Un projet Minitel à base d’ESP32. Avec très probablement la bibliothèque Minitel1B_Hard pour faire tourner le module.
Liens :
https://fr.ulule.com/minimit/news/
https://multiplié.fr/minimit/
https://github.com/multiplie-fr/minimit
Un projet Minitel à base d’ESP32. Avec très probablement la bibliothèque Minitel1B_Hard pour faire tourner le module.
Liens :
https://fr.ulule.com/minimit/news/
https://multiplié.fr/minimit/
https://github.com/multiplie-fr/minimit
Pour Minitel 1B notamment :
Source : https://www.cryptomuseum.com/ref/conn/din/index.htm
Connecteur robuste : Neutrik REAN NYS322
Dans Minitel1B_Hard.h / Minitel1B_Soft.h :
Sont spécifiques à Minitel1B_Hard :
//////////////////////////////////////////////////// /* Minitel1B_Hard - Fichier d'en-tête - Version du
class Minitel { public: Minitel(HardwareSerial& serial);
private: HardwareSerial& mySerial;
Sont spécifiques à Minitel1B_Soft :
//////////////////////////////////////////////////// /* Minitel1B_Soft - Fichier d'en-tête - Version du
#include "SoftwareSerial.h"
class Minitel : public SoftwareSerial { public: Minitel(int rx, int tx);
Dans Minitel1B_Hard.cpp / Minitel1B_Soft.cpp :
Sont spécifiques à Minitel1B_Hard :
#include "Minitel1B_Hard.h"
Minitel::Minitel(HardwareSerial& serial) : mySerial(serial) {
Sont spécifiques à Minitel1B_Soft :
#include "Minitel1B_Soft.h"
Minitel::Minitel(int rx, int tx) : SoftwareSerial(rx,tx) {
Enlever tous les mySerial. présents dans Minitel1B_Hard et absents dans Minitel1B_Soft.
Remplacer tous les !mySerial présents dans Minitel1B_Hard par !isListening() présents dans Minitel1B_Soft.
Logisim est un simulateur de circuits logiques.
Pour l’installer sous Debian 11 :
sudo apt-get install logisim
Si on préfère une version plus récente, il existe logisim-evolution :
sudo apt-get update sudo apt-get install snapd sudo snap install core sudo snap install logisim-evolution
Pour exécuter depuis la console :
snap run logisim-evolution
Pour mettre à jour :
sudo snap refresh logisim-evolution
Pour intégrer le logiciel Logisim-evolution au menu de Mate :
Dans la console :
Si le répertoire Logisim-evolution n’existe pas déjà, je le crée :
sudo mkdir /usr/share/logisim-evolution
Je télécharge l’icône Logisim-evolution et l’installe à l’endroit voulu :
cd Téléchargements
wget http://entropie.org/3615/download/logisim-evolution.png
sudo mv logisim-evolution.png /usr/share/logisim-evolution
Pour intégrer le programme au menu de Mate, je crée un fichier logisim-evolution.desktop dans le répertoire /usr/share/applications :
cd /usr/share/applications
sudo nano logisim-evolution.desktop
[Desktop Entry]
Name=Logisim-evolution
Comment=Graphical tool for designing and simulating logic circuits
Exec=snap run logisim-evolution
Icon=/usr/share/logisim-evolution/logisim-evolution.png
Terminal=false
Type=Application
Categories=Education;Electronics;
=> Tutoriels vidéos (INSA Rennes)
2022. Tiffany Souterre à DevFest Nantes.
2022. Olivier Huber à DevFest Nantes.
« Ce que je ne peux pas créer, je ne le comprends pas. » (Richard Feynman)
Sources :
How to make WordPress work under linux (solve the FTP login request)
En voulant mettre à jour WordPress, j’ai rencontré un problème :
« Pour lancer la requête demandée, WordPress a besoin d’accéder à votre serveur web. Veuillez saisir votre identifiant FTP pour continuer. Si vous ne vous souvenez pas de votre identifiant, vous devriez contacter votre hébergeur. »
C’est un problème de droits, il suffit de changer le propriétaire des fichiers et répertoires le temps de la mise à jour :
sudo chown -R www-data:www-data /var/www/html/mon-site (mon-site à adapter)
puis une fois la mise à jour faite, je reviens en arrière pour des raisons de sécurité :
sudo chown -R $USER:www-data /var/www/html/mon-site (mon-site à adapter)
Sources :
Débuter avec un VPS (documentation OVH)
Sécuriser un VPS (documentation OVH)
Comment Installer Un VPS Multisite WordPress – Guide Complet
Une fois reçus par e-mail les paramètres d’accès au VPS, je me connecte à celui-ci via SSH et je renforce la sécurité en modifiant les mots de passe notamment :
Pour supprimer une ancienne clé ssh liée à l'adresse ip du VPS : ssh-keygen -f "/home/$USER/.ssh/known_hosts" -R "ip" (ip à adapter) ssh debian@ip (ip à adapter) sudo passwd debian sudo su - passwd nano /etc/ssh/sshd_config Changer le paramètre suivant en no (enlever le #) : PermitRootLogin no service ssh restart adduser nouvel-utilisateur (à adapter) usermod -aG sudo,adm nouvel-utilisateur (à adapter) apt-get update apt-get upgrade apt-get install ufw (installation d'un firewall) ufw allow 22/tcp ufw enable ufw status verbose apt-get install fail2ban (prévention contre les intrusions) systemctl enable fail2ban systemctl status fail2ban reboot Se reconnecter avec nouvel-utilisateur (à adapter) : ssh nouvel-utilisateur@ip (ip à adapter) sudo deluser debian sudo rm -r /home/debian
Initialement, avant de le supprimer, l’utilisateur debian appartenait aux groupes : debian, adm, dialout, cdrom, floppy, sudo, audio, dip, video, plugdev, netdev.
Pour mieux connaître son serveur :
cat /etc/debian_version dpkg --list
Sources :
Serveur HTTP Apache 2
Documentation Apache
Installer Apache :
sudo apt-get install apache2 sudo service apache2 status Pour cacher la version d'Apache à des regards extérieurs : sudo nano /etc/apache2/conf-enabled/security.conf Remplacer ServerTokens OS par ServerTokens Prod Remplacer ServerSignature On par ServerSignature Off sudo service apache2 restart On ouvre le port 80 du firewall : sudo ufw allow http sudo ufw status verbose (vérification)
En se connectant sur l’adresse IP du VPS, nous arrivons sur :
On modifie la page d’accueil du serveur :
sudo rm /var/www/html/index.html sudo nano /var/www/html/index.html et enregistrer une page vide.
On modifie les droits du dossier auquel peut accéder Apache pour plus facilement administrer les sites (avec FileZilla) et pour des raisons de sécurité. 750 : Le propriétaire à tous les droits / Le groupe www-data (sur lequel intervient Apache) peut lire et exécuter (=> lien) :
sudo chown -R $USER:www-data /var/www/html sudo chmod -R 750 /var/www/html
Création d’hôtes virtuels :
Dans le répertoire /etc/apache2/sites-available, les deux fichiers par défaut sont 000-default.conf et default-ssl.conf.
Pour connaître les sites actifs :
ls /etc/apache2/sites-enabled
Nous allons créer des hôtes virtuels (fichiers *.conf) pour chacun des sites web installés sur le serveur.
=> https://doc.ubuntu-fr.org/apache2#hotes_virtuels
Les choses vont se passer ici :
cd /etc/apache2/sites-available sudo cp 000-default.conf mon-site.conf (mon-site à adapter) Dans le fichier mon-site.conf ouvert ci-dessus, rajouter ou modifier (mon-site à adapter) : ServerName mon-site DocumentRoot /var/www/html/mon-site ErrorLog ${APACHE_LOG_DIR}/error.mon-site.log CustomLog ${APACHE_LOG_DIR}/access.mon-site.log combined Pour activer la configuration d'un site : sudo a2ensite mon-site.conf (mon-site à adapter) Pour recharger la configuration d'Apache : sudo systemctl reload apache2
Quelques ordres également utiles :
Pour désactiver la configuration d'un site : sudo a2dissite mon-site.conf (mon-site à adapter) Pour redémarrer Apache : sudo service apache2 restart
Pour activer le https (génération de certificat SSL) :
On commence par ouvrir le port 443 (https) sur le firewall :
sudo ufw allow 443/tcp sudo ufw status verbose (vérification)
On fait pointer le nom de domaine vers l’adresse IP du VPS.
Sources :
https://letsencrypt.org/fr/getting-started/
https://certbot.eff.org/ => Certbot Commands
https://certbot.eff.org/instructions?ws=apache&os=debianbuster
On installe le gestionnaire de paquets Snap avant d’installer Cerbot :
sudo apt-get install snapd sudo snap install core; sudo snap refresh core sudo apt-get remove certbot (si déjà installé) sudo snap install --classic certbot sudo ln -s /snap/bin/certbot /usr/bin/certbot Pour créer un certificat : sudo certbot --apache -d mon-site-1 (à adapter) sudo certbot --expand -d mon-site-2 (à adapter) Remarque : Les fichiers *-le-ssl.conf sont créés automatiquement à ce moment là. Pour tester le renouvellement automatique d'un certificat : sudo certbot renew --dry-run
Quelques ordres également utiles :
Pour lister les certificats : sudo certbot certificates Pour effacer un certificat : sudo certbot delete Pour mettre à jour un certificat en ajoutant un nouveau nom de domaine : sudo certbot --expand -d mon-site (à adapter)
On modifie les droits du dossier auquel peut accéder Apache pour plus facilement administrer les sites (avec FileZilla) et pour des raisons de sécurité. 750 : Le propriétaire à tous les droits / Le groupe www-data (sur lequel intervient Apache) peut lire et exécuter (=> lien) :
(mon-site à adapter) Changement de propriétaire : sudo chown -R $USER:www-data /var/www/html/mon-site Donne les droits 750 (on peut préférer 755) sur les répertoires : sudo find /var/www/html/mon-site/ -type d -exec chmod 750 {} \; Donne les droits 640 (on peut préférer 644) sur les fichiers : sudo find /var/www/html/mon-site/ -type f -exec chmod 640 {} \;