Démontage du Minitel 1B

Deux Minitels viennent de me lâcher. Pour l’un l’écran et pour l’autre le clavier (les touches W, X, Espace, 9, 6, 3, #, Connexion/Fin ne répondaient plus ; à noter que j’ai déjà rencontré cette même panne avec ces mêmes touches sur un précédent Minitel). J’ai pu prendre le clavier de l’un pour le mettre sur l’autre et me voici de nouveau avec un Minitel fonctionnel. Pour le démontage, cela passe par 4 pattes en plastique, 2 en bas, 2 en haut (par l’arrière). Il faut en plus ouvrir la trappe en plastique par laquelle passe l’alimentation pour extraire le boîtier du Minitel. Attention à l’arrière de l’écran !!! La tension électrique est mortelle (il s’agit d’un gros condensateur).

Concernant la panne du clavier, il s’agit d’un problème sur la piste F de la nappe du clavier (voir son mapping).

Installation de Debian 12 (Bookworm)

RÉCUPÉRER L’ISO :

On peut télécharger l’ISO proposée sur la page d’accueil du site Debian (en haut à droite) mais l’installation par le réseau est assez longue. Pour accélérer l’installation, je préfère choisir de télécharger l’ISO du premier DVD. L’adresse de base https://cdimage.debian.org/debian-cd/ est à compléter en fonction de la version choisie :
https://cdimage.debian.org/debian-cd/current/amd64/iso-dvd/
https://cdimage.debian.org/debian-cd/current/i386/iso-dvd/

Pour tester les signatures des fichiers téléchargés, on peut utiliser dans la console :
sha256sum debian-*.iso
sha512sum debian-*.iso
En ce qui me concerne, je mets le fichier iso à tester avec les fichiers SHA256SUMS et SHA512SUMS dans un même répertoire et je tape dans la console :

sha256sum --ignore-missing -c SHA256SUMS
sha512sum --ignore-missing -c SHA512SUMS
La réponse est par exemple :
debian-12.0.0-amd64-DVD-1.iso: Réussi
debian-12.0.0-amd64-DVD-1.iso: Réussi

CRÉER UNE CLÉ USB BOOTABLE :

Dans la console :
sudo fdisk -l (pour avoir la liste des disques)
Attention ! Danger !
sudo dd if=/chemin/debian-*.iso of=/dev/sdc bs=4M && sync (à adapter)

RENTRER DANS LE BIOS :

Au préalable : Débrancher le disque « données »
Sur mon PC : F2
Rentrer le mot de passe Administrateur
Fixe : F8 (Démarrage) puis UEFI (Kingston DataTraveler)
Portable : Save & Exit puis UEFI:Kingston Traveler 3.0

DÉBUTER L’INSTALLATION :

Choisir Graphical Install
Select a language : Français
Choix de votre situation géographique : France
Configurer le clavier : Français
Détecter le matériel réseau :
+ Faut-il charger le microcode manquant depuis un support amovible ? Non

Nom de machine : À adapter
Domaine : Ne rien mettre
Mot de passe du superutilisateur (root) : Ne rien mettre afin de désactiver le compte root
Nom complet du nouvel utilisateur : À adapter
Identifiant pour le compte utilisateur : À adapter
Mot de passe pour le nouvel utilisateur : À adapter
Partitionner les disques : Manuel
Choisir un disque
Faut-il créer une nouvelle table de partition sur ce disque ? Oui
/dev/sda
/dev/sda1 primaire (512 MB) F ESP Partition système EFI
/dev/sda2 primaire (8 GB) F swap swap
/dev/sda3 primaire (60 GB) F ext4 /
/dev/sda4 primaire (le reste en GB) F ext4 home
Faut-il appliquer les changements sur les disques ? Oui
Faut-il utiliser un miroir sur le réseau ? Oui
Pays du miroir de l’archive Debian : France
Miroir de l’archive Debian : ftp.fr.debian.org
Mandataire HTTP : Ne rien mettre
Souhaitez-vous participer à l’étude statistique sur l’utilisation des paquets ? Non
Logiciels à installer :
* Environnement de bureau Debian
* Mate
* Utilitaires usuels du système
L’ordinateur reboote…

Installation de Raspberry Pi OS Lite

1/ Préparation de la carte SD (sous Debian)

Ne garder qu’une seule partition sur la carte SD et formater en FAT32.

Télécharger Raspberry Pi OS Lite depuis cette page.

Release date: February 21st 2023
System: 32-bit
Kernel version: 5.15
Debian version: 11 (bullseye)

Nom du fichier téléchargé :

2023-02-21-raspios-bullseye-armhf-lite.img.xz

SHA256 sums :

c4582dd776e24066cf008f4ff389c38769a052c46ec63317635694dd767b86c9

Dans la console :

cd Téléchargements
sha256sum *raspios*.img.xz

Décompresser le fichier téléchargé pour obtenir le fichier image.
Transférer l’image sur la carte SD :

sudo fdisk -l (pour avoir la liste des disques)
sudo dd if=2023-02-21-raspios-bullseye-armhf-lite.img of=/dev/sdf bs=1M status=progress (à adapter)

À adapter : On indique en sortie le nom d’un périphérique (ici sdf), pas celui d’une partition comme sdf1. Il faut attendre quelques minutes pour que l’opération se finisse.

2/ Configuration au premier démarrage

Connecter à la Raspberry Pi un écran et un clavier.

=> https://www.raspberrypi.com/documentation/computers/getting-started.html#configuration-on-first-boot

Mettre à jour Minitel1B_Soft à partir de Minitel1B_Hard

Dans Minitel1B_Hard.h / Minitel1B_Soft.h :

Sont spécifiques à Minitel1B_Hard :

////////////////////////////////////////////////////
/*
   Minitel1B_Hard - Fichier d'en-tête - Version du
class Minitel
{
public:
  Minitel(HardwareSerial& serial);
private: 
  HardwareSerial& mySerial; 

Sont spécifiques à Minitel1B_Soft :

////////////////////////////////////////////////////
/*
   Minitel1B_Soft - Fichier d'en-tête - Version du
#include "SoftwareSerial.h"
class Minitel : public SoftwareSerial
{
public:
  Minitel(int rx, int tx);

Dans Minitel1B_Hard.cpp / Minitel1B_Soft.cpp :

Sont spécifiques à Minitel1B_Hard :

#include "Minitel1B_Hard.h"
Minitel::Minitel(HardwareSerial& serial) : mySerial(serial) {

Sont spécifiques à Minitel1B_Soft :

#include "Minitel1B_Soft.h"
Minitel::Minitel(int rx, int tx) : SoftwareSerial(rx,tx) {

Enlever tous les mySerial. présents dans Minitel1B_Hard et absents dans Minitel1B_Soft.

Remplacer tous les !mySerial présents dans Minitel1B_Hard par !isListening() présents dans Minitel1B_Soft.

Logisim

Logisim est un simulateur de circuits logiques.
Pour l’installer sous Debian 11 :

sudo apt-get install logisim

Si on préfère une version plus récente, il existe logisim-evolution :

sudo apt-get update
sudo apt-get install snapd
sudo snap install core
sudo snap install logisim-evolution

Pour exécuter depuis la console :

snap run logisim-evolution

Pour mettre à jour :

sudo snap refresh logisim-evolution

Pour intégrer le logiciel Logisim-evolution au menu de Mate :

Dans la console :

Si le répertoire Logisim-evolution n’existe pas déjà, je le crée :
sudo mkdir /usr/share/logisim-evolution

Je télécharge l’icône Logisim-evolution et l’installe à l’endroit voulu :
cd Téléchargements
wget http://entropie.org/3615/download/logisim-evolution.png
sudo mv logisim-evolution.png /usr/share/logisim-evolution

Pour intégrer le programme au menu de Mate, je crée un fichier logisim-evolution.desktop dans le répertoire /usr/share/applications :
cd /usr/share/applications
sudo nano logisim-evolution.desktop

[Desktop Entry]
Name=Logisim-evolution
Comment=Graphical tool for designing and simulating logic circuits
Exec=snap run logisim-evolution
Icon=/usr/share/logisim-evolution/logisim-evolution.png
Terminal=false
Type=Application
Categories=Education;Electronics;

=> Tutoriels vidéos (INSA Rennes)

WordPress : Problème de mise à jour sur un VPS

Sources :
How to make WordPress work under linux (solve the FTP login request)

En voulant mettre à jour WordPress, j’ai rencontré un problème :

« Pour lancer la requête demandée, WordPress a besoin d’accéder à votre serveur web. Veuillez saisir votre identifiant FTP pour continuer. Si vous ne vous souvenez pas de votre identifiant, vous devriez contacter votre hébergeur. »

C’est un problème de droits, il suffit de changer le propriétaire des fichiers et répertoires le temps de la mise à jour :

sudo chown -R www-data:www-data /var/www/html/mon-site (mon-site à adapter)

puis une fois la mise à jour faite, je reviens en arrière pour des raisons de sécurité :

sudo chown -R $USER:www-data /var/www/html/mon-site (mon-site à adapter)

Installer un VPS sous Debian 11

Sources :
Débuter avec un VPS (documentation OVH)
Sécuriser un VPS (documentation OVH)
Comment Installer Un VPS Multisite WordPress – Guide Complet

Une fois reçus par e-mail les paramètres d’accès au VPS, je me connecte à celui-ci via SSH et je renforce la sécurité en modifiant les mots de passe notamment :

Pour supprimer une ancienne clé ssh liée à l'adresse ip du VPS :
ssh-keygen -f "/home/$USER/.ssh/known_hosts" -R "ip" (ip à adapter)

ssh debian@ip (ip à adapter)
sudo passwd debian

sudo su -
passwd
nano /etc/ssh/sshd_config
Changer le paramètre suivant en no (enlever le #) :
PermitRootLogin no
service ssh restart

adduser nouvel-utilisateur (à adapter)
usermod -aG sudo,adm nouvel-utilisateur (à adapter)

apt-get update
apt-get upgrade

apt-get install ufw (installation d'un firewall)
ufw allow 22/tcp
ufw enable
ufw status verbose

apt-get install fail2ban (prévention contre les intrusions)
systemctl enable fail2ban
systemctl status fail2ban

reboot

Se reconnecter avec nouvel-utilisateur (à adapter) :
ssh nouvel-utilisateur@ip (ip à adapter)

sudo deluser debian
sudo rm -r /home/debian

Initialement, avant de le supprimer, l’utilisateur debian appartenait aux groupes : debian, adm, dialout, cdrom, floppy, sudo, audio, dip, video, plugdev, netdev.

Pour mieux connaître son serveur :

cat /etc/debian_version
dpkg --list

Serveur Apache sur VPS sous Debian 11 : Installation, Création d’hôtes virtuels, Certificats pour HTTPS

Sources :
Serveur HTTP Apache 2
Documentation Apache

Installer Apache :

sudo apt-get install apache2
sudo service apache2 status

Pour cacher la version d'Apache à des regards extérieurs :
sudo nano /etc/apache2/conf-enabled/security.conf
Remplacer ServerTokens OS par ServerTokens Prod
Remplacer ServerSignature On par ServerSignature Off
sudo service apache2 restart

On ouvre le port 80 du firewall :
sudo ufw allow http
sudo ufw status verbose (vérification)

En se connectant sur l’adresse IP du VPS, nous arrivons sur :

On modifie la page d’accueil du serveur :

sudo rm /var/www/html/index.html
sudo nano /var/www/html/index.html et enregistrer une page vide.

On modifie les droits du dossier auquel peut accéder Apache pour plus facilement administrer les sites (avec FileZilla) et pour des raisons de sécurité. 750 : Le propriétaire à tous les droits / Le groupe www-data (sur lequel intervient Apache) peut lire et exécuter (=> lien) :

sudo chown -R $USER:www-data /var/www/html
sudo chmod -R 750 /var/www/html

Création d’hôtes virtuels :

Dans le répertoire /etc/apache2/sites-available, les deux fichiers par défaut sont 000-default.conf et default-ssl.conf.

Pour connaître les sites actifs :

ls /etc/apache2/sites-enabled

Nous allons créer des hôtes virtuels (fichiers *.conf) pour chacun des sites web installés sur le serveur.

=> https://doc.ubuntu-fr.org/apache2#hotes_virtuels

Les choses vont se passer ici :

cd /etc/apache2/sites-available
sudo cp 000-default.conf mon-site.conf (mon-site à adapter)

Dans le fichier mon-site.conf ouvert ci-dessus, rajouter ou modifier (mon-site à adapter) :
ServerName mon-site
DocumentRoot /var/www/html/mon-site
ErrorLog ${APACHE_LOG_DIR}/error.mon-site.log
CustomLog ${APACHE_LOG_DIR}/access.mon-site.log combined

Pour activer la configuration d'un site :
sudo a2ensite mon-site.conf (mon-site à adapter)

Pour recharger la configuration d'Apache :
sudo systemctl reload apache2

Quelques ordres également utiles :

Pour désactiver la configuration d'un site :
sudo a2dissite mon-site.conf (mon-site à adapter)

Pour redémarrer Apache :
sudo service apache2 restart

Pour activer le https (génération de certificat SSL) :

On commence par ouvrir le port 443 (https) sur le firewall :

sudo ufw allow 443/tcp
sudo ufw status verbose (vérification)

On fait pointer le nom de domaine vers l’adresse IP du VPS.

Sources :
https://letsencrypt.org/fr/getting-started/
https://certbot.eff.org/ => Certbot Commands
https://certbot.eff.org/instructions?ws=apache&os=debianbuster

On installe le gestionnaire de paquets Snap avant d’installer Cerbot :

sudo apt-get install snapd
sudo snap install core; sudo snap refresh core
sudo apt-get remove certbot (si déjà installé)
sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot

Pour créer un certificat :
sudo certbot --apache -d mon-site-1 (à adapter)
sudo certbot --expand -d mon-site-2 (à adapter)
Remarque : Les fichiers *-le-ssl.conf sont créés automatiquement à ce moment là.

Pour tester le renouvellement automatique d'un certificat :
sudo certbot renew --dry-run

Quelques ordres également utiles :

Pour lister les certificats :
sudo certbot certificates

Pour effacer un certificat :
sudo certbot delete

Pour mettre à jour un certificat en ajoutant un nouveau nom de domaine :
sudo certbot --expand -d mon-site (à adapter)

On modifie les droits du dossier auquel peut accéder Apache pour plus facilement administrer les sites (avec FileZilla) et pour des raisons de sécurité. 750 : Le propriétaire à tous les droits / Le groupe www-data (sur lequel intervient Apache) peut lire et exécuter (=> lien) :

(mon-site à adapter)

Changement de propriétaire :
sudo chown -R $USER:www-data /var/www/html/mon-site

Donne les droits 750 (on peut préférer 755) sur les répertoires :
sudo find /var/www/html/mon-site/ -type d -exec chmod 750 {} \;

Donne les droits 640 (on peut préférer 644) sur les fichiers :
sudo find /var/www/html/mon-site/ -type f -exec chmod 640 {} \;