Info2Geek

BeagleBone : mettre son noyau à jour

Pour ceux qui ont installé une Ubuntu toute fraiche sur leur BeagleBone, quelle surprise de se rendre compte qu’il manque certains »devices » necessaires ( Analogic Input,etc…).

Alors voilà, le noyau fourni avec la version Ubuntu est trop vieux, et les mise à jour se font pas fréquentes. Du coup, hopla, un petit script pour faire la mise à jour :

Executé juste ce script…jusqu’au message « Please Reboot ».

Et voilà, votre BeagleBone est à jour.

BeagleBone Ubuntu Firstboot

Et voilà… La carte vient d’arriver dans sa jolie boite.
Je la pensais plus grosse et en fait…elle est toute petite, bien plus petite que mon arduino Mega.

Le bon côté des choses, ben c’est que ca marche comme prévu.

J’avais préparé ma carte SD, lu un peu de doc. Je remplace la carte livrée de base par ma carte, je connecte un terminal dessus (driver windows ici) et magie….

Conformément à mon précédent billet, les sésames sont bien les bons (ubuntu/temppwd).

Hopla, j’y met ma petite carte wifi pour faire un premier test :

BeagleBone et debian

Le BeagleBone est livré avec la distribution linux Ångström installée sur la carte micro-SD de 4Go fournie.
Afin de bénéficier d’une distribution plus complète en terme de fonctionnalités, nous avons décidé de changer cette distribution. Après quelques recherches sur les différentes distributions proposées pour l’architecture ARM du BeagleBone, nous vous laissons choisir d’utiliser la distribution basée sur Debian que vous voulez. Quant à nous, nous installerons une Ubuntu.

Pour installer Ubuntu sur le BeagleBone, nous avons suivi les instructions de cette page. Les drivers graphiques n’étaient pas disponibles pour la dernière version (12.04, Precise), donc nous avons choisi d’installer la version précédente (11.10, Oneiric).

1. Télécharger la dernière image de la distribution ici.
Pour ma part, je prend la dernière version (r9 au 29 Mai 2012):

2. Extraire l’archive :

3. Inserer la carte SD (moi je mets une carte de 8Go, sait-on jamais), et localiser le périphérique associé à cette carte :

4. Installer la distribution sur la carte SD ( ici située en /dev/sdf)

Cette étape peut nécessiter l’installation de quelques paquets, les instructions seront expliquées dans la sortie de la commande:

Pour information, vous pouvez procéder de la même façon pour installer Ubuntu sur une Pandora, ou une Beagle-Board en précisant le paramètre pour l’option uboot :

Donc, la commande pour installer Ubuntu pour une carte BeagleBone sur la carte SD /dev/sdf est la suivante :

5. Let’s have some fun now…
Vous pouvez maintenant démonter la carte micro-SD de votre ordinateur, la remettre dans le BeagleBone et le démarrer. Vous pouvez donc vous connecter via le port série, les identifiants par défaut sont :

login : ubuntu
mot de passe : temppwd

Attention, j’espère que vous avez noté ceci lors de l’installation :

Il faut maintenant installer les différents paquets dont nous pourrions avoir besoin…

BeagleBone

Petit dernier des inventeurs du Beagle Board, à coup sûr le Beagle Bone remplacera notre Arduino!
Beagle Bone est une carte plus petite et plus légère tout en restant un puissant ordinateur linux embarqué!
Cette carte de developpement dispose d’une interface Ethernet intégré, d’un port host USB, et d’une interface client USB  (un circuit FTDI pour les accès de type shell).
Il est même fourni avec une version « préchargée » de Linux Angstrom (sur une carte micro SD de 4 GB), mais on peut y mettre Ubuntu!

Cette interface est disponible sur Amazon, chez Adafruit, mais aussi chez Mouser (mon choix).

Avec plus d’ 1.5 billion d’opérations Dhrystone et d’opérations vectorielles à  virgules flottantes à la seconde, BeagleBone n’est pas seulement capable de s’interfacer avec tous vos contrôleurs robotiques, vos différents capteurs, système de localisation, ou encore d’appareils photos. Il est aussi capable d’exécuter du code Python, C/C++, OpenCV, OpenNI et autres logiciels de capture et d’analyse d’image permettant de reconnaître les objets autour de votre robot lui permettant ainsi d’adapter ses déplacements et mouvements en fonction.
Par l’intermédiaire d’extension HDMI, VGA ou LCD, il est capable de décoder et afficher divers formats vidéo en utilisant des piles logicielles complètement Open-Source.

Détails techniques :

  • Taille de la carte: 8.64cm x 5.33cm
  • Fourni avec une carte Micro SD de 4 GB incluant la distribution Linux Angstrom (avec node.js et l’IDE Cloud9)
  • Interface FTDI-based serial/JTAG
  • Entrées/Sorties 3.3V
  • Carte Ethernet On-chip
  • Support USB Host et Slave
  • 256MB de RAM DDR2
  • Un processeur ARM Cortex™-A8 super-scalaire cadancé à 700-MHz

hubiC-uité parfaite by OVH

Dans la famille des CloudNAS, hubic by OVH, Google Drive, iCloud de Apple, SkyDrive de Microsoft, Ubuntu One  et DropBox se démarquent.

Depuis le début de l’année, OVH offre avec hubiC un service de stockage « dans le nuage » intéressant car il est gratuit et doté de 25 Go.
Malheureusement, hubiC n’est pour le moment accessible que sous Windows, iOS et Android, via des applications dédiées.
Heureusement, un hack vient d’apparaître qui permet de se connecter à hubic sur n’importe quel système compatible webDAV.
Alors je vous propose ici un tuto très simple et rapide à mettre en oeuvre.

Notre ami GR a analysé ce programme afin rendre ce cloud storage légallement interopérable avec nos systèmes *nix.

Tout d’abord, certaines personnes arrivent à se connecter depuis Linux.
Ces personnes possédaient un compte CloudNAS, le prédécesseur d’hubiC.
Pour ces personnes, pas de problèmes. Pour les nouveaux arrivants (comme moi),
le sytème de gestion des comptes d’OVH a changé. Un WAS (Web Application Service) est utilisé pour gérer les crédences d’hubiC.
En analysant le programme Windows, je me suis aperçu que le client hubiC effectue 3 requêtes avant d’obtenir les informations qui serviront ensuite à la connexion WebDAV. Pour pouvoir se connecter, il est nécessaire d’avoir :

  • l’URL du WebDAV
  • le login du WebDAV
  • le mot de passe du WebDAV

Alors pour faire claire :

1. Extraction des sésames
je récupere le script Perl qui va bien et je l’exécute :

A ce stade, nous avons donc une URL, un login et un password.

 

2. Installer davfs2

 

3. Tester ces sésames

Et là, nous avons bien nos fichiers….

 

3. Rendre tout cela simple

Editer le fichier /etc/fstab en ajoutant ceci :

Puis le fichier contenant les identifiants /etc/davfs2/secrets

Penser aux droits de ce fichier…

 

4. Derniere validation

Maintenant, hubiC fonctionne sur tous les systèmes supportant un client WebDAV.

Bind9 Chrooté sur DEBIAN

Sur les Kimsufi OVH, Bind9 est déja installé, mais il n’est pas chrooté.
Definition chrooté :

Cette commande permet d’isoler l’exécution d’un programme et d’éviter ainsi la compromission complète d’un système lors de l’exploitation d’une faille. Si un pirate utilise une faille présente sur l’application chrootée, il n’aura accès qu’à l’environnement isolé et non pas à l’ensemble du système d’exploitation. Cela permet donc de limiter les dégâts qu’il pourrait causer.

Nous allons donc arrêter puis reconfigurer le service Bind.

On édite le fichier /etc/default/bind9 et on remplace la ligne OPTIONS par:

On crée les répertoires nécessaires :

on deplace les fichiers de config et on cree un lien symbolique vers leur emplacement d’origine :

on crée les null et random devices et on change les droits :

On edite le fichier /etc/default/syslogd  et on remplace la ligne SYSLOGD=” » par :

Finalement on relance syslogd et bind9

Martin, je tcpdump :)

On a toujours besoin pour identifier la cause d’un incident de faire un peu de capture réseau.
Cela est possible grâce à des outils Unix/Linux, notamment tcpdump et wireshark.

1ère étape : Capture du traffic

tcpdump [ -adeflnNOpqRStuvxX ] [ -c count ] [ -C file_size ] [ -F file ] [ -i interface ] [ -m module ] [ -r file ] [ -s snaplen ] [ -T type ] [ -U user ] [ -w file ] [ -E algo:secret ] [ expression ]

tcpdump -i eth0 -Xvvnns0 -w /tmp/20120501.cap
L’option -i doit indiquer l’interface réseau que vous souhaitez analyser (ici eth0).
L’option -w est utilisée pour stocker le résultat dans un fichier (/tmp/20120501.cap).
L’option -vv pour être en mode « more verbose ».
L’option -X indique si le paquet doit être affiché en hexa ou en ascii, ou les deux.

2ème étape : Analyse des packets

Lancer l’application wireshark, disponible sous Windows, Linux, Android etc…

Cliquez sur File -> Open -> sélectionnez le fichier que vous venez de générer via tcpdump.
Vous pouvez maintenant appliquer vos filtres. Petites astuces, pour suivre toute une communication TCP, faites un clic droit -> Follow TCP stream au niveau de la ligne qui vous intéresse.