PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Jehan : Design de décor: le terrier de ZeMarmot

vendredi 30 juin 2017 à 18:34

Dans un film d’animation, le design ne se limite évidemment pas aux personnages. On va aussi designer les objets, accessoires,  et bien sûr les décors. Par exemple, voici notre processus pour le design de la « maison » de ZeMarmot… ou du moins la vue extérieure puisque nous ne voyons jamais l’intérieur (contrairement à la BD initiale que nous avions commencée).

Vous vous souvenez notre premier voyage de recherche? Nous avions trouvé alors, près du village de Saint-Véran, une colline avec un seul arbre au milieu.

The tree on the hill: ZeMarmot movie reference
L’arbre sur la colline: référence du film ZeMarmot

Et bien sûr, à son pied, un trou de terrier de marmotte.

Burrow hole in tree roots: ZeMarmot reference
Le trou du terrier dans les racines: référence du film ZeMarmot

On s’est dit que c’était vraiment cool. La plupart des entrées de terriers étaient juste des trous au milieu de plaines, alors celui-ci semblait un « trou spécial ». Notre personnage n’est pourtant pas une marmotte particulière. Ce n’est pas un leader hollywoodien, ni le chef du clan des marmottes, ou quoi que ce soit. Tout de même… c’est notre héros. Ce n’est pas n’importe quelle marmotte, c’est ZeMarmot! Pour cette raison, lui donner un terrier particulier semblait la chose à faire. C’est ainsi que ZeMarmot vit dorénavant sous un arbre!
La différence principale avec notre référence est que nous avons placé cet arbre dans une vallée et non sur une colline.

Voici l’entrée du terrier dans le storyboard:

Storyboard: burrow entrance
Storyboard: entrée du terrier

Le dessin au propre:

Drawing: burrow entrance
Dessin: entrée du terrier

Avec des couleurs:

Colored ZeMarmot's burrow entrance (WIP)
Entrée du terrier de ZeMarmot colorisé (travail en cours)

Notons que cette dernière image est un travail en cours. On a tout de même pensé que ce serait sympa de vous montrer la progression entre les photos de recherche, les sketchs de storyboard, le dessin puis enfin une colorisation.

J’espère que vous avez apprécié cet aperçu dans les coulisses de ZeMarmot! 🙂

Rappel: pour aider notre film d'animation, ZeMarmot,
à voir le jour, réalisé avec des logiciels libres —
pour lequel nous contribuons aussi beaucoup de code —
sous licence Creative Commons by-sa 4.0 international,
vous pouvez contribuer financièrement:
en USD sur Patreon ou en EUR sur Tipeee.

Gravatar de Jehan
Original post of Jehan.Votez pour ce billet sur Planet Libre.

cpc6128 : Linotte pour Android sur le PlayStore !

vendredi 30 juin 2017 à 14:02

Le langage Linotte est disponible sur le PlayStore pour les téléphones sur Android ! Enfin…

Vous allez pouvoir programmer dans votre train, dans une classe d’école, dans votre lit, en marchant, sur la plage pendant vos vacances …

Cette application est encore très limitée… On ne peut pas encore programmer avec la toile : le graphisme n’est pas implémenté.

N’hésitez pas à l’installer, à me faire des retours sur le forum et surtout d’en parler autour de vous !

Bonne programmation !

[Linotte sur le PlayStore]

SplashScreen

Gravatar de cpc6128
Original post of cpc6128.Votez pour ce billet sur Planet Libre.

Renault : Participez à la journée de test consacrée à la mise à niveau

vendredi 30 juin 2017 à 00:00

Aujourd'hui, ce vendredi 30 juin, est une journée dédiée à un test précis : sur la mise à niveau de Fedora. En effet, durant le cycle de développement, l'équipe d'assurance qualité dédie quelques journées autours de certains composants ou nouveautés afin de remonter un maximum de problèmes sur le sujet.

Elle fournit en plus une liste de tests précis à effectuer. Il vous suffit de les suivre, comparer votre résultat au résultat attendu et le notifier.

En quoi consiste ce test ?

Nous sommes proches de la diffusion de la Fedora 26 finale. Et pour que ce lancement soit un succès, il est nécessaire de s'assurer que le mécanisme de mise à niveau fonctionne correctement. C'est-à-dire que votre Fedora 24 ou 25 devienne une Fedora 26 sans réinstallation, en conservant vos documents, vos paramètres et vos programmes. Une très grosse mise à jour en somme.

Les tests du jour couvrent :

En effet, Fedora propose depuis quelques temps déjà la possibilité de faire la mise à niveau graphiquement avec GNOME Logiciels et en ligne de commande avec dnf. Dans les deux cas le téléchargement se fait en utilisation normale de votre ordinateur, une fois que ce sera prêt l'installation se déroulera lors du redémarrage.

Pour ceux qui veulent bénéficier de F26 avant sa sortie officielle, profitez-en pour réaliser ce test, que cette expérience bénéficie à tout le monde. :-)

Comment y participer ?

Vous pouvez vous rendre sur la page des tests pour lister les tests disponibles et rapporter vos résultats. La page wiki récapitule les modalités de la journée.

Si vous avez besoin d'aide lors du déroulement des tests, n'hésitez pas de faire un tour sur IRC pour recevoir un coup de main sur les canaux #fedora-test-days et #fedora-fr (respectivement en anglais et en français) sur le serveur Freenode.

En cas de bogue, il est nécessaire de le rapporter sur le BugZilla. Si vous ne savez pas faire, n'hésitez pas à consulter la documentation correspondante.

De plus, si une journée est dédiée à ces tests, il reste possible de les effectuer quelques jours plus tard sans problème ! Les résultats seront globalement d'actualité.

Gravatar de Renault
Original post of Renault.Votez pour ce billet sur Planet Libre.

RaspbianFrance : Connectez votre Raspberry Pi à un VPN

mercredi 28 juin 2017 à 17:00

Cet article fait suite à l’article sorti la semaine dernière sur la mise en place d’une seedbox personnelle. En effet comme on l’a suggéré à la fin de l’article, il peut être très intéressant de rendre anonyme le trafic internet de votre seedbox grâce à l’utilisation d’un VPN. Cet article restera néanmoins utile à tous ceux qui souhaitent l’anonymat sur internet.

Qu’est-ce qu’un VPN ?

Pour rester simple, un VPN est une technologie qui permet de créer une connexion sécurisée et anonyme entre son utilisateur et sa navigation internet. Cela est rendu possible grâce à la création d’un tunnel chiffré entre l’ordinateur de l’utilisateur et un réseau privé ailleurs dans le monde. L’utilisateur sortira donc sur les réseaux publics avec l’adresse IP du réseau privé auquel il est connecté et non plus la sienne.

Comment choisir un bon VPN ?

Un VPN se différencie de la concurrence par plusieurs critères. Prix, vitesse, conservation des log, sécurité, protocoles utilisés en sont les principaux. Pour ce tutoriel nous utiliserons celui que nous considérons comme étant le meilleur du marché à savoir IPVanish. Si on reprend les critères cités juste avant, c’est aujourd’hui celui qui offre la meilleur bande passante et donc la meilleure vitesse. Cela signifie que votre connexion ne sera absolument jamais bridée à cause du VPN. De plus il ne conserve absolument aucun logs ce qui assure un anonymat total, le protocole utilisé est simple d’utilisation et son prix est très abordable. Bref que du positif et si on regarde du côté de la sécurité, la connexion est chiffrée en AES 256.

Nous vous conseillons vraiment d’utiliser IPVanish aussi car cela sera plus simple pour vous de suivre notre tutoriel.

Vous devez savoir qu’il existe des VPNs gratuits. Cependant nous vous les déconseillons très fortement car il sont très restrictifs. Vous êtes très souvent très limité en vitesse de connexion et/ou quantité de data. De plus la majorité des VPNs gratuits n’acceptent pas et bloquent le protocole peer to peer ce qui pour une seedbox par exemple est très dérangeant !

Mise en place d’IPVanish

IPVanish est un vpn qui utilise le protocole openVPN et son installation est simplissime ! Tout d’abord, exécutez la commande suivante pour installer openVPN sur votre Raspberry Pi

sudo apt install openvpn

Ensuite, il faut éviter que openVPN se lance au démarrage de la Raspberry Pi. Pour cela exécutez la commande suivante :

sudo update-rc.d -f openvpn remove

Nous allons maintenant préparer la Raspberry à recevoir les fichiers IPvanish . Il suffit de créer un dossier qui ne doit contenir que les fichiers IPVanish. Vous pouvez le mettre dans le dossier de votre utilisateur. Nous prendrons pour l’exemple l’utilisateur de base à savoir pi

mkdir /home/pi/vpn

Maintenant que le dossier est créé, nous allons pouvoir télécharger les fichiers de configuration openVPN de IPvanish. Vous trouverez les fichiers de configuration à l’adresse http://www.ipvanish.com/software/configs/. Sachez que vous devez télécharger au minimum deux fichiers. Le fichier avec l’extension « crt » qui correspond au certificat qui va vous permettre de vous connecter au vpn et un fichier avec l’extension « ovpn » qui déterminera l’ip qu’aura votre Raspberry Pi sur le réseau public. Vous trouverez la localisation de l’IP dans le nom du fichier.

Dans le cadre de ce tutoriel, nous téléchargerons l’ensemble des fichiers qui se trouve dans dossier compressé configs.zip.

cd /home/pi/vpn

wget http://www.ipvanish.com/software/configs/configs.zip

unzip configs.zip

rm configs.zip

Une fois que tous les fichiers sont téléchargés nous pouvons lancer le VPN avec la commande

sudo openvpn --config SERVEUR.ovpn

en remplacent serveur par la destination de votre choix. Par exemple si vous souhaitez avoir une adresse IP à Stockholm il suffit d’utiliser cette commande

sudo openvpn --config ipvanish-SE-Stockholm-sto-a01.ovpn

Il ne reste plus qu’à renseigner vos identifiants IPvanish et votre raspberry est complètement anonyme.

Il est possible que comme nous, lors de la première tentative vous ayez cette erreur :
ERROR: Cannot open TUN/TAP dev /dev/net/tun: No such device (errno=19)

Pour la corriger rien de plus simple il suffit de redémarrer votre Raspberry Pi. Et re-lancer le vpn

sudo reboot

Si vous souhaitez vérifier le bon comportement du VPN, vous pouvez lancer la commande suivante depuis une autre connexion SSH pour ne pas couper le VPN

curl http://ipecho.net/plain; echo;

Vous verrez que l’IP de votre Raspberry Pi sera bien différente de celle de votre ordinateur que vous pouvez vérifier en vous rendant à l’adresse http://ipecho.net/.

Lancer le VPN en fond de tâche

Comme vous le remarquez probablement, si vous avez suivi à la lettre notre tutoriel, le VPN n’est pas lancé en fond de tâche et dès qu’on quitte la session SSH, le VPN s’arrête ce qui n’est pas très pratique. Nous allons remédier à ce problème en lançant le VPN via un screen.

Qu’est-ce qu’un screen ?

Pour simplifier, screen est une commande qui permet de lancer des terminaux sur le serveur et donc de les conserver si on coupe la connexion SSH. On peut les retrouver lors d’une connexion future. Cela nous permettra donc de ne jamais fermer le terminal dans lequel sera lancé le VPN, et donc de pouvoir le retrouver même en démarrant une nouvelle connexion SSH.

Mise en place du screen

Il est nécessaire de commencer par couper l’exécution du VPN s’il est en marche (Comme Emmanuel Macron :p).

Nous allons installer la commande screen sur la Raspberry Pi si vous ne l’avez pas encore.

sudo apt install screen

Créons maintenant un screen que nous nommerons vpn. Cela nous permettra de facilement le retrouver lors d’une future connexion.

screen -S vpn

Cette commande va créer le terminal et directement nous rattacher à lui. Nous pouvons donc lancer le vpn

sudo openvpn --config ipvanish-SE-Stockholm-sto-a01.ovpn

C’est fini, maintenant si vous coupez le ssh, le VPN tournera toujours. Lors d’une future connexion SSH vous pourrez le retrouver en utilisant la commande

screen -s vpn

Vous voilà donc avec une connexion parfaitement anonyme et vous garderez donc votre vie privée… privée, quelle bonne nouvelle 🙂

Cet article Connectez votre Raspberry Pi à un VPN est apparu en premier sur Raspbian-France.

Gravatar de RaspbianFrance
Original post of RaspbianFrance.Votez pour ce billet sur Planet Libre.

Max Koder : Premiers pas avec Yunohost

mercredi 28 juin 2017 à 13:49
premiers avec yunohost

J’écrivais récemment pourquoi je souhaitais passer à l’auto-hébergement. Du fait des possibilités qui s’offraient à moi, et surtout parce que je suis fainéant, j’ai décidé de tester Yunohost. Aujourd’hui, je vous présente mes premiers pas avec Yunohost, et vous donne quelques astuces là où j’ai dû creusé.

Yunohost

Sous ce nom qui résonne moitié japonais-anglais, se cache une signification des plus prometteuses : Why you no host. Comprenez ‘Pourquoi vous ne vous hébergeriez pas‘.

C’est une distribution légère basée sur Debian qui contient l’essentiel pour monter votre propre serveur. Ici pas d’environnement de bureau ou de logiciels bureautique : Le serveur et le réseau.

La version actuelle permet d’installer presque sans configuration un serveur mail, web, messagerie instantanée, monter un blog, wiki, cloud personnel, … Tout ça, sans terminal. Pour ceux qui veulent se la péter, c’est quand même possible

Pour ma part, j’ai choisi de partir avec cette solution plutôt que de tout me taper à la main car je déteste les emmerdes gratuites. Pour avoir monté un serveur lamp à la main il y a quelques années, je peux vous garantir que c’est le jour et la nuit.
Avec Yunohost, même les réfractaires de la ligne de commande peuvent créer leur propre serveur.

Pour bien démarrer

Je vous passe les détails du téléchargement et de l’installation, ça se fait vraiment comme une Debian (donc bien).

A noter : Ça peut paraître inutile mais l’installation de la distro fonctionne avec l’ethernet et le wifi. J’ai tenté avec le wifi, ça marche. En revanche, une fois Yunohost en marche ça ne fonctionne plus, et il ne prend plus l’ethernet. Il faut donc exclusivement installer Debian en ethernet.

Post Install

Une fois la bécane démarrée,  on vous demande de vous loguer. Les identifiants sont root pour le login, et yunohost pour le pass. Ça, c’est donné dans la doc, plutôt bien foutue d’ailleurs.
En revanche, une fois loggué, ça n’y ressemble plus. Chez moi pas d’affichage de l’IP, pas de post install, rien :

Du coup, il faut lancer la post install à la main. Tapez la commande suivante :

yunohost tools postinstall

Et là, l’installation se lance :

Domaine principal : Nom de domaine qui sera utilisé pour accéder à votre serveur. Si vous n’en avez pas, Yunohost permet d’obtenir gratuitement en sous domaine en nohost.me ou noho.st. Mettez donc simplement ‘monsite.no-host.me’ par exemple.

Notez que j’ai mis yunohost.local, car j’ai installé Yunohost sur une machine virtuelle et que celle-ci n’a pas pour finalité d’être accessible par le web.

Mot de passe d’administration : Mot de passe qui vous sera demandé lorsque vous tenterez de vous connecter au serveur par accès distant.
Ce mot de passe ne remplace pas celui par défaut que vous avez entré plus haut, à savoir yunohost.

IP

Comme dit plus haut, la version actuelle n’affiche plus l’IP de la bécane, et c’est un peu emmerdant pour configurer le bordel.
Il faut donc utiliser la commande de la Debian pour la récupérer :

ip -4 addr

Mon IP est 192.168.0.40 (sur une VM)

Accès au serveur

Une fois le tout configuré, vous avez alors 2 moyens d’accéder au serveur depuis un autre poste, en local : Par l’IP, ou le domaine choisi.

Je vous laisse y aller avec un navigateur.
Si vous n’avez pas de certificat SSL pour le domaine, vous devriez avoir un beau message vous prévenant que la connexion au serveur n’est pas sécurisée :

N’ayez pas peur, c’est votre serveur. Selon le navigateur, confirmez l’exception de sécurité pour accéder au site :

Et vous voilà normalement sur la page d’administration de votre serveur Yunohost, vous demandant le mot de passe d’administration configuré tout à l’heure :

À partir de là, je vous laisse explorer les différents menus de l’administration de votre serveur Yunohost.

Configuration de la box

Je suis un particulier. Aussi j’ai comme beaucoup de monde une Box internet. Plus que de simplement vous fournir un accès internet, elle est aussi un gardien des mauvaises intentions que pourraient subir votre réseau personnel (local). Elle bloque en fait toutes les connexions entrantes non autorisées, afin que personne ne puisse s’introduire chez vous. Notez que c’est de la théorie hein

Le problème avec ça, c’est que si vous montez un serveur destiné à être consultable depuis l’extérieur, et bien votre box ne fera pas la distinction entre une requête en bonne et due forme, destinée à consulter votre site, et une tentative d’intrusion. Elle bloquera tout.

Il va donc falloir configurer votre box pour laisser passer certaines connexions entrantes, et les rediriger vers le serveur, qui répondra à la requête du client.

Dans ce qui va suivre, je vais vous détailler comment j’ai configuré ma Freebox. Pour les autres FAI, l’interface changera forcément, mais le gros de la manipulation reste la même.

Accès distant

J’ignore pour les autres box, mais si j’essaye d’accéder à mon adresse IP, je tombe sur l’interface permettant de configurer ma Free. Ça, c’est la première emmerde pour quelqu’un qui veut s’auto-héberger.

Donc sur la Freebox Révolution, il suffit de se rendre dans ‘Connexion Internet’ / ‘Configuration’ de l’administration.
Se trouve alors un cadre ‘Accès à Freebox OS’ :

Ce qui nous intéresse est le port accès distant et accès distant sécurisé.
Par défaut, le port est 80, ce qui veut dire que toute requête HTTP du navigateur sur votre IP ou domaine provoquera l’affichage de la page Freebox OS.
Le port accès distant sécurisé est le port à utiliser pour vous connecter en HTTPS à votre Free depuis l’extérieur.

Il va donc falloir changer ces 2 ports pour que vos visiteurs ne tombent pas sur votre Freebox en voulant visiter votre site.
Je vous conseille de consulter la liste des ports connus, et d’en sélectionner 2 qui ne sont pas utilisés. Pour ma part, j’en ai choppé dans les 30 000, que je préfère garder secret, bien que ma box protège des attaques brute-force.

Pour vous connecter ensuite depuis l’extérieur, il faudra se rendre à l’adresse :

Depuis le réseau local, l’adresse directe de la box fonctionnera toujours : http://192.168.0.254

Routage

Nous voilà dans la partie intéressante : Le routage de votre box.
Jusqu’à présent, nous n’avons vu que des banalités. Mais si vous êtes là, je sais que c’est pour de la technique, le reste n’est que du flan

Le routage est le fait d’utiliser votre box pour transmettre les requêtes qu’elle va recevoir, à votre serveur fraîchement installé.

Pour cela il faut comprendre au moins une chose.

Ports et applications

Je n’expliquerai pas ici le modèle TCP/IP, sinon on va partir trop loin et le post va encore s’allonger. Sinon, un peu de lecture chez sebsauvage concernant le TCP, très bien fait.
Mais ce qu’il faut savoir, c’est que chaque type d’ application du modèle TCP/IP (HTTP, FTP, Telnet, …) utilise son propre port pour échanger. Les ports sont comme des portes (ouais j’ai pas été le chercher loin celui-là ) qu’il faut ouvrir dans votre box et rediriger vers votre serveur.

Sans importance : Les ports de 0 à 1023 sont généralement utilisés par Internet et assignés par l’IANA, les autres (jusqu’à 65535) sont destinés plus globalement à une utilisation en réseau local.

Nous disions donc que chaque application utilisait son propre port. Par exemple la plus connue, le protocole Hypertext Transfer Protocol (HTTP), utilise le port 80. Sa version sécurisée, HTTPS, utilise quand à elle le port 443.
Pour chaque besoin, chaque fonctionnalité que proposera votre serveur, il faudra donc gérer le routage de ces ports vers la machine. Le cas échéant, votre box stoppera ces requêtes qu’elle jugera comme nocive.

Configuration

Alors, chez Free, la gestion des ports se fait dans ‘Connexion Internet’ / ‘Gestion des ports’.

Sur la fenêtre, il va falloir, pour chaque port, ajouter une redirection vers le serveur :

Pour ma part, voilà les redirections que j’ai mises en place :

Certaines sont inutiles dans le cas précis de Yunohost, comme les ports dédiés au FTP (20 et 21), car Yunohost n’autorise le transfert de fichiers que par le protocole SSH (port 22).

Cas de la DMZ

Certaines box, comme vous pouvez le voir sur la précédente image, propose d’utiliser une DMZ. Une DMZ (DeMilitarised Zone), ou zone démilitarisée, permet de créer un sous-réseau accessible depuis le web dans un réseau local. Dans votre box, elle ne fait ni plus ni moins que rediriger toutes les requêtes entrantes vers une IP déterminée.
Si cela peut sembler la solution facile, il faut alors y réfléchir 2 minutes. Avec cette solution, c’est la porte grande ouverte, votre box ne s’occupe de plus rien du tout. Fini le videur, toutes les requêtes vers les ports sont redirigés vers votre serveur.
Sans aucun doute, il faudra encore plus sécuriser la machine (parefeu …), ce qui n’est pas une tâche facile pour tout le monde.

Personnellement, je suis d’avis à ne pas utiliser cette facilité, mais plutôt ouvrir les ports uniquement dont on a besoin. On ferme la porte au maximum

IP, DNS et CRON

Lorsque j’ai mis en place mon serveur de messagerie (mail avec RoundCube), j’ai commencé à recevoir des tas de mails, avec pour titre :

« Cron yunohost dyndns update >> /dev/null »
Dans le corps, plusieurs messages possibles :

« Impossible de mettre à jour l’adresse IP sur le domaine DynDNS »
« Une instance est déjà en cours d’exécution »

Pourquoi ce CRON ?

Lorsque vous choisissez d’utiliser un nom de domaine chez Yunohost (nohost.me ou noho.st), celui-ci créé une tâche CRON, une tâche planifiée, qui va s’exécuter toutes les 2 minutes afin de mettre à jour les DNS. Les DNS (Domain Name System) permettent de retrouver un domaine grâce à son IP dans la multitude des terminaux reliés à Internet.
Si vous avez une IP fixe, pas de problème, à l’enregistrement du nom de domaine, l’adresse IP de votre serveur est fournie, et celle-ci n’en changera pas.
En revanche, si vous avez une IP dynamique, il faut régulièrement mettre à jour le DNS avec votre nouvelle IP pour rediriger correctement vers votre serveur lorsque quelqu’un cherche à accéder à votre nom de domaine. Et bien ça, c’est le job de ce CRON.

Donc si vous recevez comme moi des mails avec pour titre : « Cron yunohost dyndns update >> /dev/null », cela signifie qu’il y a une coquille dans l’exécution de cette tâche.

Cas d’une IP fixe

Si vous avez une IP fixe, ce CRON s’exécutera quand même. Il se peut même que vous ne receviez jamais de mails.
Dans tous les cas, il s’avère que laisser cette tâche n’est pas conseillée, car comme toute exécution, elle consomme de la ressource sur votre serveur.
La solution la plus simple est donc de supprimer tout bonnement cette tâche.

Directement sur votre serveur, une fois loggué, tapez la commande ci-dessous :

rm /etc/cron.d/yunohost-dyndns

Et vous ne serez plus embêté.

Cas d’une IP dynamique

En revanche, si votre IP change régulièrement, supprimer la tâche CRON n’est pas une bonne solution : Votre serveur ne serait plus accessible.
En revanche, comme on peut considérer que votre IP ne change pas toutes les 2 minutes, on peut simplement modifier la tâche planifiée, et la lancer toutes les 5 ou 30 minutes.

Pourquoi ? Comme dit plus haut, cette tâche consomme de la ressource, et il est inutile qu’elle ne se lance aussi souvent. De plus, sur certains systèmes lents, comme un Raspberry première génération, la tâche n’a pas forcément fini de mettre à jour le DNS qu’on lui demande déjà de remettre à jour le serveur. D’où les mails que vous recevez.
Pour cela, nous allons simplement modifier le temps de la tâche qui, au lieu de s’exécuter toutes les 2 minutes, s’exécutera moins souvent.

Sur votre serveur, tapez la commande suivante, afin d’éditer le fichier du CRON :

nano /etc/cron.d/yunohost-dyndns

Puis modifiez la ligne qui nous intéresse :

*/2 * * * * root yunohost dyndns update >> /dev/null

En remplaçant le 2 par le nombre de minutes qui doivent espacer chaque lancement de la tâche :

*/5 * * * * root yunohost dyndns update >> /dev/null

Vous pouvez essayer 5 minutes dans un premier temps, et augmenter si cela ne suffit pas. Si vous arrivez à 30 minutes et que le problème ne se résorbe pas, c’est qu’il y a une autre anguille

L’article Premiers pas avec Yunohost est apparu en premier sur Max-Koder.

Gravatar de Max Koder
Original post of Max Koder.Votez pour ce billet sur Planet Libre.

Articles similaires