Planet


Certains réseaux WiFi sont ouverts (sans clé de sécurité) mais nécessitent une authentification. C’est souvent le cas des points d’accès dans les gares, les hôtels, les campings… Cela concerne également les réseaux ouverts tels que FreeWifi.

Une fois connecté à un tel réseau, lorsqu’avec votre navigateur vous tentez d’accéder à n’importe quel site, vous êtes redirigé vers une page d’authentification demandant votre identifiant et votre mot de passe (parfois il ne s’agit que d’accepter des conditions d’utilisation). Après avoir renseigné ces informations, vous êtes authentifié et pouvez accéder à Internet normalement.

Mais il faut avouer que s’authentifier manuellement à chaque connexion est pénible. D’autant plus que la redirection HTTP vers la page d’authentification ne fonctionne… que pour HTTP. Ainsi, alors que vous êtes connecté au réseau Wifi, votre client mail ne parviendra à récupérer les mails, votre client XMPP n’arrivera pas à se connecter au serveur… mais sans message indiquant la cause du problème.

Le but de ce billet est de mettre en place une authentification automatique lors de la connexion au réseau.

Authentification en ligne de commande

La première étape est de pouvoir réaliser cette authentification en ligne de commande, à partir de l’identifiant et du mot de passe. C’est très simple, il suffit d’imiter ce que fait le navigateur lors du clic sur le bouton Valider.

Pour cela, deux choses sont nécessaires : l’URL de la page de validation d’authentification et les champs de formulaire qu’elle utilise.

Pour les connaître, il faut regarder le code source de la page sur laquelle vous êtes redirigés, en particulier la balise form. Voici un exemple de ce que vous pouvez obtenir (le HTML n’est pas toujours super propre sur ce genre de pages) :

<form method="post" action="http://10.9.0.1:8000/"> Login <input name="auth_user" type="text"> Password <input name="auth_pass" type="password"> <input type="checkbox" name="regagree" value="valeur" onClick="ChangeStatut(this.form)"> J'accepte le règlement <input name="redirurl" type="hidden" value="http://www.google.com/search?ie=UTF-8"> <input type="submit" name="accept" value="Continuer" disabled> </form>

Tout y est. La valeur de l’attribut action est l’URL de validation, et le nom des champs utilisés est dans l’attribut name de chaque balise input.

Dans cet exemple, seuls auth_user et auth_pass semblent utiles, mais parfois le serveur effectue des vérifications (étranges) supplémentaires. Ici, il vérifie qu’il y a bien un attribut accept qui vaut Continuer (allez savoir pourquoi).

À partir de ces champs, nous allons construire la chaîne des paramètres sous la forme :

champ1=valeur1&champ2=valeur2&champ3=valeur3

et l’envoyer au serveur en POST, par exemple grâce à la commande POST (en majuscules, ça surprend un peu pour une commande shell) :

POST http://10.9.0.1:8000/ <<< 'auth_user=IDENTIFIANT&auth_pass=MOT_DE_PASSE&accept=Continuer'

Si la page d’authentification est en HTTPS, il faudra installer le paquet libcrypt-ssleay-perl, ou alors utiliser wget :

wget -qO- https://10.9.0.1:8000/ --post-data='auth_user=IDENTIFIANT&auth_pass=MOT_DE_PASSE&accept=Continuer'

Voilà, nous avons reproduit en ligne de commande le comportement du navigateur pour l’authentification.
Nous devons maintenant faire en sorte que cette commande soit exécutée dès la connexion au réseau WiFi.

Exécuter un script lors de la connexion

NetworkManager (le gestionnaire de connexion par défaut d’Ubuntu) permet d’exécuter des scripts lors de la connexion ou la déconnexion. Pour cela, il suffit de placer le script dans /etc/NetworkManager/dispatcher.d/ et de le rendre exécutable.

Le script est appelé avec deux paramètres :

  • $1 : l’interface réseau concernée par la connexion ou la déconnexion (wlan0 par exemple) ;
  • $2 ayant pour valeur soit up (pour la connexion), soit down (pour la déconnection).

Nous voulons exécuter la commande POST uniquement lors de la connexion de wlan0, et seulement pour le réseau concerné (par exemple celui ayant le nom MonLieuDeVacances).

Il est possible de récupérer le nom du réseau (l’ESSID) auquel nous sommes connectés grâce à iwconfig :

iwconfig wlan0 | grep -o 'ESSID:".*$' | sed 's/^ESSID:"\(.*\)".*$/\1/'

Il faut donc créer un script dans /etc/NetworkManager/dispatcher.d/10auth :

gksudo gedit /etc/NetworkManager/dispatcher.d/10auth

ayant cette structure :

#!/bin/bash if [ "$1 $2" = 'wlan0 up' ] then essid=$(iwconfig wlan0 | grep -o 'ESSID:".*$' | sed 's/^ESSID:"\(.*\)".*$/\1/') case "$essid" in 'MonLieuDeVacances') POST http://10.9.0.1:8000/ <<< 'auth_user=IDENTIFIANT&auth_pass=MOT_DE_PASSE&accept=Continuer' ;; 'MaGare') POST http://192.168.0.1 <<< 'accept_cgu=1' ;; esac fi

Et le rendre exécutable :

sudo chmod +x /etc/NetworkManager/dispatcher.d/10auth

Script pour FreeWifi

Les pages d’authentification varient d’un réseau à l’autre, il faut donc adapter les paramètres de connexion selon le service utilisé.

Voici le script à utiliser (en adaptant votre identifiant et votre mot de passe) pour le réseau FreeWifi (très connu) :

#!/bin/bash if [ "$1 $2" = 'wlan0 up' ] then essid=$(iwconfig wlan0 | grep -o 'ESSID:".*$' | sed 's/^ESSID:"\(.*\)".*$/\1/') case "$essid" in 'FreeWifi') wget -qO- https://wifi.free.fr/Auth --post-data='login=IDENTIFIANT&password=MOT_DE_PASSE' ;; esac fi

Tunnel SSH


Ces réseaux ouverts, gérant éventuellement une authentification HTTP, ne sont pas chiffrés : n’importe qui écoutant ce qui transite dans les airs pourra récupérer tout le contenu de votre trafic.
Si vous avez un ordinateur allumé chez vous (sur un réseau « sûr ») accessible en SSH, je vous conseille de faire passer toutes les connexions dans un tunnel chiffré.

Le principe est simple : dès que vous accédez à un serveur (par exemple en tapant l’URL dans un navigateur web), l’ordinateur ne va pas s’y connecter directement, il va transmettre les informations en passant par un tunnel chiffré à votre serveur SSH, qui lui va s’y connecter, et vous renvoyer la page à travers le tunnel. Techniquement, le tunnel est un proxy SOCKS écoutant sur un port local (par exemple localhost:3128).

Pour démarrer le tunnel :

ssh monserveur -CND3128

Pour configurer le système afin qu’il utilise le tunnel SSH, Système → Préférences → Serveur mandataire (gnome-network-properties), puis configurer comme sur la capture d’écran :

Dans l’onglet Hôtes à ignorer, rajouter l’adresse de la page d’authentification.

Ainsi, toutes les connexions des logiciels utilisant les paramètres proxy du système passeront par le tunnel. Il est également possible de configurer ceci dans chaque logiciel individuellement (s’ils le proposent).

Pour Firefox, il est également recommandé dans about:config de passer la variable network.proxy.socks_remote_dns à true, afin que les DNS soient résolus également de l’autre côté du tunnel (sur le réseau « sûr »).

Vous trouverez plus d’infos sur mon billet concernant SSH.

Conclusion

La connexion à des points d’accès WiFi publics demandant à chaque fois une authentification ou une acceptation des conditions d’utilisation devient rapidement insupportable. Il est donc appréciable de l’automatiser.

De plus, ces réseaux ne sont pas « sûrs », n’importe qui peut écouter le trafic. Il est donc nécessaire de le chiffrer en passant par un réseau de confiance, par exemple avec un tunnel SSH.

Pour relancer les activités de la communauté Ubuntu Tunisie une dizaine de membres de la communauté se sont réunis à l’ISSAT de Sousse pour discuter de la situation actuelle de la communauté et planifier une relance efficace. La réunion était très enrichissante et les discussions très animées. La réunion c’est clôturée avec la mise en place d’un comité restreint qui assurera la relève de l’équipe actuelle.

Quelques photos de la réunion :

Le reste des photos est dans cet album.

Vous avez peut-être déjà entendu parlé de Undercover, ce logiciel mouchard pour Mac qui permet de recenser les infos relatives à l’IP du voleur de PC, voire de le photographier avec sa webcam. Et bien il est un logiciel équivalent sous Linux : pombo.

Présentation de Pombo

Pombo repose sur un script Python initialement proposé par Sebsauvage (vous n’avez pas décemment le droit de ne pas le comprendre) et qui a été repris et mis à jour par BoboTiG. Ce script est publié sous licence zlib/libpng et nécessite Python 2.7 et PHP 4 (ou 5) pour fonctionner.

Celui-ci collecte :

  • Nom du système

  • Adresse IP publique

  • Date/heure

  • Information sur toutes les interfaces réseau (filaires et wireless), y compris l’adresse matérielle (MAC) du point d’accès WiFi auquel l’ordinateur est connecté.

  • Connexions réseau en cours

  • Informations sur les routeurs proches

  • La liste de tous les points d’accès WiFi proches, avec leur adresse matérielle (MAC), leur SSID et leur puissance.

  • Capture d’écran

  • Photo par la webcam (si vous en avez une)

 

Le principe de fonctionnement de Pombo est simple :

  • Sur l’ordinateur à protéger, un script Python envoi toutes les x minutes un rapports d’état du poste (contenant un rapport txt, une copie d’écran et une capture photo faite avec la webcam).

  • Sur un (ou plusieurs) serveur(s) PHP dont l’accès est protégé par mot de passe, le rapport – qui a été chiffré avec une clé gpg – le fichier est enregistré.

 

Voici un exemple de rapport par Pombo :

Pombo 0.0.6 report ------------------------------ Computer: Linux ubuntu 2.6.28- ------------------------------ Public IP: 82.124.224.94 ------------------------------ Date/time: 2009-08-24 15:55:01 ------------------------------ Network config: eth0      Link encap:EthernetRapport techniqueCapture d’écran
Photo par webcam

 

Teléchargement de Pombo

La dernière version de Pombo (version 0.0.7) est disponible au téléchargement ici. Pour un poste Linux, la solution pombo contient 3 fichiers à déployer : pombo.py et pombo.conf (partie client) et pombo.php (partie serveur).

Voici la procédure pour installer Pombo (testé sous Linux Mint 10 et Ubuntu 11.04, éprouvé par BoboTiG sous Debian) :

Installation des dépendances

Pour fonctionner, le script utilise, en plus de Python, les logiciel scrot (pour la capture décran), streamer (pour la capture par webcam), iw, netstat, ifconfig , traceroute (pour les informations relatives au réseau) et pngnq (pour réduire le poids des images png).

Il est donc nécessaire de commencer par installer ces différentes dépendances (même si par défaut la plupart sont déjà installée sur votre système), via ces commandes :

sudo apt-get install python scrot iw ifconfig streamer pngnq

 

Préparation de la partie serveur

PHP étant supporté par l’immense majorité des serveurs, Pombo récupère les rapports des postes via un script php. Ce script se nomme pombo.php. Dans le fichier pompo.php, il faut modifier la ligne $PASSWORD=’mysecret’; en remplaçant mysecret par le mot de passe désiré pour l’échange avec le client.


Puis, on upload le fichier pombo.php sur son serveur web gérant le PHP.

 

Préparation et installation de la partie client

1. Préparation de la clé gpg

Pombo crée des archives chiffrées avec une clé gpg, lesquelles seront copiées sur le serveur PHP. Nous allons donc commencer par créer une clé via cette commande :

gpg --gen-key

L’assistant de création de clé va nous demander le type de clé voulue, sa taille et sa durée de vie, les options par défaut sont très suffisantes (RSA, 2048, clé n’expire pas). Puis, l’utilitaire va nous demander un nom, une adresse mail et un commentaire. Puis, enfin, va nous demander une phrase de password. Notez cette phrase, elle sera nécessaire au déchiffrement des rapports.

Remarque : il est préférable de compliquer un maximum sa phrase de mot de passe en y mêlant majuscules, minuscules et caractères spéciaux. Par exemple : Clé DE cryPTage PouR PomBo crée en 2011!!

La clé va se générer, pour l’aider, il est conseiller d’utiliser son PC (taper des mots, jouer avec la souris, etc. etc.). Une fois la création de la clé terminée, la console devrait afficher la phrase clé 6D69703B marquée comme ayant une confiance ultime où 6D69703B est le KeyID de la clé. Notez ce KeyID, il sera nécessaire pour la suite.

On va à présent exporter la clé avec la commande gpg –export 6D69703B >clefpublique.asc, cela va créer un fichier clefpublique.asc dans votre dossier home. Cette clé sera nécessaire au déchiffrement de ses archives. Il est donc nécessaire de la sauvegarder précieusement (sur un poste autre que celui à protéger, cela va de soi).

Il faut maintenant installer en root (le script s’exécutant en tant que root) avec les commandes :

sudo su gpg --import /chemin/vers/la/clé/publique.asc

(par exemple, dans mon cas : gpg –import clefpublique.asc )

 

2. Préparation du fichier de configuration

Les options de paramétrage de pombo se font via le fichier pombo.conf. Dans ce fichier, cherchez et renseignez les lignes suivantes :

[DEFAULT] gpgkeyid=KeyID de la clé créée plutôt password=Mot de passe spécifié sur le fichier pombo.php serverurl=URL du fichier pombo.php - exemple : http://myserver.com/pombo.php onlyonipchange=True ou False

Si la valeur de onlyonipchange est True, le script ne créera des rapports que si vous changez d’adresse IP : lors du premier fonctionnement, le script enregistrera l’IP publique dans /var/local/pombo et ne créera ensuite les rapports que si l’IP publique est différente. Si vous utilisez un réseau publique (par exemple, accès WIFI MacDo ou d’université), il est préférable de choisir la valeur False.

Remarque : il est possible de spécifier différents serveurs en les séparant pas une virgule (sans espaces).

 

3. Déploiement des fichiers

A présent, nous allons copier le fichier pombo.conf dans le dossier /etc/ :

cp pombo.conf /etc/

Maintenant, on attribue au fichier pombo.py, les droits nécessaires avec la commande :

chmod +x pombo.py

Puis on le copie dans le dossier /usr/local/bin/ :

cp pombo.py  /usr/local/bin/

 

4. Automatisation des scripts

Afin d’automatiser l’exécution des script, on crée une tâche dans la crontab. Pour cela on exécute la commande sudo crontab -e, on choisit son éditeur de texte et on insère dans la crontab la ligne suivante :

*/15 * * * * /usr/local/bin/pombo.py 2>/dev/null

 

5. Test de fonctionnement

Afin de s’assurer du fonctionnement du script pombo, on peut exécuter la commande suivante :

sudo -H /usr/local/bin/pombo.py

Si la console répond Server responded: File stored c’est que tout a fonctionné. Une archive zip chiffrée de quelques Ko a été uploadée sur le serveur PHP.

 

Déchiffrement des rapports

Le déchiffrement des archives zip des rapports se fait avec la commande :

gpg --output nomdefichierdésiree.zip --decrypt nomdelarchivecryptee.gpg

La clé de password utilisée lors de la création de la clé sera nécessaire au déchiffrement. Cela va créer un fichier zip contenant un rapport au format txt, une copie de l’écran du poste et une photo capture faite avec la webcam.

 

A présent, si un voleur dérobe votre ordinateur, vous pourrez obtenir différentes informations à son sujet (où il se connecte, son bouille, etc.) que vous pourrez communiquer à la police. Peut-être alors pourrez vous récupérer votre ordinateur ou savourer la satisfaction de savoir votre cambrioleur mis en examen. Ce qui moi m’a motivé à écrire cet article; c’est les mésaventure de Weedfast. D’ailleurs, je ne peux que vous encourager à répondre à son appel aux dons (après tout j’aimerai qu’on en ferait autant pour moi dans le même cas de figure).

Je tiens à féliciter Sebsauvage et BoboTiG pour leur dur travail pour la réalisation de Pombo. D’ailleurs, ce dernier a aussi adapté Pombo sous Windows, ce qui fera l’objet d’un prochain test. Si vous trouvez cette actuelle version compliquée d’installation, sachez que pour la version 0.8 devrait intégrer un installeur. Enfin, je tiens en la circonstance à particulièrement remercier BoboTiG pour sa disponibilité et son support.

Tuto disponible en téléchargement au format PDF :  [TUTO] Sécurisez son PC sous Linux avec Pombo (9)

A l’heure où Google+ fait le buzz, voici un lanceur plus que pratique pour les utilisateurs de Google + sous Ubuntu 11.04 Natty Narwhal.

Pour en bénéficier, vous devez dans un premier temps installer GoogleCL soit en passant par la logithèque, soit en ouvrant un terminal et en entrant la commande :

sudo apt-get install googlecl

Une fois GoogleCL installé, ouvrez un terminal et entrez la commande :

google picasa list

Renseignez comme demandé votre nom d’utilisateur (machin@gmail.com). Votre navigateur va alors vous ouvrir une page vous proposant d’autoriser l’accès à votre compte par cette application.

Il reste maintenant à télécharger le lanceur Google+ en cliquant sur l’icône ci-dessous

Décompressez ce dossier dans votre home.

Comme nous devons modifier ce lanceur, nous allons l’éditer en ouvrant un terminal à l’aide de la commande :

gedit ~/.googleplus/google+.desktop

Remplacez les deux « clapico » par le nom de votre session Ubuntu puis enregistrez et fermez l’éditeur de texte.

Rendez vous ensuite dans votre home afin de rechercher le dossier .googleplus précédemment décompressé . Celui-ci étant caché, il vous faudra appuyer simultanément sur les touches [Ctrl] et [H] pour le faire apparaître.

Ouvrez le

Faites un clic droit sur le fichier google+.desktop puis dans propriétés sélectionnez l’onglet « Permissions » et cochez la case « Autorisez l’exécution du fichier comme un programme ».  Le fichier google+.desktop devrait s’être transformé en Google+

Il ne reste plus qu’à le faire glisser dans votre dock.

Non seulement ce lanceur vous propose d’accéder directement à la rubrique choisie mais vous pouvez aussi faire glisser des images directement dans la nouvelle îcone afin de les « Uploader » sur vote compte Picasa.

Une fois l’image transférée, votre navigateur s’ouvrira automatiquement sur l’album Picasa.

Amusez-vous bien.

Source : OMG Ubuntu

Billets reliés

Pour celles et ceux qui, suite à mon précédent billet ont installé Firefox 8 Nightly, voici comment bénéficier de cette dernière mouture de ce navigateur dans notre belle langue de Molière.

Ouvrez la page : https://ftp.mozilla.org/pub/mozilla.org/firefox/nightly/latest-mozilla-central-l10n/linux-x86_64/xpi/

Choisissez firefox-8.0a1.fr.langpack.xpi (ou cliquez sur ce dernier lien).

Autorisez l’installation (Allow)

Lancez l’installation (Install Now) puis redémarrez Firefox Nightly. Vous bénéficiez désormais de la version francophone de votre navigateur préféré.

Amusez-vous bien.

 

Billets reliés

Pour tous ceux qui souhaitent vérifier si effectivement, Firefox 8 est 20% plus rapide que Firefox 5, il est désormais possible de l’installer très facilement sur Ubuntu.

Le site ExtremeTech recense toutes les informations concernant ces améliorations en matière de rapidité, notamment en ce qui concerne son ouverture et la restauration de session entre autre.

Avant de l’installer, quelques mises en garde s’imposent :

  • La version proposée n’est pas une version définitive. Elle est d’ailleurs actuellement baptisée « Nightly ».
  • Firefox 8 ne fonctionne pas en Français.
  • Les Plugins de Firefox 5 (en tout cas ceux que j’utilise) ne sont pas compatibles.
  • Cette installation ne supprimera pas votre version actuelle mais comme le ppa concerne les versions « daily » de Firefox qui propose l’installation des dernières versions instables du célèbre navigateur, vous risquez à un moment ou à un autre de vous retrouver avec une mise à jour non désirée de votre version habituelle. Si vous ne souhaitez courir ce risque, vous pouvez désactiver/supprimer le ppa mais vous vous priverez alors des évolutions de Nightly, à chacun de choisir.
  • Nightly n’étant pas dans les dépôts officiels d’Ubuntu, vous ne devez l’installer qu’en toute connaissance de cause.

La bonne nouvelle, c’est qu’il suffira de rajouter l’adresse des dépôts, de mettre à jour ces derniers puis de lancer l’installation – puisqu’il existe un ppa – en entrant la commande suivante dans votre terminal :

sudo add-apt-repository ppa:ubuntu-mozilla-daily/ppa && sudo apt-get update && sudo apt-get install firefox-trunk

Il ne reste plus qu’à taper « fir » dans le dash d’Unity afin de lancer « Navigateur Web Nightly »

Pour les autres distributions, c’est ici.

Amusez-vous bien.

Source : Ubuntips

Billets reliés

15 Juillet 2011 à 16:49

Des nouvelles de Gnome Shell via Génération Linux

L'équipe Gnome Shell travaille activement afin de nous proposer des tonnes d'améliorations ainsi que de nouvelles fonctionnalités pour la prochaine version. Une bonne partie du travail a déjà été réalisée, et il en reste encore dans les tuyaux, alors j'ai pensé qu'il était temps d’examiner tout ça en détail. Voici donc un aperçu de ce qui va venir avec la version de 3.2 de Gnome.

gnome3-logo.png

Intégration de la messagerie instantanée et du gestionnaire de mail

Il y a un travail incroyable dans ce domaine, en grande partie grâce à Guillaume Desmottes. Avec la version 3.2 de l'environnement GNOME 3, nous aurons une intégration complète de la messagerie instantanée et des mails. Cela signifie que le système sera capable de vous connecter automatiquement à ces services sans avoir besoin de lancer une application spécifique. Ainsi vous serez en mesure de prendre des appels, de répondre aux invitations de chat de différents canaux, vous pourrez même envoyer des fichiers. Et tout cela à partir du Shell lui même. Une grande partie de ces travaux ont déjà été réalisé, ce qui inclut une bonne partie de travaux de finitions.


Compteurs de notifications

Jasper St Pierre a ajouté une fonction qui permet d'ajouter un chiffre à une notification. Il sera donc possible de savoir combien de mails sont en attente de lecture dans votre client de messagerie, ou combien de messages vous avez manqué lors d'une conversation. Guillaume Desmottes a également contribué à ce travail.

Compteurs de notification







Changeur d'espace de travail persistant

Florian Müllner a changé le comportement du changeur d'espace de travail de sorte qu'il reste désormais ouvert lorsque vous utilisez plusieurs espaces de travail. Après avoir testé cette fonctionnalité pendant un moment, je dois dire qu'elle fonctionne vraiment bien et rend l'utilisation des espaces de travail beaucoup plus naturelle.

  Espace de travail

De jolies fenêtres en mode aperçu

Un effort a été entrepris pour améliorer l'apparence de la partie sélecteur de fenêtre de l'aperçu des activités. Les vignettes de chaque fenêtre sont désormais entourées d'une belle façon, grâce au travail de Maxim Ermilov. Voici un aperçu des travaux en cours.


Sélection de fenetre


Nouvel écran de connexion

Ray Strode travaille sur la nouvelle fenêtre de connexion qui sera complétement intégrée à GNOME 3. Celle-ci à un design très lissé, qui utilise le style du reste de Gnome Shell.

Edit: consulter le nouveau poste de Ray exhibant la nouvelle boîte de dialogue de connexion (et ne manquez pas la vidéo). Voici une image:

Gdm

Saisie de notifications

Lié au travaux d'intégration de la messagerie à Gnome Shell, Alban Créquy et Jonny Lamb ont ajouté le support des notifications à Gnome Shell, afin que vous puissiez voir que votre correspondant est en train d'écrire une réponse.

Contact intégré à la recherche

Morten Mjelva travaille actuellement sur ce projet pour son Google Summer of Code, et c'est une partie du travail "intégration des contacts" qui figurera dans GNOME 3.2. Cela signifie que vous serez en mesure de rechercher des contacts au même endroit que celui où vous faîtes des recherches pour des applications, des documents récents, des paramètres et ainsi de suite.

Voici une maquette de ce travail:

Contact

Horloge pour plusieurs fuseaux horaires

Ajout de la possibilité d'afficher l'heure de différents endroits du monde, grâce au travail de Stéphane Maniaci. Je sais que c'est une fonction que de nombreuses personnes veulent avoir, et il semble que son travail avance bien.

Amélioration du menu utilisateur

Ceci est un autre effort de Florian Müllner. Il travaille afin de s'assurer que le menu utilisateur soit plus riche et plus cohérent. Il introduit un interrupteur à bascule pour le mode «Ne pas déranger». Cette fonctionnalité est venu avec la version 3.0, mais elle n'a pas été pleinement opérationnelle. Lorsque «Ne pas déranger" est activé, votre statut de messagerie sera commuté en occupé (si vous êtes disponible) et les notifications importantes seront affichées. Ce sera une grande fonctionnalité d'ici peu.

Voici une capture d'écran des travaux de Florian en cours:

Menu utilisateur

Intégration de Google Agenda

Le calendrier est maintenant compatible Google Agenda, grâce au travail de David Zeuthen sur des comptes en ligne GNOME.

Des coins vraiment arrondis pour de jolies fenêtres

Un autre élément qui était sur la liste de souhaits depuis un certain temps, c'est d'avoir un meilleur rendus des coins des fenêtres arrondies. Cela ressemble à une petite chose, mais obtenir cette effet sur notre bureau GNOME est une des choses qui permet de rendre notre bureau agréable. Jasper travaille dessus.

Intégration du clavier virtuel

Grâce à la bonté du Google Summer of the Code, Nohemi Fernandez a travaillé dur à la création d'un joli clavier virtuel. Elle a déjà blogué à ce sujet , ce qui signifie que je peux prendre  une de ses captures d'écran.

Clavier virtuel


Branchement à chaud de périphérique

Vous avez pu lire à ce sujet ​​le blog de ​​Cosimo , mais il y a encore un long chemin avant de disposer d'un système efficace qui affiche les périphériques branchés à chaud. Une fois ce travail terminé, vous obtiendrez des notifications appropriées lors du branchement de votre périphérique amovible. En voici un exemple:

Notification périphérique

Améliorations des performances

Et enfin, Owen Taylor, le chef intrépide de Gnome Shell, a mené des recherches afin d'améliorer les performances. Vous pouvez en lire plus à ce sujet sur ​​son blog.

Je suis sûr d'avoir raté des choses. Beaucoup de bugs mineurs ont été fixé et les travaux sont encore en cours, et il y aura forcément d'autres améliorations avant la prochaine version. Comme vous pouvez le voir, la quantité de travail réalisé est vraiment impressionnante, ce qui me rend vraiment heureux de cette version 3,2 de notre environnement GNOME 3.


Article traduit de l'anglais par moi (Jérôme PERRET) et Google Translation (traduction de Google corrigée).

Article d'origine ici : http://afaikblog.wordpress.com/2011/07/13/news-from-gnome-shell-land/

Un autre article en Français concernant GNOME 3.2 : http://provisoirementvotre.wordpress.com/2011/05/20/quoi-de-neuf-pour-gnome-3-2/

Si vous êtes de ceux qui se lassent rapidement de leur fond d’écran, voici une application libre qui devrait vous convenir.

Crebs permet en effet de profiter de son fond d’écran comme d’un diaporama. Pour choisir les images à insérer dedans, il suffit de lancer l’application et de cliquer sur le bouton « + »

Choisissez alors vos images dans le répertoire de votre choix afin qu’elles apparaissent dans la fenêtre principale de Crebs.

Vous pouvez paramétrer le temps d’affichage de chaque image ainsi que le timing des transition, modifier l’ordre d’apparition, etc.

Pour ne pas perdre votre travail, il est conseillé de donner un nom à votre diaporama car si vous fermez puis rouvrez Crebs, vos images auront disparu.

Pour les retrouver, il vous suffira alors de cliquer sur le bouton « + » puis, au lieu d’aller chercher de nouvelles images de vous rendre dans /home/votre_session/.crebs (comme il s’agit d’un dossier caché, appuyez simultanément sur les touches [Ctrl] et [h] afin de le faire apparaître.

Crebs n’étant pas dans les dépôts officiels d’Ubuntu, vous ne devez l’installer qu’en toute connaissance de cause.

Ouvrez un terminal et entrez la commande suivante afin d’indiquer l’adresse des dépôts, de mettre votre liste à jour et enfin de lancer l’installation :

sudo add-apt-repository ppa:crebs/ppa && sudo apt-get update && sudo apt-get install crebs

Ouvrez votre dash à l’aide des touches [Alt] et [a] et entrez « Crebs » pour trouver l’application.

Amusez-vous bien.

Billets reliés

14 Juillet 2011 à 10:42

Flash Player natif dans Ubuntu 64 bit via Nizarus

Attention ce billet contient des instructions qui risquent d’endommager votre système si elle ne sont pas correctement appliquées.

Une année après son annonce de suspendre le développement de la version native en 64-bit, Adobe revient sur ça décision en publiant de nouveau une version native en 64-bits. Cette publication est liée à la sortie de la nouvelle version majeure, la 11 ème.

Flash Player LogoPour installer la version native en 64-bit il est préférable de faire un nettoyage préalable pour éliminer toute trace d’installation manuelle ou de l’installation de la version 32-bit. Voici les étapes telle que décrites dans le site doc.ubuntu-fr.org.


sudo apt-get autoremove -y --purge flashplugin-nonfree gnash gnash-common mozilla-plugin-gnash swfdec-mozilla libflashsupport
sudo rm -f /usr/lib/mozilla/plugins/*flash* ~/.mozilla/plugins/*flash* /usr/lib/firefox/plugins/*flash* /usr/lib/firefox-addons/plugins/*flash*
sudo rm -f ~/.config/chromium/plugins/*flash* /usr/lib/chromium-browser/plugins/*flash* /usr/lib/opera/plugins

La méthode la plus simple pour installer la nouvelle version consiste à ajouter le dépôt de SevenMachines :

sudo add-apt-repository ppa:sevenmachines/flash

Maintenant il faut mettre à jour la liste des paquets :

sudo apt-get update

Avant de procéder à l’installation de cette nouvelle version il faut créer un répertoire nommé kde4 dans /usr/lib sinon l’installation ne pourra pas s’effectuer (c’est peut être un bug).

sudo mkdir /usr/lib/kde4/

et finalement l’installation :

sudo apt-get install flashplugin64-installer

Personnellement j’ai effectué l’installation sur la version Ubuntu 11.04 et la version alpha 2 de Ubuntu 11.10 sans aucun soucis.

Hello Clapico, j’ai fait un tuto pour installer la dernière version de Cardapio et l’optimiser avec Unity, un peu plus complet que ce que propose le Libriste que tu citais.
Je me dit que tu as plus d’audience que moi et si tu avais envie de le reprendre sur ton site cela serai une bonne chose.
voir http://forum.ubuntu-fr.org/viewtopic.php?id=564831 et https://sites.google.com/site/jovialubuntu/divers/cardapio-menu-on-unity
Bye
Jean-luc

Vous l’aurez compris, le billet qui suit est la reprise du Tutoriel de Jean-Luc que j’ai bien évidement testé.

Comme Cardapio n’est pas présent dans les dépôts officiels d’Ubuntu, ne suivez ce tutoriel qu’en toute connaissance de cause.

Pour bénéficier d’un menu intégré au Dock Unity d’Ubuntu, la première opération consiste à installer Cardapio en ouvrant un terminal et en copiant la commande suivante afin d’indiquer l’adresse des dépôt, de mettre la liste de ces dépôts à jour et enfin d’installer ce menu.

sudo add-apt-repository ppa:cardapio-team/unstable && sudo apt-get update && sudo apt-get install cardapio

La deuxième opération est la création d’un lanceur pour le dock. La encore, nous devons recourir au terminal afin de créer le fichier de ce lanceur :

mkdir ~/.local/share/applications
gksudo gedit ~/.local/share/applications/Cardapio.desktop

L’éditeur de fichier étant ouvert, il suffit d’y copier les lignes suivantes…

[Desktop Entry]
Version=1.0
Type=Application
Terminal=false
Exec=cardapio show-near-mouse
Name=Ubuntu menu
Icon=gnome-main-menu

X-Ayatana-Desktop-Shortcuts=Cardapio options;Cardapio site;

[Cardapio options Shortcut Group]
Name=Menu options
Exec=cardapio options
TargetEnvironment=Unity

[Cardapio site Shortcut Group]
Name=Cardapio site
Exec=firefox https://launchpad.net/cardapio
TargetEnvironment=Unity

… et d’enregistrer.

Pour transférer ce fichier dans le dock, entrez dans un terminal la commande :

nautilus ~/.local/share/applications/

afin d’ouvrir le dossier…

puis de faire « glisser » le fichier Cardapio-desktop dans le Dock.

Cardapio est désormais opérationnel mais présente encore quelques défauts. En effet, lorsqu’on le lance, le menu s’ouvre dans les couleurs du thème « Radiance » et se place là où sera positionné le curseur de la souris.

Pour place ce menu à côté du dock, il faut au préalable installer, si ce n’est déjà fait le Gestionnaire de Configuration Compiz Config en ouvrant un terminal et en copiant la commande :

sudo apt-get install compizconfig-settings-manager

Le Gestionnaire est alors accessible depuis le bouton d’extinction du tableau de bord à la rubrique « Réglages du système ».

Dans la rubrique fenêtre de ce dernier, allez dans Placement des fenêtres, choisissez l’onglet Placement des fenêtres fixes, cliquez sur Nouveau et entrez les données suivantes :

Fenêtre  positionnée name=cardapio
position x = 52
position y = 26

Ce premier problème étant réglé, nous allons modifier l’apparence du menu afin qu’il s’intègre parfaitement au thème par défaut  « Ambiance » d’Ubuntu en modifiant directement ce dernier en entrant dans un terminal la commande :

gksudo cp /usr/share/themes/Ambiance/gtk-2.0/gtkrc /usr/share/themes/Ambiance/gtk-2.0/gtkrc-original && sudo gedit /usr/share/themes/Ambiance/gtk-2.0/gtkrc

L’éditeur ouvre alors le fichier du thème a la fin duquel nous allons ajouter les lignes suivantes :

# cardapio menu dark style for Ambiance------------------------------------------

style "cardapio-background"
{
xthickness = 1
ythickness = 1

fg[INSENSITIVE]   = "#FFFFFF" #insensive text
fg[ACTIVE]        = "#FFFFFF" #item text active
bg[INSENSITIVE]   = "#575153" #bg item insensive
bg[ACTIVE]        = "#575153" #bg item active

engine "murrine" {
focusstyle      = 0
#focus_color     = "#FFFFFF"
roundness       = 2
}
}
widget "CardapioWindow*" style:highest "cardapio-background"

style "cardapio-sidebar-header"
{
font_name = "9"
#fg[NORMAL] = "#A6A3A4"
}

widget "CardapioWindow*ViewLabel"         style:highest "cardapio-sidebar-header"
widget "CardapioWindow*SearchLabel"       style:highest "cardapio-sidebar-header"

style "cardapio-apppane-header"
{
font_name = "9"
#fg[NORMAL] = "#A6A3A4"
}
widget "CardapioWindow*GtkFrame.GtkLabel" style:highest "cardapio-apppane-header"

style "cardapio-buttons"
{
fg[NORMAL] = "#ededed"
bg[NORMAL] = "#3d383a"
#bg[PRELIGHT] = "#FFFFFF" # white
bg[PRELIGHT] =  @selected_bg_color # orange
fg[PRELIGHT] = "#FFFFFF"# orange
}
widget "CardapioWindow*" style "cardapio-buttons"

style "cardapio-app-buttons"
{
text[NORMAL] = "#ededed"
base[NORMAL] = "#4D4749"
}
widget "ApplicationPane" style "cardapio-app-buttons"

style "cardapio-entry"
{
xthickness = 2
ythickness = 2

base[NORMAL]      = "#EDEBEB"
engine "murrine" {
focusstyle      = 3
#focus_color     = "#FFFFFF"
}
}
widget "CardapioWindow*Entry*" style:highest "cardapio-entry"

Enregistrez puis, allez dans Réglages du système > Apparence, choisissez le thème Radiance par exemple puis revenez au thème Ambiance afin que les modifications soient prises en compte. Ouvrez le menu Cardapio :

Enfin, pour éviter le temps de latence au démarrage d’Ubuntu, il est conseillé d’ajouter ce dernier dans la liste de vos applications au démarrage. Pour y accéder, pourquoi ne pas utiliser notre nouveau menu ?

Ajoutez la commande cardapio hidden

Merci à Jean-Luc pour son remarquable travail.

Amusez-vous bien.

Billets reliés

Pages