l'ingénieur australien n'a pas pu ouvrir le coffre-fort car la combinaison était stockée dans le gestionnaire de mots de passe désormais hors ligne. Heureusement, un autre collègue en Californie avait mémorisé la combinaison dans le coffre-fort sur place et a pu récupérer une carte à puce".
|
||||
|
||||
"Cependant, même après que l'ingénieur californien ait inséré la carte dans un lecteur, le service n'a pas redémarré et affichait l'erreur incompréhensible suivante : "Le mot de passe ne peut charger aucune des cartes protégeant cette clé".
|
||||
|
||||
Les ingénieurs australiens ont alors décidé qu'une approche de force brute était justifiée pour résoudre leur problème de sécurité et ont utilisé une perceuse électrique pour cela. Une heure plus tard, le coffre-fort était ouvert - mais les cartes récupérées dedans ont déclenché le même message d'erreur.
|
||||
|
||||
"Il a fallu une heure supplémentaire pour que l'équipe se rende compte que la carte n'avait pas été insérée correctement. Lorsque les ingénieurs ont retourné la carte, le service a redémarré et la panne a pris fin".
|
||||
|
||||
Source : "ZDNet.com"
|
||||
|
||||
|
||||
Source : https://www.zdnet.fr/actualites/google-comment-la-reinitialisation-de-mot-de-passe-wi-fi-a-paralyse-l-un-de-nos-systemes-39902079.htm
|
||||
|
||||
===== - 06 avril 2019 =====
|
||||
|
||||
==== - Attestation de déplacement sur mobile ====
|
||||
|
||||
Le générateur de QR code est disponible depuis le 06 avril 2020. Il permet de générer un QR code qui devra être présenté en cas de contrôle. L’impression ou la version manuscrite de l’attestation dérogatoire est encore possible.
|
||||
|
||||
Une seule adresse : https://media.interieur.gouv.fr/deplacement-covid-19/
|
||||
|
||||
Une fois sur la page, la personne remplit son formulaire de la même façon que la version papier (nom, prénom, adresse, date de naissance, lieu de naissance, date et heure de sortie, raison). Toutes les informations doivent être renseignées. Une fois cette démarche réalisée, un PDF sera généré. Il inclus un QR code qui devra être présenté aux policiers ou aux gendarmes en cas de contrôle.
|
||||
|
||||
Les gendarmes et la police seront équipés de l’application Android sur des terminaux sécurisés. L'application nommée CovidReader, a été développée par le STI2S (service des technologies et des SI de la sécurité intérieure). A voir si celle-ci pourra être utilisée pour enregistrer les sorties et réaliser des statistiques.
|
||||
|
||||
Exemple de sortie du QR code :
|
||||
<pre>
|
||||
Cree le: 06/04/2020 a 20h38; Nom: Dupont; Prenom: Jean; Naissance: 01/01/1970 a Lyon; Adresse: 999 avenue de france 75001 Paris; Sortie: 06/04/2020 a 20h38; Motifs:
|
||||
</pre>
|
||||
|
||||
Source : https://www.lemondeinformatique.fr/actualites/lire-attestation-de-deplacement-sur-mobile-le-generateur-de-qr-code-disponible-78675.html
|
||||
|
||||
==== - Covid-19 : Google libère les données de géolocalisation dans 131 pays ====
|
||||
|
||||
Quelques jours après Orange, c'est au tour de Google de lâcher dans la nature les données de géolocalisation - anonymisées - des centaines de millions d'utilisateurs de son service Maps. « À partir d'aujourd'hui, nous publions une version anticipée de nos rapports sur la mobilité communautaire COVID-19 pour donner un aperçu de ce qui a changé en réponse au travail à domicile, au logement sur place et à d'autres politiques visant à aplanir la courbe de cette pandémie, a expliqué la société dans un billet de blog. Au total, une analyse de l'évolution des déplacements a été effectuée pour 131 pays dont la France, accessible depuis ce site.
|
||||
|
||||
Les données pour la France sont assez représentatives des conséquences des mesures de confinement prises par le gouvernement pour faire face à la pandémie Covid-19 qui affecté 59 105 personnes et provoqué le décès de 4 503 d'entre elles d'après les données de Santé Publique France au 2 avril 2020. Parmi les principaux enseignements du rapport concernant l'Hexagone, Google fait état d'une chute de 88% des déplacements pour se rendre dans des magasins, restaurants, cafés ou encore des parcs de loisirs, musés, bibliothèques ou encore cinémas.
|
||||
|
||||
Covid-19
|
||||
|
||||
Evolution des déplacements en France selon les données de géolocalisation anonymisées émanant de Google Maps. (crédit : Google)
|
||||
|
||||
Concernant les commerces alimentaires et les pharmacies, la baisse est moindre (-72%) qui s'explique par la mise en place de dérogations pour permettre aux Français de se rendre dans des commerces pour répondre à des besoins de première nécessité. Les trajets vers les parcs et places publiques sont aussi en chute libre (-82%), tout comme les grands lieux de transits et de transports (stations, gares...) affichant un recul abyssal de 87%. En revanche, les déplacements vers les lieux de travail sont, certes, également touchés (-56%) preuve que le télétravail - ou la contrainte liée au chômage partiel et donc le fait de rester confiné à la maison - fonctionnent à plein mais aussi qu'une bonne partie de la population poursuit ses déplacements à titre professionnel vers leurs lieux de travail, bénéficiant également d'une possible dérogation.
|
||||
|
||||
A noter que l'étude de Google s'intéresse aux évolutions des déplacements par régions. L'occasion de remarquer par exemple que l'Ile-de-France tient la palme en matière de recul des déplacements vers les lieux de travail (-63%), pouvant s'expliquer pour une prédisposition « naturelle » des salariés pour le télétravail.
|
||||
|
||||
Source : https://www.lemondeinformatique.fr/actualites/lire-covid-19-google-libere-les-donnees-de-geolocalisation-dans-131-pays-78674.html
|
||||
|
||||
==== - 3 000 machines avec SQL Server infectées par jour depuis 2018 ====
|
||||
|
||||
Chaque jour depuis deux ans entre 2 à 3 000 serveurs dédiés à Microsoft SQL Server sont contaminés dans le monde. D'après une dernière étude de Guardicore, les principaux pays concernés sont la Chine, l'Inde, les Etats-Unis, la Corée du Sud et la Turquie. Les entreprises ayant des activités à l'international dans ces pays ont donc intérêt à redoubler de vigilance, leurs systèmes étant susceptibles d'être victimes d'attaques aussi variées que redoutables : DDoS, backdoors, exécution de logiciels malveillants de contrôle d'accès à distant, cryptomineurs en font parti. « Les victimes appartiennent à divers secteurs industriels, notamment les soins de santé, l'aviation, l'informatique et les télécommunications et l'enseignement supérieur », indique Guardicore Labs.
|
||||
|
||||
Le premier incident de ce type a avoir été identifé par Guardicore Labs remonte à mai 2018 via son réseau de capteurs mondial (Global Sensors Network) servant d'honeypot. Depuis, un pic d'attaques ciblant les serveurs MS SQL Server a été enregistré en décembre dernier. En analysant de près les fichiers de logs, les chercheurs en sécurité du fournisseur ont été en mesure de déterminer que 60% des machines touchées restent infectées pour une période courte de temps, mais que près de 20% restent vulnérables pendant une semaine voire plus laissant le temps aux cyberattaquants d'agir. « Nous avons remarqué que 10% des victimes ont été re-infectés par un malware », indique Guardicore Labs. « Ce modèle de réinfection a déjà été observé dans l'analyse de la campagne Smominru, et suggère que la suppression des logiciels malveillants se fait souvent de manière partielle, sans enquête approfondie sur la cause profonde de l'infection ».
|
||||
Eliminer la concurrence pour régner en maitre sur les systèmes infectés
|
||||
|
||||
Au global, ces attaques baptisées « Vollgar » par Guardicore Labs émanent de plus de 120 adresses IP. La brèche initiale exploitée commence avec des attaques par force brute pouvant aboutir à des changements de configuration dans les bases de données permettant de préparer le terrain à de futures exécutions de commandes malveillantes. Par la suite, les pirates effectuent plusieurs étapes pour rendre le système le plus ouvert possible, en commençant par la validation de certaines classes COM (WbemScripting.SWbemLocator, Microsoft.Jet.OLEDB.4.0 et Windows Script Host Object Model. « Ces classes prennent en charge à la fois les scripts WMI et l'exécution de commandes via MS-SQL, qui seront ensuite utilisées pour télécharger le binaire malveillant initial », indique le fournisseur. « L'attaquant Vollgar s'assure également que les fichiers stratégiques tels que cmd.exe et ftp.exe disposent des autorisations d'exécution ». De quoi permettre l'installation de backdoors et des attaques par escalade de privilèges utilisateurs.
|
||||
|
||||
Bien souvent les pirates essaient par tous les moyens d'éliminer la concurrence. Sans surprise, c'est également le cas ici encore avec des efforts réalisés en semant leur trace. Cela passe par l'effacement de la clé HKLM\SOFTWARE\Microsoft\Command Processor\Autorun utilisée pour des attaques persistantes ou encore de valeurs depuis Image File Execution Options. « En supprimant ces valeurs, Vollgar garantit qu'aucun autre malware n'est attaché aux processus légitimes, tels que cmd.exe, ftp.exe, net.exe et les hôtes de script Windows tels que wscript.exe et cscript.exe ». Des charges malveillantes peuvent ensuite être activées. « La charge utile initiale, nommée SQLAGENTIDC.exe ou SQLAGENTVDC.exe, commence par exécuter taskkill sur une longue liste de processus, dans le but d'éliminer les concurrents et de gagner plus de ressources informatiques. Ces processus incluent Rnaphin.exe, xmr.exe et winxmr.exe, pour n'en nommer que quelques-uns. Ensuite, la charge utile se copie dans le dossier AppData de l'utilisateur et exécute la copie. Le nouveau processus vérifie la connectivité Internet, puis interroge Baidu Maps pour obtenir l'IP et la géolocalisation de la victime qu'il envoie ensuite au C&C. Ensuite, quelques charges utiles supplémentaires sont téléchargées sur la machine infectée - plusieurs modules RAT et un cryptominer basé sur XMRig ».
|
||||
Deux serveurs C&C opérés depuis la Chine
|
||||
|
||||
Deux serveurs de commande et de contrôle (C&C) ont été identifiés par Guardicore Labs en lien avec les attaques Vollgar, dotés de capacités en téléchargement de fichiers, installation de services Windows, enregistreurs de frappes, captures d'écran, exécution d'un terminal shell dynamique, activation des caméras et microphones, initialisation d'attaques DDoS... Pour se prémunir de ce type d'attaques, le fournisseur propose un script Powershell permettant de détecter ce vecteur d'attaque. Contrôler les communications réseau avec des serveurs distants et activer des blocages en conséquence est bien évidemment recommandé, en se basant par exemple sur un service de réputation adossé à son firewall.
|
||||
|
||||
Source : https://www.lemondeinformatique.fr/actualites/lire-3-000-machines-avec-sql-server-infectees-par-jour-depuis-2018-78660.html
|
||||
|
||||
|
||||
==== - Le ransomware visant Marseille perturbe le décompte des décès Covid-19 ====
|
||||
|
||||
Les dommages des ransomwares ont parfois des conséquences inattendues et celui qui a touché la ville de Marseille il y a quelques semaines refait ainsi parler de lui. Alors que la ville se remet petit à petit des impacts sur son système d'information de cette cyberattaque - à l'image d'Antibes et également de la Métropole Provence Alpes Côte d'Azur - l'INSEE a publié vendredi dernier les données de mortalité liées au coronavirus. Quel rapport ? En raison du ransomware, les services administratifs de la ville de Marseille n'ont pas pu faire remonter les informations requises à des fins de traitement statistiques demandées par l'institut.
|
||||
|
||||
« La rapidité de remontée de ces informations varie également selon les départements et pourrait être perturbée par les mesures de confinement, de même que le choix des modalités de transmission (dématérialisé ou courrier postal). Les dernières données quotidiennes sont donc à prendre avec précaution ; elles seront révisées », a précisé l'INSEE dans une note méthodologique. « Depuis le 13 mars, la mairie de Marseille n’a pu transmettre aucun nouveau décès du fait d’un problème technique. C’est pourquoi les données des Bouches-du-Rhône sont pour le moment arrêtées au 11 mars ».
|
||||
Un retour temporaire au registre papier
|
||||
|
||||
Contactée par notre confrère LCI, l'INSEE a apporté la précision suivante : « La comptabilisation des décès est, en effet, suspendue en raison d’un problème informatique à la mairie de Marseille [...] La seule commune de Marseille enregistrant la moitié des décès pour toutes les Bouches-du-Rhône, publier des résultats de ce département sans ses chiffres serait peu représentatif ». Et la mairie de Marseille d'indiquer de son côté : « L'attaque a mis à mal nos capacités et nous n'avons pas pu envoyer nos informations à l'Insee dans les délais requis. » En attendant la mise à jour du logiciel habituellement utilisé pour saisir et transmettre ses données à l'Insee et à la Préfecture, la ville de Marseille se résout en attendant à tenir à jour un registre papier.
|
||||
|
||||
Ce problème intervient dans un contexte de tensions autour du protocole à base de chloroquine promue par la professeur Raoult de l'IHU Méditerranée.
|
||||
|
||||
Source : https://www.lemondeinformatique.fr/actualites/lire-le-ransomware-visant-marseille-perturbe-le-decompte-des-deces-covid-19-78684.html
|
||||
|
||||
==== - les dépenses en infrastructure cloud ont dépassé les dépenses en infrastructure informatique traditionnelle ====
|
||||
|
||||
Selon le cabinet de recherche IDC, le total des dépenses des utilisateurs finaux en produits d'infrastructure informatique (serveur, stockage d'entreprise et commutateur réseau) pour les environnements cloud, y compris le cloud public et privé, a renoué avec la croissance au quatrième trimestre 2019 après deux trimestres consécutifs de baisse. La croissance de 12,4 % d'une année sur l'autre au 4T19 a généré 19,4 milliards de dollars de dépenses. Les résultats du quatrième trimestre ont également permis de faire passer l’année au vert avec une croissance annuelle de 2,1 % et des dépenses totales de 66,8 milliards de dollars pour 2019.
|
||||
|
||||
Parallèlement, le marché global des infrastructures informatiques a éprouvé de la difficulté après sa solide performance en 2018, en hausse de 3,3 % à 38,1 milliards de dollars au 4T19 mais en baisse de 1,1 % à 134,4 milliards de dollars pour l'ensemble de l'année. L'infrastructure informatique non cloud a baissé de 4,6 % à 18,7 milliards de dollars pour le trimestre et a baissé de 4,1 % à 67,7 milliards de dollars pour l'année.
|
||||
|
||||
Au 4T19, la croissance des dépenses en infrastructure informatique cloud a été tirée par le segment du cloud public, qui a augmenté de 14,5 % d'une année sur l'autre pour atteindre 13,3 milliards de dollars; le cloud privé a augmenté de 8,2 % pour atteindre 6,1 milliards de dollars. Comme le segment global est généralement à la hausse, il a tendance à être plus volatil au niveau trimestriel, car une partie importante du segment informatique du cloud public est représentée par quelques fournisseurs de services à grande échelle. Après un milieu d'année plus faible, le cloud public a terminé 2019 à peine en hausse de 0,1 % à 45,2 milliards de dollars. Le cloud privé a augmenté de 6,6 % en 2019 pour atteindre 21,6 milliards de dollars.
|
||||
|
||||
Alors que les investissements dans l'infrastructure informatique cloud continuent d'augmenter, avec des fluctuations durant les trimestres intermédiaires, IDC note que ce secteur approche le point où les dépenses en infrastructure informatique cloud dépassent systématiquement les dépenses en infrastructure informatique non cloud. Le quatrième trimestre 2019 a marqué le troisième trimestre consécutif de leadership informatique cloud avec une part annuelle légèrement inférieure au point médian (49,7 %). Désormais, IDC s'attend à ce que l'infrastructure informatique cloud reste au-dessus de 50 % du marché de l'infrastructure informatique aux niveaux trimestriel et annuel, atteignant 60,5 % par an en 2024.
|
||||
|
||||
Dans les trois domaines technologiques de l'infrastructure informatique, les plateformes de stockage ont connu la croissance la plus rapide d'une année sur l'autre au 4T19 à 15,1 %, les dépenses atteignant 6,6 milliards de dollars. Les plateformes de calcul ont augmenté de 14,5 % d'une année sur l'autre avec 10,8 milliards de dollars de dépenses, tandis que les commutateurs réseau ont diminué de 3,9 % pour s'établir à 2,0 milliards de dollars. Pour l'ensemble de l'année 2019, les commutateurs réseau ont dominé avec une croissance d'une année sur l'autre de 5,0 % et 8,2 milliards de dollars de dépenses, suivis des plateformes de stockage avec une croissance de 1,9 % et des dépenses de 23,1 milliards de dollars, et des plateformes de calcul avec une croissance de 1,5 % et des dépenses de 35,5 milliards de dollars.
|
||||
|
||||
|
||||
Prévisions du marché de l'infrastructure informatique cloud
|
||||
|
||||
Après avoir pris en comptes les répercussions de la pandémie COVID-19 et de la crise économique qui s’en est suivi, IDC estime qu’en 2020 les dépenses en infrastructure informatique cloud vont s’élever à 69,2 milliards de dollars, soit une augmentation annuelle prévue de 3,6 % par rapport à 2019. Les dépenses d'infrastructure informatique non cloud sont devrait reculer de 9,2 % pour atteindre 61,4 milliards de dollars en 2020. Ensemble, les dépenses globales en infrastructure informatique devraient reculer de 2,9 % pour s'établir à 130,6 milliards.
|
||||
|
||||
La pandémie de COVID-19 représente une grave menace pour la croissance mondiale. Avant l'épidémie, la croissance mondiale prévue était de 2,3 % (aux taux de change du marché) en 2020. L'émergence de l'épidémie en Chine change la donne et la croissance attendue pour 2020 est désormais de -0,2 %, la plus lente depuis la crise financière mondiale. L'effet négatif sur la croissance proviendra à la fois des canaux de demande et d'approvisionnement. D'une part, les mesures de quarantaine, la maladie et le sentiment négatif des consommateurs et des entreprises vont supprimer la demande dans des domaines spécifiques, tandis que certaines poches de demande feront surface, telles que les plateformes cloud pour les charges de travail de communication et de collaboration. Dans le même temps, la fermeture de certaines usines et la perturbation des chaînes d'approvisionnement créeront des goulots d'étranglement. IDC s'attend à ce que ces effets soient répartis de manière inégale dans le paysage du marché.
|
||||
|
||||
« Alors que le début de 2020 a été marqué par des problèmes de chaîne d'approvisionnement qui devraient être résolus avant la fin du deuxième trimestre, l'impact économique négatif affectera les dépenses en CAPEX des entreprises », a déclaré Kuba Stolarski, directeur de la recherche, Infrastructure Systems, Platforms and Technologies. chez IDC. « Alors que les budgets informatiques des entreprises se resserrent tout au long de l'année, le cloud public verra une augmentation de la demande de services. Cette augmentation proviendra en partie de la montée en puissance des employés travaillant à domicile utilisant des outils de collaboration en ligne, mais aussi de la migration de la charge de travail vers le cloud public tandis que les entreprises cherchent des moyens d'économiser de l'argent pour l'année en cours. Une fois la pandémie passée, IDC s'attend à ce qu'une partie de cette nouvelle demande de services cloud reste constante à l'avenir ».
|
||||
|
||||
Les nouvelles prévisions quinquennales d'IDC prévoient que les dépenses d'infrastructure informatique cloud atteindront 100,1 milliards de dollars en 2024 avec un taux de croissance annuel composé (TCAC) de 8,4 %. Les dépenses d'infrastructure informatique hors cloud diminueront légèrement à 65,3 milliards de dollars avec un TCAC de -0,7 %. L'infrastructure informatique totale devrait croître à un TCAC de 4,2 % et produire des dépenses de 165,4 milliards de dollars en 2024.
|
||||
|
||||
Source : [[https://www.idc.com/getdoc.jsp?containerId=prUS46188120|IDC]]
|
||||
|
||||
Source : https://cloud-computing.developpez.com/actu/299145/IDC-les-depenses-en-infrastructure-cloud-ont-depasse-les-depenses-en-infrastructure-informatique-traditionnelle-pour-le-troisieme-trimestre-consecutif/
|
||||
|
||||
==== - Zoom a routé des appels vers la Chine ====
|
||||
|
||||
Zoom a routé des appels vers la Chine. Le 3 avril, Eric Yuan, CEO de Zoom, a admis que des appels dans son application avaient été routés par erreur vers la Chine. Cela s’est déroulé au démarrage de la pandémie, quand l’entreprise a augmenté sa capacité à gérer la demande, en commençant par Wuhan. Dans la précipitation, l’Américain avoue ne pas avoir appliqué ses habituelles bonnes pratiques de géo-fencing. Les chercheurs canadiens qui ont identifié le problème ont également découvert que le contenu de conversations Zoom entre deux utilisateurs nord-américains pouvait être chiffré avec des clés venant de serveurs situés en Chine. De nouveaux problèmes pour l’Américain déjà fortement critiqué pour ses failles de sécurité.
|
||||
|
||||
Source : https://www.lemondeinformatique.fr/actualites/lire-telex-ap-hp-imprime-des-equipements-en-3d-zoom-a-route-des-appels-vers-la-chine-edge-detrone-firefox-78687.html
|
||||
|
||||
==== - Chrome : face au coronavirus, Google fait marche arrière vis-à-vis des cookies ====
|
||||
|
||||
Afin d’assurer la stabilité des sites web en ces temps de crise, Google a décidé de suspendre une importante mesure de sécurité introduite en février dernier.
|
||||
|
||||
Face à la crise du Covid-19, Google rétropédale sur une nouvelle mesure de sécurité introduite en février dernier avec l’arrivée de Chrome 80. A savoir le blocage par défaut des cookies de tiers. Ces derniers, en effet, peuvent représenter un risque de vol de données personnelles ou de piratage (attaques de type Cross-Site Request Forgery). Pour éviter le blocage de cookies tiers, les éditeurs de site sont désormais contraints de les identifier explicitement, et donc de donner d’une certaine manière leur approbation. Concrètement, cela revient à rajouter un tag baptisé « SameSite » dans le code du site web pour l’ensemble des cookies utilisés.
|
||||
A découvrir aussi en vidéo
|
||||
|
||||
Mais avec la crise du coronavirus, beaucoup d’organisations n’ont pas eu le temps d’appliquer ces changements. Et dans certains cas, cela risque de casser le fonctionnement de leur site. C’est le cas, par exemple, si elles utilisent des services d’identification tiers tels que Facebook Login. Afin de préserver la stabilité des sites, Google a donc décidé de suspendre cette mesure de sécurité.
|
||||
|
||||
Source : [[https://blog.chromium.org/2020/04/temporarily-rolling-back-samesite.html|Google]]
|
||||
|
||||
Source : https://www.01net.com/actualites/chrome-face-au-coronavirus-google-fait-marche-arriere-vis-a-vis-des-cookies-1889721.html
|
||||
|
||||
|
||||
==== - Au Royaume-Uni, des antennes 5G incendiées à cause d’une théorie du complot ====
|
||||
|
||||
Birmingham, Liverpool, Melling (Meyerside)… au cours de la semaine écoulée, trois antennes téléphoniques ont été incendiées au Royaume-Uni, rapporte la presse britannique. Au moins quatre antennes ont été visées par des tentatives de dégradations durant le week-end du 4 et 5 avril, rapporte l’opérateur Vodafone — un départ d’incendie a également été signalé à Belfast, en Irlande du Nord.
|
||||
|
||||
Ces trois incendies, dont l’origine criminelle ne fait guère de doute, se sont produits alors qu’une théorie du complot très populaire outre-Manche fait le lien entre l’apparition du coronavirus et le déploiement des antennes 5G dans le pays. Particulièrement fantasque, cette hypothèse, dont il existe plusieurs variantes, prétend soit que l’épidémie a été « inventée » pour « couvrir » les conséquences sur la santé de la 5G, soit que les ondes 5G « chassent » l’air des poumons et ont facilité ou provoqué les contaminations de Covid-19. Ces théories ont également été propagées par certaines célébrités britanniques, dont Amanda Holden, la juge de l’émission de télé-réalité « Britain’s got talent », qui a diffusé, à ses presque deux millions d’abonnés Twitter, une pétition liant la 5G à l’épidémie.
|
||||
|
||||
Dans un communiqué, le régulateur des télécommunications britannique précise :
|
||||
|
||||
« Nous avons reçu plusieurs rapports de vandalisme visant des antennes téléphoniques, mais aussi d’agressions d’employés des télécommunications, inspirées par des théories cinglées du complot qui circulent sur Internet. Les responsables de ces actes seront poursuivis avec la plus grande sévérité. »
|
||||
|
||||
Des salariés d’une filiale de British Telecom (BT) chargés d’installer les raccordements à Internet dans les foyers britanniques ont également publié plusieurs appels au calme sur les réseaux sociaux, après plusieurs incidents au cours desquels des employés ont été menacés dans la rue. Le maire de Liverpool, Joe Anderson, a dit avoir reçu des menaces après avoir dénoncé ces théories.
|
||||
Des limitations sur les réseaux sociaux
|
||||
|
||||
Certains réseaux sociaux, dont YouTube, ont annoncé qu’ils mettraient en place de nouvelles mesures pour limiter la diffusion des vidéos complotistes liant la technologie 5G à l’épidémie de Covid-19 :
|
||||
|
||||
« Nous avons commencé à diminuer la place des vidéos qui promeuvent les théories du complot sur la 5G et l’épidémie, qui désinforment nos utilisateurs de manière dangereuse. »
|
||||
|
||||
Les vidéos devraient désormais apparaître moins fréquemment dans les suggestions de vidéos à regarder, qui sont une gigantesque source de trafic sur la plate-forme. Sur Facebook, une recherche « 5G coronavirus » affiche, dans ses premiers résultats, plusieurs messages défendant cette théorie du complot, avant ceux des autorités sanitaires, a pu constater Le Monde, lundi matin.
|
||||
|
||||
Mais le problème ne touche pas que les réseaux sociaux : le régulateur des médias britannique a également sanctionné une radio locale qui avait donné une large place sur son antenne à une personne propageant cette théorie.
|
||||
Lire aussi Facebook, YouTube… les grandes plates-formes d’Internet face au défi du coronavirus
|
||||
|
||||
Ces attaques contre le réseau téléphonique inquiètent également les responsables du réseau de santé britannique. Stephen Powis, le directeur médical du National Health Service, le service de santé britannique, a vivement dénoncé ces actes de vandalisme :
|
||||
|
||||
« La réalité est que les réseaux mobiles sont absolument critiques pour nous tous, alors que nous demandons à tous les citoyens de rester chez eux et de ne pas voir leurs parents et amis. Mais plus particulièrement, ces réseaux sont utilisés par nos services de secours et les travailleurs du système de santé, et je suis totalement furieux, totalement dégoûté de voir qu’il y a des attaques contre les infrastructures mêmes qui nous permettent de répondre à cette urgence sanitaire. »
|
||||
|
||||
Les antennes incendiées ces derniers jours n’étaient pas toutes des antennes 5G. Selon la BBC, au moins l’une des tours incendiées semblait ne pas contenir d’antenne 5G.
|
||||
|
||||
Source : https://www.lemonde.fr/pixels/article/2020/04/06/au-royaume-uni-des-antennes-5g-incendiees-a-cause-d-une-theorie-du-complot-sur-le-coronavirus_6035718_4408996.html
|
||||
7
data/pages/informatique/divers/apt-get_upgrade.txt
Normal file
7
data/pages/informatique/divers/apt-get_upgrade.txt
Normal file
@@ -0,0 +1,7 @@
|
||||
===== Mise à jour du serveur =====
|
||||
|
||||
<code>
|
||||
sudo apt update
|
||||
sudo apt install apt-transport-https ca-certificates
|
||||
sudo apt upgrade
|
||||
</code>
|
||||
36
data/pages/informatique/divers/bluefish.txt
Normal file
36
data/pages/informatique/divers/bluefish.txt
Normal file
@@ -0,0 +1,36 @@
|
||||
====== BlueFish Editor ======
|
||||
|
||||
J'ai installer les programmes complémentaires suivants.
|
||||
|
||||
Tidy
|
||||
|
||||
sudo apt install tidy
|
||||
|
||||
PHP_beautifier
|
||||
|
||||
sudo apt install php-cli php-pear
|
||||
sudo pear install --alldeps channel://pear.php.net/php_beautifier-0.1.15
|
||||
|
||||
CSS tidy
|
||||
|
||||
sudo apt install csstidy
|
||||
|
||||
Lynx
|
||||
|
||||
sudo apt install lynx
|
||||
|
||||
dos2unix
|
||||
|
||||
sudo apt install dos2unix
|
||||
|
||||
perltidy
|
||||
|
||||
sudo apt install perltidy
|
||||
|
||||
weblint
|
||||
|
||||
sudo apt install weblint
|
||||
|
||||
PHP_CodeSniffer
|
||||
|
||||
sudo pear install --alldeps channel://pear.php.net/PHP_CodeSniffer
|
||||
17
data/pages/informatique/divers/codage_alphanumerique.txt
Normal file
17
data/pages/informatique/divers/codage_alphanumerique.txt
Normal file
@@ -0,0 +1,17 @@
|
||||
====== Codage : code alphanumérique ======
|
||||
|
||||
{{ informatique:iso-8859-15.png|}}
|
||||
|
||||
Les transmissions d'informations locales, clavier vers ordinateur par exemple, se font à l'aide du **code ASCII** (American Standard Code for Information Interchange).
|
||||
|
||||
Le codage s'effectue sur 2 caractères hexadécimaux, ce qui représente 8 bits, un octet. Le code ASCII se fait de ''00'' à ''7F'' en hexadécimal, soit ''0000 0000'' à ''0111 1111'', soit de ''0'' à ''127'' en décimal. Le bit de poids fort servira de bit de parité (contrôle d'erreur).
|
||||
|
||||
De **nouvelles normes ISO** donnes un code numérique tenant sur 8 bits aux caractères de l'alphabet latin utilisés en allemand, anglais, basque, catalan, danois, espagnol, finnois, français, italien, néerlandais, norvégien, portugais et suédois (parmi d'autres langues européennes). C'est le cas de la norme ISO/CEI 8859-1.
|
||||
|
||||
__Pour résumer__, à chaque code ASCII correspond une représentation graphique. Nous y retrouvons notre alphabet, en majuscule et minuscule, ainsi que toutes les variantes accentuées. Nous retrouvons également des chiffres, de 0 à 9 et des symboles. Par convention, les caractères communs a plusieurs pays se retrouvent avec le même code. C'est pour cette raison qu'un texte écrit à l'aide d'un code ASCII en français, puis décodé avec le code ASCII américain est //presque// lisible. Les variations accentuées des caractères ne seront pas retranscrites correctement.
|
||||
|
||||
À la fin des années 1990, une mise à jour de la norme ISO/CEI 8859-1 est nécessaire avec le symbole de l’euro qui est devenu nécessaire avec l'introduction de la monnaie unique. C'est la norme ISO/CEI 8859-15.
|
||||
|
||||
Quant à l'**UNICODE**, il permet un codage sur 2 octets, 16 bits. Cela représente 63536 possibilités. Cela permet d'avoir plus de possibilités et de n'avoir plus qu'un seul codage pour représenter toutes les variantes des alphabets mondiaux.
|
||||
|
||||
<WRAP clear/>
|
||||
170
data/pages/informatique/divers/codage_code_barres_optique.txt
Normal file
170
data/pages/informatique/divers/codage_code_barres_optique.txt
Normal file
@@ -0,0 +1,170 @@
|
||||
====== Codage : code barres ======
|
||||
|
||||
Apparu dans les années 1970, un code-barre ou code à barres (CAB) est une représentation d'une donnée numérique ou alphanumérique sous la forme de barres noires obliques et d'espaces dont la largeur varie en fonction du codage utilisé.
|
||||
|
||||
====== Technique ======
|
||||
|
||||
Les chiffres, lettre ou signes sont traduits en valeurs binaires. Chaque valeur binaire est appelé bit.
|
||||
|
||||
Un bit est représenté par une barre noire ou un intervalle blanc. Il s'agit d'un élement (E). Suivant le code utilisé, un élément peut avoir une certaine largeur.
|
||||
|
||||
Deux techniques sont souvent utilisées.
|
||||
|
||||
^ type ^ ^ numérique ^ alphanumérique ^
|
||||
^ codage par la largeur des modules | code 3 9 | | X |
|
||||
^ ::: | code industriel 2 5 | X | |
|
||||
^ ::: | code entrelacé 2 5 | X | |
|
||||
^ ::: | code matriciel 2 5 | X | |
|
||||
^ ::: | code 2 7 (codabar) | X | |
|
||||
^ ::: | code 11 | X | |
|
||||
^ codage sans retour à zéro | code UPC A, B, C, D, E | X | |
|
||||
^ ::: | EAN 8, 13 | X | |
|
||||
|
||||
|
||||
1. Codage en largeur des modules
|
||||
|
||||
**à venir**
|
||||
|
||||
2. Codage sans retour à zéro
|
||||
|
||||
**à venir**
|
||||
|
||||
===== Conventions =====
|
||||
|
||||
==== GTIN (Global Trade Item Number) ====
|
||||
|
||||
Tout article destiné à la vente au consommateur dans un magasin de détail doit être identifié avec un code à barres.
|
||||
|
||||
Le GTIN (nom actuel et officiel), l’EAN (ancienne dénomination Européenne) ou le GENCOD (ancienne dénomination Française), désignent le code qui identifie une unité commerciale c'est à dire une unité dont le prix peut être fixé, qui peut être commandée, livrée ou facturée aux fins d’échanges commerciaux, en n’importe quel point de toute chaîne d’approvisionnement. Ces unités commerciales peuvent être des unités de vente au consommateur, des unités logistiques (cartons, palettes, box, bacs…), des unités d’expédition. Le code GTIN est inscrit le plus souvent en chiffres au-dessous des barres. Il existe différents formats de GTIN : GTIN 14, GTIN 13, GTIN 12 et le GTIN 8.
|
||||
|
||||
{{ informatique:le-code-gtin-13.png|}}
|
||||
|
||||
**Drapeau :**
|
||||
Il représente le code du pays ayant délivré le numéro de participant (2 ou 3 chiffres).
|
||||
|
||||
**Préfixe entreprise / numéro de participant :**
|
||||
Code attribué par GS1 France qui comporte 4 ou 5 chiffres selon les besoins de codification de l’entreprise.
|
||||
|
||||
**Code produit / numéro d'article :**
|
||||
Code attribué par le propriétaire de la marque commerciale. Il dispose de 6, 5, 4, 3, 2 ou 1 chiffres selon la longueur du préfixe entreprise. C’est la seule partie variable du code, incrémentée par l’entreprise.
|
||||
|
||||
**Clé de contrôle :**
|
||||
Elle se calcule sur la base des chiffres précédents et permet d’éviter toute erreur de saisie.
|
||||
|
||||
Liste des drapeaux :
|
||||
<code>
|
||||
000 et 060 États-Unis
|
||||
300 à 379 France
|
||||
380 Bulgarie
|
||||
383 Slovénie
|
||||
385 Croatie
|
||||
387 Boznie-Herzégovine
|
||||
400 à 440 Allemagne
|
||||
450 à 459 aussi 490 Japon
|
||||
460 à 469 Russie
|
||||
470 Kirgistan
|
||||
471 Taïwan
|
||||
474 Estonie
|
||||
475 Lettonie
|
||||
476 Azerbaijan
|
||||
477 Lituanie
|
||||
478 Ouzebekistan
|
||||
479 Sri Lanka
|
||||
480 Philippines
|
||||
481 Biélorussie
|
||||
482 Ukraine
|
||||
484 Moldavie
|
||||
485 Arménie
|
||||
486 Géorgie
|
||||
487 Kazakhstan
|
||||
489 Hong Kong
|
||||
490 à 499 aussi 450 Japon
|
||||
500 à 509 Royaume-Uni
|
||||
520 Grèce
|
||||
528 Liban
|
||||
529 Chypre
|
||||
530 Albanie
|
||||
531 Macédoine
|
||||
535 Malte
|
||||
539 Irlande
|
||||
540 à 549 Belgique & Luxembourg
|
||||
560 Portugal
|
||||
569 Islande
|
||||
570 à 579 Danemark
|
||||
590 Pologne
|
||||
594 Roumanie
|
||||
599 Hongrie
|
||||
600 et 601 Afrique du Sud
|
||||
603 Ghana
|
||||
608 Bahrein
|
||||
609 Île Maurice
|
||||
611 Maroc
|
||||
613 Algérie
|
||||
616 Kenya
|
||||
618 Côte d’Ivoire
|
||||
619 Tunisie
|
||||
621 Syrie
|
||||
622 Égypte
|
||||
624 Libye
|
||||
625 Jordanie
|
||||
626 Iran
|
||||
627 Koweit
|
||||
628 Arabie Saoudite
|
||||
629 Émirats Arabes Unis
|
||||
640 à 649 Finlande
|
||||
690 à 695 Chine
|
||||
700 à 709 Norvège
|
||||
729 Israël
|
||||
730 à 739 Suède
|
||||
740 Guatemala
|
||||
741 Salvador
|
||||
742 Honduras
|
||||
743 (?) Nicaragua
|
||||
744 Costa Rica
|
||||
745 Panama
|
||||
746 République Dominicaine
|
||||
750 Mexique
|
||||
754 à 755 Canada
|
||||
759 Venezuela
|
||||
760 à 769 Suisse
|
||||
770 Colombie
|
||||
773 Uruguay
|
||||
775 Pérou
|
||||
777 Bolivie
|
||||
779 Argentine
|
||||
780 Chili
|
||||
784 Paraguay
|
||||
786 Équateur
|
||||
789 et 790 Brésil
|
||||
800 à 839 Italie
|
||||
840 à 849 Espagne
|
||||
850 Cuba
|
||||
858 Slovaquie
|
||||
859 République tchèque
|
||||
860 Serbie Monténégro
|
||||
865 Mogolie
|
||||
867 Corée du Nord
|
||||
869 Turquie
|
||||
870 à 879 Pays-Bas
|
||||
880 Corée du Sud
|
||||
884 Cambodge
|
||||
885 Thaïlande
|
||||
888 Singapour
|
||||
890 Inde
|
||||
893 Vietnam
|
||||
899 Indonésie
|
||||
900 à 919 Autriche
|
||||
930 à 939 Australie
|
||||
940 à 949 Nouvelle-Zélande
|
||||
955 Malaisie
|
||||
958 Macao
|
||||
</code>
|
||||
|
||||
<WRAP clear/>
|
||||
|
||||
|
||||
===== Liens =====
|
||||
|
||||
[[https://www.gs1.org/1/gtinrules/fr/|Règles de codification du GTIN]]
|
||||
|
||||
[[https://www.ean-search.org|Search for EAN, UPC, ISBN or product names]]
|
||||
@@ -0,0 +1,27 @@
|
||||
====== Fedora : Configurer le Firewall ======
|
||||
|
||||
===== Désactiver Firewalld =====
|
||||
|
||||
Suivre les indications suivantes pour désactiver le service **Firewalld** :
|
||||
|
||||
<code bash>
|
||||
sudo systemctl disable firewalld
|
||||
sudo systemctl stop firewalld
|
||||
</code>
|
||||
|
||||
===== Activer IPTables en lieu et place de Firewalld =====
|
||||
|
||||
<code bash>
|
||||
sudo dnf install iptables-services
|
||||
</code>
|
||||
|
||||
puis une fois le service IPTables actif :
|
||||
|
||||
<code bash>
|
||||
sudo touch /etc/sysconfig/iptables
|
||||
sudo touch /etc/sysconfig/ip6tables
|
||||
sudo systemctl start iptables
|
||||
sudo systemctl start ip6tables
|
||||
sudo systemctl enable iptables
|
||||
sudo systemctl enable ip6tables
|
||||
</code>
|
||||
156
data/pages/informatique/divers/configurer_reseau_linux.txt
Normal file
156
data/pages/informatique/divers/configurer_reseau_linux.txt
Normal file
@@ -0,0 +1,156 @@
|
||||
====== Configurer les propriétés réseau d'un système Linux ======
|
||||
|
||||
===== Configurer le nom de la machine =====
|
||||
|
||||
Editer le fichier ''/etc/hostname''
|
||||
|
||||
<code>
|
||||
srv05.acegrp.lan
|
||||
</code>
|
||||
|
||||
ou exectuer la commande ''hostnamectl''
|
||||
|
||||
<code bash>
|
||||
hostnamectl set-hostname srv05.acegrp.lan
|
||||
</code>
|
||||
|
||||
aucun résultat visible.
|
||||
|
||||
===== Connaitre les périphériques réseau utilisés =====
|
||||
|
||||
Avant de poursuivre, il est nécessaire de connaitre le nom des périphéirque réseaux utilisés en utilisant la commande :
|
||||
<code bash>
|
||||
nmcli d
|
||||
</code>
|
||||
|
||||
Résultat :
|
||||
|
||||
<code>
|
||||
PÉRIPHÉRIQUE TYPE ÉTAT CONNEXION
|
||||
enp0s10 ethernet connecté enp0s10
|
||||
lo loopback non-géré --
|
||||
wlp0s9 wifi non-géré --
|
||||
</code>
|
||||
|
||||
Conclusion : le prériphérique utilisé est clairement nommé **enp0s10**.
|
||||
|
||||
|
||||
===== Configurer l'adresse IP et le masque =====
|
||||
|
||||
<code bash>
|
||||
sudo nmcli c modify enp0s10 ipv4.addresses 192.168.100.5/24
|
||||
</code>
|
||||
|
||||
|
||||
===== Configurer la passerelle =====
|
||||
|
||||
<code bash>
|
||||
sudo nmcli c modify enp0s10 ipv4.gateway 192.168.100.254
|
||||
</code>
|
||||
|
||||
|
||||
===== Configurer le DNS =====
|
||||
|
||||
<code bash>
|
||||
sudo nmcli c modify enp0s10 ipv4.dns 192.168.100.254
|
||||
</code>
|
||||
|
||||
|
||||
===== Activer / Désactiver le DHCP =====
|
||||
|
||||
Activer :
|
||||
|
||||
<code bash>
|
||||
sudo nmcli c modify enp0s10 ipv4.method auto
|
||||
</code>
|
||||
|
||||
Désactiver :
|
||||
|
||||
<code bash>
|
||||
sudo nmcli c modify enp0s10 ipv4.method manual
|
||||
</code>
|
||||
|
||||
|
||||
===== Arrêter / Démarrer l'interface réseau =====
|
||||
|
||||
Arrêter :
|
||||
|
||||
<code bash>
|
||||
sudo nmcli c down enp0s10
|
||||
</code>
|
||||
|
||||
Démarrer :
|
||||
|
||||
<code bash>
|
||||
sudo nmcli c up enp0s10
|
||||
</code>
|
||||
|
||||
Arrêter puis démarrer de suite :
|
||||
|
||||
<code bash>
|
||||
sudo nmcli c down enp0s10; sudo nmcli c up enp0s10
|
||||
</code>
|
||||
|
||||
Résultat :
|
||||
|
||||
<code>
|
||||
Connection 'enp0s10' successfully deactivated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/0)
|
||||
Connexion activée avec succès (chemin D-Bus actif : /org/freedesktop/NetworkManager/ActiveConnection/1)
|
||||
</code>
|
||||
===== Afficher la configuration =====
|
||||
|
||||
<code bash>
|
||||
sudo nmcli d show
|
||||
</code>
|
||||
|
||||
Résultat :
|
||||
|
||||
<code>
|
||||
GENERAL.PÉRIPHÉRIQUE: enp0s10
|
||||
GENERAL.TYPE: ethernet
|
||||
GENERAL.ADR.-MAT.: 00:11:D8:A9:BF:2A
|
||||
GENERAL.MTU: 1500
|
||||
GENERAL.ÉTAT: 100 (connecté)
|
||||
GENERAL.CONNEXION: enp0s10
|
||||
GENERAL.CON-PATH: /org/freedesktop/NetworkManager/ActiveConnection/0
|
||||
WIRED-PROPERTIES.PORTEUSE: marche
|
||||
IP4.ADRESSE[1]: 192.168.100.24/24
|
||||
IP4.PASSERELLE: 192.168.100.254
|
||||
IP4.DNS[1]: 91.121.161.184
|
||||
IP4.DNS[2]: 188.165.197.144
|
||||
IP6.ADRESSE[1]: fe80::ddc6:e1aa:96a:6e6b/64
|
||||
IP6.PASSERELLE:
|
||||
|
||||
GENERAL.PÉRIPHÉRIQUE: lo
|
||||
GENERAL.TYPE: loopback
|
||||
GENERAL.ADR.-MAT.: 00:00:00:00:00:00
|
||||
GENERAL.MTU: 65536
|
||||
GENERAL.ÉTAT: 10 (non-géré)
|
||||
GENERAL.CONNEXION: --
|
||||
GENERAL.CON-PATH: --
|
||||
IP4.ADRESSE[1]: 127.0.0.1/8
|
||||
IP4.PASSERELLE:
|
||||
IP6.ADRESSE[1]: ::1/128
|
||||
IP6.PASSERELLE:
|
||||
|
||||
GENERAL.PÉRIPHÉRIQUE: wlp0s9
|
||||
GENERAL.TYPE: wifi
|
||||
GENERAL.ADR.-MAT.: 00:11:D8:B9:22:08
|
||||
GENERAL.MTU: 1500
|
||||
GENERAL.ÉTAT: 10 (non-géré)
|
||||
GENERAL.CONNEXION: --
|
||||
GENERAL.CON-PATH: --
|
||||
IP4.PASSERELLE:
|
||||
IP6.PASSERELLE:
|
||||
</code>
|
||||
|
||||
|
||||
===== Désactiver l'IPv6 =====
|
||||
|
||||
Editer le fichier ''/etc/default/grub''
|
||||
|
||||
Ajouter l'option ''ipv6.disable=1'' à la ligne ''GRUB_CMDLINE_LINUX=''
|
||||
|
||||
Résultat : ''GRUB_CMDLINE_LINUX="ipv6.disable=1 rhgb quiet..... ''
|
||||
|
||||
Puis appliquer les changements : ''sudo grub2-mkconfig -o /boot/grub2/grub.cfg; sudo reboot''
|
||||
19
data/pages/informatique/divers/could_not_open_jvm_cfg.txt
Normal file
19
data/pages/informatique/divers/could_not_open_jvm_cfg.txt
Normal file
@@ -0,0 +1,19 @@
|
||||
|
||||
====== JBoss : Could not open jvm.cfg ======
|
||||
|
||||
===== Problème =====
|
||||
|
||||
==== cas 1 ====
|
||||
|
||||
Dans la console de commande, au lancement de JBoss avec le batch **run**, un message d'erreur apparait :
|
||||
<code log>Error: could not open "C:\Program Files (x86)\Java\jre6\lib\i386\jvm.cfg"</code>
|
||||
|
||||
Après vérification, le dossier **C:\Program Files (x86)\Java\jre6\lib\i386\** n'existe pas.
|
||||
|
||||
===== Explication =====
|
||||
|
||||
Il y a un problème avec Java. Il se peut que la version installée ne soit pas dans le même dossier que la version installée initialement avec JBoss. Par exemple, initialement la version de java était 32 bits, alors qu'à présent vous êtes en 64 bits.
|
||||
|
||||
===== Solution =====
|
||||
|
||||
Désinstaller Java et l'installer de nouveau dans la version d'origine.
|
||||
134
data/pages/informatique/divers/crasher_une_partition_windows.txt
Normal file
134
data/pages/informatique/divers/crasher_une_partition_windows.txt
Normal file
@@ -0,0 +1,134 @@
|
||||
====== Partitions : crasher une partition sous Windows ======
|
||||
|
||||
<WRAP center round important 60%>
|
||||
Cet article a été rédigé le 11 avril 2016.
|
||||
|
||||
Il a été rédigé en français, même si cela ne se lit pas... on pourra mentionner des problèmes d'orthographe, de conjugaison ou de tournure de phrases male faite.\\
|
||||
Techniquement parlant, cet article tient la route, mais si il y a des choses à redire.
|
||||
|
||||
Alors, n'hésite pas à le dire. Trouve un moyen de communiquer sur la page [[user:Cedric ABONNEL]].
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP group>
|
||||
<WRAP half column>
|
||||
{{ informatique:diskpart.png?300 |}}
|
||||
|
||||
</WRAP>
|
||||
|
||||
<WRAP half column>
|
||||
La question peut paraitre saugrenue, mais elle mérite d'être posée : ''Comment crasher une partition Windows ?''
|
||||
|
||||
Philosophiquement parlant, savoir planter une partition, c'est savoir ce qu'il ne faut pas faire afin de garantir la survie des données.
|
||||
|
||||
Durant cette démonstration, je m'appuirai sur ''Diskpart'' fourni avec Windows (Windows XP, Windows Vista, Windows Seven, Windows 8, Windows 8.1 et Windows 10) en **ligne de commande**.
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP group>
|
||||
<WRAP half column>
|
||||
__**1. Exécuter diskpart**__
|
||||
|
||||
Taper en ligne de commandes (**Invite de commandes**) la commande :
|
||||
DISKPART
|
||||
|
||||
Réponse
|
||||
|
||||
<code>
|
||||
Microsoft DiskPart version 6.1.7601
|
||||
Copyright (C) 1999-2008 Microsoft Corporation.
|
||||
Sur l'ordinateur : WIN-JKG73E46U25
|
||||
|
||||
DISKPART>
|
||||
</code>
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
__**2. Lister les disques**__
|
||||
|
||||
Taper la commande :
|
||||
list disk
|
||||
|
||||
Réponse
|
||||
|
||||
<code>
|
||||
|
||||
N° disque Statut Taille Libre Dyn GPT
|
||||
--------- ------------- ------- ------- --- ---
|
||||
Disque 0 En ligne 60 G octets 0 octets
|
||||
Disque 1 En ligne 240 G octets 0 octets
|
||||
|
||||
DISKPART>
|
||||
</code>
|
||||
|
||||
|
||||
<WRAP group>
|
||||
<WRAP half column>
|
||||
__**3. Sélectionner le disque**__
|
||||
|
||||
J'ai choisi de casser le disque 1, d'une taille de 240 Go :
|
||||
|
||||
select disk 1
|
||||
|
||||
Réponse de DiskPart
|
||||
|
||||
Le disque 1 est maintenant le disque sélectionné.
|
||||
|
||||
</WRAP>
|
||||
|
||||
<WRAP half column>
|
||||
__**4. Effacer le descripteur du disque**__
|
||||
|
||||
On taper la commande suivante pour effacer le descripteur du disque
|
||||
clean
|
||||
|
||||
Réponse de DiskPart
|
||||
DiskPart a réussi à nettoyer le disque.
|
||||
|
||||
Toutes les partitions associées au disque ont disparues. Il n'est plus possible d'accéder au différents lecteurs depuis l'**explorateur de fichiers** de Windows.
|
||||
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
__**5. Écraser les données du disque en écrivant une nouvelle partition**__
|
||||
|
||||
-- Pour aller plus loin, on va créer de nouveau une partition principale :
|
||||
create partition primary
|
||||
|
||||
Réponse de DiskPart
|
||||
|
||||
DiskPart a réussi à créer la partition spécifiée.
|
||||
|
||||
-- A partir de ce moment, on sait que DiskPart vient de créer une nouvelle partition. On pourra y accéder en tapant :
|
||||
select partition 1
|
||||
|
||||
Réponse de DiskPart
|
||||
La partition 1 est maintenant la partition sélectionnée.
|
||||
|
||||
-- On va rendre active cette partition
|
||||
active
|
||||
|
||||
Réponse
|
||||
DiskPart a indiqué la partition actuelle comme étant active.
|
||||
|
||||
-- Et on formate en NTFS
|
||||
format format fs=ntfs
|
||||
|
||||
-- a la fin du formatage on va pouvoir assigner une nouvelle lettre à la partition
|
||||
assign
|
||||
|
||||
Réponse de DiskPart
|
||||
DiskPart a correctement assigné la lettre de lecteur ou le point de montage.
|
||||
|
||||
<WRAP group>
|
||||
<WRAP half column>
|
||||
__**6. Que faire après...**__
|
||||
|
||||
|
||||
</WRAP>
|
||||
|
||||
</WRAP>
|
||||
|
||||
31
data/pages/informatique/divers/crypto-monnaies.txt
Normal file
31
data/pages/informatique/divers/crypto-monnaies.txt
Normal file
@@ -0,0 +1,31 @@
|
||||
====== Crypto monnaies ======
|
||||
|
||||
[[http://quotigeek.fr|Gaetan]] nous propose une série de podcasts concernant les crypto monnaies.
|
||||
|
||||
<WRAP center round box 99%>
|
||||
|
||||
[filterrss https://quotigeek.fr/feed/cryptocashcast/ ORDER BY date DESC]
|
||||
|
||||
</WRAP>
|
||||
|
||||
|
||||
|
||||
===== Quelques liens =====
|
||||
|
||||
http://www.numerama.com/business/272280-bitcoin-ethereum-litecoin-quest-ce-quune-crypto-monnaie.html
|
||||
|
||||
https://www.coinbase.com
|
||||
|
||||
https://bittrex.com/Market/Index?MarketName=BTC-ADA
|
||||
|
||||
https://coinmarketcap.com/
|
||||
|
||||
https://coinmarketcap.com/currencies/bitcoin/#markets
|
||||
|
||||
https://coinmarketcap.com/currencies/cardano/#markets
|
||||
|
||||
https://coinmarketcap.com/currencies/bitconnect/
|
||||
|
||||
https://www.herocoin.io/
|
||||
|
||||
https://tokenmarket.net/blockchain/ethereum/assets/herocoin/
|
||||
137
data/pages/informatique/divers/deplacer_fichiers_linux.txt
Normal file
137
data/pages/informatique/divers/deplacer_fichiers_linux.txt
Normal file
@@ -0,0 +1,137 @@
|
||||
====== rsync - copie robuste des fichiers ======
|
||||
|
||||
{{ :informatique:divers:pasted:20211101-193441.png}}
|
||||
|
||||
Rsync permet de copier des fichiers en local ou en distance. Son algorithme de copie permet de réaliser des copies de **backup**, du **mirroring** et des copies standards.
|
||||
|
||||
Rsync fonctione sur le schéma ''rsync <options> <source> <destination>''
|
||||
|
||||
L'option **-P** (association de **--progress** et **--partial**) est utilisée dans les commandes suivantes afin de pouvoir reprendre un transfert de fichier si le précédent a été interrompu et afficher à l'écran la progression des fichiers.
|
||||
|
||||
L'option **-v** permet d'afficher des informations détaillées à l'écran.
|
||||
|
||||
L'option **-h** permet de simplifier l'affichage des tailles d'octets en **ko**, **Mo**, **Go** ....
|
||||
|
||||
===== - Copier un dossier et son contenu =====
|
||||
|
||||
<code>
|
||||
rsync -avP /chemin/source/ /chemin/destination/
|
||||
</code>
|
||||
|
||||
Dans cet exemple, remplacez ''/chemin/source/'' par le chemin absolu du dossier source que vous souhaitez synchroniser, et ''/chemin/destination/'' par le chemin absolu du dossier de destination que vous souhaitez synchroniser.
|
||||
|
||||
L'option ''-a'' est utilisée pour le mode archivage, qui conserve les attributs des fichiers lors de la copie ou de la synchronisation.
|
||||
|
||||
L'option ''-v'' active le mode verbeux, qui affiche des informations supplémentaires sur les fichiers en cours de traitement.
|
||||
|
||||
L'option ''-P'', affiche des informations détaillées sur les fichiers en cours de transfert, y compris leur taille, le temps estimé restant, la vitesse de transfert et le pourcentage accompli. Cela peut être utile pour surveiller le progrès de la copie ou de la synchronisation.
|
||||
|
||||
Les fichiers ou dossier supprimés dans la source, ne seront pas modifié dans la destination.
|
||||
|
||||
|
||||
__Syntaxe sur la source quant il s'agit d'un dossier__
|
||||
|
||||
Ne pas confondre ''/chemin/source'' et ''/chemin/source/''.
|
||||
|
||||
''rsync -avz /chemin/source/ /chemin/destination/'' copie le contenu de ''/chemin/source/'' dans ''/chemin/destination/''.
|
||||
|
||||
''rsync -avz /chemin/source /chemin/destination/'' copie le contenu de ''/chemin/source'' dans ''/chemin/destination/''. Le dossier ''/chemin/destination/source'' sera créé.
|
||||
|
||||
==== Supprimer les fichiers et dossiers sources ====
|
||||
|
||||
Pour supprimer les fichiers du dossier source après la copie avec rsync, vous pouvez utiliser l'option ''--remove-source-files'' ou ''-r'' lors de l'exécution de la commande. Voici un exemple de commande pour effectuer cette opération :
|
||||
|
||||
<code BASH>
|
||||
rsync --remove-source-files --prune-empty-dirs -av /chemin/source/ /chemin/destination/
|
||||
</code>
|
||||
|
||||
Dans cet exemple, remplacez ''/chemin/source/'' par le chemin absolu du dossier source que vous souhaitez copier, et ''/chemin/destination/'' par le chemin absolu du dossier de destination où vous souhaitez copier les fichiers.
|
||||
|
||||
L'option ''--remove-source-files'' indique à rsync de supprimer les fichiers source après les avoir copiés. L'option ''--prune-empty-dirs'' supprime également les dossiers vides du dossier source après la copie.
|
||||
|
||||
L'option ''-a'' est utilisée pour activer le mode archivage, ce qui permet de conserver les attributs des fichiers (permissions, dates, etc.) lors de la copie. L'option ''-v'' est utilisée pour afficher les détails de la progression de la copie.
|
||||
|
||||
Veuillez noter que cette option supprimera définitivement les fichiers du dossier source. Assurez-vous donc d'avoir une sauvegarde appropriée avant d'exécuter cette commande.
|
||||
|
||||
|
||||
==== Supprimer les fichiers et dossiers de destination qui n'existent pas dans la source ====
|
||||
|
||||
Pour supprimer les fichiers et dossiers de destination qui n'existent pas dans la source lors de la synchronisation avec rsync, vous pouvez utiliser l'option ''--delete'' lors de l'exécution de la commande. Voici un exemple de commande :
|
||||
|
||||
<code>
|
||||
rsync --delete -av /chemin/source/ /chemin/destination/
|
||||
</code>
|
||||
|
||||
Dans cet exemple, remplacez ''/chemin/source/'' par le chemin absolu du dossier source que vous souhaitez synchroniser, et ''/chemin/destination/'' par le chemin absolu du dossier de destination que vous souhaitez synchroniser.
|
||||
|
||||
L'option ''--delete'' indique à rsync de supprimer les fichiers et dossiers de destination qui n'existent pas dans la source. Ainsi, après la synchronisation, le contenu de la destination sera identique à celui de la source, avec la suppression des fichiers et dossiers qui ne sont plus présents dans la source.
|
||||
|
||||
L'option ''-a'' est utilisée pour activer le mode archivage, ce qui conserve les attributs des fichiers (permissions, dates, etc.) lors de la synchronisation. L'option ''-v'' est utilisée pour afficher les détails de la progression de la synchronisation.
|
||||
|
||||
Il est important de noter que l'option ''--delete'' peut entraîner la suppression de fichiers et de dossiers de manière irréversible. Assurez-vous donc de comprendre les conséquences de cette option et d'avoir une sauvegarde appropriée avant d'exécuter la commande.
|
||||
|
||||
===== - Copier un dossier et son contenu avec archive des fichiers supprimés =====
|
||||
|
||||
<code BASH>
|
||||
rsync -avP \
|
||||
--delete --backup_dir=/data/tmp_backup \
|
||||
src/bar /data/tmp
|
||||
</code>
|
||||
|
||||
Copie les fichiers et sous-dossiers de ''src/bar'' dans le dossier ''/data/tmp/bar'', et en supprimant les fichiers dans ''/data/tmp/bar'' qui ne sont pas présent dans ''src/bar''.
|
||||
|
||||
L'option ''--delete'' suprimer les fichiers dans la destination, alors qu'ils ne sont pas présent dans la source. En complément l'option ''--backup_dir'' déplace les fichiers supprimés dans un autre dossier.
|
||||
|
||||
|
||||
|
||||
===== - Sauvegarder sur NAS =====
|
||||
|
||||
Faut-il copier de l'ordinateur vers le NAS, ou copier depuis le NAS ? En d'autres termes, faut-il autoriser le NAS à se connecter sur l'ordinateur ou autoriser l'ordinateur à accéder au NAS ? La question se pose en terme de droits d'accès.\\
|
||||
En autorisant l'ordinateur à accéder au NAS, j'autorise **tous les programmes** s'exécutant sur cet ordinateur à accéder aux fichiers du NAS. Les logiciels malveillants utilsent cette technique pour modifier ou supprimer les sauvegardes.\\
|
||||
En autorisant le NAS à accéder aux ordinateurs, je concentre le pouvoir d'accès à tous les fichiers à une entité, le NAS. C'est génant. De surcroit, il faudra veiller que lorsque l'ordinateur n'est pas accessible, de ne pas enclencher la suppression des fichiers.
|
||||
|
||||
La bonne réponse est de copier de l'ordinateur vers le NAS. En effet, la connexion au NAS s'effectura avec un compte qui n'aura accès qu'à ses fichiers.
|
||||
|
||||
Voici un exemple de copie de l'ordinateur vers le NAS.
|
||||
|
||||
1. Copier la clé de l'administrateur du NAS vers le compte **root** du PC distant.
|
||||
|
||||
2. Exécuter depuis le NAS le script ci-dessous.
|
||||
* ''dskval001'' est le poste où se trouve le dossier à sauvegarder
|
||||
* ''root'' est administrateur du poste **dskval001**
|
||||
* ''sauvegarde'' est le dossier de sauvegarde
|
||||
* ''/home/valentin'' est le dossier à sauvegarder sur le poste **dskval001**
|
||||
|
||||
<code>
|
||||
rsync --delete -az -e ssh root@dskval001:/home/valentin/ /media/disk_21/valentin/sauvegarde
|
||||
</code>
|
||||
|
||||
|
||||
|
||||
|
||||
===== - Divers =====
|
||||
|
||||
Mettre à jour :
|
||||
|
||||
<code>
|
||||
rsync -ruP --del --force\
|
||||
--log-file=/root/famille.log\
|
||||
--ignore-errors\
|
||||
--filter="merge /root/rsync_exclusion" \
|
||||
/run/media/gerard/home/famille /media/backup
|
||||
</code>
|
||||
|
||||
|
||||
|
||||
<code bash sync_exclusion>
|
||||
- tmp
|
||||
- .Trash/
|
||||
- .rsync-filter
|
||||
- .cache/
|
||||
- *.bak
|
||||
- log
|
||||
- photos/thumb
|
||||
- lost+found/
|
||||
- *~
|
||||
- .*
|
||||
</code>
|
||||
160
data/pages/informatique/divers/dhcp.txt
Normal file
160
data/pages/informatique/divers/dhcp.txt
Normal file
@@ -0,0 +1,160 @@
|
||||
====== DHCP et DNS ======
|
||||
|
||||
En solution de DNS, j'en connais deux : **Bind9** et **dnsmasq**.
|
||||
|
||||
**Bind9** (appelé également **bind** ou **named**) est mondialement connu et utilisé, mais il demande une gymnastique intellectuelle assez avancée pour le maîtriser. Quant à **dnsmasq**, plus rapide de configuration, il permet également de configurer un service DHCP. Il a également l'avantage de s'appuyer sur le fichier ''/etc/hosts'' pour déclarer des adresses locales.
|
||||
|
||||
Configuration testée sous **Debian** et **Raspbian**.
|
||||
|
||||
===== - Configurer l'adresse IP du serveur =====
|
||||
Il faut fixer l'adresse IP de l'ordinateur. Il est impératif de ne pas être en DHCP pour cet ordinateur. Le fichier ''/etc/dhcpcd.conf'' doit être modifié afin de faire apparaître les options suivantes. Les lignes suivantes ont été décommentées (suppression du symbole #) et les paramètres modifiés.
|
||||
|
||||
<code ini /etc/dhcpcd.conf>
|
||||
interface eth0
|
||||
static ip_address=192.168.100.1/24
|
||||
#static ip6_address=fd51:42f8:caae:d92e::ff/64
|
||||
static routers=192.168.100.254
|
||||
static domain_name_servers=127.0.0.1 9.9.9.9 1.1.1.1
|
||||
</code>
|
||||
|
||||
===== - Définir le nom du serveur =====
|
||||
|
||||
L'ordinateur s'appellera **rpinas**. A adapter avec votre configuration
|
||||
|
||||
sudo hostnamectl set-hostname rpinas
|
||||
|
||||
===== - Installation =====
|
||||
|
||||
<code>
|
||||
$ sudo apt install dnsmasq
|
||||
</code>
|
||||
|
||||
===== - Configurer dnsmasq =====
|
||||
|
||||
Décommenter la ligne suivante dans le fichier ''/etc/dnsmasq.conf'' avec les droits ''root'' :
|
||||
|
||||
<code ini>
|
||||
conf-dir=/etc/dnsmasq.d/,*.conf
|
||||
</code>
|
||||
|
||||
Ajouter ça propre configuration dans un nouveau fichier de configuration avec les droits ''root''. Par exemple ''/etc/dnsmasq.d/acegrp.conf'' :
|
||||
<code ini>
|
||||
alias=8.8.8.8,192.168.100.1
|
||||
|
||||
listen-address=127.0.0.1,192.168.100.1
|
||||
|
||||
domain-needed
|
||||
bogus-priv
|
||||
filterwin2k
|
||||
|
||||
localise-queries
|
||||
local=/lan/
|
||||
domain=acegrp.lan
|
||||
expand-hosts
|
||||
no-negcache
|
||||
resolv-file=/etc/resolv.personal
|
||||
dhcp-authoritative
|
||||
dhcp-leasefile=/tmp/dhcp.leases
|
||||
|
||||
# use /etc/ethers for static hosts; same format as --dhcp-host
|
||||
#read-ethers
|
||||
|
||||
# activez le serveur DHCP:
|
||||
# Plage DHCP
|
||||
dhcp-range=192.168.100.1,192.168.100.254,1h
|
||||
|
||||
# Netmask
|
||||
dhcp-option=1,255.255.255.0
|
||||
|
||||
# Route
|
||||
dhcp-option=3,192.168.100.254
|
||||
|
||||
# Serveur DNS
|
||||
dhcp-option=6,192.168.100.1
|
||||
|
||||
#IP reserved
|
||||
dhcp-host=00:24:1d:8b:b4:74,srv5,192.168.100.5,infinite # ancien serveur
|
||||
dhcp-host=b8:27:eb:2b:f9:6e,rpiapt001,192.168.100.3 # cache apt
|
||||
dhcp-host=00:22:4d:9d:47:03,dskcdc001,192.168.100.100,infinite # poste fixe Cédric
|
||||
dhcp-host=64:51:06:4e:b0:c3,dskosm001,192.168.100.101,infinite # poste fixe Osseam
|
||||
dhcp-host=00:21:5a:5f:a5:bd,dsktmp001,192.168.100.102,infinite # poste ?
|
||||
dhcp-host=b8:27:eb:94:a5:67,rpisalon,192.168.100.103,infinite # Raspberry Pi Salon
|
||||
dhcp-host=b8:27:eb:7b:d0:83,rpiampere,192.168.100.104,infinite # Raspberry Pi Ampere
|
||||
dhcp-host=80:fa:5b:49:c1:38,dskluc001,192.168.100.105,infinite # Poste fixe Lux
|
||||
dhcp-host=00:21:b7:6d:ae:65,lexmark41,192.168.100.106,infinite # Imprimante Lexmark41
|
||||
dhcp-host=34:27:92:85:cb:78,fbxply001,192.168.100.107,infinite # freebox delta player
|
||||
dhcp-host=00:0f:3d:12:7e:a7,di602,192.168.100.254,infinite # routeur
|
||||
|
||||
# LOG
|
||||
#log-dhcp
|
||||
#log-queries
|
||||
log-facility=/var/log/dnsmasq.log
|
||||
|
||||
</code>
|
||||
|
||||
Modifier le fichier ''/etc/resolv.personal''
|
||||
<code>
|
||||
nameserver 1.1.1.1
|
||||
nameserver 9.9.9.9
|
||||
</code>
|
||||
|
||||
|
||||
Il faut redémarrer l'appareil :
|
||||
sudo reboot
|
||||
|
||||
===== Gérer le service dnsmasq =====
|
||||
|
||||
Démarrer le service :
|
||||
|
||||
$ sudo systemctl restart dnsmasq
|
||||
|
||||
Configurer le service en démarrage automatique
|
||||
|
||||
$ sudo systemctl enable dnsmasq
|
||||
|
||||
Vérifier le fonctionnement du service ''dnsmasq''
|
||||
sudo systemctl enable dnsmasq
|
||||
|
||||
|
||||
===== - Alias DNS =====
|
||||
|
||||
Le fichier ''/etc/hosts'' est lu par **DNSmasq** afin d'établir un référentiel ''adresse IP / nom de domaine''. Il convient de déclarer son ordinateur tel quel et d'autres références :
|
||||
|
||||
<code>
|
||||
127.0.1.1 rpinas rpinas.acegrp.lan
|
||||
192.168.100.3 rpiapt001.acegrp.lan pi.hole
|
||||
192.168.100.254 di604.acegrp.lan
|
||||
</code>
|
||||
|
||||
===== - DNS menteur =====
|
||||
|
||||
Vous pouvez répondre une bêtise à la place de la réponse DNS mondial.
|
||||
|
||||
|
||||
Créer un fichier ''/etc/dnsmasq.d/deny.conf'' pour de fausses résolutions :
|
||||
|
||||
<code>
|
||||
# bloque un site à éviter parmi tant d'autres
|
||||
address=/facebook.com/127.0.0.1
|
||||
address=/double-click.net/127.0.0.1
|
||||
address=/gstatic.com/127.0.0.1
|
||||
address=/aticdn.net/127.0.0.1
|
||||
address=/googletagmanager.com/127.0.0.1
|
||||
address=/consensu.org/127.0.0.1
|
||||
address=/google.com/127.0.0.1
|
||||
address=/youtube.com/127.0.0.1
|
||||
</code>
|
||||
|
||||
Il faudra redémarrer dnsmasq :
|
||||
sudo systemctl restart dnsmasq
|
||||
|
||||
====== Bilbiographie ======
|
||||
|
||||
* [[https://www.bortzmeyer.org/quad9.html|Quad9, un résolveur DNS public, et avec sécurité]]
|
||||
* [[https://www.bortzmeyer.org/choix-resolveur-dns.html|Choisir son résolveur DNS, pas si facile]]
|
||||
* [[https://www.bortzmeyer.org/google-dns.html|https://www.bortzmeyer.org/google-dns.html]]
|
||||
* [[https://www.bortzmeyer.org/son-propre-resolveur-dns.html|]]
|
||||
* [[https://www.bortzmeyer.org/changer-dns.html|Changer de serveur résolveur DNS facilement]]
|
||||
* [[https://www.bortzmeyer.org/dnssec-trigger.html|dnssec-trigger, un outil pour mettre DNSSEC à la disposition de M. Toutlemonde]]
|
||||
* [[https://www.bortzmeyer.org/rpz-faire-mentir-resolveur-dns.html|RPZ, un moyen simple de configurer un résolveur DNS BIND pour qu'il mente]]
|
||||
* [[https://www.bortzmeyer.org/dns-resolveurs-publics.html|Utiliser un résolveur DNS public ?]]
|
||||
@@ -0,0 +1,34 @@
|
||||
====== Diffuser sur Internet avec Icecast et VLC ======
|
||||
|
||||
===== Serveur de diffusion =====
|
||||
|
||||
Il faut privilégier un serveur VPS, voir un serveur dédié
|
||||
|
||||
===== Prérequis =====
|
||||
|
||||
Dans cet article, j'utilise un serveur Cloud avec **Debian 9**, 1 vCore, 2Go de RAM et 10 Go de disque dur SSD.
|
||||
|
||||
On va commencer par configurer le serveur. Il faut modifier le hostname du serveur. C'est d'abord modifier le fichier ''/etc/hosts'' pour remplacer la valeur après ''127.0.0.1''. Ensuite il faut modifier le fichier ''/etc/hostname'' pour remplacer la valeur présente. Il faut valider avec la commande ''sudo hostname icecast.mondomaine.com''.\\
|
||||
On se déconnecte puis on se reconnecte : ''ssh cedric@icescast.mondomaine.com''. On vérifie le nom avec ''hostname''.
|
||||
|
||||
|
||||
|
||||
===== Installer =====
|
||||
|
||||
IceCast est disponible dans le dépot
|
||||
<code>
|
||||
sudo apt install icecast2
|
||||
</code>
|
||||
|
||||
|
||||
|
||||
===== Liens =====
|
||||
|
||||
[[https://www.tophebergeur.com/hebergement/hebergement+streaming+audio+video/|Hébergement Streaming Audio Vidéo]]
|
||||
Liens sponsorisés et n'aborde que l'aspect serveur de diffusion. Il manque la configuration de VLC et IceCast.
|
||||
|
||||
[[http://dir.xiph.org|Annuaire IceCast]]
|
||||
|
||||
[[https://angoule.me/lit/linux-et-TCPIP/Installer-et-configurer-un-serveur-icecast\|Installer et configurer un serveur icecast]]
|
||||
|
||||
[[http://www.thesysadminhimself.com/2013/08/icecast-vlc-installation-and.html|Configuration de VLC en source du signal]]
|
||||
4
data/pages/informatique/divers/extensions_chrome.txt
Normal file
4
data/pages/informatique/divers/extensions_chrome.txt
Normal file
@@ -0,0 +1,4 @@
|
||||
====== Extensions de Google Chrome ======
|
||||
|
||||
|
||||
* [[https://chrome.google.com/webstore/detail/vimeo-download-videos/geeljcibkkackafmeepgadbfgmpjmdeg|VIMEO Download vidéos]]
|
||||
@@ -0,0 +1,53 @@
|
||||
====== Fedora : écrire une image ISO sur clé USB ======
|
||||
|
||||
{{tag>"Linux commande"}}
|
||||
|
||||
<note important>**Pré requis pour comprendre cet article**
|
||||
* Je considère que vous avez déjà [[linux:fedora_telecharger_image_iso|téléchargé l'image ISO]]
|
||||
|
||||
* J'utiliserai **Gnome Disk Utility (Disks)** sous **Linux** pour écrire une image ISO sur une clé USB. Je vous montrerai également une alternative avec **Live USB Creator** sous **Windows 7** (également disponible sous Linux)
|
||||
|
||||
</note>
|
||||
|
||||
|
||||
Il faut préparer la clé USB avec l'utilitaire Windows [[https://fedorahosted.org/liveusb-creator/|Live USB Creator]]. Cet utilitaire est également disponible pour Linux.
|
||||
Live USB Creator permet de créer une clé USB bootable avec les fichiers d'un Live CD.
|
||||
|
||||
Il y a plusieurs possibilités pour créer une clé USB bootable avec un fichier ISO. Sous Windows on peut citer les programmes suivants :
|
||||
* Fedora LiveUSB Creator,
|
||||
* Win32 Disk Imager,
|
||||
* Rawrite32 et
|
||||
* dd pour Windows.
|
||||
|
||||
Par contre certains programmes Windows sont a éviter car il ne fonctionne pas correctement :
|
||||
* Rufus
|
||||
* unetbootin,
|
||||
* multibootusb et
|
||||
* "universal usb installler"
|
||||
|
||||
Mais commençons par aborder les outils sous Linux.
|
||||
|
||||
==== Approche Linux / dd====
|
||||
|
||||
Nous considérons :
|
||||
* L'image ISO téléchargée porte le nom **Fedora-17-x86_64-DVD.iso**
|
||||
* La clé USB est vue sur le point **/dev/sdX** - point important à vérifier, ne continuez pas si vous n'êtes pas sûre
|
||||
|
||||
1. Pour identifier correctement votre périphérique Clé USB, vous pouvez utiliser la commande
|
||||
<code BASH>
|
||||
su -c 'dd --list'
|
||||
</code>
|
||||
|
||||
2. Pensez à démonter votre clé USB.
|
||||
<code BASH>
|
||||
su -c 'unmount /dev/sdX'
|
||||
</code>
|
||||
|
||||
3. L'écriture de l'image ISO sur la clé USB s'effectue par la commande **dd** :
|
||||
<code BASH>
|
||||
su -c 'dd if=/Fedora-17-x86_64-DVD.iso of=/dev/sdX bs=8M status=progress oflag=direct'
|
||||
</code>
|
||||
|
||||
<note important>La destination correspond bien à votre clé USB et non une partition de la clé.</note>
|
||||
|
||||
<note tip>Il se peut que votre version de l'utilitaire **dd** ne support pas l'option **status=progress**.</note>
|
||||
65
data/pages/informatique/divers/fedora_installer_linux.txt
Normal file
65
data/pages/informatique/divers/fedora_installer_linux.txt
Normal file
@@ -0,0 +1,65 @@
|
||||
====== Fedora Linux ======
|
||||
|
||||
{{tag>"Linux distribution"}}
|
||||
|
||||
Il y a fort longtemps, depuis 2005 (Fedora Core 3), j'utilise assidument Fedora.
|
||||
|
||||
J'aime bien Fedora car elle est à la pointe de l’innovation et intègre rapidement les nouvelles technologies. Ce qui lui vaut également un cycle de vie très court.
|
||||
|
||||
Voyons voir ce que j'ai à vous raconter...
|
||||
|
||||
* [[linux:linux:installer:logiciels:start]]
|
||||
|
||||
<WRAP group>
|
||||
<WRAP quarter column>
|
||||
[[informatique:recuperer_une_image_installation_fedora|{{ informatique:se:ms-windows:arrow-download-icon.png?nolink&100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
récupérer une image d'installation
|
||||
|
||||
[[informatique:recuperer_une_image_installation_fedora|lire cet article...]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP quarter column>
|
||||
[[.:fedora_ecrire_image_iso_sur_cle_usb|{{ informatique:cd-to-usb-icon-120x120.png?nolink&100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
écrire cette image ISO sur clé USB
|
||||
|
||||
[[.:fedora_ecrire_image_iso_sur_cle_usb|lire cet article...]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP quarter column>
|
||||
[[linux:fedora_executer_programme_installation|{{ informatique:se:ms-windows:icoin_install.png?nolink&100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
executer le programme d'installation de Fedora
|
||||
|
||||
[[linux:fedora_executer_programme_installation|lire cet article...]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
|
||||
<WRAP quarter column>
|
||||
[[.:fedora_personnaliser|{{ informatique:se:ms-windows:configurer.png?nolink&100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
personnaliser son installation de Fedora
|
||||
|
||||
[[informatique:fedora_personnaliser|lire cet article...]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
</WRAP>
|
||||
|
||||
|
||||
|
||||
<WRAP group>
|
||||
|
||||
|
||||
|
||||
|
||||
</WRAP>
|
||||
|
||||
@@ -0,0 +1,20 @@
|
||||
====== Fedora : mise à jour vers Fedora 18 ======
|
||||
|
||||
{{tag>fedora update fedup}}
|
||||
|
||||
Il s'agit de décrire successivement les étapes de mise à jour de Fedora vers **Fedora 18**.
|
||||
|
||||
<code BASH>
|
||||
sudo yum update yum
|
||||
sudo yum clean all
|
||||
sudo yum --enablerepo=updates-testing install fedup
|
||||
sudo fedup-cli --network 18 --debuglog fedupdebug.log
|
||||
</code>
|
||||
|
||||
Rebooter et choisir **System Upgrade** au démarrage dans Grub.
|
||||
|
||||
<code BASH>
|
||||
sudo yum install grub2-efi
|
||||
yum distribution-synchronization --disablepresto
|
||||
yum remove google-chrome-\* && yum install google-chrome-stable
|
||||
</code>
|
||||
109
data/pages/informatique/divers/fedora_personnaliser.txt
Normal file
109
data/pages/informatique/divers/fedora_personnaliser.txt
Normal file
@@ -0,0 +1,109 @@
|
||||
====== Fedora : personnaliser son installation ======
|
||||
|
||||
^ action ^ dernière version de test ^
|
||||
| [[informatique:applications:selinux]] | F25 |
|
||||
| [[.se:linux:installer:adapter:ajouter_date_a_heure]] | F19 |
|
||||
| <del>[[.se:linux:installer:adapter:yumex]]</del> plus valable depuis F24 | F23 |
|
||||
| [[informatique:cfp:installer_son_imprimante_brother_3040]] | F25 |
|
||||
| [[informatique:cfp:installer_les_depots]]\\ nécessaires à l'ajout/suppression des applications et composantes | F25 |
|
||||
| [[informatique:cfp:installer_un_package_de_logiciels_multimedia]] | F26 |
|
||||
| modifier les paramètres pour utiliser un disque SSD | F25 |
|
||||
| [[informatique:cfp:installer_le_lecteur_flash_pour_le_navigateur_web]] | |
|
||||
| [[informatique:cfp:installer_kdenlive]] | F25 |
|
||||
| [[informatique:applications:audio:audacity]] | F25 |
|
||||
| [[informatique:se:linux:installer:logiciels:gimp]] | F25 |
|
||||
| [[informatique:cfp:java-1.8.0-openjdk]] | F25 |
|
||||
| [[informatique:cfp:installer_codecs_et_plugin_pour_firefox]] | F25 |
|
||||
| [[.se:linux:installer:adapter:enlever_des_paquets]] | F25 |
|
||||
| [[informatique:se:linux:installer:keepass]] | F25 |
|
||||
| [[.se:linux:installer:adapter:ajouter_sip_a_emphaty]] | |
|
||||
| [[.se:linux:installer:adapter:installer_les_lecteurs_reseaux]] | |
|
||||
| [[.se:linux:installer:adapter:ajouter_le_package_francais_a_libreoffice]] | F26 |
|
||||
| [[.se:linux:installer:adapter:gerer_les_utilisateurs]] | |
|
||||
|
||||
<WRAP group>
|
||||
|
||||
<WRAP quarter column>
|
||||
[[informatique:configurer_firewall_fedora|{{ informatique:firewall.png?nolink&100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
[[informatique:configurer_firewall_fedora]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP quarter column>
|
||||
[[informatique:se:linux:applications:exploiter_disque_gpt|{{ informatique:hdd.png?nolink&100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
[[informatique:se:linux:applications:exploiter_disque_gpt]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP quarter column>
|
||||
[[informatique:configurer_reseau_linux|{{ informatique:reseau.png?nolink&100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
[[informatique:configurer_reseau_linux]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
<WRAP quarter column>
|
||||
[[informatique:applications:tuned|{{ informatique:energy.png?nolink&100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
[[informatique:applications:tuned]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
</WRAP>
|
||||
|
||||
|
||||
|
||||
|
||||
<WRAP group>
|
||||
|
||||
<WRAP quarter column>
|
||||
[[.se:linux:fedora:exfat|{{ informatique:usb_key.png?100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
[[.se:linux:fedora:exfat]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP quarter column>
|
||||
[[informatique:se:linux:applications:exploiter_disque_gpt|{{ informatique:hdd.png?nolink&100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
[[informatique:se:linux:applications:exploiter_disque_gpt]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP quarter column>
|
||||
[[informatique:configurer_reseau_linux|{{ informatique:reseau.png?nolink&100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
[[informatique:configurer_reseau_linux]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
<WRAP quarter column>
|
||||
[[informatique:applications:tuned|{{ informatique:energy.png?nolink&100 |}}]]
|
||||
<WRAP center round box 60%>
|
||||
[[informatique:applications:tuned]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
</WRAP>
|
||||
|
||||
====== Installer logiciels ======
|
||||
|
||||
* [[informatique:se:linux:installer:logiciels:tinymediamanager:start]]
|
||||
* [[informatique:se:linux:installer:logiciels:tos_di:start]]
|
||||
* Google Talk Plug In
|
||||
* [[informatique:se:linux:installer:logiciels:mkv_tool_nix]]
|
||||
* [[linux:linux:installer:logiciels:pdfchain:start]]
|
||||
* [[informatique:se:linux:installer:logiciels:inkscape]]
|
||||
* [[linux:linux:installer:logiciels:audacity]]
|
||||
* [[informatique:se:linux:installer:logiciels:vlmc]]
|
||||
* [[informatique:se:linux:installer:logiciels:unrar]]
|
||||
* [[informatique:se:linux:installer:logiciels:mp3gain]]
|
||||
* [[informatique:se:linux:installer:simplescreenrecorder]]
|
||||
* [[informatique:se:linux:installer:dconf-editor]]
|
||||
|
||||
@@ -0,0 +1,220 @@
|
||||
====== Réparer un disque dur HS ======
|
||||
|
||||
{{ informatique:hard-drive-repair-playmobile.jpg?300|}}
|
||||
|
||||
Vous êtes sur le point de jeter votre disque dur qui ne veut plus fonctionner :
|
||||
* Windows ne veut pas voir le disque dur
|
||||
* Le BIOS ne détecte pas le disque dur
|
||||
|
||||
Les arrêts/démarrages de l'ordinateur ne change rien au problème : le disque dur est perdu, **invisible** ! Pourtant, vous l'entendez, le moteur fonctionne, les têtes cliquettent au démarrage... tout vous semble correctement fonctionner.
|
||||
|
||||
Si vous possédez un Maxtor ou un Seagate, vous avez sûrement essayé les outils :
|
||||
* [[http://www.seagate.com/fr/fr/support/downloads/seatools/seatools-win-master/|SeaTools pour Windows]]
|
||||
* [[http://www.seagate.com/fr/fr/support/downloads/seatools/seatools-dos-master/|SeaTools pour DOS]] - le DOS est intégré dans l'image bootable.
|
||||
|
||||
Mais rien y fait, même l'utilitaire SeaTools ne voit rien. Et pourtant vous avez bien pensé à basculer de AHCI à IDE dans le gestion des disques du BIOS.
|
||||
|
||||
Il reste encore un moyen. Vous êtes surement tombé sur le bug du BSY State.
|
||||
|
||||
Concrètement, il s'agit d'un mode dans lequel le micrologiciel (firmware) du disque dur n'arrive plus à se sortir. Ce **bug empêche** le BIOS de détecter le disque dur, et donc, empêche tous les accès de l'ordinateur, y compris Windows, Linux...
|
||||
|
||||
Pour que le micrologiciel puisse se sortir de la boucle infernale du **BSY State**, il va falloir modifier les informations S.M.A.R.T.. Ces informations sont écrites dans les premiers secteurs du disque dur.
|
||||
|
||||
<note warning>Avec un Maxtor STM3500320AS, je viens d'avoir tous ces symptômes :
|
||||
* **disque non reconnu dans le BIOS**
|
||||
* **disque non détecté avec une interface USB**
|
||||
* **pas de bruit suspect à l'arrêt et au démarrage du disque**
|
||||
</note>
|
||||
|
||||
|
||||
La méthode que je vais vous détailler et non destructive si vous suivez toutes les instructions, sans mauvaise manipulation.
|
||||
|
||||
|
||||
===== Prérequis =====
|
||||
|
||||
Le disque dur possède trois interfaces :
|
||||
* une interface pour une alimentation SATA
|
||||
* une interface pour des transfert des données SATA
|
||||
* une interface série/limiteur de taux de transfert
|
||||
|
||||
Il va falloir accéder au micrologiciel du disque dur par le port série. Si vous n'avez pas de port série sur l'ordinateur, il va falloir trouver un adaptateur USB/Série appelé également USB/TTL.
|
||||
|
||||
Pour ma part j'ai utilisé un Arduino Uno qui intègre un convertisseur USB/TTL avec une puce Atmega16U2. La puce 16U2 est programmée avec des pilotes standards COM USB, et il n'est pas nécessaire d'installé un pilote PC pour y accéder.
|
||||
|
||||
Le bornier série du disque dur est assez étroit et il a fallu que j'adapte des connecteurs pour qu'il y ait un contact propre et sans risque de court-circuit. Pour éviter les courts-circuits j'ai ajouté de la gaîne thermorétractable.
|
||||
|
||||
Étant donné que le disque dur est sorti de son logement standard, je n'ai plus d'alimentation électrique pour permettre de le faire fonctionner. J'ai utiliser une alimentation fournie avec un kit de connexion de disque dur **USB 2.0 to SATA/IDE**.
|
||||
|
||||
<note important>Je récapitule le matériel nécessaire :
|
||||
|
||||
* 3 câbles de connexion - entre le convertisseur USB/TTL et le disque dur
|
||||
* convertisseur USB/TTL - Arduino pour moi
|
||||
* alimentation électrique SATA
|
||||
* tourne vis TORX T5
|
||||
* feuille épaisse
|
||||
</note>
|
||||
|
||||
|
||||
===== Préparation =====
|
||||
|
||||
Je vais utiliser **Putty**, comme logiciel de communication série qui a l'avantage d'être disponible sous Windows et Linux.
|
||||
|
||||
<WRAP center round download 60%>
|
||||
Putty
|
||||
</WRAP>
|
||||
|
||||
Je prépare l'Arduino pour que les PIN0 et PIN1 deviennent une image parfaite du port USB. La manipulation est toute simple et ne demande aucune programmation dans l'Arduino.
|
||||
|
||||
<WRAP center round info 60%>
|
||||
Relier le port RESET à la masse (GND) de l'Arduino.
|
||||
</WRAP>
|
||||
|
||||
Ensuite, il suffit de raccorder le convertisseur au disque dur et le convertisseur à l'ordinateur.
|
||||
|
||||
Sur l'Arduino :
|
||||
* la broche 0 correspond au **RX** et
|
||||
* la broche 1 au **TX**.
|
||||
|
||||
Sur le disque dur, PCB vu du dessus,
|
||||
* la broche 2 correspond à la masse,
|
||||
* la broche 3 au **RX** et
|
||||
* la broche 5 au **TX**
|
||||
|
||||
<WRAP center round info 60%>
|
||||
Relier les 3 fils (masse, TX et RX) entre l'Arduino et le disque dur.
|
||||
</WRAP>
|
||||
|
||||
===== Vérification =====
|
||||
|
||||
Après avoir connecté le câble USB, l'Arduino se met en route et est tout de suite reconnu par le système.
|
||||
|
||||
Sous Linux, vous pouvez vérifier qu'un port **tty** a bien été ajouté en tapant la commande :
|
||||
<code>
|
||||
ll /dev/servial/by-id
|
||||
</code>
|
||||
|
||||
voici le réponse :
|
||||
|
||||
<code>
|
||||
total 0
|
||||
lrwxrwxrwx 1 root root 13 15 août 21:13 usb-Arduino_Srl_Arduino_Uno_7543536303835131A090-if00 -> ../../ttyACM0
|
||||
lrwxrwxrwx 1 root root 13 15 août 20:15 usb-Sierra_Wireless__Incorporated_Dell_Wireless_5570_HSPA+__42Mbps__Mobile_Broadband_Card-if00-port0 -> ../../ttyUSB2
|
||||
lrwxrwxrwx 1 root root 13 15 août 20:15 usb-Sierra_Wireless__Incorporated_Dell_Wireless_5570_HSPA+__42Mbps__Mobile_Broadband_Card-if02-port0 -> ../../ttyUSB0
|
||||
lrwxrwxrwx 1 root root 13 15 août 20:15 usb-Sierra_Wireless__Incorporated_Dell_Wireless_5570_HSPA+__42Mbps__Mobile_Broadband_Card-if03-port0 -> ../../ttyUSB1
|
||||
</code>
|
||||
|
||||
La ligne qui nous intéresse contient la phrase ''usb-Arduino_Srl_Arduino_Uno'', et le résultat qu'il faut retenir est ''ttyACM0''. Cette indication va nous permettre d'indiquer à Putty sur quel canal dialoguer.
|
||||
|
||||
<WRAP center round info 60%>
|
||||
Configurer Putty pour communiquer sur le port **/dev/ttyACM0**, avec une vitesse de **38400**
|
||||
|
||||
{{ informatique:putty_serial_maxtor.png?600 |}}
|
||||
</WRAP>
|
||||
|
||||
Ouvrir un session Putty sur le port série.
|
||||
|
||||
Ensuite, alimenter le disque dur et au bouts de quelques secondes, le résultat suivant apparait :
|
||||
|
||||
<code>
|
||||
LED:000000CC FAddr:0025BF67
|
||||
</code>
|
||||
|
||||
Ce code indique bien que le disque dur est dans un état BSY (Busy).
|
||||
|
||||
===== Réparer =====
|
||||
|
||||
La réparation va se dérouler en 3 temps :
|
||||
* isoler le micrologiciel des données SMART
|
||||
* détruire la partition contenant les données SMART
|
||||
* recréer la partition des données SMART
|
||||
|
||||
1. Hors alimentation, convertisseur déconnecté de l'ordinateur, démonter le PCB et insérer entre le PCB et les connecteurs des têtes la feuille d'isolation. Celle-ci doit pouvoir être retirée lorsque le PCB sera de nouveau en place.
|
||||
|
||||
Revisser uniquement les deux vis de droite afin de ne pas bloquer la feuille entre le PCB et le connecteur.
|
||||
|
||||
Lancer le session Serial de Putty et connecter le convertisseur à l'ordinateur, alimenter le PCB du disque dur.
|
||||
|
||||
Au bout quelques secondes, appuyez sur ''Ctrl+z''
|
||||
|
||||
Réponse :
|
||||
<code>
|
||||
F3 T>
|
||||
</code>
|
||||
|
||||
Accéder au level 2 en tapant ''/2''
|
||||
|
||||
Le moteur du disque dur s'arrête et réponse :
|
||||
<code>
|
||||
F3 2>
|
||||
</code>
|
||||
|
||||
Attendez au moins 20 secondes pour que le disque dur s'arrête. Normalement, il s’arrête au bout de 10 secondes, mais il vaut mieux être prudent.
|
||||
|
||||
Nous allons informer le micro logiciel d'un arrêt du moteur en tapant la commande ''Z''
|
||||
|
||||
Ayant isolé les têtes de lecture, le micrologiciel répond :
|
||||
|
||||
<code>
|
||||
Spin Down Complete
|
||||
Elapsed Time 0.147 msecs
|
||||
F3 2>
|
||||
</code>
|
||||
|
||||
<note important>Manipulation délicate, mais réalisable
|
||||
|
||||
Enlever minutieusement le papierentre le PCB et le connecteur des têtes de lecture.
|
||||
|
||||
Replacer les 3 vis en veillant à ne pas faire court circuit avec le PCB.
|
||||
</note>
|
||||
|
||||
2. On demande au moteur de démarrer en tapant la commande ''U''
|
||||
|
||||
Le micrologiciel nous répond :
|
||||
|
||||
<code>
|
||||
Spin Up Complete
|
||||
Elapsed Time 7.093 secs
|
||||
F3 2>
|
||||
</code>
|
||||
|
||||
Maintenant, nous accédons au level 1 en tapant la commande ''/1''
|
||||
|
||||
Réponse :
|
||||
<code>
|
||||
F3 1>
|
||||
</code>
|
||||
|
||||
Maintenant, il faut effacer les secteurs du SMART en tapant la commande ''N1''
|
||||
|
||||
Réponse :
|
||||
Réponse :
|
||||
<code>
|
||||
F3 1>
|
||||
</code>
|
||||
|
||||
Vous pouvez arrêter l'alimentation SATA et attendre une vingtaine de seconde avant de mettre de nouveau l'alimentation électrique du SATA.
|
||||
|
||||
3. Appuyer de nouveau sur les touches ''Ctrl + z'' pour revenir en mode édition. Réponse ;
|
||||
|
||||
<code>
|
||||
F3 T>
|
||||
</code>
|
||||
|
||||
Il faut réécrire les informations SMART avec la commande ''m0,2,2,0,0,0,0,22''. Réponse :
|
||||
|
||||
<code>
|
||||
Max Wr Retries = 00, Max Rd Retries = 00, Max ECC T-Level = 14, Max Certify Rewrite Retries = 00C8
|
||||
User Partition Format 10% complete, Zone 00, Pass 00, LBA 00004339, ErrCode 00000080, Elapsed Time 0 mins 05 secs
|
||||
User Partition Format Successful - Elapsed Time 0 mins 05 secs
|
||||
</code>
|
||||
|
||||
Attendez bien ce message pour pouvoir de nouveau arrêter l'alimentation.
|
||||
|
||||
Vous pouvez dès à présent brancher votre disque dur à son emplacement prévu et vérifier que tout fonctionne bien.
|
||||
|
||||
Après ces opérations, je vous invite fortement à effectuer une sauvegarde de vos documents et de jeter ce disque dur.
|
||||
|
||||
===== Quelques liens =====
|
||||
|
||||
* https://www.guillaume-leduc.fr/surveillez-la-sante-de-vos-disques-sous-linux-avec-smartmontools.html
|
||||
* https://fr.wikipedia.org/wiki/Self-Monitoring,_Analysis_and_Reporting_Technology
|
||||
95
data/pages/informatique/divers/highlight.txt
Normal file
95
data/pages/informatique/divers/highlight.txt
Normal file
@@ -0,0 +1,95 @@
|
||||
====== Côté G33k en vedette ======
|
||||
|
||||
Les articles suivants peuvent vous intéresser.
|
||||
|
||||
<WRAP group>
|
||||
|
||||
|
||||
<WRAP third column>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP third column>
|
||||
<WRAP center round box 100%>
|
||||
===== Raspberry Pi =====
|
||||
[[linux:raspberry-pi:start|{{electronique:raspberry-pi:1200px-raspberry_pi_logo.svg.png?100 |Logo Raspberry}}]]
|
||||
|
||||
Comment utiliser Raspberry Pi ?\\
|
||||
Comment le connecter au réseau ?\\
|
||||
Que peut-on faire avec ?
|
||||
|
||||
Déployer un système d’exploitation à la réalisation de projets, mes notes illustrées.
|
||||
|
||||
Lire la suite dans l'article [[linux:raspberry-pi:start]] .
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP third column>
|
||||
<WRAP center round box 100%>
|
||||
===== Exploiter son DD =====
|
||||
|
||||
[[informatique:linux:cfp:exploiter_disque_gpt|{{informatique:formater_un_disque_dur.png?100 |Formater un disque dur}}]]
|
||||
|
||||
Partitionner, formater, récupérer des données ou découvrir les disques connectés. Voici un mémoire récapitulant les différentes commandes nécessaires à l'exploitation d'un disque.
|
||||
|
||||
Lire la suite dans l'article [[informatique:linux:cfp:exploiter_disque_gpt|Exlpoiter un disque de grande taille]].
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
</WRAP>
|
||||
|
||||
|
||||
|
||||
|
||||
<WRAP group>
|
||||
|
||||
|
||||
|
||||
<WRAP third column>
|
||||
<WRAP center round box 100%>
|
||||
===== Hackable Magazine =====
|
||||
|
||||
[[informatique:technologie:magazine:hackable-magazine|{{informatique:hackable-magazine-27.jpg?100 |Couverture de Hackable 19}}]]
|
||||
|
||||
Hackable met l’électronique plus que jamais à la portée de tous !
|
||||
|
||||
Ce bimestriel n’a qu’un but : faire de la technologie un vrai plaisir !
|
||||
|
||||
|
||||
Lire la suite dans l'article [[informatique:technologie:magazine:hackable-magazine]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
|
||||
<WRAP third column>
|
||||
<WRAP center round box 100%>
|
||||
===== iOT, principes et inconvenients =====
|
||||
|
||||
[[informatique:iot_principes_et_inconvenients|{{informatique:data-analytics-too-much-data.jpg?100 |IoT}}]]
|
||||
|
||||
Les Français ne sont pas emballés par les objets connectés.
|
||||
32 % d'entre eux jugent l’installation d’objets connectés « complexe » et 19 % « énervante »
|
||||
|
||||
Lire la suite dans l'article [[informatique:iot_principes_et_inconvenients]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
|
||||
<WRAP third column>
|
||||
<WRAP center round box 100%>
|
||||
===== Python, exécuter un service Web (80/tcp) =====
|
||||
|
||||
[[informatique:langage:python:fournir_un_service_http|{{informatique:langage:python:do_web_python.png?100 |Web Python}}]]
|
||||
|
||||
Un petit bout de code pour exécuter un service Web.
|
||||
|
||||
La méthode utilisée est **HTTPServer**.
|
||||
|
||||
Lire la suite dans l'article [[informatique:langage:python:fournir_un_service_http]]
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
</WRAP>
|
||||
22
data/pages/informatique/divers/index.txt
Normal file
22
data/pages/informatique/divers/index.txt
Normal file
@@ -0,0 +1,22 @@
|
||||
====== divers ======
|
||||
{{ :dummy.png?75x75|Nom de la section}}
|
||||
|
||||
===== Table des matières =====
|
||||
|
||||
* [[.:|introduction]]
|
||||
|
||||
==== Les pages ====
|
||||
|
||||
<nav stacked="true" fade="true">
|
||||
<nspages . -h1 -nbCol=1 -textNS=" " -textPages=" " -simpleList -exclude:cookie: -exclude:user: -exclude:playground: -exclude:[sidebar index start rightsidebar navbar topheader header help pageheader pagefooter legal-notices footer 404]>
|
||||
</nav>
|
||||
|
||||
==== Les sous-catégories ====
|
||||
|
||||
<nav stacked="true" fade="true">
|
||||
<nspages . -h1 -nbCol=1 -noPages -subns -textNS=" " -textPages=" " -simpleList -exclude:cookie: -exclude:user: -exclude:playground: -exclude:[sidebar index start rightsidebar navbar topheader header help pageheader pagefooter legal-notices footer 404]>
|
||||
</nav>
|
||||
|
||||
|
||||
~~NOTOC~~
|
||||
~~NOCACHE~~
|
||||
@@ -0,0 +1,7 @@
|
||||
====== Installer ATOM sous Debian ======
|
||||
|
||||
{{tag>atom debian installer}}
|
||||
|
||||
wget https://atom.io/download/deb -c -O atom.deb
|
||||
|
||||
sudo dpkg -i atom.deb
|
||||
@@ -0,0 +1,286 @@
|
||||
====== Cache DNS : installer et configurer ======
|
||||
|
||||
OS testé : **Fedora 24**\\
|
||||
Date de test : **12 novembre 2016**
|
||||
|
||||
===== Installer ''bind'' =====
|
||||
|
||||
Lancer l'installation de ''bind'' et ''bind-utils'' en utilisant le programme ''dnf''.
|
||||
|
||||
''bind-utils'' inclus les programmes ''nslookup'', ''dig'' and ''host''.
|
||||
|
||||
<code bash>
|
||||
sudo dnf install bind bind-utils
|
||||
</code>
|
||||
|
||||
Le résultat est le suivant :
|
||||
|
||||
<code>
|
||||
Vérification de l'expiration des métadonnées effectuée il y a 1:07:23 sur Fri Nov 11 20:10:48 2016.
|
||||
Le paquet bind-utils-32:9.10.4-2.P3.fc24.x86_64 est déjà installé, ignorer
|
||||
Dépendances résolues.
|
||||
====================================================================================================
|
||||
Package Architecture Version Dépôt Taille
|
||||
====================================================================================================
|
||||
Installation de:
|
||||
bind x86_64 32:9.10.4-2.P3.fc24 updates 1.9 M
|
||||
|
||||
Résumé de la transaction
|
||||
====================================================================================================
|
||||
Installation 1 Paquet
|
||||
|
||||
Taille totale des téléchargements : 1.9 M
|
||||
Taille d'installation : 4.0 M
|
||||
Est-ce correct [o/N] : o
|
||||
Téléchargement des paquets :
|
||||
bind-9.10.4-2.P3.fc24.x86_64.rpm 555 kB/s | 1.9 MB 00:03
|
||||
----------------------------------------------------------------------------------------------------
|
||||
Total 382 kB/s | 1.9 MB 00:05
|
||||
Test de la transaction en cours
|
||||
La vérification de la transaction a réussi.
|
||||
Lancement de la transaction de test
|
||||
Transaction de test réussie.
|
||||
Exécution de la transaction
|
||||
Installation de : bind-32:9.10.4-2.P3.fc24.x86_64 1/1
|
||||
Vérification : bind-32:9.10.4-2.P3.fc24.x86_64 1/1
|
||||
|
||||
Installé:
|
||||
bind.x86_64 32:9.10.4-2.P3.fc24
|
||||
|
||||
Terminé !
|
||||
</code>
|
||||
|
||||
Les programmes ''bind'' et ''bind-utils'' sont installés.
|
||||
===== Editer ''named.conf'' =====
|
||||
|
||||
**1.** Modifier le fichier de configuration ''/etc/named.conf''
|
||||
|
||||
<code bash>
|
||||
sudo vim /etc/named.conf
|
||||
</code>
|
||||
|
||||
**2.** Remplacer la ligne suivante (~11)
|
||||
|
||||
<code ini>
|
||||
listen-on port 53 { 127.0.0.1; };
|
||||
</code>
|
||||
|
||||
par le bloc suivant
|
||||
|
||||
<code ini>
|
||||
listen-on port 53 { goodclients; };
|
||||
allow-query { goodclients; };
|
||||
allow-query-cache { goodclients; };
|
||||
recursion yes;
|
||||
</code>
|
||||
|
||||
**3.** Supprimer la ligne suivante
|
||||
<code ini>
|
||||
allow-query { localhost;};
|
||||
</code>
|
||||
|
||||
Voilà a quoi pourrait correspondre le fichier de configuration ''named.conf''
|
||||
<code ini>
|
||||
acl goodclients {
|
||||
192.168.100.0/24;
|
||||
127.0.0.1;
|
||||
localhost;
|
||||
};
|
||||
|
||||
options {
|
||||
listen-on port 53 { goodclients; };
|
||||
allow-query { goodclients; };
|
||||
allow-query-cache { goodclients; };
|
||||
listen-on-v6 port 53 { ::1; };
|
||||
directory "/var/named";
|
||||
dump-file "/var/named/data/cache_dump.db";
|
||||
statistics-file "/var/named/data/named_stats.txt";
|
||||
memstatistics-file "/var/named/data/named_mem_stats.txt";
|
||||
|
||||
</code>
|
||||
|
||||
===== Redémarrer le service ''named'' =====
|
||||
|
||||
<code bash>
|
||||
systemctl restart named
|
||||
</code>
|
||||
|
||||
# systemctl enable named
|
||||
# systemctl status named
|
||||
|
||||
===== Modifier le paramétrage DNS =====
|
||||
|
||||
<code bash>
|
||||
sudo vim /etc/resolv.conf
|
||||
</code>
|
||||
|
||||
<code ini>
|
||||
nameserver 127.0.0.1
|
||||
</code>
|
||||
|
||||
===== Tester l'interrogation DNS =====
|
||||
|
||||
Executer le code suivant
|
||||
|
||||
<code bash>
|
||||
dig google.com
|
||||
</code>
|
||||
|
||||
<code>
|
||||
; <<>> DiG 9.10.4-P3-RedHat-9.10.4-2.P3.fc24 <<>> google.com
|
||||
;; global options: +cmd
|
||||
;; Got answer:
|
||||
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15768
|
||||
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 5
|
||||
|
||||
;; OPT PSEUDOSECTION:
|
||||
; EDNS: version: 0, flags:; udp: 4096
|
||||
;; QUESTION SECTION:
|
||||
;google.com. IN A
|
||||
|
||||
;; ANSWER SECTION:
|
||||
google.com. 300 IN A 172.217.18.238
|
||||
|
||||
;; AUTHORITY SECTION:
|
||||
google.com. 171791 IN NS ns1.google.com.
|
||||
google.com. 171791 IN NS ns2.google.com.
|
||||
google.com. 171791 IN NS ns4.google.com.
|
||||
google.com. 171791 IN NS ns3.google.com.
|
||||
|
||||
;; ADDITIONAL SECTION:
|
||||
ns2.google.com. 171791 IN A 216.239.34.10
|
||||
ns1.google.com. 171791 IN A 216.239.32.10
|
||||
ns3.google.com. 171791 IN A 216.239.36.10
|
||||
ns4.google.com. 171791 IN A 216.239.38.10
|
||||
|
||||
;; Query time: 116 msec
|
||||
;; SERVER: 127.0.0.1#53(127.0.0.1)
|
||||
;; WHEN: ven. nov. 11 21:47:14 CET 2016
|
||||
;; MSG SIZE rcvd: 191
|
||||
</code>
|
||||
|
||||
|
||||
<code>
|
||||
; <<>> DiG 9.10.4-P3-RedHat-9.10.4-2.P3.fc24 <<>> google.com
|
||||
;; global options: +cmd
|
||||
;; Got answer:
|
||||
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64308
|
||||
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 5
|
||||
|
||||
;; OPT PSEUDOSECTION:
|
||||
; EDNS: version: 0, flags:; udp: 4096
|
||||
;; QUESTION SECTION:
|
||||
;google.com. IN A
|
||||
|
||||
;; ANSWER SECTION:
|
||||
google.com. 248 IN A 172.217.18.238
|
||||
|
||||
;; AUTHORITY SECTION:
|
||||
google.com. 171739 IN NS ns4.google.com.
|
||||
google.com. 171739 IN NS ns3.google.com.
|
||||
google.com. 171739 IN NS ns1.google.com.
|
||||
google.com. 171739 IN NS ns2.google.com.
|
||||
|
||||
;; ADDITIONAL SECTION:
|
||||
ns2.google.com. 171739 IN A 216.239.34.10
|
||||
ns1.google.com. 171739 IN A 216.239.32.10
|
||||
ns3.google.com. 171739 IN A 216.239.36.10
|
||||
ns4.google.com. 171739 IN A 216.239.38.10
|
||||
|
||||
;; Query time: 0 msec
|
||||
;; SERVER: 127.0.0.1#53(127.0.0.1)
|
||||
;; WHEN: ven. nov. 11 21:48:06 CET 2016
|
||||
;; MSG SIZE rcvd: 191
|
||||
|
||||
</code>
|
||||
|
||||
===== Activer le service au démarrage de l'OS =====
|
||||
|
||||
**1.** Vérifier le status
|
||||
|
||||
<code bash>
|
||||
systemctl list-unit-files|grep named
|
||||
</code>
|
||||
|
||||
Résultat
|
||||
|
||||
<code bash>
|
||||
named-setup-rndc.service static
|
||||
named.service disabled
|
||||
systemd-hostnamed.service static
|
||||
</code>
|
||||
|
||||
**2.** Activer le démarrage du service
|
||||
<code bash>
|
||||
sudo systemctl enable named
|
||||
</code>
|
||||
|
||||
Résultat
|
||||
|
||||
<code bash>
|
||||
Created symlink from /etc/systemd/system/multi-user.target.wants/named.service to /usr/lib/systemd/system/named.service.
|
||||
</code>
|
||||
|
||||
**3.** Vérifier
|
||||
|
||||
<code bash>
|
||||
systemctl list-unit-files|grep named
|
||||
</code>
|
||||
|
||||
<code bash>
|
||||
named-setup-rndc.service static
|
||||
named.service enabled
|
||||
systemd-hostnamed.service static
|
||||
</code>
|
||||
|
||||
|
||||
===== Modifier le parefeu =====
|
||||
|
||||
**1.** Activer le port
|
||||
|
||||
Si vous voulez utiliser le cache mis en place par d'autres machines du réseau, il sera nécessaire de lever les restrictions du parefeu.
|
||||
|
||||
<code>
|
||||
sudo iptables -A INPUT -p tcp -m tcp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
|
||||
|
||||
sudo service iptables save
|
||||
</code>
|
||||
|
||||
**2.** Vérifier les règles mises en place
|
||||
|
||||
<code bash>
|
||||
sudo iptables -L|grep domain
|
||||
</code>
|
||||
|
||||
Résultat
|
||||
|
||||
<code bash>
|
||||
ACCEPT tcp -- anywhere anywhere tcp dpt:domain ctstate NEW
|
||||
</code>
|
||||
|
||||
**3.** Vérifier l'accessbilité depuis un autre poste
|
||||
|
||||
Depuis un autre poste, effectuer une commande **nmap** sur l'adresse du serveur (192.168.100.1 dans notre cas).
|
||||
|
||||
<code bash>
|
||||
nmap -v 192.168.100.1
|
||||
</code>
|
||||
|
||||
Résultat
|
||||
|
||||
<code bash>
|
||||
Starting Nmap 7.12 ( https://nmap.org ) at 2016-11-12 09:49 CET
|
||||
Initiating Ping Scan at 09:49
|
||||
Scanning 192.168.100.1 [2 ports]
|
||||
Completed Ping Scan at 09:49, 0.00s elapsed (1 total hosts)
|
||||
Initiating Connect Scan at 09:49
|
||||
Scanning srv-prod (192.168.100.1) [1000 ports]
|
||||
Discovered open port 53/tcp on 192.168.100.1
|
||||
Completed Connect Scan at 09:49, 0.04s elapsed (1000 total ports)
|
||||
Nmap scan report for srv-prod (192.168.100.1)
|
||||
Host is up (0.00025s latency).
|
||||
Not shown: 999 closed ports
|
||||
PORT STATE SERVICE
|
||||
53/tcp open domain
|
||||
</code>
|
||||
|
||||
5
data/pages/informatique/divers/installer_bind9.txt
Normal file
5
data/pages/informatique/divers/installer_bind9.txt
Normal file
@@ -0,0 +1,5 @@
|
||||
====== Installer Serveur DNS ======
|
||||
|
||||
|
||||
|
||||
https://howto.biapy.com/fr/debian-gnu-linux/serveurs/autres/configurer-un-serveur-dns-bind-sur-debian
|
||||
51
data/pages/informatique/divers/installer_scratch_2.txt
Normal file
51
data/pages/informatique/divers/installer_scratch_2.txt
Normal file
@@ -0,0 +1,51 @@
|
||||
====== Comment faire pour intaller Scratch 2 ======
|
||||
|
||||
https://askubuntu.com/questions/913892/how-to-install-scratch-2-on-ubuntu-16-10-or-17-04-64bit/913912
|
||||
|
||||
|
||||
<code>
|
||||
# install necesary i386 libraries
|
||||
$ sudo apt-get install libgtk2.0-0:i386 libstdc++6:i386 libxml2:i386 libxslt1.1:i386 libcanberra-gtk-module:i386 gtk2-engines-murrine:i386 libqt4-qt3support:i386 libgnome-keyring0:i386 libnss-mdns:i386 libnss3:i386
|
||||
|
||||
# make keyring visible for Adobe Air
|
||||
$ sudo ln -s /usr/lib/i386-linux-gnu/libgnome-keyring.so.0 /usr/lib/libgnome-keyring.so.0
|
||||
$ sudo ln -s /usr/lib/i386-linux-gnu/libgnome-keyring.so.0.2.0 /usr/lib/libgnome-keyring.so.0.2.0
|
||||
|
||||
# Download Adobe Air
|
||||
cd ~/Downloads
|
||||
wget http://airdownload.adobe.com/air/lin/download/2.6/AdobeAIRSDK.tbz2
|
||||
$ sudo mkdir /opt/adobe-air-sdk
|
||||
$ sudo tar jxf AdobeAIRSDK.tbz2 -C /opt/adobe-air-sdk
|
||||
|
||||
# Download Air runtime/SDK from Archlinux
|
||||
wget https://aur.archlinux.org/cgit/aur.git/snapshot/adobe-air.tar.gz
|
||||
$ sudo tar xvf adobe-air.tar.gz -C /opt/adobe-air-sdk
|
||||
$ sudo chmod +x /opt/adobe-air-sdk/adobe-air/adobe-air
|
||||
|
||||
# Get actual scratch file URL from https://scratch.mit.edu/scratch2download/
|
||||
$ sudo mkdir /opt/adobe-air-sdk/scratch
|
||||
wget https://scratch.mit.edu/scratchr2/static/sa/Scratch-456.0.1.air
|
||||
$ sudo cp Scratch-456.0.1.air /opt/adobe-air-sdk/scratch/
|
||||
cp Scratch-456.0.1.air /tmp/
|
||||
cd /tmp/
|
||||
unzip /tmp/Scratch-456.0.1.air
|
||||
$ sudo cp /tmp/icons/AppIcon128.png /opt/adobe-air-sdk/scratch/scratch.png
|
||||
|
||||
Create launcher:
|
||||
|
||||
$ cat << _EOF_ > /usr/share/applications/Scratch2.desktop
|
||||
[Desktop Entry]
|
||||
Encoding=UTF-8
|
||||
Version=1.0
|
||||
Type=Application
|
||||
Exec=/opt/adobe-air-sdk/adobe-air/adobe-air /opt/adobe-air-sdk/scratch/Scratch-456.0.1.air
|
||||
Icon=/opt/adobe-air-sdk/scratch/scratch.png
|
||||
Terminal=false
|
||||
Name=Scratch 2
|
||||
Comment=Programming system and content development tool
|
||||
Categories=Application;Education;Development;ComputerScience;
|
||||
MimeType=application/x-scratch-project
|
||||
_EOF_
|
||||
|
||||
$ chmod +x /usr/share/applications/Scratch2.desktop
|
||||
</code>
|
||||
@@ -0,0 +1,159 @@
|
||||
====== iOT, principes et inconvenients ======
|
||||
|
||||
|
||||
<WRAP center round tip 60%>
|
||||
Cet article a été repris dans un épisode du podcast **mindCast**
|
||||
|
||||
[[https://www.mindcast.fr/?name=2018-11-01_cedric_info_12_iot_calendar_rsync.mp3|mindCast Info n°12]]
|
||||
|
||||
</WRAP>
|
||||
|
||||
|
||||
Les Français ne sont pas emballés par les objets connectés.\\
|
||||
32 % d'entre eux jugent l’installation d’objets connectés « complexe » et 19 % « énervante », selon le [[https://www.docaufutur.fr/2018/10/15/1er-barometre-boulanger-ifop-les-francais-et-les-objets-connectes/|baromètre Boulanger/Ifop]]
|
||||
|
||||
On va voir pourquoi.
|
||||
|
||||
===== 5 principes de fonctionnement =====
|
||||
|
||||
|
||||
Un objet connecté repose sur 5 principes :
|
||||
|
||||
==== 1. Un espace de stockage facilement accessible ====
|
||||
|
||||
<WRAP group>
|
||||
<WRAP half column>
|
||||
Pour pouvoir déposer et consulter des informations, il fallait un **système** qui puisse être **accessible depuis n'importe quel réseau**.
|
||||
|
||||
Un espace de stockage qui puisse répondre aux exigences de l'hétérogénéité des médias de communications.
|
||||
|
||||
Les serveurs hébergés dans des datacenter permettent de répondre à cette problématique.
|
||||
|
||||
Cela fait partie du **Cloud**.
|
||||
</WRAP>
|
||||
<WRAP half column>
|
||||
<WRAP center round box 90%>
|
||||
{{ informatique:google-datacenter-tech-13.jpg?500 |}}
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
|
||||
==== 2. Un support de communication en or ====
|
||||
|
||||
<WRAP group>
|
||||
<WRAP half column>
|
||||
Le **support de communication**, jusqu'à dans les années 90, reposait essentiellement sur des solutions câblées : bus RS485, bus CAN... et également du sans fils grâce aux fréquences réservés aux usages du grand public : 900 MHz, 2,4 GHz (2400 MHz) et 5,8 GHz (5800 MHz)
|
||||
|
||||
Les réseaux sans fils : 4G**, 5G, SigFox, Lora, Wifi, bluetooth LE, Z-Wave, ZigBee, **et** Enocean**... apparus depuis les années 2000 ont permis d'ajouter les moyens d'interconnecter plus facilment les iOT. Des standards se profilent. Des notions plus compréhensibles du grand public. Ces notions sont apparues avec l’introduction des technologies utilisées couramment (ordinateurs, assistants personnels...)
|
||||
|
||||
Petite aparté, la fréquence **900 MHz** est réservée en France à la radiotéléphonie. Donc, **son usage n'est pas autorisée**. C'est également cette fréquence qui est utilisée pour le support de communication Z-Wave.\\
|
||||
Je vous invite à consulter la page WikiPédia sur l'{{https://fr.wikipedia.org/wiki/Fr%C3%A9quences_de_t%C3%A9l%C3%A9phonie_mobile_en_France#Bande_des_900_MHz_(R-GSM_et_E-GSM_inclus)|utilisation de la bandes des 900 MHz}}
|
||||
|
||||
</WRAP>
|
||||
<WRAP half column>
|
||||
<WRAP center round box 90%>
|
||||
{{ informatique:iot_wirless_techno.png?500 |}}
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
==== 3. Un logiciel adapté à l'iOT ====
|
||||
|
||||
<WRAP group>
|
||||
<WRAP half column>
|
||||
Vous avez une sonnette Somfy, n'hesitez pas utiliser le programme Somfy. Vous avez une station météo Netatmo, un programme netatmo, une sonde pour vos plantes, utilisez GreenBox, MEG, Flower Power de chez Parrot, Koubachi...
|
||||
</WRAP>
|
||||
<WRAP half column>
|
||||
<WRAP center round box 90%>
|
||||
{{ informatique:smartphone_applications.png?500 |}}
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP clear/>
|
||||
|
||||
|
||||
==== 4. Des informations compréhensibles par tous ====
|
||||
|
||||
<WRAP group>
|
||||
<WRAP half column>
|
||||
Afin d'en facilité l'exploitation par des humains, les ordinateurs :
|
||||
- récupèrent les données depuis les espaces de stockage,
|
||||
- compilent les informations sur des calculateurs et
|
||||
- mettent en forme ces informations pour qu'elles soient plus attrayantes et facilement interprétables.
|
||||
|
||||
La compilation des informations s'appelle le Data Analyitics / l'analyse de données. Les data scientists, les personnes réalisant les programmes d'analyse, exploitent vos données pour pouvoir en interpréter une notion facilement compréhensible.
|
||||
</WRAP>
|
||||
<WRAP half column>
|
||||
<WRAP center round box 90%>
|
||||
{{ informatique:data-analytics-too-much-data.jpg?500 |}}
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP clear/>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
==== 5. Des informations accessibles par tous moyens ====
|
||||
|
||||
|
||||
<WRAP group>
|
||||
<WRAP half column>
|
||||
Des interfaces idéales pour l’exploitation des iOT : smartphone, tablette ou écrans dédiés.
|
||||
|
||||
L'interface pour les iOT permet à l'utilisateur d'interagir avec le système et s'adapter au support utilisé.\\
|
||||
Elle permet, entre autres, l'affichage d'informations calculées depuis les données relevés des différents iOT, de manières compréhensible.
|
||||
</WRAP>
|
||||
<WRAP half column>
|
||||
<WRAP center round box 90%>
|
||||
{{ informatique:iot_interaces_utilisateurs.png?500 |}}
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP clear/>
|
||||
|
||||
|
||||
===== Inconvénients =====
|
||||
|
||||
|
||||
1. Fuite de données en dehors de votre bulle privée. Le stockage s'effectue sur le cloud.
|
||||
|
||||
2. Les fréquences exploitées sont également utilisées pour d'autres usages. Wifi, Micro-onde, objets télécommandés.. et peuvent perturber le fonctionnement des iOT
|
||||
|
||||
3. Trop de logiciels pour l'utilisation de ces différents capteurs. De manière simplicité, il ne faudrait utiliser une série d'objet connectée que d'un seul fabricant. A écouter les fabricants, il suffit d’utiliser leur programme pour se simplifier la vie. Pas simple.
|
||||
|
||||
4. L'analyse des données s'effectuent en dehors de la bulle privée.
|
||||
|
||||
===== Conclusion =====
|
||||
|
||||
Vie privée mise en danger, complexité due à la multiplication des acteurs que ne s'accordent pas sur un standard. Et je ne vous ai pas parlé de protocole de communication logiciel et de sécurité des communications.
|
||||
|
||||
On n'a pas tous la fibre d'un informaticien, d'un électronicien ou d'un spécialiste de la sécurité, mais pourtant le sujet mérite toute notre attention sur ces problématiques.
|
||||
|
||||
Concernant le DoIt Yourself (faites le vous même), c'est une autre histoire. Beaucoup plus technique et plus orientée pour les électroniciens et informaticiens chevronnés, le DIY est une solution qui me séduit. Mais c'est une histoire que je reprendrais au retour des vacances avec le [[informatique:applications:couper_la_veille:start|coupeur de veille]].
|
||||
|
||||
Malheureusement, concernant les IoT, je n'ai pas de solution pour pouvoir aborder les sereinement. Il y a bien des tentatives de simplification avec Jeedom, HomeLive, Vera, Zipato, eedomus ou Home Center, mais on voit que ça part encore dans tous les sens et on reste sur notre faim.
|
||||
|
||||
===== Liens & Bibliographie =====
|
||||
|
||||
Union internationale des télécommunications (ITU), [[https://www.itu.int/en/ITU-T/techwatch/Pages/internetofthings.aspx|L'internet des objets connectés]]
|
||||
|
||||
Présentation de Sami TABBANE (ITU), {{ informatique:iot_standards_part_i_sami.pdf |IoT Technology and Architecture}}
|
||||
|
||||
Présentation de Sami TABBANE (ITU), {{ informatique:iot_technical_overview_of_the_ecosystem_v2_27062017.pdf |Internet of Things: A technical overview of the ecosystem}}
|
||||
|
||||
Présentation de Frédéric Camps (LAAS/CNRS), {{ informatique:iot-m2m.pdf |Connected objects,
|
||||
IoT, M2M, architecture, protocols, ...}}
|
||||
|
||||
Présentation de Martha Zemede, Keysight Technologies, {{ informatique:18033364.pdf |Explosion of the Internet of Things:
|
||||
What does it mean for wireless devices?}}
|
||||
7
data/pages/informatique/divers/iso_to_usb.txt
Normal file
7
data/pages/informatique/divers/iso_to_usb.txt
Normal file
@@ -0,0 +1,7 @@
|
||||
====== Créer une clé USB à partir d'un fichier ISO ======
|
||||
|
||||
**/dev/da0** est le chemin d'accès à votre clé USB.
|
||||
|
||||
<code>
|
||||
dd if=FreeBSD-10.2-RELEASE-amd64-memstick.img of=/dev/da0 bs=1M conv=sync
|
||||
</code>
|
||||
37
data/pages/informatique/divers/lecteur_video_html5.txt
Normal file
37
data/pages/informatique/divers/lecteur_video_html5.txt
Normal file
@@ -0,0 +1,37 @@
|
||||
====== Lecteur vidéo HTML5 (sans Flash Player) ======
|
||||
|
||||
Rends-toi sur la page ''about:config''.
|
||||
|
||||
Passe l’avertissement de sécurité et cherche tous les paramètres suivants et modifie-les (si besoin) en double cliquant dessus :
|
||||
|
||||
Pour activer Media Source (MSE) :
|
||||
|
||||
media.mediasource.enabled : mettre à true ;
|
||||
media.mediasource.ignore_codecs : mettre à true.
|
||||
|
||||
|
||||
Pour les plugins WebM :
|
||||
|
||||
media.mediasource.webm.enabled : mettre à true ;
|
||||
media.encoder.webm.enabled : mettre à true.
|
||||
|
||||
|
||||
Pour les plugins H.264/MP4 :
|
||||
|
||||
media.fragmented-mp4.enabled : mettre à true ;
|
||||
media.fragmented-mp4.exposed : mettre à true ;
|
||||
media.fragmented-mp4.ffmpeg.enabled : mettre à true ;
|
||||
media.fragmented-mp4.gmp.enabled : mettre à true.
|
||||
|
||||
===== Depuis Firefox 50 =====
|
||||
|
||||
1. installer VLC
|
||||
|
||||
2. Rends-toi sur la page ''about:config''.
|
||||
|
||||
3. Passe l’avertissement de sécurité et cherche tous les paramètres suivants et modifie-les (si besoin) en double cliquant dessus :
|
||||
libavcodec.allow-obsolete
|
||||
|
||||
|
||||
Teste les fonctionnalités compatibles avec ton navigateur :
|
||||
[[https://www.youtube.com/html5/?gl=FR&hl=fr|Youtube teste le HTML5]]
|
||||
11
data/pages/informatique/divers/led_installer_lumiere.txt
Normal file
11
data/pages/informatique/divers/led_installer_lumiere.txt
Normal file
@@ -0,0 +1,11 @@
|
||||
====== Installer un point lumineux ======
|
||||
|
||||
Les rubans à LED permettent de positionner des points lumineux sans prendre de place : sous les étages, dans les placards, dans des endroits exiguës.\\
|
||||
J'y vois également deux autre avantages. La tension de fonctionnement n'est pas dangereuse, c'est du 12 volts, et il n'y a presque pas d'échauffement.
|
||||
|
||||
Couramment vendu par ruban de 5 mètres, ils ont l'avantage d'être découpables ou les ajouter en série. Sur le dernier point, il faudra veiller à avoir une alimentation suffisamment dimensionnées pour la longueur désirée.
|
||||
|
||||
Pour le point lumineux à installer est une chambre d'ado avec un coin bureau et un coin détente.\\
|
||||
Dans le coin détente, j'ai pris un ruban de lumière "blanc chaud" et un ruban RGB. Pour le coté bureau, je privilégie un ruban de couleur "blanc froid". J'aurai 3 x 1,60 m de lumière.
|
||||
|
||||
Il faut calculer la puissance consommé par tout le circuit afin de veiller à ce que le transformateur fonctionne de manière correcte.
|
||||
84
data/pages/informatique/divers/liens_utiles.txt
Normal file
84
data/pages/informatique/divers/liens_utiles.txt
Normal file
@@ -0,0 +1,84 @@
|
||||
====== Liens utiles ======
|
||||
|
||||
<WRAP group>
|
||||
<WRAP third column>
|
||||
**Cartes, atlas, maps**
|
||||
|
||||
* [[https://maps.google.com|Google maps]]
|
||||
* [[https://www.openstreetmap.org/|OpenStreetMap]]
|
||||
* [[https://www.waze.com/livemap|Waze : live map]]
|
||||
|
||||
|
||||
**Contrôle à distance**
|
||||
|
||||
* [[https://www.teamviewer.com|Teamviewer]]
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP third column>
|
||||
**Communiquer**
|
||||
|
||||
* [[https://mail.google.com|GMail]]
|
||||
* [[https://www.sylaps.com|sylaps]]
|
||||
* [[https://hangouts.google.com/|Hangouts]]
|
||||
|
||||
|
||||
</WRAP>
|
||||
|
||||
<WRAP third column>
|
||||
**Météo**
|
||||
|
||||
* [[http://www.meteo60.fr|Météo 60]]
|
||||
* [[http://en.blitzortung.org/live_lightning_maps.php|Carte des orages]]
|
||||
* [[http://fr.blitzortung.org/live_dynamic_maps2.php|Carte des orages dynamiques]]. Si vous cherchez un peu sur le site, vous pouvez également y trouver un historiques des impacts.
|
||||
|
||||
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP group>
|
||||
<WRAP third column>
|
||||
**Cloud**
|
||||
|
||||
* [[https://photos.google.com|Google photos]]
|
||||
|
||||
|
||||
</WRAP>
|
||||
|
||||
<WRAP third column>
|
||||
**Divertissement**
|
||||
* [[https://www.radio-en-direct.com/|Radio en direct]]
|
||||
</WRAP>
|
||||
|
||||
<WRAP third column>
|
||||
|
||||
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<WRAP group>
|
||||
<WRAP third column>
|
||||
**Cloud**
|
||||
|
||||
* [[https://amzn.to/37vi1De|Amazon]]
|
||||
|
||||
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP third column>
|
||||
|
||||
**Polices à télécharger**
|
||||
* https://www.dafont.com/
|
||||
</WRAP>
|
||||
|
||||
|
||||
<WRAP third column>
|
||||
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
66
data/pages/informatique/divers/linux.txt
Normal file
66
data/pages/informatique/divers/linux.txt
Normal file
@@ -0,0 +1,66 @@
|
||||
====== Linux : commandes, trucs et astuces ======
|
||||
|
||||
{{ informatique:1200px-gnulinux.jpg?nolink&75x75| GNU Linux}}
|
||||
|
||||
===== Commandes Linux et exemples =====
|
||||
|
||||
Je vous propose un **lexiques des commandes Linux**. Il regroupe l'ensemble des commandes utilisées avec des **exemples de mise en œuvre**. Faites vos premiers pas en ligne de commande et progresser. Trouver, mémoriser et enchaîner les commandes grâce aux exemples et conseils qui vous feront économiser du temps.
|
||||
|
||||
Je vous conseille la lecture de l'article car il aborde une approche pédagogique qui vous permettra de progresser de manière plus efficace.
|
||||
|
||||
|
||||
> [[informatique:langage:bash:commandes:start|{{informatique:icon_terminal.png?64|}}]] Accéder aux [[informatique:langage:bash:commandes:start]]
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
===== Guide des solutions Linux =====
|
||||
|
||||
Une solution est un ensemble de logiciels, programmes, utilitaires, services.. qui permettent de remplir un ensemble de fonctions. Du moment où l'installation nécessite plus d'une ligne de commande, je considère qu'il s'agit d'une solution.
|
||||
|
||||
> Accéder à la page [[informatique:applications:start]]
|
||||
|
||||
<nspages :informatique:solutions_linux -actualTitle=3 -h1 -subns -hideNoSubns -hideNoPages -exclude:[start sidebar] -textPages="">
|
||||
|
||||
Vous trouverez également divers articles concernant des produits et sites pour réaliser des solutions.
|
||||
|
||||
nfs >>
|
||||
|
||||
* [[informatique:linux:nfs-network-file-system]] sous Debian et Fedora
|
||||
|
||||
samba >>
|
||||
|
||||
* [[informatique:cfp:installer_un_serveur_de_partage_de_fichiers:samba]] sous Linux
|
||||
|
||||
|
||||
|
||||
===== Quelques programmes notables =====
|
||||
|
||||
^ Nom ^ commentaire ^ Fedora ^ Debian ^
|
||||
| Shotwell | Gestionnaire de photos | oui | oui |
|
||||
| Skrooge | Gestionnaire de budget et comptes bancaire | oui | en test |
|
||||
| Calibre | Gestionnaire de livres numériques | oui | oui |
|
||||
| [[informatique:linux:logiciels:linux:keepass]] | Gestonnaire de mots de passe | oui | oui |
|
||||
| [[informatique:linux:logiciels:linux:libreoffice]] | Editeur de texte, tableur, base de données... | oui | oui |
|
||||
| Firefox | Naivgateur Internet HTML | oui | oui |
|
||||
| Thunderbird | Gestionnaire de mails | oui | oui |
|
||||
| The Gimp | Éditeur d'images | oui | oui |
|
||||
| [[informatique:linux:logiciels:linux:sounconverter]] | Convertisseur audio | oui | oui |
|
||||
| PDF mod | Convertisseur PDF | oui | oui |
|
||||
|
||||
===== Les distributions =====
|
||||
|
||||
<WRAP group box round>
|
||||
<WRAP half column>
|
||||
Fedora
|
||||
</WRAP>
|
||||
|
||||
<WRAP half column>
|
||||
{{page>debian:start}}
|
||||
</WRAP>
|
||||
</WRAP>
|
||||
|
||||
|
||||
<nspages -actualTitle -h1 -subns -hideNoSubns -hideNoPages -exclude:start>
|
||||
@@ -0,0 +1,78 @@
|
||||
====== Firefox ======
|
||||
|
||||
Avec **Linux Debian 9.5**, la version de Firefox proposée suit que le canal ESR. Cette version est mise à jour beaucoup plus lentement que les versions Firefox proposée en version stable.
|
||||
|
||||
Je vous propose une méthode pour installer et mettre à jour Firefox depuis l'archive proposée sur le site officiel.
|
||||
|
||||
<code>
|
||||
wget -O firefox.tar.bz2 "https://download.mozilla.org/?product=firefox-latest&os=linux64&lang=fr"
|
||||
</code>
|
||||
|
||||
<code>
|
||||
sudo rm -fR /opt/firefox/*.*
|
||||
</code>
|
||||
|
||||
<code>
|
||||
sudo tar xjf firefox.tar.bz2 -C /opt/
|
||||
</code>
|
||||
|
||||
Edition du fichier ''sudo vim /usr/share/applications/firefox-stable.desktop''.
|
||||
Cela permet de créer une icone dans le lanceur de programme pour tous les utilisateurs.
|
||||
|
||||
<code>
|
||||
[Desktop Entry]
|
||||
Name=Firefox Stable
|
||||
Comment=Navigue sur Internet
|
||||
GenericName=Naivgateur Internet
|
||||
X-GNOME-FullName=Navigateur Web Firefox Stable
|
||||
Exec=/opt/firefox/firefox-bin %u
|
||||
Terminal=false
|
||||
X-MultipleArgs=false
|
||||
Type=Application
|
||||
Icon=/opt/firefox/icons/updater.png
|
||||
Categories=Network;WebBrowser;
|
||||
MimeType=text/html;text/xml;application/xhtml+xml;application/xml;application/vnd.mozilla.xul+xml;application/rss+xml;application/rdf+xml;image/gif;image/jpeg;image/png;x-scheme-handler/http;x-scheme-handler/https;
|
||||
StartupWMClass=Firefox
|
||||
StartupNotify=true
|
||||
|
||||
</code>
|
||||
|
||||
Pour pouvoir executer **firefox** à partir de la ligne de commande, on créera un lien vers le binaire depuis ''/usr/local/bin''
|
||||
|
||||
<code>
|
||||
sudo ln -s /opt/firefox/firefox /usr/local/bin/
|
||||
</code>
|
||||
|
||||
Enfin, on choisira **Firefox** comme navigateur principal grâce à l'entrée ''x-www-browser'' :
|
||||
|
||||
<code>
|
||||
sudo update-alternatives --install /usr/bin/x-www-browser x-www-browser /opt/firefox/firefox 200
|
||||
sudo update-alternatives --set x-www-browser /opt/firefox/firefox
|
||||
</code>
|
||||
|
||||
===== Mise à jour =====
|
||||
|
||||
|
||||
Voici un script a exploiter avec une tâche **cron** qui permettra de télécharger régulièrement la dernière version.
|
||||
|
||||
<code>
|
||||
rep_courant=$(pwd)
|
||||
cd /tmp
|
||||
wget -O firefox.tar.bz2 "https://download.mozilla.org/?product=firefox-latest&os=linux64&lang=fr"
|
||||
rm -fR /opt/firefox/*.*
|
||||
tar xjf firefox.tar.bz2 -C /opt/
|
||||
rm firefox.tar.bz2
|
||||
cd $rep_courant
|
||||
</code>
|
||||
|
||||
|
||||
===== Activation de l'U2F =====
|
||||
|
||||
Pour en profiter des possibilités offertes par les clés U2F, trois paramètres sont à activer dans la section about:config (à taper dans la barre d'adresse) :
|
||||
|
||||
<code>
|
||||
security.webauth.u2f > true
|
||||
security.webauth.webauthn > true
|
||||
security.webauth.webauthn_enable_usbtoken > true
|
||||
</code>
|
||||
|
||||
27
data/pages/informatique/divers/linux_fsck.txt
Normal file
27
data/pages/informatique/divers/linux_fsck.txt
Normal file
@@ -0,0 +1,27 @@
|
||||
===== Vérifier l'état de santé d'une partition =====
|
||||
|
||||
<code>
|
||||
sudo fsck -yfDC0 /dev/sdb1
|
||||
</code>
|
||||
|
||||
Si le système de fichier n'est pas reconnu, forcez le avec une des commandes suivantes :
|
||||
<code>
|
||||
fsck.cramfs fsck.ext3 fsck.ext4dev fsck.minix fsck.ntfs fsck.xfs
|
||||
fsck.btrfs fsck.ext2 fsck.ext4 fsck.fat fsck.msdos fsck.vfat
|
||||
</code>
|
||||
|
||||
Résultat
|
||||
|
||||
<code>
|
||||
fsck de util-linux 2.28.2
|
||||
e2fsck 1.43.1 (08-Jun-2016)
|
||||
Passe 1 : vérification des i-noeuds, des blocs et des tailles
|
||||
Passe 2 : vérification de la structure des répertoires
|
||||
Passe 3 : vérification de la connectivité des répertoires
|
||||
Passe 3A : optimisation des répertoires
|
||||
Passe 4 : vérification des compteurs de référence
|
||||
Passe 5 : vérification de l'information du sommaire de groupe
|
||||
|
||||
disk_21: ***** LE SYSTÈME DE FICHIERS A ÉTÉ MODIFIÉ *****
|
||||
disk_21 : 10424/244195328 fichiers (2.6% non contigus), 244904914/976754176 blocs
|
||||
</code>
|
||||
37
data/pages/informatique/divers/linux_mkfs.txt
Normal file
37
data/pages/informatique/divers/linux_mkfs.txt
Normal file
@@ -0,0 +1,37 @@
|
||||
===== Formater une partition en ext4 =====
|
||||
|
||||
La partition que je veux formater est **sdf1** (à remplacer par votre partition)
|
||||
|
||||
J’exécute la commande mkfs (make file system)
|
||||
|
||||
''sudo mkfs -t ext4 /dev/sdf1''
|
||||
|
||||
{{ informatique:linux_mkfs.png?600 |linux mkfs}}
|
||||
|
||||
Cette étape va durer un long moment...
|
||||
|
||||
résultat :
|
||||
|
||||
<code>
|
||||
cedric24c@dskstd$sudo mkfs -t ext4 /dev/sdf1
|
||||
mke2fs 1.43.3 (04-Sep-2016)
|
||||
En train de créer un système de fichiers avec 976754385 4k blocs et 244195328 i-noeuds.
|
||||
UUID de système de fichiers=e8927ac0-b737-4d91-a46d-12d7f35845f1
|
||||
Superblocs de secours stockés sur les blocs :
|
||||
32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
|
||||
4096000, 7962624, 11239424, 20480000, 23887872, 71663616, 78675968,
|
||||
102400000, 214990848, 512000000, 550731776, 644972544
|
||||
|
||||
Allocation des tables de groupe : complété
|
||||
Écriture des tables d'i-noeuds : complété
|
||||
Création du journal (262144 blocs) : complété
|
||||
Écriture des superblocs et de l'information de comptabilité du système de
|
||||
fichiers : complété
|
||||
|
||||
</code>
|
||||
|
||||
<konsole>
|
||||
|
||||
<code bash>
|
||||
tune2fs
|
||||
</code>
|
||||
12
data/pages/informatique/divers/linux_testdisk.txt
Normal file
12
data/pages/informatique/divers/linux_testdisk.txt
Normal file
@@ -0,0 +1,12 @@
|
||||
|
||||
===== Récupérer des données effacées =====
|
||||
|
||||
Installer :
|
||||
<code bash>
|
||||
sudo dnf install testdisk
|
||||
</code>
|
||||
|
||||
Executer :
|
||||
<code bash>
|
||||
sudo testdisk
|
||||
</code>
|
||||
327
data/pages/informatique/divers/manipuler_les_pdf_sous_linux.txt
Normal file
327
data/pages/informatique/divers/manipuler_les_pdf_sous_linux.txt
Normal file
@@ -0,0 +1,327 @@
|
||||
====== Manipuler des PDF sous Linux ? ======
|
||||
|
||||
===== Liste des programmes =====
|
||||
|
||||
**pdfshuffler** (PDF file merging, rearranging, and splitting)\\
|
||||
Concaténer, séparer ou modifier l'ordre des pages des fichiers PDF.
|
||||
|
||||
**pdfmod** (A simple application for modifying PDF documents)
|
||||
|
||||
**poppler** (Command line utilities for converting PDF files)
|
||||
|
||||
**pdftk**
|
||||
|
||||
**pdf chain**
|
||||
|
||||
===== pdfmod =====
|
||||
|
||||
==== Installer pdfmod ====
|
||||
|
||||
{{ informatique:cfp:ico_pdfmod.png?direct|}}
|
||||
|
||||
Executer l'installation :
|
||||
<code>sudo dnf install pdfmod</code>
|
||||
|
||||
Résultat :
|
||||
<code>
|
||||
Dernière vérification de l’expiration des métadonnées effectuée il y a 1:48:37 le sam. 29 juil. 2017 18:27:15 CEST.
|
||||
Dépendances résolues.
|
||||
================================================================================
|
||||
Paquet Architecture Version Dépôt Taille
|
||||
================================================================================
|
||||
Installation de :
|
||||
pdfmod x86_64 0.9.1-15.fc26 fedora 723 k
|
||||
Installation des dépendances:
|
||||
gnome-sharp x86_64 2.24.2-13.fc26 fedora 315 k
|
||||
gtk-sharp2 x86_64 2.12.42-2.fc26 fedora 702 k
|
||||
hyena x86_64 0.5-15.fc26 fedora 355 k
|
||||
nunit x86_64 3.6-2.fc26 fedora 369 k
|
||||
poppler-sharp x86_64 0.0.3-13.fc26 fedora 34 k
|
||||
|
||||
Résumé de la transaction
|
||||
================================================================================
|
||||
Installer 6 Paquets
|
||||
|
||||
Taille totale des téléchargements : 2.4 M
|
||||
Taille des paquets installés : 8.4 M
|
||||
Voulez-vous continuer ? [o/N] :o
|
||||
Téléchargement des paquets :
|
||||
(1/6): gnome-sharp-2.24.2-13.fc26.x86_64.rpm 190 kB/s | 315 kB 00:01
|
||||
(2/6): hyena-0.5-15.fc26.x86_64.rpm 217 kB/s | 355 kB 00:01
|
||||
(3/6): poppler-sharp-0.0.3-13.fc26.x86_64.rpm 158 kB/s | 34 kB 00:00
|
||||
(4/6): pdfmod-0.9.1-15.fc26.x86_64.rpm 206 kB/s | 723 kB 00:03
|
||||
(5/6): gtk-sharp2-2.12.42-2.fc26.x86_64.rpm 159 kB/s | 702 kB 00:04
|
||||
(6/6): nunit-3.6-2.fc26.x86_64.rpm 333 kB/s | 369 kB 00:01
|
||||
--------------------------------------------------------------------------------
|
||||
Total 478 kB/s | 2.4 MB 00:05
|
||||
Test de la transaction en cours
|
||||
La vérification de la transaction a réussi.
|
||||
Lancement de la transaction de test
|
||||
Transaction de test réussie.
|
||||
Exécution de la transaction
|
||||
Préparation : 1/1
|
||||
Installation de : gtk-sharp2-2.12.42-2.fc26.x86_64 1/6
|
||||
Exécution du scriptlet: gtk-sharp2-2.12.42-2.fc26.x86_64 1/6
|
||||
Installation de : gnome-sharp-2.24.2-13.fc26.x86_64 2/6
|
||||
Exécution du scriptlet: gnome-sharp-2.24.2-13.fc26.x86_64 2/6
|
||||
Installation de : poppler-sharp-0.0.3-13.fc26.x86_64 3/6
|
||||
Installation de : nunit-3.6-2.fc26.x86_64 4/6
|
||||
Installation de : hyena-0.5-15.fc26.x86_64 5/6
|
||||
Installation de : pdfmod-0.9.1-15.fc26.x86_64 6/6
|
||||
Exécution du scriptlet: pdfmod-0.9.1-15.fc26.x86_64 6/6
|
||||
Vérification de : pdfmod-0.9.1-15.fc26.x86_64 1/6
|
||||
Vérification de : gnome-sharp-2.24.2-13.fc26.x86_64 2/6
|
||||
Vérification de : gtk-sharp2-2.12.42-2.fc26.x86_64 3/6
|
||||
Vérification de : hyena-0.5-15.fc26.x86_64 4/6
|
||||
Vérification de : poppler-sharp-0.0.3-13.fc26.x86_64 5/6
|
||||
Vérification de : nunit-3.6-2.fc26.x86_64 6/6
|
||||
|
||||
Installé :
|
||||
pdfmod.x86_64 0.9.1-15.fc26 gnome-sharp.x86_64 2.24.2-13.fc26
|
||||
gtk-sharp2.x86_64 2.12.42-2.fc26 hyena.x86_64 0.5-15.fc26
|
||||
nunit.x86_64 3.6-2.fc26 poppler-sharp.x86_64 0.0.3-13.fc26
|
||||
|
||||
Terminé !
|
||||
</code>
|
||||
|
||||
|
||||
===== pdf shuffler =====
|
||||
|
||||
==== Installer pdf shuffler ====
|
||||
|
||||
{{ informatique:cfp:ico_pdfshuffler.png?direct|}}
|
||||
|
||||
Exécuter l'installation :
|
||||
|
||||
<code>
|
||||
sudo dnf install pdfshuffler
|
||||
</code>
|
||||
|
||||
|
||||
Résultat :
|
||||
<code>
|
||||
Dernière vérification de l’expiration des métadonnées effectuée il y a 1:59:55 le sam. 29 juil. 2017 18:27:15 CEST.
|
||||
Dépendances résolues.
|
||||
================================================================================
|
||||
Paquet Architecture Version Dépôt Taille
|
||||
================================================================================
|
||||
Installation de :
|
||||
pdfshuffler noarch 0.6.0-10.fc26 fedora 69 k
|
||||
Installation des dépendances:
|
||||
pyPdf noarch 1.13-13.fc26 fedora 73 k
|
||||
pypoppler x86_64 0.12.2-5.fc26 fedora 31 k
|
||||
|
||||
Résumé de la transaction
|
||||
================================================================================
|
||||
Installer 3 Paquets
|
||||
|
||||
Taille totale des téléchargements : 173 k
|
||||
Taille des paquets installés : 636 k
|
||||
Voulez-vous continuer ? [o/N] :o
|
||||
Téléchargement des paquets :
|
||||
(1/3): pypoppler-0.12.2-5.fc26.x86_64.rpm 19 kB/s | 31 kB 00:01
|
||||
(2/3): pdfshuffler-0.6.0-10.fc26.noarch.rpm 19 kB/s | 69 kB 00:03
|
||||
(3/3): pyPdf-1.13-13.fc26.noarch.rpm 15 kB/s | 73 kB 00:04
|
||||
--------------------------------------------------------------------------------
|
||||
Total 29 kB/s | 173 kB 00:05
|
||||
Test de la transaction en cours
|
||||
La vérification de la transaction a réussi.
|
||||
Lancement de la transaction de test
|
||||
Transaction de test réussie.
|
||||
Exécution de la transaction
|
||||
Préparation : 1/1
|
||||
Installation de : pypoppler-0.12.2-5.fc26.x86_64 1/3
|
||||
Installation de : pyPdf-1.13-13.fc26.noarch 2/3
|
||||
Installation de : pdfshuffler-0.6.0-10.fc26.noarch 3/3
|
||||
Exécution du scriptlet: pdfshuffler-0.6.0-10.fc26.noarch 3/3
|
||||
Vérification de : pdfshuffler-0.6.0-10.fc26.noarch 1/3
|
||||
Vérification de : pyPdf-1.13-13.fc26.noarch 2/3
|
||||
Vérification de : pypoppler-0.12.2-5.fc26.x86_64 3/3
|
||||
|
||||
Installé :
|
||||
pdfshuffler.noarch 0.6.0-10.fc26 pyPdf.noarch 1.13-13.fc26
|
||||
pypoppler.x86_64 0.12.2-5.fc26
|
||||
|
||||
Terminé !
|
||||
|
||||
</code>
|
||||
|
||||
==== Utiliser pdf shuffler ====
|
||||
|
||||
{{ informatique:cfp:pdfshuffler_capture.png?direct |}}
|
||||
|
||||
|
||||
===== Poppler =====
|
||||
|
||||
==== Installer poppler ====
|
||||
|
||||
{{ informatique:cfp:ico_poppler.gif?direct|}}
|
||||
|
||||
Exécuter l'installation :
|
||||
|
||||
<code>
|
||||
sudo dnf install poppler-utils
|
||||
</code>
|
||||
|
||||
==== Utiliser poppler ====
|
||||
|
||||
**poppler-utils** est un collection d'outils qui s'appuie sur l'API **poppler** pour éditer et modifier les fichiers PDF.
|
||||
* **pdfdetach** extract embedded documents from a PDF
|
||||
* **pdffonts** lists the fonts used in a PDF
|
||||
* **pdfimages** extract all embedded images at native resolution from a PDF
|
||||
* **pdfinfo** list all infos of a PDF
|
||||
* **pdfseparate** extract single pages from a PDF
|
||||
* **pdftocairo** convert single pages from a PDF to vector or bitmap formats using cairo
|
||||
* **pdftohtml** convert PDF to HTML format retaining formatting
|
||||
* **pdftoppm** convert a PDF page to a bitmap
|
||||
* **pdftops** convert PDF to printable PS format
|
||||
* **pdftotext** extract all text from PDF
|
||||
* **pdfunite** merges several PDF
|
||||
|
||||
The popper-utils package provides several different commands for interacting with and modifying PDF files. However, the two commands that help us the most here are **pdfseparate** and **pdfunite**.
|
||||
|
||||
**pdfseparate** extracts pages into multiple PDFs that we can later merge together with **pdfunite**. To extract all the pages of a document into individual files, use:
|
||||
|
||||
<code>
|
||||
pdfseparate ColoringBook.pdf ColoringBook-page_%d.pdf
|
||||
</code>
|
||||
|
||||
To export a range of pages — say just pages 3,4,5,6,7,8 and 9 of a PDF — use the command:
|
||||
|
||||
<code>
|
||||
pdfseparate -f 3 -l 9 ColoringBook.pdf ColoringBook-page_%d.pdf
|
||||
</code>
|
||||
|
||||
Finally, after using **pdfseparate**, if we wanted to create a new document (NewColoringBook.pdf) with ColoringBook-page_3.pdf and ColoringBook-page_3.pdf we could use the following **pdfunite** command:
|
||||
|
||||
<code>
|
||||
pdfunite ColoringBook-page_3.pdf ColoringBook-page_7.pdf NewColoringBook.pdf
|
||||
</code>
|
||||
|
||||
|
||||
===== PDFTK =====
|
||||
|
||||
==== Installer le programme PDFTK ====
|
||||
<code>yum install pdftk</code>
|
||||
|
||||
==== Utiliser PDFTK ====
|
||||
|
||||
Assembler (merge, join) plusieurs fichiers PDF en un seul nouveau fichier PDF
|
||||
Syntaxe
|
||||
<code>pdftk P1 cat output P2</code>
|
||||
|
||||
* P1 - source - correspond à la liste de fichiers à assembler
|
||||
* P2 - destination - correspond au fichier créé avec les documents PDF assemblés.
|
||||
|
||||
==== Exemple ====
|
||||
|
||||
Assembler in1.pdf et in2.pdf dans un nouveau fichier out1.pdf :
|
||||
<code>pdftk in1.pdf in2.pdf cat output out2.pdf</code>
|
||||
|
||||
==== Remarque ====
|
||||
|
||||
Si PDFMERGE est installé sur votre poste, il rempli aussi cette fonctionnalité :
|
||||
<code>pdfmerge file1.pdf file2.pdf... fileN.pdf outfile.pdf</code>
|
||||
|
||||
|
||||
===== PDF Chain =====
|
||||
|
||||
PDF Chain est une interface graphique pour PDF Toolkit (pdftk). Cette interface supporte toutes les commandes disponibles dans PDF Toolkit.
|
||||
|
||||
|
||||
===== ImageMagick =====
|
||||
|
||||
==== Installer ImageMagick ====
|
||||
|
||||
> Fedora 30
|
||||
|
||||
Sous **Fedora 30**, il suffit d’exécuter **dnf** pour installer le paquet présent dans des dépots **fedora** et ** updates **.
|
||||
|
||||
$ sudo dnf install ImageMagick
|
||||
|
||||
Les dépendances à d'autres paquets sont les suivantes :
|
||||
|
||||
provider: ImageMagick-libs-1:6.9.10.75-1.fc30.x86_64
|
||||
provider: glibc-2.29-27.fc30.x86_64
|
||||
provider: glibc-2.29-27.fc30.i686
|
||||
|
||||
|
||||
===== - La compil' des questions =====
|
||||
|
||||
|
||||
==== - Recompiler un fichier PDF (pdftocairo et popple) ====
|
||||
|
||||
|
||||
Dans un dossier vide, copier le fichier PDF à traiter. Se placer dans ce dossier avec la commande ''cd'' puis exécuter les commandes suivantes.
|
||||
|
||||
## Convertir le fichier PDF en plusieurs fichiers JPEG avec **poppler** :
|
||||
|
||||
$ pdftocairo `ls -v *.jpg` -jpeg
|
||||
|
||||
## Convertir les fichiers JPEG et les assembler en un fichier PDF avec **ImageMagick** :
|
||||
|
||||
$ convert `ls -v *.jpg` "final.pdf"
|
||||
|
||||
## Effacer les fichiers temporaires :
|
||||
|
||||
$ rm *.jpg
|
||||
|
||||
Le fichier ''final.pdf'' est prêt.
|
||||
|
||||
|
||||
==== - Recompiler un fichier PDF (gs via ps) ====
|
||||
|
||||
Voici une méthode avec les prorgrammes **pdf2ps** et **ps2pdf** en ligne de commande. Ces programmes sont intégrés au paquets **GhostScript**.
|
||||
|
||||
On considère que l'on souhaite transformer le fichier nommé **livre.pdf**. Le résultat sera dans le fichier **livre-opti.pdf**
|
||||
|
||||
<code>
|
||||
pdf2ps livre.pdf inter.ps
|
||||
ps2pdf -dPDFSETTINGS=/prepress inter.ps livre-opti.pdf
|
||||
</code>
|
||||
|
||||
L'option **dPDFSETTINGS** défini la qualité d'image issue du fichier PDF. Elle peut prendre les valeurs (du moins bon au meilleur résultat) **/screen**, **/default**, **/ebook**, **/printer**, **/prepress**
|
||||
|
||||
|
||||
==== - Recompiler un fichier PDF (gs) ====
|
||||
|
||||
Voici une méthode avec les prorgrammes **gs** en ligne de commande. Le programme **gs** s'appelle **GhostScript** qui est un interpreteur de langage PDF et PS.
|
||||
|
||||
On considère que l'on souhaite transformer le fichier nommé **livre.pdf**. Le résultat sera dans le fichier **livre-opti.pdf**
|
||||
|
||||
<code>
|
||||
gs -dBATCH -dNOPAUSE -q -sDEVICE=pdfwrite -dPDFSETTINGS=/ebook -sOutputFile=livre-opti.pdf livre.pdf
|
||||
</code>
|
||||
|
||||
L'option **dPDFSETTINGS** défini la qualité d'image issue du fichier PDF. Elle peut prendre les valeurs (du moins bon au meilleur résultat) **/screen**, **/default**, **/ebook**, **/printer**, **/prepress**
|
||||
|
||||
==== - Extraire le texte présent dans un PDF ====
|
||||
|
||||
Votre fichier PDF peut contenir un ensemble de textes. Celui-ci peut être extrait directement en fichier texte.
|
||||
Voici une méthode avec le prorgramme **pdftotext** en ligne de commande. Ce programme fait partie de la suite **poppler-utils**.
|
||||
|
||||
On considère que l'on souhaite extraire le texte présent dans le fichier nommé **livre.pdf**. Le résultat sera dans le fichier **livre.txt**
|
||||
|
||||
<code>
|
||||
pdftotext livre.pdf livre.txt
|
||||
</code>
|
||||
|
||||
|
||||
==== - Deviner le texte d'un fichier PDF ====
|
||||
|
||||
Si votre fichier PDF ne comporte que des images, il est nécessaire de ''deviner'' le texte présent. Il s'agit de la méthode OCR. Voici une méthode avec le prorgramme **ocrmypdf** en ligne de commande.
|
||||
|
||||
Ce programme peut être installé avec la commande :
|
||||
sudo apt install ocrmypdf
|
||||
|
||||
On considère que l'on souhaite extraire le texte présent dans le fichier nommé **livre.pdf**. Le résultat sera dans le fichier **livre.txt**
|
||||
|
||||
<code>
|
||||
ocrmypdf livre.pdf livre.txt -l fra
|
||||
</code>
|
||||
|
||||
Le dictionnaire OCR s'appuie sur le programme **tesseract**. Il faut installer le dictionnaire que l'on souhaite utiliser par la suite :
|
||||
sudo apt install tesseract-ocr-fra
|
||||
|
||||
|
||||
|
||||
@@ -0,0 +1,8 @@
|
||||
====== Mettre à jour DokuWiki ======
|
||||
|
||||
1/ Sauvegarder le DokuWiki avant toute manipulation.
|
||||
<code bash>
|
||||
cp -r prod save_20121001
|
||||
</code>
|
||||
|
||||
2/ Utiliser le plugIn [[http://www.dokuwiki.org/plugin:upgrade|upgrade]] pour mettre à jour.
|
||||
19
data/pages/informatique/divers/microsoft_toolkit_2.5.3.txt
Normal file
19
data/pages/informatique/divers/microsoft_toolkit_2.5.3.txt
Normal file
@@ -0,0 +1,19 @@
|
||||
====== Microsoft Toolkit Windows ======
|
||||
|
||||
Je cite un site dont je ne veux pas faire la pub :
|
||||
|
||||
<note warning>Microsoft Toolkit est un outils gratuit pour ordinateur Windows et qui vous permet de gérer vos licences pour tous les programmes Microsoft Office et Microsoft Windows en général. Il supporte toutes les éditions de Microsoft Windows (Windows 10, Windows 8.1, Windows 8 et Windows 7) et Microsoft Office 2003, 2007, 2010, 2013 et 2016. Microsoft Toolkit vous aidera à mieux executer vos programmes Microsoft Office s'ils sont piratés.
|
||||
</note>
|
||||
|
||||
Evidemment, il vous conseille :
|
||||
|
||||
<note warning>
|
||||
* Désactivez temporairement votre protection anti-virus
|
||||
* D'autoriser le programme à pocéder les droits administrateurs (donc modifier n'importe quoi)
|
||||
</note>
|
||||
|
||||
De plus :
|
||||
* ce site vante les mérites d'une version 2.6.6 alors que les captures sont celles d'une 2.5.1.
|
||||
* en en-tête il est mentionné **Open Source**. Je n'ai pas encore trouvé le source...
|
||||
|
||||
**Et si il était temps de se mettre à l'open source, le vrai ?**
|
||||
27
data/pages/informatique/divers/optimiser_1er_niveau.txt
Normal file
27
data/pages/informatique/divers/optimiser_1er_niveau.txt
Normal file
@@ -0,0 +1,27 @@
|
||||
====== Optimiser le serveur (1er niveau) ======
|
||||
|
||||
===== Installer outils standards =====
|
||||
|
||||
<WRAP clear/>
|
||||
|
||||
==== Sous Debian 10 ====
|
||||
|
||||
L'éditeur **nano** est déjà déployé avec la distribution **Debian 10** fournie pas OVH.
|
||||
|
||||
<code BASH># apt install unzip unrar-free</code>
|
||||
|
||||
==== Sous Debian 8 ====
|
||||
|
||||
**Installer** un éditeur comme VIM ou nano
|
||||
|
||||
<code>apt-get install vim</code>
|
||||
|
||||
<code>apt-get install nano</code>
|
||||
|
||||
|
||||
**Installer** des outils.
|
||||
|
||||
Unzip, unrar
|
||||
|
||||
<code>apt-get install unzip unrar</code>
|
||||
|
||||
12
data/pages/informatique/divers/outils_en_ligne.txt
Normal file
12
data/pages/informatique/divers/outils_en_ligne.txt
Normal file
@@ -0,0 +1,12 @@
|
||||
====== Outils en ligne ======
|
||||
|
||||
Que vous soyez informaticien confirmé ou débutant, je vous propose des outils gratuits et en ligne pour **développer**, **créer**, **éditer** ou s'exprimer.
|
||||
|
||||
Voyons voir ce que j'ai à vous raconter.
|
||||
|
||||
|
||||
|
||||
[[http://acemail.fr/phpobjectgenerator/|PHP Object Generator]]
|
||||
|
||||
|
||||
* [[http://acemail.fr/sqldesigner/|SQL Designer]]
|
||||
33
data/pages/informatique/divers/peertube_installation.txt
Normal file
33
data/pages/informatique/divers/peertube_installation.txt
Normal file
@@ -0,0 +1,33 @@
|
||||
====== Peertube : installation ======
|
||||
|
||||
===== Prérequis serveur =====
|
||||
|
||||
Pour une configuration vec 2 vCore, 2GB de RAM et de utilisateurs ((https://github.com/Chocobozzz/PeerTube/blob/develop/FAQ.md#should-i-have-a-big-server-to-run-peertube)) :
|
||||
|
||||
* CPU -> nginx ~ 20%, peertube ~ 10%, postgres ~ 1%, redis ~ 3%
|
||||
* RAM -> nginx ~ 6MB, peertube ~ 120MB, postgres ~ 10MB, redis ~ 5MB
|
||||
|
||||
Donc, il faut au moins :
|
||||
|
||||
* CPU : 1 core sans transcoding, et au moins 2 si l'option est activée
|
||||
* RAM : 1GB
|
||||
* Espace disque : dépends de la quantité de vidéo hébergée
|
||||
|
||||
===== Préparation =====
|
||||
|
||||
$ sudo apt-get install curl sudo unzip vim
|
||||
|
||||
{{page>informatique:langage:bash:commandes:ssh}}
|
||||
|
||||
{{page>informatique:langage:bash:commandes:sudo}}
|
||||
|
||||
===== Redéfinir les locales =====
|
||||
|
||||
$ sudo apt-get install certbot python-certbot-nginx
|
||||
|
||||
|
||||
===== Installer CertBot =====
|
||||
|
||||
$ sudo apt-get install certbot python-certbot-nginx
|
||||
|
||||
sudo certbot --nginx --register-unsafely-without-email
|
||||
@@ -0,0 +1,18 @@
|
||||
====== Récupérer la liste des abonnés Twitter ======
|
||||
|
||||
|
||||
===== Recette IFTTT =====
|
||||
|
||||
Ajouter une recette IFTTT pour mémoriser les abonnés au fur et à mesure de leur abonnement dans un tableau Google.
|
||||
|
||||
{{ informatique:new_follower_add_spreads.png |}}
|
||||
|
||||
===== Exporter la liste des abonnées actuelle =====
|
||||
|
||||
1. CTRL + C de la page des abonnés
|
||||
{{ informatique:twitter_abonnes_selectionnes.png?600 |}}
|
||||
|
||||
2. CTRL + V dans un fichier texte ''abonne_twitter.txt''
|
||||
{{ informatique:twitter_texte.png |}}
|
||||
|
||||
3. Exécution de la commande ''grep '@' abonne_twitter.txt|cut -f 1 -d ' '>abonne_twitter_2.txt''
|
||||
@@ -0,0 +1,5 @@
|
||||
====== Récupérer une image d'installation Fedora ======
|
||||
|
||||
Vous avez la possiblité de télécharger une image d'installation par deux moyens :
|
||||
* par FTP - https://admin.fedoraproject.org/mirrormanager/
|
||||
* par P2P / torrent - https://torrent.fedoraproject.org/
|
||||
@@ -0,0 +1,22 @@
|
||||
====== Tester le débit des disques dur avec dd ======
|
||||
|
||||
Sous Linux, la commande ''dd'' peut être utilisée pour une mesure de performance en lecture et écriture séquentielle. Un test de lecture et écriture.
|
||||
|
||||
Pour se concentrer sur l'écriture des données sur un disque, la source des informations sera une suite de zero disponible depuis le chemin ''/dev/zero''. Si nous voulions mesurer la performance du disque, il aurait fallu écrire directement sur le chemin du disque (par exemple of=/dev/sda), mais cela effacerait le contenu du disque. En indiquant le chemin d'un fichier ''of=/media/disk_6/test'', nous devons passer par le systèmes de gestion de fichiers, qui peut nous ralentir. Mais cela n’enlèvera pas les conditions réelles que nous pouvons avoir avec un disque.
|
||||
|
||||
En utilisant ''if=/dev/zero et bs=1G'', Linux aura besoin de 1GB d'espace disponible dans la RAM. Si vous n'avez pas suffisamment d'espace disponible, pensez à réduire cette valeur, par exemple à 512MB.
|
||||
|
||||
<code bash>
|
||||
$ dd if=/dev/zero of=/media/disk_6/testfile bs=1G count=1 oflag=direct
|
||||
</code>
|
||||
|
||||
J'ai effectué des tests avec des disques dur externes branchés sur un Raspberry Pi 3. Les disques se trouvent dans deux baies 4 disques branchées sur les ports USB3, sauf le disk_51 qui était branché sur un port USB 2.0. Ensuite J'ai effectué un second test avec tous les disques branchés derrière un HUB USB 3.
|
||||
|
||||
| Disk | Branché en direct | Branché via un hub |
|
||||
| disk_14 | 76,2 MB/s | 76,2 MB/s |
|
||||
| disk_20 | 89,6 MB/s | 90,2 MB/s |
|
||||
| disk_21 | 99,0 MB/s | 91,9 MB/s |
|
||||
| disk_23 | 108 MB/s | 97,3 MB/s |
|
||||
| disk_24 | 101 MB/s | 95,0 MB/s |
|
||||
| disk_25 | 97,3 MB/s | 93,5 MB/s |
|
||||
| disk_51 | 24,6 MB/s | 68,0 MB/s |
|
||||
111
data/pages/informatique/divers/tickets_de_cb.txt
Normal file
111
data/pages/informatique/divers/tickets_de_cb.txt
Normal file
@@ -0,0 +1,111 @@
|
||||
====== Tickets de Carte Bancaire ======
|
||||
|
||||
{{ informatique:titre_ticket_cb.jpg?400|}}
|
||||
|
||||
===== Généralités =====
|
||||
|
||||
|
||||
Un ticket de carte bancaire est un reçu, délivré lors d'une opération effectuée avec votre carte bancaire.
|
||||
|
||||
En tant que **client**, **les tickets de carte bancaire doivent être conservés cinq ans** à compter du paiement. Vous disposez d’un **délai de 13 mois pour contester une opération**.
|
||||
|
||||
Les tickets destinés aux commerçants sont beaucoup plus parlant. La totalité des renseignements qui ont été tronqués sur l’exemplaire client, dont le numéro de compte et la durée de vie de la carte sont renseignées dans leur intégralité.
|
||||
|
||||
Ces informations sont utiles aux commerçants pour trois raisons :
|
||||
|
||||
* Elles assurent la « traçabilité » comptable de l’opération.
|
||||
* Elles leur permettent de retrouver la domiciliation bancaire d’un client en cas d’impayé (pas en direct, via leurs banques).
|
||||
* Elles permettent au fisc d’effectuer des recoupements lors d’une opération de vérification.
|
||||
|
||||
Ce sont donc les tickets bancaires détenus par les commerçants qui sont les plus recherchés par les fraudeurs, puisqu’ils contiennent le détail des opérations traitées.
|
||||
|
||||
Les **commerçants** sont tenus de **conserver** ces **facturettes de paiement **en lieu sûr** pendant quinze mois**.
|
||||
|
||||
|
||||
===== Décryptage d'un ticket =====
|
||||
|
||||
{{ informatique:ticket-de-carte-bancaire.gif|}}
|
||||
|
||||
Les données de la carte reportées sur le ticket sont les suivantes :
|
||||
|
||||
* carte bancaire, moyen de paiement utilisé ;
|
||||
* EMV (Europay Mastercard Visa), technologie utilisée ;
|
||||
* zone de message personnalisable du commerçant, par exemple « Bienvenue » ;
|
||||
* identifiant du type de carte (par exemple, carte à autorisation systématique) ;
|
||||
* nom de l’application de la carte, par exemple, carte bleue ;
|
||||
* date et heure de la transaction ;
|
||||
* type de commerce, par exemple une pharmacie ;
|
||||
* numéro du contrat entre le commerçant et sa banque ;
|
||||
* numéro de la carte, tronqué par sécurité ;
|
||||
* cryptogramme dynamique (le code est calculé à partir d’informations sur la transaction) ;
|
||||
* date de fin de validité de la carte, jamais entière pour des raisons de sécurité ;
|
||||
* numéro de fichier remis à la banque du commerçant ;
|
||||
* montant de la transaction ;
|
||||
* type de transaction effectuée (le plus souvent un débit, sauf en cas de remboursement) ;
|
||||
* zone de message du commerçant permettant, par exemple de dire « merci » ;
|
||||
* indication du destinataire, client ou commerçant.
|
||||
|
||||
__En détail :__
|
||||
|
||||
Carte Bancaire : moyen de paiement utilisé
|
||||
|
||||
EMV : technologie utilisée.
|
||||
|
||||
Bienvenue : zone de message personnalisable du commerçant.
|
||||
|
||||
A000000421010 : identifiant de votre type de carte (exemple : carte à autorisation systématique).
|
||||
|
||||
CB : nom de l’application de la carte.
|
||||
|
||||
Le 01/09/11 A 15 :19 :47 : date et heure de la transaction.
|
||||
|
||||
Pharmacie… : enseigne du commerçant.
|
||||
|
||||
1999118 : numéro du contrat entre le commerçant et sa banque.
|
||||
|
||||
….001122262 : numéro de votre carte, tronqué par sécurité.
|
||||
|
||||
35F0C0….E2E : cryptogramme dynamique. Ce code est calculé à partir d’informations sur la transaction. Il peut servir, en cas de litige à prouver l’authenticité de la transaction.
|
||||
|
||||
Fin ../../.. : date de fin de validité de votre carte. Cette rubrique n’est jamais remplie par sécurité.
|
||||
|
||||
100 000002 01 C : Numéro de fichier remis à la banque du commerçant. Les trois premiers chiffres indiquent le numéro du terminal de paiement du commerçant. Les six chiffres permettent d’identifier la transaction. Les deux chiffres suivants indiquent l’identifiant de la télécollecte). La lettre désigne le type de carte. Ici il y a un C parce que c’est une carte à puce. Il peut parfois figurer S pour désigner une carte à piste magnétique.
|
||||
|
||||
49,19EUR : montant de la transaction.
|
||||
|
||||
322,67 FRF : conversion du montant en francs.
|
||||
|
||||
DEBIT : Type de transaction effectuée. Ici il s’agit d’un débit, mais parfois cela peut-être un remboursement. Si c’est le cas, la mention CREDIT sera indiquée.
|
||||
|
||||
Merci : zone de message du commerçant.
|
||||
|
||||
TICKET CLIENT : indication du destinataire. Ici il s’agit de votre exemplaire, le second étant pour le commerçant.
|
||||
|
||||
Au revoir : zone de message du commerçant.
|
||||
|
||||
|
||||
__Le site cartes-bancaires.com nous informe de ces détails :__
|
||||
|
||||
La zone 1 du ticket de carte bancaire indique le moyen de paiement utilisé (EMV est la technologie )
|
||||
|
||||
La zone 2 du ticket de carte bancaire est une zone réservée au commerçant: elle indique ici “Bienvenue” mais mentionne en général le nom du commerçant
|
||||
|
||||
La zone 3 indique le type de carte, via l’identifiant AID, qui donne des infos sur l’émetteur de la carte et le type de carte (cf Liste des codes AID )
|
||||
|
||||
La zone 4 montre le type de carte comme CB ou CB Business
|
||||
|
||||
La zone 5 du ticket bancaire donne l’heure et la date de la transaction
|
||||
|
||||
La zone 6 du ticket de cb donne le nom de l’enseigne (on y retrouve souvent la zone 2)
|
||||
|
||||
La zone 7 donne le numéro du contrat du commerçant avec la banque, donnée qui peut être utile à un hacker voulant par exemple se faire passer pour le commerçant auprès de la banque de ce dernier.
|
||||
|
||||
La zone 8 du ticket de carte bancaire donne le numéro de la carte qui a payé et les premiers numéros sont barrés bien qu’il soit parfois facile de les connaître.
|
||||
|
||||
La zone 9 est une info cryptée donnant des infos sur la transaction; elle sert au cas où il y ait un litige et/ou pour prouver la vérité de la transaction.
|
||||
|
||||
La zone 10 n’est quasiment jamais présente car elle indique la fin de validité de la cb (info dangereuse et sensible)
|
||||
|
||||
La zone 11 est un code transmis à la banque du commerçant pour identifier la transaction. Les 3 premiers chiffres indiquent le numéro du terminal de paiement électronique du commerçant. Les 6 chiffres suivants sont un ID de transaction. Les 2 chiffres suivants sont un ID de la “télécollecte” et la lettre finale indique le type de carte (C pour carte à puce, S pour les cartes à piste).
|
||||
|
||||
Ensuite, on a le montant en euros, parfois une zone pour le montant en Francs, une zone indiquant pour qui ets le ticket (ticket client ou ticket commerçant) et une zone de message du commerçant (“merci” ou “merci au revoir” la plupart du temps) et les salamalecs d’usage.
|
||||
Reference in New Issue
Block a user