Archives de la catégorie : Linux

Prise RJ45

Prise RJ45

Un connecteur RJ45 est une interface physique souvent utilisée pour terminer les câbles de type paire torsadée. RJ vient de l’anglais Registered Jack (prise jack enregistrée) qui est une partie du Code des règlements fédéraux (Code of Federal Regulations) aux États-Unis. Il comporte huit broches de connexions électriques.

Usages

France Télécom recommande l’utilisation du RJ-45 raccordés en réseau en étoile pour les nouvelles installations téléphoniques, en lieu et place de la prise en T, depuis 2003. Depuis le 1er janvier 2008, la norme NF C 15-100 oblige l’installation du RJ-45 pour les bâtiments neufs, extension et rénovation complète. Cette norme est aussi en vigueur au Canada et aux États-Unis pour l’utilisation de la prise RJ-45. Les affectations des bornes (Ethernet, téléphone et télévision) sont données dans le tableau ci-contre. Si une deuxième ligne téléphonique est nécessaire elle utilisera les bornes 7 et 8.

Lors d’un câblage informatique en 10/100 Mbit/s, seules les quatre broches 1-2 et 3-6 sont utilisées pour transmettre les informations. Lors d’un câblage informatique en 1 000 Mbit/s (1 Gbit/s), les 8 broches sont utilisées.

Câblage droit vs. croisé

Pour relier un poste de travail à un concentrateur (hub) ou un commutateur (switch), il faut utiliser un câble droit. Pour brancher deux postes de travail ensemble, un câble croisé doit être utilisé, sauf pour le cas d’une communication en gigabit où il faut utiliser un câble droit. Dans le câble croisé, les paires utiles sont inversées, c’est-à-dire que la paire de transmission d’un côté est connectée aux broches de réception de l’autre côté. La règle générale est la suivante : pour deux périphériques travaillant au niveau de la couche 2 (MAC) du modèle OSI comme un Hub Ethernet ou un switch sans fonction de routage, ou deux périphériques de la couche 3 (IP) comme un PC ou un routeur, on utilise un câble croisé. Dès que l’on change de couche entre deux équipements, on peut alors utiliser un câble droit (PC à Switch, Routeur à Switch, Hub à PC, ….).

Les équipements modernes de réseau sont maintenant souvent capables de faire du MDI/MDI-X, c’est-à-dire du (dé)croisement automatique en fonction du type de câble utilisé, des adaptateurs réseaux et de la situation présente. Ce (dé)croisement se fait automatiquement de manière logicielle au niveau d’un des deux adaptateurs (ou au sein du système d’exploitation) après que ceux-ci se sont mis d’accord sur l’adaptateur à inverser.

Pour des applications courantes, les cas ou un câble croisé est nécessaire sont rares.

Standards TIA/EIA-568-A&B

Deux normes de câblages sont principalement répandues : la norme de câblage T568A et la normes T568B. Ces normes sont très similaires puisque seuls les paires 1 et 2 (vert et orange) sont interchangées.

Le choix d’une normes de câblage doit être réalisé avant le début du câblage. Toute l’installation doit être effectuée selon la même convention. Généralement, les connecteurs muraux sont repérés par le double code 568 A&B, et numéro des broches. Le code 568B, détaillé ci-dessous, est le plus courant en Europe. Ce qui est impératif, c’est de câbler chaque extrémité du câble de la même manière.

Voici en détail le câblage selon la norme TIA/EIA-568-A à gauche et TIA/EIA-568-B à droite.

          

Choix du câble

  • Conducteur Monobrin Solid — Chacun des deux fils constituant une paire torsadée est en cuivre massif. Ces câbles sont destinés à être installés dans les murs. Leur portée peut atteindre 100 mètres.
  • Conducteur Multibrin Stranded — Chacun des deux fils constituant une paire torsadée est composé d’une tresse de micro-fils de cuivre. Ces câbles sont souples, mais par rapport au monobrin le signal est plus atténué. Ils sont déconseillés pour une longueur dépassant une trentaine de mètres.
  • Blindage UTP (ou U/UTP) — (Unshielded Twisted Pair) Aucun blindage.
  • Blindage FTP (ou F/UTP) — (Foiled Twisted Pair) Blindage de la gaine extérieure par un écran en aluminium. C’est le blindage de base, le plus répandu.
  • Blindage STP (ou U/FTP) — (Shielded Twisted Pair) Blindage de chacune des 4 paires par un écran en aluminium, mais la gaine n’est pas blindée.
  • Blindage SFTP de Cat5e (ou SF/UTP) — (Shielded Foiled Twisted Pair) Seule la gaine extérieure est blindée. Ce blindage est double (écran d’aluminium plus tresse de cuivre).
  • Blindage SFTP de Cat6, Cat7 et plus (ou S/FTP, ou SSTP) — (Shielded Foiled Twisted Pair) Chacune des paires est blindée par un écran en aluminium, et en plus la gaine extérieure est blindée par une tresse en cuivre étamé.
  • Blindage FFTP (ou F/FTP) — ( Foiled Foiled Twisted Pair) Blindage à la fois de chacune des paires torsadées par un écran en aluminium et du câble par un écran en aluminium.

Précautions de câblage

Le raccordement des câbles sur les prises et connecteurs doivent respecter les règles suivantes.

  • Le câble ne doit pas être dégainé sur une longueur supérieure à 30 millimètres.
  • Les paires ne doivent pas être dépairées sur plus de 13 millimètres.
  • Les conducteurs utilisés pour le câble de l’installation fixe doivent être du type monobrin (attention au rayon de courbure > 8 fois le diamètre).
  • Les conducteurs souples doivent être utilisés uniquement pour les raccordements des appareils aux connecteurs réseau (faibles longueurs).

Produits

Shopping : Câble monobrin SSTP CAT6 100m (Câble de qualité pour tirer dans les murs)
Shopping : Câble monobrin FTP CAT6 100m (Câble économique pour tirer dans les murs)
Shopping : Câble multibrin FTP CAT6 100m gris (Pour réaliser des câbles souples)
Shopping : Connecteur RJ45
Shopping : Pince à câbler RJ11/RJ45

41l4ZbQ3l+L._AA240_QL65_


Publié dans Cablage de prises, Questions Réseau | Tagué , , | 7 commentaires

sudo et beesu sous Fedora

sudo (substitute user do) est une commande Linux permettant d’accorder à certains utilisateurs (ou groupes d’utilisateurs) la possibilité de lancer une commande en tant qu’administrateur. Cette commande est disponible par défaut sur des systèmes comme Ubuntu ou Mint, mais pas sous Fedora. Pour l’activer pour tous les utilisateurs du groupe sudogr, il faut éditer le fichier /etc/sudoers. Pour cela, ouvrir un terminal et taper :
[user]$ su -
[root]# chmod u+w /etc/sudoers
[root]# gedit /etc/sudoers

Dans l’éditeur, en début de fichier, commenter la ligne Defaults requiretty (permet de se passer d’un tty pour l’utilisation de sudo) qui devient :
# Defaults requiretty
Ensuite, à la fin du fichier, ajouter la ligne :
%sudogr ALL=(ALL) ALL
Enregistrer puis fermer l’éditeur. Dans le terminal, restaurer le mode lecture seule :
[root]# chmod u-w /etc/sudoers

Tous les utilisateurs du groupe sudogr ont maintenant la possibilité d’utiliser la commande sudo.

Pour exécuter une application graphique avec les droits d’administrateur, Ubuntu et Mint proposent gksudo par défaut. Fedora possède un équivalent, beesu, mais il faut l’installer :
[user]$ su -
[root]# yum install beesu

Publié dans Commandes, Système | Laisser un commentaire

TrueCrypt, un outil de chiffrement (cryptage)

TrueCrypt ?
TrueCrypt est un logiciel gratuit, open source mais non libre de chiffrement à la volée, fonctionnant sur Windows, Mac OS X et Linux.
Il permet de créer un disque virtuel chiffré (volume TrueCrypt) contenu dans un fichier et de le monter comme un disque physique réel. TrueCrypt peut aussi chiffrer une partition entière ou un périphérique (disque dur, clé USB …). Le chiffrement est automatique, en temps réel et transparent.
Une fois monté, un volume TrueCrypt se comporte comme un disque dur ou une partition classique. L’accès aux fichiers ainsi que la gestion des droits se fait alors de manière classique. Les informations stockées dans un volume TrueCrypt sont donc réellement protégées uniquement quand le volume n’est pas monté.
Installation
Il suffit de se rendre sur le site de TrueCrypt dans l’onglet Downloads puis de télécharger la version correspondant à son système. L’installation sous Linux de la version standard se fait avec les droits d’administrateur.
File container vs partition
Vaut-il mieux créer un conteneur de fichier ou une partition entièrement chiffrée ? Ces deux alternatives possèdent des avantages et des inconvénients.
Create a volume within a partition/drive :
  • Permet de ne monter qu’un disque (la partition chiffrée).
  • Permet une authentification au moment du boot (pre-boot authentication) pour crypter une partition système par exemple.
  • Permet un formatage rapide.
  • Le lien utilisé par TrueCrypt n’est pas lié au disque (ex : /dev/sdd) ce qui peut poser des problèmes quand les disques ne sont pas montés dans le même ordre (disque externe par exemple) et rend leur association avec des répertoires prédéterminés dans /media délicat.
Create an encrypted file container :
  • Le fichier est plus facile à manipuler (copie, déplacement …).
  • Le lien utilisé par TrueCrypt pour accéder au fichier reste constant ce qui facilite le montage de la partition correspondant au fichier dans un répertoires prédéterminés dans /media par exemple.
  • Oblige à monter deux disques (le disque support puis le fichier chiffré).
  • La taille du fichier généré est constante et correspond à la taille de la partition qu’il contient.
  • Oblige à un formatage complet très lent (plusieurs heures pour un gros fichier).
Monter un fichier ou une partition dans un répertoire prédéterminé
Deux solutions permettent de monter un fichier ou une partition dans un répertoire prédéterminé.
  1. Avec l’interface graphique il faut tout d’abord sélectionner le fichier (bouton Select File…) ou la partition (bouton Select Device…). Il faut ensuite sélectionner un slot vide puis effectuer le montage (bouton mount) et appuyer sur le bouton Options > de la boîte de dialogue qui s’ouvre pour pouvoir spécifier le point de montage.
  2. En ligne de commande, il suffit de saisir :
    truecrypt -t /source /destination
    La source /source peut être du genre /dev/sdd dans le cas où la source est une partition ou /media/monDisque/monVolumeTruecrypt.tc dans le cas où la source est un fichier. La destination /destination peut être du genre /media/monVolumeChiffré.
Une fois un fichier ou une partition monté, il est possible de le mettre dans ses favoris : clic droit sur la ligne correspondante puis Add to Favorites…. Cela permet de monter ensuite beaucoup plus facilement les fichiers ou partitions concernés.
Monter automatiquement ses favoris au démarrage de la session
Pour cela, dans les applications au démarrage (saisir gnome-session-properties dans un terminal pour Gnome) il suffit de d’ajouter la commande : /usr/bin/truecrypt --auto-mount=favorites.
Se passer du mot de passe administrateur
Pour monter et démonter un fichier ou un volume chiffré, TrueCrypt a besoin du mot de passe administrateur. C’est embêtant à l’usage, surtout si on veut l’utiliser en ligne de commande ou dans des scripts. Pour éviter cela, il faut éditer le fichier /etc/sudoers pour ajouter la ligne :
# Pour Truecrypt
monLogin ALL=NOPASSWD: /usr/bin/truecrypt --core-service
TrueCrypt is already running
Si le message TrueCrypt is already running apparaît au démarrage, il suffit d’effacer dans le répertoire home le fichier caché nommé .TrueCrypt-lock-username (remplacer username par le login).
Publié dans Applications | Tagué | 1 commentaire

Ouvrir un fichier .tex avec Kile

Curieusement, Linux Mint 12 Lisa, tout comme Ubuntu 11.10 ouvrent les fichiers .tex avec Éditeur de texte par défaut. Un clic droit sur un fichier .tex fait bien apparaître Kile dans le menu contextuel, mais pas dans l’onglet Ouvrir avec de Propriétés. Donc impossible d’automatiser l’ouverture d’un fichier .tex avec Kile.

La solution est d’éditer le fichier ~/.local/share/applications/mimeapps.list et d’y ajouter les lignes suivantes :
[Default Applications]
...
text/x-tex=kde4-kile.desktop

[Added Associations]
...
text/x-tex=kde4-kile.desktop;

Publié dans Galères, LaTeX, Applications | Tagué | 3 commentaires

Manipulation par lots du nom de fichier de photos avec métadonnées exif

  • Copier la date/heure des métadonnées exif vers la date/heure des fichiers :
    > jhead -ft *.JPG
  • Ajouter 1h30mn à l’heure des métadonnées exif des fichiers :
    > jhead -ta+1:30 *.JPG
  • Ajouter la date/heure des métadonnées exif au début des noms de fichier :
    > exiv2 -r '%Y-%m-%d-(%H-%M-%S)_:basename:' *.JPG
  • Supprimer la date/heure ajoutée ci-dessus au début des noms de fichier :
    > rename 's/.*)_//' *.JPG
  • Afficher les données exif d’une vidéo :
    > exiftool file
Publié dans Photo & Vidéo, Commandes | Laisser un commentaire

Dual boot Windows NT/2k/XP/Vista/Seven et Linux

Comment conserver le menu de démarrage de Windows, pour pouvoir démarrer Windows (jusqu’à sa version 7) et Linux?
J’ai déjà écrit un billet sur le sujet, mais la méthode décrite ne fonctionne plus depuis Windows Vista. Il existe cependant maintenant un logiciel magique pour ça : EasyBCD.

Publié dans Windows (OS), Système | Laisser un commentaire

Gestion des utilisateurs en ligne de commande

La gestion des utilisateurs sous la dernière version d’Ubuntu ne fonctionne pas correctement (10.04 LTS), notamment en ce qui concerne la gestion de l’uid. Voici donc quelques commandes pour s’en sortir dans un terminal.
  • Afficher l’uid et le gid d’un utilisateur :
    > id utilisateur
  • Ajouter un groupe :
    > groupadd -gGID nom_groupe
  • Ajouter un utilisateur :
    > useradd -uUID -gGID -s/bin/bash -d/home/utilisateur -pxxx -m utilisateur
  • Changer l’uid d’un utilisateur :
    > usermod -u UID utilisateur
  • Changer le gid d’un utilisateur :
    > usermod -g GID utilisateur
  • Changer le mot de passe d’un utilisateur :
    > passwd utilisateur
Publié dans Commandes | Laisser un commentaire

Quelques paquets indispensables sous Ubuntu

Voici une liste de quelques paquets que je trouve indispensables pour le bon fonctionnement de mon système sous Ubuntu.
  • non-free-codecs et libdvdcss2 : lire les formats audio et vidéo non libres (mp3, wmv, dcd…)
  • numlockx : activer automatiquement la touche Verr Num du pavé numérique au démarrage (cf. http://doc.ubuntu-fr.org/numlockx)
    Ajouter dans /etc/gdm/Init/Default avec les droits d’administration les lignes suivantes :
    if [ -x /usr/bin/numlockx ]; then
      exec /usr/bin/numlockx on
    fi

  • nfs-common : pour les montages NFS
  • ia32-libs et util-linux : utiliser des programmes 32 bits sous Ubuntu 64 bits
  • flashplugin64-installer : Flash Version 64 bits
    > sudo add-apt-repository ppa:sevenmachines/flash
    > sudo apt-get update
    > sudo apt-get install flashplugin64-installer
Pour générer votre fichier source.list (liste des dépôts) : https://dev.sourceslist.org
Publié dans Indispensable, Système | Laisser un commentaire

Message « Aucun fichier ou dossier de ce type » lors de la tentative d’exécution d’un programme

J’ai été confronté au message Aucun fichier ou dossier de ce type, ou encore sa version anglaise No such file or directory lors de la tentative d’exécution d’une application sous Ubuntu 10.04 (The Lucid Lynx) 64 bits sur des exécutables qui existaient pourtant bel et bien ! En fait, le message d’erreur est extrêmement maladroit car le problème n’était pas que le fichier ou le dossier n’existait pas mais que l’exécutable était une version pour un système 32 bits et non pas 64 bits…
La meilleure solution est de recompiler l’application en 64 bits ou de trouver une version 64 bits. Sinon, il reste possible d’utiliser des programmes 32 bits sous Ubuntu 64 bits en installant les paquets ia32-libs et util-linux.
Publié dans Galères, Système | Laisser un commentaire