Table des matières
eeePC
eeePC = le eee PC d'Asus
7.10 => 8.04
2.6.22
Panique: j'ai fait un upgrade et je me retrouve avec un noyau “2.6.22-15-generic” et impossible de revenir en arrière !
Plus de reseau et plein d'autres choses en moins… grrrr !
Que faire:
i eeepc-acpi-modules-2.6.24-19-generic - Asus Eee PC hotkey driver for Linux 2.6.24-19-generic i eeepc-acpi-source - source for Eee PC ACPI module
acpi
Lien: https://answers.launchpad.net/ubuntu/+source/eeepc-acpi/+question/25821
En supposant le paquet “eeepc-acpi-source” installé:
# module-assistant build eeepc-acpi-source -u ~ Done with /root/eeepc-acpi-modules-2.6.24-21-generic_1.0-1+2.6.24-21.43_all.deb .
Et puis:
# dpkg -i /root/eeepc-acpi-modules-2.6.24-21-generic_1.0-1+2.6.24-21.43_all.deb
OSD
Le package “eee-osd”:
# dpkg -i eee-osd_2.1-0eeeXubuntu1_i386.deb
Wired
Pour remettre le lien physique “Ethernet”, il faut suivre la procédure donnée ici: http://ubuntuforums.org/showthread.php?t=898383
En clair:
Telecharger et compiler:
$ wget http://people.redhat.com/csnook/atl2/atl2-2.0.5.tar.bz2 $ tar -xvjf atl2-2.0.5.tar.bz2 $ cd atl2-2.0.5 $ make
Installer:
$ su # mv /lib/modules/2.6.22-15-generic/ubuntu/net/atl2/atl2.ko /lib/modules/2.6.22-15-generic/ubuntu/net/atl2/atl2.ko.old # cp atl2.ko /lib/modules/2.6.22-15-generic/. # depmod -a
Charger:
# rmmod atl2 # modprobe atl2
L'interface est revenu. ouf
Astuce:
# mv /lib/modules/2.6.24-21-generic/ubuntu/net/atl2/atl2.ko{,.old}
est equivalent (sauf pour la version du noyau a adapter) a la ligne plus haut.
Wifi
Lien: http://doc.ubuntu-fr.org/atheros_ar5007eg
(Choix 2)
$ wget http://snapshots.madwifi.org/madwifi-hal-0.10.5.6/madwifi-hal-0.10.5.6-r3835-20080801.tar.gz $ tar xvzf madwifi-hal-0.10.5.6-r3835-20080801.tar.gz $ cd madwifi-hal-0.10.5.6-r3835-20080801
Avant compilation: (pas evident sans reseau!)
$ apt-get update $ apt-get install build-essential
Compiler:
$ make
Installer:
$ su # make install
Charger:
# modprobe ath_pci
Le Wifi est revenu. Ouf !
ubuntu eee 8.04.1
|
Telecharger ISO.
mettre sur USB
Télécharger “UNetbootin”.
$ chmod a+x unetbootin-eeeubuntu-linux-238 # aptitude install p7zip-full
Brancher la clé USB:
|
/dev/sdd |
En vfat:
# cfdisk
creer une partition '0C' (FAT32 LBA)# mkfs.vfat /dev/sdd1
pour creer le systeme de fichier FAT
Et il faudra mounter la partition…
# mount /dev/sdd1
“unetbootin-eeeubuntu-linux-238
” est une application “X”, donc, la lancer dans cette environnement… et en root svp.
- choisir l'iso.
- selectionner 'USB' et
/dev/sdd1
- [OK]
Attendre…
A la fin.
# umount /dev/ssd1
(Parce que ca bufferise un max)
Booter le eeePC
sur la clé USB.
Boot
Chouette, ça boot ! Et aprés 5 bonnes minutes:
- Fermer l'application qui propose une installation immédiate (sinon, les operations suivantes seront impossible)
- [Ctrl]-[Alt] + [F1] : pour passer en console…
Ce mettre un peu de confort:
Je donne un passe (et une existence) à root
.
$ sudo passwd
J'installe quelques outils:
$ sudo aptitude update
sshd:
$ sudo aptitude install openssh-server
Je me connecte avec un autre PC, en tant que root
! … ( pour connaitre l'IP: $ ip addr
)
sauver
Où est le disk ssd ?
# fdisk -l Disk /dev/sda: 4001 MB, 4001292288 bytes 255 heads, 63 sectors/track, 486 cylinders Units = cylinders of 16065 * 512 = 8225280 bytes Disk identifier: 0x3c173c16 Device Boot Start End Blocks Id System /dev/sda1 * 1 12 96358+ 83 Linux /dev/sda2 13 486 3807405 83 Linux
En sda
bien sur…
Je sauve l'état du disk de mon eeePC:
Sur mon PC de bureau (celui qui recoit la copie):
$ nc -lp 32767 > eeePC_backup.dd
Sur le eeePC:
# dd if=/dev/sda bs=4k | nc <IP_DU_PC_RECEVEUR> 32767
Aprés une dizaine de minute, c'est fait.
976878+0 records in 976878+0 records out 4001292288 bytes (4.0 GB) copied, 341.591 s, 11.7 MB/s
(Un petit “Ctrl+C” peut aider, a la fin)
$ ls -lart -rw-r--r-- 1 thierry thierry 4001292288 sep 20 22:20 eeePC_backup_2009-09-20.dd
Installer
Crypté
Je prépare pour que la partition soit crypté. (voir plus loin)
Install
Retour sous X ( [Ctrl]+[Alt] [F7] ).
Admistration => Install
Je dois manquer d'info |
|
Je renonce: heureusement que j'ai fait une sauvegarde.
Debian
kubuntu
Lien: http://wiki.eeeuser.com/ubuntu:kubuntu:home
Creer une clé USB bootable:
J'ai simplement fait l'installation a partir dans lecteur CD sur port USB.
ubuntu
eeeXubuntu
Liens:
Tweaks:
Image
Charger une image:
$ wget http://sitzmar.com/files/eeexubuntu-7.10.3-desktop-i386.iso
Ensuite:
- graver l'image sur CD, booter dessus, puis copier (avec le scripte qui va bien) les fichiers sur une clé USB
ou
- mounter l'image CD en “
/cdrom
” et copier (avec le scripte qui va bien) les fichiers sur une clé USB
La 2ieme solution fonctionne si on a les paquets nécessaires installé: pour moi, sous Debian/Lenny, il manquait parted
.
Alors gravons ce CD et bootons dessus… aprés demarrage complet:
[Ctrl]+[Alt] [F1] $ cd /cdrom $ sudo /cdrom/mkusbinstall.sh --autodetect
Inserer la clé USB (minimum 1G)
[Enter]
Encore 1 fois
[Enter]
La copie est en cours
$
C'est fini.
Installation
Booter sur la clé USB
|
On met la clé USB toute chaude dans le eeePC et on l'allume.
|
Tiens, on peut faire un “memtest
”…
| - J'ai une clé de 4Go (partitionné en 2x2G) qui affiche entièrement le menu graphique du boot - J'ai une clé de 1 Go qui affiche partiellement le logo, et pas le menu… curieux non ? |
Faire le choix “live/eeepc
”. (en ayant préablement choisit correctement la langue 'France' et le clavier 'France' ?)
Le boot est fait… waouh…
(En fait, le logiciel est un peu buggé: ca disparait avec les upgrades) |
Sauver xandros
C'est con, mais je sauvegarde l'etat du disk du eeePC…
Sur le PC qui va recevoir la copie de l'image du disk:
$ nc -lp 32767 | dd of=eeePC_backup.dd
Sur le eeePC:
$ sudo dd if=/dev/sda bs=4k | nc <IP_DU_PC> 32767
Ca dure une dizaine de minutes… et me voila rassuré
Installer
|
Via le eeePC
Cliquer sur [Installer] est l'installation commence.
La fenêtre d'installation est trop grande ! il faut alors jongler avec la souris en maintenant la touche [Alt] enfoncé , en placant la souris dans la fenetre (le fond par exemple), en enfoncant la touche gauche de la souris (la main apparait) et en deplacant la souris !
Via reseau
Sur le eeePC :
Installer le serveur SSH:
$ sudo apt-get update $ sudo apt-get install openssh-server
Donner un passe à root
$ sudo passwd
A partir d'un autre poste, pourvu d'un ecran de plus de 7 pouces
$ ssh -X root@eeePC
Puis demarrer l'installation:
root@ubuntu:~# ubiquity gtk_ui
La fenetre d'installation apparait sur votre poste.
Tips
themes
On pourra utiliser les thèmes “miniFox
” et “miniBird
” pour respectivement réduire l'interface de “Firefox
” et “Thunderbird
” .
BlueTooth
Lien: http://blueman.tuxfamily.org/
Il faudra aussi installer “nautilus” pour pouvoir transferer des fichiers.
“nautilus” fout un peu le bordel dans Xfce !
Samba
Utiliser l'explorateur de fichier “Thunar” avec Samba.
# apt-get install fusesmb
Si nécessaire:
# echo "fuse" >>/etc/modules
Et continuez en suivant le tuto ici
Modem USB
Olitec Speed'Com USB V92 Ready
$ lsusb Bus 001 Device 019: ID 0572:1301 Conexant Systems (Rockwell), Inc.
Olitec ne fait pas de pilote pour Linux.
Il parait qu'il fonctionne sous Linux: http://www.linuxant.com/drivers/hsf/index.php
Installer pilote
Allez sur le site www.linuxant.com
, et plus particulièrement là: http://www.linuxant.com/drivers/
Dans la section “HSF Modem / Download” , télécharger le script cnxtinstall.run
( là par exemple )
Demarrer le script (sous X) et le compte root (avec mot de passe) est exigé pour continuer.
On suit la procédure… ca dure 2 a 3 minutes, en installant , compilant et modprobant.
Et alors ?
# lsmod | grep hsf hsfusbcd2 65352 0 hsfmc97sis 67448 0 hsfmc97ati 66136 0 hsfmc97ali 72736 0 hsfmc97via 68576 0 hsfmc97ich 70808 0 hsfpcibasic2 66808 0 hsfserial 23460 7 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2 hsfengine 1265612 8 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2,hsfserial hsfosspec 101352 9 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2,hsfserial,hsfengine hsfsoar 86280 7 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2 usbcore 112644 9 hsfusbcd2,hsfosspec,pl2303,usbserial,usbhid,usb_storage,ehci_hcd,ohci_hcd
Mouai…
$ ls -lart /dev/ lrwxrwxrwx 1 root root 8 2008-03-06 13:33 modem -> ttySHSF0
Ah tiens ?
Ca semble opérationnel:
- il y a des nouveaux modules chargés (
hsf…
) - il y a un nouveau package
hsfmodem
minicom
ne permet pas de vérifier … (ca plante)/dev/modem
pointe vers/dev/ttySHSF0
Je crois avoir eu besoin de rebooter ? (a vérifier)
Avec un eeePC, ca fonctionne en passant par le Network manager
.
Au final, je n'ai pas compris, mais ça fonctionne avec mon eeePC
, et c'etait le seul objectif.
|
Bugs
Extinction
A l'arret, la machine ne s'eteind pas. En attendant une correction du bug:
Editer le fichier “/etc/init.d/halt
” et a la fin de la section “stop
” ajouter:
rmmod snd_hda_intel
Et elle s'eteindra.
Mémoire SDHC
Il y aurait un problème lorsqu'on utilise une mémoire SDHC…
Ce que j'ai constaté:
- si formaté en ext2 ou ext3: ca deconne
- si formaté en vfat: ca va.
Au final, j'ai crypté la partition vfat sur la mémoire SDHC, et pour l'instant, ca va.
|
Partition cryptée
il peut être interessant, et même souhaitable, que les partitions du eeePC soit crypté !
/boot ”) |
Je ne sais pas si un tuto existe spécifiquement sur ce theme pour le eeePC, alors j'ai un peu tatonné, mais ça fonctionne !
La méthode est sans doute simplette, mais elle est indépendante de la distribution.
Tester avec succès avec:
- eeeXubuntu 7.10 “Gutsy Gibbon”
- Kubuntu 7.10 “Gusty”
Et sans doute bien d'autres dérivés de Debian.
Base
On va crypter la partition “/
”.
A ma connaissance, ce n'est possible qu'au moment de l'installation de eeeXubuntu.
Pour cela on va devoir installer les packages “cryptsetup
” et “dm-crypt
”.
swap ” : des tuto montrent trés bien comment faire |
(perso: et puis au final, je n'ai pas mis de swap
)
Avant l'installation
On boot sur la clé USB, avec l'image “live/cd” de eeeXubuntu (comme expliqué plus haut).
|
openssh-server
J'installe d'abord le serveur “ssh” afin d'être plus à l'aise
Creer le compte “root
”
$ sudo passwd
Installer “openssh-server
”
$ sudo apt-get update $ sudo apt-get install openssh-server
Et maintenant, j'utilise un autre poste, avec un vrai clavier et un vrai ecran
Partionner
On suppose que le disk du eeePC est en /dev/sda
(peut-il en etre autrement ?).
# cfdisk /dev/sda
C'est un disk de 4GB (4096MB) : adapter selon le votre.
- Effacer toutes les partitions ([Delete])
- Créer une partition de
96 MB
ext2/linux
(ce sera/boot
) - Créer une partition de
3904 MB
ext2/linux
(ce sera/
crypté)
|
ext2 est mieux que ext3 : moins fatiguant pour le eee |
Au final, on a un disk sda
partitionné comme ca:
$ sudo fdisk -u -l /dev/sda Disk /dev/sda: 4001 MB, 4001292288 bytes 255 heads, 63 sectors/track, 486 cylinders, total 7815024 sectors Units = sectors of 1 * 512 = 512 bytes Disk identifier: 0x3c173c16 Device Boot Start End Blocks Id System /dev/sda1 * 63 192779 96358+ 83 Linux /dev/sda2 192780 7807589 3807405 83 Linux
Donc:
/dev/sda1 | /boot | non crypté |
/dev/sda2 | / | sera crypté |
swap | pas de swap (mais faite comme vous voulez) |
crypter
# dd if=/dev/urandom of=/dev/sda2 (ca dure des heures … ) |
Installer les packages qui vont bien:
# apt-get update # apt-get install cryptsetup
Verifier que les modules sont chargés:
# lsmod | grep dm #
S'ils ne le sont pas, alors les charger:
# modprobe dm-crypt # lsmod | grep dm dm_crypt 14984 0 dm_mod 58816 1 dm_crypt
Ok.
Maintenant, on va “formater” le disk (mettre un mot de passe (passphrase)) pour le cryptage:
ps: A mon grand etonnement, le clavier est mappé “fr” dés le boot !? |
# cryptsetup luksFormat /dev/sda2 WARNING! ======== This will overwrite data on /dev/sda2 irrevocably. Are you sure? (Type uppercase yes): YES Enter LUKS passphrase: Verify passphrase: Check kernel for support for the aes-cbc-essiv:sha256 cipher spec and verify that /dev/sda2 contains at least 133 sectors. ... <snip> ... #
Ceci fait, on va “ouvrir” le disk pour qu'il soit lisible.
# cryptsetup luksOpen /dev/sda2 cryptroot Enter LUKS passphrase: key slot 0 unlocked. Command successful. #
En passant, on a nommé “cryptroot
” le disk crypté qui est maintenant lisible…
|
Le disk crypté, une fois ouvert, il réapparait decrypté dans “/dev/mapper/…
”.
Resumons:
/dev/sda2 | disk crypté |
/dev/mapper/cryptroot | même disk, mais décrypté |
C'est sur le disk décrypté, donc en “/dev/mapper/cryptroot
” qu'on va poursuivre notre installation.
Installer
On va maintenant procéder à l'installation de “eeeXubuntu”.
Au moment du partitionnement du disk, on choisira “partionnement manuel”.
partionnement manuel
Creer une partition “ext3/linux” pour le “périphérique” “/dev/mapper/cryptroot
”.
Puis faire en sorte d'avoir:
- “
/dev/mapper/cryptroot
” en partition racine “/
” - “
/dev/sda1
” en partition “/boot
”
Ne pas toucher à “/dev/sda2
”.
swap , mais faites comme vous voulez |
poursuivez
Ensuite, poursuivez l'installation jusqu'à la fin.
|
Pour l'instant, le boot ne fonctionnera pas: Il y a encore des choses à faire !
Aprés l'installation
Liens:
- http://www.lea-linux.org/cached/index/Trucs:Installation_d'un_syst%C3%A8me_Linux_en_chroot_complet.html
Pour l'instant, il y a un disk crypté, le nouveau système est prêt a rebooter dessus, mais il est incapable de le décrypter !
Donc, on va d'abord installer le package “cryptsetup” (et dépendance) dans le nouveau système et configurer le Boot avec le décryptage.
mounter
# mount /dev/mapper/cryptroot /mnt
La partition est maintenant lisible en “/mnt
”
La partition Boot:
# mount /dev/sda1 /mnt/boot
Les fichiers spéciaux:
# mount -t proc none /mnt/proc # mount -o bind /dev /mnt/dev # mount -o bind /sys /mnt/sys
Se Chrooter dedans:
# chroot /mnt /bin/bash #
et voila, nous sommes quasiment dans le nouveau système.
package cryptsetup
Toujours dans le chroot sur le nouveau système:
# apt-get update # apt-get install cryptsetup
configurer le boot
/etc/fstab
Vérifier “/etc/fstab
”:
(Exemple)
# /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 # /dev/mapper/root #UUID=daf3ed23-5b12-4080-b9c1-bc22171b6db1 / ext3 defaults,errors=remount-ro 0 1 /dev/mapper/cryptroot / ext3 defaults,errors=remount-ro 0 1 # /dev/sda1 UUID=8430924c-1c21-454d-bb99-bd9ac4ec3e86 /boot ext3 defaults 0 2 # /dev/sda3 UUID=9c3561e2-505e-4092-907e-494d4b3376d5 none swap sw 0 0 /dev/sdb1 /media/cdrom0 udf,iso9660 user,noauto,exec 0 0
J'insiste: j'ai préféré une ligne comme cela:
/dev/mapper/cryptroot / ext3 defaults,errors=remount-ro 0 1
Mais a priori, ca marche aussi avec le “UUID”…
/etc/crypttab
Faire en sorte que le fichier “/etc/crypttab
” ressemble à ça:
# <target name> <source device> <key file> <options> cryptroot /dev/sda2 none luks
/etc/initramfs-tools/conf.d/cryptroot
Faire en sorte que le fichier “/etc/initramfs-tools/conf.d/cryptroot
” existe et ressemble à ça:
CRYPTOPTS=target=cryptroot,source=/dev/sda2
Surtout pas de guillement “” pour le paramètre (parce que ça bug !)
regénérer "initrd"
# update-initramfs -u -k `uname -r`
grub
# update-grub
/boot/grub/menu.lst
Vérifiez qu'on a bien une ligne ressemblant à ça:
kernel /vmlinuz-2.6.22-14-generic root=/dev/mapper/cryptroot ro quiet splash
C'est terminé… ?
demonter proprement
Quitter le “chroot
”: [Ctrl]+[D] ou exit
.
Demounter:
# umount /mnt/boot # umount /mnt/proc # umount /mnt/dev # umount /mnt/sys # umount /mnt
Fermer le decryptage du disk:
# cryptsetup luksClose cryptroot
c'est fini
Une petite prière et:
# reboot
Au pire, vous pouvez redemarrer sur la clé USB et corriger ce qui ne va pas.
Premier Reboot
Dés l'apparition de l'ecran “splash” eeeXubuntu, 1 petite ligne apparait en bas:
Enter password for cryptroot:
Saisissez-le mot de passe(phrase) et le boot continue.
Quelques notes
- En etudiant “cryptsetup”, on peut voir qu'on a 8 mots de passe possible (mais 1 seul est créé au “formatage”).
- Faites attention aux mappages du clavier AZERTY/QWERTY/etc… : bien qu'a ma grande surprise, je n'ai eu aucun problème.
- Si vous avez un swap : L'hibernation et la “suspension” fonctionnent aussi avec les partitions cryptés.
(Mais leswap
, s'il n'est pas crypté, peut réveler bien des secrets…)