USER@MACHINE:~$ sudo snap install cdcat-catalog
. Pour permettre le catalogage de médias externes
USER@MACHINE:~$ snap connect cdcat-catalog:removable-media
. Pour lancer cdcat ALT+F2 et
cdcat-catalog
USER@MACHINE:~$ sudo add-apt-repository ppa:bookworm-team/bookworm
puis
USER@MACHINE:~$ sudo apt update && sudo apt install bookworm
USER@MACHINE:~$ flatpak install flathub com.github.johnfactotum.Foliate
USER@MACHINE:~$ sudo apt install fonts-crosextra-carlito
USER@MACHINE:~$ curl ifconfig.me
ou
USER@MACHINE:~$ curl http://smart-ip.net/myip
USER@MACHINE:~$ sudo rm -rf /var/lib/dropbox/.dropbox-dist && dropbox start -i
(supprime le dossier de l'installation précédente).
USER@MACHINE:~$ sudo apt install default-jre
USER@MACHINE:~$ sudo apt install ssh
ou
USER@MACHINE:~$ sudo apt install openssh-client
selon l'utilisation voulue
USER@MACHINE:~$ sudo gedit /etc/ssh/sshd_config
. Voir ce fichier de configuration exemple commenté, paramétré pour une authentification des clients par clé et non par mot de passe. Après modification du fichier de configuration (lignes 7 et 8 : port d'écoute et utilisateur(s) autorisé(s)), relancer le démon par
USER@MACHINE:~$ sudo service ssh stop
ou
USER@MACHINE:~$ sudo systemctl stop ssh
suivi de
USER@MACHINE:~$ sudo service ssh start
ou
USER@MACHINE:~$ sudo systemctl start ssh
ou bien
USER@MACHINE:~$ sudo service ssh restart
pour le redémarrer et prendre en compte les nouveaux paramètres
USER@MACHINE:~$ sudo systemctl disable ssh
et
USER@MACHINE:~$ sudo systemctl enable ssh
pour qu'il démarre à nouveau lors du boot
USER@MACHINE:~$ sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.original
Pour régénérer un jeu de clés
USER@MACHINE:~$ dpkg-reconfigure openssh-server
USER@MACHINE:~$ ssh-keygen -t ed25519 -C "utilisateur@cequonveut"
(-C = commentaire) pour une clé la plus sûre (courbes elliptiques) ou
USER@MACHINE:~$ ssh-keygen -t rsa -b 4096
pour des clés RSA 4096 bits. La clé est générée dans $HOME/.ssh/. La clé privée du serveur est à mettre dans son sous-dossier $HOME/.ssh/identity/. Les contenus des clés publiques des clients sont à copier dans le fichier $HOME/.ssh/authorized_keys du serveur (une clé par ligne)
USER@MACHINE:~$ ssh nomutilisateur@xxx.xxx.xxx.xxx -p n°_port
(on ne précise le n° de port que s'il est différent du port 22, par défaut)
USER@MACHINE:~$ tail -f /var/log/auth.log
ssh://nomutilisateur@xxx.xxx.xxx.xxx:n°_port
Le serveur peut ensuite être enregistré en favori
USER@MACHINE:~$ ssh -L 5901:localhost:5900 nomutilisateur@xxx.xxx.xxx.xxx -p n°port
, n°port étant celui écouté par le démon SSH ; nomutilisateur, le nom de connexion sur la machine distante et xxx son adresse IP sur le réseau (ou du port NATté en cas d'accès via Internet).
USER@MACHINE:~$ /usr/lib/vino/vino-server
ou
USER@MACHINE:~$ nohup /usr/lib/vino/vino-server &
USER@MACHINE:~$ cat message.txt | msmtp destinataire@adresse.mail
Si on veut ajouter un objet, mettre une 1ère ligne
Subject:DeQuoiOnParle\n
(\n pour un saut de ligne) dans le fichier message.txt. L'option -v affiche toutes les informations d'envoi dans la console.
USER@MACHINE:~$ uuencode application.zip | msmtp destinataire@adresse.mail
USER@MACHINE:~$ cat message.txt | msmtp -a Yahoo destinataire@adresse.mail
From: mon-adresse@domaine.xx To: destinataire@adresse.mail Subject: objet du mail
USER@MACHINE:~$ chmod 600 ~/.msmtprc
Exemple de fichier de configuration. Plus de détails ici.
USER@MACHINE:~$ gio mount google-drive://adresse.mail@gmail.com
Le point de montage sera accessible au point de montage /run/user/1000/gvfs/google-drive:host=gmail.com,user=adresse.mail/ (on retrouve l'adresse du point de montage en ouvrant une console depuis le disque monté à partir de Nautilus). Pour le démonter
USER@MACHINE:~$ gio mount -u google-drive://adresse.mail@gmail.com
nicolas@chateau:/media/tmp$ awk '{print $1}' liste-a-installer | sort > liste-a-installer_triee.txt nicolas@chateau:/media/tmp$ awk '{print $1}' ubuntu-22.04.1-desktop-amd64.manifest | sort > ubuntu-22.04.1-desktop-amd64.manifest_triee.txt nicolas@chateau:/media/tmp$ comm -13 ubuntu-22.04.1-desktop-amd64.manifest_triee.txt liste-a-installer_triee.txt > differences-a-installer.txt
differences-a-installer.txt :
nicolas@chateau:/media/tmp$ flatpak list | sed '1d' | sort Blender org.blender.Blender 3.2.2 stable user Codecs org.blender.Blender.Codecs stable user Éditeur d’image GIMP org.gimp.GIMP 2.10.32 stable user ffmpeg-full org.freedesktop.Platform.ffmpeg-full 21.08 user Freedesktop Platform org.freedesktop.Platform 20.08.19 20.08 system Freedesktop Platform org.freedesktop.Platform 20.08.19 20.08 user Freedesktop Platform org.freedesktop.Platform 21.08.15 21.08 system Freedesktop Platform org.freedesktop.Platform 21.08.15 21.08 user GNOME Application Platform version 41 org.gnome.Platform 41 system GNOME Application Platform version 42 org.gnome.Platform 42 user Manual org.gimp.GIMP.Manual 2.10 user Mesa org.freedesktop.Platform.GL.default 21.1.8 20.08 system Mesa org.freedesktop.Platform.GL.default 21.1.8 20.08 user Mesa org.freedesktop.Platform.GL.default 21.3.9 21.08 system Mesa org.freedesktop.Platform.GL.default 21.3.9 21.08 user nvidia-460-73-01 org.freedesktop.Platform.GL.nvidia-460-73-01 1.4 user nvidia-510-73-05 org.freedesktop.Platform.GL.nvidia-510-73-05 1.4 user nvidia-515-48-07 org.freedesktop.Platform.GL.nvidia-515-48-07 1.4 user nvidia-515-65-01 org.freedesktop.Platform.GL.nvidia-515-65-01 1.4 user openh264 org.freedesktop.Platform.openh264 2.1.0 2.0 system openh264 org.freedesktop.Platform.openh264 2.1.0 2.0 user Yaru-light Gtk Theme org.gtk.Gtk3theme.Yaru-light 3.22 user Zenmap org.nmap.Zenmap 7.92 stable system
Programmes installés :
Ne fonctionne pas de façon fiable ! Régler l'accès réseau et mettre le RPI comme serveur DNS :
Problème d'incompatibilité avec systemd
$ sudo apt install dnsmasq
Créez le fichier /etc/dnsmasq.d/local :
$ sudo nano /etc/dnsmasq.d/local
et écrivez-y les deux lignes :
address=/framboise.parc/192.168.0.31 address=/chateau.parc/192.168.0.1