Planet Libre

Marthym : Optimisation de jar avec Proguard

Il y a quelque temps, j’ai vu cette vidéo de Nicolas Peters à Devoxx qui parlait de picocli et des applications en ligne de commande java. Chez i-run on a de gros besoins en outillage DevOps pour nos nouveaux projets et du coup on a eu envie de tester picocli pour développer quelques outils. Cela fonctionne bien, mais au fil du temps et des dépendances, le binaire a pris du poids et, même en limitant les dépendances au strict minimum, le jar fait 1,2 Mo aujourd’hui (c’est que le début).

Gravatar de Marthym
Original post of Marthym.Votez pour ce billet sur Planet Libre.

Thuban : Syspatch: patch pour Mesa, libauth, xenodm - multi-arch - 6.5, 6.6

L'équipe OpenBSD nous livre aujourd'hui trois nouveaux correctifs à la fois pour 6.5 et 6.6 :

  • le premier nommé "mesaxclock" afin d'empêcher une escalade de privilèges dans le groupe 'auth' pour xclock(1). Les chemins ($PATH) d'environnement utilisés par la fonction dlopen(), fournie par Mesa, permettaient ce "dysfonctionnement". 6.5patch n°20 ; 6.6 : patch n°9.
  • le second nommé "libcauth" afin de corriger la validation du nom utilisateur faite par la couche d'authentification de la libc. 6.5patch n°21 ; 6.6 : patch n°10.
  • le dernier nommé "xenodm" afin de corriger le service du même nom qui utilise la couche d'authentification de la libc, en question. 6.5patch n°22 ; 6.6 : patch n°11.

Il ne semble pas nécessaire de redémarrer la machine, mais redémarrer xenodm est utile !

Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par recompilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR.

 

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Remi Collet : Installer PHP 7.4 sur CentOS, RHEL ou Fedora

Voici un guide rapide pour mettre à jour le PHP fournit par Fedora, RHEL ou CentOS par la dernière version 7.4.

 

Configuration des dépôts:

Sur Fedora, les dépôts standards sont suffisant, sur Enterprise Linux (RHEL, CentOS) il est aussi nécessaire de configurer le dépôt Extra Packages for Enterprise Linux (EPEL), et sur RHEL 7 d'activer le canal optional.

Fedora 31 dnf install http://rpms.remirepo.net/fedora/remi-release-31.rpm Fedora 30 dnf install http://rpms.remirepo.net/fedora/remi-release-30.rpm RHEL version 8.1 dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm dnf install http://rpms.remirepo.net/enterprise/remi-release-8.rpm RHEL version 7.7 wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm wget http://rpms.remirepo.net/enterprise/remi-release-7.rpm rpm -Uvh remi-release-7.rpm epel-release-latest-7.noarch.rpm subscription-manager repos --enable=rhel-7-server-optional-rpms CentOS version 8.0 dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm dnf install http://rpms.remirepo.net/enterprise/remi-release-8.rpm CentOS version 7.7 wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm wget http://rpms.remirepo.net/enterprise/remi-release-7.rpm rpm -Uvh remi-release-7.rpm epel-release-latest-7.noarch.rpm

 

Utilisation du module php

Pour Fedora modular et RHEL / CentOS 8, il suffit d'utiliser le flux remi-7.4 du module php

dnf module reset php dnf module install php:remi-7.4

 

Activation du dépôt remi-php74

Les paquets sont dans les dépôts remi-safe (activé par défaut) et remi-php74 qui n'est pas activé par défaut (choix de l'administrateur en fonction de la version de PHP souhaitée).

RHEL et CentOS 7 yum install yum-utils yum-config-manager --enable remi-php74 Fedora dnf config-manager --set-enabled remi-php74

 

Mise à jour de PHP

Par choix, les paquets ont le même nom que les paquets fournit par défaut avec le système, une simple mise à jour est donc suffisante :

yum update

Et c'est tout :)

$ php -v PHP 7.4.0 (cli) (built: Nov 26 2019 20:13:36) ( NTS ) Copyright (c) The PHP Group Zend Engine v3.4.0, Copyright (c) Zend Technologies with Zend OPcache v7.4.0, Copyright (c), by Zend Technologies

 

Problèmes connus

La mise à jour peut échouer (c'est voulu) lorsque certaines extensions présentes ne sont pas encore compatibles avec PHP 7.4.

Voir la liste des compatibilités : PECL extensions RPM status

Si elles ne sont pas indispensables, vous pouvez les désinstaller avant la mise à  jour, sinon, il faudra patienter.

Attention : quelques extensions sont encore en phase de développement, mais il m'a semblé utile de les fournir afin de permettre la mise à jour au plus grand nombre, et aussi permettre leur test et des retours vers les auteurs.

 

Plus d'informations

Si vous souhaitez une installation en parallèle de la version par défaut de PHP, cela est possible en utilisant les paquets préfixés php74 Voir le billet PHP 7.4 en Software Collection.

Vous pouvez aussi utiliser l'assistant de configuration.

Les paquets présents dans le dépôt ont été utilisés comme source pour Fedora 32 (la proposition de changement, a déjà été acceptée et est testable).

En fournissant une pile complète, environ 130 extensions disponibles, 5 versions de PHP, paquets de base et SCL, pour Fedora et Enterprise Linux, et avec 300 000 téléchargements par jour, le dépôt remi est devenu en 14 ans une référence pour les utilisateurs de PHP sur les distributions RPM, maintenu par un contributeur actif aux différents projets (Fedora, PHP, PECL...).

Et aussi :

Gravatar de Remi Collet
Original post of Remi Collet.Votez pour ce billet sur Planet Libre.

Articles similaires

RaspbianFrance : Comment fabriquer un routeur Tor avec la Raspberry Pi.

Si vous êtes un peu familier des questions de vie privée en ligne, vous connaissez probablement le projet Tor qui vise à créer un réseau internet chiffré et anonyme.

Dans ce tutoriel nous allons voir comment transformer votre Raspberry Pi en un routeur Tor auquel vous connecter en Wi-Fi pour chiffrer tout votre trafic et masquer votre adresse IP.

Le matériel nécessaire pour créer votre propre routeur Tor en Wi-Fi.

Créer son routeur Tor demande finalement assez peu de matériel. Ainsi, vous aurez seulement besoin de l’équipement ci-dessous :

Vous devrez également pouvoir vous connecter à la Raspberry Pi pour taper des commandes, soit avec un clavier/souris, soit en SSH.

Un proxy Tor avec la Raspberry Pi, pour quoi faire ?

L’objectif de ce tutoriel sera de concevoir un routeur auquel vous pourrez vous connecter en Wi-Fi afin de jouer le rôle de proxy Tor entre vous et le monde pour chiffrer et anonymiser facilement tout votre trafic internet.

L’idée sera donc au final d’avoir deux réseau Wi-Fi chez vous. Le réseau classique, depuis la box internet de votre fournisseur d’accès. Et le réseau sécurisé, auquel vous pouvez vous connecter quand vous souhaitez vous assurer que personne ne vienne mettre le nez dans vos affaires.

Il existe plein de bonnes (et même de mauvaises) raisons de vouloir garder votre trafic secret ! Que ce soit clair, nous avons tous quelque chose à cacher.

Affiche Big Data is Watching you.Big Brother est entrain de vous regarder, espérons qu’il soit trop stupide pour comprendre ce qu’il voit.

L’avantage d’utiliser un réseau Wi-Fi permanent plutôt que le navigateur Tor, c’est qu’il est beaucoup plus facile de basculer dessus rapidement et de faire passer tout son trafic internet par Tor.

Au passage, utiliser Tor est également le seul moyen d’accéder au réseau .onion, ou comme diraient nos amis les médias « Le dark web », musique qui fait peur, image d’un type de dos avec un sweat à capuche devant un écran avec des 1, des 0 et des têtes de morts. Parce que c’est connu, le hacker est un peu frileux, ce qui le pousse à porter un sweat à capuche, plus une cagoule, en intérieur, lumières éteintes, par 40°C à l’ombre…

Ceci étant clair, il ne nous reste plus qu’à transformer notre Raspberry Pi en routeur Tor !

Installer Hostapd pour transformer la Raspberry Pi en hotspot.

La première étape pour faire un routeur Tor, c’est de faire un routeur. C’est à dire transformer votre Raspberry Pi en une machine capable non plus simplement d’aller sur un internet, mais également de servir de pont pour fournir internet à d’autres machines.

Pour fabriquer un routeur avec une Raspberry Pi la meilleure solution est d’utiliser le logiciel Hostpad, pour « Host Access Point Deamon », qui permet de transformer une carte réseau en point d’accès.

Commencez donc par connecter votre Raspberry Pi à votre box en Ethernet (si vous utilisez un dongle Wi-Fi, branchez le aussi à votre Raspberry Pi), allumez la, connectez vous dessus et ouvrez le terminal. Nous allons commencer par mettre à jour la liste des dépôts avec la commande suivante :

sudo apt update

Une fois votre Raspberry Pi prête, nous allons créer un dossier tor_wifi sur la Pi, nous déplacer dans ce dossier, y télécharger un script nommé install_hotspot.sh permettant d’installer Hostapd, rendre le script exécutable et enfin l’exécuter en tant qu’administrateur.

Il serait bien sur possible de faire la même chose entièrement à la main, mais ce serait assez long, autant profiter de ce qui existe déjà. Si cela vous intéresse, vous pouvez simplement ouvrir le fichier dans votre éditeur de texte pour voir toutes les commandes qu’il effectue.

mkdir ~/tor_wifi cd ~/tor_wifi/ wget https://raspberry-pi.fr/download/tor_wifi/install_hotspot.sh -O install_hotspot.sh chmod +x ./install_hotspot.sh sudo ./install_hotspot.sh Ascii art affiché au lancement du script d'installation de hostapdLe créateur original semblait apprécier un bon ASCII art.

Vous n’avez plus qu’à suivre les instructions du script :

  • Faîtes « Entrée » pour démarrer le script.
  • Tapez le nom que vous voulez donner à votre réseau Wi-Fi Tor.
  • Tapez le mot de passe du réseau Wi-Fi Tor. Attention, 8 caractères minimum, sinon vous aurez un bug !
  • Confirmez le mot de passe

La Raspberry Pi va maintenant redémarrer toute seule. Une fois redémarée, vous devriez pouvoir voir le nom de votre nouveau réseau Wi-Fi dans la liste de vos réseaux disponibles.

Ajouter Tor à notre routeur Wi-Fi pour chiffrer tout notre trafic internet !

Maintenant que nous avons transformé notre Raspberry Pi en point d’accès Wi-Fi, il ne nous reste plus qu’à lui ajouter Tor afin d’avoir un routeur Wi-Fi Tor fonctionnel sur Raspberry Pi, un Onion Pi.

Pour cela, nous allons à nouveau télécharger et exécuter un script, lequel va cette fois se charger d’installer Tor et de faire passer tout le trafic reçu par la Raspberry à travers Tor jusqu’au monde extérieur.

Au passage, notez que ce script redirige tout votre trafic TCP à travers Tor, à l’exception du trafic sur le port 22, c’est à dire celui dédié à SSH. Cette exception est là pour que vous puissiez facilement administrer votre routeur Tor depuis un PC connecté au réseau.

Reconnectez-vous à la Raspberry Pi et jouez les commandes ci-dessous :

cd ~/tor_wifi/ wget https://raspberry-pi.fr/download/tor_wifi/install_tor.sh -O install_tor.sh chmod +x ./install_tor.sh sudo ./install_tor.sh Ascii art affiché au lancement du script d'installation de torDécidément !

Là encore, appuyez sur « Entrée » pour démarrer le script, et il ne vous reste plus qu’à attendre. Arrivé à la fin, la Raspberry Pi va redémarrer automatiquement.

Une fois la Pi relancée, vous devriez voir apparaître votre réseau Wi-Fi Tor dans la liste des réseaux Wi-Fi disponibles.

Nous allons vérifier que notre trafic internet passe désormais par Tor. Pour cela c’est très simple, connectez vous à votre Wi-Fi Tor, et rendez-vous sur la page de vérification du projet Tor. Si vous êtes bien connecté, vous devriez avoir une page ressemblant à celle-ci !

Page de vérification de Tor.Si tout est bon, vous devriez avoir un message de succès vous indiquant que vous passez bien par Tor !

Vous pouvez désormais surfer en toute anonymat, ou presque, avec votre nouvelle adresse IP anonyme…

Quelques limites d’un routeur Tor à bien avoir en tête !

Pour finir il convient tout de même de noter quelques limites de ce système, car vous devez être conscient que Tor à lui seul ne garanti pas un anonymat parfait.

Dans le cadre de l’utilisation d’un routeur Tor, vous allez utiliser votre navigateur habituel pour aller sur internet. Cela signifie donc que vous êtes peut être déjà connecté à des sites (Facebook, compte Google, Twitter, etc.). Si vous vous rendez sur un de ces sites, ou sur un site tiers faisant des requêtes vers le site sur lequel vous êtes connecté, celui-ci sera en mesure de recouper votre identité (votre compte), avec votre IP Tor aléatoire. Adieu donc l’anonymat…

Ça doit être pour ça la capuche !

Pour cette raison, utilisez systématiquement le mode navigation privée de votre navigateur quand vous êtes connecté à votre Wi-Fi Tor.

De façon générale, un site peut également vous tracker via d’autres techniques, notamment avec JavaScript et l’utilisation d’empreintes complexes. Si vous voulez vraiment être anonyme, envisagez d’utiliser un plugin désactivant JavaScript quand vous naviguez.

Par ailleurs, notez également que Tor ne gère que le trafic TCP, et pas le trafic UDP, celui-ci ne sera donc pas chiffré. Par ailleurs, Tor est plus lent qu’un réseau normal, puisqu’il doit chiffrer les données et les faire transiter tout autour du monde.

Enfin, notez que puisque Tor ne tourne pas directement sur votre PC, l’utilisation de Tor à travers un routeur est potentiellement sensible à une attaque de type « man in the middle » sur votre réseau.

Lire l'article complet : Comment fabriquer un routeur Tor avec la Raspberry Pi.

Gravatar de RaspbianFrance
Original post of RaspbianFrance.Votez pour ce billet sur Planet Libre.

Articles similaires

genma : Lifehacking - Giggity - l'application pour s'organiser lors d'un événement

Giggity est une application qui prend en charge des fichiers XML xcal / Pentabarf / frab (contenant des programmes de conférences / festivals / autres événements) et vous permet de les parcourir dans divers formats pratiques.
Cette application est disponible dans les dépôts F-Droid.org

Dès que je vais un salon ou événement, si le programme des conférences et autres ateliers est disponible au format xcal, j'importe ce fichier et je me fait ma présélection des conférences auxquelles je souhaite assister. Parfois, le programme est déjà importé (il a été soumis au mainteneur de l'application) et c'est le cas pour chaque édition du FOSDEM, CCC, FrOSCon et d'autres conférences.

En quoi est-ce du Lifehacking ? Giggity permet d'organiser sa visite en présélectionnant les conférences auxquelles on souhaite assister, et de créer ainsi son emploi du temps pour l'événement, gagnant ainsi en efficacité. On a le programme dans sa poche, des rappels, on voit si des conférences auxquelles on souhaite assister son en conflit / se superpose... Et lors de l'événement même, il m'arrive aussi de consulter le programme pour répondre à des demandes du type "quelle est le sujet de la prochaine conférence" ou encore "dans quelle salle est telle conférence". Cela va donc au delà de mon organisation personnelle, cela permet aussi de l'entre-aide.

Cette application m'est donc devenu indispensable et je la recommande à toute personne ayant un smartphone compatible (disposant du dépôt F-Droid).

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Journal du hacker : Liens intéressants Journal du hacker semaine #48

Pour la 48ème semaine de l'année 2019, voici 10 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Benoît Boud@ud : La distribution OpenSUSE est-elle un bon choix pour des débutants?

Bonjour à toutes et à tous, Durant mes prochaines vacances de Noël en France, je vais accomplir une mission qui me procure toujours de la joie. Je vais installer une distribution Linux sur un ordinateur équipé d’un Windows devenu trop gras. L’engin qui doit subir l’intervention appartient à des débutants qui  n’ont jamais utilisé Linux. [...]

Gravatar de Benoît Boud@ud
Original post of Benoît Boud@ud.Votez pour ce billet sur Planet Libre.

Articles similaires

Martin T. : Sauver un GnuPG corrompu

Note de service : still alive, blog mis à jour et on va essayer d’y poster un peu plus en 2020…

Ces derniers jours, j’ai remarqué qu’un processus GnuPG prenait inhabituellement beaucoup de temps et CPU.

htop-gpg

Une commande gpg --list-keys semblait tourner en boucle pendant de longues minutes.

Avec un peu de recherche, je comprends que j’avais importé une clef victime de l’attaque de spam de signature GnuPG annoncée il y a quelques mois.

$ ls -lh ~/.gnupg/pubring.gpg ... 33M ...

Une (ou plusieurs) clef a été signée des centaines de milliers de fois, rendant le système inutilisable. Une attaque simple mais pourtant assez difficile à régler pour des raisons peu rassurantes:

Why Hasn’t It Been Fixed?

There are powerful technical and social factors inhibiting further keyserver development.

The software is Byzantine. The standard keyserver software is called SKS, for « Synchronizing Key Server ». A bright fellow named Yaron Minsky devised a brilliant algorithm that could do reconciliations very quickly. It became the keystone of his Ph.D thesis, and he wrote SKS originally as a proof of concept of his idea. It’s written in an unusual programming language called OCaml, and in a fairly idiosyncratic dialect of it at that. This is of course no problem for a proof of concept meant to support a Ph.D thesis, but for software that’s deployed in the field it makes maintenance quite difficult. Not only do we need to be bright enough to understand an algorithm that’s literally someone’s Ph.D thesis, but we need expertise in obscure programming languages and strange programming customs.
[…]

On utilise donc un proof-of-concept comme serveur de clef GPG et personne ne sait exactement comment il fonctionne. Joie.

gpg –list-keys

Solution

La solution la plus simple serait évidemment de supprimer l’ensemble du répertoire ~/.gnupg et de recommencer. Si, pour de bonnes raisons, cette solution ne vous plaît pas, il nous faudra identifier la ou les clefs problématiques et les supprimer.

Attention, toutes les commandes ci-dessous sont très lentes (une quinzaine de minute chez moi) ! Pensez à prendre un café…

D’abord, identifier la clef problématique :

$ gpg --export | gpg --list-packets | awk -F= -v oldoff=-1 -v keyid=unset ' /^# off=/{ off = $2 + 0 } /^:public key/{ if (oldoff>-1) { print (off - oldoff) " " keyid }; oldoff = off; keyid = "unset"; } /keyid:/ {if (keyid == "unset") { keyid = $1; } } END { print (off - oldoff) " " keyid ; };' | sort -n ... 18420 keyid: D9C4D26D0E604491 19724 keyid: 4A95E75A1354AAF0 15874931 keyid: DB1187B9DD5F693B 15923848 keyid: 4E2C6E8793298290

La (grande) commande bash ci-dessous vous listera vos clefs avec la taille de celles-ci. Les deux dernières avec une taille à 8 chiffres sont les clefs problématiques.

Si l’on veut les garder (au cas où), vous pouvez les exporter en plaintext (ce qui donne un fichier de 21MB pour la clef ci-dessous)

$ gpg -a --export 'DB1187B9DD5F693B' > badkey.asc

Mais, il y a de bonnes chances que vous désiriez plutôt les supprimer.

$ gpg --delete-key 'DB1187B9DD5F693B' gpg (GnuPG) 2.2.17; Copyright (C) 2019 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. pub rsa4096/DB1187B9DD5F693B 2015-01-17 Patrick Brunschwig Delete this key from the keyring? (y/N) y gpg: removing stale lockfile (created by 598252)

Après la suppression des clefs problématiques, tout devrait rentrer dans l’ordre !

Source des commandes : Mitigating Poisoned PGP Certificates (CVE-2019-13050)

Gravatar de Martin T.
Original post of Martin T..Votez pour ce billet sur Planet Libre.

Articles similaires

Renault : Fin de vie de Fedora 29

C'est en ce mardi 26 novembre 2019 que Fedora 29 a été déclaré comme en fin de vie.

Qu'est-ce que c'est ?

Un mois après la sortie d'une version de Fedora n, ici Fedora 31, la version n-2 (donc Fedora 29) est déclarée comme en fin de vie.

Ce mois sert à donner du temps aux utilisateurs pour faire la mise à niveau. Ce qui fait qu'en moyenne une version est officiellement maintenue pendant 13 mois.

En effet, la fin de vie d'une version signifie qu'elle n'aura plus de mises à jour et plus aucun bogue ne sera corrigé. Pour des questions de sécurité, avec des failles non corrigées, il est vivement conseillé aux utilisateurs de Fedora 29 et antérieurs d'effectuer la mise à niveau vers Fedora 31 ou 30.

Que faire ?

Si vous êtes concernés, il est nécessaire de faire la mise à niveau de vos systèmes. Vous pouvez télécharger des images CD ou USB plus récentes.

Il est également possible de faire la mise à niveau sans réinstaller via DNF ou GNOME Logiciels.

GNOME Logiciels a également dû vous prévenir par une pop-up de la disponibilité de Fedora 30 ou 31. N'hésitez pas à lancer la mise à niveau par ce biais.

Gravatar de Renault
Original post of Renault.Votez pour ce billet sur Planet Libre.

Articles similaires

Renault : 12/19 Élections pour le Conseil, FESCo et Mindshare pendant encore une semaine

Comme le projet Fedora est communautaire, une partie du collège des organisations suivantes doit être renouvelée : Council, FESCo et Mindshare. Et ce sont les contributeurs qui décident. Chaque candidat a bien sûr un programme et un passif qu'ils souhaitent mettre en avant durant leur mandat pour orienter le projet Fedora dans certaines directions. Je vous invite à étudier les propositions des différents candidats pour cela.

J'ai voté

Pour voter, il est nécessaire d'avoir un compte FAS actif et de faire son choix sur le site du scrutin. Vous avez jusqu'au vendredi 6 décembre à 1h heure française pour le faire. Donc n'attendez pas trop.

Par ailleurs, comme pour le choix des fonds d'écran additionnel, vous pouvez récupérer un badge si vous cliquez sur un lien depuis l'interface après avoir participé à un vote.

Je vais profiter de l'occasion pour résumer le rôle de chacun de ces comités afin de clarifier l'aspect décisionnel du projet Fedora mais aussi visualiser le caractère communautaire de celui-ci.

Council

Le Council est ce qu'on pourrait qualifier le grand conseil du projet. C'est donc l'organe décisionnaire le plus élevé de Fedora. Le conseil définit les objectifs à long terme du projet Fedora et participe à l'organisation de celui-ci pour y parvenir. Cela se fait notamment par le biais de discussions ouvertes et transparentes vis à vis de la communauté.

Mais il gère également l'aspect financier. Cela concerne notamment les budgets alloués pour organiser les évènements, produire les goodies, ou des initiatives permettant de remplir les dits objectifs. Ils ont enfin la charge de régler les conflits personnels importants au sein du projet, tout comme les aspects légaux liés à la marque Fedora.

Les rôles au sein du conseil sont complexes.

Ceux avec droit de vote complet

Tout d'abord il y a le FPL (Fedora Project Leader) qui est le dirigeant du conseil et de facto le représentant du projet. Son rôle est lié à la tenue de l'agenda et des discussions du conseil, mais aussi de représenter le projet Fedora dans son ensemble. Il doit également servir à dégager un consensus au cours des débats. Ce rôle est tenu par un employé de Red Hat et est choisi avec le consentement du conseil en question.

Il y a aussi le FCAIC (Fedora Community Action and Impact Coordinator) qui fait le lien entre la communauté et l'entreprise Red Hat pour faciliter et encourager la coopération. Comme pour le FPL, c'est un employé de Red Hat qui occupe cette position avec l'approbation du conseil.

Il y a deux places destinées à la représentation technique et à la représentation plus marketing / ambassadrice du projet. Ces deux places découlent d'une nomination décidée au sein des organes dédiées à ces activités : le FESCo et le Mindshare. Ces places sont communautaires mais ce sont uniquement ces comités qui décident des attributions.

Il reste deux places communautaires totalement ouvertes et dont tout le monde peut soumettre sa candidature ou voter. Cela permet de représenter les autres secteurs d'activité comme la traduction ou la documentation mais aussi la voix communautaire au sens la plus large possible. C'est pour une de ces places que le vote est ouvert cette semaine !

Ceux avec le droit de vote partiel

Un conseiller en diversité est nommé par le FPL avec le soutien du conseil pour favoriser l'intégration au sein du projet des populations le plus souvent discriminées. Son objectif est donc de déterminer les programmes pour régler cette problématique et résoudre les conflits associés qui peuvent se présenter.

Un gestionnaire du programme Fedora qui s'occupe du planning des différentes versions de Fedora. Il s'assure du bon respect des délais, du suivi des fonctionnalités et des cycles de tests. Il fait également office de secrétaire du conseil. C'est un employé de Red Hat qui occupe ce rôle toujours avec l'approbation du conseil.

FESCo

Le FESCo (Fedora Engineering Steering Committee) est un conseil entièrement composé de membres élus et totalement dévoués à l'aspect technique du projet Fedora.

Ils vont donc traiter en particulier les points suivants :

  • Les nouvelles fonctionnalités de la distribution ;
  • Les sponsors pour le rôle d'empaqueteur (ceux qui pourront donc superviser un débutant) ;
  • La création et la gestion des SIGs (Special Interest Group) pour organiser des équipes autour de certaines thématiques ;
  • La procédure d'empaquetage des paquets.

Le responsable de ce groupe est tournant. Les 9 membres sont élus pour un an, sachant que chaque élection renouvelle la moitié du collège. Ici 5 places sont à remplacer.

Mindshare

Mindshare est une évolution du FAmSCo (Fedora Ambassadors Steering Committee) qu'il remplace. Il est l'équivalent du FESCo sur l'aspect plus humain du projet. Pendant que le FESCo se préoccupera beaucoup plus des empaqueteurs, la préoccupation de ce conseil est plutôt l'ambassadeur et les nouveaux contributeurs.

Voici un exemple des thèmes dont il a compétence qui viennent du FAmSCo :

  • Gérer l'accroissement des ambassadeurs à travers le mentoring ;
  • Pousser à la création et au développement des communautés plus locales comme la communauté française par exemple ;
  • Réaliser le suivi des évènements auxquels participent les ambassadeurs ;
  • Accorder les ressources aux différentes communautés ou activités, en fonction des besoin et de l'intérêt ;
  • S'occuper des conflits entre ambassadeurs.

Et ses nouvelles compétences :

  • La communication entre les équipes, notamment entre la technique et le marketing ;
  • Motiver les contributeurs à s'impliquer dans différents groupes de travail ;
  • Gérer l'arrivé de nouveaux contributeurs pour les guider, essayer de favoriser l'inclusion de personnes souvent peu représentées dans Fedora (femmes, personnes non américaines et non européennes, étudiants, etc.) ;
  • Gestion de l'équipe marketing.

Il y a 9 membres pour gérer ce nouveau comité. Un gérant, 2 proviennent des ambassadeurs, un du design et web, un de la documentation, un du marketing, un de la commops et les deux derniers sont élus. C'est pour un de ces derniers sièges que le scrutin est ouvert.

Gravatar de Renault
Original post of Renault.Votez pour ce billet sur Planet Libre.

Articles similaires

Cenwen : Me Gamer and Linux User = Impossible Mission ? Not exactly. Part 8

 

 

 

Asus TUF Gaming, Asus ROG Gaming, Asus Aurora, AlienWare, Gigabyte Aero, Gigabyte Fusion RGB, Nvidia, Corsair, Seasonic, NZXT, …. sont des noms qui résonnent forts dans le cœur des Gamers. Et vous le savez bien car ils résonnent aussi dans votre cœur, même si vous n’en êtes pas vraiment un.  C’est ce que nous allons voir  mais maintenant que vous avez l’eau à la bouche, nous allons commencer ………….doucement. Vous commencez à avoir l’habitude depuis le temps.

Commençons par Gigabyte et sa gamme de portable Gaming Aero avec 3 projets.

fusion-kdb-controller

Créé par martin31821, fusion-kdb-controler permet la configuration RGB du clavier de ce portable.

Il fonctionne sur un Aero 15(X) cependant, d’après son auteur, il est loin d’être complet.

Il n’est packagé pour aucune distribution. Vous serez donc obligé de le compiler en lisant la section correspondante dans le Readme.

A lancer avec les privilèges root!

 

fusion-kdb-controller-rs

fusion-kdb-controller-rs est, comme vous devez vous en doutez, un fork un plus évolué du projet précédant : fusion-kdb-controller.   daniel5151, son auteur, est allé un  peu plus loin. En effet, vous pouvez actuellement :

  • basculer entre les différents présets pré-installés
  • lecture du fichier personnalisé de configuration
  • maj du fichier personnalisé de configuration

Bien entendu, là aussi, il n’y a aucun paquet quelque soit la distribution utilisée.

 

dotnet-core-fusion-keyboard-api

dotnet-core-fusion-keyboard-api est un jeune projet de deux mois à peine réalisé par un français de son alias rameauv. Je ne pourrais vous en dire guère plus sauf qu’il est basé là aussi, sur le travail initial de martin31821 pour l’Aero 15(X).

Bien entendu, là aussi, il n’y a aucun paquet quelque soit la distribution utilisée.

 

Faustus

Voici un autre projet intéressant. Faustus est un driver pour Linux concernant la série des portables Asus TUF Gaming.

Il permet entre autre, de contrôler l’intensité du clavier rétroéclairée, les leds de celui-ci ainsi que le mode du ventilateur.

Un coup d’œil sur le site Github du projet vous permettra de savoir si votre matériel est supporté, de poser des questions et de voir l’état et l’usage de ce projet.

En attendant, voici la liste officielle du matériel supporté:

Il est disponible sur Aur pour toutes les distributions basées sur Archlinux dont Manjaro et il s’installe de la manière suivante :

yaourt -S faustaus-aur

 

Après les portables Asus Tuf Gaming, c’est au tour des portables Asus ROG d’enter dans cette liste avec 2 projets sur 4 autres découverts lors de l’écriture de cette partie, ….sur sa fin. Il est toujours conseillé de jeter un œil plus ou moins profond sur les Issues et les PR, y compris celles qui sont fermées. C’est toujours une mine d’informations qui sont souvent omises dans les Readme et les Wiki quand ils existent.

 

OpenAuraNb

Commençons donc par le premier : openauranb le bien nommé. Il s’agit d’un driver open-source pour contrôler les lumières du portable Gaming ASUS ROG GL553VE.

Bien entendu, il n’est pas disponible pour aucune distribution. Toutefois, d’après le Readme, son utilisation est plutôt simple. Télécharger le projet de la manière qui vous va le  mieux.

Voici l’exemple en console avec ce formidable outil qu’est git.

git clone https://github.com/MidhunSureshR/openauranb.git

Ouvrez une console dans le dossier cmake-build-debug.

Toujours dans le terminal, tapez la commande suivante :

$ sudo ./openauranb color_mode

Remplacez bien entendu color_mode par la couleur que vous désirez. Celle-ci est dans le format hexadécimal. Exemple :

#FF0000 donnera ……Rouge

#0C28F0 donnera ….Bleu

#F00CCE donnera ….Rose, etc…

Donc nous aurons la commande suivante pour avoir un clavier rouge :

$ sudo ./openauranb FF0000

C’est facile.

 

RogAuraCore

rogauracore ou plutôt RGB Keyboard Control for Asus ROG Laptop permet lui aussi,  de contrôler les lumières des claviers des portables ASUS ROG.

Cette liste est plus importante que le projet précédant. Voici celle-ci :

  • GL 533 id 0b05:1854
  • GL 753 id 0b05:1854
  • GL 503 id 0b05:1869
  • FX 503 id 0b05:1869
  • GL 703 id 0b05:1869
  • GL 504 id 0b05:1866
  • GL 703 id 0b05:1866
  • GX 501 id 0b05:1866
  • GM 501 id 0b05:1866

Bien entendu, il n’est pas disponible pour aucune distribution. Cependant, l’auteur indique dans le Readme comment le compiler pour Ubuntu et aussi si on l’ a récupérer en clonant le dépôt Github. Assez bizarrement, la procédure diffère un peu.

Son usage est plutôt simple :

rogauracore COMMAND_ARGUMENTS

Bien entendu, COMMAND_ARGUMENTS doit être remplacé par un élément de la liste suivante :

  • single_static
  • single_breathing
  • single_colorcycle
  • multi_static
  • multi_breathing
  • red
  • green
  • blue
  • yellow
  • cyan
  • magneta
  • white
  • black
  • rainbow

 

Attaquons nous maintenant à un autre grand  (et cher !) fournisseur de portable Gaming : AlienWare. J’ai sélectionné 4 projets qui me semblent/sont particulièrement abouti.

AlienFxLite

Premier à ouvrir le bal, AlienFxLite est un projet en Java Bien que ce projet ne semble plus développé depuis environ 3 ans, il est à voir. Initialement développé pour les portables des séries M15x et M17x, les dernières modifications ayant été testées, l’ont été sur les portables M14x R2 et R3.

Bien entendu, là aussi, il n’existe aucun paquet, quelque soit la distribution. il faudra donc récupérer les sources pour les compiler après s’être assuré que toutes les dépendances nécessaires à la compilations soient présentes. Je n’aurai qu’un conseil : lisez bien le Readme avant.

 

AlienFx

Écris en Python, AlienFx est un programme fonctionnant à la fois en CLI (alienfx) et avec une interface graphique (alienfx-gtk) dont l’objectif est de contrôler tous les effets lumineux des portables AlienWare. Il a été testé avec succès sur Debian/Ubuntu, Kali, Linux Mint 19,   Fedora et Archlinux.

AlienFx est disponible que sur AUR. Pour cela, il suffit de taper la ligne suivante dans un terminal:

yay -S alienfx

Comme vous pouvez vous en doutez, il n’est pas packagé pour les autres distributions. Vous serez donc obligé de l’installer manuellement. Mais dans la section Dependencies du Readme, vous disposez de toutes les instructions nécessaires à cette tâche.

A noter que le programme dispose des fameuses règles Udev qui évitent à l’utilisateur quand elles sont présentes de lancer le programme en tant que root.

Voici une liste impressionnante de portables supportés par AlienFx.

Dommage que son auteur n’ai pas mis une capture d’écran de la Gui et aussi des explications sur son utilisation en CLI.

 

Alieneffects_13r3

Alien Effects for Alienware 13 R3 ou alieneffects-13r3 est un logiciel écris en Python afin de customiser les LED s de différentes zones d’un portable AlienWare 13 R3 sous Linux bien entendu.

Vous avez en votre possession deux méthodes pour l’installer car il n’est packagé pour aucune distribution.

  • Le moyen le plus facile est de l’installer avec Pip puisqu’il s’agit d’un programme Python disponible sur PiPY.org.

sudo pip(3) install alienware-13r3-alien-effects

  • L’autre moyen est de l’installer à partir des sources en clonant le repo puis de lancer l’installation en exécutant le setup.  à l’aide de la commande suivante:

sudo python(3) install setup.py

Une fois ceci réalisé, vous êtes aptes à configurer les Leds des 8 zones configurables du portable. Alieneffects 13 R3 est un outil en ligne de commande (CLI) qui dispose toutefois d’offrir la possibilité d’ouvrir une TUI (Textual User Interface) pour appliquer un thème pré-défini. L’auteur ne précise pas si Alieneffects 13 R3 vient avec des thèmes pré-défini, ni combien. Cependant, il explique comment créer son/ses propre(s) thème(s).

Voici le TUI en question.

Voici la liste des commandes :

Différentes zones de codes peuvent être attribuées avec différentes zones de couleurs éclairées.

Un peu plus d’informations sur la manière dont Alieneffects 13 R3 fonctionne ici. Il est quand même dommage de ne pas fournir une GUI plus aboutie et fonctionnelle qu’un TUI pour ce logiciel très complet mais seulement limité au modèle 13 R 3.

 

AKBL

AKBL est le dernier logiciel de ce comparatif pour les portables Gaming de la marque AlienWare. C’est aussi un logiciel écris en Python (CLI) qui dispose cependant d’une belle et complète interface en Gtk3 épaulé par un menu dans le systray. Comme les précédents, il a pour but de contrôler les Leds (du clavier, du logo, des haut-parleurs, etc …) des portables AlienWare.

Avant toute chose, il faut l’installer. Et comme souvent, vous commencez à le savoir, il n’est disponible pour aucune distribution pour le moment. Pour cela, en suivant les conseils de l’auteur, télécharger la branche stable de la manière qui vous sied le mieux. Avec Git cela donnera la CLI suivante:

git clone https://github.com/rsm-gh/akbl.git

Installer ensuite les dépendances en suivant les indications de la section correspondante. Celles-ci sont pour Debian/Ubuntu et pour Archlinux et dérivées. Assez étrangement, il n’existe aucun PKBUILD alors que son auteur semble tourner sur Archlinux. Ensuite exécuter le setup de la manière habituelle. Si vous avez réussi à installer akbd sur une autre distribution, veuillez ouvrir une demande afin de compléter la section correspondante du Readme.

Vous avez ensuite le choix soit d’utiliser la ligne de commande ou bien l’interface graphique. L’usage en CLI est assez simple:

akbl

Voici la liste des options.

A noter deux fonctionnalités assez intéressantes et inhabituelles:

  • Vous pouvez aussi changer les couleurs des Leds en fonction de la température du CPU.
  • Vous pouvez aussi changer les couleurs des Leds en fonction de la météo

Dernier point, akbl est une API Python qui fournit en plus de la GUI et de la CLI un daemon. Un programme vraiment complet. Mieux qu’une explication, un schéma.

Bien que cela ne soit pas mis en avant, et c’est dommage, en fouillant un peu j’ai pu établir la liste des portables supportés, liste assez conséquente que voici:

  • Alienware M 15
  • Alienware 13 R1
  • Alienware 13 R3
  • Alienware 15 R1
  • Alienware 15 R3
  • Alienware 15 R4
  • Alienware 17 R2
  • Alienware 17 R4
  • Alienware 17 R5
  • Area51 R2
  • Area51 R5
  • Area51 m
  • Aurora R4
  • Aurora R7
  • Dell G5 5590
  • M11 X R1
  • M11 X R2
  • M14 X R1
  • M14 X R2
  • M14 X R3
  • M17 X R1
  • M17 X R2

 

Si votre portable n’est pas encore supporté et qu’il n’y a déjà aucune demande de faite ici, lisez les instructions de la section correspondante avant de rapporter une demande de prise en charge de celui-ci.

 

Le projet est très bien documenté et pour couronner le tout, il s’agit d’un français de Toulouse rsm-gh. Cocoricooo. N’hésitez pas  à solliciter rsm-gh qui semble particulièrement réactif aux demandes des ses utilisateurs.

 

nvidia-led

nvidia-led est l’équivalent à GeForce Experience LED Visualizer mais pour Linux pour les cartes graphiques NVidia GeForce GTX disposant de LED.

Grâce à lui, et en ayant installer les drivers propriétaires nvidia version supérieur ou égale au 331.38, vous piloterez les Leds de la carte.

Cet outil en ligne de commande, est disponible sur AUR et donc pour Manjaro et il s’installe de la manière suivante:

yaourt -S nvidia-led

L’usage de cet outil est simple : on définie l’effet voulu avec l’intensité et son intervalle. Par exemple:

$ nvidia-led no-animation 80

$ nvidia-led breathing 40-100 25 50

Pour l’instant, 4 effets sont disponibles:

  • effet Flashing
  • effet Double Flashing
  • effet Breathing
  • effet Fixed brightness (pas d’animation, luminosité fixe)

 

Gigabyte_ambientled_Ctrl

gigabyte_ambientled_ctl est un ensemble de scripts permettant de contrôler l’ambiance des leds qui sont sur certaines cartes mères GIGABYTE.  Ce support concerne les cartes utilisant le chip  GPIO ITE 8620/8628.

Voici la liste des cartes actuellement supportées.

gigabyte_ambientled_ctrl autorise les fonctionnalités suivantes :

  • configuration des Leds du panneau arrière
  • contrôle des Leds du mode Audio
  • fonctionne (pour l’audio) seulement quand la carte son est utilisée

Bien entendu, ce logiciel doit être lancé en tant que root ; votre kernel doit être capable de fonctionner avec le chip gpio-it87. Le support pour le contrôleur ITE 8620/8628 est disponible depuis le kernel 4.7. Si vous disposez d’un kernel plus vieux, il existe un patch qui peut-être trouvé ici.

Si votre carte n’est pas supportée, n’hésitez-pas à ouvrir un ticket sur le site du projet et de tirer en même temps son auteur de sa léthargie. Il n’y a rien de pire d’être seul pour être inactif.

AsrLed

Découvert par hasard il y a seulement deux jours, AsrLed est un pilote Python gérant les Leds pour les cartes mères ASROCK. Pour info, ASROCK est le 4ème fabricant de carte mères avec ASUS, MSI, GYGABYTE. C’est un projet en devenir de seulement un mois d’existance. Malheureusement, pour l’instant, il ne concerne qu’une seule carte mère ASROCK : la carte Fatal1ty AB350 Gaming-ITX/ac. Comme vous pouvez vous en doutez, vous serez obligé de l’installer manuellement. En regardant le code, j’ai pu constaté que ce pilote permet les effets Leds suivant pour ce modèle de carte mère :

  • static
  • breathing
  • strobe
  • cycling
  • random
  • music
  • wave

A essayer si vous avez ce genre de matériel et que vous êtes téméraires. Et que vous en trouvez l’utilité et pourquoi pas aider ce projet en devenir. A noter un rapprochement avec l’auteur d’un autre grand projet OpenAuraSDK que nous verrons un peu plus loin.

Linux ASUS WMI Sensor Driver

Linux Asus WMI Sensor Driver est un pilote/driver HWMON en utilisant lm_sensors pour de multiples Cartes Mères Asus pour les processeurs Ryzen et Threadripper. Pour info, lm_sensors fournit des outils et des drivers pour gérer les températures, le voltage, l’humidité, les ventilateurs et aussi les intrusions des châssis de tours des cartes mères qui en sont équipés.

Pour l’installer sous Manjaro (et donc Archlinux), rien de plus simple puisqu’il est disponible sur AUR.

yay -S asus-wmi-sensors

Voici la liste des cartes mères supportées par le logiciel:

Ces fonctionnalités sont  les suivantes:

  • aucune configuration des capteurs n’est requise
  • information identiques (noms et valeurs) à celles fournit par UEFI de la carte mère

Et pour finir, voici un exemple de sortie des capteurs.

Même si ce ne sont pas les derniers projets de cet article, ce sont certainement les plus intéressants que se soit par les fonctionnalités qu’ils apportent, que par le domaine auxquels ils s’attaquent. Tous les projets que nous avons vu jusqu’à présent tout au long de ces articles utilisent deux librairies : libusb et hidraw. Ce sont des protocoles pour avoir accès a ce type de périphériques qui l’utilisent aussi en sens inverse. Par exemple, l’idVendor et l’idProduct sont intégrés par le constructeur à son périphérique. Et ils sont lu en retour par libusb et /ou hidraw. Et ces informations sont communes à tous les systèmes puisqu’elles appartiennent au périphérique lui-même. Faites un petit test avec la commande lsusb dans un terminal.

Vous ne vous êtes pas demandé tout au long de ces articles pourquoi certains produits, même s’ils figurent en tant que demande, ne sont pas inclus dans aucun des projets que nous avons vu et ne le seront jamais, pas du moins sans passer par SMBus.

Et le plus bel exemple est ……………….les barrettes mémoires. Mais nous en reparlerons un peu plus loin.

LiquidCtl

Crée en Python par Jonas Malaco, un brésilien de Sao Paulo, liquidctl est un programme en ligne de commande CLI, brillamment crée en utilisant non seulement pyusb (la variante python de libusb), hidapi (la variante python aussi) mais aussi et surtout PMBus. Il est disponible non seulement pour Linux mais aussi pour MacOS et même Windows.

Liquidctl prends en charge en premier lieu les All-In-One. Dans la partie n 5 de cette série,  je m’interrogeai sur le fait que certains fabricants étaient très bien pris en charge par les logiciels présentés mais pas d’autres.

La réponse est sur l’utilisation des protocoles

Voici la liste des AIO pris en charge par Liquidctl:

Mais Liquidctl prends aussi en charge d’autres périphériques tel que les alimentations intelligentes Corsair des séries RMi et HiX, les alimentation Seasonic/NZXT de la série E, les Hub intelligents pour ventilateurs et bandes leds de la marque NZXT, de type, Grid+V3, Hue2, Hue 2 Ambient, Smart Device inclus dans les boîtiers H510 Elite, H510i, H710i, M210i. Comme vous pouvez le voir, la liste des périphériques et de leur utilisation est assez variée.

Mais avant toute chose, commençons par l’installer. Je ne parlerai que pour Linux, les instructions pour MacOs sont ici et pour Windows ici.

Sous Manjaro (et donc sous Archlinux), liquidctl est packagé sur AUR en deux versions : la stable et celle de développement. En ligne de commande voici ce qu’il faut faire:

  • la version stable

$ sudo yay -S python-liquidctl

  • la version de développement

$ sudo yay -S python-liquidctl-git

Maintenant que tout est en place, apprenons à nous servir basiquement du logiciel.

En premier lieu, le périphérique doit être initialisé. Une fois cette opération réalisée, à ce moment là, le logiciel pourra alors gérer, contrôler beaucoup de choses. Notez que vous pouvez gérer à la fois sans soucis plusieurs périphériques par Liquidctl. Comme ce logiciel touche au bas niveau, il doit être lancé en root. Pour l’arrêter, c’est l’opération inverse : on réinitialise le périphérique avec la même commande. Ce qui revient à faire :

#liquidctl initialize

On peut obtenir la liste des périphériques reconnus par liquidclt:

#liquidctl list --verbose

On peut obtenir de nombreuses informations sur le périphérique tel que :

  • la température
  • la vitesse des ventilateurs
  • la vitesse de la pompe
  • le firmware (si disponible)
  • les led disponibles connectées
  • etc….

Si on veut savoir la version utilisée de Liquidctl, on fait:

#liquidctl --version

Un bon  réflexe est de vérifier s’il y a une aide et dans certain cas

#liquidctl --help

Dans certain cas, le logiciel possède un manuel que nous pouvons avoir dans un fichier texte que nous appellerons ici manliquidctl.

man liquidctl > manliquidctl.txt 2>&1

Plutôt qu’un long discours, passons à la pratique en images :

Premier cas : un AIO

L’ordre des opérations serait :

  1. initialisation du périphérique
  2. lecture des données du périphérique
  3. contrôle de la vitesse de la pompe et des ventilateurs associés à celle-ci
  4. contrôle des lumières
Statuts du deviceVitesse de la pompe à valeur fixe

Statut vitesse pompe plage variable

" data-medium-file="https://linuxevolution.files.wordpress.com/2019/11/vitesse_pompe_aio.png?w=300" data-large-file="https://linuxevolution.files.wordpress.com/2019/11/vitesse_pompe_aio.png?w=474" src="https://linuxevolution.files.wordpress.com/2019/11/vitesse_pompe_aio.png?w=474&h=35" alt="" width="474" height="35" srcset="https://linuxevolution.files.wordpress.com/2019/11/vitesse_pompe_aio.png?w=474&h=35 474w, https://linuxevolution.files.wordpress.com/2019/11/vitesse_pompe_aio.png?w=150&h=11 150w, https://linuxevolution.files.wordpress.com/2019/11/vitesse_pompe_aio.png?w=300&h=22 300w, https://linuxevolution.files.wordpress.com/2019/11/vitesse_pompe_aio.png?w=768&h=57 768w, https://linuxevolution.files.wordpress.com/2019/11/vitesse_pompe_aio.png 865w" sizes="(max-width: 474px) 100vw, 474px">

RGB Ventilateur Pompe

 

Deuxième cas : Alimentation intelligente
  1. initialisation du périphérique
  2. lecture des données du périphérique
  3. Contrôle de la vitesse du ventilateur
Statut du périphériqueVitesse du ventilateur à 90 %Troisième cas : un kit d’ambiance
  1. initialisation du périphérique
  2. lecture des données du périphérique
  3. contrôle de la vitesse des ventilateurs
  4. contrôle des lumières
Initialisation du Smart Device v2Monitoring – GestionGestion RGBContrôle du ventilateur

 

Si on veut passer du mode multi-rail par défaut au mode mono-rail on rajoute l’option –single-12v–ocp à la suite de la commande initialize.

 

Liquidclt dispose d’une très bonne documentation. D’abord dans le Readme qui explique les bases du maniement du logiciel puis, comme vous pouvez le voir sur les deux captures d’écran plus hautes pour chaque périphérique. Ce sont celles qu’ils vous faut pour optimiser celui-ci et partir ainsi du bon pied. Liquidctl est un logiciel excellent et il serait dommage de partir du mauvais pied. De plus, Jonas est un développeur assez actif et surtout très réactif. Il y a vraiment peu de chance pour que votre requête reste sans réponse, contrairement à d’autres projets…

La CLI peut rebuter certains d’entre-nous et c’est compréhensible, surtout à notre époque. Des utilisateurs de ce merveilleux logiciel ont développé de belles interfaces graphiques. Toutefois, ils ne sont que 2 avec des styles et des langages complètement différents. C’est au choix.

GKraken est un logiciel que vous connaissez déjà si vous suivez l’actualité de ce blog.  Il est inutile d’en dire plus et je vous laisse regarder l’article en question. Sachez qu’il est packagé pour Manjaro et voici la ligne de commande adéquate:

$ yay -S python-gkraken

NZXQT a été sommairement présenté dans l’article précédant. Son interface se rapproche plus du logiciel officiel NZXT CAM. Il a pour avantage d’être complet pour les pompes et ventilateurs des AIO (refroidissement, Éclairage, Overclocking) et pour désavantage de ne pas être (encore !) packagé pour AUR. Il faudra donc passer par la récupération de la dernière version puis de lancer son setup. Peut-être faudra-t-il créer un lien pour le lanceur.

Malgré leurs qualités respectives, ces deux logiciels ont un défaut communs. Ils ne supportent pas toutes les fonctionnalités de liquidclt. Effectivement, seule la partie Refroidissement, Éclairage et Overclocking des pompes et ventilateurs des AIO sont pris en charge, ce qui se résume au premier tableau. Et pour le deuxième Rien. Et c’est dommage. Ne serait-ce que pour les alimentations et je ne parle pas des kits d’Ambiance. C’est le seul logiciel sous Linux a prendre en charge totalement les fonctionnalités des alimentations intelligentes Corsair des séries RMi et HIx et de prendre en charge une partie seulement des alimentations Seasonic des séries E. D’ailleurs, à ce titre, si vous disposez de ce genre de matos et d’un peu de temps, aidez Jonas à finaliser les fonctionnalités manquantes. Jonas est très réactifs et si vous l’êtes aussi, en 15 jours maxi ce sera fait. Un petit pas pour vous et un grand de plus pour liquidctl et le libre. Quand on a implanté le code pour les Corsair je ne pensais pas que cela aurai si vite. L’avantage est que toutes les fonctionnalités de ce genre de matos présent dans iCue l’est aussi et uniquement pour le moment dans liquidclt. Il ne manque plus qu’une belle GUI.

 

Les protocoles PMBus et SMBus sont des mots qui vont venir de plus en plus souvent au fil de ces lignes. Si le premier a été vu juste avant, maintenant , nous allons voir le second avec ce premier logiciel. Une Bombe tant il est ambitieux.

 

OpenAuraSDK: Pilotez vos RAM G.Skills Trident Z RGB, Corsair Vengence RGB, Corsair Vengence Pro RGB

Voici certainement le plus grand et ambitieux projet de toute cette série d’articles sur les périphériques Gaming. OpenAuraSDK est un projet grandiose dont l’objectif est de fournir les fonctionnalités d’ Asus Aura pour Linux en passant par le fameux protocole SMBus, une évolution du protocole i2C. Ce nom ne vous dis peut-être rien du tout et pourtant. De plus en plus de périphériques utilisent ce protocole.  Et pose de plus en plus de problèmes aux Développeurs Libre. Et comme le terrain est encore vierge sous Linux, vous commencez à en mesurer l’enjeu. Si ce n’est pas encore le cas, lisez la suite.

Parmi tous les projets que je vous ai présenté au fil de cette série d’articles, n’y a-t-il pas quelque chose qui vous interloquer ? Non ? En êtes-vous sur ? Ai-je déjà parler d’un logiciel contrôlant les RGB des barrettes mémoires  (RAM) ? Non et pour cause. Tout passe par les fameux contrôleurs SMBus. Et pas qu’elles. De plus en plus de périphériques utilisent ce standard et son évolution PMBus. Et en plus, pour corser le tout, il y a aussi des périphériques USB Aura.

 

Mais venons en au fait. Actuellement, OpenAuraSDK supporte un nombre limité de Cartes Mères et de modules RAM qui sont les suivants:

Cartes Mères support confirmé:
  • ASUS PRIME X370 Pro
  • ASUS PRIME X470 Pro
  • ASUS PRIME X370 Pro
  • ASUS PRIME Z370-A
  • ASUS PRIME Z270-A
  • ASUS ROG Strix Z370-E
Cartes Mères (support expérimental/en cours/demande/besoin Renseignements complémentaires,…):
  • ASUS ROG Strix B450-F Gaming (en cours)
  • ASUS TUF B450 – PRO Gaming (fonctionne)
  • ASUS X399-A (demande de renseignements complémentaires)
  • ASROCK X470 TAICHI Ultimate (demande & en cours)
  • GIGABYTE X399 DESIGNARE EX (Theadripper)
  • GIGABYTE AORUS X570 ELITE/PRO (demande & en cours)
Mémoires Support confirmé (sauf X299):
  • G.Skill Trident Z RGB

  • Geil Super Luce

  • TeamGroup Delta RGB

Support Expérimental dans la branche generic_rgb_interface_test:

Pour l’instant, le but du projet est :

  1. faire fonctionner le plus de carte mère possible
  2. de détecter le plus de périphériques compatibles avec le contrôleur Asus Aura
  3. de ne pas s’occuper des périphériques compatibles avec  les contrôleurs USB Aura.

 

Pour en revenir à la mémoire Corsair Vengence Pro RGB, le tableau ci-dessous vous montrera ce qui a été fait et ce qui reste à faire, à savoir l’identification/la découverte des possibilités de chaque périphérique. Et c’ est un énorme travail car, vous vous en doutez bien, chaque produit ayant ces propres spécifications. Quand je vous disais que le travail est immense.

Pour l’instant, à partir de l’interface graphique, l’utilisateur peut modifier pas mal de paramètres tel que les couleurs, les modes et les effets de la RAM. Toutefois, il y a un gros hic. En effet, la sauvegarde de ces paramètres n’est pas persistance cad qu’au prochain redémarrage, il faudra tout recommencer. L’auteur Calcprogrammer1 ou plutôt devrais-je dire Adam Honse n’a pas encore investi profondément dans ce domaine. Et comme je le soulignais plus haut, le travail consiste pour l’instant à la découverte du maximum de périphériques Aura. De plus, Adam Honse pense qu’il y a un second endroit dans la mémoire du périphérique qui stocke les paramètres énoncés plus haut. Et que ceux-ci doivent être écris séparément. Ces explications sont pour les plus curieux qui se demandent pourquoi cela n’a pas été encore fait.

Et voici ce que propose le logiciel ASUS AURA.

Ne vous emballez pas trop (comme moi) car il s’agit d’Asus Aura et non de l’interface OpenAuraSDK. A noter que pour l’instant tout le travail se concentre sur le support des cartes mères plutôt que sur l’interface. D’ailleurs,  Adam Honse travaille avec plusieurs autres projets qui sont en autre Openaura-CLILights, et openPyaura.

Voici à quoi ressemble actuellement l’interface principale et les écrans qui lui sont associés. Et vous verrez que ce n’est pas la même chose que précédemment :

Le travail est loin d’être fini puisqu’il en est qu’ à son commencement. Toutefois, on peut dire deux choses:

  • l’ambition du projet
  • l’intérêt suscité par son travail qui a débouché sur une multitude de projets. Et on en est qu’au début.

Les modules pour les CPU AMD sont packagés au moins sur AUR pour Archlinux et donc Manjaro grâce à Térence Clastres. Voici la commande qui va bien:

    • Pour la version Intel: un patch est disponible ici
    • Pour la version AMD: sudo yay -S i2c-piix4-aura-dkms

Assez étrangement, OpenAuraSDK n’est pas distribué sur AUR. Allez, faites un effort, une version stable et une version Git. On pourrait aider plus facilement Adam.

Si la version stable n’a pas beaucoup évoluée récemment, et qu’il y a 8 branches, l’endroit où il faut être en ce moment se situe dans la branche generic_rgb_interface_test.

Si je devais décerner un prix parmi tous ces projets et d’autres…, c’est Le projet de l’année. A surveiller de très près son évolution.

Et voici maintenant le premier projet de cette liste directement dérivé du travail en cours sur OpenAuraSDK.

Openaura-cli

openaura-cli est la version en C++ et en CLI de OpenAuraSDK débarrassé de son interface graphique et du code de Windows (les dll). Pour l’instant, c’est le but du projet. D’ailleurs, c’est assez basique rien que pour l’installer. Vous vous en doutez bien, il n’y a aucun paquet pour aucune distribution. Il n’y a même pas de makefile. Rassurez-vous, son auteur a quand même mis deux scripts bash pour le construire et le lancer. C’est d’ailleurs sur sa Toto liste. A voir.

openpyaura

openpyaura est un autre projet en Python pour les cartes mères

ASUS. Petite précision. Le projet initié par Vinay Dargar n’est pas un dérivé de OpenAuraSDK (contrairement aux autres) mais un projet à part entière. D’ailleurs, son auteur aide Adam Honse. Bien entendu, il n’y a aucun paquet pour aucune distribution.

 

Aura-Kernel-Mod

Crée par Thomas Berger, et basé sur OpenAuraSDK, aura-led-mod est un module kernel pour les chipsets Asus Aura.

Bien entendu, il n’y a aucun paquet pour aucune distribution.

 

Borealis

Crée par Phipax en Rust, Borealis est un pilote Linux dont le but est le contrôle de vos périphériques RGB Aura sans avoir à utiliser l’application Asus Aura. Borealis couvre de multiples protocoles selon son auteur mais toutefois seul les cartes mères utilisant le protocole I2C/SMBus sont actuellement supportés. Et donc seules les Leds des Cartes Mères et des barrettes mémoires sont supportées. Toujours d’après son auteur, ce logiciel n’aurait pas vu le jour sans le travail de OpenAuraSDK. Dans le futur, Borealis supportera d’autres périphériques tel que les GPU.

Actuellement, Borealis permet de changer les Leds dans une seule couleur. C’est un outil en ligne de commande (CLI) dont les arguments sont une triplette ex: cargo run127 0 127 affiche toutes les lumières de la Carte Mère en Violet.

Bien entendu, il n’y a aucun paquet pour aucune distribution.

Vous l’aurez compris, Borealis est un Gros travail en cours.

 

Lights

Lights est un projet en plein développement et est déconseillé d’utiliser en l’état, pas tant du moins qu’il n’y aura pas de version stable. Cependant, pour les téméraires et les testeurs, toute aide apporté à son auteur est le bienvenue mais mesurer bien avant les risques que vous pourrez peut-être rencontrer. Cela étant dis, poursuivons. Le but est de fournir un ensemble de pilotes et modules  Linux et aussi d’explorer des domaines pas encore étudié par OpenAuraSDK. Ces drivers permettront d’interagir simplement avec tous les périphériques Asus Aura.

Actuellement, Light se compose deux modules principaux. Chaque module crée dans le noyau un ou plusieurs répertoires qui couvre une zone RGB disponible au niveau hardware. Chaque zone peut contenir les fichiers suivants:

  • color : correspond au code couleur en hexadécimal
  • mode : correspond à la zone d’effet RGB
  • leds : active les paramètres individuels aux périphériques ARGB
  • speed :correspond à une valeur numérique comprise en 1 et 5

La création d’une classe interface dans le noyau lui-même rendra plus facile la programmation des modes/zones/leds. A partir de là, n’importe quel périphérique de n’importe quel fournisseur pourra être ajouté facilement avec un minimum de tracas pour le développeur.

Et plus tard, un module système et une interface graphique compléterons l’ensemble. D’après son auteur le plus gros du travail est fait. Seul, les GPU Navi posent problème à son créateur car le protocole I2C est différent. La bonne nouvelle est que les cartes NVIDIA et les GPU VEGA et précédents fonctionnent bien. Bien entendu, bien qu’il soit encore trop top pour le voir, cela semble très prometteur. La bonne nouvelle est que tout ce travail réalisé en amont sera ensuite retro-porté dans OpenAuraSDK.

Bien entendu, il n’y a aucun paquet pour aucune distribution. Du moins, pas encore pour celui-ci, le plus intéressant de tous les projets tournant autour d’OpenAuraSDK.

 

OpenAuraGtk

OpenAuraGtk est le dernier projet , à la fois de ce comparatif et dérivé d’OpenAuraSDK.  Bien qu’il soit encore trop tôt pour en dire davantage vu qu’il en est à ses balbutiements, OpenAuraGtk est une GUI en GTK (qui respecte les Gnome Human Interface Guidelines) qui privilégie deux idées:

  • la meilleur intégration dans les environnements respectant les règles précédentes
  • avoir une interface la plus intuitive pour contrôler les périphériques gérés initialement par Asus Aura.

A voir puisqu’il s’agit d’un projet en devenir.

Et maintenant ?

Ce sera tout dans l’immédiat. Dans la 9 ème partie, j’envisage de faire un récapitulatif des projets qui me semblent le plus intéressants sur différents critères.  Je n’ai pas encore défini ceux-ci ni comment je procéderai car il y a plein de critères à prendre en compte et qu’ils ne sont pas encore arrêté. De plus c’est un travail difficile. Toutefois, cela peut changer entre-temps. Rien n’est encore fixé. On verra. En attendant, bonne lecture, bonne découvertes et bon tests.

Gravatar de Cenwen
Original post of Cenwen.Votez pour ce billet sur Planet Libre.

Articles similaires

genma : Ubuntu - Déploiement de Libreoffice sur un parc Ubuntu avec ajout d'un icone de menu

Prérequis à ce tutoriel :
- Savoir qu'à partir de la version 18.04, c'est Gnome Shell qui est le bureau par défaut, avec un look rappelant celui de Unity (une barre de menu vertical sur le bord gauche de l'écran par défaut)
- Connaitre les bases d'Ansible et des playbook

Introduction - le besoin fonctionnel

Sur un ensemble de postes d'un parc informatique sous Ubuntu 18.04.03, comment ajouter un logiciel et ajouter un icône dans la barre des favoris pour ce logiciel ? On va faire ça via Ansible.

L'icône de raccourci ? Un fichier .desktop

Sous Ubuntu avec Gnome Shell, avec un look ressemblant / rappelant le bureau Unity utilisé dans les versions antérieures, dans la barre verticale de gauche, les icones sont des raccourcis ou des favoris vers des applications. A chacun de ces raccourcis /favoris est associé un fichier ayant pour extension .desktop, répondant à une structure particulière.

Dans la documentation développeur de Gnome Fichiers desktop : positionnement de votre application dans les menus du bureau, on trouve quelques explications et détails.

Les fichiers sont stockés das un dossier caché dans le home utilisateur :

/home/genma/.local/share/applications/

Ansible

Playbook d'installation de Libreoffice avec mise en place de l'icône de raccourci Libreoffice Writer dans la barre de favoris.

Prérequis un fichier libreoffice-writer.desktop est créé. Ce fichier contient :

[Desktop Entry]
Version=1.0
Terminal=false
Icon=libreoffice-writer
Type=Application
Categories=Office;WordProcessor;
Exec=libreoffice --writer %U
MimeType=application/vnd.oasis.opendocument.text;application/vnd.oasis.opendocument.text-template;application/vnd.oasis.opendocument.text-web;application/vnd.oasis.opendocument.text-master;application/vnd.oasis.opendocument.text-master-template;application/vnd.sun.xml.writer;application/vnd.sun.xml.writer.template;application/vnd.sun.xml.writer.global;application/msword;application/vnd.ms-word;application/x-doc;application/x-hwp;application/rtf;text/rtf;application/vnd.wordperfect;application/wordperfect;application/vnd.lotus-wordpro;application/vnd.openxmlformats-officedocument.wordprocessingml.document;application/vnd.ms-word.document.macroenabled.12;application/vnd.openxmlformats-officedocument.wordprocessingml.template;application/vnd.ms-word.template.macroenabled.12;application/vnd.ms-works;application/vnd.stardivision.writer-global;application/x-extension-txt;application/x-t602;text/plain;application/vnd.oasis.opendocument.text-flat-xml;application/x-fictionbook+xml;application/macwriteii;application/x-aportisdoc;application/prs.plucker;application/vnd.palm;application/clarisworks;application/x-sony-bbeb;application/x-abiword;application/x-iwork-pages-sffpages;application/x-mswrite;application/x-starwriter;
Name=LibreOffice Writer
GenericName=Word Processor
StartupNotify=true
X-GIO-NoFuse=true
Keywords=Text;Letter;Fax;Document;OpenDocument Text;Microsoft Word;Microsoft Works;Lotus WordPro;OpenOffice Writer;CV;odt;doc;docx;rtf;
InitialPreference=5
StartupWMClass=libreoffice-writer
X-KDE-Protocols=file,http,ftp,webdav
Actions=NewDocument;

[Desktop Action NewDocument]
Name=New Document
Exec=libreoffice --writer

Contenu du playbook qui va faire l'installation de Libreoffice et l'ajout de l'icone :

---
- hosts: pool_de_machines_cibles
remote_user: genma

tasks:
# Installation de Libreoffice
- name: install libreoffice
become: yes
apt:
update_cache=yes
state=latest
name=libreoffice
# Ajout de l'icone de Libreoffice-Writer dans la barre des favoris
- name: icone libreoffice writer
become: yes
copy:
src: /home/genma/Ansible/source/libreoffice-writer.desktop
dest: /home/genma/.local/share/applications/libreoffice-writer.desktop
owner: genma
group: genma
mode: 0644

Conclusion

Ce tutoriel est très simple et pourra être adapté à d'autre besoins. Je mets ça là, si ça peut être utile à d'autre.

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Articles similaires

RaspbianFrance : Faîtes clignoter la LED verte embarquée de la Raspberry Pi.

LEDs embarqués de la Raspberry Pi.

Vous avez probablement déjà vu que la Raspberry Pi possède deux LEDs directement soudées sur la carte, une rouge et une verte. Mais saviez-vous qu’il est possible de contrôler cette LED verte, et parfois même la rouge ?

Dans ce tutoriel, nous allons voir comment nous pouvons utiliser la LED verte de la Raspberry Pi en la faisant clignoter pour transmettre un message.

Le matériel nécessaire

Le point intéressant avec cette LED verte, c’est qu’elle est déjà embarquée sur la Raspberry Pi. Par conséquent, nous n’aurons besoin d’aucun matériel supplémentaire. Il nous suffit donc de :

Et comme (presque) à chaque fois, un moyen de contrôler la Raspberry Pi, par exemple en SSH.

À quoi servent les LEDs embarquées de la Raspberry Pi ?

Les Raspberry Pi possèdent deux LEDs (sauf les modèles Zéro qui n’ont que la verte), une rouge et une verte. Ces LEDs sont utilisées par la Raspberry Pi pour nous indiquer des informations sur son état de fonctionnement.

Ainsi, la LED rouge est directement reliée à l’alimentation électrique de la Raspberry Pi. Elle nous permet donc de savoir si oui ou non notre Raspberry Pi reçoit du courant.

La LED verte de son côté nous fournit des informations un peu plus complexes, essentiellement au moment du démarrage.

Led verte de la Pi qui clignote.La façon dont la LED clignote donne des informations sur l’avancement du boot.

Je ne vais pas vous faire une retranscription complète du dictionnaire Raspberry Pi/Humains, mais sachez que selon la façon dont cette LED clignote, vous pouvez savoir si la Raspberry Pi boot correctement ou si elle rencontre une erreur, et le cas échéant le type de cette erreur.

Allumer la LED verte de la Raspberry Pi, c’est écrire dans un fichier !

Une fois la Pi allumée, la LED verte reste éteinte tant qu’il n’y a pas d’activité sur la carte SD.

Il est possible de modifier légèrement ce comportement et de contrôler nous même la façon dont la LED s’allume, simplement en écrivant dans un fichier !

Dans un premier temps, nous allons devoir modifier le comportement par défaut de la LED en écrivant none dans le fichier /sys/class/leds/led0/trigger avec la commande ci-dessous :

sudo sh -c "echo none > /sys/class/leds/led0/trigger"

Une fois cette commande passée, si vous ouvrez ce fichier vous verrez qu’il ne contient pas réellement none comme on pourrait s’y attendre, mais une ligne ou none est entre [] de façon à montrer que c’est le mode sélectionné.

Le comportement pas défaut étant écrasé, il ne nous reste plus qu’à contrôler nous même la LED. Et pour ça, rien de plus simple !

Pour allumer ou éteindre la LED, il nous suffit d’écrire dans le fichier /sys/class/leds/led0/brightness.

Si vous écrivez 1, la LED s’allume, si vous écrivez 0, elle s’éteint.

sudo sh -c "echo 1 > /sys/class/leds/led0/brightness" #allume la led sudo sh -c "echo 0 > /sys/class/leds/led0/brightness" #éteins la led

Pour information, sur les modèles les plus récents vous pouvez gérer la LED rouge de la même façon, en remplaçant led0 par led1.

Contrôler les LEDs de la Raspberry Pi, à quoi ça sert ?

Mais au final, allumer ou éteindre les LEDs de la Raspberry Pi, à quoi ça peut bien servir ?

Déjà pour la LED rouge, pouvoir l’éteindre peut vous permettre de diminuer un peu le courant utilisé (c’est négligeable, évidemment) et de la rendre plus discrète.

Mais dans l’ensemble, cela va surtout vous permettre de donner des informations à un utilisateur sans avoir le moindre périphérique branché, ni écran, ni enceinte, rien !

Par exemple, vous voulez faire une badgeuse pour tag RFID. On pourrait imaginer un code couleur au moment d’ajouter un nouveau badge. La LED rouge clignote tant qu’on attend le badge, la LED verte s’allume quand le badge est allumé, la rouge reste fixe et la verte éteinte quand l’opération d’ajout se termine.

Autre exemple, nous pourrions faire un script permettant de lire l’adresse IP de la Raspberry Pi au démarrage en lisant le nombre de clignotement de la LED verte !

Finalement, il y a beaucoup d’informations que nous pouvons échanger directement depuis la Raspberry Pi, sans avoir besoin d’y brancher quoi que ce soit, juste en utilisant les LEDs embarquées !

Lire l'article complet : Faîtes clignoter la LED verte embarquée de la Raspberry Pi.

Gravatar de RaspbianFrance
Original post of RaspbianFrance.Votez pour ce billet sur Planet Libre.

Articles similaires

genma : P2V avec Clonezilla ou comment convertir un serveur physique en machine virtuelle

Introduction

J'avais abordé dans un billet assez ancien (il y a 3 ans, Yunohost, Clonezilla et Virtualbox), le fait que j'avais virtualisé mon serveur physique (un banal PC) qui faisait tourner Yunohost pour en avoir une copie qui tourne en machine virtuelle dans Virtualbox, mais sans vraiment en détailler toutes les étapes. Dans cet article, je voudrais reparler à nouveau de P2V de façon un peu plus détaillée.

P2V ?

Physique-à-Virtuel (sigle P2V de l'anglais « Physical To Virtual ») est un processus de migration du système d'exploitation, des applications et des données d'un serveur physique vers une machine virtuelle, accueillie sur une plate-forme virtualisée (la virtualisation).
Wikipedia - Physical-to-Virtual

La première fois que j'ai découvert cette notion, c'était dans le cadre du passage d'un ensemble de serveurs physiques qui ont été virtualisés pour donner des machines virtuelles sur une plateforme VMWare, via un logiciel dédié.

Dans cet article, je voudrais présenter une façon de faire pour passer d'une machine physique à une machine virtuelle (la virtualisation se fera dans Virtualbox, du moins dans un premier temps).

Prérequis

- Connaitre Virtualbox, savoir créer une machine virtuelle
- Connaitre Clonezilla (du moins savoir à quoi ça sert)

Clonezilla ?

Procédure de création d'une image Clonezilla et procédure de restauration sont très bien décrites dans de nombreux tutoriaux sur Internet, je ne vais donc pas ré-aborder ça ici. (Un tutoriel parmi d'autre lecrabeinfo.net - Cloner son disque dur/SSD vers un autre disque avec Clonezilla

Création d'une image Clonezilla

La première étape est donc de créer une image Clonezilla du PC physique et de mettre cette image sur un support amovible (clef USB disque dur externe selon la taille du disque). L'image sera une image complète du disque (et non une image de partitions).

La taille de l'image Clonezilla dépend de la taille occupé sur le disque (et non de sa taille réelle). Par exemple un disque de 500go qui n'est occupé qu'à 16go donnera une image Clonezilla d'environ 16go.

Création d'une machine virtuelle dans Virtualbox

La seconde étape est de créer une machine virtuelle dans Virtualbox. La configuration matérielle peut être assez proche ou différente (quantité de mémoire vive, CPU et nombres de cœurs) : si c'est un OS Linux, il s'adaptera à la configuration matériel virtuelle. Par contre la taille du disque dur virtuelle de la machine virtuelle est important : ce disque doit avoir une taille équivalente (ou supérieure) à la taille du disque de la machine qui a été cloné en image Clonezilla. Le disque dur virtuel peut toutefois avoir une taille dynamique, évitant ainsi de mobiliser 500 giga pour un espace réellement occupé de 16 giga au final (l'espace disque occupé à la restauration de l'image Clonezilla correspondant à l'espace disque de la machine d'origine).

Virtualbox, les périphériques complémentaires

En plus du disque dur virtuel, il faut ajouter un lecteur CD-Rom /demander à la machine virtuelle de démarrer sur une iso de Clonezilla. Et ajouter le partage des ports USB de la machine physique faisant tourner Virtualbox, pour que la clef USB / disque dur externe contenant l'image crée via Clonezilla puisse être lu depuis la machine virtuelle.

On pourra regarder par exemple la documentation ici sur l'association des périphériques USB avec la machine virtuelle dans Virtualbox https://doc.ubuntu-fr.org/virtualbox#peripheriques_usb ou encore ici en images et détaillé Comment activer le support USB 2.0 ou 3.0 dans VirtualBox.

Restauration de l'image du serveur

Une fois les prérequis réunis, on boot / démarre la machine virtuelle sur l'ISO de Clonezilla et on suit la procédure de restauration. Au moment de la recherche de l'image Clonezilla à restaurer, on branche la clef USB / disque dur externe sur le port USB partagé avec la machine virtuelle, on appuie sur une touche et Clonezilla va détecter le branchement de ce périphérique USB, trouver le dossier et proposer de restaurer l'image Clonezilla, sur le disque dur de la machine virtuelle.

Une fois la restauration finie, on retire l'ISO et on démarre la machine virtuelle. On a une copie conforme de notre machine physique.

Migration de la machine virtuelle

L'avantage de Virtualbox est d'utiliser un format standard, qui peut être converti si besoin dans d'autres formats de machines virtuelles. On pourra donc migrer / exporter cette machine virtuelle qui tourne dans Virtualbox pour la faire tourner sur un serveur Proxomox, sur KEmu... Là encore, il existe de nombreux tutoriaux sur le sujet.

Conclusion

Avec un petite astuce, il est donc possible de virtualiser son serveur physique / son PC (pour en faire une machine virtuelle, donc). Le PC physique doit tourner sous Linux. Je n'ai pas testé avec Windows, car à la restauration de l'image Clonezilla, il se peut qu'il faille réactiver Windows (qui va détecter que le matériel est différent du matériel d'origine).

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Articles similaires

Journal du hacker : Liens intéressants Journal du hacker semaine #47

Pour la 47ème semaine de l'année 2019, voici 12 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Thuban : Syspatch : patch inteldrm, mesa - multi-arch - 6.5, 6.6

Hier soir, l'équipe OpenBSD nous a livré deux nouveaux correctifs, pour 6.5 et 6.6 :

  • le premier nommé "inteldrm" empêchera dorénavant qu'un utilisateur lambda puisse planté le système par la lecture de registres spécifiques avec des GPU Intel de Génération 8 et 9, lorsque celles-ci sont en mode d'économie d'énergie. Le deuxième aspect de ce correctif est d'empêcher tout accès en écriture à la mémoire des GPU. Les binaires ne sont disponibles que pour les architectures amd64 et i386. 6.5 : patch n°18 ; 6.6 : patch  n°7.
  • le second nommé "mesa" corrige la possibilité d'accès en écriture à la mémoire pour certains pilotes Mesa. Des régions de mémoire partagées pouvaient être utilisées pour ces accès. Ce correctif concerne toutes les architectures supportées par le projet. 6.5 : patch n°19 ; 6.6 : patch n°8.

Le premier correctif touchant au fonctionnement du noyau, il est nécessaire de redémarrer la machine !

Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par recompilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR.

Pour information :

  • Les GPU Intel de 8ème Génération (Gen8) sont les GPU "Cherryview Braswell" et principalement les "Broadwell" ; les GPU de 9ème Génération (Gen8) sont les GPU "Apollo Lake", "Coffee Lake, "Kaby Lake", "Gemini Lake", et principalement les "Skylake".

 

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Littlewing : Partager des variables entre scénarios gatling

Je suis en train de mettre en œuvre des tests de performance avec Gatling. Un des principaux outils libres de tests de performance.

J’ai eu récemment à résoudre un « petit » soucis : je souhaitai partager des variables entre plusieurs scénarios. Il existe pas mal de solutions sur stackoverflow. J’ai condensé certaines d’entre elles pour les adapter à mon besoin.
Ces variables sont issues de exécution d’une seule requête et sont automatiquement injectées dans les scénarios suivants. Ce mécanisme permet par exemple de récupérer un jeton d’un serveur d’identification et de l’injecter pour le scénario que l’on souhaite tester.

Pour ce faire, il faut ajouter une variable de type LinkedBlockingDeque et injecter le contenu choisi via la session

val holder = new LinkedBlockingDeque[String]() ... val firstScenario = scenario("First Simulation") .exec(http("first scenario") .post("/base/url1") .check(jsonPath("$.my_variable").find.saveAs("variable"))) .exec(session => { holder.offerLast(session("variable").as[String]) session} );

Maintenant on peut l’utiliser dans un autre scénario comme feeder:

val secondScenario = scenario("Second Simulation") .feed(sharedDataFeeder)

Voici l’exemple complet
.gist table { margin-bottom: 0; }



En espérant que cela puisse aider à certain.e.s d’entre vous 🙂

Gravatar de Littlewing
Original post of Littlewing.Votez pour ce billet sur Planet Libre.

Articles similaires

Mathias : 2019-11-19: Critical FreePBX Security Vulnerability

Une vulnérabilité de sécurité critique découverte dans FreePBX permet l’exécution de code à distance sans authentification.

Les serveurs FreePBX en version 14 ou 15 sont automatiquement mises à jour. Par contre, les serveurs fonctionnant en version 12 ou 13 doivent-être mises à jour manuellement. Assurez-vous que votre serveur FreePBX est mis à jour avec les dernières versions  !

La vulnérabilité est corrigée dans:

  • (Version 12 inconnue pour le moment)
  • 13.0.197.14
  • 14.0.13.12
  • 15.0.16.27

Je me permets de vous rappeler qu’il est essentiel de tenir à jour ses serveurs et d’autant plus dans la VoIP qui est une cible particulièrement intéressante pour les assaillants !

Cet article 2019-11-19: Critical FreePBX Security Vulnerability est apparu en premier sur Blog des télécoms - Par Mathias, expert télécom rédigé par Mathias.

Gravatar de Mathias
Original post of Mathias.Votez pour ce billet sur Planet Libre.

RaspbianFrance : Comment exécuter un programme au démarrage de la Raspberry Pi ?

Exécuter au démarrage.

On a parfois besoin d’exécuter un programme ou une ligne de commande au moment où notre Raspberry Pi démarre.

C’est notamment le cas quand on fabrique un objet pour de la domotique, et que l’on souhaiterai lancer automatiquement un programme au branchement de l’objet.

Dans ce tutoriel nous allons voir une façon très simple de lancer un programme au démarrage de la Raspberry.

Le matériel que nous allons utiliser.

Dans ce tutoriel nous avons besoin seulement de :

Si vous souhaitez réaliser ce tutoriel sans pouvoir accéder directement à la Raspberry Pi, vous devrez également disposer d’un PC en mesure de lire les cartes SD ou utiliser un adaptateur.

Lancer un programme au démarrage de la Raspberry Pi avec rc.local.

Pour Mac OS et Windows vous aurez besoin de pouvoir accéder à la partition rootfs si vous voulez faire cette opération depuis votre PC. Pour cela, consultez notre tutoriel pour lire une partition Linux depuis Mac et Windows.

Pour lancer un programme au démarrage de la Raspberry Pi le plus simple est d’utiliser le fichier /etc/rc.local.

Ce fichier contient un ensemble de commandes qui seront exécutées juste avant que la Raspberry Pi n’ai fini de booter.

Pour lancer un programme au démarrage de la Raspberry Pi, il vous suffit donc de modifier le fichier /etc/rc.local sur la carte SD (depuis la Pi, ou en modifiant le fichier /etc/rc.local dans la partition rootfs de la carte branchée à votre PC).

Pour que le programme soit lancé, il vous suffit de chercher la ligne :

exit 0

dans le fichier et d’ajouter la ligne de commande appelant votre programme avant la ligne exit.

Par exemple, si je veux appeler un script Python 3 nommé example.py et situé dans le dossier /home/pi au démarrage, je vais remplacer la ligne exit 0 par :

/usr/bin/python3 /home/pi/example.py

Quelques points importants sont à noter.

Premier point, le programme sera exécuté par l’utilisateur root et aura donc tous les droits. Attention à ce que vous faîtes !

Deuxième point, vous devriez toujours utiliser les chemins absolus et non relatifs, le comportement des chemins relatifs est imprévisible.

Troisième et dernier point, votre programme doit rendre la main au script ou la Raspberry Pi ne pourra jamais finir de booter. Si votre programme effectue une boucle infinie, vous devez le lancer en tâche de fond en ajoutant un & après la commande. Dans notre cas cela donnerait :

/usr/bin/python3 /home/pi/example.py &

Votre programme sera désormais correctement lancé au démarrage de la Raspberry Pi !

Lire l'article complet : Comment exécuter un programme au démarrage de la Raspberry Pi ?

Gravatar de RaspbianFrance
Original post of RaspbianFrance.Votez pour ce billet sur Planet Libre.

Articles similaires

Journal du hacker : Liens intéressants Journal du hacker semaine #46

Pour la 46ème semaine de l'année 2019, voici 12 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Pages