Pour que le niveau de son retrouve à chaque démarrage le niveau qu’il avait lors de l’extinction, il est nécessaire que les 3 paquets suivants soient installés : alsa-base alsa-utils alsa-tools
, que l’on utilise Pulseaudio ou non.
Pour que le niveau de son retrouve à chaque démarrage le niveau qu’il avait lors de l’extinction, il est nécessaire que les 3 paquets suivants soient installés : alsa-base alsa-utils alsa-tools
, que l’on utilise Pulseaudio ou non.
Pour Jessie, il suffit d’installer les paquets pulseaudio pavucontrol pavumeter mate-media-pulse gstreamer0.10-pulseaudio mate-settings-daemon-pulse
.
Ainsi, tout passera par Pulseaudio, et le contrôleur de volume sera celui de Pulseaudio également.
fichier -> octets magiques -> type MIME -> fichier .desktop -> commande spécifiée à la ligne Exec
Se trouvent dans /usr/share/applications (system-wide) et ~/.local/share/applications (pour l’utilisateur courant). Peuvent se trouver dans des sous-dossiers. Définissent un programme.
[Desktop Entry]
Type=Application
Name=Super Programme
Exec=/path/to/bin
Icon=/path/to/file.png
Categories=Office;Graphics;
NoDisplay=false
MimeType=application/octet-stream;
La ligne MimeType sert à informer le système du type de fichiers que ce logiciel peut ouvrir. Ces infos sont regroupées dans un fichier inverse mimeinfo.cache, qui référence tous les logiciels pouvant ouvrir tel type mime. Celui-ci peut s’actualiser via la commande update-desktop-database
.
La ligne Type est indispendable pour que le fichier soit valide.
Le menu (édité par mozo
sous MATE) contient toutes les applications .desktop contenues dans /usr/share/applications et ~/.local/share/applications. Pour savoir s’il affiche par défaut l’application ou non, il se réfère à la ligne NoDisplay= .
Par défaut, il propose d'“Ouvrir avec” les applications présentes dans les fichiers mimeinfo.cache (système et utilisateur). Si on souhaite en ajouter de nouvelles, il ne proposera d’ajouter que les fichiers .desktop dont la ligne exec se finit par %u , %U , %f ou %F.
Les menus sont définis par des fichiers .menu qui :
<Menu> </Menu>
qui :
/etc/xdg/menus
~/.config/menus
Les fichiers .directory définissent l’aspect de l’entrée de menu. Ils :
[Desktop Entry]
suivie d’attributs, par ex :Version=1.0
Type=Directory
Icon[fr_FR]=folder
Name[fr_FR]=TEST
Name=TEST
Icon=folder
/usr/share/desktop-directories
~/.local/share/desktop-directories
Pour que certaines applis (par exemple Office 2007) ouvrent correctement un fichier, il faut les ouvrir avec une ligne de commande de ce type :
Exec=wine start /ProgIDOpen Word.Document.12 %f
Le Word.Document.12 équivaut à l’extension .docx telle que référencée dans le registre Windows.
Windows supporte l’accès aux partages WebDAV via Explorer, à condition que le service WebClient soit démarré. ce dernier est par défaut en mode manuel, et ne démarre pas lorsque l’on fait appel à un url WebDAV. Il faut donc le passer en automatique, et le démarrer à la main si on ne souhaite pas redémarrer.
Il est conseillé d’aller dans le Panneau de Configuration, dans les “Options internet”, onglet “Connexions” puis “Paramètres LAN” et de désactiver la detection automatique de la connexion. En effet, celle-ci attend un timeout de la detection d’un proxy à chaque requête WebDAV, ce qui ralentit énormément la connexion.
Ensuite, nous pouvons accéder à une URL type \\webdav.monserveur.com[@SSL][@80]\mon\dossier\partage
ou encore http[s]://webdav.monserveur.com/mon/dossier/partage[:80]
. Les caractères entre crochets sont à spécifier si l’on souhaite utiliser une connexion HTTPS sécurisée. De même, il est possible de spécifier un numéro de port non standard.
On peut également le conecter en tant que lecteur réseau. Si l’on coche “Mémoriser les informations d’identification”, le nom d’utilisateur sera conservé, mais pas le mot de passe, qu’il faudra malgré tout entrer à chaque ouverture de session.
Par défaut, Windows n’autorise pas le téléchargement de fichiers de plus d’une certaine taille (un fichier de 60Mo n’est pas passé). Il faut pour cela aller à la clé de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WebClient\Parameters
, et passer la valeur ‘FileSizeLimitInBytes’ à 4294967295 (source)
On peut également créer un batch qui permet de libérer une lettre de lecteur et de l’assigner au partage, comme ceci :
net use Z: /delete
net use Z: \\webdav.monserveur.com@SSL\mon\dossier\partage /user:monUser
Cet article décrit la mise en place d’un serveur OpenVPN configuré en mode routé (sous-réseau distinct) sous DD-WRT, build 13064.Cette build est assez ancienne, mais est la plus récente disponible pour mon WRT54GL. Les manips peuvent changer lors de versions plus récentes. Il ne couvrira que les aspects spécifiques à DD-WRT, et non la mise en place générale d’une structure PKI.
Il a pour but l’accès, à partir de l’extérieur, à tout l’intérieur d’un réseau LAN (pour l’accès aux ressources internes d’une entreprise par exemple). Il n’a PAS pour but la redirection complète du traffic réseau via VPN (usage en proxy). Par ailleurs, il part du principe qu’aucune de règle de pare-feu spécifique n’est déjà configuré.
Tout d’abord, sur un ordinateur, installer OpenVPN, Easy-RSA, et générer les clé et certificats pour le CA et le server, ainsi que les paramètres Diffie-Hellman.
Aller sur l’interface d’administration du routeur, Services -> VPN. Sous OpenVPN Daemon, cocher Enable. Pour le start-type, j’ai mis System car mon install est un peu particulière, et le routeur n’a pas de WAN (ce n’est qu’un bridge wifi). Il est toutefois souvent recommandé de cocher WAN Up.
Sous “Public Server Cert”, coller le ca.crt
généré auparavant.
Sous “Certificate Revoke List”, coller le crl.pem
.
Sous “Public Client Cert”, coller le server.crt
.
Sous “Private Client Key”, coller le server.key
.
Sous “DH PEM”, coller le dh2048.pem
généré auparavant.
Sous OpenVPN config, coller ce qui suit :
# if you want to add routes to your client
# typically for acessing the LAN from the VPN
push "route 192.168.1.0 255.255.255.0"
# definition of the VPN network
server 10.89.0.0 255.255.255.0
# tun for routed mode
dev tun0
# I always prefer UDP
proto udp
keepalive 10 120
dh /tmp/openvpn/dh.pem
ca /tmp/openvpn/ca.crt
cert /tmp/openvpn/cert.pem
key /tmp/openvpn/key.pem
# you can choose other values, but it has to be in adequation with your client's config
cipher AES-128-CBC
comp-lzo
# if you want VPN clients to be able to communicate together
client-to-client
# Only use crl-verify if you are using the revoke list
# otherwise comment it out
crl-verify /tmp/openvpn/ca.crl
# management parameter allows DD-WRT's OpenVPN Status web page
# to access the server's management port
# port must be 5001 for scripts embedded in firmware to work
management localhost 5001
Cliquer sur Save, puis “Apply Settings”. On devrait alors voir, sous Status -> OpenVPN, que le serveur a bien démarré. Normalement, les clients peuvent désormais tous communiquer avec le serveur et avec les autres clients. Pour que les clients puissent communiquer avec l’intérieur du LAN cible, il faut rajouter la règle de pare-feu suivante :
iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE
iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
dans le cadre “Commands”, et cliquer sur Save Firewall.
Il n’y a ensuite plus qu’à configurer les clients. Voici un exemple de config fonctionnel avec les paramètres serveur ci-dessus :
client
dev tun
proto udp
remote my.domain 1194
resolv-retry infinite
nobind
persist-key
persist-tun
float
ca ca.crt
cert client.crt
key client.key
ns-cert-type server
cipher AES-128-CBC
comp-lzo
verb 2
Maintenant que Jessie est sortie, voici les commandes pour la création rapide d’une image Live customisée avec le bureau MATE. Ceci est basé sur la méthode pour Wheezy, avec quelques petites modifications.
sudo aptitude install live-build live-tools
mkdir jessie_live && cd jessie_live
mkdir auto && cp /usr/share/doc/live-build/examples/auto/* ./auto/
Editer le fichier auto/config pour qu’il contienne ceci :
#!/bin/sh
set -e
lb config noauto \
--architectures 'i386' \
--archive-areas 'main contrib non-free' \
--bootappend-live 'boot=live config locales=fr_FR.UTF-8 keyboard-layouts=fr' \
--binary-images 'iso-hybrid' \
--distribution 'jessie' \
--linux-flavours '586 686-pae amd64' \
--source 'false' \
"${@}"
Entrer la commande lb config
, puis aller éditer le fichier config/package-lists/live.list.chroot
et ajouter les paquets désirés. Je propose ceci :
live-boot
live-config
live-config-systemd
vlc mdadm rdesktop conky nmap rcconf network-manager-gnome firmware-linux firmware-atheros firmware-b43-installer firmware-bnx2x firmware-brcm80211 firmware-intelwimax firmware-ipw2x00 firmware-ivtv firmware-iwlwifi firmware-libertas firmware-myricom firmware-netxen firmware-qlogic firmware-ralink firmware-realtek gparted hfsprogs ntfs-3g hfsplus hfsutils dosfstools hplip system-config-printer xsane simple-scan lightdm mate-desktop-environment bash-completion chntpw caja-open-terminal dcfldd bootlogd less mesa-utils numlockx ethtool grub2 mesa-utils ssh gdisk testdisk python-tk iftop nethogs pm-utils dmraid chromium engrampa unrar pluma aptitude apt-file chromium-l10n smartmontools debootstrap pciutils usbutils cifs-utils e2fsprogs mtools screen pulseaudio pavucontrol pavumeter mate-media-pulse gstreamer0.10-pulseaudio mate-settings-daemon-pulse lvm2
Puis entrer la commande sudo lb build
.
A noter qu’il est possible de décomposer la commande sudo lb build
en la succession suivante :
sudo lb bootstrap
sudo lb chroot
sudo lb binary
Il est possible d’aller modifier/ajouter manuellement des fichiers entre l’étape chroot et l’étape binary. Par exemple, pour créer /home/user/ , /home/user/Bureau/ et y ajouter des fichiers, qui seront disponibles directement sur le bureau du live.
Si on souhaite recommencer la création du live, on peut utiliser la commande sudo lb clean
qui ne conserve que le cache des paquets, du bootstrap et la config. On peut aussi utiliser les options --binary
ou bien --chroot
pour conserver les étapes antérieures.
Cet article est un petit complément à cet article sur le blog admin-linux.org.
Les fichiers .shape proposés dans l’archive ci-présente ont été mis à jour pour intégrer un point d’ancrage principal et sont disponibles ici.
Il suffit de décompresser cette archive dans ~/.dia/
pour l’utilisateur courant, et dans /usr/share/dia/
pour les ajouter au niveau système.
On peut vouloir, pour diverses raisons, ouvrir une session automatiquement au démarrage de la machine, mais la verrouiller aussitôt. Pour ceci, il suffit de créer un fichier sessionLock.bat, qui contiendra cette unique ligne :
rundll32 user32.dll,LockWorkStation
Placer un raccourci vers ce fichier dans le dossier de démarrage de la session, et hop ! Lorsque la session s’ouvre, elle est immédiatement verrouillée.
Il est possible, sous OSX, de spécifier des serveurs DNS différents selon le domaine que l’on cherche à joindre. Ainsi, on peut avoir des domaines professionnels privés toujours accessibles, quel que soit la connexion derrrière laquelle on se trouve.
Il faut pour ceci créer le répertoire /etc/resolver/
, puis créer dedans un fichier du nom du domaine à résoudre, contenant la directive nameserver 1.2.3.4
.
Par exemple, pour accéder au RPVA des avocats :
/etc/resolver/e-barreau.fr
contiendra nameserver 192.168.1.2
, avec l’adresse vers le boitier RPVA.
Pour commencer, il y a besoin d’une clé USB 8Go (ou + ), table de partition MBR, et 1 partition formatée en FAT32. Positionner le flag “boot”, mais pas besoin de positionner le flag “esp”.
Copier/coller tous les fichiers de l’ISO de Windows 8 sur la clé. Il est possible de récupérer les isos chez Microsoft . Vérifier le checksum des fichiers.
L’image telle quelle est directement bootable en UEFI. Mais elle n’installera que la version pour laquelle elle est prévue (Core ou Pro). Pour permettre le choix, ajouter dans le dosssier \Sources le fichier ei.cfg structuré tel quel :
[EditionID]
[Channel]
Retail
[VL]
0
Ensuite, il va falloir la rendre bootable en mode BIOS. Pour ceci, brancher la clé sur un Windows 64 bits, et lancer un terminal en administrateur, puis rentrer la ligne ci-dessous, en remplacant X par la lettre de la clé
X:\boot\bootsect.exe /nt60 X: /mbr