Ceci est une ancienne révision du document !
Table des matières
eeePC
eeePC = le eee PC d'Asus
ubuntu eee 8.04.1
Telecharger ISO.
mettre sur USB
Télécharger “UNetbootin”.
$ chmod a+x unetbootin-eeeubuntu-linux-238 # aptitude install p7zip-full
Brancher la clé USB:
Ca ne fonctionne pas en partition linux/ext |
ma clé USB est présentement en /dev/sdd |
En vfat:
# cfdisk
creer une partition '0C' (FAT32 LBA)# mkfs.vfat /dev/sdd1
pour creer le systeme de fichier FAT
Et il faudra mounter la partition…
# mount /dev/sdd1
“unetbootin-eeeubuntu-linux-238
” est une application “X”, donc, la lancer dans cette environnement… et en root svp.
- choisir l'iso.
- selectionner 'USB' et
/dev/sdd1
- [OK]
Attendre…
A la fin.
# umount /dev/ssd1
(Parce que ca bufferise un max)
Booter le eeePC
sur la clé USB.
Boot
Chouette, ça boot ! Et aprés 5 bonnes minutes:
- Fermer l'application qui propose une installation immédiate (sinon, les operations suivantes seront impossible)
- [Ctrl]-[Alt] + [F1] : pour passer en console…
Ce mettre un peu de confort:
Je donne un passe (et une existence) à root
.
$ sudo passwd
J'installe quelques outils:
$ sudo aptitude update
sshd:
$ sudo aptitude install openssh-server
Je me connecte avec un autre PC, en tant que root
! … ( pour connaitre l'IP: $ ip addr
)
sauver
Où est le disk ssd ?
# fdisk -l Disk /dev/sda: 4001 MB, 4001292288 bytes 255 heads, 63 sectors/track, 486 cylinders Units = cylinders of 16065 * 512 = 8225280 bytes Disk identifier: 0x3c173c16 Device Boot Start End Blocks Id System /dev/sda1 * 1 12 96358+ 83 Linux /dev/sda2 13 486 3807405 83 Linux
En sda
bien sur…
Je sauve l'état du disk de mon eeePC:
Sur mon PC de bureau (celui qui recoit la copie):
$ nc -lp 32767 > eeePC_backup.dd
Sur le eeePC:
$ dd if=/dev/sda bs=4k | nc <IP_DU_PC_RECEVEUR> 32767
Aprés une dizaine de minute, c'est fait.
Debian
kubuntu
Lien: http://wiki.eeeuser.com/ubuntu:kubuntu:home
Creer une clé USB bootable:
J'ai simplement fait l'installation a partir dans lecteur CD sur port USB.
ubuntu
eeeXubuntu
Liens:
Tweaks:
Image
Charger une image:
$ wget http://sitzmar.com/files/eeexubuntu-7.10.3-desktop-i386.iso
Ensuite:
- graver l'image sur CD, booter dessus, puis copier (avec le scripte qui va bien) les fichiers sur une clé USB
ou
- mounter l'image CD en “
/cdrom
” et copier (avec le scripte qui va bien) les fichiers sur une clé USB
La 2ieme solution fonctionne si on a les paquets nécessaires installé: pour moi, sous Debian/Lenny, il manquait parted
.
Alors gravons ce CD et bootons dessus… aprés demarrage complet:
[Ctrl]+[Alt] [F1] $ cd /cdrom $ sudo /cdrom/mkusbinstall.sh --autodetect
Inserer la clé USB (minimum 1G)
[Enter]
Encore 1 fois
[Enter]
La copie est en cours
$
C'est fini.
Installation
Booter sur la clé USB
Il peut être interessant de taper [F2] au boot, histoire de régler le BIOS ? |
On met la clé USB toute chaude dans le eeePC et on l'allume.
Maintenir le bouton [Esc] enfoncé jusqu'a l'apparition d'un menu boot, et choisir de booter sur la clé USB (of course!). |
Tiens, on peut faire un “memtest
”…
- J'ai une clé de 4Go (partitionné en 2x2G) qui affiche entièrement le menu graphique du boot - J'ai une clé de 1 Go qui affiche partiellement le logo, et pas le menu… curieux non ? |
Faire le choix “live/eeepc
”. (en ayant préablement choisit correctement la langue 'France' et le clavier 'France' ?)
Le boot est fait… waouh…
xubuntu m'a dit que ma batterie est vieille ou en panne… bizarre (En fait, le logiciel est un peu buggé: ca disparait avec les upgrades) |
Sauver xandros
C'est con, mais je sauvegarde l'etat du disk du eeePC…
Sur le PC qui va recevoir la copie de l'image du disk:
$ nc -lp 32767 | dd of=eeePC_backup.dd
Sur le eeePC:
$ sudo dd if=/dev/sda bs=4k | nc <IP_DU_PC> 32767
Ca dure une dizaine de minutes… et me voila rassuré
Installer
j'ai eu la bonne idée d'explorer les disks et cela a empeché le partionnement des disks lors de l'installation. Il faut bien “unmounter” tout les disks manuellement (si nécessaire) avant de procédé a l'installation. |
Via le eeePC
Cliquer sur [Installer] est l'installation commence.
La fenêtre d'installation est trop grande ! il faut alors jongler avec la souris en maintenant la touche [Alt] enfoncé , en placant la souris dans la fenetre (le fond par exemple), en enfoncant la touche gauche de la souris (la main apparait) et en deplacant la souris !
Via reseau
Sur le eeePC :
Installer le serveur SSH:
$ sudo apt-get update $ sudo apt-get install openssh-server
Donner un passe à root
$ sudo passwd
A partir d'un autre poste, pourvu d'un ecran de plus de 7 pouces
$ ssh -X root@eeePC
Puis demarrer l'installation:
root@ubuntu:~# ubiquity gtk_ui
La fenetre d'installation apparait sur votre poste.
Tips
themes
On pourra utiliser les thèmes “miniFox
” et “miniBird
” pour respectivement réduire l'interface de “Firefox
” et “Thunderbird
” .
BlueTooth
Lien: http://blueman.tuxfamily.org/
Il faudra aussi installer “nautilus” pour pouvoir transferer des fichiers.
“nautilus” fout un peu le bordel dans Xfce !
Samba
Utiliser l'explorateur de fichier “Thunar” avec Samba.
# apt-get install fusesmb
Si nécessaire:
# echo "fuse" >>/etc/modules
Et continuez en suivant le tuto ici
Modem USB
Olitec Speed'Com USB V92 Ready
$ lsusb Bus 001 Device 019: ID 0572:1301 Conexant Systems (Rockwell), Inc.
Olitec ne fait pas de pilote pour Linux.
Il parait qu'il fonctionne sous Linux: http://www.linuxant.com/drivers/hsf/index.php
Installer pilote
Allez sur le site www.linuxant.com
, et plus particulièrement là: http://www.linuxant.com/drivers/
Dans la section “HSF Modem / Download” , télécharger le script cnxtinstall.run
( là par exemple )
Demarrer le script (sous X) et le compte root (avec mot de passe) est exigé pour continuer.
On suit la procédure… ca dure 2 a 3 minutes, en installant , compilant et modprobant.
Et alors ?
# lsmod | grep hsf hsfusbcd2 65352 0 hsfmc97sis 67448 0 hsfmc97ati 66136 0 hsfmc97ali 72736 0 hsfmc97via 68576 0 hsfmc97ich 70808 0 hsfpcibasic2 66808 0 hsfserial 23460 7 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2 hsfengine 1265612 8 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2,hsfserial hsfosspec 101352 9 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2,hsfserial,hsfengine hsfsoar 86280 7 hsfusbcd2,hsfmc97sis,hsfmc97ati,hsfmc97ali,hsfmc97via,hsfmc97ich,hsfpcibasic2 usbcore 112644 9 hsfusbcd2,hsfosspec,pl2303,usbserial,usbhid,usb_storage,ehci_hcd,ohci_hcd
Mouai…
$ ls -lart /dev/ lrwxrwxrwx 1 root root 8 2008-03-06 13:33 modem -> ttySHSF0
Ah tiens ?
Ca semble opérationnel:
- il y a des nouveaux modules chargés (
hsf…
) - il y a un nouveau package
hsfmodem
minicom
ne permet pas de vérifier … (ca plante)/dev/modem
pointe vers/dev/ttySHSF0
Je crois avoir eu besoin de rebooter ? (a vérifier)
Avec un eeePC, ca fonctionne en passant par le Network manager
.
Au final, je n'ai pas compris, mais ça fonctionne avec mon eeePC
, et c'etait le seul objectif.
Bugs
Extinction
A l'arret, la machine ne s'eteind pas. En attendant une correction du bug:
Editer le fichier “/etc/init.d/halt
” et a la fin de la section “stop
” ajouter:
rmmod snd_hda_intel
Et elle s'eteindra.
Mémoire SDHC
Il y aurait un problème lorsqu'on utilise une mémoire SDHC…
Ce que j'ai constaté:
- si formaté en ext2 ou ext3: ca deconne
- si formaté en vfat: ca va.
Au final, j'ai crypté la partition vfat sur la mémoire SDHC, et pour l'instant, ca va.
je ne vois pas le rapport entre la couche physique (la mémoire SDHC) et le système de fichier (ext2 ou vfat) |
Partition cryptée
il peut être interessant, et même souhaitable, que les partitions du eeePC soit crypté !
C'est toute la partition qui va être crypté (à l'exception de 96 MB en “/boot ”) |
Je ne sais pas si un tuto existe spécifiquement sur ce theme pour le eeePC, alors j'ai un peu tatonné, mais ça fonctionne !
La méthode est sans doute simplette, mais elle est indépendante de la distribution.
Tester avec succès avec:
- eeeXubuntu 7.10 “Gutsy Gibbon”
- Kubuntu 7.10 “Gusty”
Et sans doute bien d'autres dérivés de Debian.
Base
On va crypter la partition “/
”.
A ma connaissance, ce n'est possible qu'au moment de l'installation de eeeXubuntu.
Pour cela on va devoir installer les packages “cryptsetup
” et “dm-crypt
”.
Je ne crypterais pas “swap ” : des tuto montrent trés bien comment faire |
(perso: et puis au final, je n'ai pas mis de swap
)
Avant l'installation
On boot sur la clé USB, avec l'image “live/cd” de eeeXubuntu (comme expliqué plus haut).
Il est encore temps de sauvegarder votre disk |
openssh-server
J'installe d'abord le serveur “ssh” afin d'être plus à l'aise
Creer le compte “root
”
$ sudo passwd
Installer “openssh-server
”
$ sudo apt-get update $ sudo apt-get install openssh-server
Et maintenant, j'utilise un autre poste, avec un vrai clavier et un vrai ecran
Partionner
On suppose que le disk du eeePC est en /dev/sda
(peut-il en etre autrement ?).
# cfdisk /dev/sda
C'est un disk de 4GB (4096MB) : adapter selon le votre.
- Effacer toutes les partitions ([Delete])
- Créer une partition de
96 MB
ext2/linux
(ce sera/boot
) - Créer une partition de
3904 MB
ext2/linux
(ce sera/
crypté)
je ne créé pas de swap parce que j'ai 1G de RAM ! |
ext2 est mieux que ext3 : moins fatiguant pour le eee |
Au final, on a un disk sda
partitionné comme ca:
$ sudo fdisk -u -l /dev/sda Disk /dev/sda: 4001 MB, 4001292288 bytes 255 heads, 63 sectors/track, 486 cylinders, total 7815024 sectors Units = sectors of 1 * 512 = 512 bytes Disk identifier: 0x3c173c16 Device Boot Start End Blocks Id System /dev/sda1 * 63 192779 96358+ 83 Linux /dev/sda2 192780 7807589 3807405 83 Linux
Donc:
/dev/sda1 | /boot | non crypté |
/dev/sda2 | / | sera crypté |
swap | pas de swap (mais faite comme vous voulez) |
crypter
les paranos (que je suis) pourront préparer la partition a crypter par un:# dd if=/dev/urandom of=/dev/sda2 (ca dure des heures … ) |
Installer les packages qui vont bien:
# apt-get update # apt-get install cryptsetup
Verifier que les modules sont chargés:
# lsmod | grep dm #
S'ils ne le sont pas, alors les charger:
# modprobe dm-crypt # lsmod | grep dm dm_crypt 14984 0 dm_mod 58816 1 dm_crypt
Ok.
Maintenant, on va “formater” le disk (mettre un mot de passe (passphrase)) pour le cryptage:
choisir le mot de passe avec soin ! prendre garde au clavier AZERTY ! ps: A mon grand etonnement, le clavier est mappé “fr” dés le boot !? |
# cryptsetup luksFormat /dev/sda2 WARNING! ======== This will overwrite data on /dev/sda2 irrevocably. Are you sure? (Type uppercase yes): YES Enter LUKS passphrase: Verify passphrase: Check kernel for support for the aes-cbc-essiv:sha256 cipher spec and verify that /dev/sda2 contains at least 133 sectors. ... <snip> ... #
Ceci fait, on va “ouvrir” le disk pour qu'il soit lisible.
# cryptsetup luksOpen /dev/sda2 cryptroot Enter LUKS passphrase: key slot 0 unlocked. Command successful. #
En passant, on a nommé “cryptroot
” le disk crypté qui est maintenant lisible…
Au départ, j'avais donné simplement le nom “root” au disk crypté, et plus tard, j'ai été obligé de le renommer “cryptroot”. Je n'ai pas d'explication. |
Le disk crypté, une fois ouvert, il réapparait decrypté dans “/dev/mapper/…
”.
Resumons:
/dev/sda2 | disk crypté |
/dev/mapper/cryptroot | même disk, mais décrypté |
C'est sur le disk décrypté, donc en “/dev/mapper/cryptroot
” qu'on va poursuivre notre installation.
Installer
On va maintenant procéder à l'installation de “eeeXubuntu”.
Au moment du partitionnement du disk, on choisira “partionnement manuel”.
partionnement manuel
Creer une partition “ext3/linux” pour le “périphérique” “/dev/mapper/cryptroot
”.
Puis faire en sorte d'avoir:
- “
/dev/mapper/cryptroot
” en partition racine “/
” - “
/dev/sda1
” en partition “/boot
”
Ne pas toucher à “/dev/sda2
”.
je n'ai pas créé le swap , mais faites comme vous voulez |
poursuivez
Ensuite, poursuivez l'installation jusqu'à la fin.
NE PAS REBOOTER A LA FIN DE L'INSTALLATION |
Pour l'instant, le boot ne fonctionnera pas: Il y a encore des choses à faire !
Aprés l'installation
Liens:
- http://www.lea-linux.org/cached/index/Trucs:Installation_d'un_syst%C3%A8me_Linux_en_chroot_complet.html
Pour l'instant, il y a un disk crypté, le nouveau système est prêt a rebooter dessus, mais il est incapable de le décrypter !
Donc, on va d'abord installer le package “cryptsetup” (et dépendance) dans le nouveau système et configurer le Boot avec le décryptage.
mounter
# mount /dev/mapper/cryptroot /mnt
La partition est maintenant lisible en “/mnt
”
La partition Boot:
# mount /dev/sda1 /mnt/boot
Les fichiers spéciaux:
# mount -t proc none /mnt/proc # mount -o bind /dev /mnt/dev # mount -o bind /sys /mnt/sys
Se Chrooter dedans:
# chroot /mnt /bin/bash #
et voila, nous sommes quasiment dans le nouveau système.
package cryptsetup
Toujours dans le chroot sur le nouveau système:
# apt-get update # apt-get install cryptsetup
configurer le boot
/etc/fstab
Vérifier “/etc/fstab
”:
(Exemple)
# /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 # /dev/mapper/root #UUID=daf3ed23-5b12-4080-b9c1-bc22171b6db1 / ext3 defaults,errors=remount-ro 0 1 /dev/mapper/cryptroot / ext3 defaults,errors=remount-ro 0 1 # /dev/sda1 UUID=8430924c-1c21-454d-bb99-bd9ac4ec3e86 /boot ext3 defaults 0 2 # /dev/sda3 UUID=9c3561e2-505e-4092-907e-494d4b3376d5 none swap sw 0 0 /dev/sdb1 /media/cdrom0 udf,iso9660 user,noauto,exec 0 0
J'insiste: j'ai préféré une ligne comme cela:
/dev/mapper/cryptroot / ext3 defaults,errors=remount-ro 0 1
Mais a priori, ca marche aussi avec le “UUID”…
/etc/crypttab
Faire en sorte que le fichier “/etc/crypttab
” ressemble à ça:
# <target name> <source device> <key file> <options> cryptroot /dev/sda2 none luks
/etc/initramfs-tools/conf.d/cryptroot
Faire en sorte que le fichier “/etc/initramfs-tools/conf.d/cryptroot
” existe et ressemble à ça:
CRYPTOPTS=target=cryptroot,source=/dev/sda2
Surtout pas de guillement “” pour le paramètre (parce que ça bug !)
regénérer "initrd"
# update-initramfs -u -k `uname -r`
grub
# update-grub
/boot/grub/menu.lst
Vérifiez qu'on a bien une ligne ressemblant à ça:
kernel /vmlinuz-2.6.22-14-generic root=/dev/mapper/cryptroot ro quiet splash
C'est terminé… ?
demonter proprement
Quitter le “chroot
”: [Ctrl]+[D] ou exit
.
Demounter:
# umount /mnt/boot # umount /mnt/proc # umount /mnt/dev # umount /mnt/sys # umount /mnt
Fermer le decryptage du disk:
# cryptsetup luksClose cryptroot
c'est fini
Une petite prière et:
# reboot
Au pire, vous pouvez redemarrer sur la clé USB et corriger ce qui ne va pas.
Premier Reboot
Dés l'apparition de l'ecran “splash” eeeXubuntu, 1 petite ligne apparait en bas:
Enter password for cryptroot:
Saisissez-le mot de passe(phrase) et le boot continue.
Quelques notes
- En etudiant “cryptsetup”, on peut voir qu'on a 8 mots de passe possible (mais 1 seul est créé au “formatage”).
- Faites attention aux mappages du clavier AZERTY/QWERTY/etc… : bien qu'a ma grande surprise, je n'ai eu aucun problème.
- Si vous avez un swap : L'hibernation et la “suspension” fonctionnent aussi avec les partitions cryptés.
(Mais leswap
, s'il n'est pas crypté, peut réveler bien des secrets…)