yannstatic/static/feed.xml

5724 lines
196 KiB
XML
Raw Normal View History

2024-11-07 22:39:38 +01:00
<?xml version="1.0" encoding="utf-8"?><feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr"><generator uri="https://jekyllrb.com/" version="4.3.4">Jekyll</generator><link href="https://static.rnmkcy.eu/feed.xml" rel="self" type="application/atom+xml" /><link href="https://static.rnmkcy.eu/" rel="alternate" type="text/html" hreflang="fr" /><updated>2024-11-07T22:38:56+01:00</updated><id>https://static.rnmkcy.eu/feed.xml</id><title type="html">YannStatic</title><subtitle>Expérimentations et tests
2024-11-07 22:37:17 +01:00
</subtitle><entry><title type="html">Contabo VPS debian 12 (bookworm) - Yunohost xoyaz.xyz</title><link href="https://static.rnmkcy.eu/2024/11/06/Contabo_VPS_debian_bookworm-Yunohost.html" rel="alternate" type="text/html" title="Contabo VPS debian 12 (bookworm) - Yunohost xoyaz.xyz" /><published>2024-11-06T00:00:00+01:00</published><updated>2024-11-06T00:00:00+01:00</updated><id>https://static.rnmkcy.eu/2024/11/06/Contabo_VPS_debian_bookworm-Yunohost</id><content type="html" xml:base="https://static.rnmkcy.eu/2024/11/06/Contabo_VPS_debian_bookworm-Yunohost.html"><![CDATA[*YunoHost est une distribution basée sur Debian GNU/Linux composée de logiciels libres et ayant pour objectif de faciliter la pratique de lauto-hébergement*
[![Contabo](/images/contabo-logo-a.png)](https://contabo.com/en/)
**VPS** 1 SSD
**IP**: 37.60.230.30
**IPv6**: 2a02:c206:2162:8819::1
**Location**: Dusseldorf
**OS**: Debian 12
## Debian 12 (bookworm)
![](/images/debian12-logo.png){:height="50"}
On se connecte en root sur le VPS
ssh root@37.60.230.30
Le terminal
```
Linux vmi1628819.contaboserver.net 6.1.0-10-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.37-1 (2023-07-03) x86_64
_____
/ ___/___ _ _ _____ _ ___ ___
| | / _ \| \| |_ _/ \ | _ )/ _ \
| |__| (_) | .` | | |/ _ \| _ \ (_) |
\____\___/|_|\_| |_/_/ \_|___/\___/
Welcome!
This server is hosted by Contabo. If you have any questions or need help,
please don't hesitate to contact us at support@contabo.com.
```
### Mise à jour + Réseau IPV6
Les commandes
```bash
apt update && apt upgrade -y # Mise à jour
apt autoremove -y # supprimer les paquets inutilisés
apt install rsync curl tmux jq figlet git tree -y # Quelques outils
enable_ipv6 # Activation ipv6
reboot # redémarrage
```
se reconnecter ssh
ssh root@37.60.230.30
Vérifier l'adressage : `ip a`
```
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host noprefixroute
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 00:50:56:4e:73:83 brd ff:ff:ff:ff:ff:ff
altname enp0s18
altname ens18
inet 37.60.230.30/20 brd 37.60.239.255 scope global eth0
valid_lft forever preferred_lft forever
inet6 2a02:c206:2162:8819::1/64 scope global
valid_lft forever preferred_lft forever
inet6 fe80::250:56ff:fe4e:7383/64 scope link
valid_lft forever preferred_lft forever
```
### Date et heure + Synchro
Activer le fuseau Europe/Paris
timedatectl set-timezone Europe/Paris
Horloge système synchronisée : `timedatectl`
```
Local time: Mon 2024-11-04 14:21:24 CET
Universal time: Mon 2024-11-04 13:21:24 UTC
RTC time: Mon 2024-11-04 13:21:24
Time zone: Europe/Paris (CET, +0100)
System clock synchronized: yes
NTP service: active
RTC in local TZ: no
```
### Reconfigurer locales
Activer uniquement **en_GB.UTF-8**, **en_US.UTF-8** et **fr_FR.UTF-8**
dpkg-reconfigure locales
Default en_US.UTF-8
```
Generating locales (this might take a while)...
en_GB.UTF-8... done
en_US.UTF-8... done
fr_FR.UTF-8... done
Generation complete.
```
### Reverse DNS
Activer le reverse DNS IPV4 et IPV6 pour le domaine xoyaz.xyz : Control panel → Reverse DNS management
![](/images/contabo-reverse-dns.png){:width="400"}
Désactiver VNC: Your services &rarr; Manage &rarr; VPS Control &rarr; Manage &rarr; Disable VNC et valider par un clic sur Disable
## Yunohost xoyaz.xyz
![ ](/images/yunohost.png)
**Pré-requis**
Un serveur dédié ou virtuel avec Debian 12 (Bookworm) pré-installé (avec un kernel >= 6.1), avec au moins 512Mo de RAM et 16Go de capacité de stockage
### Script installation
**Lancer le script d'installation**
Ouvrez la ligne de commande sur votre serveur (soit directement, soit avec SSH)
Vous devez être connecté en tant que root, curl installé (which curl)
Lancez la commande suivante :
curl https://install.yunohost.org | bash
Détails de l'installation dans `/var/log/yunohost-installation_20241104_150816.log`
### Post-installation
post-installation de Yunohost.
yunohost tools postinstall
Suivre la procédure
```
Main domain: xoyaz.xyz
Admin username: yani
Admin full name: yani bopro
New administration password: ********************
Confirm new administration password: ********************
Warning: The YunoHost project is a team of volunteers who have made common cause to create a free operating system for servers, called YunoHost. The YunoHost software is published under the AGPLv3 license (<https://www.gnu.org/licenses/agpl-3.0.txt>). In connection with this software, the project administers and makes available several technical and community services for various purposes. By using these services, you agree to be bound by the following Terms of Services: <https://yunohost.org/terms_of_services>.
I have read and understand the Terms of Services [Y/N]: Y
Info: Installing YunoHost…
Success! Self-signed certificate now installed for the domain 'xoyaz.xyz'
Success! Domain created
Info: The email alias 'root@xoyaz.xyz' will be added to the group 'admins'
Info: The email alias 'admin@xoyaz.xyz' will be added to the group 'admins'
Info: The email alias 'admins@xoyaz.xyz' will be added to the group 'admins'
Info: The email alias 'webmaster@xoyaz.xyz' will be added to the group 'admins'
Info: The email alias 'postmaster@xoyaz.xyz' will be added to the group 'admins'
Info: The email alias 'abuse@xoyaz.xyz' will be added to the group 'admins'
Info: Updating aliases for group 'admins'
Info: The app catalog cache is empty or obsolete.
Info: Updating application catalog…
Info: (Will fetch 537 logos, this may take a couple minutes)
```
### DNS OVH xoyaz.xyz
![](/images/dns-logo.png){:width="50"}
Configuration DNS domaine par défaut **xoyaz.xyz**
yunohost domain dns suggest xoyaz.xyz
La configuration DNS du domaine
```
Warning: No diagnosis cache yet for category 'dnsrecords'
Info: This command shows you the *recommended* configuration. It does not actually set up the DNS configuration for you. It is your responsability to configure your DNS zone in your registrar according to this recommendation.
; Basic ipv4/ipv6 records
@ 3600 IN A 37.60.230.30
@ 3600 IN AAAA 2a02:c206:2162:8819::1
; Mail
@ 3600 IN MX 10 xoyaz.xyz.
@ 3600 IN TXT "v=spf1 a mx -all"
mail._domainkey 3600 IN TXT "v=DKIM1; h=sha256; k=rsa; p=MIGfMA0GCSqGSIb....EQIDAQAB"
_dmarc 3600 IN TXT "v=DMARC1; p=none"
; Extra
* 3600 IN A 37.60.230.30
* 3600 IN AAAA 2a02:c206:2162:8819::1
@ 3600 IN CAA 0 issue "letsencrypt.org"
```
![](/images/ovh-logo-a.png){:height="20"}
Se connecter à l'espace client du site OVH : **Web cloud &rarr; Domaines &rarr; xoyaz.xyz &rarr; Zone DNS**
Cliquer sur **"Modifier en mode textuel"**, garder les 4 premières lignes :
![](/images/dns-ovh-zone.png){:width="600"}
puis effacer tout ce qu'il y a en-dessous, et le remplacer par la configuration donnée par votre serveur avec la commande `yunohost domain dns suggest xoyaz.xyz`
### Certificats SSL Let's Encrypt xoyaz.xyz
![](/images/LetsEncrypt-a.png){:height="30"}
On active les certificats SSL pour le domaine xoyaz.xyz
yunohost domain cert install xoyaz.xyz --no-checks
Résultat
```
[...]
Success! Configuration updated for 'nginx'
Success! Let's Encrypt certificate now installed for the domain 'xoyize.xyz'
```
### OpenSSH, clé et motd
![OpenSSH](/images/openssh-logo.png){:height="40"}
<u>Sur l'ordinateur de bureau</u>
Générer une paire de clé curve25519-sha256 (ECDH avec Curve25519 et SHA2) nommé **xoyaz-ed25519** pour une liaison SSH avec le serveur yunohost
ssh-keygen -t ed25519 -o -a 100 -f ~/.ssh/xoyaz-ed25519
Envoyer les clés publiques sur le serveur yunohost en se se connectant avec l'utilisateur administrateur
ssh-copy-id -i ~/.ssh/xoyaz-ed25519.pub yani@37.60.230.30
On se connecte avec l'utilisateur administrateur
ssh yani@37.60.230.30
<u>Sur le serveur Yunohost</u>
La liste des paramètres modifiables : `sudo yunohost settings list`
Sur votre serveur, la modification du fichier de configuration SSH pour désactiver l'authentification par mot de passe est gérée par un paramètre système
sudo yunohost settings set security.ssh.ssh_password_authentication -v no
Modifier le port SSH
*Pour empêcher les tentatives de connexion SSH par des robots qui analysent Internet à la recherche de tout serveur sur lequel SSH est activé, vous pouvez modifier le port SSH. Ceci est géré par un paramètre système, qui prend en charge la mise à jour de la configuration SSH et Fail2Ban.*
sudo yunohost settings set security.ssh.ssh_port -v 55030
Accès depuis <u>l'ordinateur de bureau</u> avec la clé privée
```bash
ssh -p 55030 -i ~/.ssh/xoyaz-ed25519 yani@37.60.230.30 # avec ip serveur
ssh -p 55030 -i ~/.ssh/xoyaz-ed25519 yani@xoyaz.xyz # avec domaine serveur
```
**Motd:** `/etc/motd`
```
__ __ _ _
\ \ / /_ _ _ _ ___ | |_ ___ ___| |_
\ V /| || || ' \ / _ \| ' \ / _ \(_-<| _|
|_| \_,_||_||_|\___/|_||_|\___//__/ \__|
__ __ ___ _ _ __ _ ___ __ __ _ _ ___
\ \ // _ \| || |/ _` ||_ / _ \ \ /| || ||_ /
/_\_\\___/ \_, |\__,_|/__|(_)/_\_\ \_, |/__|
|__/ |__/
____ ____ __ __ ___ ____ __ ____ __
|__ /|__ | / / / \ |_ )|__ / / \ |__ / / \
|_ \ / /_ / _ \| () |_ / / |_ \| () |_ |_ \| () |
|___/ /_/(_)\___/ \__/(_)/___||___/ \__/(_)|___/ \__/
```
### Historique de la ligne de commande
Ajoutez la recherche dhistorique de la ligne de commande au terminal
Se connecter en utilisateur debian
Tapez un début de commande précédent, puis utilisez shift + up (flèche haut) pour rechercher lhistorique filtré avec le début de la commande.
```bash
# Global, tout utilisateur
echo '"\e[1;2A": history-search-backward' | sudo tee -a /etc/inputrc
echo '"\e[1;2B": history-search-forward' | sudo tee -a /etc/inputrc
```
### Diagnostique
La machine ayant été redémarré après la configuration dns , on peut lancer une vérification
sudo yunohost diagnosis run
Lecture après exécution
sudo yunohost diagnosis show --human-readable
Résultat
```
=================================
Base system (basesystem)
=================================
[INFO] Server hardware architecture is kvm amd64
- Server model is QEMU Standard PC (i440FX + PIIX, 1996)
[INFO] Server is running Linux kernel 6.1.0-26-amd64
[INFO] Server is running Debian 12.7
[INFO] Server is running YunoHost 12.0.6 (stable)
- yunohost version: 12.0.6 (stable)
- yunohost-admin version: 12.0.3.5 (stable)
- yunohost-portal version: 12.0.6 (stable)
- moulinette version: 12.0.3 (stable)
- ssowat version: 12.0.3 (stable)
=================================
Internet connectivity (ip)
=================================
[SUCCESS] Domain name resolution is working!
[SUCCESS] The server is connected to the Internet through IPv4!
- Global IP: 37.60.230.30
- Local IP: 37.60.230.30
[SUCCESS] The server is connected to the Internet through IPv6!
- Global IP: 2a02:c206:2162:8819::1
- Local IP: 2a02:c206:2162:8819::1
=================================
DNS records (dnsrecords)
=================================
[SUCCESS] DNS records are correctly configured for domain xoyaz.xyz (category basic)
[SUCCESS] DNS records are correctly configured for domain xoyaz.xyz (category mail)
[SUCCESS] DNS records are correctly configured for domain xoyaz.xyz (category extra)
[SUCCESS] Your domains are registered and not going to expire anytime soon.
- xoyaz.xyz expires in 119 days.
=================================
Ports exposure (ports)
=================================
[SUCCESS] Port 25 is reachable from the outside.
- Exposing this port is needed for email features (service postfix)
[SUCCESS] Port 80 is reachable from the outside.
- Exposing this port is needed for web features (service nginx)
[SUCCESS] Port 443 is reachable from the outside.
- Exposing this port is needed for web features (service nginx)
[SUCCESS] Port 587 is reachable from the outside.
- Exposing this port is needed for email features (service postfix)
[SUCCESS] Port 993 is reachable from the outside.
- Exposing this port is needed for email features (service dovecot)
[SUCCESS] Port 55030 is reachable from the outside.
- Exposing this port is needed for admin features (service ssh)
=================================
Web (web)
=================================
[SUCCESS] Domain xoyaz.xyz is reachable through HTTP from outside the local network.
=================================
Email (mail)
=================================
[SUCCESS] The SMTP mail server is able to send emails (outgoing port 25 is not blocked).
[SUCCESS] The SMTP mail server is reachable from the outside and therefore is able to receive emails!
[SUCCESS] Your reverse DNS is correctly configured!
[SUCCESS] The IPs and domains used by this server do not appear to be blacklisted
[SUCCESS] 0 pending emails in the mail queues
=================================
Services status check (services)
=================================
[SUCCESS] Service dnsmasq is running!
[SUCCESS] Service dovecot is running!
[SUCCESS] Service fail2ban is running!
[SUCCESS] Service nginx is running!
[SUCCESS] Service opendkim is running!
[SUCCESS] Service postfix is running!
[SUCCESS] Service slapd is running!
[SUCCESS] Service ssh is running!
[SUCCESS] Service yunohost-api is running!
[SUCCESS] Service yunohost-firewall is running!
[SUCCESS] Service yunohost-portal-api is running!
[SUCCESS] Service yunomdns is running!
=================================
System resources (systemresources)
=================================
[SUCCESS] The system still has 5.2 GiB (90%) RAM available out of 5.8 GiB.
[INFO] The system has no swap at all. You should consider adding at least 512 MiB of swap to avoid situations where the system runs out of memory.
- Please be careful and aware that if the server is hosting swap on an SD card or SSD storage, it may drastically reduce the life expectancy of the device.
[SUCCESS] Storage / (on device /dev/sda3) still has 368 GiB (99.3%) space left (out of 371 GiB)!
[SUCCESS] Storage /boot (on device /dev/sda2) still has 1.7 GiB (94.5%) space left (out of 1.8 GiB)!
=================================
System configurations (regenconf)
=================================
[SUCCESS] All configuration files are in line with the recommended configuration!
=================================
Applications (apps)
=================================
[SUCCESS] All installed apps respect basic packaging practices
```
### Ldap admin sudo
*On veut autoriser lutilisateur administrateur de Yunohost à exécuter des commandes root sans avoir à saisir le mot de passe*
Ouvrir un terminal en mode administrateur
Lecture du paramétrage ldap admins sudo
ldapsearch -H ldap://127.0.0.1:389 -x -LLL -b "cn=admins,ou=sudo,dc=yunohost,dc=org" -s sub -x "(objectclass=*)"
```
dn: cn=admins,ou=sudo,dc=yunohost,dc=org
cn: admins
objectClass: sudoRole
objectClass: top
sudoCommand: ALL
sudoUser: %admins
sudoHost: ALL
```
Il faut ajouter loption `sudoOption` avec pour valeur `!authenticate` à la branche `cn=admins`
Créer un fichier `add-to-sudo-role.ldif`
```
cat > add-to-sudo-role.ldif << 'EOL'
dn: cn=admins,ou=sudo,dc=yunohost,dc=org
changetype: modify
add: sudoOption
sudoOption: !authenticate
EOL
```
Exécuter la commande suivante
ldapmodify -Y EXTERNAL -H ldapi:/// -f add-to-sudo-role.ldif
Résultat de la commande
```
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=admins,ou=sudo,dc=yunohost,dc=org"
```
Lecture du paramétrage ldap admins sudo après modification
ldapsearch -H ldap://127.0.0.1:389 -x -LLL -b "cn=admins,ou=sudo,dc=yunohost,dc=org" -s sub -x "(objectclass=*)"
```
dn: cn=admins,ou=sudo,dc=yunohost,dc=org
cn: admins
objectClass: sudoRole
objectClass: top
sudoCommand: ALL
sudoUser: %admins
sudoHost: ALL
sudoOption: !authenticate
```
## Domaine cinay.eu
Création domaine
yunohost domain add cinay.eu
```
Success! Self-signed certificate now installed for the domain 'cinay.eu'
Success! Configuration updated for 'nginx'
Success! Configuration updated for 'postfix'
Success! Configuration updated for 'dovecot'
Success! Configuration updated for 'dnsmasq'
Success! Domain created
```
### Paramètres DNS cinay.eu
yunohost domain dns suggest cinay.eu
La configuration DNS du domaine
```
Info: This command shows you the *recommended* configuration. It does not actually set up the DNS configuration for you. It is your responsability to configure your DNS zone in your registrar according to this recommendation.
; Basic ipv4/ipv6 records
@ 3600 IN A 37.60.230.30
@ 3600 IN AAAA 2a02:c206:2162:8819::1
; Mail
@ 3600 IN MX 10 cinay.eu.
@ 3600 IN TXT "v=spf1 a mx -all"
; Extra
* 3600 IN A 37.60.230.30
* 3600 IN AAAA 2a02:c206:2162:8819::1
@ 3600 IN CAA 0 issue "letsencrypt.org"
```
![](/images/ovh-logo-a.png){:height="20"}
Se connecter à l'espace client du site OVH : **Web cloud &rarr; Domaines &rarr; cinay.eu &rarr; Zone DNS**
Cliquer sur **"Modifier en mode textuel"**, garder les 4 premières lignes :
![](/images/dns-ovh-zone.png){:width="600"}
puis effacer tout ce qu'il y a en-dessous, et le remplacer par la configuration donnée par votre serveur avec la commande `yunohost domain dns suggest cinay.eu`
### Certificats SSL Let's Encrypt cinay.eu
![](/images/LetsEncrypt-a.png){:height="30"}
On active les certificats SSL pour le domaine cinay.eu
yunohost domain cert install cinay.eu --no-checks
Résultat
```
[...]
Success! Configuration updated for 'nginx'
Success! Let's Encrypt certificate now installed for the domain 'cinay.eu'
```
### Utilisateur domaine cinay.eu
Créer un utilisateur dans le domaine cinay.eu
yunohost user create yack -F 'yack cinay' -p Mot_de_passe_ou_passphrase -d cinay.eu
Ajout des alias
```bash
yunohost user update yack --add-mailalias yann@cinay.eu
yunohost user update yack --add-mailalias boproyan@cinay.eu
yunohost user update yack --add-mailalias discord@cinay.eu
yunohost user update yack --add-mailalias wg@cinay.eu
yunohost user update yack --add-mailalias vps@cinay.eu
yunohost user update yack --add-mailalias vpn@cinay.eu
yunohost user update yack --add-mailalias yannick@cinay.eu
yunohost user update yack --add-mailalias cnx@cinay.eu
yunohost user update yack --add-mailalias yannick.meunier@cinay.eu
yunohost user update yack --add-mailalias domo@cinay.eu
yunohost user update yack --add-mailalias fubo@cinay.eu
yunohost user update yack --add-mailalias iptv@cinay.eu
yunohost user update yack --add-mailalias ign@cinay.eu
yunohost user update yack --add-mailalias map@cinay.eu
yunohost user update yack --add-mailalias debyan@cinay.eu
yunohost user update yack --add-mailalias rnmkcy@cinay.eu
yunohost user update yack --add-mailalias leno@cinay.eu
yunohost user update yack --add-mailalias buyonrakuten@cinay.eu
```
## Domaine yanfi.net
Création domaine
yunohost domain add yanfi.net
```
Success! Self-signed certificate now installed for the domain 'yanfi.net'
Success! Configuration updated for 'nginx'
Success! Configuration updated for 'postfix'
Success! Configuration updated for 'dovecot'
Success! Configuration updated for 'dnsmasq'
Success! Domain created
```
### Paramètres DNS yanfi.net
yunohost domain dns suggest yanfi.net
La configuration DNS du domaine
```
Info: This command shows you the *recommended* configuration. It does not actually set up the DNS configuration for you. It is your responsability to configure your DNS zone in your registrar according to this recommendation.
; Basic ipv4/ipv6 records
@ 3600 IN A 37.60.230.30
@ 3600 IN AAAA 2a02:c206:2162:8819::1
; Mail
@ 3600 IN MX 10 yanfi.net.
@ 3600 IN TXT "v=spf1 a mx -all"
; Extra
* 3600 IN A 37.60.230.30
* 3600 IN AAAA 2a02:c206:2162:8819::1
@ 3600 IN CAA 0 issue "letsencrypt.org"
```
![](/images/ovh-logo-a.png){:height="20"}
Se connecter à l'espace client du site OVH : **Web cloud &rarr; Domaines &rarr; yanfi.net &rarr; Zone DNS**
Cliquer sur **"Modifier en mode textuel"**, garder les 4 premières lignes :
![](/images/dns-ovh-zone.png){:width="600"}
puis effacer tout ce qu'il y a en-dessous, et le remplacer par la configuration donnée par votre serveur avec la commande `yunohost domain dns suggest yanfi.net`
### Certificats SSL Let's Encrypt yanfi.net
![](/images/LetsEncrypt-a.png){:height="30"}
On active les certificats SSL pour le domaine yanfi.net
yunohost domain cert install yanfi.net --no-checks
Résultat
```
[...]
Success! Configuration updated for 'nginx'
Success! Let's Encrypt certificate now installed for the domain 'yanfi.net'
```
### Utilisateurs domaine yanfi.net
Créer utilisateur 'yanfi' dans le domaine yanfi.net
yunohost user create yanfi -F 'yanfi net' -p Mot_de_passe_ou_passphrase -d yanfi.net
Ajout des alias
```
yunohost user update yanfi --add-mailalias foryuno@yanfi.net
yunohost user update yanfi --add-mailalias yannick@yanfi.net
yunohost user update yanfi --add-mailalias ffsync@yanfi.net
yunohost user update yanfi --add-mailalias yannick.meunier@yanfi.net
yunohost user update yanfi --add-mailalias foroli@yanfi.net
yunohost user update yanfi --add-mailalias windy@yanfi.net
yunohost user update yanfi --add-mailalias div@yanfi.net
yunohost user update yanfi --add-mailalias api@yanfi.net
yunohost user update yanfi --add-mailalias assur@yanfi.net
yunohost user update yanfi --add-mailalias randos@yanfi.net
```
Créer utilisateur 'claudine' dans le domaine yanfi.net
yunohost user create claudine -F 'Claudine Meunier' -p Mot_de_passe_ou_passphrase -d yanfi.net
## Migration imap
[Migrer ses emails facilement avec imapsync](https://jesuisadmin.fr/migrer-emails-facilement-imapsync/)
*imapsync est comme son nom l'indique un outil (développé en perl) qui permet de synchroniser des boîtes mail en utilisant le protocol imap*
On se connecte sur le serveur xoyize.xyz (109.123.254.249)
En mode sudo, on installe impasync
```bash
sudo apt-get install libauthen-ntlm-perl libclass-load-perl libcrypt-ssleay-perl \
libdata-uniqid-perl libdigest-hmac-perl libdist-checkconflicts-perl \
libfile-copy-recursive-perl \
libio-compress-perl libio-socket-inet6-perl \
libio-socket-ssl-perl libio-tee-perl libmail-imapclient-perl \
libmodule-scandeps-perl \
libnet-ssleay-perl libpar-packer-perl libreadonly-perl libregexp-common-perl \
libsys-meminfo-perl libterm-readkey-perl libtest-fatal-perl libtest-mock-guard-perl \
libtest-pod-perl libtest-requires-perl libtest-simple-perl libunicode-string-perl \
liburi-perl libtest-nowarnings-perl \
libtest-deep-perl libtest-warn-perl \
make \
cpanminus
sudo cpanm Mail::IMAPClient
sudo cpanm JSON::WebToken
sudo cpan Encode::IMAPUTF7
sudo cpan File::Tail
```
Transfert imap cluadine xoyize.xyz (109.123.254.249) --> imap claudine xoyaz.yz
```
imapsync --host1 109.123.254.249 --port1 993 --ssl1 --user1 claudine --password1 Mot_de_passe --host2 37.60.230.30 --port2 993 --ssl2 --user2 claudine --password2 Mot_de_passe
```
## BorgBackup
Sauvegardes borgbackup seront effectuées sur un "Storage Box" Hetzner (u326239.your-storagebox.de), dans le dépôt `ssh://u326239@u326239.your-storagebox.de:23/./backup/borg/xoyaz.xyz`
### Installation
Se connecter sur la page web administration yunohost xoyaz.xyz et installer **Borg Backup**
![](/images/yuno-borg01.png)
Renseigner et installer l'application
![](/images/yuno-borg02.png)
Les fichiers des clés `id_borg_ed25519.pub` et `id_borg_ed25519` dans le dossier `/root/.ssh/
### Boite de stockage
Ajouter la clé Publique `ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIAGSDBEyWPgDHgNuWNtaygp6jmIlpWCs6VKnC0oGLTXO root@xoyaz.xyz` au fichier authorized_keys de la boîte de stockage
*Cette opération va se dérouler sur poste ayant accès à la boîte de stockage avec clés SSH*
On télécharge le fichier existant `authorized_keys` de la boîte de stockage **bx11-yann** dans un fichier local nommé `storagebox_authorized_keys`
```shell
echo -e "get .ssh/authorized_keys storagebox_authorized_keys" | sftp -P 23 -i ~/.ssh/bx11-yann-ed25519 u326239@u326239.your-storagebox.de
```
Ajout clé publique
```shell
echo "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIAGSDBEyWPgDHgNuWNtaygp6jmIlpWCs6VKnC0oGLTXO root@xoyaz.xyz" >> storagebox_authorized_keys
```
On renvoie le fichier modifié `storagebox_authorized_keys` dans le fichier `authorized_keys` de la boîte de stockage **bx11-yann**
```shell
echo -e "put storagebox_authorized_keys .ssh/authorized_keys" | sftp -P 23 -i ~/.ssh/bx11-yann-ed25519 u326239@u326239.your-storagebox.de
```
Valider la connexion SSH avec la clé privée borg située sous /root/.ssh (en mode su)
sftp -P 23 -i /root/.ssh/id_borg_ed25519 u326239@u326239.your-storagebox.de
```
The authenticity of host '[u326239.your-storagebox.de]:23 ([2a01:4f8:2b01:d53::2]:23)' can't be established.
ED25519 key fingerprint is SHA256:XqONwb1S0zuj5A1CDxpOSuD2hnAArV1A3wKY7Z3sdgM.
This key is not known by any other names.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '[u326239.your-storagebox.de]:23' (ED25519) to the list of known hosts.
Connected to u326239.your-storagebox.de.
sftp> quit
```
### Rappel concernant la phrase de passe
La phrase de passe est le seul moyen de décrypter vos sauvegardes. Vous devez veiller à la conserver en sécurité dans un endroit « extérieur » à votre serveur afin de couvrir le scénario dans lequel votre serveur serait détruit pour une raison ou une autre.
{:.info}
### Tester la sauvegarde
À cette étape, votre sauvegarde doit s'exécuter à l'heure prévue. Notez que la première sauvegarde peut prendre beaucoup de temps, car de nombreuses données doivent être copiées via ssh. Les sauvegardes suivantes sont incrémentales : seules les données nouvellement générées depuis la dernière sauvegarde seront copiées.
{:.info}
Si vous souhaitez tester la configuration correcte de Borg Apps avant l'heure prévue, vous pouvez lancer une sauvegarde manuellement à partir de la ligne de commande :
sudo systemctl start borg
Si tout démarre correctement, un message est envoyé:
![](/images/yuno-borg03.png){:width="300"}
Une fois la sauvegarde terminée, vous pouvez vérifier qu'une sauvegarde est listée dans le **webadmin > Applications > Borg > 'Last backups list'**.
![](/images/yuno-borg04.png)
### Exécution manuelle des commandes borg
Le panneau de configuration dispose d'une « Liste des dernières sauvegardes » qui permet de consulter rapidement les archives de sauvegarde récemment créées.
Cependant, vous pouvez vouloir vérifier manuellement que les sauvegardes sont effectivement effectuées régulièrement et qu'elles contiennent le contenu attendu.
Tout d'abord, préparez l'environnement avec les variables borg appropriées :
```
app=borg
PATH="/var/www/$app/venv/bin/:$PATH"
export BORG_PASSPHRASE="$(sudo yunohost app setting $app passphrase)"
export BORG_RSH="ssh -i /root/.ssh/id_${app}_ed25519 -oStrictHostKeyChecking=yes"
repository="$(sudo yunohost app setting $app repository)"
```
Les commandes exécutables
* Lister les archives:
* borg list "$repository" | less
* Lister les fichiers d'une archive spécifique:
* borg list "$repository::ARCHIVE_NAME" | less
* Voir les informations sur l'archive:
* borg info "$repository::ARCHIVE_NAME"
* Vérifier l'intégrité des données:
* borg info "$repository::ARCHIVE_NAME" --verify-data
### Restauration d'archives à partir de Borg
Une « archive » borg peut être exportée vers un fichier `.tar` qui peut ensuite être restauré en utilisant la procédure classique de sauvegarde et de restauration de Yunohost :
**NB : cette commande suppose que vous avez préparé l'environnement comme dans la section précédente**
borg export-tar « $repository::ARCHIVE_NAME » /home/yunohost/archives/ARCHIVE_NAME.tar
#### Restaurez ensuite en utilisant le flux de travail classique :
* à partir de la ligne de commande :
* yunohost backup restore ARCHIVE_NAME
* ou dans le webadmin > Sauvegardes
#### Restaurer la « source+config » de l'application, et ses données séparément
Pour les applications contenant une grande quantité de données, il n'est pas pratique de tout restaurer en une seule fois en raison de l'espace et du temps que cela prendrait.
Au lieu de cela, vous voudrez peut-être restaurer d'abord le « noyau » (la source, la configuration, etc.) de l'application, - et ensuite les données.
Tout d'abord, borg peut exporter une archive `.tar` mais ignorer le chemin correspondant aux données de l'application.
Par exemple, pour exporter une archive tar pour Nextcloud, mais sans ses données :
```shell
borg export-tar --exclude apps/nextcloud/backup/home/yunohost.app "$repository::ARCHIVE_NAME" /home/yunohost.backup/archives/ARCHIVE_NAME.tar
yunohost backup restore ARCHIVE_NAME
```
Ensuite, extrayez les données de Nextcloud directement au bon endroit, **sans passer** par le processus classique de restauration de sauvegarde de YunoHost :
```shell
cd /home/yunohost.app/
borg extract "$repository::ARCHIVE_NAME" apps/nextcloud/backup/home/yunohost.app/
mv apps/nextcloud/backup/home/yunohost.app/nextcloud ./
rm -r apps
```]]></content><author><name></name></author><category term="vps" /><category term="yunohost" /><summary type="html"><![CDATA[YunoHost est une distribution basée sur Debian GNU/Linux composée de logiciels libres et ayant pour objectif de faciliter la pratique de lauto-hébergement]]></summary></entry><entry><title type="html">Réseau NetworkManager - nmcli</title><link href="https://static.rnmkcy.eu/2024/10/31/NetworkManager-nmcli.html" rel="alternate" type="text/html" title="Réseau NetworkManager - nmcli" /><published>2024-10-31T00:00:00+01:00</published><updated>2024-10-31T00:00:00+01:00</updated><id>https://static.rnmkcy.eu/2024/10/31/NetworkManager-nmcli</id><content type="html" xml:base="https://static.rnmkcy.eu/2024/10/31/NetworkManager-nmcli.html"><![CDATA[*nmcli (NetworkManager Command Line Interface) est une interface de ligne de commande du gestionnaire de réseau Linux.*
2024-10-31 20:18:37 +01:00
## nmcli
Article original : [nmcli : configurer le réseau NetworkManager sur Linux (Debian, Ubuntu, …)](https://www.malekal.com/nmcli-configurer-reseau-networkmanager-linux/)
### Interfaces réseau
lister les connexions réseau
nmcli connection show
![](/images/nmcli-pc01.png)
Puis pour afficher la configuration dune interface réseau, saisissez la commande suivante en spécifiant le nom de la connexion réseau obtenue précédemment.
nmcli connection show "bridge0"
![](/images/nmcli-pc02.png)
Vous pouvez aussi utiliser cette commande pour obtenir des informations sur les interfaces réseaux.
nmcli -p device show
![](/images/nmcli-pc03.png)
![](/images/nmcli-pc03a.png)
### Configurer le réseau avec nmcli
**Ajouter une connexion réseau**
`sudo nmcli connection add type <type-reseau> ifname <nom-connexion>`
**Modifier une connexion réseau existante**
Avec nmcli, on peut apporter des ajustements et des configurations à une connexion réseau existante, comme basculer entre les configurations statiques et DHCP
`sudo nmcli connection modify <connection-id> <parameter> <value>`
les configurations que nous pouvons ajouter et modifier une connexion à laide de nmcli.
Tout dabord, nous allons créer un nouveau profil de connexion, par exemple sous le nom “gl-inet”
nmcli connection add con-name gl-inet ifname enp3s0f1 type ethernet
On obtient la sortie suivante
Connexion « gl-inet » (afec2e60-eb76-476c-8046-5ace62449019) ajoutée avec succès.
Le problème est que l'on se connecte immédiatement à cette interface qui n'est pas encore configurée
{:.warning}
Pour définir le démarrage automatique (ou pas) de la connexion réseau
nmcli connection modify gl-inet connection.autoconnect yes
nmcli connection modify gl-inet connection.autoconnect no
**Définir une adresse IPv4 statique avec un masque de sous-réseau /24**
sudo nmcli connection modify gl-inet ipv4.address 192.168.8.2/24
**Définir une adresse IPv6 statique avec un masque de sous-réseau /64** (facultatif)
sudo nmcli connection modify gl-inet ipv6.addresses 2001:db8:1::1/64
**Configurer une passerelle par défaut en IPv4 ou IPv6**
```bash
#IPv4
sudo nmcli connection modify gl-inet ipv4.gateway 192.168.8.1
#IPv6
sudo nmcli connection modify gl-inet ipv6.gateway 2001:db8:1::fffe
```
**Configurer un serveur DNS en IPv4 ou IPv6**
Pour spécifier les serveurs DNS sur votre connexion internet, utilisez ces commandes :
```bash
#IPv4
sudo nmcli connection modify gl-inet ipv4.dns "192.168.0.254"
#IPv6
nmcli connection modify gl-inet ipv6.dns "2001:db8:1::ffbb"
```
**Définir la méthode de connexion IPv4 et IPv6 en DHCP (IP automatique)**
Pour configurer votre connexion en DHCP :
```bash
#For IPv4
sudo nmcli connection modify gl-inet ipv4.method auto
#For IPv6
sudo sudo nmcli connection modify gl-inet ipv6.method auto
```
Pour que les modifications apportées prennent effet, vous devez activer le profil.
```bash
sudo nmcli connection up gl-inet
```]]></content><author><name></name></author><category term="network" /><summary type="html"><![CDATA[nmcli (NetworkManager Command Line Interface) est une interface de ligne de commande du gestionnaire de réseau Linux.]]></summary></entry><entry><title type="html">Lenovo Serveur MySpeed</title><link href="https://static.rnmkcy.eu/2024/10/29/Lenovo_Serveur_MySpeed.html" rel="alternate" type="text/html" title="Lenovo Serveur MySpeed" /><published>2024-10-29T00:00:00+01:00</published><updated>2024-10-29T00:00:00+01:00</updated><id>https://static.rnmkcy.eu/2024/10/29/Lenovo_Serveur_MySpeed</id><content type="html" xml:base="https://static.rnmkcy.eu/2024/10/29/Lenovo_Serveur_MySpeed.html"><![CDATA[## MySpeed
![](/images/MySpeed.png){:height="80"}
<https://github.com/gnmyt/myspeed>
### Analyse vitesse internet
MySpeed est un logiciel d'analyse de test de vitesse qui enregistre votre vitesse internet pendant 30 jours.
Caractéristiques
* 📊 MySpeed génère des statistiques claires sur la vitesse, le ping, et plus encore.
* ⏰ MySpeed automatise les tests de vitesse et vous permet de définir le temps entre les tests à l'aide d'expressions Cron.
* 🗄️ Ajouter plusieurs serveurs directement à une instance MySpeed
* 🩺 Configurez des contrôles de santé pour vous notifier par email, Signal, WhatsApp ou Telegram en cas d'erreurs ou de temps d'arrêt
* 📆 Les résultats des tests peuvent être stockés jusqu'à 30 jours
* 🔥 Prise en charge de Prometheus et Grafana
* 🗳️ Choisissez entre les serveurs de test de vitesse Ookla, LibreSpeed et Cloudflare
* 💁 En savoir plus sur MySpeed sur [notre site web](https://myspeed.dev/)
### Installer MySpeed
Prérequis
```bash
# debian
sudo apt install wget curl unzip
# alpine linux
sudo apk add wget curl unzip
```
Vous n'avez besoin de faire cela que si vous n'avez pas encore installé NodeJS
```bash
curl -sSL https://deb.nodesource.com/setup_18.x | bash
sudo apt-get install nodejs -y
```
Versions installées: `node -v && npm -v`
node v20.10.0
npm 10.8.3
Créer un dossier
mkdir ~/sharenfs/rnmkcy/myspeed && cd ~/sharenfs/rnmkcy/myspeed
Télécharger la dernière version
```
wget $(curl -s https://api.github.com/repos/gnmyt/myspeed/releases/latest | grep browser_download_url | cut -d '"' -f 4)
unzip MySpeed-*.zip && rm MySpeed-*.zip
npm install
npm audit fix
```
### Proxy nginx
Créer le proxy sur le domaine `speed.rnmkcy.eu` qui écoute sur le port 5216
```
server {
listen 80;
listen [::]:80;
server_name speed.rnmkcy.eu;
# redirect all plain HTTP requests to HTTPS
return 301 https://speed.rnmkcy.eu$request_uri;
}
server {
# ipv4 listening port/protocol
listen 443 ssl http2;
# ipv6 listening port/protocol
listen [::]:443 ssl http2;
server_name speed.rnmkcy.eu;
include /etc/nginx/conf.d/security.conf.inc;
location / {
proxy_pass http://127.0.0.1:5216;
}
}
```
### Lancement MySpeed
Lancer le serveur manuellement
NODE_ENV=production node server
![](/images/alpine-MySpeed01.png)
Depuis un navigateur, ouvrir le lien https://speed.rnmkcy.eu
![](/images/alpine-MySpeed02.png)
![](/images/alpine-MySpeed03.png)
![](/images/alpine-MySpeed04.png)
![](/images/alpine-MySpeed05.png)
![](/images/alpine-MySpeed06.png)
Après lancement du test
![](/images/alpine-MySpeed07.png)
Sur le terminal
![](/images/alpine-MySpeed08.png)
### MySpeed 24/7
Créez un fichier nommé `myspeed.service` sous `/etc/systemd/system`
sudo nano /etc/systemd/system/myspeed.service
```
[Unit]
Description=MySpeed
After=network.target
[Service]
Type=simple
ExecStart=/home/leno/.nvm/versions/node/v20.10.0/bin/node server
Restart=always
User=leno
Environment=NODE_ENV=production
WorkingDirectory=/sharenfs/rnmkcy/myspeed
[Install]
WantedBy=multi-user.target
```
Enregistrer le fichier, CTRL + X, puis Y et enfin Entrée
Rechargez systemd
sudo systemctl daemon-reload
Si vous voulez que MySpeed démarre au démarrage de systemd
sudo systemctl enable myspeed --now
Vérifiez maintenant le statut de MySpeed
systemctl status myspeed
![](/images/MySpeed-service.png)
Ouvrir le lien <https://speed.rnmkcy.eu>
![](/images/MySpeed-web01.png)
![](/images/MySpeed-web02.png)
![](/images/MySpeed-web03.png)
2024-11-07 22:37:17 +01:00
![](/images/MySpeed-web04.png)]]></content><author><name></name></author><category term="debian" /><summary type="html"><![CDATA[MySpeed]]></summary></entry><entry><title type="html">Lenovo KVM - SearXNG Alpine Linux (alpine-searx)</title><link href="https://static.rnmkcy.eu/2024/10/22/KVM-Alpine-Linux-Docker-SearXNG.html" rel="alternate" type="text/html" title="Lenovo KVM - SearXNG Alpine Linux (alpine-searx)" /><published>2024-10-22T00:00:00+02:00</published><updated>2024-10-22T00:00:00+02:00</updated><id>https://static.rnmkcy.eu/2024/10/22/KVM-Alpine-Linux-Docker-SearXNG</id><content type="html" xml:base="https://static.rnmkcy.eu/2024/10/22/KVM-Alpine-Linux-Docker-SearXNG.html"><![CDATA[*Alpine Linux est une distribution Linux ultra-légère...*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/alpine-linux-logo.png){:width="300"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## Alpine Linux
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Création machine virtuelle Alpine de type KVM avec 2 Go de RAM, 1 cœur de processeur et 5 Go de disque dur.*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* [Création machines virtuelles KVM avec la commande virsh](/2023/12/17/Installer_KVM_Kernel_Virtual_Machine_sur_un_serveur.html#création-machines-virtuelles-kvm-avec-la-commande-virsh)
* [Accéder aux machines virtuelles KVM via le client VNC](/2023/12/17/Installer_KVM_Kernel_Virtual_Machine_sur_un_serveur.html#accéder-aux-machines-virtuelles-kvm-via-le-client-vnc)
* [Wiki Alpine Linux](https://wiki.alpinelinux.org/wiki/)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Créer alpine-searx sur un serveur
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[Les dernières images Alpine Linux](https://alpinelinux.org/downloads/)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Création d'une image virtuelle **alpine-searx** sous le serveur Lenovo rnmkcy.eu
On se connecte sur le serveur Lenovo en SSH, puis on exécute la commande suivante pour créer une machine virtuelle Alpine avec 2 Go de RAM, 1 cœur de processeur et 5 Go de disque dur
```shell
sudo virt-install \
--osinfo alpinelinux3.17 \
--name alpine-searx \
--memory 2048 \
--vcpus 1 \
--cpu host \
--hvm \
--disk path=/srv/kvm/libvirt/images/alpine-searx.qcow2,format=qcow2,size=5 \
--cdrom /srv/kvm/libvirt/boot/alpine-standard-3.20.3-x86_64.iso \
--network bridge=br0 \
--graphics vnc
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Note: La dernière version Alpine Linux est alpinelinux3.20 au 10/07/2024 mais KVM ne connait que alpinelinux3.17 (`sudo virt-install --osinfo list |grep alpine`)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Après exécution dans un terminal de la commande ci dessus, on arrive sur l'écran suivant
![](/images/alpine-linux01.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Configurer alpine-searx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le serveur Lenovo n'a pas d'affichage, il faut créer un tunnel ssh depuis un poste client
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
ssh -L 5900:127.0.0.1:5900 leno@192.168.0.215 -p 55215 -i /home/yann/.ssh/lenovo-ed25519
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Puis lancer de ce même poste un client VNC
![](/images/alpine-linux02.png){:width="300"}
la console s'affiche
![](/images/alpine-linux03.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Une fois l'image ISO lancée, on arrive à un invite de connexion.
Indiquez `root` comme nom d'utilisateur, aucun mot de passe ne vous sera demandé à cette étape.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le système est utilisable, mais on veut l'installer, ce qui passe par la commande suivante (clavier qwerty)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
setup-alpine # saisir setup)qlpine
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Une suite de questions :
![](/images/alpine-linux04.png)
mot de passe root (toorrtyuiop)
![](/images/alpine-linux05.png)
APK mirror (f) ,patienter ...
![](/images/alpine-linux06.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
user : alsearx
password: MoelleEndetteSingle
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Relever l'adresse ip allouée : `ip a` --> 192.168.0.31
Puis redémarrer : `reboot`
La fenêtre vnc se ferme
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Explications sur la procédure
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Normalement, vous n'avez rien à faire, les paramètres par défaut doivent convenir. Mais si vous le désirez, vous pouvez les modifier pour utiliser une interface particulière, une IP fixe, un serveur proxy, etc.
Une soixantaine de serveurs mirroir vous seront proposés pour télécharger les paquets. Choisissez un numéro dans la liste ou demandez au système de les tester et de sélectionner le plus rapide. Vous pouvez aussi modifier le fichier des sources. Il vous faudra ensuite choisir votre serveur SSH : OpenSSH, Dropbear ou aucun.*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
On termine par la méthode d'installation. Il en existe quatre :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* none : le système et ses données sont placés en RAM et seront perdus après le redémarrage
* sys : le système et ses données sont placés sur un HDD/SSD
* data : le système est placé en RAM, les données sur un HDD/SSD
* lvm : utilisation de Logical Volume Manager, les deux choix précédents seront proposés (lvmsys, lvmdata)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Si vous stockez le système en mémoire, il faudra trouver un moyen de sauvegarder la configuration. Vous pourrez le faire uniquement depuis un lecteur de disquettes (!) ou une clé USB. Une fois le système installé, vous pourrez l'utiliser directement s'il est placé en mémoire ou redémarrer si vous avez opté pour un stockage classique.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Il n'est pas conseillé d'utiliser directement le compte root pour les actions du quotidien.
Si utilisateur non créé dans la procédure d'installation, le créer avec son propre espace dans /home/
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
adduser alsearx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vous pouvez utiliser l'utilisateur pour vous connecter via SSH (impossible avec le compte root)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Connexion alpine-searx via SSH
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Sur un poste linux du réseau
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
ssh alsearx@192.168.0.31
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Une fois connecté ,vous pouvez accéder au "root" de manière classique avec la commande :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
su -
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Mise à jour
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
apk update
2024-10-31 20:18:37 +01:00
apk upgrade
2024-11-07 22:37:17 +01:00
# Vous pouvez fusionner les deux lignes avec
apk -U upgrade
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Editeur nano (Vous pouvez aussi opter pour vi qui est nativement présent sur le système)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
apk add nano
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Réseau - IP statique
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[How to configure static IP address on Alpine Linux](https://www.cyberciti.biz/faq/how-to-configure-static-ip-address-on-alpine-linux/)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le fichier de configuration `/etc/network/interfaces`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
/etc/network/interfaces
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
auto lo
2024-10-31 20:18:37 +01:00
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.0.216/24
gateway 192.168.0.254
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Fichier de résolution dns
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
/etc/resolv.conf
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
nameserver 1.1.1.1
2024-10-31 20:18:37 +01:00
nameserver 9.9.9.9
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les modifications apportées à /etc/network/interfaces peuvent être activées en exécutant
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
service networking restart
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### OpenSSH avec clés
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Connexion ssh sur un autre port avec un jeu de clés*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Générer une paire de clé sur l'ordinateur de bureau PC1
Générer une paire de clé curve25519-sha256 (ECDH avec Curve25519 et SHA2) pour une liaison SSH avec le serveur.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
ssh-keygen -t ed25519 -o -a 100 -f ~/.ssh/vm-alpine-searx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Copier la clé publique `cat ~/.ssh/vm-alpine-searx.pub` dans le presse-papier
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBQu0LRiDjPM7BJAfjECl22fnEchVuxnw38RV2IJs0+l yann@yann-pc1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
On se connecte sur la machine virtuelle alpine linux "ttrss alpine-searx"
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
ssh alsearx@192.168.0.216
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer le répertoire et ouvrir nouveau fichier
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
mkdir -p $HOME/.ssh/
nano $HOME/.ssh/authorized_keys
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Coller le contenu du presse-papier , sauver le fichier et sortir
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Modifier les droits
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
chmod 600 $HOME/.ssh/authorized_keys
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Passer en mode su
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
su -
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Modifier la configuration serveur SSH
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nano /etc/ssh/sshd_config
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Modifier
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
Port = 55216
2024-10-31 20:18:37 +01:00
PasswordAuthentication no
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Relancer le serveur
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
service sshd restart
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Test connexion
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
ssh -p 55216 -i ~/.ssh/vm-alpine-searx alsearx@192.168.0.216
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### sudo
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Passer en root
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
su -
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Editer la configuration des dépôts
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nano /etc/apk/repositories
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Trouvez maintenant la ligne qui se termine dans /community Ensuite, retirez le # au début de la ligne. Le fichier résultant devrait ressembler à ceci
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
#/media/cdrom/apks
2024-10-31 20:18:37 +01:00
http://alpinelinux.mirrors.ovh.net/v3.20/main
http://alpinelinux.mirrors.ovh.net/v3.20/community
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Mise à jour des dépôts
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
apk update
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installer sudo
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
apk add sudo
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pas de mot de passe sudo pour l'utilisateur alouest
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
echo "alsearx ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## Docker
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/docker-logo-a.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Installer docker sur Alpine Linux
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[Install docker & docker-compose on Alpine Linux](https://geekscircuit.com/install-docker-docker-compose-on-alpine-linux/)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Passer en root
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
su -
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Editer la configuration des dépôts
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nano /etc/apk/repositories
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Trouvez maintenant la ligne qui se termine dans /community Ensuite, retirez le # au début de la ligne. Le fichier résultant devrait ressembler à ceci
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
#/media/cdrom/apks
2024-10-31 20:18:37 +01:00
http://alpinelinux.mirrors.ovh.net/v3.20/main
http://alpinelinux.mirrors.ovh.net/v3.20/community
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installer docker et docker-compose
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
apk update
2024-10-31 20:18:37 +01:00
apk add docker docker-compose
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Activer autostart sur boot en utilisant
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
rc-update add docker default
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
puis vous pouvez lancer le service docker en utilisant la commande
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
/etc/init.d/docker start
# ou
2024-10-31 20:18:37 +01:00
service docker start
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## SearxNG
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*[SearXNG](https://docs.searxng.org/) est un métamoteur qui recherche ses informations à travers plusieurs moteurs de recherche généralistes*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Image docker
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Si vous prévoyez de construire et de maintenir une image Docker par vous-même, assurez-vous que Docker est installé. Sous Linux, n'oubliez pas d'ajouter votre utilisateur au groupe Docker (déconnectez-vous et reconnectez-vous pour que votre appartenance au groupe soit réévaluée) :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo adduser $USER docker
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
L'image docker est basée sur git://Dockerfile et disponible sur searxng/searxng @dockerhub. L'utilisation de l'image docker est assez simple, par exemple vous pouvez extraire l'image searxng/searxng @dockerhub et déployer une instance locale en utilisant docker run:
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
mkdir YannSearXNG
cd YannSearXNG
export PORT=8080
2024-10-31 20:18:37 +01:00
docker pull searxng/searxng
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour avoir un démarrage automatique au boot : `--restart=always --name restart_always`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
cd ~/YannSearXNG
2024-10-31 20:18:37 +01:00
export PORT=8080
docker run -d -p ${PORT}:8080 \
--restart=always \
--name searxng \
-v "${PWD}/searxng:/etc/searxng" \
-e "BASE_URL=http://localhost:$PORT/" \
-e "INSTANCE_NAME=YannSearXNG" \
searxng/searxng
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Sans démarrage auto...
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
cd ~/YannSearXNG
export PORT=8080
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
docker run --rm \
-d -p ${PORT}:8080 \
-v "${PWD}/searxng:/etc/searxng" \
-e "BASE_URL=http://localhost:$PORT/" \
-e "INSTANCE_NAME=YannSearXNG" \
2024-10-31 20:18:37 +01:00
searxng/searxng
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les variables d'environnement `UWSGI_WORKERS` et `UWSGI_THREADS` remplacent le nombre par défaut de processus UWSGI et de threads UWSGI spécifiés dans le fichier `/etc/searxng/uwsgi.ini`.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ouvrez votre navigateur WEB et visitez l'URL :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
xdg-open http://192.168.0.216:8080
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Paramétrage searxng
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Dans ${PWD}/searxng, vous trouverez `settings.yml` et `uwsgi.ini`. Vous pouvez modifier ces fichiers selon vos besoins
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# résultat sur un nouvel onglet
2024-10-31 20:18:37 +01:00
sudo sed -i -e "s/\# results_on_new_tab: false/results_on_new_tab\: true/g" $HOME/YannSearXNG/searxng/settings.yml
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Identifier le container : `docker ps`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
97cf004cd5d0 searxng/searxng "/sbin/tini -- /usr/…" About a minute ago Up About a minute 0.0.0.0:8080->8080/tcp, :::8080->8080/tcp searxng
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
et redémarrer l'image Docker.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
docker container restart 97cf004cd5d0
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Mise à jour automatique
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Les stratégies pour automatiser le processus de mise à jour des conteneurs Docker lorsque leurs images de base sont mises à jour. Nous examinerons des scripts Bash personnalisés et des outils tiers tels que Watchtower, qui offrent un éventail de solutions([Auto-Update Docker Containers for Latest Base Images](https://www.baeldung.com/ops/docker-container-auto-update-newest-base-images))*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Watchtower est un outil open-source qui automatise le processus de mise à jour des conteneurs Docker. Il interroge le registre Docker pour vérifier les mises à jour des images à partir desquelles les conteneurs ont été initialement instanciés.
Supposons que Watchtower détecte qu'une image a été mise à jour. Dans ce cas, elle arrête le conteneur exécutant l'image périmée, extrait la nouvelle image du registre Docker et démarre un nouveau conteneur avec les mêmes configurations que le précédent. Cela garantit que nos conteneurs exécutent toujours la dernière version de l'image de base sans intervention manuelle.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Exécution du conteneur Watchtower**
Paramètres
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* fixer l'intervalle à 86400 secondes, ce qui demande à Watchtower de vérifier les mises à jour une fois par jour
Le paramètre `--schedule` prend comme valeur une expression crontab. Sinon, le paramètre `--interval` peut-être utilisé pour définir le nombre de secondes entre chaque vérification.
`--schedule "0 0 4 * * *"`
`--interval 86400`
Cela permet de trouver un équilibre entre l'immédiateté et la consommation des ressources du système.
* Pour configurer les notifications par courriel, nous pouvons configurer les variables d'environnement et exécuter Watchtower:
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
-e WATCHTOWER_NOTIFICATIONS=email \
2024-10-31 20:18:37 +01:00
-e WATCHTOWER_NOTIFICATION_EMAIL_FROM=your-email@example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_TO=target-email@example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER=smtp.example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_PORT=587 \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_USER=your-email@example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_PASSWORD=your-email-password \
2024-11-07 22:37:17 +01:00
```
nous devons d'abord lancer le conteneur Watchtower lui-même en exécutant une commande Docker :
```bash
docker run -d \
--name watchtower \
-v /var/run/docker.sock:/var/run/docker.sock \
-e WATCHTOWER_NOTIFICATIONS=email \
-e WATCHTOWER_NOTIFICATION_EMAIL_FROM=your-email@example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_TO=target-email@example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER=smtp.example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_PORT=587 \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_USER=your-email@example.com \
-e WATCHTOWER_NOTIFICATION_EMAIL_SERVER_PASSWORD=your-email-password \
containrrr/watchtower \
--schedule "0 0 4 * * *"
```
Ainsi, nous exécutons Watchtower en mode détaché, ce qui lui donne accès au **socket Docker**, qui est nécessaire à Watchtower pour surveiller et mettre à jour les conteneurs.
Notre sortie montre l'identifiant unique du conteneur Watchtower qui s'exécute maintenant en arrière-plan.
`694862e2a2a6fbf61da8e7336fca4b4bac5f45c459024d5338224007c8838c5c`
Voir journal : `docker logs watchtower`
```
time="2024-10-22T13:19:49Z" level=info msg="Watchtower 1.7.1"
2024-10-31 20:18:37 +01:00
time="2024-10-22T13:19:49Z" level=info msg="Using notifications: smtp"
time="2024-10-22T13:19:49Z" level=info msg="Checking all containers (except explicitly disabled with label)"
time="2024-10-22T13:19:49Z" level=info msg="Scheduling first run: 2024-10-23 04:00:00 +0000 UTC"
time="2024-10-22T13:19:49Z" level=info msg="Note that the first check will be performed in 14 hours, 40 minutes, 10 seconds"
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Commandes docker
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Utilisez la commande `container ls` pour lister les conteneurs en cours d'exécution, ajoutez le drapeau `-a` pour lister les conteneurs éteints également. La commande `container stop` permet d'arrêter un conteneur en cours d'exécution. Pour se débarrasser d'un conteneur, utilisez la commande `container rm`:
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
localhost:~/YannSearXNG$ docker container ls
2024-10-31 20:18:37 +01:00
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
2024-11-07 22:37:17 +01:00
e8557899b8e9 searxng/searxng "/sbin/tini -- /usr/…" About a minute ago Up About a minute 0.0.0.0:8080->8080/tcp, :::8080->8080/tcp nice_chaplygin
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Si vous n'utilisez plus Docker et que vous souhaitez vous débarrasser de tous les conteneurs et images, utilisez la commande prune suivante :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
docker stop $(docker ps -aq) # stop all containers
2024-10-31 20:18:37 +01:00
docker system prune # make some housekeeping
docker rmi -f $(docker images -q) # drop all images
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Mise à jour automatique du container**
Watchtower est un outil open-source permettant d'automatiser ces mises à jour. Il se présente sous la forme d'une image Docker à lancer très simplement
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
docker run \
2024-10-31 20:18:37 +01:00
--name watchtower \
--volume /var/run/docker.sock:/var/run/docker.sock \
--detach \
v2tec/watchtower \
--interval "30"
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le paramètre `--volume` est obligatoire pour que Watchtower puisse communiquer avec le démon Docker sur le système hôte.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Proxy nginx searx.rnmkcy.eu
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Sur le serveur Lenovo rnmkcy.eu, créer un proxy pour SearXNG `/etc/nginx/conf.d/searx.rnmkcy.eu.conf`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```nginx
server {
listen 80;
listen [::]:80;
server_name searx.rnmkcy.eu;
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
# redirect all plain HTTP requests to HTTPS
return 301 https://searx.rnmkcy.eu$request_uri;
}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
server {
# ipv4 listening port/protocol
listen 443 ssl http2;
# ipv6 listening port/protocol
listen [::]:443 ssl http2;
server_name searx.rnmkcy.eu;
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
include /etc/nginx/conf.d/security.conf.inc;
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
location / {
proxy_pass http://192.168.0.216:8080;
}
}
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Recharger nginx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl reload nginx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ouvrir le lien <https://searx.rnmkcy.eu>
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/searx.rnmkcy.eu.png){:width="500"}]]></content><author><name></name></author><category term="virtuel" /><summary type="html"><![CDATA[Alpine Linux est une distribution Linux ultra-légère…]]></summary></entry><entry><title type="html">Cartographie</title><link href="https://static.rnmkcy.eu/2024/10/14/OSM_Python.html" rel="alternate" type="text/html" title="Cartographie" /><published>2024-10-14T00:00:00+02:00</published><updated>2024-10-14T00:00:00+02:00</updated><id>https://static.rnmkcy.eu/2024/10/14/OSM_Python</id><content type="html" xml:base="https://static.rnmkcy.eu/2024/10/14/OSM_Python.html"><![CDATA[## Cartographie python
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*virtualenv est un outil utilisé pour créer un espace de travail isolé pour une application Python. Il présente divers avantages tels que la possibilité d'installer des modules localement, d'exporter un environnement de travail et d'exécuter un programme Python dans cet environnement*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### OsmScripts
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Python 3.3+ est livré avec un module appelé venv.*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
`$HOME/media` identique `/srv/media`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Environnement python**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer un dossier `osm_python`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
mkdir $HOME/media/osm-new/osm_python
cd $HOME/media/osm-new/osm_python
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour créer un environnement, utilisez la commande `python -m venv <environment name>`
Créer un environnement pour l'application
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
python3 -m venv OsmScripts
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
activer l'environnement virtuel
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
source OsmScripts/bin/activate
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
On arrive sur un prompt : `(OsmScripts) [yann@pc1 osm_python]$`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Mettre à jour pip dans l'environnement
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
python -m pip install --upgrade pip
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/OsmScripts03.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Installer des paquets à l'aide de pip**
[Install packages in a virtual environment using pip and venv](https://packaging.python.org/en/latest/guides/installing-using-pip-and-virtual-environments/)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Lorsque votre environnement virtuel est activé, vous pouvez installer des paquets. Utilisez la commande pip install pour installer des paquets.Par exemple, installons la bibliothèque Requests à partir de l'index des paquets Python (PyPI) : `python3 -m pip install requests`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Rechercher et installer les paquets `gpxpy` et `geopy` sur <https://pypi.org/> qui sont utilisés dans le projet
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
pip install gpxpy
pip install geopy
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Wing Personal projet OsmScripts**
Dans le dossier `$HOME/media/osm-new`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Projet --> Nouveau projet
![](/images/wp001.png){width="400"}
![](/images/wp002.png){width="400"}
![](/images/wp003.png){width="500"}
![](/images/wp004.png){width="400"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Projet : `$HOME/media/osm-new/osm_python/OsmScripts.wpr`
Structure
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
[yann@pc1 ~]$ tree -L 2 -d /srv/media/osm-new/
2024-10-31 20:18:37 +01:00
/srv/media/osm-new/
├── archives
├── css
│ └── images
├── file
│ ├── photos
│ └── tmp
├── fonts
├── images
├── js
└── osm_python
└── OsmScripts
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Le script python**
Le script python `$HOME/media/osm-new/osm_python/OsmScripts/tracesgpxnew.py`
2024-10-31 20:18:37 +01:00
<details>
<summary><b>Etendre Réduire</b></summary>
2024-11-07 22:37:17 +01:00
{% highlight python %}
#!/usr/bin/python
2024-10-31 20:18:37 +01:00
# -*- coding: utf-8 -*-
2024-11-07 22:37:17 +01:00
"""
2024-10-31 20:18:37 +01:00
tracesgpxnew.py
Créé le 10 juin 2021
Modifié le 14 octobre 2024
2024-11-07 22:37:17 +01:00
"""
import pdb
import sys as mod_sys
import logging as mod_logging
import math as mod_math
import gpxpy as mod_gpxpy
import os, fnmatch
import sys
import shutil
import json
from xml.dom import minidom
import datetime
import calendar
import geopy.geocoders
from geopy.geocoders import Nominatim
def format_time(time_s):
if not time_s:
return 'n/a'
else:
minutes = mod_math.floor(time_s / 60.)
hours = mod_math.floor(minutes / 60.)
return '%s:%s:%s' % (str(int(hours)).zfill(2), str(int(minutes % 60)).zfill(2), str(int(time_s % 60)).zfill(2))
def format_date(date_s):
if not date_s:
return 'n/a'
else:
#start_time.strftime("%d %b %Y")
return '%s' % (date_s.strftime("%d %b %Y"))
def format_heure(heure_s):
if not heure_s:
return 'n/a'
else:
#start_time.strftime("%H:%M:%S")
return '%s' % (heure_s.strftime("%H:%M:%S"))
def format_long_length(length):
return '{:.3f}km'.format(length / 1000.)
def format_long_length_num(length):
return '{:.3f}'.format(length / 1000.)
def format_short_length(length):
return '{:.2f}m'.format(length)
def format_short_length_num(length):
return '{:.2f}'.format(length)
def format_speed(speed):
if not speed:
speed = 0
else:
#return '{:.2f}m/s = {:.2f}km/h'.format(speed, speed * 3600. / 1000.)
return '{:.2f}km/h'.format(speed * 3600. / 1000.)
def format_speed_num(speed):
if not speed:
speed = 0
else:
#return '{:.2f}m/s = {:.2f}km/h'.format(speed, speed * 3600. / 1000.)
return '{:.2f}'.format(speed * 3600. / 1000.)
def quelJour(date):
jour = datetime.datetime.strptime(date, '%d %m %Y').weekday()
return (calendar.day_name[jour])
def nblignes(nf):
#
return len(open(nf).readlines( ))
def print_gpx_part_info(gpx_part,jsTraces,dataTraces,fichier,dataIndex):
data = gpx_part.tracks[0].segments[0].points
data = gpx_part.tracks[0].segments[0].points
lati=data[0].latitude
longi=data[0].longitude
# Nominatim
geopy.geocoders.options.default_user_agent = 'gxinforep'
geopy.geocoders.options.default_timeout = None
geolocator = Nominatim()
location = geolocator.reverse(str(lati) + "," + str(longi))
y=location.address.split(",")
z=0
for x in y:
z=z+1
nom=y[z-8] + ' ' + y[z-7] + ' ' + y[z-2]
lieu=y[z-8].strip()
commune=y[z-7].strip()
cposte=y[z-2].strip()
length_2d = gpx_part.length_2d()
moving_time, stopped_time, moving_distance, stopped_distance, max_speed = gpx_part.get_moving_data()
uphill, downhill = gpx_part.get_uphill_downhill()
start_time, end_time = gpx_part.get_time_bounds()
vmoy=(format_speed(moving_distance / moving_time) if moving_time > 0 else "?")
vmoy_num=(format_speed_num(moving_distance / moving_time) if moving_time > 0 else "?")
# les randonnées du dimanche sont par défaut privées
# si dimanche (Sunday) --> private sinon public
privpub = "public"
if quelJour(start_time.strftime("%d %m %Y")) == "Sunday":
privpub = "private"
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
# latitude longitude lieu commune cp distance vitesse niveau jour gpx indexation
# { genre: 'Rap', band: 'Migos', albums: 2},
jsTraces.write('{\n "id": ' + str(dataIndex) + ',"latitude": ' + str(lati) + ', "longitude": ' + str(longi) + ', "lieu": "' + lieu \
+ '", "commune": "' + commune + '", "cp": "' + cposte + '", "distance": "' + format_long_length_num(length_2d) \
+ '", "vitesse": "' + vmoy_num + '", "niveau": "' + format_short_length_num(uphill) \
+ '", "jour": "' + start_time.strftime("%Y-%m-%d") + '", "gpx": "' + fichier + '"\n}')
#
if dataIndex == initial_count - 1:
jsTraces.write('\n')
else:
jsTraces.write(',\n')
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
dataChaine='[' + str(lati) + ',' + str(longi) + ',"' + lieu + '","' + commune + '","' + cposte + '","' + format_long_length_num(length_2d) + '","' + vmoy_num \
+ '","' + format_short_length_num(uphill) + '","' + start_time.strftime("%Y-%m-%d") + '","' + fichier + '",' + str(dataIndex) + '],\n'
dataTraces.write(dataChaine)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
if __name__ == '__main__':
# Le dossier qui contient les traces gpx
dossier=os.getcwd()+'/'
# on teste si arguments
if len( sys.argv ) > 1:
for strParam in sys.argv[1:]:
dossier=strParam+'/'
# parsing folder
print("Dossier gpx: " + dossier)
# ---------------
# le nom du fichier sans extension : ztest ou traces
NomSansExt = "tracestableau"
jsonFile= dossier + NomSansExt + ".json"
jsonFileExist = False
# Fichier utilisé dans osm-new
dataFile= dossier + "tracesdataset.js"
dataFileExist = False
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
if os.path.exists(jsonFile):
#os.remove(jsonFile)
jsonFileExist = True
if os.path.exists(dataFile):
#os.remove(dataFile)
dataFileExist = True
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
# Les fichiers gpx à traiter sont dans /tmp
listOfFiles = sorted(os.listdir(dossier + 'tmp/'))
pattern = "*.gpx"
if len(listOfFiles) == 0:
print("pas de fichier à traiter")
quit()
# Nb fichiers
initial_count = 0
dir = dossier + 'tmp/'
for path in os.listdir(dir):
if os.path.isfile(os.path.join(dir, path)):
initial_count += 1
print("Nombre de fichiers: " + str(initial_count))
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
# Traitement du fichier jsonFile suivant existance ou pas
if not jsonFileExist:
jsTraces = open(jsonFile, "a+")
jsTraces.write("[\n")
else:
#supprimer la dernière ligne du fichier jsonFile
os.system('sed -i "$ d" {0}'.format(jsonFile))
jsTraces = open(jsonFile, "a+")
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
# Traitement du fichier dataFile suivant existance ou pas
if not dataFileExist:
dataIndex = 0
dataTraces = open(dataFile, "a+")
dataTraces.write("var addressPoints = [\n")
else:
# fichier existe , nombre de lignes
dataIndex = nblignes(dataFile) - 2
#supprimer la dernière ligne du fichier dataFile
os.system('sed -i "$ d" {0}'.format(dataFile))
dataTraces = open(dataFile, "a+")
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
for fichier in listOfFiles:
if fnmatch.fnmatch(fichier, pattern):
try:
print('gpx : %s' % fichier)
gpx = mod_gpxpy.parse(open(dossier +'tmp/' + fichier))
print_gpx_part_info(gpx,jsTraces,dataTraces,fichier,dataIndex)
# Déplacer le fichier gpx après traitement:
shutil.move(dossier +'tmp/' + fichier, dossier + fichier)
# Incrémenter l'index:
dataIndex = dataIndex + 1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
except Exception as e:
mod_logging.exception(e)
print('Error processing %s' % dossier +'/' + fichier)
mod_sys.exit(1)
print('Ecriture fichier ' + jsonFile)
jsTraces.write(']')
jsTraces.close()
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
print('Ecriture fichier ' + dataFile)
dataTraces.write('];')
dataTraces.close()
{% endhighlight %}
2024-10-31 20:18:37 +01:00
</details>
2024-11-07 22:37:17 +01:00
### Utilisation 'tracesgpxnew.py'
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le lancement du script tient compte de l'environnement python, du chemin complet du script et du paramètre dossier qui contiendra le(s) fichiers gpx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
/srv/media/osm-new/osm_python/OsmScripts/bin/python /srv/media/osm-new/osm_python/OsmScripts/tracesgpxnew.py /srv/media/osm-new/file
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Synchronisation distante
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Après intégration des nouveaux fichiers gpx par le script python, faire une mise à jour des dossiers distants par rsync
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
#!/bin/bash
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
echo "-----------------------------------------------
Synchro osm-new avec xoyize.xyz"
rsync -avz --delete --exclude 'archives' --exclude 'osm_python' --rsync-path="sudo rsync" -e "ssh -p 55249 -i /home/yann/.ssh/xoyize-ed25519 -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null" /srv/media/osm-new yako@xoyize.xyz:/home/yunohost.multimedia/share/Divers/
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
echo "-----------------------------------------------
Synchro osm-new avec nfs sharenfs/multimedia/Divers/osm-new"
rsync -avz --delete --exclude 'archives' --exclude 'osm_python' /srv/media/osm-new /home/yann/sharenfs/multimedia/Divers/
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
exit
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Exécuter `sh /srv/media/osm-new/osm-new-synchro.sh`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Alias local 'tracesgpx'
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Alias 'tracesgpx' dans `.bashrc`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
alias tracesgpx="/srv/media/osm-new/osm_python/OsmScripts/bin/python /srv/media/osm-new/osm_python/OsmScripts/tracesgpxnew.py /srv/media/osm-new/file"
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajout synchronisation à l'alias 'tracesgpx' dans `.bashrc`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
alias tracesgpx="/srv/media/osm-new/osm_python/OsmScripts/bin/python /srv/media/osm-new/osm_python/OsmScripts/tracesgpxnew.py /srv/media/osm-new/file; sh /srv/media/osm-new/osm-new-synchro.sh"
```]]></content><author><name></name></author><category term="cartographie" /><summary type="html"><![CDATA[Cartographie python]]></summary></entry><entry><title type="html">PC1 - Endeavour Neo XFCE sur partition LVM chiffrée</title><link href="https://static.rnmkcy.eu/2024/10/07/PC1-EndeavourOS-XFCE-nvme_2To-LVM-Chiffre.html" rel="alternate" type="text/html" title="PC1 - Endeavour Neo XFCE sur partition LVM chiffrée" /><published>2024-10-07T00:00:00+02:00</published><updated>2024-10-07T00:00:00+02:00</updated><id>https://static.rnmkcy.eu/2024/10/07/PC1-EndeavourOS-XFCE-nvme_2To-LVM-Chiffre</id><content type="html" xml:base="https://static.rnmkcy.eu/2024/10/07/PC1-EndeavourOS-XFCE-nvme_2To-LVM-Chiffre.html"><![CDATA[*EndeavourOS est une distribution GNU/Linux basée sur Arch Linux*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* [Description matériel mini tour PC1](/2023/01/20/Description_materiel_minitour_PC1.html)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/yannick.drawio.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* **LVM/LUKS**, flexibilité de partitionnement en utilisant LVM dans une seule partition cryptée LUKS.
* <u>Avantages</u>:
* partitionnement simple avec connaissance de LVM
* Une seule clé nécessaire pour déverrouiller tous les volumes (p. ex. installation facile de récupération de disque)
* Mise en page du volume non visible lorsque verrouillé
* Méthode la plus facile pour permettre la [suspension du disque](https://wiki.archlinux.org/title/Dm-crypt/Swap_encryption#With_suspend-to-disk_support)
* <u>Inconvénients</u>:
* LVM ajoute une couche de mappage supplémentaire et un "hook"
* Moins utile, si un volume doit recevoir une clé séparée
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
`Installer une distribution EndeavourOS chiffrée sur une partition LVM est impossible avec l'outil "Calamarès"`{:.warning}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## EndeavourOS temporaire
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Pour une installation EndavourOS LVM/LUKS, il faut passer par une installation temporaire*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Création Eos USB Live
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Création d'une clé USB EndeavourOS bootable*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Dans un terminal linux
Télécharger le dernier fichier iSO : <https://endeavouros.com/latest-release/>
**EndeavourOS_Endeavour_neo-2024.09.22.iso**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérifier checksum
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sha512sum -c EndeavourOS_Endeavour_neo-2024.09.22.iso.sha512sum
```
Résultat de la commande ci dessus après quelques minutes
*EndeavourOS_Endeavour_neo-2024.09.22.iso: Réussi*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer la clé bootable
Pour savoir sur quel périphérique, connecter la clé sur un port USB d'un ordinateur et lancer la commande `sudo dmesg` ou `lsblk`
Dans le cas présent , le périphérique USB est **/dev/sdc**
```bash
sudo dd if=EndeavourOS_Endeavour_neo-2024.09.22.iso of=/dev/sdc bs=4M --progress
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Démarrer sur Eos USB Live
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Insérer la clé USB EndeavourOS, redémarrer la machine, sur Eos live
Démarrage avec la clé USB insérée dans le Mini tour PC1 et appui sur F8 pour un accès au menu
Choisir `UEFI: KingstonDataTraveler 2.0PMAP (3820MB)`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vous arrivez sur la page de sélection
![](/images/endos0001.png){:width="400"}
Valider le choix par défaut
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
1. basculer en FR
2. ouvrir un terminal
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/eos-lvm-luks01.png){:width="600"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
`Clavier QWERTY!!!`{:.warning}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/eos-lvm-luks01a.png){:width="600"}
1 --> System Settings --> Keyboard
Remove Us...
Apply
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
On va se connecter en SSH
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
ip a # relever adresse IP
2024-10-31 20:18:37 +01:00
sudo systemctl start sshd
2024-11-07 22:37:17 +01:00
passwd liveuser # changer le mot de passe liveuser --> rtyuiop
2024-10-31 20:18:37 +01:00
sudo firewall-cmd --zone=public --add-port=22/tcp
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Se connecter depuis un poste sur le même réseau: `ssh liveuser@adresse_IP`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Partionnement
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
en mode su
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo -s
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le disque : `lsblk`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
nvme0n1 259:0 0 1,9T 0 disk
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
On partitionne un disque en 3 avec `gdisk`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* Partition 1 : 512M EFI (code ef00) système de fichier FAT32
* Partition 2 : 1895G LVM (code 8e00) système de fichier EXT4
* Partition restante pour Installation temporaire
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Zapper le disque,
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
(**Attention** Ceci effacera de manière irréversible toutes les données de votre disque, veuillez sauvegarder toutes les données importantes) :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
sgdisk --zap-all /dev/nvme0n1
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Partitionnement du disque NVME 2To GPT + LVM
Créer une table de partition GPT à l'aide de la commande `sgdisk` :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
sgdisk --clear --new=1:0:+512MiB --typecode=1:ef00 --new=2:0:+1885G --typecode=2:8e00 /dev/nvme0n1
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Format la partition EFI
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
mkfs.fat -F32 /dev/nvme0n1p1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Installer Eos XFCE
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Utilisation de Calamarès, cliquer sur **Démarrer l'installateur**
Installation "en ligne"
Bureau: XFCE4
2024-10-31 20:18:37 +01:00
Paquets : Tout sauf LTS Kernel
2024-11-07 22:37:17 +01:00
Chargeur: systemd-boot
Partitions:
![](/images/endos0007n.png){:width="600"}
Utilisateur: yann
Ordi: PC1
mot passe utilisateur identique admin
Résumé:
![](/images/eos-lvm-luks03.png){:width="600"}
Cliquer sur **Installer**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/eos-lvm-luks04.png){:width="600"}
L'installation est terminée, cliquer "Redémarrer maintenant" et sur **Terminé**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Créer nouveau système
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
`Clé USB Eos Live insérée, redémarrer dans l'environnement Live-Cd`{:.info}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
`Clavier QWERTY!!!`{:.warning}
Ouvrir un terminal
Créer un accès sur la machine via SSH depuis un poste distant
Lancer le service : `sudo systemctl start sshd`
Ouvrir le port 22 firewall: `sudo firewall-cmd --zone=public --add-port=22/tcp`
Créer un mot de passe à liveuser : `passwd liveuser` --> rtyuiop
Relever l'adresse ip de la machine : `ip a`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Déchiffrer système temporaire**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le système temporaire chiffré `/dev/nvme0n1p3`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Dans l'environnement live-CD, ouvrez un Terminal ,basculez en mode su et tapez (ou marquez et copiez la ligne avec ctrl-c et collez dans le terminal avec shift-ctrl-v ) …
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
cryptsetup luksOpen /dev/nvme0n1p3 crypttemp # saisir la phrase mot de passe de l'installation
mkdir -p /media/crypttemp
2024-10-31 20:18:37 +01:00
mount /dev/mapper/crypttemp /media/crypttemp
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Nos données d'installation temporaires sont désormais accessibles sous `/media/crypttemp`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
bin boot dev efi etc home lib lib64 lost+found mnt opt proc root run sbin srv sys tmp usr var
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Créer nouveau système**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Chiffrer la partition /dev/nvme0n1p2,saisir la passphrase définitive
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
cryptsetup luksFormat --type luks2 /dev/nvme0n1p2
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Une demande de confirmation est exigée
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
WARNING!
2024-10-31 20:18:37 +01:00
========
This will overwrite data on /dev/nvme0n1p2 irrevocably.
Are you sure? (Type 'yes' in capital letters): YES
Enter passphrase for /dev/nvme0n1p2:
Verify passphrase:
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Choisissez un mot de passe sécurisé ( <https://xkcd.com/936/> )
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ouvrir le nouveau système chiffré
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
cryptsetup luksOpen /dev/nvme0n1p2 crypt
# Enter passphrase for /dev/nvme0n1p2:
2024-10-31 20:18:37 +01:00
pvcreate /dev/mapper/crypt
2024-11-07 22:37:17 +01:00
# Physical volume "/dev/mapper/crypt" successfully created.
2024-10-31 20:18:37 +01:00
vgcreate vg0 /dev/mapper/crypt
2024-11-07 22:37:17 +01:00
# Volume group "vg0" successfully created
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Une bonne taille de départ pour le volume racine (lvroot) est d'environ 30 Go. Si vous envisagez d'utiliser ultérieurement un fichier d'échange résidant sur root, vous devez en tenir compte.
Le redimensionnement ultérieur des volumes est assez facile, alors n'y réfléchissez pas trop.
Vous pouvez attribuer tout l'espace libre restant au volume d'accueil,
`lvcreate --extents 100%FREE vg0 -n lvhome`
mais pour augmenter les volumes plus tard et pour les instantanés , il faut de l'espace vide à l'intérieur du groupe de volumes, donc je choisis généralement une taille pour lvhome qui laisse environ 30 Go d'espace inutilisé global dans le volume groupe (en supposant un lecteur de 500 Go, par exemple 500 0,512 40 430 = 29,488)
```shell
# 40G root dont 8 swapfile
lvcreate -L 40G vg0 -n lvroot # Logical volume "lvroot" created.
lvcreate -L 150G vg0 -n lvhome # Logical volume "lvhome" created.
lvcreate -L 300G vg0 -n lvmedia # Logical volume "lvmedia" created.
#lvcreate -l 100%FREE vg0 -n lvhome # Logical volume "lvhome" created.
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créez un système de fichiers ext4 sur les volumes logiques.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
mkfs.ext4 -L root /dev/mapper/vg0-lvroot
mkfs.ext4 -L home /dev/mapper/vg0-lvhome
mkfs.ext4 -L home /dev/mapper/vg0-lvmedia
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Montage sur "mnt"
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Monter le nouveau système sur `/mnt` pour les systèmes UEFI
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
mount /dev/mapper/vg0-lvroot /mnt
mkdir -p /mnt/home
2024-10-31 20:18:37 +01:00
mount /dev/mapper/vg0-lvhome /mnt/home
2024-11-07 22:37:17 +01:00
mkdir -p /mnt/efi
2024-10-31 20:18:37 +01:00
mount /dev/nvme0n1p1 /mnt/efi
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
lsblk
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
devrait maintenant fournir une sortie similaire à la suivante (ignorez les tailles, celles-ci proviennent d'une installation de test) …
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
pour les systèmes UEFI :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
nvme0n1 259:0 0 1.9T 0 disk
2024-10-31 20:18:37 +01:00
├─nvme0n1p1 259:1 0 512M 0 part /mnt/efi
├─nvme0n1p2 259:2 0 1.8T 0 part
│ └─crypt 254:3 0 1.8T 0 crypt
│ ├─vg0-lvroot 254:4 0 40G 0 lvm /mnt
│ ├─vg0-lvhome 254:5 0 150G 0 lvm /mnt/home
│ └─vg0-lvmedia 254:6 0 300G 0 lvm
└─nvme0n1p3 259:3 0 22.2G 0 part
└─crypttemp 254:2 0 22.2G 0 crypt /media/crypttemp
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Cloner système temporaire
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
pour remplir les nouveaux points de montage
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
rsync -avA /media/crypttemp/ /mnt
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Veuillez patienter quelques minutes*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Démonter système temporaire
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
umount /media/crypttemp
2024-10-31 20:18:37 +01:00
cryptsetup luksClose crypttemp
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
lsblk
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
nvme0n1 259:0 0 1.9T 0 disk
2024-10-31 20:18:37 +01:00
├─nvme0n1p1 259:1 0 512M 0 part /mnt/efi
├─nvme0n1p2 259:2 0 1.8T 0 part
│ └─crypt 254:3 0 1.8T 0 crypt
│ ├─vg0-lvroot 254:4 0 40G 0 lvm /mnt
│ ├─vg0-lvhome 254:5 0 150G 0 lvm /mnt/home
│ └─vg0-lvmedia 254:6 0 300G 0 lvm
└─nvme0n1p3 259:3 0 22.2G 0 part
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Configurer "crypttab"
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Configuration `/etc/crypttab`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
cryptsetup luksUUID /dev/nvme0n1p2
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
renvoie **5fa90f9d-ac40-4c70-8f58-730a423ce76b**
Votre UUID sera différent, alors <u>**assurez-vous d'utiliser votre UUID à l'étape suivante !**</u>
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
nano /mnt/etc/crypttab
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
contient une ligne non commentée commençant par `luks-`...
Remplacez cette ligne par la suivante ; <u>**n'oubliez pas d' utiliser votre UUID**</u>
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
cryptlvm UUID=5fa90f9d-ac40-4c70-8f58-730a423ce76b none luks
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Sauvegarder et quitter.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Basculer en chroot
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Passer en chroot
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
arch-chroot /mnt
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
le prompt `[root@EndeavourOS /]#`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Configurer "fstab"
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Configurer /etc/fstab
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
blkid -s UUID -o value /dev/mapper/vg0-lvroot
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
renvoie l'UUID du volume racine : **04b9e250-1fcd-485b-989f-e753c89bf60f**.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
blkid -s UUID -o value /dev/mapper/vg0-lvhome
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
renvoie l'UUID du volume d'accueil : **c35a3f8b-583b-4952-9ceb-f9a19194fa6c**.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
nano /etc/fstab
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
contient une ligne commençant par `/dev/mapper/luks-`...
**Supprimez** cette ligne et ajoutez ce qui suit (<u>**n'oubliez pas d' utiliser vos UUID**</u>)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
UUID=04b9e250-1fcd-485b-989f-e753c89bf60f / ext4 noatime 0 0
2024-10-31 20:18:37 +01:00
UUID=c35a3f8b-583b-4952-9ceb-f9a19194fa6c /home ext4 noatime 0 0
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Sauvegarder et quitter.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Options du noyau
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Dans **systemd-boot**, vous éditez le fichier d'entrée approprié qui se trouve sur votre partition EFI dans le répertoire `loader/entries`
Chaque entrée est une option de démarrage dans le menu et chacune a une ligne appelée options. Vous pouvez modifier ces entrées directement, mais ces changements peuvent être écrasés lors de l'installation ou de la mise à jour de paquets.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
UUID de /dev/nvme0n1p2 : `blkid -s UUID -o value /dev/nvme0n1p2`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour effectuer les changements, au lieu de modifier les entrées, modifiez le fichier `/etc/kernel/cmdline` qui est un fichier d'une ligne contenant une liste d'options du noyau.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nano /etc/kernel/cmdline
```
nvme_load=YES nowatchdog rw rd.luks.uuid=5fa90f9d-ac40-4c70-8f58-730a423ce76b root=/dev/mapper/vg0-lvroot
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Exécutez ensuite `sudo reinstall-kernels` qui remplira les entrées et régénérera les initrds.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
reinstall-kernels
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Sortie chroot
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
exit
2024-10-31 20:18:37 +01:00
umount -R /mnt
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Oter la clé USB , redémarrer
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
reboot
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
`FINI! Vous devriez maintenant avoir un système LVMonLUKS fonctionnel avec un volume logique séparé pour /home`{:.info}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## EndeavourOS chiffré LVM/LUKS
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Premier démarrage
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
La partition est chiffrée
![](/images/eos-lvm-luks05.png)
Au message "Please enter passphrase for disk endeavouros...", saisir la phrase mot de passe pour déchiffrer le disque
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Activation SSH
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Activer et lancer le service
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl enable sshd --now
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Autoriser ssh
```bash
sudo firewall-cmd --zone=public --add-port=22/tcp
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Relever adresse : `ip a` --> 192.168.0.37
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Se connecter depuis un poste sur le même réseau: `ssh yann@192.168.0.37`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Accès sudo
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Modifier sudoers pour accès sudo sans mot de passe à l'utilisateur yano
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
su # mot de passe root identique utilisateur
echo "yann ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers.d/20-yann
2024-10-31 20:18:37 +01:00
exit # sortie su
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Historique de la ligne de commande
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajoutez la recherche dhistorique de la ligne de commande au terminal
Se connecter en utilisateur
Tapez un début de commande précédent, puis utilisez shift + up (flèche haut) pour rechercher lhistorique filtré avec le début de la commande.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
# Global, tout utilisateur
echo '"\e[1;2A": history-search-backward' | sudo tee -a /etc/inputrc
echo '"\e[1;2B": history-search-forward' | sudo tee -a /etc/inputrc
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Unités disques
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Liste : `lsblk`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
2024-10-31 20:18:37 +01:00
sda 8:0 0 111,8G 0 disk
└─sda1 8:1 0 111,8G 0 part
└─ssd--120-lv120 254:1 0 111,8G 0 lvm
sdb 8:16 0 476,9G 0 disk
└─sdb1 8:17 0 476,9G 0 part
└─ssd--512-virtuel 254:0 0 476,9G 0 lvm
nvme0n1 259:0 0 1,9T 0 disk
├─nvme0n1p1 259:1 0 512M 0 part /efi
├─nvme0n1p2 259:2 0 1,8T 0 part
│ └─cryptlvm 254:2 0 1,8T 0 crypt
│ ├─vg0-lvroot 254:3 0 40G 0 lvm /
│ ├─vg0-lvhome 254:4 0 150G 0 lvm /home
│ └─vg0-lvmedia 254:5 0 300G 0 lvm
└─nvme0n1p3 259:3 0 22,2G 0 part
2024-11-07 22:37:17 +01:00
```
Créer les points de montage
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo mkdir -p /srv/media
sudo chown $USER:$USER /srv/media
sudo mkdir -p /mnt/{ssd,sharenfs,FreeUSB2To}
sudo chown $USER:$USER /mnt/{ssd,sharenfs,FreeUSB2To}
sudo mkdir -p /virtuel
sudo chown $USER:$USER /virtuel
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Relever les UUID des unités : `sudo blkid`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
/dev/mapper/ssd--120-lv120: UUID="6b48e98c-9b85-461b-9371-040765aae682" BLOCK_SIZE="4096" TYPE="ext4"
2024-10-31 20:18:37 +01:00
/dev/nvme0n1p3: UUID="1a64bf47-fa14-4c9f-b8c4-7c3484f60e94" TYPE="crypto_LUKS" PARTLABEL="endeavouros" PARTUUID="22e5c948-0f32-44d2-9040-cde9534e34e7"
/dev/nvme0n1p1: UUID="E522-8D8D" BLOCK_SIZE="512" TYPE="vfat" PARTUUID="114324a5-4aa7-4ee5-a57e-8568ac5f2f74"
/dev/nvme0n1p2: UUID="5fa90f9d-ac40-4c70-8f58-730a423ce76b" TYPE="crypto_LUKS" PARTUUID="c9640813-16da-4fde-87f6-98a5620e7b72"
/dev/sdb1: UUID="AYko64-7Ysg-IK1P-2hCq-9MUo-VjQl-4NOuWY" TYPE="LVM2_member" PARTUUID="19dd6163-01"
/dev/mapper/vg0-lvhome: LABEL="home" UUID="c35a3f8b-583b-4952-9ceb-f9a19194fa6c" BLOCK_SIZE="4096" TYPE="ext4"
/dev/mapper/cryptlvm: UUID="LwRekN-16qI-L1Nf-WfEY-OLgo-rd3A-XTE3Fg" TYPE="LVM2_member"
/dev/mapper/ssd--512-virtuel: UUID="84bc1aa9-23ac-4530-b861-bc33171b7b42" BLOCK_SIZE="4096" TYPE="ext4"
/dev/sda1: UUID="o2NaLz-2Biv-Dx3C-LYJD-vuyp-1Ogl-Oa4Iu2" TYPE="LVM2_member" PARTLABEL="Linux LVM" PARTUUID="3eee16e4-fe68-42bf-861a-cd9e46d22805"
/dev/mapper/vg0-lvmedia: LABEL="home" UUID="0e48444f-104c-4ba0-8b55-5d38ea0583ee" BLOCK_SIZE="4096" TYPE="ext4"
/dev/mapper/vg0-lvroot: LABEL="root" UUID="04b9e250-1fcd-485b-989f-e753c89bf60f" BLOCK_SIZE="4096" TYPE="ext4"
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajout au fichier `/etc/fstab`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# /dev/mapper/vg0-lvmedia
2024-10-31 20:18:37 +01:00
UUID=0e48444f-104c-4ba0-8b55-5d38ea0583ee /srv/media ext4 rw,relatime 0 2
# /dev/mapper/ssd--512-virtuel
UUID=84bc1aa9-23ac-4530-b861-bc33171b7b42 /virtuel ext4 defaults 0 2
# /dev/mapper/ssd--120-lv120
UUID=6b48e98c-9b85-461b-9371-040765aae682 /mnt/ssd ext4 defaults 0 2
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Recharger et monter les unités
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl daemon-reload
sudo mount -a
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Restauration des données /srv/data**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo -s
rsync -avA /mnt/ssd/lvmedia/ /srv/media
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les dossiers musicyan et dplus sont ailleurs
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
mkdir /srv/media/{musicyan,dplus}
sudo -s
rsync -avA /virtuel/musicyan/* /srv/media/musicyan/
rsync -avA /virtuel/dplus/* /srv/media/dplus/
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Suppression des dossiers de sauvegardes
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo rm -r /mnt/ssd/lvmedia
sudo rm -r /virtuel/{musicyan,dplus}
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Mise à jour Système
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Mode terminal
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -Syu
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Mode graphique
![](/images/plasma-kde01.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Réseau
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* [Réseau - Doc RedHat](https://docs.redhat.com/fr/documentation/red_hat_enterprise_linux/9/html/configuring_and_managing_networking/configuring-a-network-bridge_configuring-and-managing-networking#configuring-a-network-bridge-by-using-nmcli_configuring-a-network-bridge)
* [Réseau NetworkManager - nmcli](/2024/10/31/NetworkManager-nmcli.html)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Interface pont (bridge)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Créer une interface de pont**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nmcli connection add type bridge con-name bridge0 ifname bridge0
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Connexion « bridge0 » (c692299c-5076-4b84-adfb-913e154ebf46) ajoutée avec succès.*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Affichez les interfaces réseau et notez les noms des interfaces que vous souhaitez ajouter au pont
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nmcli device status
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
DEVICE TYPE STATE CONNECTION
2024-10-31 20:18:37 +01:00
enp0s31f6 ethernet connecté eth_enp0s31f6
bridge0 bridge connexion (obtention de la configuration IP) bridge0
lo loopback connecté (en externe) lo
wg0-mullvad wireguard connecté (en externe) wg0-mullvad
enp3s0f0 ethernet déconnecté --
enp3s0f1 ethernet indisponible --
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Attribuer les interfaces au pont.**
*Si les interfaces que vous souhaitez affecter au pont ne sont pas configurées, créez de nouveaux profils de connexion pour elles*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nmcli connection add type ethernet slave-type bridge con-name bridge0-port1 ifname enp3s0f0 master bridge0
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Connexion « bridge0-port1 » (34425bb4-3d61-4e6c-81c1-6f76ffe78539) ajoutée avec succès.*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Paramétrage pont**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* Utiliser le DHCP, <u>aucune action n'est nécessaire</u>
* Définir une adresse IPv4 statique, un masque de réseau, une passerelle par défaut pour la connexion bridge0 :
`nmcli connection modify bridge0 ipv4.addresses '192.168.10.2/24' ipv4.gateway '192.168.10.1' ipv4.method manual`
* Désactiver ipv6 : `nmcli connection modify bridge0 ipv6.method disabled`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Activer la connexion pont
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nmcli connection up bridge0
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Connexion activée (controller waiting for ports) (Chemin D-Bus actif : /org/freedesktop/NetworkManager/ActiveConnection/6)*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérifiez que les ports sont connectés et que la colonne CONNECTION affiche le nom de connexion du port
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nmcli device
```
DEVICE TYPE STATE CONNECTION
2024-10-31 20:18:37 +01:00
enp0s31f6 ethernet connecté eth_enp0s31f6
bridge0 bridge connecté bridge0
enp3s0f0 ethernet connecté bridge0-port1
lo loopback connecté (en externe) lo
enp3s0f1 ethernet indisponible --
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Priorité réseau
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
L'ordinateur de bureau PC1 a 3 cartes réseau
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Souvent, les périphériques intégrés disposent de plusieurs interfaces réseau disponibles simultanément, comme les routeurs réseau dotés d'interfaces filaires et sans fil. Ces périphériques doivent pouvoir sélectionner automatiquement une interface réseau préférée. Pour y parvenir sur une machine Linux, chaque interface possède une valeur métrique qui indique le coût d'utilisation de l'interface. ([Changing the Network Routing Metric Permanently](https://www.baeldung.com/linux/change-network-routing-metric))
{:.info}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
`La connexion au réseau 192.168.0.0/24 via NetworkManager ne se fait pas correctement car il peut se connecter au réseau 192.168.10.0/24`{:.warning}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Il faut donner la priorité au réseau 192.168.0.0/24
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Commande `nmcli device`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
enp0s31f6 ethernet connecté eth_enp0s31f6
2024-10-31 20:18:37 +01:00
bridge0 bridge connecté bridge0
enp3s0f0 ethernet connecté bridge0-port1
...
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Obtenir la valeur métrique**
Obtenons la valeur métrique initiale de nos interfaces réseau.
Pour cela, nous utilisons la commande suivante
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
ip route
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
default via 192.168.0.254 dev enp0s31f6 proto static metric 100
2024-10-31 20:18:37 +01:00
default via 192.168.10.1 dev bridge0 proto static metric 425
...
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Il s'agit de la table de routage pour les interfaces enp0s31f6 et bridge0
A la fin de chaque ligne, nous pouvons voir une valeur métrique
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Modifier la valeur métrique**
Commande nmcli pour modifier la valeur métrique de l' interface
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo nmcli connection modify 'eth_enp0s31f6' ipv4.route-metric 10
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/2)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
La connexion avec une nouvelle valeur métrique est désormais active.
Si nous vérifions la table de routage, nous devrions pouvoir voir la nouvelle valeur métrique
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
ip route
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
default via 192.168.0.254 dev enp0s31f6 proto static metric 10
2024-10-31 20:18:37 +01:00
default via 192.168.10.1 dev bridge0 proto static metric 425
...
2024-11-07 22:37:17 +01:00
```
L' interface **enp0s31f6** a désormais une valeur métrique de 10
#### Ajout carte réseau 2.5Ghz
*Carte tp-link pcie 2.5Ghz TX201*
![](/images/Tx201-tp-link.png){:height="200"}
Liste des périphèriques réseau
ip link
![](/images/Tx201-tp-link01.png)
enp2s0 : carte tp-link 2.5ghz
créer un nouveau profil de connexion, par exemple sous le nom “tp-link”
nmcli connection add con-name tp-link ifname enp2s0 type ethernet
activer le profil.
sudo nmcli connection up tp-link
Les périphériques
nmcli device
![](/images/Tx201-tp-link02.png)
Profil "tp-link": enp2s0 f0:09:0d:fa:af:ff
Désactiver le profil eth_enp0s31f6
sudo nmcli connection down eth_enp0s31f6
*Connexion « eth_enp0s31f6 » désactivée (chemin D-Bus actif : /org/freedesktop/NetworkManager/ActiveConnection/8)*
![](/images/Tx201-tp-link03.png)
Débrancher le câble réseau
![](/images/Tx201-tp-link04.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Désactiver le périphérique réseau embarqué "enp0s31f6" via le BIOS
Après redémarrage
![](/images/Tx201-tp-link05.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les métriques
![](/images/Tx201-tp-link06.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Partage disque
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[Partage disque externe USB sur Freebox](/2022/08/03/Partage_disque_externe_USB_sur_Freebox.html)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Disque freebox partagé FreeUSB2To
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**FreeBox**
HDD Mobile 2To connecté en USB sur la freebox
Nom de partage : FreeUSB2To + EXT4 + vérification après formatage
Partage windows activé : yannfreebox + mot de passe
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**PC1**
Partage linux samba : `sudo pacman -S cifs-utils` Installé par défaut
Point de montage : `sudo mkdir -p /mnt/FreeUSB2To`
Lien : `sudo ln -s /mnt/FreeUSB2To $HOME/FreeUSB2To`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Credential : `/root/.smbcredentials` avec 2 lignes
username=XXXXXX
password=XXXXXX
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Droits
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
sudo chown -R root:root /root/.smbcredentials
sudo chmod -R 600 /root/.smbcredentials
```
Les fichiers systèmes
```
# /etc/systemd/system/mnt-FreeUSB2To.mount
2024-10-31 20:18:37 +01:00
[Unit]
Description=cifs mount script
Requires=network-online.target
After=network-online.service
[Mount]
What=//192.168.0.254/FreeUSB2To
Where=/mnt/FreeUSB2To
Options=credentials=/root/.smbcredentials,rw,uid=1000,gid=1000,vers=3.0
Type=cifs
[Install]
WantedBy=multi-user.target
# /etc/systemd/system/mnt-FreeUSB2To.automount
[Unit]
Description=cifs mount script
Requires=network-online.target
After=network-online.service
[Automount]
Where=/mnt/FreeUSB2To
TimeoutIdleSec=10
[Install]
WantedBy=multi-user.target
2024-11-07 22:37:17 +01:00
```
Activation
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl enable mnt-FreeUSB2To.automount --now
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Partage avec Lenovo serveur NFS
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**PC1**
Points de montage : `sudo mkdir -p /mnt/sharenfs`
Lien : `sudo ln -s /mnt/sharenfs $HOME/sharenfs`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajouter les points de montage du serveur nfs au fichier `/etc/fstab`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# Les montage NFS du serveur lenovo 192.168.0.215
2024-10-31 20:18:37 +01:00
192.168.0.215:/sharenfs /mnt/sharenfs nfs4 nofail,x-systemd.automount,x-systemd.requires=network-online.target,x-systemd.device-timeout=10s,rsize=8192,wsize=8192 0 0
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Rechargement et montage
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl daemon-reload && sudo mount -a
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Points de montage : `sudo mkdir -p /mnt/nfs-ssd`
Lien : `sudo ln -s /mnt/nfs-ssd $HOME/nfs-ssd`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajouter les points de montage du serveur nfs au fichier `/etc/fstab`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
192.168.0.215:/mnt/nfs-ssd /mnt/nfs-ssd nfs4 nofail,x-systemd.automount,x-systemd.requires=network-online.target,x-systemd.device-timeout=10s,rsize=8192,wsize=8192 0 0
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Rechargement et montage
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl daemon-reload && sudo mount -a
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Dossiers et Liens
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les dossiers et **Liens sur les autres unités** et les dossiers `.keepassx` , `Notes` , `scripts` `statique/images` et `statique/_posts`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
sudo mkdir -p /srv/media/{Notes,statique}
2024-10-31 20:18:37 +01:00
sudo mkdir -p /srv/media/statique/{images,_posts}
sudo ln -s /srv/media $HOME/media
sudo mkdir -p /virtuel
sudo ln -s /virtuel $HOME/virtuel
mkdir -p ~/{.ssh,.keepassx}
sudo mkdir -p /mnt/sharenfs/scripts
sudo chown $USER:$USER -R /mnt/sharenfs/scripts
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer liens sharenfs
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
ln -s /mnt/sharenfs/pc1/.borg $HOME/Private/.borg
ln -s /mnt/sharenfs/scripts $HOME/scripts
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Liens "statique" et "Notes"**
les liens pour la rédaction des posts markdown et le dossier des fichiers
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
# Lien pour affichage des images avec éditeur Retext
sudo ln -s /srv/media/statique/images /images
# Lien pour les fichiers autres
sudo ln -s /srv/media/statique/files /files
```
**Dossiers Documents et Musique**
Supprimer les dossiers par défaut Documents et Musique et créer des liens
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# suppression Documents et Musique
2024-10-31 20:18:37 +01:00
sudo rm -r $HOME/Documents
sudo rm -r $HOME/Musique
#Création des liens
sudo ln -s /srv/media/Documents $HOME/Documents
sudo ln -s /mnt/sharenfs/Musique $HOME/Musique
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Mise à jour EndeavourOS
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Mode graphique**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/eos-cassini-009.png){:width="400"}
![](/images/eos-cassini-009a.png){:width="400"}
![](/images/eos-cassini-009c.png){:width="300"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/eos-cassini-010.png){:width="400"}
![](/images/eos-cassini-010a.png){:width="400"}
![](/images/eos-cassini-010b.png){:width="300"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/eos-cassini-011.png){:width="400"}
![](/images/eos-cassini-011a.png){:width="400"}
![](/images/eos-cassini-011b.png){:width="300"}
![](/images/eos-cassini-011c.png){:width="400"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Résumé**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/eos-welcome.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Paramètres XFCE
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
On déplace le **tableau de bord** du bas vers le haut de l'écran
Gestion des 2 écrans
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* Sharp en primaire
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Modification du **tableau de bord** , clic-droit &rarr; Tableau de bord &rarr; Préférences de tableau de bord &rarr; Eléments
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Affichage date et heure
![](/images/eos-cassini-012.png)
ou **format personnalisé** dans **Horloge** : `%e %b %Y %R`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Gestionnaire d'alimentation
![](/images/alimentation01.png){:width="400"}
![](/images/alimentation02.png){:width="400"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Supprimer icône alimentation dans la barre des tâches
![](/images/alimentation03.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Apparence
![](/images/apparence.png){:width="300"}![](/images/apparence-icones.png){:width="300"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Economiseur d'écran
![](/images/economiseur01.png){:width="400"}
![](/images/economiseur02.png){:width="400"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Deux cartes réseau sont installés
![](/images/reseau01.png){:width="400"}
![](/images/reseau02.png){:width="400"}
![](/images/reseau03.png){:width="400"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### LightDM
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Utilise `lightdm-slick-greeter` Un greeter basé sur GTK plus axé sur l'apparence que `lightdm-gtk-greeter`*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les paramètres sont dans le fichier `/etc/lightdm/slick-greeter.conf`
```
[Greeter]
2024-10-31 20:18:37 +01:00
background=/srv/media/dplus/images/Fonds/wp2618258.jpg
draw-user-backgrounds=false
draw-grid=false
theme-name=Arc-Dark
icon-theme-name=Qogir
cursor-theme-name=Qogir
cursor-theme-size=16
show-a11y=false
show-power=false
background-color=#000000
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Démarre auto ou pas de la session, modifier le fichier `/etc/lightdm/lightdm.conf` ', (début ligne sans ou avec commentaire `#`)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo nano /etc/lightdm/lightdm.conf
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
[Seat:*]
2024-10-31 20:18:37 +01:00
autologin-user=yann
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ecran principal pour la fenêtre de connexion : [EndeavourOS XFCE - LightDM sur les systèmes multi-affichages](/2023/08/02/EndeavourOS_XFCE_-_Environnements_de_bureau_LightDM.html)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Si vous changez l'image de fond, il désactiver draw-grid
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
background=/usr/share/endeavouros/backgrounds/light_sky_stars_85555_1366x768_yano.jpg
2024-10-31 20:18:37 +01:00
draw-grid=false
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Déverrouillage des volumes LUKS2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Description
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* Slot 0 pour le déverrouillage du volume par saisie d'une phrase mot de passe.
* Slot 1 ,2 et 3 pour le déverrouillage par des clés avec un appui sur une touche.
* Slot 4 - Ajout d'une phrase mot de passe pour le recovery (OPTION)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Au final nous aurons 4 "slot" utilisés
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installer librairie libfido2 pour la prise en charge des clés Yubico et SoloKeys
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo pacman -S libfido2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Enroler clé USB YubiKey 5 NFC
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/yubikey5nfc.png){:height="150"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérifier que la YubiKey est insérée dans un port USB
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Lister et enroler la yubikey
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemd-cryptenroll --fido2-device=list
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
PATH MANUFACTURER PRODUCT
2024-10-31 20:18:37 +01:00
/dev/hidraw5 Yubico YubiKey OTP+FIDO+CCID
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Enroler la clé pour le déverrouillage du disque chiffré nvme0n1p2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemd-cryptenroll --fido2-device=auto /dev/nvme0n1p2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
🔐 Please enter current passphrase for disk /dev/nvme0n1p2: *********************
2024-10-31 20:18:37 +01:00
Requested to lock with PIN, but FIDO2 device /dev/hidraw5 does not support it, disabling.
Initializing FIDO2 credential on security token.
👆 (Hint: This might require confirmation of user presence on security token.)
Generating secret key on FIDO2 security token.
👆 In order to allow secret key generation, please confirm presence on security token.
New FIDO2 token enrolled as key slot 1.
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le **Y** de la clé se met à clignoter , il suffit de poser son doigt sur l'emplacement du **Y** pour le déverrouillage
{:.info}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Retirer la première clé et répéter l'opération ci-dessus pour les autres clés
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Enroler une passphrase de recouvrement (OPTION)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les jetons et puces de sécurité FIDO2, PKCS#11 et TPM2 s'associent bien avec les clés de recouvrement : puisque vous n'avez plus besoin de taper votre mot de passe tous les jours, il est logique de vous en débarrasser et d'enregistrer à la place une clé de recouvrement à forte entropie que vous imprimez ou scannez hors écran et conservez dans un endroit physique sûr.
Voici comment procéder :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemd-cryptenroll --recovery-key /dev/nvme0n1p2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
🔐 Please enter current passphrase for disk /dev/nvme0n1p2: ***********
2024-10-31 20:18:37 +01:00
A secret recovery key has been generated for this volume:
🔐 vbcrnbjn-vkrkihte-rctbufne-nlihihjl-tegudteu-rkjthcgd-hvhuvgik-rugeregh
Please save this secret recovery key at a secure location. It may be used to
regain access to the volume if the other configured access credentials have
been lost or forgotten. The recovery key may be entered in place of a password
whenever authentication is requested.
New recovery key enrolled as key slot 3.
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Cette opération génère une clé, l'enregistre dans le volume LUKS2, l'affiche à l'écran et génère un code QR que vous pouvez scanner en dehors de l'écran si vous le souhaitez.
La clé possède la plus grande entropie et peut être saisie partout où vous pouvez saisir une phrase d'authentification.
C'est pourquoi il n'est pas nécessaire de modifier le fichier /etc/crypttab pour que la clé de récupération fonctionne.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Enroler une clé USB SoloKeys (OPTIONNEL)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/solokeys.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Lister la clé
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
systemd-cryptenroll --fido2-device=list
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
PATH MANUFACTURER PRODUCT
2024-10-31 20:18:37 +01:00
/dev/hidraw4 SoloKeys Solo 4.1.5
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajout de la solokeys
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemd-cryptenroll --fido2-device=auto /dev/nvme0n1p2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
🔐 Please enter current passphrase for disk /dev/nvme0n1p2: ***********
2024-10-31 20:18:37 +01:00
Requested to lock with PIN, but FIDO2 device /dev/hidraw1 does not support it, disabling.
Initializing FIDO2 credential on security token.
👆 (Hint: This might require confirmation of user presence on security token.)
Generating secret key on FIDO2 security token.
👆 In order to allow secret key generation, please confirm presence on security token.
New FIDO2 token enrolled as key slot 3.
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Lors du boot , le **S** de la SoloKeys passe au ROUGE et il suffit d'appuyer sur le voyant pour qu'il repasse au vert afin de lancer le processus de déchiffrement et finir le démarrage
{:.info}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#### Prise en charge YubiKey et SoloKey
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les options timeout de [crypttab](https://www.man7.org/linux/man-pages/man5/crypttab.5.html)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
timeout=
2024-10-31 20:18:37 +01:00
Spécifie le délai d'attente pour la demande d'un mot de passe. Si aucune unité
n'est spécifiée, l'unité utilisée est la seconde. Les unités prises en charge sont s, ms, us,
min, h, d. Un délai de 0 permet d'attendre indéfiniment (valeur par défaut).
token-timeout=
Spécifie le temps d'attente maximum pour que les dispositifs de sécurité configurés (c'est-à-dire FIDO2, PKCS#11, TPM2) apparaissent.
configurés (c'est-à-dire FIDO2, PKCS#11, TPM2). Prend une valeur
en secondes (mais d'autres unités de temps peuvent être spécifiées,
voir systemd.time(7) pour les formats supportés). La valeur par défaut est 30s.
Une fois le délai spécifié écoulé, l'authentification par
mot de passe est tentée. Notez que ce délai s'applique à
l'attente de l'apparition du dispositif de sécurité - il ne s'applique pas
ne s'applique pas à la demande de code PIN pour le dispositif (le cas échéant)
ou autre. Passez 0 pour désactiver le délai et attendre indéfiniment.
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Configurer /etc/crypttab pour la prise en charge des clés
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo nano /etc/crypttab
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# <name> <device> <password> <options>
2024-10-31 20:18:37 +01:00
#cryptlvm UUID=5fa90f9d-ac40-4c70-8f58-730a423ce76b /crypto_keyfile.bin luks
cryptlvm UUID=5fa90f9d-ac40-4c70-8f58-730a423ce76b - fido2-device=auto,token-timeout=20s
2024-11-07 22:37:17 +01:00
```
`token-timeout=20s` --> Si aucune clé n'est connectée , le mot de passe devra être saisi après 20 secondes de délai
Sauvegarder et quitter.
Réinitialiser
sudo reinstall-kernels
`Redémarrer la machine`{:.info}
#### Plymouth - Processus de démarrage graphique
[Plymouth - Processus de démarrage graphique](/2023/10/14/Plymouth_Processus_de_demarrage_graphique.html)
### Installation Paquets
On commence par tout ce qui est graphique : gimp, cups (gestion de limprimante) et hplip (si vous avez une imprimante scanner Hewlett Packard). Le paquet python-pyqt5 est indispensable pour linterface graphique de HPLIP+scan. Webkigtk2 étant indispensable pour la lecture de laide en ligne de Gimp. outil rsync, Retext éditeur markdown, firefox fr, thunderbird, libreoffice, gdisk, bluefish, **Double Commander** , **Menulibre** pour la gestion des menus , outils android clementine
```bash
yay -S cups system-config-printer gimp hplip libreoffice-fresh-fr thunderbird-i18n-fr jq figlet p7zip tmux calibre retext bluefish gedit doublecmd-gtk2 terminator filezilla minicom zenity android-tools yt-dlp qrencode zbar xclip nmap jre-openjdk-headless openbsd-netcat borg xterm gparted tigervnc xournalpp qbittorrent ldns strawberry
# Autres avec compilation
yay -S freetube-bin signal-desktop xsane
# Gestion des menus du bureau, construction du paquet avant installation
yay -S menulibre
```
* **System-config-printer** est une interface graphique écrite en Python et qui utilise Gtk+ pour configurer un serveur CUPS. Son but premier est de configurer le système d'impression sur l'hôte local, mais il peut également configurer une imprimante distante.
* **HPLIP** est un ensemble de pilotes pour l'impression sous GNU / Linux des imprimantes Hewlett Packard.
* **FIGlet** est un logiciel qui crée des bannières textuelles dans différentes polices d'écriture
* **Jq** est un programme qui permet de filtrer, découper, transformer et grouper des données JSON facilement.
* **p7zip** est le portage en ligne de commande Unix de 7-Zip, un archiveur de fichier qui compresse avec des gros ratios de compression.
* **Tmux** est un outil qui permet d'exploiter plusieurs terminaux au sein d'un seul affichage.
* **calibre** est un logiciel gratuit et open source qui vous permet de gérer, convertir et synchroniser vos livres numériques.
* **ReText** est multiplateforme et écrit en Python. Il permet déditer des documents au balisage léger, en particulier le Markdown, et peut afficher le rendu HTML, en écran partagé
* **Bluefish** est un éditeur de texte dédié à la programmation informatique. Il se distingue notamment par ses nombreux outils et par la longue liste de langages de développement compatibles.
* **Double Commander** est un gestionnaire de fichiers multiplateforme au source ouvert avec deux panneaux côte à côte.
* **Terminator** est un terminal virtuel qui a la particularité de permettre de partager la fenêtre selon vos envies et ainsi organiser plus simplement vos différentes fenêtres.
* **FileZilla** est un logiciel qui vous permet de transférer des fichiers entre votre ordinateur et un serveur distant. Il est compatible avec Windows, Mac, Linux et les protocoles FTP, FTPS et SFTP.
* **Minicom** est un programme de contrôle de modem et d'émulation de terminal pour les Unix-like. Il permet de configurer des équipements réseaux via leur port console, comme les routeurs Cisco.
* **Zenity** est un outil qui permet d'afficher des boîtes de dialogue GTK+ depuis la ligne de commandes ou au travers de scripts shell
* **Android SDK Platform-Tools** (ADB) est l'outil officiel de Google qui permet d'utiliser les commandes ADB sur les appareils Android.
* **yt-dlp**, script écrit en Python, est un logiciel open source qui permet de télécharger des vidéos à partir de plusieurs sites de partage de vidéos, notamment YouTube
* **Qrencode** est une bibliothèque rapide et compacte pour l'encodage de données en QR Code, un symbole 2D qui peut être scanné par un téléphone portable
* **ZBar** est un logiciel de lecture de codes-barres à partir de diverses sources, telles que les flux vidéo, les fichiers d'images et les capteurs d'intensité brute. Il prend en charge de nombreuses symbologies courantes, dispose d'une mise en œuvre souple et en couches et d'un code de petite taille, et convient à une utilisation embarquée.
* **Xournal** est un outil open source permettant d'annoter des fichiers PDF. Il prend en charge la saisie au stylo, à la souris et au clavier. Il est couramment utilisé, avec Xournal++, pour ajouter des annotations et des signatures électroniques aux fichiers PDF, en particulier sur les ordinateurs de bureau Linux.
* **TigerVNC** (de l'anglais, « Tiger Virtual Network Computing ») est un système pour le partage de bureau graphique vous permettant de contrôler d'autres ordinateurs à distance.
* **Borg Backup** (Borg en abrégé) est un programme de sauvegarde incrémentielle en ligne de commande.
* **qBittorrent** est un client Bittorrent gratuit et fiable qui vous permet de télécharger et de partager des fichiers via le protocole BitTorrent
* **Xclip** Cette application permet d'utiliser le presse-papier en ligne de commande. Elle permet notamment de rediriger la sortie standard d'une commande directement vers le presse-papier, afin de pouvoir s'en servir immédiatement.
* **ldns** est une bibliothèque DNS rapide avec le but de simplifier la programmation DNS et pour permettre aux développeurs de facilement créer des programmes qui soient conformes aux RFC actuelles et aux brouillons Internet.
* **Nmap** (« Network Mapper ») est un outil open source d'exploration réseau et d'audit de sécurité. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique.
* **GParted** est une application de gestion et d'organisation de partitions distribuée sous licence libre GPLv2. Elle permet de créer, d'effacer et de modifier les partitions de vos disques durs, clés USB, cartes SD, etc.
* **openbsd-netcat** L'utilitaire nc (ou netcat) est utilisé pour tout ce qui concerne TCP, UDP ou les sockets du domaine UNIX. Il peut ouvrir des connexions TCP, envoyer des paquets UDP, écouter sur des ports TCP et UDP arbitraires, effectuer un balayage des ports et gérer à la fois IPv4 et IPv6.
* **xterm** est l'émulateur de terminal standard pour l'environnement graphique X Window System. Un utilisateur peut disposer de plusieurs instances de xterm simultanément dans le même écran, chacune d'entre elles offrant des entrées/sorties indépendantes pour les processus qui s'y exécutent
* **Strawberry Music Player** excelle par la richesse de ses fonctionnalités. Outre la lecture de musique, l'utilisateur peut créer et gérer des playlists, organiser aisément sa collection selon divers critères, et même éditer les tags des pistes audio.
* **FreeTube** est un client privé multiplateforme qui vous permet de regarder YouTube sur votre ordinateur en toute tranquillité.
* **Signal**, l'équivalent libre de WhatsApp. Signal est une application de messagerie similaire à WhatsApp, mais étant plus indépendante. Elle permet aux utilisateurs de se transmettre des messages, des photos, des vidéos et des documents. La transmission des messages est chiffrée de bout en bout.
* **XSane** a été conçu pour l'acquisition d'images avec votre scanner. Vous pouvez scanner un fichier, faire une photocopie, créer un fax, créer un courriel, et enfin démarrer xSane à partir de GIMP avec un greffon spécifique.
* **MenuLibre** est un éditeur de menu pour les environnements de bureau tels que Budgie, LXDE (Lubuntu), XFCE (Xubuntu), et également GNOME ou Unity.
### ReText
Fichier de configuration `~/.config/ReText project/ReText.conf`
```conf
[General]
appStyleSheet=/home/yann/.config/ReText project/retext.qss
defaultPreviewState=normal-preview
recentFileList=
styleSheet=/home/yann/.config/ReText project/retext.css
useWebEngine=true
useWebKit=true
```
Les fichiers retext.css et retext.qss
2024-10-31 20:18:37 +01:00
<details>
<summary><b>Etendre Réduire retext.css</b></summary>
2024-11-07 22:37:17 +01:00
{% highlight css %}
body {
font-family: Helvetica, Arial, sans-serif;
font-size: 15px;
line-height: 1.3;
color: #f6e6cc;
width: 700px;
margin: auto;
/*background: #27221a;*/
background: #121212;
position: relative;
padding: 0 30px;
}
body>:first-child
{
margin-top:0!important;
}
img {
max-width: 100%;
}
table {
width: 100%;
border-collapse: collapse;
}
th {
background-color: rgba(0, 0, 0, 0.3);
}
table, th, td {
padding: 5px;
border: 1px solid rgba(0, 0, 0, 0.3);
border-radius: 0.4em;
-moz-border-radius: 0.4em;
-webkit-border-radius: 0.4em;
}
tr:nth-child(even) {
background-color: rgba(0, 0, 0, 0.3);
}
p, ul, ol, dl, table, pre {
margin-bottom: 1em;
}
ul {
margin-left: 20px;
}
a {
text-decoration: none;
cursor: pointer;
color: #ba832c;
font-weight: bold;
}
a:focus {
outline: 1px dotted;
}
a:visited {}
a:hover, a:focus {
color: #d3a459;
text-decoration: none;
}
a *, button * {
cursor: pointer;
}
hr {
display: none;
}
small {
font-size: 90%;
}
input, select, button, textarea, option {
font-family: Arial, "Lucida Grande", "Lucida Sans Unicode", Arial, Verdana, sans-serif;
font-size: 100%;
}
button, label, select, option, input[type=submit] {
cursor: pointer;
}
sup {
font-size: 80%;
line-height: 1;
vertical-align: super;
}
h1, h2, h3, h4, h5, h6 {
line-height: 1.1;
font-family: Baskerville, "Goudy Old Style", "Palatino", "Book Antiqua", serif;
}
h1 {
font-size: 24pt;
margin: 1em 0 0.1em;
}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
h2 {
font-size: 22pt;
}
h3 {
font-size: 20pt;
}
h4 {
font-size: 18pt;
}
h5 {
font-size: 16pt;
}
h6 {
font-size: 14pt;
}
h1 a, h1 a:hover {
color: #d7af72;
font-weight: normal;
text-decoration: none;
}
::selection {
background: #745626;
}
::-moz-selection {
background: #745626;
}
pre {
background: #1B1812;
color: #fff;
padding: 8px 10px;
overflow-x: hidden;
}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
pre code {
font-size: 10pt;
}
{% endhighlight %}
2024-10-31 20:18:37 +01:00
</details>
2024-11-07 22:37:17 +01:00
Fichier retext.qss
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```css
QTextEdit {
color: black;
background-color: white;
}
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Tmux
2024-10-31 20:18:37 +01:00
<details>
<summary><b>Etendre Réduire fichier de configuration "~/.tmux.conf"</b></summary>
2024-11-07 22:37:17 +01:00
{% highlight text %}
2024-10-31 20:18:37 +01:00
#Configuration de tmux
#Origine : http://denisrosenkranz.com
#Yannick juin 2017
# Copier/Coller par la souris se fait avec la touche "Shift" appuyée
##################################
#Changements des raccourcis claviers
##################################
#On change Control +b par Control +x
#set -g prefix C-x
#unbind C-b
#bind C-x send-prefix
#On utilise control + flèches pour naviguer entre les terminaux
bind-key -n C-right next
bind-key -n C-left prev
#on utilise alt + flèches our naviguer entre les panels
bind-key -n M-left select-pane -L
bind-key -n M-right select-pane -R
bind-key -n M-up select-pane -U
bind-key -n M-down select-pane -D
#On change les raccourcis pour faire du split vertical et horizontal
#On utilise la touche "|" (pipe) pour faire un split vertical
bind | split-window -h
#Et la touche "-" pour faire un split horizontal
bind - split-window -v
##################################
#Changements pratiques
##################################
#On permet l'utilisation de la souris pour changer de terminal et de panel
set -g mouse on
# Sélection zone par clic gauche souris (texte sélectionné sur fond jaune)
# Après relachement du clic , le texte sélectionné est copié dans le presse-papier
# Le fond jaune disparaît
set-option -s set-clipboard off
# For emacs copy mode bindings
# Il faut installer l'utilitaire 'xclip' (sudo pacman -S xclip)
bind-key -T copy-mode MouseDragEnd1Pane send-keys -X copy-pipe-and-cancel "xclip -selection clipboard -i"
#Les fenêtres commencent par 1 et non par 0
set -g base-index 1
##################################
#Changements visuels
##################################
#On met les panneaux non actif en gris
#set -g pane-border-fg colour244
#set -g pane-border-bg default
#On met le panneau actif en rouge
#set -g pane-active-border-fg colour124
#set -g pane-active-border-bg default
#On met la barre de status en gris
set -g status-fg colour235
set -g status-bg colour250
#set -g status-attr dim
# On surligne les fenêtres actives dans la barre de status en gris foncés
#set-window-option -g window-status-current-fg colour15
2024-11-07 22:37:17 +01:00
#set-window-option -g window-status-current-bg colour0
{% endhighlight %}
2024-10-31 20:18:37 +01:00
</details>
2024-11-07 22:37:17 +01:00
### Minicom
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Paramétrage de l'application terminale **minicom**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo minicom -s
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
>Seul les paramètres à modifier sont cités
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Configuration du port série
![](/images/minicom01.png)
A - Port série : **/dev/ttyUSB0**
F - Contrôle de flux matériel : **Non**
![](/images/minicom02.png)
Echap
Enregistrer config. sous dfl
![](/images/minicom03.png)
Sortir de Minicom
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Flameshot (copie écran)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Copie écran (flameshot)**
**[Flameshot](https://github.com/lupoDharkael/flameshot)** cest un peu THE TOOL pour faire des captures décrans
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S flameshot
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Lancer l'application XFCE Flameshot et l'icône est visible dans la barre des tâches
![](/images/flameshot_e6230-1a.png){:width="300"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Paramétrage de flameshot, clic droit sur icône , Configuration
![](/images/flameshot_e6230-1b.png){:width="300"}
Paramétrage de flameshot
![](/images/flameshot01.png){:width="300"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### scrpy émulation android
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Utilise adb et le port USB
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S scrcpy
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Client Nextcloud
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installation client nextcloud
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S nextcloud-client libgnome-keyring gnome-keyring
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Démarrer le client nextcloud , après avoir renseigné l'url ,login et mot de passe pour la connexion
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Trousseau de clé avec mot de passe idem connexion utilisateur
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Paramétrage
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* Menu &rarr; Lancer **Client de synchronisation nextcloud**
* Adresse du serveur : <https://cloud.xoyaz.xyz>
![](/images/nextcloud_xfce01.png){:width="300"}
* Nom dutilisateur : yann
* Mot de passe : xxxxx
![](/images/nextcloud_xfce02.png){:width="200"}
![](/images/nextcloud_xfce03.png){:width="300"}
![](/images/nextcloud_xfce04.png){:width="200"}
* Sauter les dossiers à synchroniser, Ignorer la configuration des dossiers
* Trousseau de clés = mot de passe connexion utilisateur
![](/images/nextcloud_xfce05.png){:width="400"}
* Paramètres nextcloud
![](/images/e6230-nextcloud-a.png){:width="400"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Saisir les différents dossiers à synhroniser
![](/images/e6230-nextcloud.png){:width="400"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Au prochain redémarrage, il faudra confirmer le mot de passe du trousseau
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Gestion mot de passe (keepassxc)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/KeePassXC.png){:width="50"}
Ajouter une synchronisation de dossier nextcloud : /home/yann/.keepassx (local) &rarr; Home/.keepasx (serveur)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installer keepassxc
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S keepassxc
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajouter aux favoris "KeepassXC" et lancer l'application &rarr; **Ouvrir une base de données existante**
Base de données --> Ouvrir une base de données (afficher les fichiers cachés) : **~/.keepassx/yannick_xc.kdbx** --> Ouvrir
![](/images/e6230-keepassx01.png){:width="400"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Affichage &rarr; Thème** : Sombre
**Affichage &rarr; Mode compact** , un redémarrage de l'application est nécessaire
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Déverrouillage avec clé matérielle
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### SSHFS (facultatif)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/sshfs-logo.png){:width="50"}
*SSHFS sert à monter sur son système de fichier, un autre système de fichier distant, à travers une connexion SSH, le tout avec des droits utilisateur.*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installer paquet SSHFS
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo pacman -S sshfs
sshfs est installé par défaut sur la distribution EndeavourOS
{:.warning}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Création des partages utilisés par sshfs (facultatif)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
mkdir -p $HOME/vps/{borgbackup,lxc,vdb,xoyaz.xyz,xoyize.xyz}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Exemple de montage manuel
`sshfs -oIdentityFile=<clé privée> utilisateur@domaine.tld:<dossier distant> <dossier local> -C -p <port si dfférent de 22>`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Gestionnaire de fichiers
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Double Commander est un gestionnaire de fichiers open source multiplateforme avec deux panneaux côte à côte. Il s'inspire de Total Commander*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Application GTK
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S doublecmd-gtk2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les paramètres sont stockés dans le dossier `~/.config/doublecmd`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Thunderbird
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Lancer thunderbird à l'ouverture de session xfce
Paramètres &rarr; Session et démarrage &rarr; Démarrage automatique d'application
![](/images/thunderbird01a.png){:width="300"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajouter thunderbird aux favoris et lancer
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### bashrc alias
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Dans le fichier ~/.bashrc
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
alias
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
alias ls='ls --color=auto'
2024-10-31 20:18:37 +01:00
alias ll='ls -lav --ignore=..' # show long listing of all except ".."
alias l='ls -lav --ignore=.?*' # show long listing but no hidden dotfiles except "."
alias aide='xdg-open https://static.rnmkcy.eu/aide-jekyll-text-theme.html#autres-styles'
alias android='/home/yann/virtuel/KVM/bliss.sh'
alias audio='yt-dlp --extract-audio --audio-format m4a --audio-quality 0 --output "~/Musique/%(title)s.%(ext)s"'
alias audiomp3='yt-dlp --extract-audio --audio-format mp3 --audio-quality 0 --output "~/Musique/%(title)s.%(ext)s"'
alias borglist='/home/yann/scripts/borglist.sh'
alias calibreraz='adb -s CNBT80D20191101145 shell -x rm /sdcard/Document/metadata.calibre'
alias certok='/home/yann/scripts/ssl-cert-check'
alias compress='/home/yann/scripts/compress'
alias dnsleak='/home/yann/scripts/dnsleaktest.py'
alias findh='cat /home/yann/scripts/findhelp.txt'
alias homer="ssh bookvm@192.168.0.225 -p 55215 -i /home/yann/.ssh/vm-debian12 '/home/bookvm/homer/remoh.py'"
alias iceyanwg="sh /mnt/sharenfs/pc1/scripts/wgiceyan.sh"
alias ipleak='curl https://ipv4.ipleak.net/json/'
alias l='ls -lav --ignore=.?*'
alias ll='ls -lav --ignore=..'
alias ls='ls --color=auto'
alias mediasync='/home/yann/scripts/sav-yann-media.sh'
alias mediajour='/usr/bin/journalctl --no-pager -t sauvegardes --since today'
alias nmapl='sudo nmap -T4 -sP 192.168.0.0/24'
alias odt2html='/home/yann/scripts/_odt2html+index'
alias odtprivate='/home/yann/scripts/_odt2html+index_private'
alias orphelin='sudo pacman -Rsn $(pacman -Qdtq)'
alias otp='/home/yann/scripts/generer-code-2fa-vers-presse-papier-toutes-les-30s.sh'
alias ovh="ssh leno@192.168.0.215 -p 55215 -i /home/yann/.ssh/lenovo-ed25519 'cd /home/leno/ovh_api/; /home/leno/ovh_api/ApiOvh/bin/python domain.py xoyize.xyz cinay.eu xoyaz.xyz ouestline.xyz rnmkcy.eu yanfi.net icevps.xyz xoyize.net iceyan.xyz; cd /home/leno'"
alias rename='/home/yann/scripts/remplacer-les-espaces-accents-dans-une-expression.sh'
alias service='systemctl --type=service'
alias sshm='/home/yann/scripts/ssh-manager.sh'
alias ssl='/home/yann/scripts/ssl-cert-check'
alias static='cd /home/yann/media/yannstatic; /home/yann/.rbenv/shims/bundle exec jekyll build -d /home/yann/media/yannstatic/static; cd ~'
alias status='/home/yann/scripts/status.sh'
alias synchro='journalctl --user -u media_yannstatic_site.service --no-pager --since today'
alias toc='/home/yann/scripts/toc/toc.sh'
alias tocplus='/home/yann/scripts/toc/tocplus.sh'
alias tracesgpx="ssh bookvm@192.168.0.225 -p 55215 -i /home/yann/.ssh/vm-debian12 'tracesgpxnew /home/bookvm/media/osm-new/file'"
alias traduc='/usr/local/bin/trans'
alias vncasus='sh /home/yann/scripts/vncasus.sh'
alias vncdell='sh /home/yann/scripts/vncdell.sh'
alias vncmarina='sh /home/yann/scripts/vncmarina.sh'
alias wgiceyan='sh /home/yann/scripts/wgiceyan.sh'
alias x96='adb connect 192.168.0.22:5555'
alias youtube='yt-dlp -f "bestvideo[ext=mp4]+bestaudio[ext=m4a]/best[ext=mp4]/best" --output "~/Vidéos/%(title)s.%(ext)s" --ignore-errors'
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nous rechargeons le fichier pour appliquer les modifications
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
source ~/.bashrc
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Imprimante et scanner
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Prérequis , paquets **cups cups-filters cups-pdf system-config-printer hplip installés** (Pilotes HP pour DeskJet, OfficeJet, Photosmart, Business Inkjet et quelques modèles de LaserJet aussi bien qu'un certain nombre d'imprimantes Brother)...
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installer graphiquement l'imprimante
![](/images/hp7510-00.png){:width="300"}
![](/images/hp7510-01.png)
![](/images/hp7510-02.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/hp7510-03.png){:width="300"}
Pour contourner le problème , éditer le fichier `/etc/nsswitch.conf`
Ajouter `mdns_minimal [NOTFOUND=return]` avant `resolve`
`hosts: mymachines mdns_minimal [NOTFOUND=return] resolve [!UNAVAIL=return] files myhostname dns`
{:.warning}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Après correctif
![](/images/hp7510-04.png){:width="300"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Avec cups : http://localhost:631/
![](/images/hp_cups.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installation du scanner
Coté logiciel il vous faudra **sane** et son interface graphique **xsane**, ainsi quéventuellement xsane-gimp le plugin pour gimp.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S xsane xsane-gimp
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérifier si le scaner est reconnu : `sudo scanimage -L`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
device `escl:https://192.168.0.24:443' is a HP OfficeJet 7510 series [C22036] platen,adf scanner
device `hpaio:/net/officejet_7510_series?ip=192.168.0.24&queue=false' is a Hewlett-Packard officejet_7510_series all-in-one
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Test scan, placer un original pour photocopie
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
scanimage --device hpaio:/net/officejet_7510_series?ip=192.168.0.24 --format=png > test.png
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Navigateur Floorp
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Floorp est un navigateur basé sur Firefox qui bloque les traceurs malveillants, offre une mise en page flexible et personnalisable, et ne collecte pas les données des utilisateurs. Découvrez ses fonctionnalités, ses thèmes, ses mises à jour et son code source ouvert.*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S floorp-bin
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Application Mullvad
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* [Archlinux Mullvad](/2024/09/14/Mullvad-2024.html#archlinux-mullvad)
* [Utilisation application VPN Mullvad](/htmldoc/Utilisation application VPN Mullvad.html)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Générateur site statique
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Ensemble d'applications basé sur ruby et jekyll qui permet la génération de site statique à partir de fichiers markdown*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installation sur archlinux
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo pacman -S ruby ruby-erb base-devel
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour ne pas installer les paquets RubyGems (appelés gems) en tant qu'utilisateur root. A la place, mettez en place un répertoire d'installation de gem pour votre compte utilisateur.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les commandes suivantes ajoutent des variables d'environnement à votre fichier ~/.bashrc pour configurer le chemin d'installation des gems
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
echo '# Install Ruby Gems to ~/gems' >> ~/.bashrc
echo 'export GEM_HOME="$HOME/gems"' >> ~/.bashrc
echo 'export PATH="$HOME/gems/bin:$PATH"' >> ~/.bashrc
source ~/.bashrc
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Puis, installer Jekyll et Bundler
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
gem install jekyll bundler
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les versions installées
![](/images/version-ruby-jekyll.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Suite installation --> [yannstatic - générateur site statique](/2024/07/13/Archlinux_Ruby_Jekyll_site_statique.html#yannstatic)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Ntfy
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Ntfy, qui se prononce “notify”, est un service de notification ultra léger, permettant denvoyer des messages vers un smartphone ou un ordinateur via de simples scripts, sans besoin de compte et totalement gratuitement !*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[Ntfy service de notification](/2024/02/22/Ntfy.html)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S ntfy-bin
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### FreeTuxTv
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*FreetuxTV est une application qui permet de regarder et enregistrer facilement les chaînes de télévision sous GNU/Linux et les chaînes de télévision de votre fournisseur d'accès internet.*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
En mode su
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
echo "192.168.0.254 mafreebox.freebox.fr" >> /etc/hosts
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installation
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo pacman -S freetuxtv
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Paramétrage du parefeu firewalld ([Configuration de firewalld pour le multicast VLC freebox](https://forums.fedora-fr.org/d/59161-configuration-de-firewalld-pour-le-multicast-vlc-freebox-de-chez-free))
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer les services **/etc/firewalld/services//mafreebox.xml** et **/etc/firewalld/services//vlc.xml** pour firewalld
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**mafreebox.xml**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>mafreebox</short>
<description>Permission pour mafreebox et vlc</description>
<port protocol="udp" port=""/>
</service>
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**vlc.xml**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>vlc2</short>
<description>Permission pour mafreebox et vlc</description>
<port protocol="udp" port="15947"/>
<destination ipv4="228.67.43.91"/>
</service>
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les ajouter à la **zone public** pour rendre ces règles permanentes
/etc/firewalld/zones/public.xml
```xml
<?xml version="1.0" encoding="utf-8"?>
<zone>
<short>Public</short>
<description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>
<service name="ssh"/>
<service name="dhcpv6-client"/>
<service name="ipp-client"/>
<service name="mdns"/>
<service name="ipp"/>
<service name="mafreebox"/>
<service name="vlc"/>
<forward/>
</zone>
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Recharger le parefeu
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
firewall-cmd --reload
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## Virtuel QEMU KVM VMM
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Installation Virt-Manager
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
1. [Virt-Manager Complete Edition - Installation simplifiée](/2023/05/31/EndeavourOS-Virt-Manager_Complete_Edition.html#installation-simplifiée)
2. [Accés aux machines virtuelles KVM distantes via virt-manager](/2023/12/17/Installer_KVM_Kernel_Virtual_Machine_sur_un_serveur.html#accés-aux-machines-virtuelles-kvm-distantes-via-virt-manager)
3. [Pont réseau virtuel “host-bridge”](/2023/05/31/EndeavourOS-Virt-Manager_Complete_Edition.html#pont-réseau-virtuel-host-bridge)
![](/images/host-bridge-br0.png){:width="400"}
4. Gestionnaire de machine virtuelles, activer "xml editing"
![](/images/xml-editing.png){:width="400"}
5. Restaurer les configurations de VM
`sudo cp ~/virtuel/etc-libvirt-qemu/*.xml /etc/libvirt/qemu/`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Déclarer le pont (bridge) à KVM**
Créer un fichier de définition de réseau au format XML : `nano router-tenda.xml`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```xml
<network>
<name>router-tenda</name>
<forward mode="bridge"/>
<bridge name="bridge0" />
</network>
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Appliquer la configuration :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo virsh net-define router-tenda.xml # -> Réseau host-tenda défini depuis router-tenda.xml
sudo virsh net-start router-tenda # -> Réseau router-tenda démarré
sudo virsh net-autostart router-tenda # -> Réseau router-tenda marqué en démarrage automatique
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérification
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo virsh net-list --all
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
Nom État Démarrage automatique Persistant
2024-10-31 20:18:37 +01:00
-------------------------------------------------------------
router-tenda actif oui oui
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
La structure libvirt
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# Les configurations xml
2024-10-31 20:18:37 +01:00
[root@pc1 yann]# tree -L 2 /etc/libvirt/qemu
/etc/libvirt/qemu
├── autostart
2024-11-07 22:37:17 +01:00
│   └── vm-debian12.xml -> /etc/libvirt/qemu/vm-debian12.xml
2024-10-31 20:18:37 +01:00
├── EndeavourOS.xml
├── networks
│   ├── autostart
│   ├── default.xml
│   └── router-tenda.xml
└── win11.xml
# les images sous KVM
[yann@pc1 ~]$ tree -L 2 ~/virtuel/
/home/yann/virtuel/
├── eos
│   └── eos-chiffre_luks_backup.bin
├── KVM
│   ├── eos-lvm-luks-1.qcow2
│   └── wineleven.qcow2
├── KVM_SAV
│   ├── etc-libvirt-qemu
│   └── images_qcow2
└── nspawn
└── nspbullseye
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## Développement
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Wing personal python IDE
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Wing personal python IDE** &rarr; [Téléchargement](https://wingware.com/downloads/wing-personal)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# Décompression de la version téléchargée
2024-10-31 20:18:37 +01:00
tar xjvf wing-personal-10.0.6.0-linux-x64.tar.bz2
# Passage en root
sudo -s
# Lancement procédure installation
cd wing-personal-10.0.6.0-linux-x64
./wing-install.py
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Déroulement de la commande
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
Where do you want to install the support files for Wing Personal (default
2024-10-31 20:18:37 +01:00
= /usr/local/lib/wing-personal9)?
/usr/local/lib/wing-personal9 does not exist, create it (y/N)? y
Where do you want to install links to the Wing Personal startup scripts
(default = /usr/local/bin)?
[...]
Writing file-list.txt
Icon/menu install returned err=0
Done installing. Make sure that /usr/local/bin is in your path and type
"wing-personal9" to start Wing Personal.
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Effacer les fichiers
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# Suppression dossier et fichier
2024-10-31 20:18:37 +01:00
cd ..
rm -rf wing-personal*
# sortie root
exit
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Go et NodeJS
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Archlinux Go
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S go
go version
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*go version go1.23.2 linux/amd64*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Archlinux Node.js npm
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S nodejs npm
node --version && npm --version
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*v22.9.0*
*10.8.3*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
NVM, également appelé « Node Version Manager », est un outil utilisé pour installer et gérer plusieurs versions de Node.js sur le système.
Installer la dernière version de NVM à l'aide de la commande suivante
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.39.2/install.sh | bash
source ~/.bashrc
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérifier
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nvm --version
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*0.39.2*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Installer Node.js avec NVM**
Pour lister toutes les versions disponibles Node.js
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nvm list-remote
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vous obtiendrez une liste de toutes les versions
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
v20.17.0 (LTS: Iron)
2024-10-31 20:18:37 +01:00
v20.18.0 (Latest LTS: Iron)
v22.2.0
v22.3.0
v22.4.0
v22.4.1
v22.5.0
v22.5.1
v22.6.0
v22.7.0
v22.8.0
v22.9.0
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour installer la dernière version de Node.js
`nvm install node`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour installer la dernière version stable de Node.js
`nvm install --lts`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour installer une version spécifique de Node.js
`nvm install 18.10.0`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour lister toutes les versions installées de Node.js
`nvm ls`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour modifier la version Node.js par défaut à 19.0.0
`nvm utilisation 19.0.0`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Dbeaver
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*DBeaver est basé sur le framework Eclipse, il est open source et il supporte plusieurs types de serveurs de bases de données comme : MySQL, SQLite, DB2, PostgreSQL, Oracle...*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Version java si installé : `java --version`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
openjdk 22.0.2 2024-07-16
2024-10-31 20:18:37 +01:00
OpenJDK Runtime Environment (build 22.0.2+9)
OpenJDK 64-Bit Server VM (build 22.0.2+9, mixed mode, sharing)
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installation
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S dbeaver
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
Sync Explicit (1): dbeaver-24.2.1-1
2024-10-31 20:18:37 +01:00
résolution des dépendances…
2024-11-07 22:37:17 +01:00
:: Il y a 6 fournisseurs disponibles pour java-runtime>=17 :
2024-10-31 20:18:37 +01:00
:: Dépôt extra
1) jdk-openjdk 2) jdk17-openjdk 3) jdk21-openjdk 4) jre-openjdk 5) jre17-openjdk 6) jre21-openjdk
Entrer un nombre (par défaut, 1 est sélectionné): 4
recherche des conflits entre paquets…
:: jre-openjdk - 22.0.2.u9-1 et jre-openjdk-headless - 22.0.2.u9-1 sont en conflit. Supprimer jre-openjdk-headless ? [o/N] o
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### MariaDB
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[MariaDB archlinux](/2019/02/09/MariaDB-sur-Debian-Stretch.html#archlinux)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Résumé des commandes en mode su
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
pacman -S mariadb
mysql_install_db --user=mysql --basedir=/usr --datadir=/var/lib/mysql
systemctl enable mariadb --now
systemctl status --no-pager --full mariadb --full
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Sécuriser
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo mysql_secure_installation
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### PostgreSQL
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* [How to Install PostgreSQL (psql) on Arch Linux](https://linuxgenie.net/install-postgresql-psql-arch-linux/)
* [PostgreSQL Cheat Sheet](https://www.postgresqltutorial.com/postgresql-cheat-sheet/)
* [Sauvegarde et restauration](https://public.dalibo.com/exports/formation/manuels/modules/i1/i1.handout.html)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installation sur archlinux
yay -S postgresql
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Relever version `postgres --version`
*postgres (PostgreSQL) 16.3*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Configurer le serveur PostgreSQL**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour configurer le serveur PostgreSQL sur Arch Linux, vous devez installer le paquetage Postgresql. Ensuite, vous pouvez démarrer le service en initialisant le cluster de base de données. Vous pouvez définir un mot de passe pour le super-utilisateur et créer des bases de données et des tables.
Comme nous avons déjà installé PostgreSQL, nous devons maintenant le configurer. Pour cela, passez d'abord à l'utilisateur Postgres avec cette commande :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo -iu postgres
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Prompt : `[postgres@pc1 ~]$`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
initialiser le répertoire pour les données.
PostgreSQL stockera ses données dans ce répertoire. Vous pouvez utiliser l'emplacement par défaut `/var/lib/postgres/data` ou en choisir un autre.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
initdb --locale $LANG -E UTF8 -D '/var/lib/postgres/data/'
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/postgresql01.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Démarrer et activer PostgreSQL
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl enable postgresql --now
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérifier : `systemctl status postgresql`
![](/images/postgresql03.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour accéder
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
psql -U postgres
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour importer une base SQL
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# Créer une base
2024-10-31 20:18:37 +01:00
psql -U postgres -c "CREATE DATABASE ttrss"
# Importer
2024-11-07 22:37:17 +01:00
psql -U postgres ttrss < nom_fichier.sql
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**OPTIONS**
Vous pouvez également activer les sommes de contrôle des données pour renforcer l'intégrité des données en ajoutant l'argument `--data-checksums` à la commande précédente. Pour savoir si les sommes de contrôle des données sont activées, exécutez la commande suivante :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo -iu postgres
psql --tuples-only -c "SHOW data_checksums"
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/postgresql02.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour initialiser le répertoire de données avec les sommes de contrôle activées
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
initdb --locale $LANG -E UTF8 -D '/var/lib/postgres/data/' --data-checksums
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Cela créera un nouveau répertoire de données dans `/var/lib/postgres/data/` avec la locale et l'encodage spécifiés. De plus, il effectue une vérification de la somme de contrôle des données pour chaque page écrite sur le disque. Cela permet de détecter les corruptions de données causées par un matériel défectueux.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vous pouvez également modifier les méthodes d'authentification pour les connexions locales et distantes en ajoutant l'argument ci-dessous à la commande précédente :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
--auth-local=peer --auth-host=scram-sha-256
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
La méthode par défaut est la confiance, ce qui signifie que n'importe qui sur l'hôte peut se connecter en tant qu'utilisateur de la base de données. Cette méthode n'étant pas très sûre, vous pouvez en utiliser une autre.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## Maintenance
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Sauvegardes locales
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[Sauvegardes locales avec systemd utilisateur service et timer](/2021/05/28/Sauvegardes_locales_avec_systemd_utilisateur_service_et_timer.html)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
La sauvegarde démarre 3 minutes après la mise sous tension de PC1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les logs : `journalctl --user -u savyann.service`
Liste des timers : `systemctl --user list-timers --all`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Pacman Hooks
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* [Pacman hooks for setting up certain system identification files of EndeavourOS (eos-hooks)](https://github.com/endeavouros-team/PKGBUILDS/tree/master/eos-hooks)
* [Pacman hooks](https://github.com/Strykar/pacman-hooks)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Liste paquets installés**
*Ce hook sauvegardera une liste de vos paquets natifs et étrangers (AUR) installés. Cela garantit que vous aurez toujours une liste à jour de tous vos paquets que vous pourrez réinstaller.*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Prérequis pour la création du hook et des scripts, créez des sous-répertoires
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo mkdir -p /etc/pacman.d/{hooks,hooks.bin}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créez le hook
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo nano /etc/pacman.d/hooks/50-pacman-list.hook
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
#/etc/pacman.d/hooks/50-pacman-list.hook
2024-10-31 20:18:37 +01:00
[Trigger]
Type = Package
Operation = Install
Operation = Upgrade
Operation = Remove
Target = *
[Action]
Description = Création liste des paquets installés
When = PostTransaction
2024-11-07 22:37:17 +01:00
Exec = /bin/sh -c '/usr/bin/pacman -Qqe > /mnt/sharenfs/pc1/PC1_eos_pkg_list.txt'
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour installer des paquets depuis une sauvegarde antérieure de la liste des paquets, tout en ne réinstallant pas ceux qui sont déjà installés et à jour, lancer:
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo pacman -S --needed - < PC1_eos_pkg_list.txt
sudo pacman -S --needed $(comm -12 <(pacman -Slq | sort) <(sort pkglist.txt))
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Changer Nvme ou SSD chiffré
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Remplacer M.2 2280 NVMe 1To par une 2To
![](/images/ssd_Fikwot_FN501_Pro.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Boot sur usb live EndeavourOS
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Passer en mode su
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les partitions du disque chiffré nvme0n1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
nvme0n1 259:0 0 931.5G 0 disk
2024-10-31 20:18:37 +01:00
├─nvme0n1p1 259:1 0 512M 0 part
├─nvme0n1p2 259:2 0 920G 0 part
│ └─crypttemp 254:3 0 920G 0 crypt
│ ├─vg0-lvroot 254:4 0 70G 0 lvm
│ ├─vg0-lvhome 254:5 0 120G 0 lvm
│ └─vg0-lvmedia 254:6 0 600G 0 lvm
└─nvme0n1p3 259:3 0 11G 0 part
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Déchiffrer la partition nvme0n1p2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
cryptsetup luksOpen /dev/nvme0n1p2 crypttemp
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer et monter le système à sauvegarder sur /media
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
mkdir -p /media
mkdir -p /media/home
mkdir -p /media/efi
2024-10-31 20:18:37 +01:00
mount /dev/vg0/lvroot /media
mount /dev/vg0/lvhome /media/home
mount /dev/nvme0n1p1 /media/efi
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Monter le système qui va recevoir la sauvegarde
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
mount /dev/vg-nas-one/sav /mnt
mkdir -p /mnt/pc1
mkdir -p /mnt/pc1/efi
mkdir -p /mnt/pc1/home
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Sauvegarder le système actuel (racine,home et efi)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
rsync -avA /media/ /mnt/pc1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Patienter plusieurs minutes, suivant la taille
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Arrêter la machine PC1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Remplacer la carte SSD M2
Redémarrer la machine sur un USB Live EndeavourOS
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Zapper le nouveau disque SSD M.2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sgdisk --zap-all /dev/nvme0n1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Partitionnement du disque NVME 2To GPT + LVM
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
gdisk /dev/nvme0n1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer 2 partitions
Partition 1 : 512M EFI (code ef00) système de fichier FAT32
Partition 2 : le reste LVM (code 8e00) système de fichier EXT4
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Formater partition EFI
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
mkfs.fat -F32 /dev/nvme0n1p1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Chiffrer la partition /dev/nvme0n1p2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
cryptsetup luksFormat --type luks2 /dev/nvme0n1p2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ouvrir la partition chiffrée
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
cryptsetup luksOpen /dev/nvme0n1p2 crypt
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer LVM
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
pvcreate /dev/mapper/crypt
vgcreate vg0 /dev/mapper/crypt
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer les volumes
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
lvcreate -L 60G vg0 -n lvroot # Logical volume "lvroot" created.
lvcreate -L 120G vg0 -n lvhome # Logical volume "lvhome" created.
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Système de fichier
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
mkfs.ext4 -L root /dev/mapper/vg0-lvroot
mkfs.ext4 -L home /dev/mapper/vg0-lvhome
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Monter le nouveau système sur /mnt
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
mount /dev/mapper/vg0-lvroot /mnt
mkdir -p /mnt/home
2024-10-31 20:18:37 +01:00
mount /dev/mapper/vg0-lvhome /mnt/home
2024-11-07 22:37:17 +01:00
mkdir -p /mnt/efi
2024-10-31 20:18:37 +01:00
mount /dev/nvme0n1p1 /mnt/efi
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Monter la sauvegarde sur media
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
mount /dev/vg-nas-one/sav /media
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Restaurer le système
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
rsync -avA /media/pc1/ /mnt
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Patienter plusieurs minutes, suivant la taille
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Création volume logique LVM media et montage
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
lvcreate -L 800G vg0 -n lvmedia
mkfs.ext4 -L media /dev/mapper/vg0-lvmedia
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
mkdir -p /mnt/srv/media
2024-10-31 20:18:37 +01:00
mount /dev/vg0/lvmedia /mnt/srv/media
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Restaurer la sauvegarde multimedia
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
rsync -avA /media/pc1_20240201/media/srv/media/ /mnt/srv/media
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Démonter le système de sauvegarde
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
umount /media
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajouter un fichier de clé existant LUKS
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
cryptsetup luksAddKey /dev/nvme0n1p2 /mnt/crypto_keyfile.bin
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Il faut saisir le phrase mot de passe
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Configuration /etc/crypttab
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
cryptsetup luksUUID /dev/nvme0n1p2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Renvoie UUID ae37e59d-35f7-4920-8428-be8be8d15243
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Modifier /mnt/etc/crypttab
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Contenu
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# <name> <device> <password> <options>
2024-10-31 20:18:37 +01:00
cryptlvm UUID=ae37e59d-35f7-4920-8428-be8be8d15243 /crypto_keyfile.bin luks
2024-11-07 22:37:17 +01:00
```
Passer en chroot
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
arch-chroot /mnt
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Relever les UUID
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
blkid -s UUID -o value /dev/mapper/vg0-lvroot
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
renvoie lUUID du volume racine : 2a6cab35-6c52-4382-9aee-06a376a8acc0
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
blkid -s UUID -o value /dev/mapper/vg0-lvhome
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
renvoie lUUID du volume daccueil : b4e52069-a8c9-459e-b39f-6ac1b682b0d6
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
blkid -s UUID -o value /dev/mapper/vg0-lvmedia
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
renvoie lUUID du volume media : 1ca4bfc7-3d31-4859-aeb3-656214fab490
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
blkid -s UUID -o value /dev/nvme0n1p1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
renvoie lUUID du volume media : E5E4-A4AE
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Configurer /etc/fstab
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nano /etc/fstab
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
UUID=E5E4-A4AE /efi vfat defaults,noatime 0 2
2024-10-31 20:18:37 +01:00
tmpfs /tmp tmpfs defaults,noatime,mode=1777 0 0
UUID=2a6cab35-6c52-4382-9aee-06a376a8acc0 / ext4 defaults,acl,noatime,discard 0 0
UUID=b4e52069-a8c9-459e-b39f-6ac1b682b0d6 /home ext4 defaults,acl,noatime,discard 0 0
/swapfile none swap defaults,pri=-2 0 0
# /dev/mapper/vg0-lvmedia
UUID=86a7c58c-8f30-42e2-bd39-d1ae7464c837 /srv/media ext4 rw,relatime 0 2
# /dev/mapper/ssd--512-virtuel
UUID=84bc1aa9-23ac-4530-b861-bc33171b7b42 /virtuel ext4 defaults 0 2
# /dev/mapper/vg--nas--one-sav
UUID=c5b9eefc-1daa-4a0d-8a72-6169b3c8c91f /sauvegardes ext4 defaults 0 2
# /dev/vg-nas-one/iso - Volume logique 200G du disque 4To
UUID=58f4b6c7-3811-41d5-9964-f47ac32375f6 /iso ext4 defaults 0 2
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
options du noyau
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```shell
blkid -s UUID -o value /dev/nvme0n1p2 # --> ae37e59d-35f7-4920-8428-be8be8d15243
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Modifier /etc/kernel/cmdline
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nano /etc/kernel/cmdline
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
nvme_load=YES nowatchdog rw rd.luks.uuid=ae37e59d-35f7-4920-8428-be8be8d15243 root=/dev/mapper/vg0-lvroot
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Réinstaller noyau
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
reinstall-kernels
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Sortie du chroot , retirer la clé USB Live et reboot de la machine
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Mise à jour , si erreur de paquet ou signature PGP
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
En cas d'erreur de paquet ou signature PGP
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo pacman -S endeavouros-keyring archlinux-keyring
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
`Redémarrer la machine`{:.info}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Etat des lieux
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajouter un alias dans le fichier `~/.bashrc`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
alias etat='$HOME/scripts/etat_des_lieux.sh'
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Recharger et exécuter
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
source ~/.bashrc
etat
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Ajout disque LVM
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Exemple disque SSD 120Go
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Disque sda
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
lsblk
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
2024-10-31 20:18:37 +01:00
sda 8:0 0 111,8G 0 disk
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**gdisk**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo gdisk /dev/sda
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
o : nouvelle partion dos
n : nouvelle partition typt LVM 8e00
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Format fichier ext4
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo mkfs.ext4 /dev/sda1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**LVM** (Logical Volume Manager, ou gestionnaire de volumes logiques en français) permet la création et la gestion de volumes logiques sous Linux. L'utilisation de volumes logiques remplace en quelque sorte le partitionnement des disques.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Volume physique : `sudo pvcreate /dev/sda1`
GroupevVolumes : `sudo vgcreate ssd-120 /dev/sda1`
Volume logique : `sudo lvcreate -n lv120 -l +100%FREE ssd-120`
Fichier ext4 : `sudo mkfs.ext4 /dev/ssd-120/lv120`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Relever UUID `sudo blkid |grep lv120`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
/dev/mapper/ssd--120-lv120: UUID="6b48e98c-9b85-461b-9371-040765aae682" BLOCK_SIZE="4096" TYPE="ext4"
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Création point de montage
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo mkdir -p /mnt/ssd
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajouter les lignes suivantes au fichier **/etc/fstab**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# /dev/mapper/ssd--120-lv120
2024-10-31 20:18:37 +01:00
UUID=6b48e98c-9b85-461b-9371-040765aae682 /mnt/ssd ext4 defaults 0 2
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Rechargement et montage
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl daemon-reload
sudo mount -a
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérification : `df -h /mnt/ssd/`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur
2024-10-31 20:18:37 +01:00
/dev/mapper/ssd--120-lv120 110G 2,1M 104G 1% /mnt/ssd
2024-11-07 22:37:17 +01:00
```
Droits en écriture à l'utilisateur
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo chown $USER:$USER /mnt/ssd/
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Synchro serveurs
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Dossier "BiblioCalibre"**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le but est de synchroniser le dossier **/srv/media/BiblioCalibre** avec le(s) serveur(s) web distant(s)
Avec les unités de chemin, vous pouvez surveiller les fichiers et les répertoires pour certains événements. Si un événement spécifique se produit, une unité de service est exécutée, et elle porte généralement le même nom que l'unité de chemin
{:.info}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Nous allons surveiller dans le dossier */srv/media/BiblioCalibre/* toute modification du fichier **metadata.db** qui entrainera l'exécution d'un script
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Dans le répertoire systemd utilisateur nous créons une unité de cheminement **media_BiblioCalibre_site.path**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nano ~/.config/systemd/user/media_BiblioCalibre_site.path
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```ini
[Unit]
Description=Surveiller metadata.db pour les changements
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[Path]
PathChanged=/srv/media/BiblioCalibre/metadata.db
Unit=media_BiblioCalibre_site.service
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[Install]
WantedBy=default.target
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Dans la section `[Path]`, `PathChanged=` indique le chemin absolu du fichier à surveiller, tandis que `Unit=` indique l'unité de service à exécuter si le fichier change. Cette unité (**media_BiblioCalibre_site.path**) doit être lancée lorsque le système est en mode multi-utilisateur.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ensuite, nous créons l'unité de service correspondante, **media_BiblioCalibre_site.service**, dans le répertoire `~/.config/systemd/user/`
Si le fichier **metadata.db** change (c'est-à-dire qu'il est à la fois écrit et fermé), l'unité de service suivante sera appelée pour exécuter le script spécifié :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
nano ~/.config/systemd/user/media_BiblioCalibre_site.service
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```ini
[Unit]
Description="Exécute le script si metadata.db a été modifié."
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[Service]
ExecStart=/mnt/sharenfs/scripts/media_BiblioCalibre_site.sh
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[Install]
WantedBy=default.target
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le script `media_BiblioCalibre_site.sh` lance une synchronisation locale distante via rsync ssh
2024-10-31 20:18:37 +01:00
<details>
<summary><b>Etendre Réduire media_BiblioCalibre_site.sh</b></summary>
2024-11-07 22:37:17 +01:00
{% highlight bash %}
#!/bin/bash
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
# Modification mode rsync suivant serveur distant
#
# Chaque modification du fichier metadata.db dans le dossier local /srv/media/BiblioCalibre
# déclenche une synchronisation du dossier local avec le dossier distant '/sharenfs/multimedia/eBook/BiblioCalibre'
# des serveurs VPS Yunohost
# le dossier local est également sauvegardé dans le dossier 'backup/datayan/static' de la boîte de stockage
#++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
# Fonction pour tester si le serveur est présent
# Host=$1 et Port=$2
# Réponse $?=0 -> OK $?=1 -> NOK
host_ok () {
nc -4 -d -z -w 1 $1 $2 &> /dev/null
}
synchro () {
# Synchronisation locale distante du dossier _site
host_ok $SERVER $PORT
if [[ $? == 0 ]]
then
echo 'rsync -avz --progress --stats --human-readable --delete -e "ssh -p '$PORT' -i '$PRIVKEY'" '$REPLOC' '$USERDIS':'$REPDIS'/eBook/'
rsync -avz --progress --stats --human-readable --delete --rsync-path="$RSYNCMOD" -e "ssh -p $PORT -i $PRIVKEY" $REPLOC $USERDIS:$REPDIS/eBook/ > /dev/null
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
# Analyse résultat de la commande rsync
if [ ! $? -eq 0 ]; then
#echo "Synchro $REPLOC avec $SERVER -> OK" | systemd-cat -t BiblioCalibre -p info
#echo "Synchro $REPLOC avec $SERVER -> OK"
#else
echo "Synchro $REPLOC avec $SERVER -> ERREUR" | systemd-cat -t BiblioCalibre -p emerg
#echo "Synchro $REPLOC avec $SERVER -> ERREUR"
fi
else
echo "Site $SERVER port $PORT Inaccessible !" | systemd-cat -t BiblioCalibre -p emerg
#echo "Site $SERVER port $PORT Inaccessible !"
fi
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
#*******************************************************************
#
# DEPART SCRIPT
#
#*******************************************************************
# Tester la présence du fichier des serveurs distants
if [ ! -f /home/yann/scripts/serveurs.csv ]; then
echo "Fichier serveurs.csv inexistant!" | systemd-cat -t BiblioCalibre -p emerg
exit 1
fi
# Mesure temps exécution
begin=$(date +"%s")
echo "***DEPART*** Exécution script $0"
echo "***DEPART*** Exécution script $0" | systemd-cat -t BiblioCalibre -p info
#echo "Exécution script $0"
# Dossier local
REPLOC="/srv/media/BiblioCalibre"
# Synchro serveurs
while IFS="," read -r SERVER REPDIS USERDIS PORT PRIVKEY RSYNCMOD LOCAL
do
#echo " $SERVER $REPDIS $USERDIS $PORT $PRIVKEY $RSYNCMOD $LOCAL"
if [[ "$SERVER" = "rnmkcy.eu" ]]; then
synchro
echo "ssh $USERDIS -p $PORT -i $PRIVKEY 'sudo systemctl restart calibreweb'"
ssh $USERDIS -p $PORT -i $PRIVKEY 'sudo systemctl restart calibreweb'
fi
done < <(tail -n +2 /home/yann/scripts/serveurs.csv)
# Calcul et affichage temps exécution
termin=$(date +"%s")
difftimelps=$(($termin-$begin))
echo "***FIN*** $0 exécuté en $(($difftimelps / 60)) mn $(($difftimelps % 60)) s" | systemd-cat -t BiblioCalibre -p info
echo "***FIN*** $0 exécuté en $(($difftimelps / 60)) mn $(($difftimelps % 60)) s"
exit 0
{% endhighlight %}
2024-10-31 20:18:37 +01:00
</details>
2024-11-07 22:37:17 +01:00
Activer et lancer
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
systemctl --user enable media_BiblioCalibre_site.path --now
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Voir le fichier journal
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
journalctl --user -f -u media_BiblioCalibre_site.service
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
juin 06 09:39:32 yann-pc1 systemd[1537]: Started "Exécute le script si metadata.db a été modifié.".
2024-10-31 20:18:37 +01:00
juin 06 09:39:32 yann-pc1 media_BiblioCalibre_site.sh[11100]: ***DEPART*** Exécution script /home/yann/scripts/media_BiblioCalibre_site.sh
juin 06 09:39:32 yann-pc1 media_BiblioCalibre_site.sh[11100]: rsync -avz --progress --stats --human-readable --delete -e "ssh -p 55215 -i /home/yann/.ssh/lenovo-ed25519" /srv/media/BiblioCalibre leno@192.168.0.215:/sharenfs/multimedia/Divers/
juin 06 09:39:33 yann-pc1 media_BiblioCalibre_site.sh[11100]: ***FIN*** /home/yann/scripts/media_BiblioCalibre_site.sh exécuté en 0 mn 1 s
juin 06 09:44:40 yann-pc1 systemd[1537]: Started "Exécute le script si metadata.db a été modifié.".
juin 06 09:44:40 yann-pc1 media_BiblioCalibre_site.sh[11278]: ***DEPART*** Exécution script /home/yann/scripts/media_BiblioCalibre_site.sh
juin 06 09:44:40 yann-pc1 media_BiblioCalibre_site.sh[11278]: rsync -avz --progress --stats --human-readable --delete -e "ssh -p 55215 -i /home/yann/.ssh/lenovo-ed25519" /srv/media/BiblioCalibre leno@192.168.0.215:/sharenfs/multimedia/Divers/
juin 06 09:44:41 yann-pc1 media_BiblioCalibre_site.sh[11278]: ssh leno@192.168.0.215 -p 55215 -i /home/yann/.ssh/lenovo-ed25519 'sudo systemctl restart calibreweb'
juin 06 09:44:42 yann-pc1 media_BiblioCalibre_site.sh[11278]: ***FIN*** /home/yann/scripts/media_BiblioCalibre_site.sh exécuté en 0 mn 2 s
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
On peut créer un accès graphique sur le poste archlinux
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
~/.local/share/applications/suivi_BiblioCalibre_site.desktop
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
[Desktop Entry]
2024-10-31 20:18:37 +01:00
Version=1.1
Type=Application
Name=Synchro BiblioCalibre
Comment=synchro site rnmkcy.eu
Icon=xterm-color_48x48
Exec=xterm -rv -geometry 250x30+10+50 -T suivi_BiblioCalibre_site -e 'journalctl --user -u media_BiblioCalibre_site.service --no-pager; read -p "Touche Entrée pour sortir..."'
Actions=
Categories=Utility;
Path=
Terminal=false
StartupNotify=false
2024-11-07 22:37:17 +01:00
```]]></content><author><name></name></author><category term="archlinux" /><category term="chiffrement" /><summary type="html"><![CDATA[EndeavourOS est une distribution GNU/Linux basée sur Arch Linux]]></summary></entry><entry><title type="html">Moteur de routage (BRouter) + Visualisation et édition traces gpx (gpx.studio)</title><link href="https://static.rnmkcy.eu/2024/10/01/Visualisation_et_edition_des_traces_gpx_studio.html" rel="alternate" type="text/html" title="Moteur de routage (BRouter) + Visualisation et édition traces gpx (gpx.studio)" /><published>2024-10-01T00:00:00+02:00</published><updated>2024-10-01T00:00:00+02:00</updated><id>https://static.rnmkcy.eu/2024/10/01/Visualisation_et_edition_des_traces_gpx_studio</id><content type="html" xml:base="https://static.rnmkcy.eu/2024/10/01/Visualisation_et_edition_des_traces_gpx_studio.html"><![CDATA[*Tracer des itinéaires à l'aide du moteur de routage BRouter. Visualiser, éditer et créer des traces gpx avec un fork de l'application web <https://gpx.studio>*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## BRouter
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/routing-map-logo.png)
*BRouter est un moteur de routage conçu pour calculer des itinéraires optimaux en utilisant OpenStreetMap et des données d'élévation.
Comme alternative à la [version en ligne](https://brouter.de/brouter-web/), le serveur autonome de BRouter peut également être exécuté localement (<https://github.com/nrenner/brouter-web>).*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Prérequis
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installer java
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo apt install default-jre
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Version : `java --version`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
openjdk 17.0.12 2024-07-16
2024-10-31 20:18:37 +01:00
OpenJDK Runtime Environment (build 17.0.12+7-Debian-2deb12u1)
OpenJDK 64-Bit Server VM (build 17.0.12+7-Debian-2deb12u1, mixed mode, sharing)
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Procédure installation
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Télécharger et décompresser la dernière archive autonome (`brouter-web-standalone.<version>.zip`) à partir de <https://github.com/nrenner/brouter-web/releases>, par exemple pour Linux (remplacez `~/opt/` par votre répertoire d'installation préféré et `0.11.0` par la dernière version) :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo mkdir -p /opt/brouter
sudo chown $USER:$USER /opt/brouter
cd /opt/brouter
2024-10-31 20:18:37 +01:00
wget https://github.com/nrenner/brouter-web/releases/download/0.18.1/brouter-web-standalone.0.18.1.zip
unzip brouter-web-standalone.0.18.1.zip
2024-11-07 22:37:17 +01:00
rm brouter-web-standalone.0.18.1.zip
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Données rd5
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Télécharger un ou plusieurs fichiers de données rd5 depuis le [download directory](https://brouter.de/brouter/segments4/) ou le [grid map](https://umap.openstreetmap.de/de/map/brouter-rd5-grid_9438) dans le répertoire `/opt/segments4`.
![](/images/brouter01.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
wget -P /opt/brouter/segments4 https://brouter.de/brouter/segments4/W5_N45.rd5
2024-10-31 20:18:37 +01:00
wget -P /opt/brouter/segments4 https://brouter.de/brouter/segments4/E0_N50.rd5
wget -P /opt/brouter/segments4 https://brouter.de/brouter/segments4/E0_N45.rd5
wget -P /opt/brouter/segments4 https://brouter.de/brouter/segments4/E5_N45.rd5
wget -P /opt/brouter/segments4 https://brouter.de/brouter/segments4/E5_N40.rd5
wget -P /opt/brouter/segments4 https://brouter.de/brouter/segments4/E0_N40.rd5
wget -P /opt/brouter/segments4 https://brouter.de/brouter/segments4/W5_N40.rd5
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Veuillez patienter quelques minutes...
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Le script de lancement
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Création d'un script `/opt/brouter/srv.sh` , Port d'écoute 11955
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
#!/bin/sh
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
BINDADDRESS="localhost"
# BRouter standalone server
# java -cp brouter.jar btools.brouter.RouteServer <segmentdir> <profile-map> <customprofiledir> <port> <maxthreads> [bindaddress]
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
# maxRunningTime is the request timeout in seconds, set to 0 to disable timeout
JAVA_OPTS="-Xmx128M -Xms128M -Xmn8M -DmaxRunningTime=300"
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
# If paths are unset, first search in locations matching the directory structure
# as found in the official BRouter zip archive
CLASSPATH=${CLASSPATH:-"/opt/brouter/brouter.jar"}
SEGMENTSPATH=${SEGMENTSPATH:-"/opt/brouter/segments4"}
PROFILESPATH=${PROFILESPATH:-"/opt/brouter/profiles2"}
CUSTOMPROFILESPATH=${CUSTOMPROFILESPATH:-"/opt/brouter/customprofiles"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
java $JAVA_OPTS -cp $CLASSPATH btools.server.RouteServer "$SEGMENTSPATH" "$PROFILESPATH" "$CUSTOMPROFILESPATH" 11955 1 $BINDADDRESS
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le rendre exécutable
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
chmod +x /opt/brouter/srv.sh
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Systemd service brouter
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer un service brouter
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo nano /etc/systemd/system/brouter.service
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
[Unit]
2024-10-31 20:18:37 +01:00
Description=brouter server
[Service]
Type=exec
User=leno
WorkingDirectory=/opt/brouter
ExecStart=sh /opt/brouter/srv.sh
[Install]
WantedBy=multi-user.target
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Recharger , activer et lancer le service **brouter**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo systemctl daemon-reload
sudo systemctl enable brouter --now
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérifier : `systemctl status brouter`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
● brouter.service - brouter server
2024-10-31 20:18:37 +01:00
Loaded: loaded (/etc/systemd/system/brouter.service; enabled; preset: enabled)
Active: active (running) since Wed 2024-10-02 13:40:18 CEST; 32s ago
Main PID: 283776 (sh)
Tasks: 20 (limit: 14161)
Memory: 28.5M
CPU: 247ms
CGroup: /system.slice/brouter.service
├─283776 sh /opt/brouter/srv.sh
└─283778 java -Xmx128M -Xms128M -Xmn8M -DmaxRunningTime=300 -cp /opt/brouter/brouter.jar btools.server.RouteServer /opt/brouter/segments4 /opt/brouter/profiles2 /opt/brouter/customprofiles 11955 1 localhost
oct. 02 13:40:18 rnmkcy.eu systemd[1]: Starting brouter.service - brouter server...
oct. 02 13:40:18 rnmkcy.eu systemd[1]: Started brouter.service - brouter server.
oct. 02 13:40:18 rnmkcy.eu sh[283778]: BRouter 1.6.3 / 21122021
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Proxy nginx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Proxy nginx **brouter** `/etc/nginx/conf.d/routeur.rnmkcy.eu.conf`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```nginx
server {
# ipv4 listening port/protocol
listen 443 ssl http2;
# ipv6 listening port/protocol
listen [::]:443 ssl http2;
server_name routeur.rnmkcy.eu;
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
include /etc/nginx/conf.d/security.conf.inc;
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
location / {
proxy_pass http://127.0.0.1:11955 ;
}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
}
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérification et rechargement nginx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo nginx -t
sudo systemctl reload nginx
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## gpx.studio
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/gpxstudio-logo.png){:width="200"}
<https://github.com/gpxstudio>
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Cloner dans /sharenfs/rnmkcy/
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
cd /sharenfs/rnmkcy/
git clone https://github.com/gpxstudio/gpx.studio.git
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le code est divisé en deux parties:
- `gpx`: une bibliothèque de typescript pour parser et manipuler des fichiers GPX,
- `site web`: le site lui-même, qui est une application [SvelteKit](https://kit.svelte.dev/).
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vous aurez besoin de [Node.js](https://nodejs.org/) pour construire et exécuter ces deux parties.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Construction bibliothèque gpx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Construction bibliothèque gpx**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
cd gpx.studio/gpx
npm install
npm run build
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour pouvoir charger la carte, vous devrez créer votre propre <a href="https://account.mapbox.com/auth/signup" target="_blank">Mapbox access token</a> et le stocker dans un fichier `.env` dans le répertoire `website`.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
cd ../website
echo "PUBLIC_MAPBOX_TOKEN={YOUR_MAPBOX_TOKEN}" >> .env
2024-10-31 20:18:37 +01:00
npm install
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Mode production
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Les modifications des sources "website" avant construction**
Dossier `/sharenfs/rnmkcy/gpx.studio/website/src`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Avant toute modification de la zone "website/src", effectuer une sauvegarde des sources
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
mkdir $HOME/FreeUSB2To/rnmkcy.eu/sauvegardes/gpx_website_src
rsync -av /sharenfs/rnmkcy/gpx.studio/website/src $HOME/FreeUSB2To/rnmkcy.eu/sauvegardes/gpx_website_src
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les pages par défaut en fr
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
find /sharenfs/rnmkcy/gpx.studio/website/src/ -name "*" -type f -exec sed -i "s#'en'#'fr'#g" {} \;
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Remplacer **gpx.studio** par **gpx.rnmkcy.eu**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
find /sharenfs/rnmkcy/gpx.studio/website/src/ -name "*" -type f -exec sed -i "s#gpx.studio#gpx.rnmkcy.eu#g" {} \;
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Modifier Export.svelte
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
<div style="display: none"
2024-10-31 20:18:37 +01:00
class="w-full flex flex-row items-center justify-center gap-4 border rounded-md p-2 bg-secondary"
2024-11-07 22:37:17 +01:00
>
<span>⚠️</span>
<span class="max-w-[80%] text-sm">
2024-10-31 20:18:37 +01:00
{$_('menu.support_message')}
2024-11-07 22:37:17 +01:00
</span>
<Button class="bg-support grow" href="https://ko-fi.com/gpxstudio" target="_blank">
2024-10-31 20:18:37 +01:00
{$_('menu.support_button')}
2024-11-07 22:37:17 +01:00
<span class="ml-2">🙏</span>
</Button>
</div>
<div class="w-full flex flex-row flex-wrap gap-2">
<Button
2024-10-31 20:18:37 +01:00
variant="outline"
class="grow"
2024-11-07 22:37:17 +01:00
on:click={() => {
2024-10-31 20:18:37 +01:00
if ($exportState === ExportState.SELECTION) {
exportSelectedFiles(exclude);
} else if ($exportState === ExportState.ALL) {
exportAllFiles(exclude);
}
open = false;
$exportState = ExportState.NONE;
}}
2024-11-07 22:37:17 +01:00
>
<Download size="16" class="mr-1" />
{#if $fileObservers.size === 1 || ($exportState === ExportState.SELECTION && $selection.size === 1)}
2024-10-31 20:18:37 +01:00
{$_('menu.download_file')}
{:else}
{$_('menu.download_files')}
{/if}
2024-11-07 22:37:17 +01:00
</Button>
</div>
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Menu.svelte , supprimer button
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
<Button
2024-10-31 20:18:37 +01:00
variant="ghost"
href="https://ko-fi.com/gpxstudio"
target="_blank"
class="cursor-default h-fit rounded-sm font-bold text-support hover:text-support px-3 py-0.5"
aria-label={$_('menu.donate')}
2024-11-07 22:37:17 +01:00
>
<HeartHandshake size="18" class="md:hidden" />
<span class="hidden md:flex flex-row items-center">
2024-10-31 20:18:37 +01:00
{$_('menu.donate')}
2024-11-07 22:37:17 +01:00
<Heart size="16" class="ml-1" fill="rgb(var(--support))" />
</span>
</Button>
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Utilisation avec BRouter**
Il faut modifier l'adresse de routing ligne 50 fichier `Routing.ts`
`let url = `https://routing.gpx.studio?lonlats=$.......`
Remplacer "https://routing.gpx.studio" par "https://routeur.rnmkcy.eu"
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Fichier: `/sharenfs/rnmkcy/gpx.studio/website/src/lib/components/toolbar/tools/routing/Routing.ts`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
# fichier /sharenfs/rnmkcy/gpx.studio/website/src/lib/components/toolbar/tools/routing/Routing.ts
2024-10-31 20:18:37 +01:00
# ligne 11
export const brouterProfiles: { [key: string]: string } = {
bike: 'trekking',
racing_bike: 'fastbike',
foot: 'hiking-beta',
water: 'river',
railway: 'rail'
};
#ligne 47
2024-11-07 22:37:17 +01:00
let url = `https://routeur.rnmkcy.eu?lonlats=${points.map(point => `${point.lon.toFixed(8)},${point.lat.toFixed(8)}`).join('|')}&profile=${brouterProfile + (privateRoads ? '-private' : '')}&format=geojson&alternativeidx=0`;
2024-10-31 20:18:37 +01:00
# On supprime '-private'
2024-11-07 22:37:17 +01:00
let url = `https://routeur.rnmkcy.eu?lonlats=${points.map(point => `${point.lon.toFixed(8)},${point.lat.toFixed(8)}`).join('|')}&profile=${brouterProfile + (privateRoads ? '' : '')}&format=geojson&alternativeidx=0`;
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Construire le site**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
cd /sharenfs/rnmkcy/gpx.studio/website
echo "PUBLIC_MAPBOX_TOKEN={YOUR_MAPBOX_TOKEN}" >> .env
npm install
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
export NODE_OPTIONS=--max-old-space-size=4096
2024-10-31 20:18:37 +01:00
npm run build
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
En cas d'erreur du type:
`FATAL ERROR: Reached heap limit Allocation failed - JavaScript heap out of memory`
Solution : `export NODE_OPTIONS=--max-old-space-size=4096`
[Solved: How to Fix “JavaScript Heap Out of Memory Error” ](https://geekflare.com/fix-javascript-heap-out-of-memory-error/)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### gpx.rnmkcy.eu
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Après la construction on copie le dossier `build` sous `/var/www/gpx`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo cp -r /sharenfs/rnmkcy/gpx.studio/website/build /var/www/gpx.studio
# les droits
sudo chown www-data:www-data -R /var/www/gpx.studio
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le site est accessible dans le dossier `/sharenfs/rnmkcy/gpx.studio/website/build/`
Configuration nginx `/etc/nginx/conf.d/gpx.rnmkcy.eu.conf`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
server {
2024-10-31 20:18:37 +01:00
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name gpx.rnmkcy.eu;
include /etc/nginx/conf.d/security.conf.inc;
root /var/www/gpx.studio/;
location / {
index index.html;
}
}
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérifier et recharger nginx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo nginx -t
sudo systemctl reload nginx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Accès par le lien <https://gpx.rnmkcy.eu>
![](/images/gpx.studio01a.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Reconstruction
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Après modification des sources, exécution du script `rebuild`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Création script `/usr/local/bin/rebuild`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo nano /usr/local/bin/rebuild
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
#!/bin/bash
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
echo "Départ exécution script"
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
# Construction
cd /sharenfs/rnmkcy/gpx.studio/website
rm -r build/ # si existant
export NODE_OPTIONS=--max-old-space-size=4096
2024-10-31 20:18:37 +01:00
npm run build
2024-11-07 22:37:17 +01:00
# Mise à jour site nginx
sudo rm -r /var/www/gpx.studio
sudo cp -r /sharenfs/rnmkcy/gpx.studio/website/build /var/www/gpx.studio
sudo chown www-data:www-data -R /var/www/gpx.studio
# Recharger nginx
sudo systemctl reload nginx
echo "Fin exécution script"
```
Droits en exécution
sudo chmod +x /usr/local/bin/rebuild
## Crédits
Ce projet utilise les projets open source suivants:
- Développement :
- [Svelte](https://github.com/sveltejs/svelte) and [SvelteKit](https://github.com/sveltejs/kit) — seamless development experience
- [MDsveX](https://github.com/pngwn/MDsveX) — permettant une documentation basée sur Markdown
- [svelte-i18n](https://github.com/kaisermann/svelte-i18n) - localisation facile
- Design:
- [shadcn-svelte](https://github.com/huntabyte/shadcn-svelte) — beaux composants
- [lucide-svelte](https://github.com/lucide-icons/lucide/tree/main/packages/lucide-svelte) — belles icônes
- [tailwindcss](https://github.com/tailwindlabs/tailwindcss) - un style facile
- [Chart.js](https://github.com/chartjs/Chart.js) — graphiques magnifiques et rapides
- Logique :
- [immer](https://github.com/immerjs/immer) — gestion complexe de l &apos; État
- [Dexie.js](https://github.com/dexie/Dexie.js) — IndexedDB wrapper
- [fast-xml-parser](https://github.com/NaturalIntelligence/fast-xml-parser) — Fast GPX file parsing
- [SortableJS](https://github.com/SortableJS/Sortable) — créant un arbre de fichiers triable
- Mapping:
- [Mapbox GL JS](https://github.com/mapbox/mapbox-gl-js) — cartes interactives magnifiques et rapides
- [brouter](https://github.com/abrensch/brouter) — Moteur de routage
- [OpenStreetMap](https://www.openstreetmap.org) — map data used by Mapbox and brouter
- Recherche :
- [DocSearch](https://github.com/algolia/docsearch) — moteur de recherche de la documentation
## Annexe
### gpx.studio mode dev
npm run dev
Le serveur est accessible sur le lien <http://localhost:5173/>, q pour sortir
```
> website@0.0.1 dev
> vite dev
2024-10-31 20:18:37 +01:00
Forced re-optimization of dependencies
VITE v5.4.8 ready in 1305 ms
➜ Local: http://localhost:5173/
➜ Network: use --host to expose
➜ press h + enter to show help
Browserslist: caniuse-lite is outdated. Please run:
npx update-browserslist-db@latest
Why you should do it regularly: https://github.com/browserslist/update-db#readme
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
L'exécution a lieu sur un serveur, utilisation de SSH tunneling, sur un poste ayant un accès SSH, ouvrir un terminal et exécuter la commande suivante
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
ssh -L 9500:localhost:5173 leno@192.168.0.215 -p 55215 -i /home/yann/.ssh/lenovo-ed25519
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Puis ouvrir le lien suivant dans un navigateur : localhost:9500]]></content><author><name></name></author><category term="cartographie" /><summary type="html"><![CDATA[Tracer des itinéaires à laide du moteur de routage BRouter. Visualiser, éditer et créer des traces gpx avec un fork de lapplication web https://gpx.studio]]></summary></entry><entry><title type="html">Visualisation et édition des traces gpx (gpxstudio.github.io)</title><link href="https://static.rnmkcy.eu/2024/09/30/Visualisation_et_edition_des_traces_gpx.html" rel="alternate" type="text/html" title="Visualisation et édition des traces gpx (gpxstudio.github.io)" /><published>2024-09-30T00:00:00+02:00</published><updated>2024-09-30T00:00:00+02:00</updated><id>https://static.rnmkcy.eu/2024/09/30/Visualisation_et_edition_des_traces_gpx</id><content type="html" xml:base="https://static.rnmkcy.eu/2024/09/30/Visualisation_et_edition_des_traces_gpx.html"><![CDATA[*Affichez, éditez et créez des fichiers GPX en ligne avec des outils avancés de planification et de traitement de fichiers, de magnifiques cartes et des visualisations de données détaillées*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## gpx.rnmkcy.eu
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/gpxstudio-logo.png){:width="300"}
<https://github.com/gpxstudio>
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Création dossier
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo mkdir -p /sharenfs/rnmkcy/
sudo chown $USER:$USER -R /sharenfs/rnmkcy
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Aller dans le dossier
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
cd /sharenfs/rnmkcy/
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Cloner gpxstudio.github.io
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Dépôt source
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
git clone https://github.com/gpxstudio/gpxstudio.github.io.git
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Modifier la clé API **mapbox** ainsi que **routing_url** dans le fichier `/sharenfs/rnmkcy/gpxstudio.github.io/res/config.json`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```json
{
"mapbox": "pk.cG1yZTNwcnJ3MzkifQ.YZnNs9sZDBjcjkzZXJ4bHZ1GlvIiwiYSI6ImNrdTowYkn-xmoUszyIOIDYw",
"mapbox_dev": "pk.eyJ1IjoiZ3B4c3R1ZGlvIiwiYSI6ImNrdHVoM2pjNTBodmUycG1yZTNwcnJ3MzkifQ.YZnNs9s9oCQPzoXAWs_SLg",
"routing_url": "https://routeur.rnmkcy.eu"
}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le fichier index.html
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le fichier layers
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
/sharenfs/rnmkcy/gpxstudio.github.io/js/layers.js
/sharenfs/rnmkcy/gpxstudio.github.io/js/buttons.js
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Configuration nginx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Configuration nginx site <https://gpx.rnmkcy.eu>
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```nginx
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name gpx.rnmkcy.eu;
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
include /etc/nginx/conf.d/security.conf.inc;
root /sharenfs/rnmkcy/gpxstudio.github.io/;
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
location / {
index index.html;
}
}
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Recharger
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl reload nginx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/gpxstudio001.png){:width="600"}
<https://gpx.exemple.fr/l/fr/>
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Afficher les autres cartes
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour afficher les autres cartes
![](/images/gpxstudio002.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### brouter-web
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
<https://github.com/nrenner/brouter-web>
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Comme alternative à la [version en ligne](https://brouter.de/brouter-web/), le serveur autonome de BRouter peut également être exécuté sur votre bureau local.*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Prérequis:**
Installer java
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo apt install default-jre
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Version : `java --version`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
openjdk 17.0.12 2024-07-16
2024-10-31 20:18:37 +01:00
OpenJDK Runtime Environment (build 17.0.12+7-Debian-2deb12u1)
OpenJDK 64-Bit Server VM (build 17.0.12+7-Debian-2deb12u1, mixed mode, sharing)
2024-11-07 22:37:17 +01:00
```
**Dossier**
Créer le dossier `brouter` dans `/sharenfs/rnmkcy/gpxstudio.github.io/`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Procédure**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
1. téléchargez et décompressez la dernière archive autonome (`brouter-web-standalone.<version>.zip`) à partir de https://github.com/nrenner/brouter-web/releases, par exemple pour Linux (remplacez `~/opt/` par votre répertoire d'installation préféré et `0.11.0` par la dernière version) :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
mkdir -p /sharenfs/rnmkcy/gpxstudio.github.io/brouter
cd /sharenfs/rnmkcy/gpxstudio.github.io/brouter
wget https://github.com/nrenner/brouter-web/releases/download/0.11.0/brouter-web-standalone.0.11.0.zip
unzip brouter-web-standalone.0.11.0.zip
rm brouter-web-standalone.0.11.0.zip
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
2. téléchargez un ou plusieurs fichiers de données rd5 depuis le [download directory](https://brouter.de/brouter/segments4/) ou le [grid map](https://umap.openstreetmap.de/de/map/brouter-rd5-grid_9438) dans le répertoire `segments4`.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/brouter01.png)
<https://brouter.de/brouter/segments4/W5_N45.rd5>
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
La structure
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
/sharenfs/rnmkcy/gpxstudio.github.io/brouter
2024-10-31 20:18:37 +01:00
.
├── brouter.jar
├── brouter-web
├── brouter-web-standalone.0.11.0.zip
├── customprofiles
├── profile_developers_guide.txt
├── profiles2
├── run.sh
├── segments4
├── srv.sh
└── standalone
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les dossiers
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
leno@rnmkcy:/sharenfs/rnmkcy/gpxstudio.github.io/brouter$ ls
2024-10-31 20:18:37 +01:00
brouter.jar customprofiles run.sh standalone
brouter-web profile_developers_guide.txt segments4
profiles2 srv.sh
leno@rnmkcy:/sharenfs/rnmkcy/gpxstudio.github.io/brouter$ ls segments4/
W5_N45.rd5
leno@rnmkcy:/sharenfs/rnmkcy/gpxstudio.github.io/brouter$ ls profiles2/
car-eco.brf Hiking-Alpine-SAC6.brf shortest.brf
car-fast.brf Hiking-Alpine-SAC6-private.brf trekking.brf
car-vario.brf hiking-beta.brf trekking-ignore-cr.brf
dummy.brf lookups.dat trekking-noferries.brf
fastbike-asia-pacific.brf moped.brf trekking-nosteps.brf
fastbike.brf rail.brf trekking-steep.brf
fastbike-lowtraffic.brf river.brf vm-forum-liegerad-schnell.brf
fastbike-verylowtraffic.brf safety.brf vm-forum-velomobil-schnell.brf
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### brouter-server
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le bash `/sharenfs/rnmkcy/gpxstudio.github.io/brouter/srv.sh`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
#!/bin/sh
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
BINDADDRESS="localhost"
# BRouter standalone server
# java -cp brouter.jar btools.brouter.RouteServer <segmentdir> <profile-map> <customprofiledir> <port> <maxthreads> [bindaddress]
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
# maxRunningTime is the request timeout in seconds, set to 0 to disable timeout
JAVA_OPTS="-Xmx128M -Xms128M -Xmn8M -DmaxRunningTime=300"
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
# If paths are unset, first search in locations matching the directory structure
# as found in the official BRouter zip archive
CLASSPATH=${CLASSPATH:-"/sharenfs/rnmkcy/gpxstudio.github.io/brouter/brouter.jar"}
SEGMENTSPATH=${SEGMENTSPATH:-"/sharenfs/rnmkcy/gpxstudio.github.io/brouter/segments4"}
PROFILESPATH=${PROFILESPATH:-"/sharenfs/rnmkcy/gpxstudio.github.io/brouter/profiles2"}
CUSTOMPROFILESPATH=${CUSTOMPROFILESPATH:-"/sharenfs/rnmkcy/gpxstudio.github.io/brouter/customprofiles"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
java $JAVA_OPTS -cp $CLASSPATH btools.server.RouteServer "$SEGMENTSPATH" "$PROFILESPATH" "$CUSTOMPROFILESPATH" 17777 1 $BINDADDRESS
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer un service brouter
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo nano /etc/systemd/system/brouter.service
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
[Unit]
2024-10-31 20:18:37 +01:00
Description=brouter server
[Service]
Type=exec
User=leno
WorkingDirectory=/sharenfs/rnmkcy/gpxstudio.github.io/brouter
ExecStart=sh /sharenfs/rnmkcy/gpxstudio.github.io/brouter/srv.sh
[Install]
WantedBy=multi-user.target
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Recharger , activer et lancer le service **brouter**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo systemctl daemon-reload
sudo systemctl enable brouter --now
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Serveur web **brouter** : <https://routeur.rnmkcy.eu>
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```nginx
server {
# ipv4 listening port/protocol
listen 443 ssl http2;
# ipv6 listening port/protocol
listen [::]:443 ssl http2;
server_name routeur.rnmkcy.eu;
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
include /etc/nginx/conf.d/security.conf.inc;
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
location / {
proxy_pass http://127.0.0.1:17777;
}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
}
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérifier et recharger nginx
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo nginx -t
sudo systemctl reload nginx
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le site <https://gpx.rnmkcy.eu> est opérationnel]]></content><author><name></name></author><category term="cartographie" /><summary type="html"><![CDATA[Affichez, éditez et créez des fichiers GPX en ligne avec des outils avancés de planification et de traitement de fichiers, de magnifiques cartes et des visualisations de données détaillées]]></summary></entry><entry><title type="html">VSCodium, éditeur de code source multiplateforme et multi langage</title><link href="https://static.rnmkcy.eu/2024/09/24/VSCodium.html" rel="alternate" type="text/html" title="VSCodium, éditeur de code source multiplateforme et multi langage" /><published>2024-09-24T00:00:00+02:00</published><updated>2024-09-24T00:00:00+02:00</updated><id>https://static.rnmkcy.eu/2024/09/24/VSCodium</id><content type="html" xml:base="https://static.rnmkcy.eu/2024/09/24/VSCodium.html"><![CDATA[*VSCodium, lalternative open source à Microsoft Visual Studio Code*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## VSCodium
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/vscodium-logo.png){:height="100"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Prérequis
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installation sur archlinux `yay -S vscodium-bin` pose problème de dépendances installées par une autre application.
Installation de VSCodium se fera par **flatpak**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installer flatpak sur archlinux
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
yay -S flatpak
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Installation via flatpak
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[How to Install VSCodium on Ubuntu 24.04, 22.04, or 20.04](https://linuxcapable.com/install-vscodium-on-ubuntu-linux/)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Installer VSCodium via la commande Flatpak**
Avec le dépôt Flathub, nous pouvons passer à l'installation de VSCodium. Cela implique la commande flatpak install. Pour démarrer le déploiement de VSCodium, utilisez la commande suivante :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
flatpak install flathub com.vscodium.codium -y
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Cette commande récupère VSCodium directement depuis Flathub et assure une installation optimale sur votre système.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Méthode CLI pour lancer VSCodium
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour ceux qui préfèrent une interaction rapide avec le terminal, utilisez la commande suivante pour lancer VSCodium
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
flatpak run com.vscodium.codium
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Si vous voulez lancer `codium /path/to/file` du terminal hôte, ajoutez simplement ceci
dans le fichier bashrc
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
alias codium="flatpak run com.vscodium.codium "
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Fichier de bureau (.desktop)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer un fichier bureau `~/.local/share/applications/com.vscodium.codium.desktop`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
[Desktop Entry]
2024-10-31 20:18:37 +01:00
Version=1.1
Type=Application
Name=VSCodium
GenericName=Editeur de code source multiplateforme et multi langage
Comment=Gestionnaire de bases de données universel et Client SQL.
Icon=vscodium
Exec=/usr/bin/flatpak run com.vscodium.codium
Categories=Development;IDE;
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Mise à jour VSCodium
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour maintenir VSCodium à jour, vous devez régulièrement vérifier la présence de mises à jour. Linux rend ce processus relativement simple.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
flatpak update
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les commandes ci-dessus vérifieront en bloc les mises à jour de VSCodium et de tous les paquets installés à l'aide du gestionnaire de paquets de votre choix.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Supprimer VSCodium
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour les installations Flatpak de VSCodium, exécutez la commande suivante pour supprimer le logiciel :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
flatpak uninstall com.vscodium.codium
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## Utilisation
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Première utilisation de VSCodium
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour mettre VSCodium en français
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
1. Menu `View>Command Palet` (ou `Ctrl+Maj+P`).
2. Saisir `Configure Display Language` dans la zone de recherche qui s'est ouverte, puis valider.
3. Choisir `français` puis Cliquez sur le bouton `Restart` qui est alors proposé.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/vscodium00.png)
![](/images/vscodium00a.png)
![](/images/vscodium00b.png)
![](/images/vscodium00c.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Python
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
A gauche, dans la rubrique "Extension" (ou Ctrl+Maj+X), installer l'extension Python (de l'éditeur ms-python avec comme descriptif : IntelliSense (Pylance), Linting, Debugging (multi-threaded, remote), code formatting, ...)
![](/images/vscodium01.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Aller dans le menu `Affichage>Palette de commandes...` (ou Ctrl+Maj+P).
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Saisir `Python: Select Interpreter` dans la zone de recherche qui s'est ouverte, puis valider.
![](/images/vscodium02.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Choisir à présent l'interpréteur (ex : Python 3.11)
![](/images/vscodium03.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Menu `Fichier>Nouveau fichier...`, saisir main.py puis appuyer sur la touche Entrée.
Choisir toujours le même dossier, par exemple : `~/media/devel/vscodium/` puis valider.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Saisir le code source d'un premier programme simple, comme :
`print("Bonjour !")`
puis cliquer sur le bouton d'exécution (de forme triangulaire : Run Python File) en haut à droite.
![](/images/vscodium04.png)
Cela devrait afficher en bas de l'écran le Terminal, avec le texte "Bonjour !".
![](/images/vscodium05.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Markdown
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
[Astuces pour VSCodium](https://humanize.me/nerd/vscode-vscodium.html)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Changer la couleur des titres Markdown**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Quand on commence à créer des fichiers Markdown à la pelle, on a un peu tendance à voir ses yeux couler sur son clavier, notamment à cause des titres de niveau 1, de niveau 2, de niveau 3, etc., qui, par défaut, ont tous la même couleur ! Faut-il installer une extension pour changer ça ? Non !
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ouvrir les préférences (raccourci `Ctrl + ,`
![](/images/vscodium06.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Dans la barre de recherche, cherche `editor.tokenColorCustomizations`
Clic sur "Modifier dans settings.json"
Là, VSCode t'as prérempli le paramètre :
![](/images/vscodium07.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Tu peux alors remplacer ces 5 lignes par cette nouvelle configuration, qui va appliquer des couleurs sur tes titres Markdown de niveaux 2, 3 et 4 :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```json
"editor.tokenColorCustomizations": {
"textMateRules": [
{
"scope": "heading.2.markdown entity.name.section.markdown, heading.2.markdown punctuation.definition.heading.markdown",
"settings": {
"foreground": "#FF6B6B",
}
},
{
"scope": "heading.3.markdown entity.name.section.markdown, heading.3.markdown punctuation.definition.heading.markdown",
"settings": {
"foreground": "#FABE28",
}
},
{
"scope": "heading.4.markdown entity.name.section.markdown, heading.4.markdown punctuation.definition.heading.markdown",
"settings": {
"foreground": "#4ECDC4",
}
}
]
}
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Sauvegarder
![](/images/vscodium08.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Résultat
![](/images/vscodium09.png)]]></content><author><name></name></author><category term="application" /><summary type="html"><![CDATA[VSCodium, lalternative open source à Microsoft Visual Studio Code]]></summary></entry><entry><title type="html">Serveur vpn wireguard</title><link href="https://static.rnmkcy.eu/2024/09/15/Ubound_Wireguard_Wg-Web.html" rel="alternate" type="text/html" title="Serveur vpn wireguard" /><published>2024-09-15T00:00:00+02:00</published><updated>2024-09-15T00:00:00+02:00</updated><id>https://static.rnmkcy.eu/2024/09/15/Ubound_Wireguard_Wg-Web</id><content type="html" xml:base="https://static.rnmkcy.eu/2024/09/15/Ubound_Wireguard_Wg-Web.html"><![CDATA[*WireGuard est un serveur VPN à code source ouvert, gratuit, moderne et rapide, doté d'un chiffrement de pointe. Il est plus rapide et plus simple que l'IPSec et l'OpenVPN. Il est associé à Unbound qui améliore le DNS et à un parefeu UFW pour la sécurité.*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## Unbound
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![](/images/unbound-250.png){:width="100"}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Un problème majeur avec beaucoup de configurations VPN/Wireguard est que le DNS n'est pas suffisant. Cela finit par une fuite de connexion client et de détails d'emplacement (test via le site <http://ipleak.net/>*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour l'installation complète **Unbound** qui ajoute la mise à jour des serveurs "racine", le blocage des publicités et des DMP (Data Management Platforms), voir lien [Résolveur DNS Unbound](/2018/04/27/unbound-resolveur-DNS.html)
{:.info}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Nous allons sécuriser le trafic DNS avec la solution **unbound** qui offre les caractéristiques suivantes
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* Léger et rapide
* Facile à installer et à configurer
* Orienté sécurité
* Prise en charge DNSSEC
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Nous allons le configurer de manière à contrer les fuites DNS, les attaques plus sophistiquées comme la fausse configuration de proxy, les routeurs escrocs et toutes sortes d'attaques MITM sur HTTPS et autres protocoles.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Nous installons unbound sur le serveur
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
ATTENTION : Le programme **resolvconf** est en général seulement nécessaire quand un système a plusieurs programmes qui ont besoin de modifier de façon dynamique les informations sur les serveurs de noms de domaine. Sur un système simple où les serveurs de noms de domaine ne changent pas souvent ou bien ne sont modifiés que par un programme, le <u>fichier de configuration **resolv.conf** est suffisant</u>.
Il faut installer **resolvconf**, sinon on a une erreur **unbound-resolvconf**
Une fois le paquet « **resolvconf** » installé, <u>il ne faut plus modifier le fichier</u> « **/etc/resolv.conf** », car le contenu de celui-ci sera automatiquement géré et remplacé par **resolvconf**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installation des outils dns, des paquets Unbound et resolv :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo apt install unbound resolvconf -y
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajout d'un fichier de configuration **unbound-wg.conf**
sudo nano /etc/unbound/unbound.conf.d/unbound-wg.conf
```
server:
2024-10-31 20:18:37 +01:00
# ne rien enregistrer dans les journaux hormis les erreurs
verbosity: 0
# n'écouter que sur l'interface locale en IPv4
# unbound nécessite d'être relancé si modifié
interface: 127.0.0.1
port: 53
# refuser tout le monde sauf les connexions locales (pas forcément
# nécessaire vu que le serveur n'écoute que sur la boucle locale en IPv4)
access-control: 0.0.0.0/0 refuse
access-control: 127.0.0.1/32 allow
# par défaut, unbound ne log pas les requêtes ni les réponses
# on peut le rappeler au cas où
log-queries: no
log-replies: no
# imposer la QNAME minimisation (RFC 7816)
# Pour mieux protéger la vie privée
qname-minimisation: yes
# même si le serveur faisant autorité ne le veut pas
# après discussion, il est possible que cette option ne soit
# pas recommandée dans le cadre d'un résolveur ouvert
qname-minimisation-strict: yes
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérifier la validité du fichier de configuration avec la commande
suivante :
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo unbound-checkconf /etc/unbound/unbound.conf.d/unbound-wg.conf
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*unbound-checkconf: no errors in /etc/unbound/unbound.conf.d/unbound-wg.conf*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Toutes les règles disponibles sont détaillées dans le manuel `man 5 unbound.conf` ou [dans le manuel en ligne](https://nlnetlabs.nl/documentation/unbound/unbound.conf/).
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Démarrer le résolveur.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo systemctl start unbound.service
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
S'assurer que tout fonctionne bien à l'aide de la commande
`dig` disponible dans le paquet `bind9-dnsutils` ou `dnsutils`. Pour cela il
suffit de spécifier l'adresse de notre résolveur, ici `127.0.0.1` ou `::1` et
d'effectuer une requête DNS. Ici on demande à Unbound de récupérer
l'enregistrement `AAAA` associé au nom de domaine `afnic.fr`.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
dig @127.0.0.1 A afnic.fr
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Résultat commande
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
; <<>> DiG 9.18.28-1~deb12u2-Debian <<>> @127.0.0.1 A afnic.fr
2024-10-31 20:18:37 +01:00
; (1 server found)
;; global options: +cmd
;; Got answer:
2024-11-07 22:37:17 +01:00
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37353
2024-10-31 20:18:37 +01:00
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;afnic.fr. IN A
;; ANSWER SECTION:
afnic.fr. 600 IN A 51.178.83.21
;; Query time: 232 msec
;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP)
;; WHEN: Sun Sep 15 14:53:14 GMT 2024
;; MSG SIZE rcvd: 53
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Une réponse est bien renvoyée. Le résolveur fonctionne.Vérifier que tout est opérationnel en IPv4, et en utilisant UDP et TCP.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
$ dig +notcp @127.0.0.1 A afnic.fr # connexion UDP en IPv4 au résolveur
2024-10-31 20:18:37 +01:00
$ dig +tcp @127.0.0.1 A afnic.fr # connexion TCP en IPv4 au résolveur
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
À ce stade, un résolveur Unbound est configuré en local et écoute sur le port
`53`. Il peut donc être utilisé pour résoudre toutes les requêtes en provenance
de la machine.
{:.info}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## Parefeu UFW
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Installation
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo apt install ufw
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ajout des règles pour ssh et wireguard
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
sudo ufw allow 52255/udp # wireguard
sudo ufw allow 55027/tcp # ssh
sudo ufw allow DNS
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Activation
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo ufw enable
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Status `sudo ufw status`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
Status: active
2024-10-31 20:18:37 +01:00
To Action From
-- ------ ----
55027/tcp ALLOW Anywhere
52255/udp ALLOW Anywhere
DNS ALLOW Anywhere
55027/tcp (v6) ALLOW Anywhere (v6)
52255/udp (v6) ALLOW Anywhere (v6)
DNS (v6) ALLOW Anywhere (v6)
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Désactiver les règles IPv6 utilisant UFW sur Linux**
Le désactivation des règles IPv6 dans UFW est relativement facile. Ouvrez simplement le fichier de configuration UFW `/etc/default/ufw`
Remplacer `IPV6=yes` par `IPV6=no`
Recharger : `sudo ufw reload`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## Wireguard
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![wireguard](/images/wireguard_icon.png){:width="50"}
*WireGuard est un serveur VPN à code source ouvert, gratuit, moderne et rapide, doté d'un chiffrement de pointe. Il est plus rapide et plus simple que l'IPSec et l'OpenVPN*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Wireguard est dans le noyau 5.6+
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo apt install wireguard
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Autorisations
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Autoriser le serveur Wireguard à relayer les paquets **
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Autoriser le serveur Wireguard à relayer les paquets venant de ces clients vers l'internet et de traiter les paquets retours (modifier **/etc/sysctl.conf**)
On passe en mode su : `sudo -s`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
sed -i 's/^#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.conf
2024-10-31 20:18:37 +01:00
sed -i 's/^#net.ipv6.conf.all.forwarding=1/net.ipv6.conf.all.forwarding=1/' /etc/sysctl.conf
sysctl -p # prise en compte immédiate
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Résultat
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
net.ipv4.ip_forward = 1
2024-10-31 20:18:37 +01:00
net.ipv6.conf.all.forwarding = 1
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Générer une paire de clés
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
On passe en mode su : `sudo -s`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
On se positionne dans le dossier **/etc/wireguard/**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
cd /etc/wireguard
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
WireGuard repose sur une authentification par clé publique/privée (cryptographie asymétrique), vous devez donc créer ces clés avec les sous-commandes wg genkey et wg pubkey
La création de la clé privée se fait avec wg genkey et la clé publique est générée en la canalisant dans wg pubkey
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
umask 077; wg genkey | tee wg0.key | wg pubkey > wg0.pub
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Configuration wg0.conf
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Fichier de configuration /etc/wireguard/wg0.conf**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Récupérer le nom de la carte réseau et l'adresse IP, `ip a` :
carte réseau **ens3**
adresse IP **91.194.161.27**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
La première étape consiste à choisir une plage IPV4 privée, [Random IPV4 Private Address Generator](https://www.fakeaddresstool.com/random-ipv4-private-generator/), qui sera utilisée par le serveur : **10.30.55.0/8**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour une adresse IPV6 [Local IPv6 Address Generator](https://www.unique-local-ipv6.com) : **fd27:4ae2:2ed9::/64**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Les adresses locales uniques (ULA) IPv6 sont utilisées de la même manière que les adresses locales IPv4, telles que 10.0.0.0/8. Les adresses privées IPv4 ont été définies par la RFC 1918, tandis que les ULA IPv6 ont été définies par la RFC 4193. Contrairement à leur équivalent IPv4, les adresses locales IPv6 ont une partie aléatoire de 40 bits, ce qui les rend uniques. L'objectif des adresses locales IPv6 est que si vous connectez deux réseaux IPv6 privés ensemble - tels que deux sites privés connectés par VPN - il est très peu probable que vous rencontriez des conflits d'adressage.
{:.info}
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Le serveur aura l'adresse IP suivante: 10.30.55.1 . Il est également nécessaire de choisir un port, qui sera exposé publiquement, pour que le serveur écoute.Le port de documentation standard est généralement 51820.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer le fichier **/etc/wireguard/wg0.conf** serveur wg0
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
/etc/wireguard/wg0.conf
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
[Interface]
2024-10-31 20:18:37 +01:00
Address = 10.30.55.1, fd27:4ae2:2ed9::1
ListenPort = 52255
PostUp = ufw route allow in on wg0 out on ens3
PostUp = iptables -t nat -I POSTROUTING -o ens3 -j MASQUERADE; ip6tables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on ens3
PreDown = iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE; ip6tables -t nat -D POSTROUTING -o ens3 -j MASQUERADE
# wg0_PRIVATE_KEY
PrivateKey = 5Z........................................mk=
DNS = 10.30.55.1, fd27:4ae2:2ed9::1
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Address** , fixer l'adresse IP privée du serveur à l'intérieur du VPN.Les adresses du réseau VPN de 10.30.55.0 à 10.30.55.255 sont fixées par le masque **/24** et fd27:4ae2:2ed9::1 à fd27:4ae2:2ed9::ffff sont fixées par le masque **/128**
**PostUp** , pour la mise en place des règles iptables de translation d'adresses à l'activation du VPN (autoriser le routage des paquets réseau venant des clients vers internet)
**PostDown** , pour la suppression des règles iptables de translation d'adresses à l'arrêt du VPN
**PrivateKey** , clé privée du serveur (wg0.key)
**DNS =** Pour utiliser un pair comme serveur DNS, définissez DNS = wireguard_internal_ip_address_of_peer dans la section [Interface]. Les domaines de recherche sont également définis avec l'option DNS =. Séparez toutes les valeurs dans la liste par des virgules.
**AllowedIPs =** Pour acheminer tout le trafic du tunnel vers un pair spécifique, ajoutez l'itinéraire par défaut (0.0.0.0/0 pour IPv4 et ::/0 pour IPv6) à AllowedIPs. Par exemple, AllowedIPs = 0.0.0.0/0, ::/0. wg-quick se chargera automatiquement de configurer le routage correct et fwmark [5] pour que le réseau fonctionne toujours.
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Modifier les droits des fichiers **wg0.conf** (lecture uniquement par "root")
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
chmod 600 /etc/wireguard/wg0.conf
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Activer wireguard
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Pour une activation permanente de wireguard
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl enable wg-quick@wg0.service
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Modifier unbound
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Modifier le fichier de configuration **unbound-wg.conf** pout y ajouter l'adresse IP privée 10.30.55.1
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo nano /etc/unbound/unbound.conf.d/unbound-wg.conf
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
server:
2024-10-31 20:18:37 +01:00
# ne rien enregistrer dans les journaux hormis les erreurs
verbosity: 0
# n'écouter que sur l'interface locale en IPv4
# unbound nécessite d'être relancé si modifié
interface: 127.0.0.1
interface: 10.30.55.1
port: 53
# refuser tout le monde sauf les connexions locales (pas forcément
# nécessaire vu que le serveur n'écoute que sur la boucle locale en IPv4)
access-control: 0.0.0.0/0 refuse
access-control: 127.0.0.1/32 allow
access-control: 10.30.55.0/24 allow
# par défaut, unbound ne log pas les requêtes ni les réponses
# on peut le rappeler au cas où
log-queries: no
log-replies: no
# imposer la QNAME minimisation (RFC 7816)
# Pour mieux protéger la vie privée
qname-minimisation: yes
# même si le serveur faisant autorité ne le veut pas
# après discussion, il est possible que cette option ne soit
# pas recommandée dans le cadre d'un résolveur ouvert
qname-minimisation-strict: yes
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Relancer unbound
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl restart unbound
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
## Wireguard wg-gen-web
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
*Le but est d'exécuter Wg Gen Web dans un espace et WireGuard sur le système hôte.[wg-gen-web (original)](https://github.com/vx3r/wg-gen-web)*
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Caractéristiques
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
* Libre-service et basé sur le web
* QR-Code pour une configuration pratique du client mobile
* Support optionnel multi-utilisateurs derrière un proxy d'authentification
* Prise en charge de l'authentification simple
* Zéro dépendance externe - juste un binaire unique utilisant le module noyau wireguard
* Déploiement de binaires et de conteneurs
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Prérequis
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Installer go**
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
cd ~
2024-10-31 20:18:37 +01:00
wget https://go.dev/dl/go1.23.1.linux-amd64.tar.gz
2024-11-07 22:37:17 +01:00
sudo tar -C /usr/local -xzf go1.23.1.linux-amd64.tar.gz
echo "export PATH=$PATH:/usr/local/go/bin" >> ~/.bashrc
source ~/.bashrc
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Version `go version` --> go version go1.23.1 linux/amd64
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
**Installer node**
```bash
curl -fsSL https://deb.nodesource.com/setup_20.x | sudo bash -
sudo apt-get install -y nodejs
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Versions `node -v && npm -v`
v20.17.0
10.8.2
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vous devez avoir WireGuard installé sur la machine qui exécute `wg-ui`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Application web
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Création dossier application web
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo mkdir -p /opt/appwg
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Construction du site
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
cd ~/wg-webui-fr/
2024-10-31 20:18:37 +01:00
go mod tidy
2024-11-07 22:37:17 +01:00
go build -o wg-ui main.go
cd ui
export NODE_OPTIONS=--openssl-legacy-provider
export VUE_APP_API_BASE_URL=http://localhost:8080/api/v1.0
npm install
npm run build
sudo mkdir -p /opt/appwg/ui
sudo cp ../wg-ui /opt/appwg
sudo cp -r dist /opt/appwg/ui/
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Environnement
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
l'autorisation à 2 facteurs n'est pas utilisée, le fichier **/opt/appwg/.env** se résume à remplir la zone correspondante SMTP de la messagerie et désactiver l'autorisation
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
/opt/appwg/.env
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
SERVER=127.0.0.1
2024-10-31 20:18:37 +01:00
PORT=8090
# Gin framework release mode
#GIN_MODE=release
GIN_MODE=debug
WG_CONF_DIR=/etc/wireguard
WG_INTERFACE_NAME=wg0.conf
SMTP_HOST=127.0.0.1
SMTP_PORT=587
SMTP_USERNAME=""
SMTP_PASSWORD=""
SMTP_FROM="wg-web-ui@wg-web-ui.xyz"
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
>On modifie dans **/opt/appwg/.env** ,le paramètre WG_CONF_DIR=./wireguard &rarr; `WG_CONF_DIR=/etc/wireguard`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Créer service wgweb
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Créer un service systemd **wgweb** qui lance le serveur avec journalisation
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo nano /etc/systemd/system/wgweb.service
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```
[Unit]
2024-10-31 20:18:37 +01:00
Description=Wireguard web
After=network.target
[Service]
Type=simple
Restart=on-failure
RestartSec=10
WorkingDirectory=/opt/appwg
ExecStart=/opt/appwg/wg-ui
[Install]
WantedBy=multi-user.target
2024-11-07 22:37:17 +01:00
```
### Créer et configurer server.json
**wireguard (wg0.conf et server.json)**
Modifier les fichiers existants pour être identique au paramétrage de wireguard **wg0.conf** situé sous **/etc/wireguard**
/etc/wireguard/server.json
```json
{
"address": [
"10.30.55.1",
"fd27:4ae2:2ed9::1"
],
"listenPort": 51820,
"mtu": 0,
"privateKey": "A----------------------------------------c=",
"publicKey": "v----------------------------------------c=",
"endpoint": "91.194.161.27:52255",
"persistentKeepalive": 16,
"dns": [
"10.30.55.1",
"fd27:4ae2:2ed9::1"
],
"allowedips": [
"0.0.0.0/0",
"::/0"
],
"preUp": "",
"postUp": "ufw route allow in on wg0 out on ens3; iptables -t nat -I POSTROUTING -o ens3 -j MASQUERADE; ip6tables -t nat -A POSTROUTING -o ens3 -j MASQUERADE",
"preDown": "ufw route delete allow in on wg0 out on ens3; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE; ip6tables -t nat -D POSTROUTING -o ens3 -j MASQUERADE",
"postDown": "",
"updatedBy": "Yann",
"created": "2024-09-15T18:00:50.589913433Z",
"updated": "2024-09-15T18:00:50.589913433Z"
}
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Recharger `systemd` puis démarrer le service:
sudo systemctl daemon-reload
sudo systemctl start wgweb.service
sudo systemctl status wgweb.service
```
● wgweb.service - Wireguard web
2024-10-31 20:18:37 +01:00
[...]
sept. 15 16:57:25 icevps.xyz wg-ui[14292]: [GIN-debug] Listening and serving HTTP on 127.0.0.1:8090
2024-11-07 22:37:17 +01:00
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Démarrer service wireguard
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Lancer wireguard
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl start wg-quick@wg0.service
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Accès page Web Wireguard
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
On utilise la redirection port SSH ([Tunneling SSH](https://www.it-connect.fr/chapitres/tunneling-ssh/))
![](/images/tunneling.png)
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Vérification,ouvrir un terminal sur le client linux qui dispose des clés ssh et lancer la commande
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
ssh -L 9500:localhost:8090 hallmar@91.194.161.27 -p 55027 -i /home/yann/.ssh/icevps_xyz
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Ouvrir un navigateur sur le client et saisir `localhost:9500` pour afficher le gestionnaire web de wireguard
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
![wg-cx11](/images/wg-cx11-01.png)
Activer le service si tout fonctionne
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
sudo systemctl enable wgweb.service
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
### Reconstruire wg-web
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
On peut recompiler l'application wg-web suite à des modifications
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
Procédure de reconstruction `$HOME/reconstruire.sh`
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
```bash
cat > $HOME/reconstruire.sh << EOF
2024-10-31 20:18:37 +01:00
#!/bin/bash
echo "Arrêt wgweb.service"
sudo systemctl stop wgweb.service
echo "Sauvegarde"
sudo cp /opt/appwg/.env _.env
echo "Supprimer appwg"
sudo rm -r /opt/appwg
echo "Construire wg-ui main.go"
2024-11-07 22:37:17 +01:00
cd $HOME/wg-webui-fr/
2024-10-31 20:18:37 +01:00
go mod tidy
go build -o wg-ui main.go
cd ui
export NODE_OPTIONS=--openssl-legacy-provider
export VUE_APP_API_BASE_URL=http://localhost:8080/api/v1.0
npm install
npm run build
sudo mkdir -p /opt/appwg/ui
sudo cp ../wg-ui /opt/appwg
sudo cp -r dist /opt/appwg/ui/
echo "Restaurer environnement"
2024-11-07 22:37:17 +01:00
sudo cp $HOME/_.env /opt/appwg/.env
2024-10-31 20:18:37 +01:00
echo "Démarrer le service"
sudo systemctl start wgweb.service
echo "FIN reconstruction"
2024-11-07 22:37:17 +01:00
EOF
```
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
La rendre exécutable
2024-10-31 20:18:37 +01:00
2024-11-07 22:37:17 +01:00
chmod +x $HOME/reconstruire.sh]]></content><author><name></name></author><category term="vpn" /><category term="wireguard" /><summary type="html"><![CDATA[WireGuard est un serveur VPN à code source ouvert, gratuit, moderne et rapide, doté dun chiffrement de pointe. Il est plus rapide et plus simple que lIPSec et lOpenVPN. Il est associé à Unbound qui améliore le DNS et à un parefeu UFW pour la sécurité.]]></summary></entry></feed>