Info2Geek

OwnCloud Eight One pour partager ses fichiers !!!

Vous vous souvenez de OwnCloud, le logiciel pour créer son propre serveur de stockage et de partage de fichiers en ligne. Il est de retour dans sa nouvelle version. OwnCloud Eight One pour partager ses fichiers est la meilleure alternative libre !!!

Avantages

À la différence de Dropbox, Box.com, Google Drive, SkyDrive, iCloud, ou Hubic, d’autres alternatives commerciales, les fichiers que vous enregistrez sont sur une machine dont vous avez le contrôle, soit total si celle-ci est hébergée chez vous, soit partiel si vous avez décidé de l’héberger chez un prestataire type Online ou OVH.
Vous pouvez ainsi stocker des fichiers, les synchroniser avec différents appareils (iOS, Android), les partager, les chiffrer, y accéder via un navigateur sans aucun installation supplémentaire, le tout personnalisé, versionné, et sauvegardé. Que demander de plus?

Plus sécurisé, plus de stabilité, plus performant

Toujours plus haut. Voilà qui pourrait être la devise de OwnCloud. En effet, la version 8.1 qui vient d’être mise en ligne fera plaisir aux administrateurs gérant de nombreux utilisateurs. Outre des améliorations des performances, des changements ont également été apportés du côté du chiffrement des données, et aujourd’hui, ce critère a encore plus d’importance.
Cinq mois seulement après la version 8.0, cette release met ainsi l’accent sur la stabilité et les performances des serveurs possédant de nombreux utilisateurs.

Révolution 2.0

Un véritable révolution en effet : il semblerait que les serveurs ownCloud, sur un matériel identique, pourraient prendre en charge jusqu’à 50% d’utilisateurs en plus comparé à un serveur sous ownCloud 8.0 !!! Les chefs de projets Owncloud vont encore plus loin en précisant que déplacer ou supprimer des fichiers est maintenant jusqu’à quatre fois plus rapide.
Et on ne s’arrête pas là car ils ont aussi modifié le système de chiffrement : Encryption 2.0 est une nouvelle approche du chiffrement qui permettra aux clients de gérer leurs propres clés de chiffrement. On pourra facilement passer d’un chiffrement AES sur 256 bits à un algorithme RSA sur 2048 bits.

Federated Cloud ID

ownCloud met également en avant son Federated Cloud ID,  pour faciliter les partages entre serveurs.
Plus besoin de créer des utilisateurs sur votre serveur si ceux-ci ont déjà un compte ailleurs, ou si ils ont leur propre serveur comme vous. Une véritable intégration!!!

Des idées pour ces vacances?

Oui, plein, car installer Owncloud est toujours aussi simple, il suffit de lire l’article de mon ami Maxime.
Maintenant, un petit disque dur, une Raspberry Pi, des scripts et je dispose de mon serveur de stockage sécurisé chez moi, accessible en Wifi et sur internet, et qui me suis même lorsque je pars en vacances tellement il ne prend pas de place.

Batterie portable ultra mince pas chère

Il y a quelques semaines, j’ai trouvé sur l’un de mes sites préférés, Dealabs pour ne pas le nommer (quand on est lyonnais, on est chauvin hein!), un super deal pour une batterie portable ultra mince pas chère Xiaomi. Du coup ni une ni deux, j’en ai commandé deux et j’en profite ainsi pour vous présenter rapidement cette Power Bank.

Description technique

Modèle : NDY-02-AM
Type de batterie : High quality lithium-ion polymer
Entrée : DC 5V / 2.0A (TYP)
Sortie : DC 5.1V / 2.1A (TYP)
Capacité : 5000mAh (TYP 1A) [3.7V] / 3300mAh [5.1V] Temps de charge : ~ 3h en 2A // ~ 5h en 1A
Taille du produit : 125 * 69 * 9.9 mm
Détection de chargement : Détecte automatiquement l’insertion et le retrait de charge
Sécurité : Ce produit prend en charge la protection de la tension d’entrée, la protection contre les surintensités de sortie, protection de surtension de sortie, la protection de court-circuit de la sortie, surcharge de la batterie, la température et d’autres protections…
Poids : 156g

xiaomi_5000mAh_3 xiaomi_5000mAh_2

Xiaomi, de bons produits, mais pas mal de copies

Voilà, le blabla technique passé, on passe au concret. Ne vous faites pas avoir. Les produits Xiaomi sont énormément copiés, et pour être sûr de votre produit, faites un tout par . En effet, sur la boite de cette Power Bank, vous trouverez un petit sticker à gratter, derrière lequel se cache un code de vérification. Une bande 3D grise avec des caractères intégrés est aussi présente sur la boite. Sur les fausses, c’est une simple bande grise sans inscriptions!

What you see, is what you get!!

Proposée au tarif de 21,87 € chez Amazon, je vous conseillerais plutôt de faire un tour régulièrement sur Dealabs où vous la trouverez autour des … 9 €, voire 9 $ (Allbuy, Banggood, Geekbuying, Tinydeal…).

Connaissant le rapport qualité/prix des produits Xiaomi, je n’ai pas hésité bien longtemps pour en commander deux (une pour moi, et une pour ma chérie).
La boîte contenant la batterie nous donne déjà une idée de sa taille, autant dire minuscule. Comme toujours, elle est livrée avec un câble micro-USB et un manuel . Gros avantage du câble, celui ci est plat, et court, donc vraiment pratique.

Un Power Bank portable

Un des points fort de ce Power bank, c’est son épaisseur qui ne dépasse pas les 1cm. Il est donc encore plus petit et fin que mon téléphone Samsung Galaxy S5. On peut donc le transporter sans gène, dans une poche de veste, un petit sac… il saura se faire discret. Contrairement à ce qu’on penserait, sa construction est assez robuste. Le boîtier est en  aluminium, et agréable au toucher.
Sur la tranche, vous trouverez un port micro USB et un port USB standard. Le premier est destiné à la recharge de vos appareils et le second pour recharger la batterie elle-même.
Il y a un bouton qui a deux utilités : il peut être utilisé pour réinitialiser la batterie, ou pour vérifier le niveau de puissance restant grâce à 4 LEDs blanches.

Petit mais costaud

Capacité : 5000mAh (TYP 1A) [3.7V] / 3300mAh [5.1V]
Alors que la capacité de cette batterie est légèrement inférieure à l’ancien modèle en 5200mAh, son efficacité en puissance de sortie a été augmentée, fournissant un bon 3500mAh.
Alors pourquoi 3500 et non 5000mAh comme indiqué? Quand il est utilisé pour charger des appareils standards, sa tension est converti en 5V, au lieu de 3,7V. Cette conversion engendre une perte de puissance passant ainsi dont le taux est estimé à 93 %. Le calcul est donc le suivant : 5000mAh 3.7V x / 5V x 93 % = 3441mAh . Pour charger des appareils qui le sont habituellement en 5V (c’est-à-dire sur votre port USB de PC), la puissance fournie est donc autour des 3500mAh.
Avec son port micro USB en 2A, il chargera plus rapidement vos appareils que votre alimentation secteur en 1A, et pourra simultanément charger et être en charge.
Il contient de quoi recharger 1 fois un Redmi Note 4G, presque 2 fois un iPhone 6, ou 2 fois un iPhone 5s. Quant à mon Samsung Galaxy S5, je peux le charger 1 fois 1/2.

Alors, oui, content de mon achat, et je recommande!!!

Sauvegarder votre Raspberry

Cloner la carte SD ou micro-SD du Raspberry Pi, c’est très pratique d’autant plus lorsqu’on a déjà fait la malheureuse expérience des cartes bons marchés qui plantent, ou des alimentations sous dimensionnées pour votre utilisation. Je vous propose une solution efficace pour sauvegarder votre Raspberry.

Un contexte particulier

On commence un nouveau projet, on se lance sans trop réfléchir, avec une carte micro SD de 4 GB (4 Giga Octets) et au bout de quelques jours on se dit qu’une carte de 16 GB aurait été un choix plus judicieux. Pire encore, vous aviez prévu une carte micro-SD de 64 GB bon marché, et vous préférerez avec un peu de recul utiliser une carte de meilleure qualité.
Vous n’avez que des 8 ou 16 GB, ce qui va bien parce que finalement, 8 GB c’est largement suffisant.
Mais voilà, entre temps, vous avez pas mal avancé sur ce projet, passer des nuits complètes à configurer aux petits oignons votre installation et vous ne voulez pas perdre tout ce travail. Comment faire?

Présentation de rpi-clone

Je voulais donc sauvegarder ma carte micro-SD de façon efficace, et surtout, que cette sauvegarde soit fonctionnelle (ce qui n’est pas toujours le cas avec certaines solution). Au bureau, on appelle cela un PRA, un plan de reprise de l’activité !!!
Donc en cherchant un peu, je suis tombé il y a plusieurs mois sur le dépôt GitHub de Bill WILSON qui possède un merveilleux outil, un script bash qui a pensé a tout, enfin, Bill, pas le script.

Objectif de rpi-clone

rpi-clone est un script shell qui va sauvegarder (en fait, il fera un clone en utilisant dd et rsync) le système de fichiers d’un Raspberry Pi à chaud (c’est-à-dire en fonctionnement) sur une autre carte micro-SD connectée sur un port USB du Raspberry Pi.
Particularité du script : il peut faire des sauvegardes de cartes SD ou micro-SD sur des cartes de taille différente (inférieure ou supérieure) à la carte sur laquelle le Raspberry Pi a démarré.

Attention, rpi-clone doit être exécuté en tant que root sur un système où  le programme rsync a été installé (sudo apt-get install rsync).

Tout est prévu dans ce script, même le petit message de confirmation à la fin pour démonter la carte sur laquelle le clone a été réalisé, et surtout, la possibilité d’utiliser cette carte pour d’autre Raspberry Pi.
Je m’explique… il suffira de monter la seconde partition de votre sauvegarde, d’éditer les fichiers de configuration, et vous avez une clone pour une nouvelle Raspberry Pi :

Vous l’aurez compris, il ne s’agit pas de faire une image, mais bien de faire un clone utilisable.

Installer rpi-clone

Vous trouverez rpi-clone sur le ​​github de Bill. Vous avez 2 solutions : soit vous optez pour le téléchargement manuel (celle que je vous propose), soit vous utilisez le programme git.

 Si vous êtes allergique à l’anglais, je vous propose une petite version que j’ai francisée avec l’accord de Bill.

Utilisation de rpi-clone

Lancez rpi-clone en tant que root.

>>> ATTENTION : toutes les données de votre carte seront écrasées !!! <<<

Retour d’expérience

Voici donc un script à garder précieusement dans votre boite à outils, voire même à automatiser toutes les nuits. Ce qui est mon cas!! Tous les soirs, une sauvegarde de ma Jeedom est effectuée, au cas où une coupure de courant, ou une mise à jour casseraient ma configuration… .

wget VS curl

Un outil assez simple qui m’a rendu bien des services. Les options peuvent être multiples, et son utilisation est proche de celle de curl. Ci-dessous ce quoi vous faire une idée du débat wget vs curl.

Comparaison wget vs curl

wget permet de faire du téléchargement récursif, et s’utilise en ligne de commande. Pas besoin de bibliothèques spéciales ou autres, alors que curl a besoin de sa libcurl.
curl supporte bien plus de protocoles : FTP, FTPS, HTTP, HTTPS, SCP, SFTP, TFTP, TELNET, DICT, LDAP, LDAPS, FILE, POP3, IMAP, SMTP, RTMP et RTSP. wget ne supporte que le  HTTP, HTTPS et FTP.
curl est disponible sur un plus grand nombre de plateforme que wget. D’ailleurs, wget un composant du GNU project et tous les droits sont atttribués à la FSF, alors que le projet curl est entièrement autonome et indépendant.
Enfin, curl offre la possibilité de faire aussi de l’envoi, là ou wget n’a que le support HTTP POST.

Pour en découvrir plus, c’est par ici.

Exemple d’utilisation

Télécharger un fichier :
wget

Télécharger un fichier dont l’url contient un « & » (Notez les guillemets) :
wget « http://www.monsite.com/fichier.php?page=home&user=xpmeh »

Télécharger, en plus du fichier spécifié, tous les fichiers requis pour un affichage optimal :
wget -p

Aspirer un site entier (Téléchargement récursif) :
wget -r http://www.monsite.com/

Reprendre un téléchargement interrompu :
wget -c

Spécifier le nom du fichier une fois téléchargé :
wget –output-document=index.html http://www.monsite.com/index.php?page=home

Télécharger uniquement les fichiers d’une extension (ici, .png) :
wget -A.png http://www.monsite.com/

Limiter la vitesse de téléchargement :
wget –limit-rate=10k http://www.monsite.com/

Utiliser un fichier contenant les adresses à télécharger :
wget -iliste_de_fichiers.txt

Télécharger via un serveur ftp (Avec authentification) :
wget -r l4 ftp://username:password@monsite.com/

Créer une sauvegarde de vos favoris del.icio.us :
wget http://del.icio.us/username/

Télécharger tous les mp3 contenues dans les adresses de cette liste :
wget -r -l1 -H -t1 -nd -N -np -A.mp3 -erobots=off -imp3_sites.txt

Convertir les liens automatiquement pour une consultation locale des pages :
wget -k http://www.monsite.com/

Limiter la vitesse de téléchargement :
wget –limit-rate=10k http://www.monsite.com/

Utiliser wget pour afficher la source de la page sur le terminal :
wget -qO – http://www.google.fr

 

waranty void KNOX de Samsung

Je lis un peu partout sur les forums des choses concernant le waranty void KNOX de Samsung. J’ai fait ma petite recherche, et je vous fourni un complément d’information basé sur mon expérience. En effet, il semble que Samsung refuserait de prendre la garantie des téléphones dont le KNOX a été modifié.

Rappel des faits

En 2013, Samsung a annoncé que tout ses nouveaux appareils, à partir de Android 4.3, incluront le système de sécurité Knox.
Cette solution de sécurité a pour objet de permettre la pénétration dans le marché des entreprises des flottes de smartphones Samsung. Et qui dit entreprises, dit exigences en matière de sécurité : la solution s’appellera Knox (comme Fort Knox).
Cette solution permet donc d’intégrer dans une flotte d’entreprise, les téléphones de ses employés en garantissant que les données personnelles des employés le resteront, et que celles de l’entreprise en seront séparées et ne seront pas compromises.

Comment sécuriser les terminaux en entreprise?

Plusieurs outils sont ainsi mis à disposition pour les entreprises, au travers de Knox Workspace :

  • un mécanisme de boot sécurisé, ne permettant pas de charger un système contenant un malware susceptible de faire fuiter des données de l’entreprise (des empreintes de la chaîne de bootloader, du kernel et du firmware sont prises avant leur chargement respectif et vérifiées),
  • une TrustZone-based Integrity Measurement Architecture (TIMA) va s’assurer en permanence que le kernel n’a pas été compromis (une zone inviolable des processeurs ARM),
  • l’implémentation de SE For Android (Security Enhancements) permet de créer des espaces de travail étanches les uns par rapport aux autres,
  • des conteneurs d’application empêchent les applications ou processus d’accéder aux données et ressources s’ils n’y sont pas autorisés. Les applications qui s’exécutent au sein de ce container ne peuvent rigoureusement pas interagir avec des applications ou données localisées à l’extérieur de ce container, en séparant ainsi les données personnelles des données de l’entreprise,
  • un dispositif capable de répondre en temps réel à la sollicitation d’une plateforme de supervision. Celle-ci interrogera (via un échange crypté) le téléphone d’une flotte afin de vérifier qu’il n’a pas été modifié. Si le téléphone n’y répond pas correctement, il pourra être désactivé à distance. Et oui, cela se gère correctement une flotte en entreprise!!!
  • Une capacité de chiffrement embarquée dans les smartphones (On Device Encryption)

Pour résumer et faire simple?

Avec KNOX Workspace, en entreprise, on dispose de deux appareils en un (cloisonnement entre données et applications Pro et données Perso), avec une gestion et une intégration simplifiées dans un SI existant. Seules les applications sécurisées et vérifiées sont acceptées. Votre téléphone est sécurisé dès le démarrage, et à l’abri de piratage et accès frauduleux. Même au repos, les données sont protégées grâce au chiffrement ODE et en cas de perte ou de vol, les données de l’appareil peut être effacées à distance. Que demander de plus pour une entreprise?

Le hic pour nous particuliers bidouilleurs ?

Sauf que voilà, pour pouvoir faire fonctionner cette solution, Samsung a mis en place une fonctionnalité appelée KNOX Waranty Void directement dans la ROM.
Les dispositifs normaux (non rootés) sont marqués comme KNOX Waranty Void 0×0. Et les dispositifs rootés sont marqués comme KNOX Waranty Void 0×1.
A ce jour, ChaineFire (un développeur bien connu de la scène du terminal mobile et du « root ») n’a pas trouvé de solution fiable pour contourner le problème du KNOX. En effet, il semblerait qu’il s’agisse d’un eFuse (un fusible logiciel qui écrit dans une puce la modification de manière irréversible).

Des pratiques douteuses

Quelles sont donc les conséquences? En lisant certains billets de forums, on constate que Samsung refuserait la garantie aux appareils dont le KNOX a été activé.
J’ai donc contacté la société PSM (Point Service Mobile) de Lyon, en leur expliquant que mon téléphone, acheté il y a 2 mois, présentait une panne matérielle au niveau de la sortie casque audio. Honnêtement, je leur précise que le KNOX Waranty Void est passé à 0x1.
Et là, surprise, le technicien me dit que ça n’est même pas la peine d’emmener le téléphone car il ne sera pas couvert par la garantie. J’ai beau lui expliquer qu’il y a une différence entre la garantie logicielle et la garantie matérielle, il ne veut rien entendre. Alors, j’ai décidé de faire quelques recherches.

Ce qu’en dit la Free Software Foundation Europe (copier/coller)

Le simple fait de modifier ou de changer les logiciels de votre appareil n’est pas une raison suffisante pour annuler votre garantie légale. Du moment que vous avez acheté votre appareil en tant que particulier au sein de l’Union Européenne.
La directive 1999/44/CE impose1 que pour tous objets répondant à certains critères (y compris téléphones, ordinateurs, routeurs etc.) vendus à un consommateur au sein de l’Union Européenne, les vendeurs doivent garantir que l’appareil remplit les critères de qualité attendus pour ce type d’appareil, pour une période de deux ans.

Un téléphone fait partie de ces appareils et c’est un objet composé de nombreuses parties, de la coque à l’écran, la radio, un mini-ordinateur, la batterie, les logiciels qui le font fonctionner. Si l’un de ces composants arrête de fonctionner durant ces deux ans, le vendeur doit le réparer ou le remplacer. Il faut ajouter que ces réparations ne doivent pas coûter un centime au consommateur – le vendeur doit couvrir les dépenses (Directive 1999/44/CE, §3). Si le vendeur a des frais pour le renvoyer au fabricant, en tant que consommateur ce n’est pas votre problème.

Si votre appareil devient défectueux durant les six premiers mois, le défaut est présumé avoir toujours été là, vous n’avez donc pas besoin de prouver quoi que ce soit. Si votre appareil devient défectueux après les six premiers mois mais avant la fin des deux ans, vous êtes toujours couvert. La seule différence est que si la panne se déclare maintenant, le vendeur peut affirmer qu’elle a été causée par une utilisation anormale de l’appareil.

Afin d’éviter d’avoir à réparer ou remplacer l’appareil, le vendeur doit prouver que votre action a causé la panne. Il est généralement reconnu par les tribunaux qu’à moins d’un signe d’utilisation abusive de l’appareil, la panne se manifeste parce que l’appareil était défectueux depuis le début. Après tout, ce n’est que du bon sens.

Nous en venons donc à la question de rooter, flasher et changer les logiciels. À moins que le vendeur ne prouve que changer les logiciels, rooter votre appareil ou le flasher avec un autre système d’exploitation ou microgiciel (firmware) ait causé la panne, vous êtes toujours couvert contre les défauts pendant ces deux ans. Un bon test pour voir si le logiciel est fautif est de le reflasher avec le firmware / le système d’exploitation d’origine et de voir si le problème persiste. Si oui, ce n’est pas un problème logiciel. S’il n’est plus possible de revenir à la version d’origine, ce n’est pas non plus un défaut causé par un problème logiciel. Peu de pannes matérielles sont causées par des logiciels: par exemple pousser le volume des enceintes au delà du seuil maximum pourrait les endommager.

De nombreux fabricants de matériel écrivent dans leur clauses de garantie que changer le logiciel ou rooter votre appareil annule la garantie. Au sein de l’UE, il est important de comprendre qu’il existe une « garantie légale » qui est obligatoire et que le vendeur est dans l’obligation d’offrir par la loi (Directive 1999/44/CE, §7.1 [Code de la consommation, L.211]), et une « garantie commerciale » que le fabricant ou le vendeur peut proposer comme service supplémentaire au consommateur. Cette « garantie commerciale » couvre habituellement une période plus longue ou des types d’incident annexes qui ne sont pas couverts par la loi. Si le vendeur ou le producteur offre une telle garantie, il doit également la respecter !

Donc si votre « garantie commerciale » venait à être annulée, grâce à loi européenne, vous auriez toujours la « garantie légale » de deux ans tel que décrite dans la directive. C’est cette garantie obligatoire qui fait l’objet de cet article.

Dans le cas où le vendeur refuse votre droit à réparer ou remplacer l’appareil, vous pouvez l’attaquer au civil et rapporter l’incident aux autorités nationales. Dans de nombreux pays européens, ce type d’actions ne demande même pas de recourir à un avocat et est la plupart du temps assuré par les associations de consommateurs.
La garantie induite par cette directive est applicable uniquement au sein de l’Union Européenne et seulement pour les particuliers. Source

La loi, certains s’assoient dessus

Nouvel essai avec ces arguments, et nouveau refus de la société PSM. Je décide donc de contacter la DGCCRF (Direction générale de la concurrence, de la consommation et de la répression des fraudes). Plus particulièrement, la DDPP du Rhône (directions départementales de la protection des populations) qui en dépend.

Bonjour,

je me permets de vous contacter afin d’avoir des précisions sur un souci que j’ai actuellement avec l’entreprise SAMSUNG et la société PSM.

En effet, mon téléphone, acheté il y a 2 mois chez Bouygues Telecom, présente un défaut matériel : la sortie audio par le casque est inaudible.
Le service après vente SAMSUNG a refusé de prendre la réparation sous garantie sous prétexte que la partie firmware (logicielle) du téléphone a été modifiée.

Il me semble que selon la directive européenne du 25 Mai 1999 (DIRECTIVE 1999/44/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL) cette pratique est illégale.

En parcourant cette Directive Européenne, je comprends que celle-ci impose que pour tout objet répondant à certains critères (en l’occurrence mon téléphone) vendus à un consommateur au sein de l’Union Européenne, les vendeurs doivent garantir que l’appareil remplit les critères de qualité attendus pour ce type d’appareil, pour une période de deux ans. Si l’appareil devient défectueux durant les six premiers mois, le défaut est présumé avoir toujours été là, et je n’ai pas besoin de prouver quoi que ce soit.

J’ai beau expliquer à mon mainteneur (société PSM) et au service support de SAMSUNG ces éléments, ils refusent catégoriquement de prendre en garantie mon téléphone, et refusent donc d’appliquer cette directive.

Je sollicite ainsi votre recours afin de trouver une issue à cette mésaventure.
Vous en remerciant par avance,
blabla…

Bravo la fonction publique, j’ai une réponse très rapidement (mail envoyé le soir, réponse le lendemain matin)!!
Je disais donc que j’avais eu une réponse d’un chef de Service à la Direction Départementale de la Protection des Populations du Rhône, Service Protection Économique du Consommateur :

Monsieur,

La directive 1999/44 a été transposée en 2005 en droit français, dans le Code de la consommation (articles L. 211-4 et suivants). Ses dispositions ont depuis été renforcées par d’autres textes. Vous trouverez un résumé des règles applicables sur http://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Les-Garanties.

Votre litige est de nature civile et il n’appartient pas à l’Administration de s’y immiscer. Si votre adversaire refuse d’entendre raison il vous faudra saisir la justice pour obtenir gain de cause : http://vosdroits.service-public.fr/particuliers/F1785.xhtml

Je vous prie d’agréer, Monsieur, l’expression de ma considération distinguée.

Une solution gratuite

Il semblerait qu’on y trouverait notre réponse à ce genre de pratiques frauduleuses.
Il suffit donc de saisir le juge de proximité pour mettre fin à un litige suivant une procédure amiable. Dans ce cas, on remplit un formulaire CERFA.

En finir avec le waranty void KNOX de Samsung

Si tout le monde s’y met, les choses pourront peut-être changer. Je m’en vais donc faire une nouvelle tentative en passant directement par Bouygues Telecom, et si ceux-ci ne répondent pas favorablement à ma requête, je sais quoi faire.

Accéder simplement à Jeedom

Alors vous avez installé jeedom sur votre Raspberry, tout fonctionne bien, mais votre URL d’accès est http://VOTREIP/jeedom .Mais voilà, vous préférez être dans une configuration identique à celle de la Mini ou la mini+ , c’est a dire avec des URL sans /jeedom . Je vous propose un petit tutoriel rapide pour supprimer /jeedom de votre URL accéder simplement à Jeedom par l’adresse IP de votre machine.

Pourquoi Jeedom utilise Nginx

Nginx (Engine X, prononcez [n-gèn-x]) est un serveur Web asynchrone écrit par Igor Sysoev pour les besoins d’un site russe à très fort trafic. Il peut être configuré pour faire office de serveur proxy inverse Web et de serveur proxy de messagerie électronique (IMAP/POP3). Une partie de la documentation a été traduite du russe vers l’anglais. Ses sources sont disponibles sous une licence de type BSD. Nginx est ainsi reconnu pour ses hautes performances, sa stabilité, son ensemble de fonctionnalités, sa configuration simple ainsi que sa faible consommation de ressources. C’est l’un des rares serveurs développé pour le problème des « C10K » (en). Contrairement aux serveurs traditionnels, Nginx ne relie pas un processus à une requête client, mais utilise un système évolutif et une architecture asynchrone. Cette architecture utilise de petites, mais plus importantes, prévisibles quantité de mémoire.
Même si vous n’avez pas besoin de gérer des milliers de requêtes simultanées, vous pouvez bénéficier des hautes performances de Nginx ainsi que de sa faible empreinte mémoire. Nginx est évolutif dans les deux sens : du plus petit VPS aux infrastructures cluster. C’est pour quoi beaucoup de sites a fortes visibilité utilisent Nginx pour ne citer que  Netflix, Pinterest, CloudFlare, Airbnb, WordPress.com, GitHub, SoundCloud, MaxCDN… .

Avant de commencer

Pour accéder simplement à Jeedom en saisissant uniquement l’adresse IP de votre machine, il faut modifier les fichiers /etc/nginx/sites-available/default et /etc/nginx/sites-available/default_ssl, mais avant cela, on fait des sauvegardes.

 Toutes les règles se basent sur la variable root, la source, l’origine de notre serveur web. Par défaut, sur une installation en DIY, elle est définie à /usr/share/nginx/www/
Cela signifie que pour accéder à notre Jeedom, nous devons la rajouter à notre URL. Donc pour ne plus avoir à la saisir, nous rajoutons directement le répertoire à la variable root. Mais nous devons mettre à jour toutes les références qui y sont faites et uniquement celles-ci.

Dans la pratique

Les sauvegardes réalisées, on peu éditer le fichier /etc/nginx/sites-available/default

 Les lignes à modifier sont les suivantes :

 Il faut procéder de la même façon avec le fichier /etc/nginx/sites-available/default_ssl
Vous ne trouverez pas exactement toutes les lignes du précédent fichier, mais avant de recopier bêtement, il faut comprendre ce que l’on fait!!!

Explication

Toutes les règles se basent sur la variable root. Par défaut, sur une installation en DIY, elle est définie à /usr/share/nginx/www/
Cela signifie que pour accéder à notre Jeedom, nous devons la rajouter à notre URL. Donc pour ne plus avoir à la saisir, nous rajoutons directement le répertoire à la variable root. Mais nous devons mettre à jour toutes les références qui y sont faites et uniquement celles-ci.

Application des modifications

Si vous avez tout compris et modifier correctement ces 2 fichiers, il ne vous reste plus qu’à redémarrer votre serveur nginx :

 Normalement, si vous compris cet article, vous devriez accéder à votre interface Jeedom en tapant simplement http://VOTREIP

Optimiser JEEDOM avec Zend OPcache

L’optimisation du cache avec Zend OPcache permet une exécution plus rapide de PHP. Il améliore les performances de PHP, et dans notre cas plus particulièrement de Jeedom en stockant dans la mémoire partagée le bytecode pré-compilé des scripts.
PHP 5.5 dispose en intégré de OPcache, mais pour les versions de PHP 5.4, il faut installer Zend OPcache pour améliorer les performance de notre serveur. Avec ce mini tutoriel, vous allez ainsi pouvoir Optimiser JEEDOM avec Zend OPcache, pour le plus grand plaisir des amoureux de la domotique.

Avant optimisation

Pour connaître votre version de PHP, c’est très simple :

Notre version de PHP est donc la 5.4.39-0+deb7ul

Installation

Si besoin, il faudra installer pecl via php-pear ainsi que les build dependencies.

 Nous pouvons maintenant installer Zend OPcache avec pecl :

Notez bien qu’à la fin de l’installation, le chemin où se trouve le module est donné, dans notre cas :

Dans le pire des cas, il existe un outil pratique pour retrouver des fichiers, il s’agit de la commande locate.
L’installation se fait comme ceci :

 La mise à jour de la base de données se fait avec la commande updatedb.
Et pour chercher un fichier, c’est un jeu d’enfant :

 Configuration

Nous pouvons maintenant configurer PHP et OPcache. La convention Debian veut que le fichier soit dans /etc/php5/conf.d, fichier qui est en fait un lien symbolique depuis /etc/php5/mods-available.

Tout d’abord, il faut créer le fichier /etc/php5/mods-available/opcache.ini

Dans ce fichier, nous allons ajouter les lignes suivantes :

Le fichier de configuration étant complet, nous pouvons créer le lien symbolique au bon endroit.
Pour cela, il existe la méthode manuelle ci-dessous :
Et la méthode tout aussi propre, mais avec les outils existant :

Application des modifications

Nous devons redémarrer php5-fpm pour que ces modifications soient prises en compte :

 Dans le cas où vous utiliseriez Apache, il faut aussi redémarrer le serveur Apache :

 Validation

Pour confirmer que vous avez bien mis en place l’OPcache, il faut relancer la commande suivante :

Nous constatons que OPcache est bien installé (with Zend OPcache), c’est donc parfait !!!

Un peu de ménage

Pour finir notre installation, il faut faire un brin de ménage derrière nous en supprimant ce qui n’est plus utile :

Et voilà, un jeu d’enfant je disais.

Note: L’extension OPcache permet d’accélérer les applications PHP, mais aussi de réduire l’utilisation de la mémoire. Par exemple, lors de mes essais, la mémoire utilisée pour Jeedom a été réduite de 40%.

Pour aller plus loin

Vous pouvez utiliser des outils pour stresser vos sites web, notamment Siege. Ce dernier imite des clics aléatoires (basé sur un fichier sitemap.xml ou une liste d’URLs fournie).

Explications de la commande :

-t 60s(time) exécuter le test sur une période de 60 secondes
c 50 : (concurrent) pour une activité simultanée de 50 clients
i : (internet) pour utiliser un délai aléatoire entre 2 exécutions  (simulation de la lecture de la page par un client sur Internet)
f liste.urls.txt : (file) fichier en entrée contenant la liste des URLs à tester.

Plus d’infos et d’exemples ici.