Brancher la webcam. Puis dans la console :
lsusb
J’obtiens notamment :
Bus 002 Device 031: ID 046d:085c Logitech, Inc. C922 Pro Stream Webcam
La webcam est donc bien reconnue.
Test avec Jitsi Meet => OK.
Logiciels possibles : cheese, obs-studio…
Brancher la webcam. Puis dans la console :
lsusb
J’obtiens notamment :
Bus 002 Device 031: ID 046d:085c Logitech, Inc. C922 Pro Stream Webcam
La webcam est donc bien reconnue.
Test avec Jitsi Meet => OK.
Logiciels possibles : cheese, obs-studio…
cd Téléchargements sudo dpkg -i --force-all brscan5-1.3.1-0.amd64.deb dpkg -l | grep Brother (pour voir si le driver est installé)
sudo nano /etc/udev/rules.d/60-brother-mfp-brscan5-1.0.2-2.rules puis enlever le # devant : MODE="0666" GROUP="scanner" sudo apt-get install sane xsane gocr
Options avancées : Auto Document Size + Auto Deskew
Mis à jour le 20 août 2024.
Site : https://vod.mediatheque-numerique.com
Version du lecteur VOD : 5.5.4
Dans la console :
Si le répertoire Mednum Offline Player n’existe pas déjà, je le crée :
sudo mkdir /usr/share/mednum-offline-player
Je télécharge l’application : mednum-offline-player.AppImage
J’installe l’application à l’endroit voulu :
cd Téléchargements
sudo mv mednum-offline-player.AppImage /usr/share/mednum-offline-player
Je rends le fichier exécutable :
sudo chmod +x /usr/share/mednum-offline-player/mednum-offline-player.AppImage
Je télécharge l’icône MedNum et l’installe à l’endroit voulu :
wget http://entropie.org/3615/download/mednum128x128.png
sudo mv mednum128x128.png /usr/share/mednum-offline-player/mednum.png
Pour intégrer le programme au menu de Mate, je crée un fichier mednum-offline-player.desktop dans le répertoire /usr/share/applications :
cd /usr/share/applications
sudo nano mednum-offline-player.desktop
[Desktop Entry]
Type=Application
Name=Médiathèque Numérique
Comment=Arte VOD
Exec=/usr/share/mednum-offline-player/mednum-offline-player.AppImage
Icon=/usr/share/mednum-offline-player/mednum.png
X-AppImage-Version=5.5.4
Terminal=false
Categories=AudioVideo;Player;
Pour effacer une version précédente de Mednum Offline Player (à adapter) :
sudo rm -rf /usr/share/mednum-offline-player/mednum-offline-player.AppImage
Je viens de recevoir ma carte ESP Minitel conçue par iodeo. Cela va me permettre de mettre à jour la bibliothèque Minitel1B_Hard en tenant mieux compte de l’ESP32.
Tout d’abord, il faut installer esptool dans Debian 11, sinon on obtient ce message d’erreur lorsqu’on veut charger un script :
python3: can't open file '/home/$USER/___REMOVE___/esptool.py': [Errno 2] No such file or directory Une erreur est survenue lors du transfert du croquis
Dans la console, on tape donc :
sudo apt-get update sudo apt-get install esptool
Dans Arduino, dans Fichier > Préférences > URL de gestionnaire de cartes supplémentaires, ajouter :
https://raw.githubusercontent.com/espressif/arduino-esp32/gh-pages/package_esp32_index.json
Remarque : Les différentes URL sont séparées par des virgules.
Dans Arduino 1.8.19, au niveau du gestionnaire de cartes, il faut installer esp32 d’Espressif Systems. À ce jour la dernière version est la 2.0.7.
Remarque : Si on obtient l’erreur indiquée ci-dessus (celle concernant esptool), il faut supprimer esp32 du gestionnaire de cartes et réinstaller la dernière version d’esp32.
Ensuite, je choisis la carte : ESP32 Dev Module et je garde les paramètres par défaut.
Logisim est un simulateur de circuits logiques.
Pour l’installer sous Debian 11 :
sudo apt-get install logisim
Si on préfère une version plus récente, il existe logisim-evolution :
sudo apt-get update sudo apt-get install snapd sudo snap install core sudo snap install logisim-evolution
Pour exécuter depuis la console :
snap run logisim-evolution
Pour mettre à jour :
sudo snap refresh logisim-evolution
Pour intégrer le logiciel Logisim-evolution au menu de Mate :
Dans la console :
Si le répertoire Logisim-evolution n’existe pas déjà, je le crée :
sudo mkdir /usr/share/logisim-evolution
Je télécharge l’icône Logisim-evolution et l’installe à l’endroit voulu :
cd Téléchargements
wget http://entropie.org/3615/download/logisim-evolution.png
sudo mv logisim-evolution.png /usr/share/logisim-evolution
Pour intégrer le programme au menu de Mate, je crée un fichier logisim-evolution.desktop dans le répertoire /usr/share/applications :
cd /usr/share/applications
sudo nano logisim-evolution.desktop
[Desktop Entry]
Name=Logisim-evolution
Comment=Graphical tool for designing and simulating logic circuits
Exec=snap run logisim-evolution
Icon=/usr/share/logisim-evolution/logisim-evolution.png
Terminal=false
Type=Application
Categories=Education;Electronics;
=> Tutoriels vidéos (INSA Rennes)
Sources :
Débuter avec un VPS (documentation OVH)
Sécuriser un VPS (documentation OVH)
Comment Installer Un VPS Multisite WordPress – Guide Complet
Une fois reçus par e-mail les paramètres d’accès au VPS, je me connecte à celui-ci via SSH et je renforce la sécurité en modifiant les mots de passe notamment :
Pour supprimer une ancienne clé ssh liée à l'adresse ip du VPS : ssh-keygen -f "/home/$USER/.ssh/known_hosts" -R "ip" (ip à adapter) ssh debian@ip (ip à adapter) sudo passwd debian sudo su - passwd nano /etc/ssh/sshd_config Changer le paramètre suivant en no (enlever le #) : PermitRootLogin no service ssh restart adduser nouvel-utilisateur (à adapter) usermod -aG sudo,adm nouvel-utilisateur (à adapter) apt-get update apt-get upgrade apt-get install ufw (installation d'un firewall) ufw allow 22/tcp ufw enable ufw status verbose apt-get install fail2ban (prévention contre les intrusions) systemctl enable fail2ban systemctl status fail2ban reboot Se reconnecter avec nouvel-utilisateur (à adapter) : ssh nouvel-utilisateur@ip (ip à adapter) sudo deluser debian sudo rm -r /home/debian
Initialement, avant de le supprimer, l’utilisateur debian appartenait aux groupes : debian, adm, dialout, cdrom, floppy, sudo, audio, dip, video, plugdev, netdev.
Pour mieux connaître son serveur :
cat /etc/debian_version dpkg --list
Sources :
Serveur HTTP Apache 2
Documentation Apache
Installer Apache :
sudo apt-get install apache2 sudo service apache2 status Pour cacher la version d'Apache à des regards extérieurs : sudo nano /etc/apache2/conf-enabled/security.conf Remplacer ServerTokens OS par ServerTokens Prod Remplacer ServerSignature On par ServerSignature Off sudo service apache2 restart On ouvre le port 80 du firewall : sudo ufw allow http sudo ufw status verbose (vérification)
En se connectant sur l’adresse IP du VPS, nous arrivons sur :
On modifie la page d’accueil du serveur :
sudo rm /var/www/html/index.html sudo nano /var/www/html/index.html et enregistrer une page vide.
On modifie les droits du dossier auquel peut accéder Apache pour plus facilement administrer les sites (avec FileZilla) et pour des raisons de sécurité. 750 : Le propriétaire à tous les droits / Le groupe www-data (sur lequel intervient Apache) peut lire et exécuter (=> lien) :
sudo chown -R $USER:www-data /var/www/html sudo chmod -R 750 /var/www/html
Création d’hôtes virtuels :
Dans le répertoire /etc/apache2/sites-available, les deux fichiers par défaut sont 000-default.conf et default-ssl.conf.
Pour connaître les sites actifs :
ls /etc/apache2/sites-enabled
Nous allons créer des hôtes virtuels (fichiers *.conf) pour chacun des sites web installés sur le serveur.
=> https://doc.ubuntu-fr.org/apache2#hotes_virtuels
Les choses vont se passer ici :
cd /etc/apache2/sites-available sudo cp 000-default.conf mon-site.conf (mon-site à adapter) Dans le fichier mon-site.conf ouvert ci-dessus, rajouter ou modifier (mon-site à adapter) : ServerName mon-site DocumentRoot /var/www/html/mon-site ErrorLog ${APACHE_LOG_DIR}/error.mon-site.log CustomLog ${APACHE_LOG_DIR}/access.mon-site.log combined Pour activer la configuration d'un site : sudo a2ensite mon-site.conf (mon-site à adapter) Pour recharger la configuration d'Apache : sudo systemctl reload apache2
Quelques ordres également utiles :
Pour désactiver la configuration d'un site : sudo a2dissite mon-site.conf (mon-site à adapter) Pour redémarrer Apache : sudo service apache2 restart
Pour activer le https (génération de certificat SSL) :
On commence par ouvrir le port 443 (https) sur le firewall :
sudo ufw allow 443/tcp sudo ufw status verbose (vérification)
On fait pointer le nom de domaine vers l’adresse IP du VPS.
Sources :
https://letsencrypt.org/fr/getting-started/
https://certbot.eff.org/ => Certbot Commands
https://certbot.eff.org/instructions?ws=apache&os=debianbuster
On installe le gestionnaire de paquets Snap avant d’installer Cerbot :
sudo apt-get install snapd sudo snap install core; sudo snap refresh core sudo apt-get remove certbot (si déjà installé) sudo snap install --classic certbot sudo ln -s /snap/bin/certbot /usr/bin/certbot Pour créer un certificat : sudo certbot --apache -d mon-site-1 (à adapter) sudo certbot --expand -d mon-site-2 (à adapter) Remarque : Les fichiers *-le-ssl.conf sont créés automatiquement à ce moment là. Pour tester le renouvellement automatique d'un certificat : sudo certbot renew --dry-run
Quelques ordres également utiles :
Pour lister les certificats : sudo certbot certificates Pour effacer un certificat : sudo certbot delete Pour mettre à jour un certificat en ajoutant un nouveau nom de domaine : sudo certbot --expand -d mon-site (à adapter)
On modifie les droits du dossier auquel peut accéder Apache pour plus facilement administrer les sites (avec FileZilla) et pour des raisons de sécurité. 750 : Le propriétaire à tous les droits / Le groupe www-data (sur lequel intervient Apache) peut lire et exécuter (=> lien) :
(mon-site à adapter) Changement de propriétaire : sudo chown -R $USER:www-data /var/www/html/mon-site Donne les droits 750 (on peut préférer 755) sur les répertoires : sudo find /var/www/html/mon-site/ -type d -exec chmod 750 {} \; Donne les droits 640 (on peut préférer 644) sur les fichiers : sudo find /var/www/html/mon-site/ -type f -exec chmod 640 {} \;
Sources :
PHP => Versions de PHP en cours
Version 7.4 (obsolète) :
Debian 11 est actuellement livré avec la version 7.4 de PHP laquelle a été maintenue jusqu’au 28 novembre 2022.
sudo apt-get install php Les 10 paquets suivants sont dès lors installés : libapache2-mod-php7.4 libsodium23 php php-common php7.4 php7.4-cli php7.4-common php7.4-json php7.4-opcache php7.4-readline
Pour le développement Web, on installe quelques paquets en plus :
sudo apt-get install php-curl php-gd php-intl php-mbstring php-soap php-xml php-xmlrpc php-zip
Version 8.1 :
Sources :
https://deb.sury.org => https://packages.sury.org/php/README.txt
Ondřej Surý est un des responsables de l’empaquetage de php sous Debian.
Les paquets lsb-release, ca-certificates, curl sont déjà livrés avec Debian 11.
sudo apt-get -y install apt-transport-https sudo curl -sSLo /usr/share/keyrings/deb.sury.org-php.gpg https://packages.sury.org/php/apt.gpg sudo sh -c 'echo "deb [signed-by=/usr/share/keyrings/deb.sury.org-php.gpg] https://packages.sury.org/php/ $(lsb_release -sc) main" > /etc/apt/sources.list.d/php.list' sudo apt-get update sudo apt-get install php8.1 The following NEW packages will be installed: libapache2-mod-php8.1 libsodium23 php-common php8.1 php8.1-cli php8.1-common php8.1-opcache php8.1-readline The following packages will be upgraded: libpcre2-8-0 1 upgraded, 8 newly installed, 0 to remove and 2 not upgraded.
Pour le développement Web, on installe quelques paquets en plus :
sudo apt-get install php8.1-{curl,gd,intl,mbstring,mysql,soap,xml,xmlrpc,zip}
Test de PHP :
On affiche la version de PHP, les modules installés et on teste son bon fonctionnement en créant un fichier info.php dans notre répertoire Apache :
php -v php -m sudo nano /var/www/html/info.php Y enregistrer le code suivant : <?php phpinfo(); ?> => http:// [adresse IP du VPS] /info.php Puis, pour des raisons de sécurité, effacer immédiatement le fichier : sudo rm /var/www/html/info.php
Version 8.2 (pour écraser la version 8.1) :
sudo apt-get update sudo apt-get install php8.2 sudo apt-get install php8.2-{curl,gd,intl,mbstring,mysql,soap,xml,xmlrpc,zip} sudo reboot
LAMP : Linux / Apache / MariaDB / PHP
Sources :
Comment installer un serveur LAMP sous Debian (documentation OVH)
Installer un serveur LAMP (Linux Apache MariaDB PHP) sous Debian 11
Installer Apache :
Voir l’article correspondant.
Installer PHP :
Voir l’article correspondant.
Installer MariaDB :
Sources :
Debian 11 Bullseye : installer et configurer MariaDB
sudo apt-get update sudo apt-get install mariadb-server sudo mysql_secure_installation
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY! In order to log into MariaDB to secure it, we'll need the current password for the root user. If you've just installed MariaDB, and haven't set the root password yet, you should just press enter here. Enter current password for root (enter for none):
Appuyer sur Entrée.
OK, successfully used password, moving on... Setting the root password or using the unix_socket ensures that nobody can log into the MariaDB root user without the proper authorisation. You already have your root account protected, so you can safely answer 'n'. Switch to unix_socket authentication [Y/n]
Appuyer sur Y.
Enabled successfully! Reloading privilege tables.. ... Success! You already have your root account protected, so you can safely answer 'n'. Change the root password? [Y/n]
Appuyer sur Y et choisir un mot de passe root différent de celui de Debian.
New password: Re-enter new password: Password updated successfully! Reloading privilege tables.. ... Success! By default, a MariaDB installation has an anonymous user, allowing anyone to log into MariaDB without having to have a user account created for them. This is intended only for testing, and to make the installation go a bit smoother. You should remove them before moving into a production environment. Remove anonymous users? [Y/n]
Appuyer sur Y.
... Success! Normally, root should only be allowed to connect from 'localhost'. This ensures that someone cannot guess at the root password from the network. Disallow root login remotely? [Y/n]
Appuyer sur Y.
... Success! By default, MariaDB comes with a database named 'test' that anyone can access. This is also intended only for testing, and should be removed before moving into a production environment. Remove test database and access to it? [Y/n]
Appuyer sur Y.
- Dropping test database... ... Success! - Removing privileges on test database... ... Success! Reloading the privilege tables will ensure that all changes made so far will take effect immediately. Reload privilege tables now? [Y/n]
Appuyer sur Y.
... Success! Cleaning up... All done! If you've completed all of the above steps, your MariaDB installation should now be secure. Thanks for using MariaDB!
MariaDB est désormais installée. On va tester si la connexion à la base de données fonctionne. On entre d’abord le mot de passe lié à sudo puis quand on nous le demande le mot de passe root de MariaDB.
sudo mariadb -u root -p
show databases;
+--------------------+
| Database |
+--------------------+
| information_schema |
| mysql |
| performance_schema |
+--------------------+
3 rows in set (0.001 sec)
exit
À chaque changement de configuration de MariaDB, Il faut redémarrer le service :
sudo systemctl restart mariadb
Installer Adminer (pour gérer plus facilement mes bases de données) :
sudo apt-get update
sudo apt-get install adminer
Le fichier de configuration Apache pour Adminer est ici :
sudo nano /etc/apache2/conf-available/adminer.conf
Il contient :
Alias /adminer /etc/adminer
<Directory /etc/adminer>
Require all granted
DirectoryIndex conf.php
</Directory>
sudo a2enconf adminer.conf
sudo systemctl reload apache2
Debian 11 installe la version 4.7.9 d’Adminer. Pour y accéder :
https:// [ nom de domaine ] /adminer
Attention aux problèmes de sécurité : Une fois en production, il vaut mieux désinstaller Adminer.
NXC est un langage de programmation spécifique au robot Lego Mindstorms NXT. Il est basé sur le NBC, un langage assembleur.
Dans la console :
sudo apt-get install nbc
On va paramétrer Geany pour pouvoir compiler aussi bien des fichiers nxc que nbc. De plus on se basera sur la coloration syntaxique du langage C.
Dans ~/.config/geany, modifier le fichier filetype_extensions.conf :
#~ # Filetype extension configuration file for Geany #~ # Insert as many items as you want, separate them with a ";". #~ # See Geany's main documentation for details. [Extensions] NXC=*.nxc;*.nbc;
Dans ~/.config/geany/filedefs, créer un fichier filetypes.NXC.conf :
# For complete documentation of this file, please see Geany's main documentation [styling=C] [keywords=C] [lexer_properties=C] [settings] lexer_filetype=C # default extension used when saving files extension=nxc # single comments, like # in this file comment_single=// # multiline comments comment_open=/* comment_close=*/ [indentation] width=2 # 0 is spaces, 1 is tabs, 2 is tab & spaces type=0 [build-menu] # %f will be replaced by the complete filename # %e will be replaced by the filename without extension # (use only one of it at one time) FT_00_LB=Vérifier / Compiler FT_00_CM=nbc %e.n*c FT_00_WD= FT_01_LB=Téléverser FT_01_CM=nbc -S=usb -d %e.n*c FT_01_WD= FT_02_LB= FT_02_CM= FT_02_WD= EX_00_LB= EX_00_CM= EX_00_WD=
Dans ~/.config/geany/templates/files, créer un fichier program.nxc :
// Lego Mindstorms NXT
Enregistrer les fichiers sources au format nxc, puis compiler (touche F8). Le téléversement sur la brique NXT se fait avec la touche F9 (ne pas oublier de vérifier que la brique NXT est allumée, sinon Geany indique « Compilation échouée »).
Remarque : Depuis que j’ai mis à jour Debian, le tiret bas (du 8) ne s’affiche plus dans Geany. La solution est de modifier la police de caractères dans Éditer > Préférences > Interface > Polices Éditeur (par exemple Liberation Mono Regular à la place de Monospace Regular).