Informatique

[Tutoriel] Émuler Mac OS 9 sous Linux et macOS avec QEMU

0

Bien que Mac OS 9 soit officiellement mort il y a plus d’une quinzaine d’années, il est parfois utile d’avoir une machine virtuelle à disposition pour -par exemple- récupérer des données provenant d’un vieux Mac. Pendant longtemps, SheepShaver a été l’émulateur de choix pour avoir une machine virtuelle sous Mac OS 9. Malheureusement, il est un peu bogué, et en raison de choix techniques douteux pour l’adressage mémoire, on est obligé de bidouiller sérieusement la configuration du système d’exploitation hôte (malheureusement sans garantie de résultat).

J’ai découvert récemment que QEMU, un logiciel qui permet d’émuler des systèmes informatiques, permet depuis quelques années d’émuler un Macintosh PowerPC. Cet article montre comment on peut mettre en place en moins d’une dizaine de minutes une machine virtuelle Mac OS 9 avec QEMU. (suite…)

[Saga Firebox] Bonus : virtualiser pfSense NanoBSD avec VMWare Fusion

0

Pour la rédaction de cette Saga Firebox, j’avais besoin de réaliser des captures d’écran de la sortie console de pfSense. N’ayant pas le temps de remettre en route une de nos Firebox inutilisées, j’ai préféré la virtualiser. Ces instructions peuvent être adaptés à d’autres logiciels VMWare, pour les utilisateurs de GNU/Linux, par exemple.

Conversion de l’image disque

VMWare Fusion ne peut pas utiliser en guise de disque dur une image disque au format .img. Il faut donc convertir l’image disque en une image disque dur au format VMWare. Pour ce faire, j’utilise l’utilitaire qemu-img (présent dans le paquet qemu sur homebrew).

qemu-img convert pfSense-2.2.1-RELEASE-1g-amd64-nanobsd.img -O vmdk pfSenseNanoBSD.vmdk

Cette commande crée un nouveau fichier pfSenseNanoBSD.vmdk que nous allons utiliser par la suite pour créer notre machine virtuelle. (suite…)

[Astuces] Connexion automatique en SSH avec PuTTY

0

Lorsque vous gérez un parc important de serveurs, il peut devenir vite fastidieux de retenir tous les identifiants et mots de passe, voire même de les saisir plusieurs fois par jour, des fois même par heure. Dans mon cas, c’est principalement l’administration de machines Linux avec PuTTY qui nécessitait un coup de main.

Objectif : se connecter en quelques clics à un serveur Linux en SSH à l’aide de clés depuis une machine Windows.

Remarque : la configuration du serveur SSH n’est pas dans le périmètre de cet article. Une brève recherche sur n’importe quel moteur du Web vous retournera une surabondance de littérature à ce sujet. On partira donc du principe que votre serveur SSH est configuré et fonctionnel. De même, la gestion de l’authentification par clé publique et les manipulations à effectuer côté serveur ne sont pas détaillées.

Génération d’une paire de clés

La suite logicielle PuTTY propose l’outil PuTTY Key Generator, que vous trouverez en tant que PuTTYgen dans le menu Démarrer. Il est très simple à utiliser.

Génération d’une paire de clés avec PuTTY Key Generator

Au lancement, le logiciel ne contient aucune clé. Un clic sur Generate, comme son nom l’indique, vous permettra de générer une clé. L’aléa de génération est pris à l’aide des mouvements de votre souris dans une zone vide située sous la barre de progression. Vous la verrez avancer à chaque déplacement de votre pointeur.

Dès la génération terminée, des éléments supplémentaires apparaissent, dont les champs de mot de passe permettant de protéger la clé privée. Laissez ces champs vides pour la suite de l’article. (suite…)

[Saga Firebox] LCD, voyants et ventilation avec pfSense sur Firebox

0

Après avoir décrit comment installer pfSense sur Firebox X Core/X Core-E et XTM 5, nous allons nous attaquer à la finalisation de l’installation en prenant en charge l’afficheur LCD en façade, la vitesse de ventilation et les voyants en façade.

Cet article fait appel aux fichiers suivants :

Ventilation et voyant en façade avec WGXepc

Il est possible de régler la ventilation et le voyant « Arm/Disarm » en façade à l’aide de l’utilitaire WGXepc.

Installation de WGXepc sous pfSense 2.2.1 (32 bits, Firebox X et X-e)

Rendez-vous dans Diagnostics>NanoBSD et passez le système de fichier en lecture/écriture.

Allez à présent dans Diagnostics>Command Prompt, et saisissez la commande suivante dans le champ « Execute Shell Command » :

fetch -o /conf http://files.labcellar.com/firebox-pfsense/drivers/WGXepc;chmod 755 /conf/WGXepc

(suite…)

[Ubuntu] Désactiver le tapé-glissé (TapAndDrag) d’un Dell XPS 13

0

Le Dell XPS 13 est une petite machine formidable pour y faire tourner une distribution GNU/Linux. Son clavier rétro-éclairé, sa faible bordure autour de l’écran et son autonomie très correcte en font une machine de choix pour tout amateur de machine compacte mais productive.

Lors de l’installation de Ubuntu (plus précisément Xubuntu) sur cette machine, nous avons été confrontés à un désagrément : il est possible de glisser une fenêtre sans cliquer sur le pavé tactile, mais tout simplement en tapant dessus. Malgré une exploration complète des paramètres du touchpad, nous n’avons pas trouvé la manière de désactiver cette fonctionnalité. Ou plutôt : tous les paramètres modifiés (y compris la désactivation du touchpad) n’avaient aucun effet. Mais nous avons fini par trouver une solution !

Le fonctionnement (complexe) du touchpad sur le XPS 13

Il y a une petite éternité, les ordinateurs ont commencé à adopter le protocole PS/2 comme interface pour brancher un clavier et une souris. C’est un protocole très simple à utiliser, qu’on soit concepteur de périphériques informatique ou développeur de systèmes d’exploitation. (suite…)

[Saga Firebox] Installer pfSense sur les Firebox XTM 5

0

Encouragés par le taux de succès de notre installation de pfSense sur Firebox mais déçus par le throughput qui ne permet pas de profiter d’une connexion fibrée Gigabit, nous nous sommes tournés vers les Firebox XTM 5. Ces modèles sont plus coûteux, mais ils sont plus compacts, plus performants, plus modernes et consomment moins. Nous avons pour l’instant testé cette procédure avec succès sur nos trois (et prochainement cinq) Firebox XTM 5, qui ont été upgradées à 2 Go de RAM.

Il est intéressant de noter que les Firebox XTM 5 ont été conçues par Lanner, on peut d’ailleurs retrouver la même configuration sous la référence Lanner FW-7580. Seule l’esthétique du boitier change, l’écran passe à gauche et le boitier est noir, mais il s’agit bel et bien de la même référence de carte mère.

ATTENTION : Même si les Firebox XTM 5 ont une alimentation enfermée dans une cage métallique et donc sont plus sécurisées que les X Core, nous ne saurions que vous recommander d’intervenir sur cette machine avec toutes les précautions nécessaires pour travailler en sécurité sur un équipement relié au secteur. L’équipe LabCellar décline toute responsabilité d’un éventuel accident lié à cet article. (suite…)

[Tutoriel] Changer le firmware d’un Nokia N8 (et enlever les personnalisations opérateur)

0

Si vous avez possédé un téléphone personnalisé par un opérateur (SFR ou Orange, en particulier), vous devez connaître la douleur d’utiliser malgré sa volonté une surcouche logicielle lourde et inutile.

C’est en ressortant des décombres un Nokia N8 que nous nous sommes décidés à remplacer son firmware Orange par un firmware stock, beaucoup plus agréable et fluide à l’usage.

Se procurer un firmware

 

Un téléphone Nokia est identifié par un « Model Number » (du type RM-***) et un « Product Code » (un code à 7 caractères). Le Model Number sert à identifier le matériel du téléphone, tandis que le Product Code différentie les variantes régionales ou liées à l’opérateur.

(suite…)

[Saga Firebox] Installer pfSense sur les Firebox X Core et X Core-E

0

Après ce court article d’introduction à notre saga Firebox, nous allons attaquer dans cet article l’installation de pfSense 2.2.1 sur une Firebox X Core. Nous avons testé cette procédure sur nos Firebox x550e, x750e, et x1000.

ATTENTION : La carte d’alimentation sur les Firebox X Core et X Core-E n’est pas protégée de l’utilisateur. Compte tenu des tensions élevées présentes sur la carte, même débranché, nous ne saurions que vous recommander d’intervenir sur cette machine avec toutes les précautions nécessaires pour travailler en sécurité sur un équipement relié au secteur. L’équipe LabCellar décline toute responsabilité d’un éventuel accident lié à cet article.


Pour l’installation, nous avons utilisé le matériel suivant :

  • Une carte Compact Flash de 4 Go, notre choix s’est porté sur des modèles Transcend. [Amazon]
  • Une carte Compact Flash de 256 Mo ou moins (X Core-E uniquement), nous avons réutilisé une ancienne Compact Flash pour cette étape.
  • Un ordinateur doté d’un port RS232 et un cable null modem, ou comme nous un adaptateur USB/RS232. [Amazon]
  • Un carambar, pour se récompenser à la fin.

Nous avons aussi utilisé les fichiers suivants :

Et les logiciels suivants :

  • Rufus, ou tout autre utilitaire équivalent pour copier une image disque sur un support de stockage. Je déconseille très fortement UNetbootin.
  • PuTTY (Windows), CoolTerm (multi-plateforme), minicom ou un autre moniteur pour port série.

(suite…)

[LabCellar] Réorganisation de notre baie et IBM iSeries

1

Bonjour tout le monde,

Suite au remplacement de notre AS/400 (un magnifique 9401-400 sous V4R3) par un iSeries bien plus gros (un 9406-820), nous avons été dans l’obligation de réagencer notre baie. En effet, il a fallu repenser la façon dont sont répartis les équipements sur les différentes phases, dont le câblage réseau est organisé et à mieux mutualiser les ressources de nos serveurs sur les différents sites afin d’en décommissionner un sur les deux présents ici.

Outre l’aspect purement « manutention » de tels changements, nous avons eu la joie intense d’inventorier tout le câblage réseau présent. Nous avons également intégralement refait un panneau de brassage pour le rendre plus modulaire et faciliter les interventions et les évolutions.

Les équipements présents dans la baie ont été un peu déplacés et compte tenu de la place gagnée, nous en avons profité pour y inclure nos deux robots de sauvegarde afin de pouvoir enfermer tout ce qui habituellement se trouve à l’extérieur. Nous avons également investi dans des adaptateurs Twinnax/Ethernet afin de de plus être dépendant de la longueur de nos vieux câbles Twinnax pour le choix de l’emplacement de la console IBM. En ce qui concerne le serveur HP (un ProLiant DL380 G7) il n’est désormais plus administrable que via iLO en console à distance.

Voici deux jolies photos réalisés par Jean

[Saga Firebox] Nos nouveaux routeurs : les Firebox

1

Il y a quelques temps, nous avions concocté nos propres routeurs maison à base de carte mères Mini-ITX. Malheureusement ces dernières ne sont plus disponibles à la vente. Évoquant avec Thomas ce jour où j’ai trouvé une Firebox II aux encombrants, il nous est venu l’idée d’ajouter à nos solutions maison des équipements réseaux conçus pour cette tâche donc pouvant être mis en rack, conçus pour tourner 24h/24 et possédant plusieurs interfaces réseau.

A l’exception des modèles SOHO, les Watchguard Firebox sont en fait des ordinateurs à processeur Intel, équipés de plusieurs interfaces Ethernet. Ces machines sont provisionnées en usine avec un système d’exploitation basé sur Linux assurant les fonctionnalités de firewall. Comme certains équipements réseaux, les fonctionnalités de la Firebox sont définies par des licences, qui pour certaines expirent dans le temps. Plutôt que de continuer à payer pour mettre à jour un équipement ancien, des entreprises préfèrent renouveler leur matériel, ce qui explique la différence de prix parfois élevée entre les modèles récents de Firebox (pour lesquelles les licences sont toujours actives), et les anciens modèles (grosso modo jusqu’aux modèles XTM 5). (suite…)

Go to Top