26 août 2009
Testé sous Kubuntu 9.04 / KDE 4.3.0
Après moult hésitations je me suis décidé à passer sous KDE4, mais je pense que j’aurais du continuer à hésiter encore un peu… Certes l’interface est bien jolie et paramétrable à souhait, la stabilité est correcte, mais il y a des lacunes énervantes sur des fonctions majeures, comme le SSL et les certificats. Il semble que KDE gère (mal) sa propre liste d’autorités de certification. CAcert par exemple n’est pas reconnu, alors qu’il se trouve dans le magasin global de certificats de la distribution.
On peut contourner le problème en utilisant le magasin global plutôt que celui de KDE avec la commande suivante :
sudo ln -sf /etc/ssl/certs/ca-certificates.crt /usr/share/kde4/apps/kssl/ca-bundle.crt |
sudo ln -sf /etc/ssl/certs/ca-certificates.crt /usr/share/kde4/apps/kssl/ca-bundle.crt
Il me reste à trouver comment utiliser mes certificats persos avec KMail, j’y retourne…
Liens:
https://bugs.kde.org/show_bug.cgi?id=162485
https://bugs.launchpad.net/kdelibs/+bug/295266
26 août 2009 |
Classé dans Bits
21 juillet 2009
A la suite d’une mise à jour mais je ne sais plus laquelle 😥 je me suis retrouvé avec le paquet hal déconfiguré. J’avais les erreurs suivantes :
Paramétrage de hal (0.5.11~rc2-1ubuntu8.3) ...
* Reloading system message bus config... [ OK ]
polkit-read-auth-helper: needs to be setgid polkituser
polkit-auth: NotAuthorizedToReadAuthorizationsForOtherUsers: uid 0 is not authorized to read authorizations for uid 109 (requires org.freedesktop.policykit.read)
polkit-read-auth-helper: needs to be setgid polkituser
polkit-auth: NotAuthorizedToReadAuthorizationsForOtherUsers: uid 0 is not authorized to read authorizations for uid 109 (requires org.freedesktop.policykit.read)
dpkg : erreur de traitement de hal (--configure) :
le sous-processus post-installation script a retourné une erreur de sortie d'état 1
Des erreurs ont été rencontrées pendant l'exécution :
hal |
Paramétrage de hal (0.5.11~rc2-1ubuntu8.3) ...
* Reloading system message bus config... [ OK ]
polkit-read-auth-helper: needs to be setgid polkituser
polkit-auth: NotAuthorizedToReadAuthorizationsForOtherUsers: uid 0 is not authorized to read authorizations for uid 109 (requires org.freedesktop.policykit.read)
polkit-read-auth-helper: needs to be setgid polkituser
polkit-auth: NotAuthorizedToReadAuthorizationsForOtherUsers: uid 0 is not authorized to read authorizations for uid 109 (requires org.freedesktop.policykit.read)
dpkg : erreur de traitement de hal (--configure) :
le sous-processus post-installation script a retourné une erreur de sortie d'état 1
Des erreurs ont été rencontrées pendant l'exécution :
hal
La réinstallation du paquet hal ne donnant rien, j’ai résolu le problème ainsi :
aptitude reinstall policykit
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Lecture de l'information d'état étendu
Initialisation de l'état des paquets... Fait
Construction de la base de données des étiquettes... Fait
Les paquets suivants seront RÉINSTALLÉS :
policykit
Les paquets partiellement installés suivants seront configurés :
hal
0 paquets mis à jour, 0 nouvellement installés, 1 réinstallés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de télécharger 51,2ko d'archives. Après dépaquetage, 0o seront utilisés.
Écriture de l'information d'état étendu... Fait
Prendre :1 ftp://ftp.free.fr hardy/main policykit 0.7-2ubuntu7 [51,2kB]
51,2ko téléchargés en 0s (80,3ko/s)
(Lecture de la base de données... 316832 fichiers et répertoires déjà installés.)
Préparation du remplacement de policykit 0.7-2ubuntu7 (en utilisant .../policykit_0.7-2ubuntu7_i386.deb) ...
Dépaquetage de la mise à jour de policykit ...
Paramétrage de policykit (0.7-2ubuntu7) ...
Paramétrage de hal (0.5.11~rc2-1ubuntu8.3) ...
* Reloading system message bus config... [ OK ]
* Starting Hardware abstraction layer hald /usr/sbin/hald already running.
[ OK ] |
aptitude reinstall policykit
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Lecture de l'information d'état étendu
Initialisation de l'état des paquets... Fait
Construction de la base de données des étiquettes... Fait
Les paquets suivants seront RÉINSTALLÉS :
policykit
Les paquets partiellement installés suivants seront configurés :
hal
0 paquets mis à jour, 0 nouvellement installés, 1 réinstallés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de télécharger 51,2ko d'archives. Après dépaquetage, 0o seront utilisés.
Écriture de l'information d'état étendu... Fait
Prendre :1 ftp://ftp.free.fr hardy/main policykit 0.7-2ubuntu7 [51,2kB]
51,2ko téléchargés en 0s (80,3ko/s)
(Lecture de la base de données... 316832 fichiers et répertoires déjà installés.)
Préparation du remplacement de policykit 0.7-2ubuntu7 (en utilisant .../policykit_0.7-2ubuntu7_i386.deb) ...
Dépaquetage de la mise à jour de policykit ...
Paramétrage de policykit (0.7-2ubuntu7) ...
Paramétrage de hal (0.5.11~rc2-1ubuntu8.3) ...
* Reloading system message bus config... [ OK ]
* Starting Hardware abstraction layer hald /usr/sbin/hald already running.
[ OK ]
21 juillet 2009 |
Classé dans Bits
26 juin 2009
ncftpget est un utilitaire en ligne de commande qui permet de copier récursivement une arborescence de fichiers d’un serveur FTP distant. Quand on n’a pas d’autres moyens d’accès que le FTP c’est un petit programme bien pratique.
On peut le télécharger ici http://www.ncftp.com/ncftp/, pour Debian et Ubuntu on fera :
sudo aptitude install ncftp |
sudo aptitude install ncftp
Exemple d’utilisation :
Pour copier tous les fichiers du répertoire /var/www du serveur www.exemple.com avec le user FTP « machin » vers le répertoire /var/www/sitemachin de la machine locale :
ncftpget –R –v –u "machin" www.exemple.com /var/www/sitemachin /var/www |
ncftpget –R –v –u "machin" www.exemple.com /var/www/sitemachin /var/www
avec :
-R : copie récursive
-v : mode verbeux
-u "machin" : nom de l'utilisateur FTP |
-R : copie récursive
-v : mode verbeux
-u "machin" : nom de l'utilisateur FTP
Lien : Linux: Download all file from ftp server recursively
26 juin 2009 |
Classé dans Bits
30 avril 2009
Testé sur Debian 5.0 Lenny
La commande sfdisk permet de manipuler les tables de partitions et de dupliquer très simplement la structure de cette table d’un disque vers un autre. Si on veut copier la table des partitions du disque /dev/sda vers le disque /dev/sdb la commande sera :
sfdisk -d /dev/sda | sfdisk /dev/sdb |
sfdisk -d /dev/sda | sfdisk /dev/sdb
C’est très pratique si on veut initialiser un volume RAID 1 par exemple.
Attention quand même, comme toutes les commandes de bas niveau qui agissent sur la table des partitions, une mauvaise manip peut avoit des conséquences douloureuses. Mieux vaut réfléchir un brin avant d’appuyer sur Entrée…
Lien : La man page de sfdisk, très bien faite, qui indique les options de sauvegarde et restauration
30 avril 2009 |
Classé dans Bits
25 février 2009
Testé sur Debian 5.0 Lenny et Ubuntu Server 8.04 LTS Hardy
Le démon snmpd est un grand bavard dans sa configuration par défaut sous Debian et Ubuntu, et on se retrouve rapidement avec un syslog envahi de messages à chaque connexion d’un client snmp :
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:42720
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:55670
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:56655
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:55557
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:46846
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:34805
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:49261
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:35418
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:35673 |
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:42720
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:55670
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:56655
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:55557
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:46846
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:34805
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:49261
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:35418
Feb 25 10:40:06 monhost snmpd[2404]: Connection from UDP: [x.x.x.x]:35673
Pour clouer le bec à l’insolent, il faut aller modifier les options de démarrage SNMPDOPTS du démon dans /etc/default/snmpd :
SNMPDOPTS='-LS4d -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid ' |
SNMPDOPTS='-LS4d -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid '
L’option qui nous intéresse est -LS4d qui permet de n’écrire dans syslog qu’à partir du niveau warning. Un petit redémarrage du démon et le tour est joué.
A noter que la syntaxe semble différer selon les distributions, pour la vôtre ça sera peut-être -LS 4 d avec des espaces entre les arguments pour obtenir le résultat (erreur de syntaxe sous Debian).
Un extrait de la man page de snmpcmd sur les options de journalisation
(pour les niveaux d’alerte, pas pour la syntaxe des options, c’est différent de SNMPDOPTS)
The mechanism and destination to use for logging of warning and error messages can be controlled by passing various parameters to the -L flag.
-Le Log messages to the standard error stream.
-Lf FILE
Log messages to the specified file.
-Lo Log messages to the standard output stream.
-Ls FACILITY
Log messages via syslog, using the specified facility ('d' for LOG_DAEMON, 'u' for LOG_USER, or '0'-'7' for LOG_LOCAL0 through LOG_LOCAL7).
There are also "upper case" versions of each of these options, which allow the corresponding logging mechanism to be restricted to certain priorities of message. Using standard error logging as an example:
-LE pri
will log messages of priority 'pri' and above to standard error.
-LE p1-p2
will log messages with priority between 'p1' and 'p2' (inclusive) to standard error.
For -LF and -LS the priority specification comes before the file or facility token. The priorities recognised are:
0 or ! for LOG_EMERG,
1 or a for LOG_ALERT,
2 or c for LOG_CRIT,
3 or e for LOG_ERR,
4 or w for LOG_WARNING,
5 or n for LOG_NOTICE,
6 or i for LOG_INFO, and
7 or d for LOG_DEBUG.
Normal output is (or will be!) logged at a priority level of LOG_NOTICE |
The mechanism and destination to use for logging of warning and error messages can be controlled by passing various parameters to the -L flag.
-Le Log messages to the standard error stream.
-Lf FILE
Log messages to the specified file.
-Lo Log messages to the standard output stream.
-Ls FACILITY
Log messages via syslog, using the specified facility ('d' for LOG_DAEMON, 'u' for LOG_USER, or '0'-'7' for LOG_LOCAL0 through LOG_LOCAL7).
There are also "upper case" versions of each of these options, which allow the corresponding logging mechanism to be restricted to certain priorities of message. Using standard error logging as an example:
-LE pri
will log messages of priority 'pri' and above to standard error.
-LE p1-p2
will log messages with priority between 'p1' and 'p2' (inclusive) to standard error.
For -LF and -LS the priority specification comes before the file or facility token. The priorities recognised are:
0 or ! for LOG_EMERG,
1 or a for LOG_ALERT,
2 or c for LOG_CRIT,
3 or e for LOG_ERR,
4 or w for LOG_WARNING,
5 or n for LOG_NOTICE,
6 or i for LOG_INFO, and
7 or d for LOG_DEBUG.
Normal output is (or will be!) logged at a priority level of LOG_NOTICE
25 février 2009 |
Classé dans Bits