Tous les articles par christophe

Installation de Plymouth sur Debian squeeze (Intel)

Plymouth est une application exécutée très tôt dans le processus de démarrage, avant même le montage du système de fichier root, fournissant un écran de démarrage animé, connu sous le nom de « bootsplash », cachant le déroulement du processus de démarrage en arrière plan.

Installation

On installe l’application ainsi que les bibliothèques DRM

apt-get install plymouth libdrm-intel1

Configuration

Mise en place du Splash

Éditez le fichier /etc/initramfs-tools/modules

# KMS
intel_agp
drm
i915 modeset=1

Il faut ensuite configurer le chargeur de démarrage (Grub2 généralement)
Éditez le fichier /etc/default/grub

GRUB_GFXMODE=1024x768

ou pour un portable, une résolution plus adaptée :

GRUB_GFXMODE=1024x576

Il est possible d’ajouter la profondeur des couleurs

GRUB_GFXMODE=1024x576x32

Puis on active le splash par :

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"

Puis on met la configuration à jour de grub2 par

update-grub2

Les thèmes

Les thèmes de Plymouth sont disponibles dans les dépôts sous la forme « plymouth-themes* »
un petit apt-cache search plymouth-themes nous renvoi la liste de ceux installables, sachant qu’ils sont tous disponibles dans le méta paquet « plymouth-themes-all ».

Pour afficher la liste des thèmes on lance la commande en root :

/usr/sbin/plymouth-set-default-theme --list

Pour définir un thème :

/usr/sbin/plymouth-set-default-theme THEME

avec THEME le nom du thème choisi

Après (et à chaque changement de thème) on met à jour le ram disque initial (initram)

update-initramfs -u

Rebootez pour voir votre séquence de démarrage, et notamment le fameux bootsplash, que l’on peux désactiver avec la touche <échap> pour afficher les messages du démarrage qui sont aussi inscrit dans le fichier /var/log/boot.log

 

RFC 1149 – La transmission des paquets IP sur pigeons voyageurs

RFC1149 text (unofficial French translation)

Un standard pour la transmission des paquets IP sur pigeons voyageurs

Statut de ce Mémo

Ce mémo décrit une méthode expérimentale d’encapsulation de paquets IP dans des pigeons voyageurs. Cette spécification est surtout utile dans les Réseaux Métropolitains (Metropolitan Area Networks). Ceci est un standard expérimental, pas une recommendation. La distribution de ce mémo n’est pas restreinte.

Présentation et Motivations

Les pigeons voyageurs peuvent apporter un service impliquant un délai important, un faible débit et une grande altitude. La topologie de la liaison est limitée à une seule route point-à-point par pigeon, en utilisant des pigeons ordinaires, mais il est possible d’utiliser un grand nombre de pigeons sans connaître d’interférences significatives, excepté au début du printemps. Ce phénomène est dû à l’utilisation de l’espace 3D disponible pour les pigeons, à comparer avec l’espace 1D disponible pour IEEE802.3. Les pigeons ont un système d’évitement de collision intrinsèque, ce qui augmente leur disponibilité. Au contraire de certaines technologies réseau, comme les communications par radio, la communication ici n’est pas limitée par la ligne de vision directe. Un service orienté-connexion est disponible dans certaines villes, habituellement basé sur une topologie comportant un lieu d’échange central.

Format des Paquets

Le paquet IP est imprimé sur un petit rouleau de papier, en hexadécimal, les octets séparés par du noir et du blanc. Le rouleau de papier est enroulé autour d’une des pattes du pigeon voyageur. Une bande de scotch est utilisée pour sécuriser les bords du paquet. La bande passante est limitée par la taille de la patte. Le MTU est variable, et, paradoxalement, augmente généralement avec l’age du pigeon. Un MTU typique est de 256 milligrammes. Il peut être nécessaire de compléter certains paquets.
Àprès réception, la bande de scotch est ôtée et la copie papier du paquet est numérisée et transformée dans un format électronique transmissible.

Discussion

Des services de plusieurs types peuvent être distingués en imposant des priorités pour aller picorer. Étant donné que IP ne garantit qu’une tentative (best effort) de délivrance, la perte d’un pigeon peut être tolérée. Avec le temps, les pigeons se régénèrent automatiquement. On ne dispose pas de multi-diffusion, mais les orages peuvent causer des pertes de données. Il y aura des tentatives de livraison répétées, jusqu’à ce que le pigeon tombe. Des traces sont automatiquement générées, et peuvent souvent être trouvées sur les journaux et les câbles.

Considérations de Sécurité

La sécurité n’est généralement pas un problème lors d’une utilisation normale, mais certaines mesures doivent être prises (comme le chiffrement des données) lorsque les pigeons voyageurs sont utilisés en environnement tactiques.

suPHP – Ou comment éxecuter des scripts PHP avec des droits restreint

Afin d’ins­tal­ler suPHP vous devez déjà dis­po­ser d’Apa­che sur votre ser­veur

Remarque sur l’uti­li­sa­tion :

Il faut à pré­sent défi­nir les droits des fichiers de vos sites pour que cha­cun devienne indé­pen­dant. Exem­ple pour un uti­li­sa­teur fic­tif « toto » ayant accès uni­que­ment à tous les sous-dos­siers à par­tir de /toto :

chown -R toto:toto /var/www/domaine_1/sous_dossier

Par ailleurs, il faut savoir deux cho­ses sur l’uti­li­sa­tion de suPHP :

1. Le dos­sier con­te­nant les fichiers d’un uti­li­sa­teur doit éga­le­ment appar­te­nir à cet uti­li­sa­teur. C’est à dire que /sous_dos­sier doit appar­te­nir à toto pour que celui-ci puisse exé­cu­ter les fichiers dans le dos­sier.
2. Les autres dos­siers parents doi­vent obli­ga­toi­re­ment appar­te­nir à l’uti­li­sa­teur root:root, Dans notre exem­ple /var/www/domaine_1 doit appar­te­nir à root:root sous peine d’obte­nir une erreur 500 dans votre navi­ga­teur

NB il peux être inté­res­sant de défi­nir ça dans /etc/skel qui est le sque­lette des réper­toire uti­li­sa­teur.

Configuration du module mod_suphp.c :

vi /etc/apache2/mods-available/suphp.conf
<IfModule mod_suphp.c>
 AddType application/x-httpd-php .php .phtml .php3 .php4 .php5
 AddType application/x-httpd-php-source .phps
 AddHandler x-httpd-php .php .php3 .php4 .php5
 <Location />
 SuPHP_AddHandler x-httpd-php
 </Location>
 suPHP_ConfigPath /etc/php5/cgi
 suPHP_Engine on
 </IfModule>
a2enmod suphp

a2enmod suphp ermet d’activer le module Apache, qui n’est autre qu’un lien symbolique (ln -s /etc/apache2/mods-available/suphp.conf /etc/apache2/mods-enabled/)

La configuration de suPHP :

vi /etc/suphp/suphp.conf
[global]
 ;Path to logfile
 logfile=/var/log/suphp/suphp.log
;Loglevel
 loglevel=info
;User Apache is running as
 webserver_user=www-data
;Path all scripts have to be in
 docroot=/
;Path to chroot() to before executing script
 ;chroot=/mychroot
; Security options
 allow_file_group_writeable=false
 allow_file_others_writeable=false
 allow_directory_group_writeable=false
 allow_directory_others_writeable=false
;Check wheter script is within DOCUMENT_ROOT
 check_vhost_docroot=false
;Send minor error messages to browser
 errors_to_browser=true
;PATH environment variable
 env_path=/bin:/usr/bin:/usr/sbin:/sbin
;Umask to set, specify in octal notation
 umask=022
; Minimum UID
 ; sur debian Apache (www-data) à l’uid 33
 min_uid=33
; Minimum GID
 min_gid=33
[handlers]
 ;Handler for php-scripts
 x-httpd-php=php:/usr/bin/php5-cgi
;Handler for CGI-scripts
 x-suphp-cgi=execute:!self