PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Artisan Numérique : Rooter le LG G Pad 7.0

lundi 18 mai 2015 à 00:13

Lorsque l'on achète un device Android, se pose toujours le même problème 'comment vais-je rooter ce machin là'.

Voici donc comment faire pour la tablette LG GPad 7.0.

Pourquoi faire ?

Comme mon sujet pour l'année 2015 est clairement le développement d'applications mobile (allez zouh, un peu de pub ;-), après m'être commis à acheter un Mac Mini et un iPad Mini, j'ai aussi dut faire l'acquisition d'un fairphone (pour me racheter un peu...) et d'une tablette Android, le LG G Pad 7.0 (le Windows Phone... m'a été gracieusement donné, ouf !! ;-).

Concernant les deux devices Android, seul le fairphone a le bon goût d'être rooté en sortie d'usine. En revanche, le LG, c'est prison dorée... Or pour développer sous Android, rooter est l'étape nécessaire. Car outre l'aspect philosophique (je ne supporte pas l'idée qu'on m'empêche de faire ce que je veux de ce que j'achète), l'accès root me permet d'utiliser ADB en mode réseau (c'est à dire sans cable USB). Et ça, je ne sais pas m'en passer...

Bref, trêve de blabla, voyons comment casser la bête...

Passer en mode développeur

La première étape consiste déjà à activer le mode développeur, ce qui n'est pas aussi évident que l'on pourrait se l'imaginer. Pour cela vous devrez aller dans les réglages, puis dans le menu à propos de la tablette, et enfin dans information sur le logiciel. Arrivé là, accrochez-vous bien, vous devez taper plusieurs fois sur le Numéro de build.

La tablette vous demande alors si vous êtes certain de votre action (non, non, j'ai tapé 20 fois là dessus par pur hasard...), puis fera apparaître, à la positive, le menu tant utile pour les développeurs.

Dans ce menu, vous allez devoir vous rendre dans la section debuggage pour activer le debuggage de la connection USB. Ce qui est le pré-requis indispensable pour pouvoir utiliser ADB mais aussi pour pouvoir rooter l'appareil.

Cas n°1, KitKat

Récupération de Purple Drake

Pour ceux qui ont acquis leur tablette à sa sortie, la version Android de base est KitKat. Pour rooter cette version, le sésame s'appelle Purple Drake. Purple Drake Pour le rooting à proprement parlé, le sésame s'appelle Purple Drake. Téléchargez donc la dernière version (R3 dans mon cas) et décompressez là en local.

Pour ceux qui utilisent (encore) Wheezy

Pour ceux qui sont sur une version récente du kernel, cette étape peut être zappée. Dans mon cas, la version de GLibC incluse dans Debian Wheezy ne me permet de lancer le script tel quel avec les versions binaires d'adb incluse dans l'archive.

Cela se règle cependant simplement en installant la version debian d'adb par sudo apt-get install android-adb. Ceci fait, allez dans le dossier assets de l'archive décompressée de Purple Drake et éditez le fichier purpledrake_main.sh pour remplacer en ligne 16, $1 par /usr/bin.

Lorsque tout est en ordre, il ne reste plus qu'à lancer l'outil. Assurez-vous que la tablette n'a aucune application de lancée (rebootez là si nécessaire), que le cable USB est bien connecté, et que dans la barre de status de la tablette vous voyez bien que la connection USB se fait en mode debuggage.

root !

Si tout est OK, lancez le rooting par sudo ./purpledrake_linux.sh. La raison du sudo ici est que sous Debian, en standard, seul root a accès au device USB. Cela peut se configurer au niveau d'udev mais ça me saoule un peu d'avoir à faire cela à chaque fois, sur chaque machine et pour chaque device. Et c'est d'ailleurs l'une des raisons qui me fait passer ADB en mode réseau.

Une fois l'outil lancé il suffit de se laisser guider par le script. Il va d'abord rebooter le device, puis installer un root temporaire, puis l'utiliser, si vous le désirez, pour mettre en place le root permanent.

Lorsque la tablette a redémarré, tout application qui demande l'accès root devrait ainsi l'obtenir. C'est une première étape mais ce n'est pas très sécurisé, loin de là.

Super pouvoirs à la demande

Pour aller un cran plus loin, rendez vous sur le market et téléchargez SuperSU. Cette application au démarrage va remplacer la commande su fournie par Purple Drake, par une version qui vous demandera si telle application a bien le droit d'obtenir l'accès root.

Au premier lancement, SuperSU va vous proposer une procédure de remplacement de la commande en mode normal ou recovery. J'ai personnellement pris l'option normal.

Et après une installation avec succès suivi d'un redémarrage de l'engin, tout était opérationnel.

Félicitation, votre device vous appartient !

Cas n°2, Lollipop

Si vous avez acheté votre LG plus récemment, ou si, comme moi, vous avez clické sur "mettre à jour" sans faire tourner votre cerveau, vous n'êtes pas sous Kitkat mais sous Lollipop. Et là, le purple drake il marche plus du tout !

Alors heureusement il y a une autre méthode qui fonctionne parfaitement mais elle nécessite... windows. Je sais, c'est pas cool, mais je n'ai pas trouvé mieux.

Pour rooter, petite liste de courses :

  1. Les pilotes Android de chez LG. Perso, je les ai trouvés .
  2. Une petite application toute mignonette qui va vous simplifier le rootage, et que vous trouverez ici

Première étape, installer les pilotes sur le windows. Je ne sais pas pour vous mais chez moi cela a pris des plombes !!!

Ceci fait, connectez votre LG par le câble USB et lancez l'application puis clickez sur ROOT DEVICE. Cela va lancer une console et le script associé va redémarrer le device. Si après ce redémarrage vous vous retrouvez à nouveau sous votre home Android, c'est que quelque chose n'aura pas marché. Dans ce cas le script va (sans doute) vous dire (je traduis ;-) "désolé, mais j'ai échoué salement à passer le device en mode série, fait le toi-même, moi j'attends".

En effet, le script a besoin que le device soit dans un mode très spécial de mise à jour du firmeware qui place le port USB en mode "port série". Dans ce mode, il lui sera possible de lire un numéro de série qui permettra par la suite de rooter l'engin.

Pour faire cela manuellement procédez comme suit sans toucher au script côté windows qui doit afficher un waiting device. Qu'il attende donc...

  1. Débranchez le cable,
  2. Éteignez le device par une longue pression sur le bouton d'allumage, puis Éteindre,
  3. Pressez le bouton qui monte le volume (c'est celui qui est prêt du bouton d'allumage),
  4. Tout en maintenant ce bouton pressé, rebranchez le cable USB
  5. Là le device doit s'allumer et après un temps il va se stabiliser dans un mode étrange avec une sorte de barre de progression pour la mise à jour du firmware.
  6. Le script côté windows doit logiquement se réveiller et recommencer à vous causer,
  7. Lorsque le script a terminé son boulot, le device a redémarré en mode Android classique.
  8. Le script vous demande (en anglais) de l'arrêter (???) en pressant les touches Control+C , puis de pressez N puis Enter.
  9. Ceci fait, vous êtes de retours sur l'interface graphique.

À ce stage, normalement c'est tout bon et le LG est rooté. Pour tester, déverrouillez la home et sur l'interface côté Windows pressez le bouton "ADB SHELL". Vous devriez voir apparaître une console avec quelque chose comme 'shell@e7wifi:/ $'. Maintenant tapez su puis validez. Et là, côté Android, une boite de dialogue doit apparaître pour vous demander si vous authoriser ce passage en mode root. Acceptez. De retour sous Windows, dans la console, devrait alors s'afficher root@e7wifi:/ #.

C'est bon, vous êtes root !

Tester le tout

Pour tester, le plus simple est d'installer ADB Wifi à partir du market et de le lancer. Si les étapes précédentes ont fonctionnées, lorsque vous activerez la ADB en mode réseau, une boite de dialogue doit apparaître pour valider l'accès.

Ceci fait, ADB Wifi doit vous indiquer qu'il est en écoute et vous fournis l'IP de connection. Vous n'avez alors plus qu'à vous connecter de votre machine comme ceci :

$sudo adb connect 192.168.154.21
connected to 192.168.154.21:5555
$sudo adb shell

Conclusion

Il est toujours navrant d'avoir à perdre du temps sur quelque chose d'aussi trivial.

Espérons que peu à peu les constructeurs s'inspire de FairPhone et arrêtent ainsi de prendre leurs clients pour des crétins... On peut toujours rêver ;-)

Tweet

Gravatar de Artisan Numérique
Original post of Artisan Numérique.Votez pour ce billet sur Planet Libre.

Articles similaires

Planet Libre : Brèves du Planet Libre - lundi 18, mai 2015

lundi 18 mai 2015 à 00:00

[EN] GNOME 3.16 On Fedora 22: Wayland vs. X.Org - Phoronix

Wayland X.Org


antistress : Un peu décevant ces premiers résultats : pour le moment une application conçue pour X.Org tourne un peu moins vite en mode de compatibilité sous Wayland malgré les promesses initiales. Toutefois 1°) le mode de compatibilité est un composant relativement récent et on peut espérer des optimisations 2°) les performances ne sont pas le seul critère et Wayland apporte en théorie une meilleure sécurité, une plus grande autonomie et une meilleure qualité 3°) à terme on peut espérer la marginalisation de ce mode au profit du mode natif.


[EN] Firejail: sandbox processes on Linux - TuxDiary

logiciel tips sandbox


antistress : Un outil qui permet de faire tourner n'importe quel logiciel dans un bac à sable (sandbox), comme par exemple un navigateur Web, pour éviter que votre système ne soit attaqué à travers lui.


[EN] Linux distros for kiosks - TuxDiary

logiciel tips kiosque


antistress : Une liste de distributions GNU/Linux utilisable en mode kiosque.


Gravatar de Planet Libre
Original post of Planet Libre.Votez pour ce billet sur Planet Libre.

Artisan Numérique : Ajouter SpamAssassin à Postfix

dimanche 17 mai 2015 à 21:49

Le filtrage des sales courriels par les règles de PostFix est vital mais très loin d'être suffisant. Pour ne pas se faire inonder d'offres pourtant plus alléchantes il est indispensable de mettre en oeuvre un système plus évolué, le fameux SpamAssassin.

Installation

S'agissant d'un processus qui consomme un peu de CPU, il est préférable, si vous avez une configuration à deux serveurs postfix, de le poser sur la machine la plus véloce. Pour se faire, il faut commencer par installer les paquets spamassassin et spamc

aptitude install spamassassin spamc
installation de spam assassin

le paquet spamassassin contient à la fois le moteur de traitement de spam et un démon, spamd, qui va permettre de charger en mémoire plusieurs instance du moteur prêtes à l'emploi. spamc est quant à lui le client de ce démon.

Paramétrage de spamd/spamassasin

Spamassassin a ses fichiers de paramétrages placés en /etc/spamassasin. Ce dossier contient entre autre /etc/spamassasin/local.cf que vous pouvez modifier comme suit :

dns_available                   yes

# Activation du systeme Bayes
use_bayes                       1
bayes_auto_learn                1
bayes_learn_to_journal          1
bayes_journal_max_size          0
bayes_path                      /var/spool/spamassassin/bayes

# Activation de l'auto whitelist
use_auto_whitelist              1
auto_whitelist_path             /var/spool/spamassassin/auto-whitelist
auto_whitelist_file_mode        0666

# Activation de DCC
use_dcc                         1
dcc_timeout                     8
dcc_home                        /var/spool/spamassassin/dcc

# Activation de Pyzor
use_pyzor                       0

# Activatin de Razor
use_razor2                      1
razor_timeout                   8

# Optimisation des scores
score DCC_CHECK 4.500
score SPF_FAIL 10.000
score SPF_HELO_FAIL 10.000
score RAZOR2_CHECK 2.500
score RAZOR2_CF_RANGE_51_100 3.500
score BAYES_99 5.300
score BAYES_95 4.500
score BAYES_80 3.500
score BAYES_60 2.500
score BAYES_50 2.000

# Langages
ok_languages                    en fr vi
ok_locales                      en

#required_hits                          5

#add_header all Report _REPORT_
header Subject          /SPAM/
report_safe                     1
configuration spamassassin

Pas grand chose à signaler sur cette configuration assez simple à comprendre. Pour les différentes stratégies de filtrage (bayes, pyzor, razor2, etc.) demandez à M. Google qui expliquera cela beaucoup mieux que moi.

La version 3 de spamassassin fonctionne par plugins. Il y en a deux qui nous intéresse d'activer par rapport à notre configuration : dcc et textcat. Le premier va utiliser une base de données de spam, le second permet de deviner le langage d'un spam. Pour cela nous devons éditer le fichier /etc/mail/spamassassin/v310.pre pour décommenter les deux lignes suivante :

loadplugin Mail::SpamAssassin::Plugin::DCC
(...)
loadplugin Mail::SpamAssassin::Plugin::TextCat
paramétrage des greffons spamassassin

Nous allons maintenant créer un utilisateur spamassassin qui va avoir comme dossier home /var/spool/spamassassin. Ce dossier contiendra tout le paramétrage et les mise à jours de spamassassin :

$ sudo mkdir /var/spool/spamassassin
$ sudo useradd -d /var/spool/spamassassin -s /bin/false spamassassin
$ sudochown spamassassin:spamassassin /var/spool/spamassassin -Rc
création de l'utilisateur spamassassin

Maintenant que spamassassin est paramétré, il nous reste à vérifier que son démon, spamd, fonctionne. Sous Debian, le paramétrage du lancement de spamd est contrôlé par le fichier /etc/default/spamassassin.

ENABLED=1
OPTIONS="--create-prefs --max-children 5 --helper-home-dir -u spamassassin -g spamassassin"
PIDFILE="/var/run/spamd.pid"
CRON=1

Avec ce paramétrage nous avons activé le serveur spamd (ENABLED=1) et la mise à jour automatique de spamassassin (CRON=1). Enfin vous pouvez en plus rajouter -D dans les options pour obtenir de très nombreuses traces de deboggage.

Il suffit maintenant de lancer spamd et de vérifier dans les logs que tout s'est bien passé:

$ sudo /etc/init.d/spamassassin restart
Restarting SpamAssassin Mail Filter Daemon: spamd.

$ sudo tail -f /var/log/syslog
...bla bla bla...

Si aucune erreur n'apparaît dans les logs, le démon spamassassin est en route. Reste maintenant à paramétrer postfix.

Paramétrage de postfix

Nous allons indiquer à postfix d'insérer un script de notre cru dans la chaîne de traitement des courriers, juste après la réception par le moteur SMTP. Pour cela, modifier le fichier /etc/postfix/master.cf comme suit :

smtp inet n - n - - smtpd   -o content_filter=spamassassin:

et rajouter à la fin du fichier :

spamassassin unix - n n - - pipe flags=Rq user=spamassassin argv=/etc/postfix/spamassassin.sh -f ${sender} -- ${recipient}

Tout est en place, il faut maintenant fabriquer le script de filtrage dont le but est de recevoir le courrier entrant (postfix), de le traiter avec spamassassin via spamc/spamd, puis de le ré-expédier sur la chaîne suivante. Le script est à placer (par exemple) dans le fichier /etc/postfix/spamassassin.sh :

#!/bin/bash

IP="$1" ; shift
FROM="$1"; shift
TO="$1"

logger -t spamd "$FILE Client:$IP From:$FROM To:$TO CC:$@"
/usr/bin/spamc -u $TO | /usr/sbin/sendmail -i -f $FROM "$@"
exit $?
script de filtrage des spams - /etc/postfix/spamassassin.sh

Ceci fait, il faut juste rendre ce script exécutable et opérer un petit redemarrage de postfix et c'est fini. Vous pouvez auditer les logs par un tail -f /var/log/syslog pour vérifier que tout ce passe correctement. Et si tout marche, il ne reste plus qu'à attendre 10 secondes qu'un pourriel se présente :)

Conclusion

Et voilà. Si tout vas bien vous être maintenant immunisé aux spams. Prochaine étape, comment ne pas être pris pour un spammer (SPF, DKIM, toussa) ...

Tweet

Gravatar de Artisan Numérique
Original post of Artisan Numérique.Votez pour ce billet sur Planet Libre.

Articles similaires

T. BRIOLET : Tumbleweed passe à KDE Plasma 5.3 !

dimanche 17 mai 2015 à 19:02

Les serveurs openQA tournent à fond, ils font tourner des testes sur les dernières modifications apportées à openSUSE Tumbleweed. Une quantité de nouveautés non seulement contenant Plasma 5.3 et les KDE Applications 15.04.1 dans openSUSE Tumbleweed mais aussi en faisant de Plasma 5 le bureau par défaut.

Plasma 5.3 est sorti le mardi 28 avril. C’est une nouvelle mise à jour impressionnante avec 393 bugs corrigés diminuant le risque de crash et permettant une utilisation plus fiable.

plasma-5.3

Parmi les principaux changements ont retrouve :

Amélioration de la gestion de l’énergie.

 

Meilleures capacités du bluetooth

plasma5.3_bluedevil-applet3

 

Un module de configuration du pavé tactile a été ajouté.

plasma5.3_touchpad

Le menu d’applications peut accéder aux contacts :

plasma5.3_kicker-docs

Application Menu peut maintenant montrer les documents récents :

plasma5.3_kicker-contacts

Amélioration des composants graphiques Plasma

Centre multimédia Plasma – Avant première technique

Plasma Media Center est ajouté en tant qu’aperçu technique. Il est totalement stable mais quelques fonctionnalités sont manquantes par rapport à la version 1. Vous pouvez vous connecter directement dans une session Plasma Media Center si vous voulez l’utiliser sur un appareil multimedia comme une télévision ou un projecteur, sinon vous pouvez toujours le lancer depuis le bureau Plasma. Il va scanner vos disques pour trouver les vidéos, musiques et images pour vous permettre de naviguer parmi elles et les lancer.

Grands pas en avant dans le support de Wayland

 

KDE Applications 15.04

Les KDE Applications 15.04, également ajoutées à Tumbleweed, comportent des améliorations dans pas moins de 109 applications, parmi elles ont retrouve :

Pour toutes informations sur l’installation pour openSUSE, reportez-vous à l’article paru sur Alionet : https://www.alionet.org/content.php?688-Plasma-5-3-et-KDE-Applications-15-04-d%C3%A9barquent-enfin-sur-openSUSE-Tumbleweed-!

Sources :

Tumbleweed passe à Plasma 5.3 :

https://news.opensuse.org/2015/05/16/tumbleweed-moves-to-plasma-5-3-and-a-new-release-of-kde-applications/

Annonce officielle Plasma 5.3 :

 https://www.kde.org/announcements/plasma-5.3.0.php

Blog post :

https://dot.kde.org/2015/04/28/plasma-5.3

https://blogs.kde.org/2015/04/28/moving-desktop-widgets-without-handle

KDE Applications 15.04 :

https://dot.kde.org/2015/04/15/kde-applications-1504-adds-kde-telepathy-chat-and-kdenlive-video-editing

Syvolc

Gravatar de T. BRIOLET
Original post of T. BRIOLET.Votez pour ce billet sur Planet Libre.

Pierre-Alain Bandinelli : Augmenter la qualité de service avec la QoS des routeurs sous Tomato

dimanche 17 mai 2015 à 07:57

Le firmware Tomato (utilisable dans certains routeurs) continue à m'émerveiller de jour en jour. Je découvrais dernièrement les fonctionnalités de QoS (Quality of Service) qu'il contient. Elles permettent d'activer des règles classiques de QoS pour optimiser les flux sur une connexion au moyen de règles.

Les règles de QoS sont bien évidemment indispensables lorsque les connexions sont massivement partagées pour éviter que quelques utilisateurs actifs en P2P ou effectuant des téléchargements ou téléversements massifs ne viennent rendre la connexion commune utilisable. Elles peuvent aussi améliorer la qualité d'une connexion SIP en la protégeant quelque peu des soubresauts liés à des téléversements (surtout sur des connexions ADSL où le débit montant est limité) réalisés sur le même réseau. De bonnes règles de QoS peuvent également participer à maintenir des latences acceptables en s'assurant qu'un trop grand nombre de paquets n'est pas en train de s'accumuler à l'entrée du réseau du fournisseur d'accès (juste avant le goulot d'étranglement de la connexion ADSL).

Dans Tomato, la QoS s'active très simplement :

qos-settings-tomato.png

qos-plots-tomato.png

Et ensuite ? Ensuite vient le temps du paramétrage : pour chaque catégorie de service on vient placer une limite en débit montant et en débit descendant. On peut donc laisser certains flux prendre la totalité de la bande passante et limiter d'autres de façon à sacraliser une part de la bande passante à d'autres usages. Si vous disposez d'une connexion ADSL avec un débit montant faible, vous vous dites sans doute que seules des limites 'outbound' doivent être établies car c'est la ressource rare : en fait il est important de limiter aussi le débit descendant afin de forcer le routeur à refuser certains paquets qui arrivent. L'expéditeur du paquet réalisera (automatiquement, c'est le fonctionnement normal du réseau) que des paquets se perdent et il réduira ainsi son rythme d'envoi... ce qui évitera l'accumulation de paquets à l'entrée de votre ligne ADSL et devrait permettre de réduire ainsi la pile des paquets en attente pour votre réseau et contribuant ainsi à réduire la latence de votre réseau.

Les règles affichées ci-dessous ne sont pas optimales : je réalise que régler la QoS est une affaire qui demande pas mal de tests et de doigté ; tout est très dépendant des usages sur votre réseau, des priorités et finalement cela laisse la part belle au essais/erreurs !

qos-limits.png

Ah j'allais oublier : voici une référence intéressante sur les mécanismes de QoS : http://tomatousb.org/tut:using-tomato-s-qos-system. J'ai transformé cette page web en ePub pour une lecture facilitée : QoS_TomatoUSB.epub. Bonne lecture !

Bon QoSing !

Gravatar de Pierre-Alain Bandinelli
Original post of Pierre-Alain Bandinelli.Votez pour ce billet sur Planet Libre.