<p><img style="display: block; margin-left: auto; margin-right: auto;" src="http://korben.info/wp-content/uploads/2015/02/wallhaven-122172.jpg" alt="" width="650" height="200" /></p>
<p>Êtes vous bien planqué ou pas derrière votre <a href="http://free.korben.info/index.php/Proxy">proxy</a>, votre <a href="http://cp.hidemynet.com/aff.php?aff=005">VPN</a> ou votre réseau Tor / <a href="http://free.korben.info/index.php/Freenet">Freenet</a> / i2P ?</p>
<p>Difficile à dire surtout depuis que <a href="https://daylightpirates.org/" target="_blank">Daniel Roesler</a> a découvert <a href="https://github.com/diafygi/webrtc-ips" target="_blank">une faiblesse</a> dans le protocole<strong>WebRTC</strong> qui permet grâce à un peu d'astuce et de JavaScript, de récupérer l'adresse IP locale et publique de l'internaute.</p>
<p>Alors, comment être certain que vous êtes bien caché derrière votre VPN ? C'est simple...</p>
<p style="text-align: center;"><iframe src="https://www.youtube.com/embed/T_5sUcMpFXk" width="560" height="315" frameborder="0" allowfullscreen=""></iframe></p>
<p style="text-align: left;">Carlos Santana, Eddie Van Halen, Mark Knopfler, Brian May, Slash… Ça vous dit quelque-chose ?</p>
<p>Ce qu’il y a de bien avec un standard de la pop – même si celui-ci n’a que deux années d’existence – c’est qu’on le reconnait au nombre de reprises dont il fait l’objet. Pas seulement de simples reprises, d’ailleurs, mais souvent aussi des adaptations dans d’autres styles.</p>
Google Chromium:
#leafpad /etc/chromium/default
#CHROMIUM_FLAGS="--password-store=detect"
CHROMIUM_FLAGS="--user-data-dir"
Cool...
<h3><img style="float: left;" src="http://www.generation-linux.fr/public/fev13/.TL-WN725N-06_t.jpg" alt="" width="100" height="96" />Configuration de la clé WiFi</h3>
<p>Une fois la clé branchée sur le Rasberry, sa configuration est très simple, dans le fichier /etc/network/interfaces, il m'a suffit de commenter de commenter ces lignes :</p>
<p><code>#allow-hotplug wlan0<br />#iface wlan0 inet manual<br />#iface default inet dhcp</code></p>
<p>et d'ajouter celles-ci :</p>
<p><code>allow-hotplug wlan0<br />iface wlan0 inet static<br />address 192.168.0.150<br />netmask 255.255.255.0<br />gateway 192.168.0.1<br />wpa-ssid "mon SSID"<br />wpa-psk "mon mot de passe"</code></p>
<p><img style="float: left;" src="https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSAf7KMbr9zWUDkDKBGrnH2ton96bTz3nSc3y9fpMyW68VYLDOw" alt="" width="102" height="102" /></p>
<p>De la même manière que Teamviewer, on va pouvoir, via un périphérique local ou même distant, se connecter à l’interface écran de notre Raspberry Pi.<br />Pour cela, il nous faut installer un logiciel se nommant tightvnc, logiciel libre, et gratuit.<br />sudo apt-get install tightvncserver<br />Une fois le service installé, il nous reste à le lancer :</p>
<p><br /><code>vncserver :1 -geometry 1280x800 -depth 16</code></p>
<p><br />Alors, un peu d’explication s’impose :<br />vncserver :1 permet de lancer le service sur le port 1, j’y reviendrai plus tard.<br />-geometry 1280x800 permet de définir la résolution de sortie par défaut lors de la connexion distante.<br />-depth 16 définit le ratio couleur. (16/24/32 bits)<br />Sachez qu’il existe d’autres paramètres, moins important, et qu’ils ne sont pas obligatoire. un « vncserver :1″ suffit à lancer le service.<br />On vous demande ensuite de saisir un mot de passe, qui ne doit pas dépasser les 8 caractères.Vous pouvez également saisir un mot de passe de lecture seul, qui est loin d’être utile dans le cas d’une administration de Raspberry.<br />Il ne vous reste plus qu’à, une fois l’adresse ip locale du raspberry relevée, de vous y connecter via un client VNC, comme VNC Viewer par exemple. Il vous suffit de saisir cette adresse suivie du port :1 et vous aurez un accès direct !</p>
<p><img style="float: left;" src="http://calaos.fr/images/pic08-2.jpg" alt="" width="180" height="125" />Calaos est un projet libre (GPLv3) et gratuit de domotique permettant de gérer et contrôler intelligemment votre maison.<br />Vous pouvez l'installer et l'utiliser vous même ou faire appel à un installateur.</p>
<p><img style="float: left;" src="http://www.zodianet.com/images/stories/radars_protocoles2.jpg" alt="" width="210" height="134" />Le profane ne perçoit sans doute pas les différences essentielles entre les protocoles radio qui forment de facto des écosystèmes domotiques.</p>
<p>L'objectif de cet article est de donner un éclairage, une vision synthétique d'une situation, qui permettra au futur utilisateur de le guider dans ses choix. </p>
<p>Dans une comparaison, il est classique de donner une note finale qui synthétise des résultats. Nous pensons que c'est à vous de vous faire une conviction en fonction de vos propres critères. Souhaitez vous un système 1) Performant, 2) Economique ou 3) Simple à mettre en oeuvre ? Il faudra choisir. La représentation graphique ci dessous donne notre réponse à ces questions pour chacun des principaux protocoles gérés par ZIBASE.</p>
<p><img style="float: left;" src="http://easydomoticz.com/wp-content/uploads/gpio_exportes-270x300.jpg" alt="" width="156" height="173" />Il s’agit de tous les connecteurs situés sur le coté du Raspberry auxquels on pourra relier divers équipements tels que Leds, contacteurs on/off. On peut connaitre l’état de chaque GPIO (le GPIO 5 est à on par exemple) et/ou changer d’état un GPIO (passer le GPIO X à off pour enclencher une commande).</p>
<p>Le support des <a class="external text" href="http://elinux.org/RPi_Low-level_peripherals#General_Purpose_Input.2FOutput_.28GPIO.29" rel="nofollow">GPIO</a> est disponible dans Domoticz depuis la version 1726.</p>
<p>Les fonctions standard du Raspberry Pi des 17 digital In/Out (ou 21 sur les Raspberry revision 2 ) sont maintenant supportées par Domoticz.</p>
<p>Je ne vais pas rappeler le caractère <strong>indispensable</strong> des <strong>sauvegardes</strong>. Les <strong>bases de donnée</strong>s ne doivent surtout pas être <strong>oubliées</strong>. Nous allons voir comment gérer de manière<strong>automatique</strong> les sauvegardes et garder un <strong>historique</strong> (c’est toujours utile, surtout en cas de corruption)</p>
<p>Pour cela, nous allons faire appel à <strong><a class="colorbox" href="http://sourceforge.net/projects/automysqlbackup/">AutoMySQLBackup</a></strong> .</p>
Dès qu’on a plus d’un serveur à gérer il est intéressant de pouvoir centraliser les logs des différentes machines pour en simplifier l’administration. C’est relativement facile avec rsyslog. Ce mini tuto va nous permettre de monter un serveur de logs sous Debian, les logs étant stockées dans une base MySQL.
<p><img style="float: left;" src="http://pad1.whstatic.com/images/b/b7/Create-the-Matrix-Rain-in-Command-Prompt-Step-5.jpg" alt="" width="218" height="146" />Tous le monde aime l'effet visuel de la « pluie » de code binaire dans le film Matrix. Cet article vous explique comment reproduire cette pluie de code sur votre terminal de commande.</p>
Un réseau est constitué de nombreux équipements actifs tels des switchs, des pare feu et bien sûr des postes. Tous ces équipements génèrent des journaux d’activité rendant compte de divers évènements (connexions, changement d’adresse, etc…). Ces journaux ou logs sont formatés d’une certaine façon qui les rend difficilement lisibles. D’autre part les logs sont éparpillés sur le réseau ce qui a pour conséquence de devoir être sur le périphérique qui émet ces logs pour les consulter. De ces constatations on en déduit une solution simple à savoir : la centralisation des logs sur un seul et même serveur. Une fois le problème de la centralisation résolu il faut ensuite en venir à l’exploitation de ces logs. On va donc voir ce qu’il est possible de faire avec rsyslog et une interface web: LogAnalyzer