30 liens privés
Comment détecter/vérifier si un câble est connecté sur un poste Linux depuis la ligne de commande.
Je fais pas souvent d'installations Linux pour un utilisateur standard, quelques liens potentiellement utiles pour les utilisateurs graphiques friendly:
Les logs susceptibles d'apparaître pour un service systemd dans un conteneur LXC :
Mar 31 15:19:26 MYHOST systemd[7683]: MY_APP.service: Failed to set up mount namespacing: Permission denied
Mar 31 15:19:26 MYHOST systemd[7683]: MY_APP.service: Failed at step NAMESPACE spawning /usr/sbin/MY_APP: Permission denied
Les logs Apparmor susceptibles d'apparaître sur l'hôte :
Mar 31 13:19:26 ks10 audit[15289]: AVC apparmor="DENIED" operation="mount" info="failed flags match" error=-13 profile="lxc-42_</var/lib/lxc>" name="/run/systemd/unit-root/" pid=15289 comm="(MY_APP)" srcname="/" flags="rw, rbind"
Mar 31 13:19:26 ks10 kernel: audit: type=1400 audit(1617196766.574:196): apparmor="DENIED" operation="mount" info="failed flags match" error=-13 profile="lxc-42008_</var/lib/lxc>" name="/run/systemd/unit-root/" pid=15289 comm="(MY_APP)" srcname="/" flags="rw, rbind"
Les solutions pour "résoudre" ce problème :
- Activer l'option nesting pour ce conteneur LXC.
- Modifier les options du service systemd :
- Tester les différentes options :
PrivateDevices=no PrivateMount=no PrivateTmp=no NoNewPrivileges=no ProtectHome=no ProtectSystem=no ProtectKernelTunables=no ProtectKernelModules=no ProtectControlGroups=no
- Puis recharger la configuration de systemd :
sudo systemctl daemon-reload
- Et redémarrer le service :
sudo systemctl restart MY_APP.service
- Tester les différentes options :
En commençant par le moins consommateur en courant :
echo disk | sudo tee /sys/power/state
echo deep | sudo tee /sys/power/mem_sleep && echo mem | sudo tee /sys/power/state
echo freeze | sudo tee /sys/power/state
Si déjà configuré, une requête WakeOnLan permet de réveiller la machine depuis l'un de ces états.
Ça a le mérite d'être "tout" simple… :
pactl load-module module-combine-sink
La solution à base de paprefs
ne fonctionne pas chez moi. Mais l'outil peut apporter d'autres possibilités (dont je n'ai pas besoin).
Redimensionner la taille d'un système BTRFS présent dans un LV
Aaaahhhh ! Pourquoi j'ai pas vu plus tôt que ça existait !
Entre cette nouvelle (pour moi…) intégration à Git (utile quand pas d'accès SSH !) et rofi-pass qui me permet d'utiliser ma base password-store partout… Ça va être compliqué de passer à autre chose…
"partout" :
- Tous les navigateurs et sans extension. Toutes les applications susceptibles d'avoir des champs à remplir.
- Même pour authentifier des connexions git précédemment à coup de sleep/delay ^^
- Possibilité de modifier la façon dont vont être saisi les identifiants à coup de tabulation/retour chariot/délais/…. Le site des impots par exemple… (
autotype: user :delay 1 :enter pass :enter
) :- Saisir l'identifiant.
- Valider
- Patienter une seconde
- Saisir le mot de passe
- Valider
Voila, passage en full UEFI…
Au moins ça aura le mérite de virer Grub.
kodi-send (disponible dans kodi-eventclients-common ou kodi-eventclients-kodi-send sous Debian) permet d'envoyer des commandes à un Kodi (au moins local).
-
Liste des fonctions Kodi : https://kodi.wiki/view/List_of_built-in_functions#List_of_functions
-
Liste des actions : https://kodi.wiki/view/Action_IDs
-
Exemples :
kodi-send --action="PlayerControl(play)" kodi-send --action="PlayerControl(partymode)" kodi-send --action="PlayerControl(next)" kodi-send --action="PlayerControl(previous)"
-
Associé à un autre petit script (qui mixe
youtube-dl
etkodi-send
), c'est aussi possible d'envoyer directement des adresses YouTeub : https://github.com/NapoleonWils0n/ubuntu-bin/blob/master/yank -
Je découvres également qu'il y a un petit script intégré dans le dépôt Github de Qutebrowser pour envoyer des liens vers Kodi directement depuis le navigateur : https://github.com/qutebrowser/qutebrowser/blob/master/misc/userscripts/kodi
Mise en place d'un pi-hole sur un ordinateur portable pour toujours limiter les pubs indépendament de la connexion internet utilisée ?
Alternative au panel.sh de HerbstluftWM qui semble devenir "la norme" :
- https://github.com/herbstluftwm/herbstluftwm/issues/112#issuecomment-383617544
- https://github.com/herbstluftwm/herbstluftwm/issues/820#issuecomment-651806721
À base de LemonBar, police Siji et de Conky.
Autres exemples de fichiers de configuration :
Simple outil de notification.
Bon… pas certain d'avoir envie de me tapper des notifications sur mon système… Mais ça peut être pas mal pour la luminosité ou le son :)
From : https://www.reddit.com/r/unixporn/comments/fkxeqr/i3gaps_neomutt_taskwarrior_khal_nvim_zathura/
Nouvel utilitaire de capture d'écran pour remplacer le combo scrot (+ gimp) ? -> Oui ! Merci @loran42o !
Attention, le démon flameshot tourne en permanence une fois lancé !
EDIT :
C'est bon, c'est ajouté dans mes scripts d'impression d'écran comme outil principal (si il est disponible). À défaut ça utilise scrot
.
- "simple" capture d'écran (pour un stockage local) : https://git.101010.fr/gardouille-dotfiles/scripts/src/branch/master/printscreen
- Capture d'écran local + envoi vers un service null pointer : https://git.101010.fr/gardouille-dotfiles/scripts/src/branch/master/screen.to.0x0
Avec quelque améliorations de mes scripts (et de l'utilisation de flameshot
) :
- Délais géré en argument (histoire de palier au besoin peu fréquent d'avoir la sélection de la souris/un sous-menu/… dans une capture)
- Flameshot envoit directement la capture dans le clipboard. Oui c'est déjà le comportement par défaut, mais ça permet surtout qu'il ne rende pas immédiatement la main et ainsi les scripts peuvent fonctionner de la façon attendue.
- Le contenu du presse-papier est toujours envoyer dans un fichier image (timestamp + nom du programme) ! Plus besoin de cliquer sur sauvegarder.
- Flameshot est
kill
une fois la capture terminée.
Comment installer l'outil de Dell sur une version récente de Debian.
Reddit a également apporté quelques infos:
https://www.reddit.com/r/linuxadmin/comments/caq99w/debian_10buster_omreport_error_user_has/
- "client" multi-plateforme
- Différents types de stockage, cloud&co, SFTP, WebDAV ou FTP
- rdiff et zip
- Chiffrement AESCrypt et GnuPG pour une restauration possible même sans Duplicati
- Maintenu et libre − LGPL
Percli
- Depuis la gamme 8 des cartes PERC (h310, h710, h810,…), Dell conseille l'utilisation de l'outil
perccli
à la place de "l'ancien"megacli
de LSI|Broadcom :
https://www.dell.com/support/article/en-us/sln292232/extracting-the-raid-controller-logs-via-megacli?lang=en - Une page permet de connaître la gamme d'une carte PERC à partir du numéro de modèle :
https://www.dell.com/support/article/en-us/sln292279/list-of-poweredge-raid-controller-perc-types-for-dell-emc-systems?lang=en - L'utilitaire
perccli
n'est disponible qu'en version rpm (convertible viaalien
comme indiqué dans la doc). Pour le télécharger (recherche de "perccli linux" en filtrant sur 1. les téléchargements, 2. en anglais et 3. au format {rpm, tar, zip}…) :
url tip top avec pleins de caractères spéciaux- Vérifier que le serveur sur lequel ça sera installé est bien présent dans la liste des systèmes compatibles.
Megacli
- Pour
megacli
, hwraid-le-vert le propose toujours, de Debian Squeeze à Buster (au moment d'écrire ces lignes) :
https://hwraid.le-vert.net/wiki/DebianPackages - Il suffit de vérifier le contenu du dépôt pour connaître la liste des versions de Debian supportées (pool-branche) plutôt que la description incomplète.
- Oui, la version 8.07.14-2 est bien la plus "récente" version comme en témoigne la liste des téléchargements disponibles chez Broadcom donnée en lien de la documentation Dell…
Comment générer des nombres "aléatoires" dans Ansible tout en étant idempotent.
Via https://www.reddit.com/r/ansible/comments/9ig3pz/random_numbers_for_cron_template/
À tester pour avoir un "simple" carnet d'adresse CardDav.