====== eeePC ====== eeePC = le eee PC d'Asus ===== 7.10 => 8.04 ===== Lien: http://wiki.eeeuser.com/ubuntu:eeexubuntu:upgrading_to_8.04 ===== 2.6.22 ===== Panique: j'ai fait un upgrade et je me retrouve avec un noyau "2.6.22-15-generic" et impossible de revenir en arrière ! Plus de reseau et plein d'autres choses en moins... grrrr ! Que faire: i eeepc-acpi-modules-2.6.24-19-generic - Asus Eee PC hotkey driver for Linux 2.6.24-19-generic i eeepc-acpi-source - source for Eee PC ACPI module ==== acpi ==== Lien: https://answers.launchpad.net/ubuntu/+source/eeepc-acpi/+question/25821 En supposant le paquet "eeepc-acpi-source" installé: # module-assistant build eeepc-acpi-source -u ~ Done with /root/eeepc-acpi-modules-2.6.24-21-generic_1.0-1+2.6.24-21.43_all.deb . Et puis: # dpkg -i /root/eeepc-acpi-modules-2.6.24-21-generic_1.0-1+2.6.24-21.43_all.deb ==== OSD ==== Le package "eee-osd": # dpkg -i eee-osd_2.1-0eeeXubuntu1_i386.deb ==== Wired ==== Pour remettre le lien physique "Ethernet", il faut suivre la procédure donnée ici: http://ubuntuforums.org/showthread.php?t=898383 En clair:\\ Telecharger et compiler: $ wget http://people.redhat.com/csnook/atl2/atl2-2.0.5.tar.bz2 $ tar -xvjf atl2-2.0.5.tar.bz2 $ cd atl2-2.0.5 $ make Installer: $ su # mv /lib/modules/2.6.22-15-generic/ubuntu/net/atl2/atl2.ko /lib/modules/2.6.22-15-generic/ubuntu/net/atl2/atl2.ko.old # cp atl2.ko /lib/modules/2.6.22-15-generic/. # depmod -a Charger: # rmmod atl2 # modprobe atl2 L'interface est revenu. ouf Astuce: # mv /lib/modules/2.6.24-21-generic/ubuntu/net/atl2/atl2.ko{,.old} est equivalent (sauf pour la version du noyau a adapter) a la ligne plus haut. ==== Wifi ==== Lien: http://doc.ubuntu-fr.org/atheros_ar5007eg\\ (Choix 2) $ wget http://snapshots.madwifi.org/madwifi-hal-0.10.5.6/madwifi-hal-0.10.5.6-r3835-20080801.tar.gz $ tar xvzf madwifi-hal-0.10.5.6-r3835-20080801.tar.gz $ cd madwifi-hal-0.10.5.6-r3835-20080801 Avant compilation: (pas evident sans reseau!) $ apt-get update $ apt-get install build-essential Compiler: $ make Installer: $ su # make install Charger: # modprobe ath_pci Le Wifi est revenu. Ouf ! ===== ubuntu eee 8.04.1 ===== | :!: Au final, ca n'a pas fonctionné comme souhaité. j'ai renoncé. | http://www.ubuntu-eee.com Telecharger ISO. ==== mettre sur USB ==== Télécharger "UNetbootin". $ chmod a+x unetbootin-eeeubuntu-linux-238 # aptitude install p7zip-full Brancher la clé USB: | :!: Ca ne fonctionne pas en partition linux/ext | | :!: ma clé USB est présentement en ''/dev/sdd'' | En vfat: - ''# cfdisk'' creer une partition '0C' (FAT32 LBA) - ''# mkfs.vfat /dev/sdd1'' pour creer le systeme de fichier FAT Et il faudra mounter la partition... # mount /dev/sdd1 "''unetbootin-eeeubuntu-linux-238''" est une application "X", donc, la lancer dans cette environnement... et en root svp. - choisir l'iso. - selectionner 'USB' et ''/dev/sdd1'' - [OK] Attendre... A la fin. # umount /dev/ssd1 (Parce que ca bufferise un max) Booter le ''eeePC'' sur la clé USB. ==== Boot ==== Chouette, ça boot ! Et aprés 5 bonnes minutes: -Fermer l'application qui propose une installation immédiate (sinon, les operations suivantes seront impossible) -[Ctrl]-[Alt] + [F1] : pour passer en console... Ce mettre un peu de confort: Je donne un passe (et une existence) à ''root''. $ sudo passwd J'installe quelques outils: $ sudo aptitude update sshd: $ sudo aptitude install openssh-server Je me connecte avec un autre PC, en tant que ''root'' ! ... ( pour connaitre l'IP: ''$ ip addr'' ) === sauver === Où est le disk ssd ? # fdisk -l Disk /dev/sda: 4001 MB, 4001292288 bytes 255 heads, 63 sectors/track, 486 cylinders Units = cylinders of 16065 * 512 = 8225280 bytes Disk identifier: 0x3c173c16 Device Boot Start End Blocks Id System /dev/sda1 * 1 12 96358+ 83 Linux /dev/sda2 13 486 3807405 83 Linux En ''sda'' bien sur... Je sauve l'état du disk de mon eeePC:\\ Sur mon PC de bureau (celui qui recoit la copie): $ nc -lp 32767 > eeePC_backup.dd Sur le eeePC: # dd if=/dev/sda bs=4k | nc 32767 Aprés une dizaine de minute, c'est fait. 976878+0 records in 976878+0 records out 4001292288 bytes (4.0 GB) copied, 341.591 s, 11.7 MB/s (Un petit "Ctrl+C" peut aider, a la fin) $ ls -lart -rw-r--r-- 1 thierry thierry 4001292288 sep 20 22:20 eeePC_backup_2009-09-20.dd ==== Installer ==== === Crypté === Je prépare pour que la partition soit crypté. (voir plus loin) === Install === Retour sous X ( [Ctrl]+[Alt] [F7] ). Admistration => Install | :!: L'installation n'est pas possible sur une partition crypté !\\ Je dois manquer d'info | | :!: Je trouve cet "ubuntu" lent et illisible... | Je renonce: heureusement que j'ai fait une sauvegarde. ===== Debian ===== [[http://eeeos.interactivelaboratories.com/]] ===== kubuntu ===== Lien: [[http://wiki.eeeuser.com/ubuntu:kubuntu:home]] Creer une clé USB bootable: - [[http://people.ofset.org/~ckhung/p/mk-boot-usb/index.php]] - [[http://wiki.unixboard.de/index.php/Bootable_USB_Key]] J'ai simplement fait l'installation a partir dans lecteur CD sur port USB. ===== ubuntu ===== Lien: [[https://help.ubuntu.com/community/EeePC]] ====== eeeXubuntu ====== Liens: *[[http://fr.wikipedia.org/wiki/Asus_Eee_PC]] *[[http://doc.ubuntu-fr.org/asus_eee_pc_701]] *[[http://wiki.eeeuser.com/ubuntu:eeexubuntu:home]] Tweaks: *[[http://wiki.eeeuser.com/ubuntu:eeexubuntu:customization]] *[[http://wiki.eeeuser.com/making_usb_storage_more_permanent]] ===== Image ===== Charger une image: $ wget http://sitzmar.com/files/eeexubuntu-7.10.3-desktop-i386.iso Ensuite: * graver l'image sur CD, booter dessus, puis copier (avec le scripte qui va bien) les fichiers sur une clé USB __ou__ * mounter l'image CD en "''/cdrom''" et copier (avec le scripte qui va bien) les fichiers sur une clé USB La 2ieme solution fonctionne si on a les paquets nécessaires installé: pour moi, sous Debian/Lenny, il manquait **''parted''**. Alors gravons ce CD et bootons dessus... aprés demarrage complet: [Ctrl]+[Alt] [F1] $ cd /cdrom $ sudo /cdrom/mkusbinstall.sh --autodetect Inserer la clé USB (minimum 1G) [Enter] Encore 1 fois [Enter] La copie est en cours $ C'est fini. ===== Installation ===== ==== Booter sur la clé USB ==== | :!: Il peut être interessant de taper [F2] au boot, histoire de régler le BIOS ? | On met la clé USB toute chaude dans le eeePC et on l'allume.\\ | :!: Maintenir le bouton [Esc] enfoncé jusqu'a l'apparition d'un menu boot, et choisir de booter sur la clé USB (of course!). | Tiens, on peut faire un "''memtest''"... | :!: |- J'ai une clé de 4Go (partitionné en 2x2G) qui affiche entièrement le menu graphique du boot\\ - J'ai une clé de 1 Go qui affiche partiellement le logo, et pas le menu... curieux non ? | Faire le choix "''live/eeepc''". (en ayant préablement choisit correctement la langue 'France' et le clavier 'France' ?) Le boot est fait... waouh... | :!: xubuntu m'a dit que ma batterie est vieille ou en panne... bizarre\\ (En fait, le logiciel est un peu buggé: ca disparait avec les upgrades) | ==== Sauver xandros ==== C'est con, mais je sauvegarde l'etat du disk du eeePC... Sur le PC qui va recevoir la copie de l'image du disk: $ nc -lp 32767 | dd of=eeePC_backup.dd Sur le eeePC: $ sudo dd if=/dev/sda bs=4k | nc 32767 Ca dure une dizaine de minutes... et me voila rassuré ;-) ==== Installer ==== | :!: j'ai eu la bonne idée d'explorer les disks et cela a empeché le partionnement des disks lors de l'installation. Il faut bien "unmounter" tout les disks manuellement (si nécessaire) avant de procédé a l'installation. | === Via le eeePC === Cliquer sur [Installer] est l'installation commence. :!: La fenêtre d'installation est trop grande ! il faut alors jongler avec la souris en maintenant la touche [Alt] enfoncé , en placant la souris dans la fenetre (le fond par exemple), en enfoncant la touche gauche de la souris (la main apparait) et en deplacant la souris ! === Via reseau === Sur le eeePC : Installer le serveur SSH: $ sudo apt-get update $ sudo apt-get install openssh-server Donner un passe à root $ sudo passwd A partir d'un autre poste, pourvu d'un ecran de plus de 7 pouces ;-) $ ssh -X root@eeePC Puis demarrer l'installation: root@ubuntu:~# ubiquity gtk_ui La fenetre d'installation apparait sur votre poste. ===== Tips ===== ==== themes ==== On pourra utiliser les thèmes "''miniFox''" et "''miniBird''" pour respectivement réduire l'interface de "''Firefox''" et "''Thunderbird''" . ==== BlueTooth ==== Lien: http://blueman.tuxfamily.org/ \\ Il faudra aussi installer "nautilus" pour pouvoir transferer des fichiers. :!: "nautilus" fout un peu le bordel dans Xfce ! ==== Samba ==== Utiliser l'explorateur de fichier "Thunar" avec Samba. # apt-get install fusesmb Si nécessaire: # echo "fuse" >>/etc/modules Et continuez en suivant le tuto [[http://ubuntuforums.org/showthread.php?t=304131|ici]] ==== Modem USB ==== == Olitec Speed'Com USB V92 Ready == $ lsusb Bus 001 Device 019: ID 0572:1301 Conexant Systems (Rockwell), Inc. Olitec ne fait pas de pilote pour Linux. Il parait qu'il fonctionne sous Linux: http://www.linuxant.com/drivers/hsf/index.php == Installer pilote == Allez sur le site **''www.linuxant.com''** , et plus particulièrement là: http://www.linuxant.com/drivers/ Dans la section "HSF Modem / Download" , télécharger le script **''cnxtinstall.run''** ( [[http://www.linuxant.com/drivers/hsf/full/archive/cnxtinstall.run|là]] par exemple ) Demarrer le script (sous X) et le compte root (avec mot de passe) est exigé pour continuer. On suit la procédure... ca dure 2 a 3 minutes, en installant , compilant et modprobant. Et alors ? # lsmod | grep hsf hsfusbcd2 65352 0 hsfmc97sis 67448 0 hsfmc97ati 66136 0 hsfmc97ali 72736 0 hsfmc97via 68576 0 hsfmc97ich 70808 0 hsfpcibasic2 66808 0 hsfserial 23460 7 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2 hsfengine 1265612 8 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2,hsfserial hsfosspec 101352 9 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2,hsfserial,hsfengine hsfsoar 86280 7 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2 usbcore 112644 9 hsfusbcd2,hsfosspec,pl2303,usbserial,usbhid,usb_storage,ehci_hcd,ohci_hcd Mouai... $ ls -lart /dev/ lrwxrwxrwx 1 root root 8 2008-03-06 13:33 modem -> ttySHSF0 Ah tiens ? Ca semble opérationnel: * il y a des nouveaux modules chargés ( **''hsf...''** ) * il y a un nouveau package **''hsfmodem''** * **''minicom''** ne permet pas de vérifier ... (ca plante) * **''/dev/modem''** pointe vers **''/dev/ttySHSF0''** Je crois avoir eu besoin de rebooter ? (a vérifier) Avec un eeePC, ca fonctionne en passant par le **''Network manager''** . Au final, je n'ai pas compris, mais ça fonctionne avec mon **''eeePC''** , et c'etait le seul objectif. | :!: En passant sur Hardy Heron (8.04), HSF semble faire parasite avec le pilote snd_hda_intel, et je n'ai plus de son! Solution: supprimer "hsf" !!!! | ==== Bugs ==== === Extinction === A l'arret, la machine ne s'eteind pas. En attendant une correction du bug:\\ Editer le fichier "''/etc/init.d/halt''" et a la fin de la section "''stop''" ajouter: rmmod snd_hda_intel Et elle s'eteindra. === Mémoire SDHC === Il y aurait un problème lorsqu'on utilise une mémoire SDHC... Ce que j'ai constaté: * si formaté en ext2 ou ext3: ca deconne * si formaté en vfat: ca va. Au final, j'ai crypté la partition vfat sur la mémoire SDHC, et pour l'instant, ca va. | :!: je ne vois pas le rapport entre la couche physique (la mémoire SDHC) et le système de fichier (ext2 ou vfat) | ====== Partition cryptée ====== il peut être interessant, et même souhaitable, que les partitions du eeePC soit crypté !\\ | :!: C'est toute la partition qui va être crypté (à l'exception de 96 MB en "''/boot''") | Je ne sais pas si un tuto existe spécifiquement sur ce theme pour le eeePC, alors j'ai un peu tatonné, mais ça fonctionne !\\ La méthode est sans doute simplette, mais elle est indépendante de la distribution. Tester avec succès avec: *eeeXubuntu 7.10 "Gutsy Gibbon" *Kubuntu 7.10 "Gusty" Et sans doute bien d'autres dérivés de Debian. ===== Base ===== On va crypter la partition "''/''".\\ A ma connaissance, ce n'est possible qu'au moment de l'installation de eeeXubuntu. Pour cela on va devoir installer les packages "''cryptsetup''" et "''dm-crypt''". | :!: Je ne crypterais pas "''swap''" : des tuto montrent trés bien comment faire | (perso: et puis au final, je n'ai pas mis de ''swap'') ===== Avant l'installation ===== On boot sur la clé USB, avec l'image "live/cd" de eeeXubuntu (comme expliqué plus haut). | :!: Il est encore temps de sauvegarder votre disk | ==== openssh-server ==== J'installe d'abord le serveur "ssh" afin d'être plus à l'aise ;-) Creer le compte "''root''" $ sudo passwd Installer "''openssh-server''" $ sudo apt-get update $ sudo apt-get install openssh-server Et maintenant, j'utilise un autre poste, avec un vrai clavier et un vrai ecran :-P ==== Partionner ==== On suppose que le disk du eeePC est en **''/dev/sda''** (peut-il en etre autrement ?). # cfdisk /dev/sda C'est un disk de 4GB (4096MB) : adapter selon le votre. -Effacer toutes les partitions ([Delete]) -Créer une partition de **''96 MB''** **''ext2/linux''** (ce sera **''/boot''**) -Créer une partition de **''3904 MB''** **''ext2/linux''** (ce sera **''/''** crypté) | :!: je ne créé pas de swap parce que j'ai 1G de RAM ! | | :!: **''ext2''** est mieux que **''ext3''** : moins fatiguant pour le eee | Au final, on a un disk **''sda''** partitionné comme ca: $ sudo fdisk -u -l /dev/sda Disk /dev/sda: 4001 MB, 4001292288 bytes 255 heads, 63 sectors/track, 486 cylinders, total 7815024 sectors Units = sectors of 1 * 512 = 512 bytes Disk identifier: 0x3c173c16 Device Boot Start End Blocks Id System /dev/sda1 * 63 192779 96358+ 83 Linux /dev/sda2 192780 7807589 3807405 83 Linux Donc: | /dev/sda1 | ''/boot'' | non crypté | | /dev/sda2 | ''/'' | sera crypté | | | ''swap'' | pas de ''swap'' (mais faite comme vous voulez) | ==== crypter ==== | :!: les paranos (que je suis) pourront préparer la partition a crypter par un:\\ ''# dd if=/dev/urandom of=/dev/sda2'' (ca dure des __heures__ ... ) | Installer les packages qui vont bien: # apt-get update # apt-get install cryptsetup Verifier que les modules sont chargés: # lsmod | grep dm # S'ils ne le sont pas, alors les charger: # modprobe dm-crypt # lsmod | grep dm dm_crypt 14984 0 dm_mod 58816 1 dm_crypt Ok. Maintenant, on va "formater" le disk (mettre un mot de passe (passphrase)) pour le cryptage: | :!: choisir le mot de passe avec soin ! prendre garde au clavier AZERTY !\\ ps: A mon grand etonnement, le clavier est mappé "fr" dés le boot !? | # cryptsetup luksFormat /dev/sda2 WARNING! ======== This will overwrite data on /dev/sda2 irrevocably. Are you sure? (Type uppercase yes): YES Enter LUKS passphrase: Verify passphrase: Check kernel for support for the aes-cbc-essiv:sha256 cipher spec and verify that /dev/sda2 contains at least 133 sectors. ... ... # Ceci fait, on va "ouvrir" le disk pour qu'il soit lisible. # cryptsetup luksOpen /dev/sda2 cryptroot Enter LUKS passphrase: key slot 0 unlocked. Command successful. # En passant, on a nommé "''cryptroot''" le disk crypté qui est maintenant lisible... | :!: Au départ, j'avais donné simplement le nom "root" au disk crypté, et plus tard, j'ai été obligé de le renommer "cryptroot". Je n'ai pas d'explication. | Le disk crypté, une fois ouvert, il réapparait decrypté dans "''/dev/mapper/...''". Resumons: | /dev/sda2 | disk crypté | | /dev/mapper/cryptroot | même disk, mais décrypté | C'est sur le disk décrypté, donc en "''/dev/mapper/cryptroot''" qu'on va poursuivre notre installation. ===== Installer ===== On va maintenant procéder à l'installation de "eeeXubuntu". Au moment du partitionnement du disk, on choisira "partionnement manuel". ==== partionnement manuel ==== Creer une partition "ext3/linux" pour le "périphérique" "''/dev/mapper/cryptroot''". Puis faire en sorte d'avoir: - "''/dev/mapper/cryptroot''" en partition racine "''/''" - "''/dev/sda1''" en partition "''/boot''" __Ne pas toucher__ à "''/dev/sda2''". | :!: je n'ai pas créé le **''swap''** , mais faites comme vous voulez | ==== poursuivez ==== Ensuite, poursuivez l'installation jusqu'à la fin. | :!: NE PAS REBOOTER A LA FIN DE L'INSTALLATION | Pour l'instant, le boot ne fonctionnera pas: Il y a encore des choses à faire ! ===== Aprés l'installation ===== Liens: *http://www.c3l.de/linux/howto-completly-encrypted-harddisk-including-suspend-to-encrypted-disk-with-ubuntu-6.10-edgy-eft.html *http://www.lea-linux.org/cached/index/Trucs:Installation_d'un_syst%C3%A8me_Linux_en_chroot_complet.html Pour l'instant, il y a un disk crypté, le nouveau système est prêt a rebooter dessus, mais il est incapable de le décrypter ! Donc, on va d'abord installer le package "cryptsetup" (et dépendance) dans le nouveau système et configurer le Boot avec le décryptage. ==== mounter ==== # mount /dev/mapper/cryptroot /mnt La partition est maintenant lisible en "''/mnt''" La partition Boot: # mount /dev/sda1 /mnt/boot Les fichiers spéciaux: # mount -t proc none /mnt/proc # mount -o bind /dev /mnt/dev # mount -o bind /sys /mnt/sys Se Chrooter dedans: # chroot /mnt /bin/bash # et voila, nous sommes quasiment dans le nouveau système. ==== package cryptsetup ==== Toujours dans le chroot sur le nouveau système: # apt-get update # apt-get install cryptsetup ==== configurer le boot ==== === /etc/fstab === Vérifier "''/etc/fstab''":\\ (Exemple) # /etc/fstab: static file system information. # # proc /proc proc defaults 0 0 # /dev/mapper/root #UUID=daf3ed23-5b12-4080-b9c1-bc22171b6db1 / ext3 defaults,errors=remount-ro 0 1 /dev/mapper/cryptroot / ext3 defaults,errors=remount-ro 0 1 # /dev/sda1 UUID=8430924c-1c21-454d-bb99-bd9ac4ec3e86 /boot ext3 defaults 0 2 # /dev/sda3 UUID=9c3561e2-505e-4092-907e-494d4b3376d5 none swap sw 0 0 /dev/sdb1 /media/cdrom0 udf,iso9660 user,noauto,exec 0 0 J'insiste: j'ai préféré une ligne comme cela: /dev/mapper/cryptroot / ext3 defaults,errors=remount-ro 0 1 Mais a priori, ca marche aussi avec le "UUID"... === /etc/crypttab === Faire en sorte que le fichier "''/etc/crypttab''" ressemble à ça: # cryptroot /dev/sda2 none luks === /etc/initramfs-tools/conf.d/cryptroot === Faire en sorte que le fichier "''/etc/initramfs-tools/conf.d/cryptroot''" existe et ressemble à ça: CRYPTOPTS=target=cryptroot,source=/dev/sda2 Surtout pas de guillement "" pour le paramètre (parce que ça bug !) === regénérer "initrd" === # update-initramfs -u -k `uname -r` === grub === # update-grub === /boot/grub/menu.lst === Vérifiez qu'on a bien une ligne ressemblant à ça: kernel /vmlinuz-2.6.22-14-generic root=/dev/mapper/cryptroot ro quiet splash C'est terminé... ? === demonter proprement === Quitter le "''chroot''": [Ctrl]+[D] ou ''exit''. Demounter: # umount /mnt/boot # umount /mnt/proc # umount /mnt/dev # umount /mnt/sys # umount /mnt Fermer le decryptage du disk: # cryptsetup luksClose cryptroot === c'est fini === Une petite prière et: # reboot Au pire, vous pouvez redemarrer sur la clé USB et corriger ce qui ne va pas. ===== Premier Reboot ===== Dés l'apparition de l'ecran "splash" eeeXubuntu, 1 petite ligne apparait en bas: Enter password for cryptroot: Saisissez-le mot de passe(phrase) et le boot continue. ==== Quelques notes ==== *En etudiant "cryptsetup", on peut voir qu'on a 8 mots de passe possible (mais 1 seul est créé au "formatage"). *Faites attention aux mappages du clavier AZERTY/QWERTY/etc... : bien qu'a ma grande surprise, je n'ai eu aucun problème. *Si vous avez un __swap__ : L'hibernation et la "suspension" fonctionnent aussi avec les partitions cryptés.\\ (Mais le ''swap'', s'il n'est pas crypté, peut réveler bien des secrets...)