PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Cenwen : Articles en séries pour Openshot sur Linux Pratique!!!!

lundi 29 avril 2013 à 21:32

Sélection_034Je  relais ici une information que j’ai déjà relayé sur Google+ il y a maintenant près d’un mois. Je croyais simplement l’avoir ………….déjà fait. Les Editions Diamond avec toute une série de magazines (Linux Pratique, Linux Pratique Essentiel, Linux Magazine, Misc, ……………..) est certainement l’éditeur traitant de Linux et des logiciels Open Source le plus actif dans notre pays à la fois par le nombre de ses publications et par leurs qualités. 

Le numéro de Linux Pratique Essentiel n°31 d’Avril-Mai a pour dossier principal Montage Audio & Vidéo. Celui-ci (un peu court à mon avis mais bon je suis exigeant) a 5 articles traitant sur l’utilisant en pratique d’Audacity, Cinelerra, Openshot, RecordmyDesktop, VLC (aussi pour le screencasting que son prédécesseur) et DvdStyler.

Pour en revenir au sujet de cet article, c’est Fleur Brosseau, rédactrice en chef de Linux Pratique qui s’est mise à l’ouvrage. Tout y est passé et décortiqué, de l’installation en passant par la prise en main, un diaporama à partir d’une série de photo jusqu’à l’export. En tout, 7 pages de bonheur. Je ne vais pas tout détaillé mais on voit rapidement que l’utilisatrice connaît et maîtrise bien le logiciel. Je la félicite car je n’aurai pas fait mieux.

L’article en question en images ici.

Sélection_035Du temps que nous y sommes avec Linux Pratique, et bien que je ne l’ai pas encore, un article écrit par Yann Morère alias Ian57, auteur de nombreux et fantastiques titres animés 3d pour Openshot détaille dans 8 pages tout ce que vous avez voulu savoir pour créer votre propre titre animé 3D avec Blender. Pensez à le partager, il pourrait intéresser pas mal de monde. Bravo à Yann et je dis encore…..

L’article de Yann en images aussi (un numéro assez intéressant surtout en Vidéo mais pas que) ici.

 

Du temps que j’y suis en parlant de Blender, la dernière version de celui-ci casse le créateur de titre animés 3D. Rassurez-vous nous sommes au courant et une version 1.4.4 sortira pour corriger cette situation.

Voilà pour cette brève que j’aurai du écrire il y a longtemps. Quoique, je n’aurai pas mis en lumière l’article de Yann, donc finalement………………….

 

 

 


Classé dans:Edition Vidéo, Généralités, Libre, Logiciels, Multimédia, OpenShot, Planet-Libre Tagged: Livres, Logiciels, Multimédia, News Généralitès, OpenShot

Gravatar de Cenwen
Original post of Cenwen.Votez pour ce billet sur Planet Libre.

crowd42 : Comment installer Gnome 3.8 sur Ubuntu 13.04

lundi 29 avril 2013 à 17:37

gnome-ubuntu-tile

Parmi les ubunteros qui ont fait la mise à niveau vers la nouvelle version sortie il y a quelques jours, il doit bien y avoir des curieux (ou frustrés de unity), qui aimeraient essayer le nouveau bureau de Gnome 3.8. L’équipe du projet a pensé à eux et a mis en place un dépôt PPA afin de leurs faciliter l’installation de l’environnement de bureau.

Ouvrez un terminal et exécuter les lignes de commandes suivantes :

sudo add-apt-repository ppa:gnome3-team/gnome3
sudo apt-get update && sudo apt-get install gnome-shell ubuntu-gnome-desktop

Si vous avez déjà installé Gnome (celle du dépôt officiel de Ubuntu) et que vous souhaitez le mettre à jour :

sudo apt-get update && sudo apt-get dist-upgrade

Redémarrer votre ordinateur, une fois arrivé sur l’écran de connexion, choisissez Gnome et sitou :)

source

Cet article Comment installer Gnome 3.8 sur Ubuntu 13.04 est apparu en premier sur crowd42.

Gravatar de crowd42
Original post of crowd42.Votez pour ce billet sur Planet Libre.

Génération Linux : Sauvegardes distantes chiffrées avec un Raspberry Pi, Truecrypt et Rsync

lundi 29 avril 2013 à 16:07

Je vous l'avait dit, je voulais mettre en place un système de sauvegarde distante de mon serveur perso. Ces sauvegardes devaient être automatiques, sécurisées et peu coûteuses en énergie. J'ai trouvé mon bonheur avec la mise en place d'un Raspberry Pi, loin de chez moi, sur lequel j'ai branché un disque dur externe chiffré et où mes sauvegardes sont exportées (synchronisées) toutes les nuits. Voici comment j'ai fait :

sync_raspi.png

Rappel des besoins

Voici ma "politique de sauvegarde" actuelle : j'ai mon serveur personnel chez moi dans lequel se trouve deux disques durs : un principal, sur lequel se trouve mon OS et mes données et un autre disque, sur lequel je synchronise les données à sauvegarder présentes sur mon premier (j'avais expliqué comment je faisais tout ça dans cet article).

Je voulais mettre en place une sauvegarde distante automatique, sécurisée et pas chère. L'objectif est de dupliquer mon deuxième disque dur sur un disque externe distant chiffré. J'ai trouvé mon bonheur avec ce matériel :

Coût total du projet : Raspberry Pi + Boitier + Carte SD + Clé WiFi + Disque dur externe d'occasion = environ 70€

Cette mise en place se déroule en 3 grandes étapes que je vais expliquer :

  1. Installation du Raspberry Pi
  2. Déchiffrage du disque dur
  3. Synchronisation des données

Installation du Raspberry Pi

Matériel

J'ai donc décidé de mettre en place le Raspberry Pi chez mes beaux parents. Il sera placé dans le fin fond d'une pièce, dans une belle boite prévue à cet effet :

raspi_ancerville.png

WiFi

Le premier problème à été de mettre en place le WiFi. La box de mes beaux parents étant configuré en WEP, j'ai eu du mal à y associer le Raspberry Pi. Après quelques essais infructueux, j'ai décidé de les passer en WPA, ce qui augmente la sécurité et (surtout) facilite la configuration de mon Raspberry. Je n'ai eu plus qu'à suivre ma documentation pour configurer le tout correctement.

IP dynamique

Ensuite est venu un deuxième gros problème : mes beaux parents sont chez Orange et ont donc une adresse IP dynamique. Comme mon nom de domaine est géré chez OVH, j'ai suivi leur documentation pour paramétrer un champ DynHost et associer une URL à la livebox de manière permanente. J'ai tout de même patché le petit programme qu'ils fournissent en modifiant cette ligne du fichier dynhost :

IP=`/sbin/ifconfig $IFACE | fgrep "inet ad" | cut -f2 -d":" | cut -f1 -d" "`

par celle-ci :

IP=`wget http://checkip.dyndns.org/ -O - -o /dev/null | awk '{ print  $6 }' | cut -d "<" -f 1`

Sans ce patch, l'IP renvoyée à OVH (et associée à mon URL) est l'IP privée de mon Raspberry et non pas l'IP publique de la Livebox (sic).

C'est prêt

Une fois toutes ces choses faites, j'ai bien un Raspberry Pi qui tourne dans un coin de chambre à 100 Km de chez moi et qui répond toujours à la même URL (malgré son IP dynamique).

Déchiffrage du disque dur

Le Raspberry Pi n'étant pas chez moi (je ne peux pas savoir qui rentre et sors chez mes beaux parents), je voulais chiffrer mon disque dur afin que mes données soient illisibles en cas de vol de mon disque dur externe.

Pour faire cela, j'ai déjà dû, dans un premier temps, "l'initialiser" (le chiffrer). J'ai utilisé le logiciel Truecrypt et j'ai expliqué cette manipulation dans cet article. Sur mon Raspberry Pi, il me suffit ensuite d'installer Truecrypt afin de déchiffrer et d'exploiter ce disque.

Installation de Truecrypt

L'installation de truecrypt est un peu compliquée sur le Raspberry Pi. En effet, le processeur de ce dernier est un ARM. L'installeur de truecrypt est compatible avec les architectures x84 et x64. Autrement dit, l'installation "facile" (que j'avais expliquée dans mon article) ne marche pas sur le Raspberry et il faut compiler soi même le programme.

Par manque de temps (et par fainéantise), j'ai préféré récupérer un binaire déjà compilé (en version 7.1a) plutôt que de le faire moi-même (pourquoi réinventer la roue ?). Je vous le propose à mon tour : vous pouvez le récupérer en tapant cette commande en tant que root sur votre Raspberry Pi :

wget http://www.generation-linux.fr/dl/truecrypt -O /usr/local/bin/truecrypt && chmod +x /usr/local/bin/truecrypt

Cette commande va :

  1. récupérer le binaire trucrypt compatible avec le Raspberry Pi (fonctionne avec la Raspbian Wheezy) ;
  2. le mettre dans le répertoire /usr/local/bin (pourquoi ce répertoire ?) ;
  3. le rendre exécutable.

Désormais, vous pouvez utiliser truecrypt en l'appelant simplement dans votre ligne de commande :

truecrypt --version

Montage (déchiffrage) du disque dur externe

Une fois que truecrypt est installé, je vais pouvoir l'utiliser pour déchiffrer mon disque dur externe. Avant cela, un df me montre que mon disque n'est pas encore monté sur mon système :

root@yoshi:~# df
Sys. fich.     1K-blocks   Util. Disponible Uti% Monté sur
rootfs          15443952 2076020   12583668  15% /
/dev/root       15443952 2076020   12583668  15% /
devtmpfs          240516       0     240516   0% /dev
tmpfs              49756     260      49496   1% /run
tmpfs               5120       0       5120   0% /run/lock
tmpfs              99500       0      99500   0% /run/shm
/dev/mmcblk0p1     57288   21056      36232  37% /boot

Pour le monter, il suffit de taper la commande suivante : truecrypt /dev/sda1 /mnt/
Truecrypt me demande le mot de passe associé à mon disque dur, mon keyfile (tapez entrer directement si vous n'en avez pas) et s'il faut monter un dossier caché. Une fois ceci fait, vous verrez que le disque est bien monté dans le répertoire /mnt/ :

root@yoshi:~# truecrypt /dev/sda1 /mnt/
Enter password for /dev/sda1:
Enter keyfile [none]:
Protect hidden volume (if any)? (y=Yes/n=No) [No]:

root@yoshi:~# df
Sys. fich.             1K-blocks    Util. Disponible Uti% Monté sur
rootfs                  15443952  2076028   12583660  15% /
/dev/root               15443952  2076028   12583660  15% /
devtmpfs                  240516        0     240516   0% /dev
tmpfs                      49756      264      49492   1% /run
tmpfs                       5120        0       5120   0% /run/lock
tmpfs                      99500        0      99500   0% /run/shm
/dev/mmcblk0p1             57288    21056      36232  37% /boot
/dev/mapper/truecrypt1 153835300 67334292   78686572  47% /mnt

Un petit ls -l /mnt/ me confirme bien que mon disque est monté et lisible :

root@yoshi:~# ls -l /mnt/
total 28
drwxr-xr-x 2 root root  4096 avril  9 05:27 Papiers
drwxrwxr-x 3 root pi    4096 avril 20 15:54 Photos
-rw-r--r-- 1 root root     0 avril 25 07:49 truecryptok

Notez qu'à chaque redémarrage du Raspberry Pi, il faudra vous y connecter et remonter le volume truecrypt.

Synchronisation des données

Script de synchronisation

J'ai décider d'utiliser rsync pour synchroniser les données présentes sur le deuxième disque dur de mon serveur avec le Raspberry Pi distant. Voici le script que je vais utiliser :

#/bin/bash

AUTH="root@raspi.distant.fr"
FICHIER_LOG="./logs/backup_raspi.log"
/bin/rm $FICHIER_LOG
/usr/bin/touch $FICHIER_LOG


FileExists=`ssh -p 2345 ${AUTH} "test -e /mnt/truecryptok && echo 1 || echo 0"`

if [ ${FileExists} = 0 ]
then
        #echo "non"
echo "Le volume truecrypt n'est pas monté sur raspi" | /usr/bin/mail -s "Problème sauvegarde raspi" mon@mail.fr
else
        #Le répertoire est monté
        #/usr/bin/rsync -rlpgotD -e ssh --compress --stats --verbose --delete --force /backup/* ${AUTH}:/mnt/ >> $FICHIER_LOG
        /usr/bin/rsync -rlpgotD --rsh='ssh -p2345' --compress --stats --verbose --delete --force /backup/* ${AUTH}:/mnt/ >> $FICHIER_LOG
fi

Voici les explications des points spéciaux :

Mon script doit avant tout tester si le volume truecrypt est bien monté sur le Raspberry Pi. Pour faire cela, dans le disque dur externe (chiffré) du Raspberry, j'ai créé le fichier truecryptok. Ce fichier n'apparaît donc que lorsque le volume est monté (déchiffré). La commande passée dans la variable FileExist va contrôler à distance que ce fichier est bien présent. Si la commande renvoi 0 c'est qu'il n'est pas présent (ou que la connexion SSH ne marche pas), je m'envoie donc un mail pour m'avertir de monter le volume et de relancer la sauvegarde. Sinon, c'est que le volume est déjà monté et je lance ma commande de synchro rsync. Notez que j'ai ouvert mon serveur SSH sur le port 2345, mes commandes incluent ce port différent.

Désormais, en lançant mon script depuis mon serveur perso, il me demande le mot de passe de mon Raspberry Pi et la synchronisation se passe correctement.

Connexion automatique

Une dernière chose à régler pour automatiser le tout c'est d'empêcher la demande de mot de passe SSH quand on lance une synchro. Pour ce faire, on va établir une authentification SSH avec clés publique/privée entre mon serveur et mon Raspberry Pi. J'avais expliqué ce mécanisme dans cet article il y a un peu plus de 5 ans (déjà !).

Pour résumé, sur mon serveur perso, j'ai tapé la commande ssh-keygen -t rsa (puis entrée à chaque fois), ce qui m'a généré une clé publique et une clé privée dans mon répertoire .ssh. J'ai ensuite utilisé la commande ssh-copy-id "-p 2345 root@raspi.distant.fr" pour envoyer la clé publique ainsi générée sur mon Raspberry Pi.

Ceci étant fait, comme je n'avais mis aucune passphrase lors de la génération de mes clés, je peux désormais me connecter (avec le compte qui m'a servi à générer les clés) en tant que root sur le Raspberry Pi sans aucune demande de mot de passe.

De cette manière, j'ai pu automatiser la synchro en faisant exécuter mon script via un cron toutes les nuits (à 23h15) :

15 23 * * * /rep/de/script/backup_raspi.sh >/dev/null 2>&1

Conclusion

La mise en place est terminée. Le disque de backup de mon serveur est désormais synchronisé toutes les nuits sur un disque dur externe distant et chiffré.

Si vous avez des remarques, si vous avez des conseils pour améliorer mon système et/ou mes scripts, n'hésitez pas, je suis tout ouïe :)

Gravatar de Génération Linux
Original post of Génération Linux.Votez pour ce billet sur Planet Libre.

Cyrille BORNE : Les IPTC, à quoi ça sert ?

lundi 29 avril 2013 à 13:37

Renseigner les IPTC d'une photo présente de nombreux intérêts. Pour le photographe professionnel, ces métadonnées sémantiques sont un moyen simple et efficace de donner aux éditeurs/distributeurs les informations essentielles qui permettront de contextualiser les photographies mais aussi pour le contacter. Mais pas seulement…

Ces métadonnées, comme je l'ai déjà dit et répété ici, ne protègent nullement contre le vol ou l'abus qui peut être fait des informations renseignées mais elles peuvent aider, les professionnels autant que les particuliers, à en savoir plus sur l'image : Quel ou qui est le sujet de la photo ? Que fait-il ? Pourquoi ? Où et quand cette photo a-t-elle été réalisée ? Qui en est l'auteur ? Etc.

Si ces données de contextualisation ne sont pas "collées" aux images qui voyagent sur le web d'un site sur un autre et d'un ordinateur à l'autre, toutes ces informations risquent fort de se perdre voire d'être mal utilisées au point de poser de réels problèmes d'éthique. Paolo Pellegrin en sait quelque chose… il en a fait les frais récemment. La photo en question voyage encore aujourd'hui non renseignée.

Les déboires de Paolo Pellegrin illustrent bien, qu'en matière de photographie, la diffusion n'est pas seulement affaire d'attribution ou de respect de "copyright" (droits d'auteur). La conservation des données de contextualisation des photographies est plus que jamais essentielle.

Pour se convaincre de l'intérêt de ces métadonnées, il suffit de prendre, par exemple, certaines photos parmi les plus célèbres, de Cartier-Bresson ou de Steve McCurry (directement sur le site du photographe), pour ne citer que deux photographes, qui fourmillent sur le web. En téléchargeant l'une de ces photos célèbres, comment peut-on savoir où et quand elle a été prise, qui en est l'auteur… si les métadonnées n'ont pas été renseignées convenablement ou sont effacées, y compris la légende ?

IPTC McCurry

La plupart des images documentaires perdent de leur valeur culturelle, si l'on ne peut déterminer précisément certaines informations de base : Qui, quoi, pourquoi, quand, où… À l'inverse, si ces informations sont correctement renseignées, il est possible d'en apprendre bien plus que ce que l'on peut lire généralement dans la légende qui accompagne la photo (les captures ci-dessous ont été réalisées sur le site de l'agence Magnum et sur le site de la revue National Geographic pour la même photo de Steve McCurry) :

capture sur le site Magnum
national geographic

J'ai choisi cette photo de Steve McCurry à dessein. Il y a quelques temps, j'expliquais ici que, sur un réseau social bien connu, un de mes contacts, une professionnelle de la culture, une employée du service public, de France Culture, qui fait à longueur de temps la leçon de tolérance, avait publié une photographie de Steve McCurry sans aucune mention d'auteur, pas même une légende. Lui signaler m'avait valu une expulsion pure et simple de sa liste d'amis. Fin de la discussion. Fin de non-recevoir. Ce comportement m'interroge encore, non parce que j'en aurais été vexé mais bien plutôt parce qu'il met en évidence certains travers de la consommation massive des biens culturels.

On peut se cacher derrière son petit doigt ou regarder la réalité au travers de sa main, pour se rassurer et (se) laisser croire qu'il n'y a pas mort d'homme, que Steve McCurry, qui fait bien les choses, diffuse ses photos avec des IPTC convenablement renseignées sauf que… sur de nombreux réseaux sociaux, comme l'a démontré une enquête récente, la plupart des outils de publication dépouillent tout bonnement les fichiers des métadonnées embarquées sans le moindre égard ou la moindre mise en garde.

La mise en parallèle de cette généralisation de l'anonymisation des images sur les plate-formes de partage avec la logique économique qu'il la soutient donne un tout autre relief à ce comportement.

Le Crédoc, dans une étude intitulée Les internautes, premiers clients des industries culturelles (décembre 2010), avait mis en évidence que la pénétration d’Internet, en facilitant l'accès aux produits culturels, avait eu un impact considérable sur l'évolution des dépenses des ménages : c'est un fait, les internautes sont les meilleurs clients de l'industrie culturelle. Mais la manière de consommer des ménages connectés a aussi grandement changé : l'internaute consomme plus et différemment. Ses achats culturels sont certes en plus grand nombre mais se font dans un nombre plus élevé de domaines : image, son, écrit, etc. La culture de l’écran se caractérise autant par sa densité que par son éclectisme.

Ce que l'étude du Crédoc ne dit qu'en négatif c'est le revers de cet éclectisme : la logique économique conduit à la nécessité d'un accroissement de la consommation par un accroissement du besoin de consommation en égalisant les objets et les sujets formellement. Pour le dire autrement, cette massification de la consommation culturelle se fait au détriment des objets culturels autant que des sujets eux-mêmes : le point commun entre l'objet et le sujet dans la consommation culturelle est l'effacement voire la négation des identités. Seul importe l'acte d'appropriation. Si l'acte de consommation ou d’appropriation culturelle remplit un manque en satisfaisant un besoin, il induit aussi une anonymisation des objets et des individus.

« La consommation fait disparaître ses marchandises, elle doit sans cesse fournir de nouveaux articles. Dans cette situation, ceux qui produisent pour les mass media pillent le domaine entier de la culture passée et présente, dans l'espoir de trouver un matériau approprié. Ce matériau, qui plus est, ne peut être présenté tel quel ; il faut le modifier pour qu'il devienne loisir, il faut le préparer pour qu'il soit facile à consommer. » — Hannah Harendt, La Crise de la culture, 1961.

Dans la culture, tout ne se vaut pas. Même si dans la "culture de masse" — l'industrie du loisir — on essaie de nous convaincre que Dalida et Jean-Sébastien Bach, c'est la même chose, alors que l'on sait très qu'ils n'occupent pas exactement la même place, que l'un et l'autre sont des objets culturels bien distincts.

Derrière l'uniformisation de la consommation de masse qui offre une relative accessibilité de tout à tous, les différences subsistent. Ces différences ne peuvent pas uniquement se résoudre dans le rapport de possession ou d'appropriation des objets. Le mode de consommation est bien plus fondamental qu'il n'y paraît. Il est même peut-être ce qui permet de distinguer les objets culturels des autres biens de consommation. Et ces différences, loin d'être négligeables, ne peuvent pas être ramenées à de simples différences face à la consommation — consommer et ne pas consommer.

Le mode ou la manière de consommer et de produire sont fondamentaux. L'objet culturel se définit, d'abord et avant tout, en termes de rapports sociaux qui sont autant de rapports au monde et aux choses. Pour le dire plus simplement, la photographie de cette jeune fille afghane prise par Steve McCurry, en 1984, au Pakistan, n'a pas la même valeur qu'une photographie de Don McCullin prise en décembre 2012 en Syrie.

Ces deux photographies n'ont pas les mêmes valeurs parce qu'elles mettent en évidence des rapports différents entre les hommes et le monde, des rapports qui prévalent avant même que ces photographies aient été produites et distribuées. Le mode de consommation des objets culturels implique, exige même, un rapport des hommes au monde différent. Ce qui revient à dire que le mode de production de ces images doit induire un mode de consommation différent. Derrière le rapport que l'on entretient avec un objet culturel se cache un rapport de l'homme à l'homme.

emm

Pour conclure, j'aimerais relayer l'initiative de l'International Press Telecommunications Council (IPTC), pour les médias numériques, l'Embedded Metadata Manifesto qui propose cinq principes directeurs :

  1. Les métadonnées sont essentielles pour décrire, identifier et suivre les médias numériques et devraient être appliquées à tout média échangé sous forme de fichier ou par d'autres moyens tels que les flux de données.
  2. Les formats de fichiers médias doivent fournir les moyens d'intégrer des métadonnées lisibles et traitables par différents [OS] systèmes [et] logiciels.
  3. Les champs de métadonnées, leur sémantique (y compris les étiquettes [labels] renseignées depuis une interface utilisateur) et les valeurs ne devraient pas être modifiables par d'autres formats de métadonnées.
  4. Les métadonnées d'information sur la gestion des droits d'auteur ne doivent jamais être supprimées des fichiers.
  5. Les autres métadonnées ne devraient être supprimées des fichiers qu'en accord avec les ayants droits.

À propos de l'auteur : Christophe
Photographe
Photoblog

Gravatar de Cyrille BORNE
Original post of Cyrille BORNE.Votez pour ce billet sur Planet Libre.

Articles similaires

Xavier Chotard : ezjail : gérer facilement des jail sur FreeBSD

lundi 29 avril 2013 à 08:00

Les jails permettent de créer des VPS sur un système FreeBSD. Les processus sont emprisonnés dans un niveau d'exécution et un environnement distinct. L'équivalent sur Linux est OpenVZ / VServer / LXC mais le système de jails sous FreeBSD est intégré au système et plutôt mature.

La documentation de FreeBSD décrit le processus manuel de création de jails. Je recommande la lecture et le suivi de l’exercice proposé afin d'acquérir les bases. Il est aussi mentionné la possibilité d'utiliser un "squelette" commun à toutes les jails, ces dernières n'ayant que les répertoires susceptibles d'être modifié. Cela évite d'avoir 10 fois la même arborescence alors que beaucoup d'éléments sont communs. ezjail est un outil permettant d'automatiser tout ceci, et nous allons voir que c'est plutôt bien foutu.

Installation de FreeBSD

Depuis la version 9, l'installeur a été simplifié au point qu'il n'est plus nécessaire de le détailler. Le choix des sets importe peu sur le résultat final, mais personnellement j'ajoute les sources car j'estime que cela fait partie de l'OS.

La suite de l'installation ne nécessite pas de paramétrage particulier.

Configuration

Vous pouvez commencer par mettre à jour le système :

# freebsd-update fetch
# freebsd-update install
# reboot

Nous allons maintenant installer ezjail. Il y a deux solutions : le compiler à partir des ports, ou le télécharger sous forme binaire avec pkg_add.

Méthode 1 : ports

Commencez par télécharger l'arbre des ports :

# portsnap fetch extract

Puis compilez et installez sysutils/ezjail :

# cd /usr/ports/sysutils/ezjail
# make install clean

Il faut ensuite autoriser ezjail à se lancer :

echo ezjail_enable="YES" >> /etc/rc.conf

Méthode 2 : pkg_add

Utilisez la commande suivante :

# pkg_add -r ezjail

Il faut ensuite autoriser ezjail à se lancer :

echo ezjail_enable="YES" >> /etc/rc.conf

Création de la jail de base

La commande suivante va préparer la jail de base :

# ezjail-admin install
Note : Si vous souhaitez ajouter les sources dans la jail de base, vous devez rajouter le paramètre s. Pour avoir les ports (récupérés à partir de portsnap) dans la jail de base ajoutez le paramètre p. Si vous avez déjà installé la jail de base et souhaitez rajouter les ports ou les sources, réutilisez la commande ezjail-admin install mais spécifiez le paramètre en majuscule, par exemple ezjail-admin install -P

Création d'une jail

Utilisez la commande suivante :

# ezjail-admin create dns 'em0|192.168.0.2'
Note : "dns" est le nom donné à notre jail, adaptez-le si besoin ! em0 est le nom de la carte réseau, adaptez-le en fonction de votre système. L'adresse IP sera automatiquement ajoutée comme alias par ezjail, pas de paramétrage à faire, à part spécifier celle que vous désirez donner à votre jail !

Démarrer une jail

Voici la commande :

# ezjail-admin start dns
Note : Les jails se lancent automatiquement au démarrage de l'hôte grâce au paramètre ezjail_enable ajouté au rc.conf.

Arrêt d'une jail

ezjail-admin stop dns

Mise à jour des jails

La jail de base va être mise à jour, ce qui va répandre les modifications sur toutes les jails.

# ezjail-admin update -u
Note : Le u (minuscule) applique les mises à jour mineures. Le U (majuscule) applique les mises à jour majeures. A vous de décider. L'option P (majuscule) met à jour les ports (en utilisant portsnap).

Suppression d'une jail

La commande est la suivante :

# ezjail-admin delete -wf dns
Note : Le paramètre w spécifie la suppression de l'arborescence de la jail sur le disque. Le paramètre f demande l'arrêt de la jail avant suppression.

Modifier le "modèle" des jail

Cas concret : vous voulez activer SSH sur toutes les jails créées. C'est faisable ! La jail "modèle" est située ici : /usr/jails/newjail. Donc il faut éditer/créer le fichier /usr/jails/newjail/etc/rc.conf :

# echo sshd_enable="YES" >> /usr/jails/newjail/etc/rc.conf

Et voilà !

Documentation

D'autres usages sont possibles, certains seront intéressés par les possibilités offertes avec l'intégration ZFS.

Gravatar de Xavier Chotard
Original post of Xavier Chotard.Votez pour ce billet sur Planet Libre.

I'm richer than you! infinity loop