GUI

Gestionnaire de packages

En GUI

Graphique User Interface, l’interface graphique du gestionnaire sous KDE est Muon, avec Gnome ce doit être Synaptic, et vous le trouverez dans la catégorie système du lanceur d’applications. C’est un outils génial premièrement  il est rangé par catégorie. Ensuite il gère la mise à jour de l’ensemble des paquets installés, ainsi que la mise à niveau (qui se passe beaucoup mieux maintenant) vous pouvez modifier la liste des dépots en graphique. Il résolve les problèmes de dépendances si il manquait un fichier nécessaire au bon fonctionnement. Il nous montre aussi ce qu’il va installer et oû. Vous désinstaller très simplement une application, et vous fait le ménage.

C’est tellement simple que je ne vois pas quoi ajouter.

Par défaut
Cherche la vérité
Un billet comme ça

#lamêmechose

Retour vers le future

Fût une époque ou la technologie naissaient de l’imagination de l’ Homme, de son envie de voir de voyager, de se déplacer et de communiquer. Il y a longtemps déjà…les voies Gallo-romaine ( j’en emprunte une d’ailleurs une pour aller en ville) de manière plus proche , au 19° Siècles les voies de circulation existaient ici et là. Dans le Nord de la France arrivait l’un des  premier tramway en 1909 sur des voies déjà existante semble-t-il.  Jules Verne: écrivait en 1860-1870, des choses inimaginable (pour l’époque),   « 5  semaines en ballon », « Le tour du Monde en 80 jours », »De la Terre à la Lune », « 20000 Lieux sous les mers », « Voyage au centre de la Terre ».

Science fiction!Me répondrez vous.

1984

Impensable  à l’époque mais voyez aujourd’hui si l’Homme n’a pas voyagé.  Pourtant c’était de la fiction . Tout comme d’autres auteurs dit de SF ou Anticipation plus tard décrivez leurs visions du monde au travers de roman à l’instar de G. Orwell, qui en 1949 publiai  « 1984 » ; décrivant divers aspect d’une société sous contrôle ….. et Big Brother semblait lointain à l’époque D’ailleurs . Qu’en est-il maintenant?? Récemment n’avons nous pas eu la démonstration de la réalité des faits.

L’ Histoire appartient aux vainqueurs.

Dans « 1984 » la société est également en guerre quasi permanente, nous sommes dans un monde avec 3 coalitions , et les gens ne savent jamais très bien contre qui ni  pourquoi,l’histoire et la passé  sont sous contrôle,  l’important c’est qu’il y ai un ennemi c’est très pratique : il est là pour ça, aider à manipuler les masses ignorante de surcroît. Pas une ligne allant à contre sens de la vérité établit n’existe.

Aldous Huxley, dans « Le meilleur des mondes » dépeint une société contrôlée depuis la conception de l’individu  à sa mort,  fabriqué et génétiquement modifié pour occuper une place précise, avec un niveau de conscience pour certains inexistant. Et les autres ont une vision complètement faussé, la société civile est refondé sur de nouvelles valeurs pour le moins étonnante.

La communication sans fil ne date pas d’hier

Le « Télégraphe Chappe« , à la fin du 18° siècles, fut développé par 5 frères: les « Fréres Chappe », une technique de communication à distance. Utilisant  des signaux visuel basé sur la position de bras formant des angles permettant ainsi le codage de 196 signaux, c’est quelque choses …Originalement ce n’était pas destiné à être diffusé à grande échelle, toutefois devant la réussite d’une première expérience le 01 Mars 1791 entre Parcé sur Sarthe et Brûlon à 14kM de distance authentifié dans un compte rendu officiel Claude Chappe pût promouvoir son système, durant cette même année une nouvelle expérience fût menée entre Lille et Paris avec succès. Napoléon lui même utilisait le procédé pour communiquer.

Alors SF ou réalité?

Après ce cheminement nous constatons que la notion de science fiction est toute relative au contexte historique, au 18°-19° siècles que ces avancés semble révolutionnaire  de nos jours nous constatons donc que tout ceci est bien réel voir banale, on ne peut plus concret, nous sommes allez sur la Lune, le tour du Monde a bien était effectué en ballon, nous communiquons bel et bien sans fil à longue distance, nous savons effectivement modifier le patrimoine génétique d’organisme: les OGM.

1984

Dans ce roman l’intégralité de la population est espionnée, contrôlée et manipulée. Duncan Campbell nous révélait en 1988 le programme  Échelon dans le magazine « The New Statement  » dans un article intitulé et disponible ici « Somebody’s listenning » , je vous publierais la vidéo.  En 1996 c’est le tour de Nicky Hager journaliste Néo-zélandais de publier « Secret Power » soit les révélations concernant l’implication de la Nouvelle-Zélande dans le programme. 03ans plus tard la Commission européenne commande un rapport  a Mr Campbell traduction disponible ici, son le nom de « Surveillance électronique planétaire« . Et en ligne là, Interception capabilitie mais en Anglais. Pour la vidéo c’est ici

Nous savons que le début de ces alliances ont débutés en 1947: G.Orwell avait donc raison

Pour la Commission Européenne,
 les finitions c’est ici.

 14 ans après les révélations les dirigeants européens semblent sur le cul, d’apprendre que la NSA aurait mis la quasi intégralité de la planète sur écoute au travers du programme Prism, pourtant un rapport n’avait-t-il pas était commandé? Durant ce temps certains états européen/et.ou entreprise  sont entrées en course, développant à leurs tours des armes  outils d’espionnage interception de communications massif ciblé, autant dans un programme de défense qui sera surnommé le Frenchelon par nos « amis » Britannique: la France occupant quelques place stratégique autour du globe du fait de ses anciens territoires outre mer, que sur le plan privé avec des tours de passe-passe, cession-acquisition, pour brouiller les piste mais nous pouvons citer: BULL et sa filiale française  Amésys, ainsi que Intel et ça filiale Bluecaot .
En 2007 Amesys vend à Mouhammar Kadafhi et  Abdhalla Al-senoussi : Eagle pour les aider à traquer les cyber-pédo-nazis au travers de la Lybie.

Et je ne peux résister à la tentation de partager cette extrait issus d’un documentaire diffusé sur une chaîne cryptée….Oû l’on voit le directeur commerciale d’amesys défendre son joujou d’une manière absolument gerbante je l’ai renommé argument commerciale

Revivez la saga amésys en suivant le lien, 02ans d’enquêtes très intéressante, voir plus. Vous retrouverez quantité d’article traitant du sujet bien mieux que moi, ainsi que son corollaire.Si vous êtes un poil intéressez par les notions de vie privé, lisez, persévérez, comprenez, et prenez vos dispositions.

Reflets.info

Bluetouff

 Jean-Marc Manach

Vous pourriez être intéressez par Cyphercat ainsi que prism-break.

Et on termine avec une note d’humour mais moi ça ne me fit pas beaucoup rigoler,  avec les Big Brother Awards.

Par défaut
CLI

apt-get, yum, urpmi, pacman

Installer un paquet

Lorsque l’on fait la démarche d’utiliser une distro Gnu/Linux, nous verrons plus tard pour les subtilités, on ne sait pas trop à l’avance quoi, comment, ou tout quoi.

On se demande très vite comment installer une application, et dans mon entourage, certains on installez Mageia comme distro, moi je suis sous kubuntu.

Il se trouve je connais la commande pour des debian ou dérivé mais pas les autres.Je cherchais un cas pratique. Nous allons télécharger et installer un gestionnaire de téléchargement, aria2  il semble qu’il fasse parti des dépots officiel donc ça va rester simple.

Il faut savoir que suivant la distro on n’a pas les même « gestionnaire de packets » j’ai trouver les lignes de commande pour chacun ou presque.

Debian et ubuntu

sudo apt-get install aria2                                                                                                                                                                                                   
Les NOUVEAUX paquets suivants seront installés :                                                                                      
  aria2 libc-ares2                                                                                                                    
0 mis à jour, 2 nouvellement installés, 0 à enlever et 0 non mis à jour.                                                              
Il est nécessaire de prendre 1 651 ko dans les archives.                                                                              
Après cette opération, 4 536 ko d'espace disque supplémentaires seront utilisés.                                                      
Souhaitez-vous continuer [O/n] ? o
Réception de : 1 http://archive.ubuntu.com/ubuntu/ saucy/main libc-ares2 i386 1.10.0-2 [38,3 kB]
Réception de : 2 http://archive.ubuntu.com/ubuntu/ saucy/universe aria2 i386 1.17.0-1 [1 613 kB]
1 651 ko réceptionnés en 36s (45,7 ko/s)                                                                                             
Sélection du paquet libc-ares2:i386 précédemment désélectionné.
(Lecture de la base de données... 279521 fichiers et répertoires déjà installés.)
Dépaquetage de libc-ares2:i386 (à partir de .../libc-ares2_1.10.0-2_i386.deb) ...
Sélection du paquet aria2 précédemment désélectionné.
Dépaquetage de aria2 (à partir de .../aria2_1.17.0-1_i386.deb) ...
Traitement des actions différées (« triggers ») pour « man-db »...
Paramétrage de libc-ares2:i386 (1.10.0-2) ...
Paramétrage de aria2 (1.17.0-1) ...
Traitement des actions différées (« triggers ») pour « libc-bin »..

Fedora

sudo yum install aria2

Mandriva

urpmi aria2

Arch

pacman -S aria2

Gentoo

emerge aria2

En réalité j’ai eu un message lorsque j’ai voulu installer aria2

 
Les paquets suivants ont été installés automatiquement et ne sont plus nécessaires :
libevent-2.0-5 libgcr-3-1 linux-image-3.8.0-19-generic linux-image-extra-3.8.0-19-generic
Veuillez utiliser « apt-get autoremove » pour les supprimer.

Et il s’est trouvé que la commande ne donnais rien.

Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances   Lecture des informations d'état... Fait
Les paquets suivants seront ENLEVÉS :
  libevent-2.0-5 libgcr-3-1 linux-image-3.8.0-19-generic linux-image-extra-3.8.0-19-generic
0 mis à jour, 0 nouvellement installés, 4 à enlever et 12 non mis à jour.
E: Impossible d'obtenir le verrou /var/cache/apt/archives/lock - open (11: Ressource temporairement non disponible)
E: Impossible de verrouiller le répertoire /var/cache/apt/archives/

Je me suis souvenu d’avoir eu le tour avec dpkg il me semble. Il y a une commande radicale.

sudo rm /var/cache/apt/archives/lock
Par défaut
CLI

Last-Order@CLI:~$

Curieux de l’informatique de toutes plate-formes soit:

  • tu connais
  • tu connais mais t’aime pas (c’est un régression…)
  • tu connais pas

le terminal | invite de commande

ça marche pareil ou presque mais je ne vais pas m’engager sur les similitudes et différences .

Toujours est-il qu’à un moment ou un autre tu en auras besoin.

Pour une distribution basé sur debian comme Ubuntu , Kubuntu,Lubuntu, Xubuntu, et d’autres environnement graphique ou « Gestionnaire de fenêtres » .Il y a 2 méthodes: soit  l’émuler avec Gnome- Terminal ou Konsole  Lxterminal ça varie,  mais il y en a un en « mode graphique »  pourrait-on dire. Ou  basculer dans un terminal il y en a 7 au total celui sur le quel on est, et les 6 autres.

On en a pas toujours besoin c’est selon l’usage. Toutefois cela permet d’obtenir une information rapidement ou aller modifier un fichier de configuration,.

Savoir s’y déplacer et comprendre l’arborescence du système  sont un avantage.

Accéder au terminal

Ctrl+Alt+(F2 à F6) vous bascule dans une console de connexion alt+F7 ramène à l’écran . Généralement on l’émule et il n’y a pas besoin de se logger car nous sommes déjà loggé.  Moi j’aime bien KDE alors j’ai rajouté Yakuake (question de flem) F12 et j’ai un terminal qui déroule du haut il reste en avant et on continu à naviguer avec les fenêtres derrière. J’aime bien aussi pouvoir garder une fenêtre au dessus des autres.

Raccourcis clavier

Raccourci

Flêche haut/bas      Naviguer dans l’historique

Tab                        auto-complétion

Ctrl+A                début  de ligne

Ctrl+E                fin de ligne

Ctrl+W               efface le mot avant le curseur

Alt+D                  efface le mot après le curseur

Ctrl+U                efface du début de la ligne au curseur

Ctrl+K                 efface du curseur à la fin de ligne

ctrl+Y                 restaurer

Il y a encore d’autres fonctions propre au terminal.

Ensuite viennent les commandes, le problème est de savoir ce que l’on veux faire.

J’en ai proposé déjà  comme ça sans avoir éclairci 2,3 points au préalable .Comme comprendre le système de fichiers.

Par défaut
CLI

ls

Typiquement la commande ls sert à lister.Ici nous sommes le raspberrypi et allons simplement lister les fichiers

pi@raspberrypi ~ $ ls
Desktop python_games

Bof pas très bavards, c’est étonnant que ce ne soit pas plus « peuplé’

Nous rajoutons un « argument » -l
qui va nous renseigner sur les droits
Propriétaire , taille, et dernière date de modification

pi@raspberrypi ~ $ ls -l
total 0
drwxr-xr-x 2 pi pi 240 Dec 16 20:41 Desktop
drwxrwxr-x 2 pi pi 1629 Jul 20 2012 python_games

Puis encore un argument, a
qui va développer les rep et nous montrer les fichiers cachés.

pi@raspberrypi ~ $ ls -la
total 89
drwxr-xr-x 16 pi pi 4096 Jan 27 20:39 .
drwxr-xr-x 4 root root 4096 Dec 16 20:39 ..
drwx—— 2 pi pi 4096 Jan 27 20:25 .aptitude
-rw——- 1 pi pi 95 Jan 27 21:15 .bash_history
-rw-r–r– 1 pi pi 220 Dec 15 18:40 .bash_logout
-rw-r–r– 1 pi pi 3243 Dec 15 18:40 .bashrc
drwxr-xr-x 6 pi pi 4096 Jan 23 10:22 .cache
drwxr-xr-x 10 pi pi 4096 Jan 24 12:26 .config
drwx—— 3 pi pi 4096 Jan 23 09:31 .dbus
drwxr-xr-x 2 pi pi 240 Dec 16 20:41 Desktop
drwx—— 2 pi pi 4096 Jan 24 12:37 .dillo
-rw-r–r– 1 pi pi 35 Jan 27 19:37 .dmrc
-rw——- 1 pi pi 16 Jan 23 10:17 .esd_auth
drwx—— 3 pi pi 4096 Jan 24 12:32 .fltk
drwx—— 2 pi pi 4096 Jan 27 20:26 .gconf
drwx—— 2 pi pi 4096 Jan 23 10:17 .gvfs
drwx—— 3 pi pi 4096 Jan 23 10:22 .local
drwx—— 2 pi pi 4096 Jan 24 12:29 .netsurf
-rw-r–r– 1 pi pi 675 Dec 15 18:40 .profile
drwx—— 2 pi pi 4096 Jan 27 20:22 .pulse
-rw——- 1 pi pi 256 Jan 23 10:17 .pulse-cookie
drwxrwxr-x 2 pi pi 1629 Jul 20 2012 python_games
drwx—— 4 pi pi 4096 Jan 27 20:23 .thumbnails
-rw——- 1 pi pi 56 Jan 27 19:37 .Xauthority
-rw——- 1 pi pi 300 Jan 27 20:23 .xsession-errors
-rw——- 1 pi pi 1285 Jan 27 19:37 .xsession-errors.old
>Lite des périphériques usb avec la commande lsusb

>Nous connaissons ls

pi@raspberrypi ~ $ lsusb
Bus 001 Device 002: ID 0424:9512 Standard Microsystems Corp.
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 003: ID 0424:ec00 Standard Microsystems Corp.
Bus 001 Device 004: ID 1bcf:0007 Sunplus Innovation Technology Inc. Optical Mouse
Bus 001 Device 005: ID 04d9:1503 Holtek Semiconductor, Inc. Shortboard Lefty

Par défaut
CLI

dpkg

>Sauvegarder et restaurer la liste des paquets installés.

>Ouvrir un terminal

dpkg –get-selections

>Votre Terminal va alors lister .Formaidable

>Vous avez une liste toute propre, dans votre dossier personnel, vous allez voir c’est très silmple.

dpkg –get-selections > mespaquets
>dpkg étant un des gestionnaires de paquet; il sait exactement ce que vous avez dans la machine.
>Notez le signe > qui indique simplement oû mettre votre liste.

>Pour la récupérer on prendre les droits sudo, pour lister c’est une chose, vous ne faîtes que lister;
>par la suite vous allez à nouveau solliciter dpkg mais il vous faut des droits, car vous mettez les pieds dans
>la maintenance de votre système.

sudo dpkg –set-selections < mespaquets

>Puis réinstallation des paquets.

sudo apt-get dselect-upgrade

>Suivant votre connexion cela peut-être long.
>Et hop c’est magique.

>En 4 lignes de commande, ou 4 copier-coller vous avez lister, sauvegarder et ré-installer tous vos soft.

>Alors encore peur de la ligne de commande?

Pour obtenir de l’aide tapez  dpkg –help

Par défaut
CLI

SSH

Il s’agit ici d’un exercice afin de s’initier à la connexion en SSH à une autre machine dans le cas présent c’est un Raspberrypi sortie de sa boite et un raspbian en guise d’OS.

>Se connecter en ssh au « raspberrypi »
le user étant (pi sur raspberry) pi@raspberrypi

 

lastorder@samachine:~$ ssh pi@192.168.0.29
The authenticity of host ‘192.168.0.29 (192.168.0.29)’ can’t be established.
ECDSA key fingerprint is ff:0f:e6:bb:31:03:61:f9:b2:bc:91:43:50:b8:43:83.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.0.29’ (ECDSA) to the list of known hosts.
pi@192.168.0.29’s password:
Linux raspberrypi 3.6.11-rpi-aufs #1 PREEMPT Sun Dec 30 22:31:28 CET 2012 armv6l

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.

>Les Raspberry ont tous  les mêmes clés il faut les changer.
pour cela il faut effacer d’abord les anciennes’ avec la commande rm =remove.

pi@raspberrypi ~ $ sudo rm /etc/ssh/ssh_host_*

>En créer d’autres.

pi@raspberrypi ~ $ sudo dpkg-reconfigure openssh-server
Creating SSH2 RSA key; this may take some time …
Creating SSH2 DSA key; this may take some time …
Creating SSH2 ECDSA key; this may take some time …
[ ok ] Restarting OpenBSD Secure Shell server: sshd.

>Se déconnecter.

pi@raspberrypi ~ $ logout
Connection to 192.168.0.29 closed.

>Ensuite validé en se reconnectant.

lastorder@samachine:~$ ssh pi@192.168.0.29
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
13:a8:92:6e:e9:c3:e0:16:27:73:41:00:3e:36:48:71.
Please contact your system administrator.
Add correct host key in /home/lastorder/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/lastorder/.ssh/known_hosts:3
remove with: ssh-keygen -f « /home/lastorder/.ssh/known_hosts » -R 192.168.0.29
ECDSA host key for 192.168.0.29 has changed and you have requested strict checking.
Host key verification failed.

>Les clés ont changées elle ne sont pas encore validé …
Là le générateur de clé (keygen) nous donne la commande pour forcer.

lastorder@samachine:~$ ssh-keygen -f « /home/lastorder/.ssh/known_hosts » -R 192.168.0.29

>La réponse.

/home/lastorder/.ssh/known_hosts updated.

Et nous indique que l’ancienne clé se trouve dans le old.(l’ancien).
Original contents retained as /home/lastorder/.ssh/known_hosts.old

>Re-tentative.

lastorder@samachine:~$ ssh pi@192.168.0.29
The authenticity of host ‘192.168.0.29 (192.168.0.29)’ can’t be established.
ECDSA key fingerprint is 13:a8:92:6e:e9:c3:e0:16:27:73:41:00:3e:36:48:71.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.0.29’ (ECDSA) to the list of known hosts.
pi@192.168.0.29’s password:
>À vous de jouer.

Par défaut