Outils pour utilisateurs

Outils du site


informatique_eeepc

Ceci est une ancienne révision du document !


eeePC

eeePC = le eee PC d'Asus

2.6.25

Panique: j'ai fait un upgrade et je me retrouve avec un noyau “2.6.22-15-generic” et impossible de revenir en arrière !

Wired

Pour remettre le lien physique “Ethernet”, il faut suivre la procédure donnée ici: http://ubuntuforums.org/showthread.php?t=898383

En clair:
Telecharger et compiler: $ wget http://people.redhat.com/csnook/atl2/atl2-2.0.5.tar.bz2 $ tar -xvjf atl2-2.0.5.tar.bz2 $ cd atl2-2.0.5 $ make Installer: $ su # mv /lib/modules/2.6.22-15-generic/ubuntu/net/atl2/atl2.ko /lib/modules/2.6.22-15-generic/ubuntu/net/atl2/atl2.ko.old # cp atl2.ko /lib/modules/2.6.22-15-generic/. # depmod -a Charger: # rmmod atl2 # modprobe atl2

L'interface est revenu. ouf

Wifi

Lien: http://doc.ubuntu-fr.org/atheros_ar5007eg
(Choix 2)

$ wget http://snapshots.madwifi.org/madwifi-hal-0.10.5.6/madwifi-hal-0.10.5.6-r3835-20080801.tar.gz
$ tar xvzf madwifi-hal-0.10.5.6-r3835-20080801.tar.gz
$ cd madwifi-hal-0.10.5.6-r3835-20080801

Compiler:

$ make

Installer:

$ su
# make install

Charger:

# modprobe ath_pci

Le Wifi est revenu. Ouf !

ubuntu eee 8.04.1

:!: Au final, ca n'a pas fonctionné comme souhaité. j'ai renoncé.

http://www.ubuntu-eee.com

Telecharger ISO.

mettre sur USB

Télécharger “UNetbootin”.

$ chmod a+x unetbootin-eeeubuntu-linux-238
# aptitude install p7zip-full

Brancher la clé USB:

:!: Ca ne fonctionne pas en partition linux/ext
:!: ma clé USB est présentement en /dev/sdd

En vfat:

  1. # cfdisk creer une partition '0C' (FAT32 LBA)
  2. # mkfs.vfat /dev/sdd1 pour creer le systeme de fichier FAT

Et il faudra mounter la partition…

# mount /dev/sdd1

unetbootin-eeeubuntu-linux-238” est une application “X”, donc, la lancer dans cette environnement… et en root svp.

  1. choisir l'iso.
  2. selectionner 'USB' et /dev/sdd1
  3. [OK]

Attendre…

A la fin.

# umount /dev/ssd1

(Parce que ca bufferise un max)

Booter le eeePC sur la clé USB.

Boot

Chouette, ça boot ! Et aprés 5 bonnes minutes:

  1. Fermer l'application qui propose une installation immédiate (sinon, les operations suivantes seront impossible)
  2. [Ctrl]-[Alt] + [F1] : pour passer en console…

Ce mettre un peu de confort: Je donne un passe (et une existence) à root.

$ sudo passwd

J'installe quelques outils:

$ sudo aptitude update

sshd:

$ sudo aptitude install openssh-server

Je me connecte avec un autre PC, en tant que root ! … ( pour connaitre l'IP: $ ip addr )

sauver

Où est le disk ssd ?

# fdisk -l
Disk /dev/sda: 4001 MB, 4001292288 bytes
255 heads, 63 sectors/track, 486 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Disk identifier: 0x3c173c16

   Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *           1          12       96358+  83  Linux
/dev/sda2              13         486     3807405   83  Linux

En sda bien sur…

Je sauve l'état du disk de mon eeePC:
Sur mon PC de bureau (celui qui recoit la copie):

$ nc -lp 32767 > eeePC_backup.dd

Sur le eeePC:

# dd if=/dev/sda bs=4k | nc <IP_DU_PC_RECEVEUR> 32767

Aprés une dizaine de minute, c'est fait.

976878+0 records in
976878+0 records out
4001292288 bytes (4.0 GB) copied, 341.591 s, 11.7 MB/s

(Un petit “Ctrl+C” peut aider, a la fin)

$ ls -lart
-rw-r--r-- 1 thierry thierry 4001292288 sep 20 22:20 eeePC_backup_2009-09-20.dd

Installer

Crypté

Je prépare pour que la partition soit crypté. (voir plus loin)

Install

Retour sous X ( [Ctrl]+[Alt] [F7] ).

Admistration => Install
:!: L'installation n'est pas possible sur une partition crypté !
Je dois manquer d'info
:!: Je trouve cet “ubuntu” lent et illisible…

Je renonce: heureusement que j'ai fait une sauvegarde.

Debian

kubuntu

Lien: http://wiki.eeeuser.com/ubuntu:kubuntu:home

Creer une clé USB bootable:

J'ai simplement fait l'installation a partir dans lecteur CD sur port USB.

ubuntu

eeeXubuntu

Image

Charger une image:

$ wget http://sitzmar.com/files/eeexubuntu-7.10.3-desktop-i386.iso

Ensuite:

  • graver l'image sur CD, booter dessus, puis copier (avec le scripte qui va bien) les fichiers sur une clé USB

ou

  • mounter l'image CD en “/cdrom” et copier (avec le scripte qui va bien) les fichiers sur une clé USB

La 2ieme solution fonctionne si on a les paquets nécessaires installé: pour moi, sous Debian/Lenny, il manquait parted.

Alors gravons ce CD et bootons dessus… aprés demarrage complet:

[Ctrl]+[Alt] [F1]
$ cd /cdrom
$ sudo /cdrom/mkusbinstall.sh --autodetect

Inserer la clé USB (minimum 1G)

[Enter]

Encore 1 fois

[Enter]

La copie est en cours

$

C'est fini.

Installation

Booter sur la clé USB

:!: Il peut être interessant de taper [F2] au boot, histoire de régler le BIOS ?

On met la clé USB toute chaude dans le eeePC et on l'allume.

:!: Maintenir le bouton [Esc] enfoncé jusqu'a l'apparition d'un menu boot, et choisir de booter sur la clé USB (of course!).

Tiens, on peut faire un “memtest”…

:!: - J'ai une clé de 4Go (partitionné en 2x2G) qui affiche entièrement le menu graphique du boot
- J'ai une clé de 1 Go qui affiche partiellement le logo, et pas le menu… curieux non ?

Faire le choix “live/eeepc”. (en ayant préablement choisit correctement la langue 'France' et le clavier 'France' ?)

Le boot est fait… waouh…

:!: xubuntu m'a dit que ma batterie est vieille ou en panne… bizarre
(En fait, le logiciel est un peu buggé: ca disparait avec les upgrades)

Sauver xandros

C'est con, mais je sauvegarde l'etat du disk du eeePC…

Sur le PC qui va recevoir la copie de l'image du disk:

$ nc -lp 32767 | dd of=eeePC_backup.dd

Sur le eeePC:

$ sudo dd if=/dev/sda bs=4k | nc <IP_DU_PC> 32767

Ca dure une dizaine de minutes… et me voila rassuré ;-)

Installer

:!: j'ai eu la bonne idée d'explorer les disks et cela a empeché le partionnement des disks lors de l'installation. Il faut bien “unmounter” tout les disks manuellement (si nécessaire) avant de procédé a l'installation.

Via le eeePC

Cliquer sur [Installer] est l'installation commence.

:!: La fenêtre d'installation est trop grande ! il faut alors jongler avec la souris en maintenant la touche [Alt] enfoncé , en placant la souris dans la fenetre (le fond par exemple), en enfoncant la touche gauche de la souris (la main apparait) et en deplacant la souris !

Via reseau

Sur le eeePC :

Installer le serveur SSH:

$ sudo apt-get update
$ sudo apt-get install openssh-server

Donner un passe à root

$ sudo passwd

A partir d'un autre poste, pourvu d'un ecran de plus de 7 pouces ;-)

$ ssh -X root@eeePC

Puis demarrer l'installation:

root@ubuntu:~# ubiquity gtk_ui

La fenetre d'installation apparait sur votre poste.

Tips

themes

On pourra utiliser les thèmes “miniFox” et “miniBird” pour respectivement réduire l'interface de “Firefox” et “Thunderbird” .

BlueTooth

Lien: http://blueman.tuxfamily.org/
Il faudra aussi installer “nautilus” pour pouvoir transferer des fichiers.

:!: “nautilus” fout un peu le bordel dans Xfce !

Samba

Utiliser l'explorateur de fichier “Thunar” avec Samba.

# apt-get install fusesmb

Si nécessaire:

# echo "fuse" >>/etc/modules

Et continuez en suivant le tuto ici

Modem USB

Olitec Speed'Com USB V92 Ready
$ lsusb
Bus 001 Device 019: ID 0572:1301 Conexant Systems (Rockwell), Inc.

Olitec ne fait pas de pilote pour Linux.

Il parait qu'il fonctionne sous Linux: http://www.linuxant.com/drivers/hsf/index.php

Installer pilote

Allez sur le site www.linuxant.com , et plus particulièrement là: http://www.linuxant.com/drivers/

Dans la section “HSF Modem / Download” , télécharger le script cnxtinstall.run ( par exemple )

Demarrer le script (sous X) et le compte root (avec mot de passe) est exigé pour continuer.

On suit la procédure… ca dure 2 a 3 minutes, en installant , compilant et modprobant.

Et alors ?

# lsmod | grep hsf
hsfusbcd2              65352  0
hsfmc97sis             67448  0
hsfmc97ati             66136  0
hsfmc97ali             72736  0
hsfmc97via             68576  0
hsfmc97ich             70808  0
hsfpcibasic2           66808  0
hsfserial              23460  7 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2
hsfengine            1265612  8 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2,hsfserial
hsfosspec             101352  9   hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2,hsfserial,hsfengine
hsfsoar                86280  7 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2
usbcore               112644  9 hsfusbcd2,hsfosspec,pl2303,usbserial,usbhid,usb_storage,ehci_hcd,ohci_hcd

Mouai…

$ ls -lart /dev/
 lrwxrwxrwx  1 root root            8 2008-03-06 13:33 modem -> ttySHSF0

Ah tiens ?

Ca semble opérationnel:

  • il y a des nouveaux modules chargés ( hsf… )
  • il y a un nouveau package hsfmodem
  • minicom ne permet pas de vérifier … (ca plante)
  • /dev/modem pointe vers /dev/ttySHSF0

Je crois avoir eu besoin de rebooter ? (a vérifier)

Avec un eeePC, ca fonctionne en passant par le Network manager .

Au final, je n'ai pas compris, mais ça fonctionne avec mon eeePC , et c'etait le seul objectif.

Bugs

Extinction

A l'arret, la machine ne s'eteind pas. En attendant une correction du bug:
Editer le fichier “/etc/init.d/halt” et a la fin de la section “stop” ajouter:

rmmod snd_hda_intel

Et elle s'eteindra.

Mémoire SDHC

Il y aurait un problème lorsqu'on utilise une mémoire SDHC…

Ce que j'ai constaté:

  • si formaté en ext2 ou ext3: ca deconne
  • si formaté en vfat: ca va.

Au final, j'ai crypté la partition vfat sur la mémoire SDHC, et pour l'instant, ca va.

:!: je ne vois pas le rapport entre la couche physique (la mémoire SDHC) et le système de fichier (ext2 ou vfat)

Partition cryptée

il peut être interessant, et même souhaitable, que les partitions du eeePC soit crypté !

:!: C'est toute la partition qui va être crypté (à l'exception de 96 MB en “/boot”)

Je ne sais pas si un tuto existe spécifiquement sur ce theme pour le eeePC, alors j'ai un peu tatonné, mais ça fonctionne !
La méthode est sans doute simplette, mais elle est indépendante de la distribution.

Tester avec succès avec:

  • eeeXubuntu 7.10 “Gutsy Gibbon”
  • Kubuntu 7.10 “Gusty”

Et sans doute bien d'autres dérivés de Debian.

Base

On va crypter la partition “/”.
A ma connaissance, ce n'est possible qu'au moment de l'installation de eeeXubuntu.

Pour cela on va devoir installer les packages “cryptsetup” et “dm-crypt”.

:!: Je ne crypterais pas “swap” : des tuto montrent trés bien comment faire

(perso: et puis au final, je n'ai pas mis de swap)

Avant l'installation

On boot sur la clé USB, avec l'image “live/cd” de eeeXubuntu (comme expliqué plus haut).

:!: Il est encore temps de sauvegarder votre disk

openssh-server

J'installe d'abord le serveur “ssh” afin d'être plus à l'aise ;-)

Creer le compte “root

$ sudo passwd

Installer “openssh-server

$ sudo apt-get update
$ sudo apt-get install openssh-server

Et maintenant, j'utilise un autre poste, avec un vrai clavier et un vrai ecran :-P

Partionner

On suppose que le disk du eeePC est en /dev/sda (peut-il en etre autrement ?).

# cfdisk /dev/sda

C'est un disk de 4GB (4096MB) : adapter selon le votre.

  1. Effacer toutes les partitions ([Delete])
  2. Créer une partition de 96 MB ext2/linux (ce sera /boot)
  3. Créer une partition de 3904 MB ext2/linux (ce sera / crypté)
:!: je ne créé pas de swap parce que j'ai 1G de RAM !
:!: ext2 est mieux que ext3 : moins fatiguant pour le eee

Au final, on a un disk sda partitionné comme ca:

$ sudo fdisk -u -l /dev/sda

Disk /dev/sda: 4001 MB, 4001292288 bytes
255 heads, 63 sectors/track, 486 cylinders, total 7815024 sectors
Units = sectors of 1 * 512 = 512 bytes
Disk identifier: 0x3c173c16

   Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *          63      192779       96358+  83  Linux
/dev/sda2          192780     7807589     3807405   83  Linux

Donc:

/dev/sda1 /boot non crypté
/dev/sda2 / sera crypté
swap pas de swap (mais faite comme vous voulez)

crypter

:!: les paranos (que je suis) pourront préparer la partition a crypter par un:
# dd if=/dev/urandom of=/dev/sda2 (ca dure des heures … )

Installer les packages qui vont bien:

# apt-get update
# apt-get install cryptsetup

Verifier que les modules sont chargés:

# lsmod | grep dm
#

S'ils ne le sont pas, alors les charger:

# modprobe dm-crypt
# lsmod | grep dm
dm_crypt               14984  0
dm_mod                 58816  1 dm_crypt

Ok.

Maintenant, on va “formater” le disk (mettre un mot de passe (passphrase)) pour le cryptage:

:!: choisir le mot de passe avec soin ! prendre garde au clavier AZERTY !
ps: A mon grand etonnement, le clavier est mappé “fr” dés le boot !?
# cryptsetup luksFormat /dev/sda2

WARNING!
========
This will overwrite data on /dev/sda2 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Check kernel for support for the aes-cbc-essiv:sha256 cipher spec and verify that /dev/sda2 contains at least 133 sectors.
... <snip> ...
#

Ceci fait, on va “ouvrir” le disk pour qu'il soit lisible.

# cryptsetup luksOpen /dev/sda2 cryptroot
Enter LUKS passphrase:
key slot 0 unlocked.
Command successful.
#

En passant, on a nommé “cryptroot” le disk crypté qui est maintenant lisible…

:!: Au départ, j'avais donné simplement le nom “root” au disk crypté, et plus tard, j'ai été obligé de le renommer “cryptroot”. Je n'ai pas d'explication.

Le disk crypté, une fois ouvert, il réapparait decrypté dans “/dev/mapper/…”.

Resumons:

/dev/sda2 disk crypté
/dev/mapper/cryptroot même disk, mais décrypté

C'est sur le disk décrypté, donc en “/dev/mapper/cryptroot” qu'on va poursuivre notre installation.

Installer

On va maintenant procéder à l'installation de “eeeXubuntu”.

Au moment du partitionnement du disk, on choisira “partionnement manuel”.

partionnement manuel

Creer une partition “ext3/linux” pour le “périphérique” “/dev/mapper/cryptroot”.

Puis faire en sorte d'avoir:

  1. /dev/mapper/cryptroot” en partition racine “/
  2. /dev/sda1” en partition “/boot

Ne pas toucher à “/dev/sda2”.

:!: je n'ai pas créé le swap , mais faites comme vous voulez

poursuivez

Ensuite, poursuivez l'installation jusqu'à la fin.

:!: NE PAS REBOOTER A LA FIN DE L'INSTALLATION

Pour l'instant, le boot ne fonctionnera pas: Il y a encore des choses à faire !

Aprés l'installation

Liens:

Pour l'instant, il y a un disk crypté, le nouveau système est prêt a rebooter dessus, mais il est incapable de le décrypter !

Donc, on va d'abord installer le package “cryptsetup” (et dépendance) dans le nouveau système et configurer le Boot avec le décryptage.

mounter

# mount /dev/mapper/cryptroot /mnt

La partition est maintenant lisible en “/mnt

La partition Boot:

# mount /dev/sda1 /mnt/boot

Les fichiers spéciaux:

# mount -t proc none /mnt/proc
# mount -o bind /dev /mnt/dev
# mount -o bind /sys /mnt/sys

Se Chrooter dedans:

# chroot /mnt /bin/bash
#

et voila, nous sommes quasiment dans le nouveau système.

package cryptsetup

Toujours dans le chroot sur le nouveau système:

# apt-get update
# apt-get install cryptsetup

configurer le boot

/etc/fstab

Vérifier “/etc/fstab”:
(Exemple)

# /etc/fstab: static file system information.
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    defaults        0       0
# /dev/mapper/root
#UUID=daf3ed23-5b12-4080-b9c1-bc22171b6db1 /               ext3    defaults,errors=remount-ro 0       1
/dev/mapper/cryptroot   /               ext3    defaults,errors=remount-ro 0       1
# /dev/sda1
UUID=8430924c-1c21-454d-bb99-bd9ac4ec3e86 /boot           ext3    defaults        0       2
# /dev/sda3
UUID=9c3561e2-505e-4092-907e-494d4b3376d5 none            swap    sw              0       0
/dev/sdb1       /media/cdrom0   udf,iso9660 user,noauto,exec 0       0

J'insiste: j'ai préféré une ligne comme cela:

/dev/mapper/cryptroot   /               ext3    defaults,errors=remount-ro 0       1

Mais a priori, ca marche aussi avec le “UUID”…

/etc/crypttab

Faire en sorte que le fichier “/etc/crypttab” ressemble à ça:

# <target name> <source device>         <key file>      <options>
cryptroot       /dev/sda2       none    luks

/etc/initramfs-tools/conf.d/cryptroot

Faire en sorte que le fichier “/etc/initramfs-tools/conf.d/cryptroot” existe et ressemble à ça:

CRYPTOPTS=target=cryptroot,source=/dev/sda2

Surtout pas de guillement “” pour le paramètre (parce que ça bug !)

regénérer "initrd"

# update-initramfs -u -k `uname -r`

grub

# update-grub

/boot/grub/menu.lst

Vérifiez qu'on a bien une ligne ressemblant à ça:

kernel          /vmlinuz-2.6.22-14-generic root=/dev/mapper/cryptroot ro quiet splash

C'est terminé… ?

demonter proprement

Quitter le “chroot”: [Ctrl]+[D] ou exit.

Demounter:

# umount /mnt/boot
# umount /mnt/proc
# umount /mnt/dev
# umount /mnt/sys
# umount /mnt

Fermer le decryptage du disk:

# cryptsetup luksClose cryptroot

c'est fini

Une petite prière et:

# reboot

Au pire, vous pouvez redemarrer sur la clé USB et corriger ce qui ne va pas.

Premier Reboot

Dés l'apparition de l'ecran “splash” eeeXubuntu, 1 petite ligne apparait en bas:

Enter password for cryptroot:

Saisissez-le mot de passe(phrase) et le boot continue.

Quelques notes

  • En etudiant “cryptsetup”, on peut voir qu'on a 8 mots de passe possible (mais 1 seul est créé au “formatage”).
  • Faites attention aux mappages du clavier AZERTY/QWERTY/etc… : bien qu'a ma grande surprise, je n'ai eu aucun problème.
  • Si vous avez un swap : L'hibernation et la “suspension” fonctionnent aussi avec les partitions cryptés.
    (Mais le swap, s'il n'est pas crypté, peut réveler bien des secrets…)
informatique_eeepc.1222288030.txt.gz · Dernière modification : 2008/09/24 20:27 (modification externe)