PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Planet Libre : Brèves du Planet Libre - lundi 06, juin 2016

lundi 6 juin 2016 à 00:00

Sortie de Krita 3.0 - LinuxFr.org

logiciel dessin Krita


antistress : "La version 3.0 de Krita est sortie le 31 mai 2016. Krita est un logiciel libre de dessin et peinture conçu pour des utilisations telles que la création d’illustrations, de bandes dessinées ou de textures."


En 2020, toutes les publications scientifiques européennes publiques seront libres d'accès - Numerama

Aaron_Swartz droit copyright


antistress : "Le Conseil Compétitivité de l'Union européenne a annoncé qu'à partir de 2020, les résultats de toutes les recherches scientifiques financées en partie ou en totalité par des fonds publics seraient disponibles en libre accès. "


Tor Browser 6.0 passe sur Firefox 45 ESR et abandonne SHA1 - Next INpact

Tor pistage Firefox Mozilla


antistress : "Tor Browser 6.0 est désormais disponible au téléchargement, accompagné d’évolutions importantes. Parmi les plus significatives, le passage à Firefox 45 ESR et l’arrêt du support des certificats SHA1. La nouvelle version devrait particulièrement aider ceux qui avaient des soucis avec les vidéos."


Edward Snowden a « rendu un service public », selon son ancien accusateur - Numerama

Snowden pistage lanceur_d'alerte


antistress : "ric Holder, qui avait été le procureur général chargé d'organiser les poursuites contre Edward Snowden, estime aujourd'hui que l'ancien agent de la NSA a rendu service au pays en provoquant un débat sur la surveillance généralisée."


Gravatar de Planet Libre
Original post of Planet Libre.Votez pour ce billet sur Planet Libre.

Articles similaires

Marthym : Reconfigurer le TouchPad sur Debian

dimanche 5 juin 2016 à 02:00

Dernièrement, une mise à jour de ma Debian a eu pour conséquence de dérégler le pavé tactile de mon portable. Plus de tap-to-click, plus de natural scroll , plus de click droit, … bref pas génial. Du coup je vais dans les paramètres de Gnome-shell pour remettre tout ça en ordre. Mais dans les paramêtres on ne trouve que deux pauvres options pour la souris mais rien pour le touchpad.

paramêtres Gnome-Shell

Donc pour ceux qui ont ce problème voici comment je l’ai résolu.

Les drivers

Historiquement, la plus part des distributions Linux utilisent les driver synaptics. Mais avec l’arrivé de Wayland, de nouveaux drivers apparaissent, plus performant, plus souple et compatible xorg/wayland. C’est le cas de libinput qui remplace petit à petit tous les drivers d’entrée sur la Debian.

On peut utiliser la commande suivante pour connaitre les drivers utilisés par type d’entrée :

grep -e "Using input driver " ~/.local/share/xorg/Xorg.0.log
[    18.678] (II) Using input driver 'libinput' for 'Power Button'
[    18.690] (II) Using input driver 'libinput' for 'Video Bus'
[    18.691] (II) Using input driver 'libinput' for 'Video Bus'
[    18.692] (II) Using input driver 'libinput' for 'Power Button'
[    18.748] (II) Using input driver 'libinput' for 'Logitech USB Receiver'
[    18.749] (II) Using input driver 'libinput' for 'Logitech USB Receiver'
[    18.750] (II) Using input driver 'libinput' for 'USB 2.0 Webcam Device'
[    18.752] (II) Using input driver 'libinput' for 'AT Translated Set 2 keyboard'
[    18.753] (II) Using input driver 'synaptics' for 'ETPS/2 Elantech Touchpad'
[    18.755] (II) Using input driver 'libinput' for 'MSI WMI hotkeys'
[    18.774] (II) Using input driver 'libinput' for 'Logitech USB Receiver

Voilà ce que l’on optient avant de suivre ce tuto, le touchpad utilise synaptics. Et c’est là qu’est le problème, dans les derniers update, Gnome-Shell est passé sur libinput. Mais coté Debian c’est pas encore le cas, on est sur synaptics et du coup le touchpad est mal géré. Bienvenue sur la testing…

Changement de driver

C’est pas très compliqué mais il faut savoir où se trouvent les fichiers Xorg à modifier. Pour cela, voici un commande qui aide :

locate xorg.conf
/usr/share/X11/xorg.conf.d
/usr/share/X11/xorg.conf.d/10-amdgpu.conf
/usr/share/X11/xorg.conf.d/10-evdev.conf
/usr/share/X11/xorg.conf.d/10-quirks.conf
/usr/share/X11/xorg.conf.d/50-vmmouse.conf
/usr/share/X11/xorg.conf.d/50-wacom.conf
/usr/share/X11/xorg.conf.d/60-libinput.conf
/usr/share/X11/xorg.conf.d/70-synaptics.conf

Selon les configurations il y a d’autres lignes mais c’est celles là qui nous intéressent. Xorg prend les fichiers dans l’ordre, donc c’est synaptics qui lu en dernier surcharge la configuretion. Le but est donc de rajouter un fichier 90-libinput-custom.conf par exemple qui viendra sur-charger celui de synaptics. Copier / coller la partie du fichier de libinput qui correspond au pavé tactile et la mettre dans le nouveau fichier :

cat /usr/share/X11/xorg.conf.d/90-libinput-custom.conf
# Match on all types of devices but tablet devices and joysticks

Section "InputClass"
        Identifier "libinput touchpad catchall"
        MatchIsTouchpad "on"
        MatchDevicePath "/dev/input/event*"
        Driver "libinput"
        Option "NaturalScrolling" "on"
        Option "Tapping" "on"
        Option "TappingDrag" "on"
        Option "DisableWhileTyping" "on"
EndSection

On en profite pour ajouter les Option qui nous conviennent, la liste est accessible dans la doc de libinput.

On redémarre ensuite le server X et … la souris fonctionne à nouveau correctement.

Si on relance la commande des drivers :

grep -e "Using input driver " ~/.local/share/xorg/Xorg.0.log
...
[    18.753] (II) Using input driver 'libinput' for 'ETPS/2 Elantech Touchpad'
...

Et si on va dans les paramêtres de Gnome-Shell, paramêtres Gnome-Shell

Liens

Reconfigurer le TouchPad sur Debian écrit à l'origine par Marthym pour J'ai acheté un PC neuf cassé ... le June 05, 2016.

Gravatar de Marthym
Original post of Marthym.Votez pour ce billet sur Planet Libre.

Pierre-Alain Bandinelli : vnstat sur Raspberry Pi pour surveiller le trafic réseau

samedi 4 juin 2016 à 14:58

Nous allons voir ici comment installer vnstat pour surveiller le trafic réseau et afficher une petite page de synthèse sur l'utilisation du trafic. Cela peut-être utile par exemple pour mesurer le trafic traversant une passerelle Raspberry Pi construite tel que raconté ici.

vnstat en ligne de commande

Tout commence avec (e.g. sous Raspbian Jessie) :

apt install vnstat vnstati

Demandons alors à vnstat de créer une base de données du trafic pour l'interface que l'on veut surveiller :

vnstat -i eth0 -u

Désormais, un appel à la commande vnstat affiche en ligne de commande une synthèse sur le trafic réseau :

vnstat -u #Mise à jour des informations
vnstat #Affichage de la synthèse
Database updated: Sat Jun  4 13:02:00 2016

   eth0 since 29/05/16

          rx:  136.26 MiB      tx:  411.92 MiB      total:  548.18 MiB

   monthly
                     rx      |     tx      |    total    |   avg. rate
     ------------------------+-------------+-------------+---------------
       May '16    134.72 MiB |  410.23 MiB |  544.94 MiB |    1.67 kbit/s
       Jun '16      1.55 MiB |    1.69 MiB |    3.24 MiB |    0.09 kbit/s
     ------------------------+-------------+-------------+---------------
     estimated         8 MiB |       8 MiB |      16 MiB |

   daily
                     rx      |     tx      |    total    |   avg. rate
     ------------------------+-------------+-------------+---------------
      29/05/16    134.72 MiB |  410.23 MiB |  544.94 MiB |   51.67 kbit/s
         today      1.55 MiB |    1.69 MiB |    3.24 MiB |    0.57 kbit/s
     ------------------------+-------------+-------------+---------------
     estimated         1 MiB |       1 MiB |       2 MiB |

vnstat sur une page web

vnstati est une commande parente de vnstat qui génère une image de synthèse plutôt qu'un tableau. Pratique pour nous, êtres humains, qui aimons la bigarrure ! Alors demandons à vnstati de nous géréner quelques images à l'aide de ce script que l'on pourra placer dans cron :

#!/bin/bash
vnstat -u -i eth0
vnstati -s -i eth0 -o /var/www/html/summary.png
vnstati -h -i eth0 -o /var/www/html/hourly.png
vnstati -d -i eth0 -o /var/www/html/daily.png
vnstati -t -i eth0 -o /var/www/html/top10.png
vnstati -m -i eth0 -o /var/www/html/monthly.png

Et pour afficher ces images, nous allons utiliser une petite page web et nginx :

apt install nginx

puis remplaçons la page par défaut /var/www/html/index.nginx-debian.html par index.html contenant :





Statistics



Network Statistics


Summary
Summary


Traffic stats on a hourly basis for the last 24 hours
Traffic stats on a hourly basis for the last 24 hours


Traffic stats on a daily basis for the last 30 days
Traffic stats on a daily basis for the last 30 days


Traffic stats on a monthly basis for the last 12 months
Traffic stats on a monthly basis for the last 12 months


All time top 10 traffic days
All time top 10 traffic days


et si l'on pointe un navigateur vers l'adresse IP du Raspberry Pi, on voit alors s'afficher :

Screenshot_2016-06-04_15-28-00.png

Gravatar de Pierre-Alain Bandinelli
Original post of Pierre-Alain Bandinelli.Votez pour ce billet sur Planet Libre.

Pierre-Alain Bandinelli : Un Raspberry Pi en passerelle IPv4, pour surveiller des flux réseaux par exemple

samedi 4 juin 2016 à 14:19

Nous allons voir dans ce billet comment paramétrer un Rasperry Pi pour qu'il joue le rôle de passerelle. Attention, avec son interface ethernet et sa puissance limitée, il est évident que le montage présenté ici est avant tout un bricolage et qu'il peut convenir dans un environnement domestique mais sans doute pas au-delà.

Matériel

Prenons donc un Raspberry Bi fonctionnel (muni de Raspbian Jessie) et ajoutons-lui un port ethernet USB. Le Pi dispose alors de 2 interfaces ethernet eth0 et eth1 :

pi-bi-eth.jpg

Il n'est pas obligatoire d'avoir deux interfaces réseaux mais cela est plus commode et permet un suivi plus fin du trafic (avec une seule interface, tout ce qui rentre ressort par la même interface et il est dès lors plus délicat de comparer flux entrants et flux sortants puisqu'ils s'annulent au niveau de l'interface unique.

Paramétrage du réseau

D'abord, attribuons des paramétrages réseau fixes à eth0 et eth1 dans /etc/dhcpcd.conf comme expliqué ici :

interface eth0
static ip_address=192.168.1.235/24
static routers=192.168.1.1
static domain_name_servers=192.168.1.1

interface eth1
static ip_address=192.168.1.234/24

L'interface eth0 est paramétrée avec une IP fixe et utilise comme passerelle de sortie le routeur local (192.168.1.1 dans cet exemple). L'interface eth1 se voit attribuer seulement une adresse IP.

Ainsi, la seule route de sortie vers l'extérieur s'établit au travers d'eth0, ce que nous confirme la commande ip route :

default via 192.168.1.1 dev eth0  metric 202 
192.168.1.0/24 dev eth0  proto kernel  scope link  src 192.168.1.235  metric 202 
192.168.1.0/24 dev eth1  proto kernel  scope link  src 192.168.1.234  metric 203

Il faut maintenant permettre au Raspberry Pi de faire transiter les paquets d'une interface à une autre. Pour ce faire, nous allons activer cette ligne dans /etc/sysctl.conf :

net.ipv4.ip_forward=1

et on ajoutera également ces 3 lignes pour s'assurer que le Raspberry Pi n'enseigne pas aux périphériques autour de lui à le "by-passer" :

net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.eth0.send_redirects = 0
net.ipv4.conf.eth1.send_redirects = 0

Pour activer la configuration, on peut exécuter :

sysctl -p

Désormais, le Raspberry Pi est capable de faire passer les communications arrivant sur eth1 vers eth0 mais la route retour ne passe pas nécessairement par le Pi (le routeur n'a aucune raison, lui, de faire transiter le trafic retour vers le Pi s'il peut accéder directement au périphérique final ; évidemment ce cas ne se présente pas si le schéma de câblage fait du Pi le seul lien physique vers la porte de sortie).

Pour s'assurer d'un bon transfert, on exécutera cette commande iptables :

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Désormais, tout ce qui sort par eth0 voit son adresse source modifiée (filtre MASQUERADE appliquée en POSTROUTING) pour correspondre à l'adresse du Pi : au retour ça passera donc forcément par le Pi qui sera au centre de tout le trafic.

Et sur les périphériques ?

Sur chaque périphérique, il est alors possible d'indiquer comme passerelle l'adresse IP du Pi sur eth1 soit 192.168.1.234 dans cet exemple. Chacun saura comment indiquer à son DHCP local si nécessaire de transporter cette information plutôt que celle par défaut. Dès lors, le Pi devient le point de passage obligé du trafic réseau.

Pour quoi faire ?

Par exemple, nous pouvons maintenant examiner le flux traversant, mesurer le débit avec iftop, couper l'accès à internet à certaines heures, ... On pourra par exemple installer vnstat sur le Pi pour afficher des statistiques d'usage de la bande passante. Les idées ne manquent pas :-)

Gravatar de Pierre-Alain Bandinelli
Original post of Pierre-Alain Bandinelli.Votez pour ce billet sur Planet Libre.

Pierre-Alain Bandinelli : Passer de letsencrypt-auto à certbot, pas de problème

samedi 4 juin 2016 à 14:06

Let's Encrypt gagne en maturité et voici deux nouvelles importantes :

Place à certbot!

Si, comme moi, vous utilisiez letsencrypt-auto synchronisé depuis le dépôt Git du client, pas de panique, la transition vers certbot s'effectue sans problème.

D'abord, c'est l'occasion d'utiliser les dépôts Debian qui contiennent désormais certbot. Sur Jessie, pour installer certbot, on utilisera la commande suivante :

apt-get install certbot -t jessie-backports

Et ensuite ? Et bien il n'y a qu'à remplacer les appels vers letsencrypt-auto par des appels vers certbot ! Facile ! A noter que le paquet Debian vient avec un renouvellement automatique paramétré dans /etc/cron.d/certbot, il sera facile de commenter la ligne active si cela ne correspond pas à votre besoin.

Et les renouvellements ?

Comme je l'annonçais en introduction, les renouvellements sont maintenant bien mieux gérés par le client certbot.

La commande

certbot renew

réalisera le renouvellement de tous les certificats qui le nécessitent sur la base des paramétrages contenus dans /etc/letsencrypt/renewal/mon.domaine.tld.conf. On pourra tester le renouvellement sans l'exécuter à l'aide de l'option supplémentaire --dry-run. Enfin, il est possible de paramétrer une action à effectuer avant ou après chaque renouvellement à l'aide des options --pre-hook, --post-hook, --renew-hook. Au moment où j'écris ces lignes, il ne semble pas possible de paramétrer ces options dans les fichiers de renouvellement de configuration mais cela viendra peut-être !

Bons renouvellements !

Gravatar de Pierre-Alain Bandinelli
Original post of Pierre-Alain Bandinelli.Votez pour ce billet sur Planet Libre.