Tutoriels informatiques

45 Topics 339 Posts
  • 3 Votes
    2 Posts
    228 Views
  • 5 Votes
    17 Posts
    2k Views
  • 6 Votes
    14 Posts
    2k Views
  • 4 Votes
    2 Posts
    246 Views

    Super tuto…
    Je vais pas m’amuser à automatiser mais good good bro

  • 1 Votes
    3 Posts
    210 Views

    @duBoudin

    Il y a des exceptions à la règle en effet 😆

  • 3 Votes
    3 Posts
    362 Views

    Partie II - Rendre les modifications permanentes

    Vous avez aimé (ou pas) l’éposode 1 alors vous allez adorer (détester) l’épisode 2 :smile:

    Comme je l’ai indiqué plus tôt, le système QTS procède à un Reset d’un certain nombre de fichiers/dossier lors du re-démarrage d’un Nas QNAP.
    Ce comportment a pour effet de supprimer les personnalisations apportés par l’utilisateur. J’attire l’attention sur le fait que même le dossier de l’utiliseur admin (root) est ré-initialisé.

    Donc la 1ère chose à faire est de trouver un endroit de stockage pérenne pour les informations nécessaires à notre modification. Il apparaît que le système QTS utilise un dossier particuliers (/share) pour installer les volumes de stockage (disques durs du Nas) et que dans cette arborescence, il existe un dossier particuliers qui sert à stocker les applications du système (exécutable, fichiers de configuration, images…). Ce dossier (.qpkg) n’est pas concerné par la phase de Reset au démarrage et nous allons donc nous en servir pour stocker nos informations.

    Pour déterminer le chemin en question, nous allons utiliser la commande

    find /share -type d -name '.qpkg'

    Pour le Nas concerné, le résultat est

    /share/CACHEDEV1_DATA/.qpkg

    Ce chemin va servir de dossier de base pour enregistrer nos données.

    Donc on recommence le processus pour les certificats Let’s Encrypt

    # on cree un dossier de stockage mkdir -p /share/CACHEDEV1_DATA/.qpkg/myroot/lets-encrypt-certs cd /share/CACHEDEV1_DATA/.qpkg/myroot/lets-encrypt-certs # on recupere les certificats curl --ipv4 --insecure -O https://letsencrypt.org/certs/isrgrootx1.pem curl --ipv4 --insecure -O https://letsencrypt.org/certs/isrg-root-x2.pem # on modifie le nom des fichiers pour les rendre compatible ave openssl for filename in *pem; do cp $filename `openssl x509 -hash -noout -in $filename`.0; done; # on ajoute les fichiers de certificat au bundle de Certificats Root CA du systeme cp *.0 /etc/ssl/certs/ cd ..

    Nous voici revenu à la situation précédente avec des certificats Let’s Encrypt à jour.
    Nous allons maintenant nous occuper de rendre les modifications permanentes.

    Nous allons utiliser une possibilité offerte par le système QTS : lancer un script utilisateur au démarrage du Nas.

    Bon comme on est sur un Nas et que rien n’est simple, il faut utiliser une méthode particulière pour accéder à ce script.
    En effet il est directment stocké dans la mémoire flash du Nas, et son accès nécessite de ‘monter la partition’ en question dans le système de fichier.

    Nota : Voici la source qui permet de déterminer comment monter la partition en question selon le modèle du Nas
    https://wiki.qnap.com/wiki/Running_Your_Own_Application_at_Startup

    Pour le Nas en question, cela donne (Il est important de bien suivre toutes les instructions)

    # Montage de la partition Flash dans le dossier /tmp/config mount $(/sbin/hal_app --get_boot_pd port_id=0)6 /tmp/config # deplacement ans le dossier de montage cd /tmp/config # creation du script autorun.sh (on evitant d'utiliser vi) echo '#!/bin/sh' > autorun.sh echo '/share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh &' >> autorun.sh # on rend le script executable chmod u+x autorun.sh # deplacement dans le dossier d'origine - indispensable sinon on ne peut pas demonter le point de montage /tmp/config cd /share/CACHEDEV1_DATA/.qpkg/myroot # IMPORTANT, demontage du point de montage /tmp/config umount /tmp/config

    Voila le script autorun.sh est en place 🙂

    Mais vous noterez qu’il ne fait pas grand chose, en fait, il ne fait que lancer un autre script qui est placé dans notre dossier de travail. De cette manière, on peut apporter des modifications à notre script de démarrage sans devoir repasser par l’étape (pénible) du montage de la partition Flash.

    Donc maintenant nous allons créer le nouveau script qui effectue réellement les modifications nécessaires pour les certificats let’s Encrypt.

    Script : /share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh

    # creation du script my_autorun.sh (toujours en evitant vi) echo '#!/bin/sh' > /share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh echo 'LOGFILE=/root/my_autorun_`date +"%Y%m%d_%k_%M_%S"`.txt' >> /share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh echo 'echo "START : $0" >> "$LOGFILE"' >> /share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh echo 'if [ -d /share/CACHEDEV1_DATA/.qpkg/myroot/lets-encrypt-certs ]; then' >> /share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh echo ' echo "COPY LETS ENCRYPT CERTS" >> "$LOGFILE"' >> /share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh echo ' cd /share/CACHEDEV1_DATA/.qpkg/myroot/lets-encrypt-certs' >> /share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh echo ' cp -f *.0 /etc/ssl/certs/' >> /share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh echo 'fi' >> /share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh echo 'exit 0' >> /share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh # on rend le script executable chmod u+x /share/CACHEDEV1_DATA/.qpkg/myroot/my_autorun.sh

    On a terminé avec SSH et on peut ENFIN fermer la session à distance sur le Nas.

    Maintenant le point final : on active la fonction Autorun de QTS dans l’interface Web

    1 - On se connecte avec l’utilisateur admin sur l’interface Web du nas
    2 - On lance le Panneau de configuration > Matériel > Cocher ‘Exécuter les processus définis par l’utilisateur lors du démarrage’
    3 - On peut vérifier le contenu du script autorun.sh avec le lien (Voir autorun.sh)
    4 - On valide en cliquant Appliquer
    4 - On ferme le Panneau de configuration

    Panneau de Configuration

    Il ne reste plus qu’à stopper toutes les tâches en cours et à redémarrer le Nas pour vérifier le bon fonctionnement de l’Autorun.

    Merci pour votre attention et prenez soin de vous et de vos proches 😉

    REMARQUE IMPORTANTE :

    1 - Ni le forum ni moi-même ne sont responsables de vos actions sur votre Nas, si vous ne comprennez pas ce aque vous êtes en train de faire alors ne le faite pas !

    Je remercie à nouveau la personne qui m’a permis de tester ce HOW-TO sur son Nas QNAP 😉

    Guest Star : Fab et son Nas QNAP

  • 7 Votes
    10 Posts
    2k Views

    Un gros merci @Aerya pour ton tutoriel retranscrit ici.

    :clapclap:

  • 1 Votes
    16 Posts
    577 Views

    Il faut un compte pour y accéder, mais il y aussi ça: https://github.com/valinet/ExplorerPatcher

  • 1 Votes
    1 Posts
    289 Views
    Retrouver l’apparence de l’explorateur de fichier de Windows 10

    Il y a beaucoup de choses sympa dans Windows 11, mais pour pas mal de gens, la nouvelle conception de l’explorateur de fichiers est décevante.

    Celui-ci possède une disposition similaire à l’explorateur de fichiers de Windows 10 et des fonctionnalités identiques, mais il n’y a pas de menu ruban (ce qui était pratique) et de nombreux éléments de menu courants tels que l’affichage d’extensions sont enterrés dans le sous-menu des options.

    Pire encore, les boutons des fonctions de base telles que couper, coller et renommer ne sont que des icônes sans texte au-dessus d’eux. Les listes de raccourcis que vous obtenez lorsque vous faites un clic droit sur un dossier peuvent également avoir moins d’options.

    Heureusement, ce n’est pas une raison pour ne pas télécharger un ISO Windows 11 et d’installer le nouveau système d’exploitation de Microsoft. Ci-dessous, vous trouverez un hack de registre qui ramène l’explorateur de fichiers Windows 10 et les menus contextuels.

    Ouvrez l’éditeur de registre Regedit. Vous pouvez le faire en appuyant sur la touche Windows + R et en tapant regedit ou en recherchant regedit à l’aide du menu de recherche.

    Allez dans le dossier suivant: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions

    Créez une clé de registre appelée Blocked si elle n’existe pas et déplacez-vous dedans :

    Faites un clic droit dans le volet de droite et sélectionnez Nouvelle chaîne->Valeur. Une nouvelle entrée apparaît avec le nom “Nouvelle valeur #” et un numéro.

    Renommez votre valeur en {e2bf9676-5f8f-435c-97eb-11607a5bedf7}

    Fermez Regedit et redémarrez.

    Votre ordinateur devrait maintenant afficher l’explorateur de fichiers Windows 10 classique, bien que certaines icônes puissent être un peu différentes. Par exemple, les dossiers de la bibliothèque dans Windows 11 sont de différentes couleurs, pas seulement du jaune.

    Dans l’ensemble, cependant, vous récupérez l’expérience utilisateur et les fonctionnalités que vous avez perdues.

    Si vous souhaitez revenir à l’explorateur de fichiers de Windows 11, supprimez simplement la chaîne {e2bf9676-5f8f-435c-97eb-11607a5bedf7}

    SOURCE: Tom Hardware

  • 2 Votes
    1 Posts
    274 Views
    Retrouver le menu contextuel complet

    De loin, la nouvelle “fonctionnalité” la plus chiante de Windows 11 est le menu contextuel tronqué que vous obtenez lorsque vous cliquez avec le bouton droit sur n’importe quoi. Alors que les versions précédentes de Windows affichaient toutes vos options, y compris différents programmes pouvant ouvrir un fichier, les nouveaux menus sont limités à une poignée de choix, et pas nécessairement à ceux que vous souhaitez.

    Par exemple, après l’installation de Notepad ++, un éditeur de texte populaire, via un clic sur un fichier .txt, le programme n’a pas été présenté comme une option pour l’ouvrir. Même dans le sous-menu “Ouvrir avec”, seul le bloc-notes Windows est apparu. Bien sûr, vous pouvez voir la liste complète des options si vous cliquez sur “Afficher plus d’options”, mais c’est un clic supplémentaire que vous n’aviez pas à faire dans Windows 10.

    Peut-être que Microsoft pense qu’il s’agit d’un aspect plus simple et que les utilisateurs sont simplement « submergés » de choix s’ils voient réellement le menu contextuel complet tout de suite.

    Mais en allégeant le menu contextuel, Windows 11 vous fait perdre du temps et insulte votre intelligence.

    Microsoft n’inclut pas d’option dans les paramètres pour annuler cette parodie, mais il existe un hack de registre qui, à l’heure actuelle, vous donnera des menus contextuels complets dans Windows 11.

    Ouvrez l’éditeur de registre Regedit. Vous pouvez le faire en appuyant sur la touche Windows + R et en tapant regedit ou en recherchant regedit à l’aide du menu de recherche.

    Allez dans le dossier suivant: HKEY_CURRENT_USER\SOFTWARE\CLASSES\CLSID\

    Créez une nouvelle clé appelée {86ca1aa0-34aa-4e8b-a509-50c905bae2a2}

    Créez une nouvelle clé appelée InprocServer32 sous {86ca1aa0-34aa-4e8b-a509-50c905bae2a2}.

    Ouvrez la clé (par défaut) dans InprocServer32 et définissez sa valeur sur vide, puis cliquez sur OK.

    Vous remarquerez que les données qui étaient à l’origine “(valeur non définie)” sont maintenant affichées comme vides.

    Fermez Regedit et redémarrez.

    Vous verrez maintenant le menu contextuel de style classique. Si vous souhaitez revenir au menu contextuel limité par défaut, supprimez la clé InProc32.

    SOURCE: Tom Hardware

  • 1 Votes
    1 Posts
    105 Views
    Changer la taille de la barre des taches

    Par défaut, la barre des tâches de Windows 11 est d’une taille décente, mais comment faire si vous voulez qu’elle soit un peu plus grande pour mieux voir les icônes ? À l’inverse, peut être que vous la souhaitez un peu plus petite afin de pouvoir afficher plus de contenu à l’écran à la fois ?

    La bonne nouvelle est que, à l’aide d’un simple ajustement du registre, vous pouvez définir la barre des tâches de Windows 11 sur l’une des trois tailles suivantes : petite, moyenne ou grande.
    La taille moyenne étant la même que la taille par défaut. La taille affectera à la fois la barre des tâches elle-même et toutes les icônes qu’elle contient, y compris les boutons Démarrer, Rechercher et Vue des tâches.

    La hauteur peut varier en fonction de la résolution de votre écran.

    Ouvrez l’éditeur de registre Regedit. Vous pouvez le faire en appuyant sur la touche Windows + R et en tapant regedit ou en recherchant regedit à l’aide du menu de recherche.

    Allez dans le dossier suivant: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

    Créez une nouvelle valeur DWORD (32-bit) en faisant un clic droit dans le volet de droite et en sélectionnant Nouveau-> Valeur DWORD (32 bits).

    Nommez la valeur: TaskbarSi

    Réglez la valeur sur 0, 1 ou 2, ce qui vous donne un petit, moyen ou grand. Vous définissez la valeur en double-cliquant sur TaskbarSi.

    Fermez Regedit et redémarrez.

    SOURCE: Tom Hardware

  • 2 Votes
    1 Posts
    163 Views

    Avec la fibre Orange je n’ai pas d’IP fixe garantie. Souhaitant rapatrier quelques services à la maison, voici un outil de Joshuaavalon qui permet de créer enregistrement dynamique A (IPv4) ou AAAA (IPv6) sur Cloudflare.

    Je privilégie le format Docker pour la simplicité d’utilisation. Evidemment ça suppose que le domaine (ou sous-domaine) passe par les DNS de Cloudflare. Cet outil permet de modifier l’IP d’un domaine/sous-domaine déjà existant ou non (il peut le créer).

    Pour tester je me sers d’un site Web en HTML que j’héberge sur un NUC via Docker. Il a aussi fait un script pour Synology (que j’ai pas le temps de tester maintenant). Voici de quoi mettre en place un petit serveur Web pour tester :

    docker run -d \ --name=sitetest \ --restart always \ -p 8051:8080 \ -v /home/aerya/docker/sitetest:/var/www/html \ --label=com.centurylinklabs.watchtower.enable=true \ trafex/php-nginx

    Il suffit donc de déposer le contenu du site dans /home/aerya/docker/sitetest

    Et maintenant la redirection dynamique :

    docker run -d \ --name=cfddnstest \ --restart always \ -e ZONE=moi.fr \ -e HOST=testabcd.moi.fr \ -e [email protected] \ -e API=1234 \ -e PROXY=true \ -e FORCE_CREATE=true \ --label=com.centurylinklabs.watchtower.enable=true \ joshuaavalon/cloudflare-ddns

    La zone est le domaine concerné (ou son numéro, qu’on trouve sur la page d’accueil du domaine sur son panel Cloudflare : “ID Zone” dans la colonne de droite.

    text alternatif

    Le HOST est le domaine ou sous-domaine que l’outil va créer automatiquement (enregistrement A ou AAAA).
    L’EMAIL est celui de votre compte CF et API votre clé API globale CF qu’on trouve dans son profil.
    PROXY (en true) est pour activer le proxy Cloudflare (masquer l’IP source en gros) et FORCE_CREATE lui indique qu’il faut créer l’enregistrement A (ou AAAA) s’il n’existe pas déjà. S’il existe, il mettra alors à jour son IP de redirection quand elle changera.

    Une fois lancé il a bien créé le sous-domaine testabcd.moi.fr et vérifie son IP toutes les 5 minutes. Au besoin elle sera alors modifiée dans Cloudflare.

    text alternatif
    text alternatif

    Bien entendu pour que ça fonctionne il faut soit rediriger le port public 443 (SSL) sur le port privé de votre site/application sur le/laquelle ça doit pointer sur votre PC/serveur/Rasp. Par exemple dans mon cas il faut viser le port 8051. Ou alors on peut aussi faire simple et passer la dite machine en DMZ sur sa box FAI ou son routeur…

    Pour héberger plusieurs sites ou applications et les rediriger avec autant de sous-domaines (plex.moi.fr, blog.moi.fr, radarr.moi.fr, etc), le plus simple est de faire pointer l’outil vers un reverse proxy et d’ensuite ajouter les autres sous-domaines en CNAME.

    Détaillons :
    Au lieu d’utiliser CF-DDNS pour mon site Web testabcd.moi.fr directement, je lui fais pointer mon Nginx Proxy Manager : npm.moi.fr

    docker run -d \ --name=cfddnstest \ --restart always \ -e ZONE=moi.fr \ -e HOST=npm.moi.fr \ -e [email protected] \ -e API=1234 \ -e PROXY=true \ -e FORCE_CREATE=true \ --label=com.centurylinklabs.watchtower.enable=true \ joshuaavalon/cloudflare-ddns

    text alternatif

    Et sous Cloudflare directement j’ajoute des CNAME qui renvoient sur npm.moi.fr. Le CNAME renvoie un sous-domaine sur un autre (ou un domaine) et non une IP. Du coup ça permet de ne pas avoir à modifier X fois les IP de redirection mais que celle sur laquelle pointent les CNAME. Autrement dit, si mon IP change, CF-DDNS la modifiera sous Cloudflare pour mon proxy npm.moi.fr et tous mes autres sous-domaines seront toujours bien redirigés.

    text alternatif
    text alternatif

    De cette manière Nginx Proxy Manager reçoit bien toutes les requêtes et peut les traiter comme d’habitude.

    text alternatif
    text alternatif
    text alternatif

    Il existe plusieurs outils, format Docker, pour utiliser Cloudflare avec des DDNS, des DNS dynamiques. Vous avez par exemple également celui d’oznu. Plus complet avec notamment sélection IPv4 ou v6, sélection de l’interface réseau à prendre en compte pour le DNS dynamique ou encore l’ajout d’un serveur DNS personnalisé.

    Source : mon blog

  • 2 Votes
    17 Posts
    813 Views

    C’est vrai q’ils sont protocolaires et exaspérants, mais pas que pour s’en désabonner! :ange:

  • 0 Votes
    7 Posts
    318 Views

    @oeil-de-nuit

    Ancienne Méthode à la AZUREUS (je parle bien de l’ancienne version de 2006/7 … tu me diras avec cette version on pouvais trouver ce qu’on voulait sans sortir du logiciel ni etre dans les tk :loool: :loool:

  • 4 Votes
    7 Posts
    900 Views

    @aniaalstreim ok nickel merci, bon tuto :affole:

  • Synology : montage rClone via Docker

    1
    1 Votes
    1 Posts
    164 Views

    Après un précédant article sur l’installation de rClone en SSH, j’avais laissé tomber l’affaire vu mon terrible débit Internet de l’époque. La fibre étant arrivée depuis… c’est reparti !! 🙂 Mais cette fois-ci via Docker, toujours en SSH pour plus de simplicité par rapport à l’outil disponible sur le DSM.

    J’utilise le Docker de mumiehub. Voici la commande adaptée à mon installation sur ce NAS :

    docker run -d --name rclone-mount \ --restart=always \ --cap-add SYS_ADMIN \ --device /dev/fuse \ --security-opt apparmor:unconfined \ -e RemotePath="gcrypt:" \ -e MountCommands="--allow-other --dir-cache-time 240h --poll-interval 15s --vfs-cache-mode full --vfs-cache-max-size 20G --vfs-cache-max-age 240h --fast-list" \ -v /volume1/docker/rClone:/config \ -v /volume1/mnt/Gdrive:/mnt/mediaefs:shared \ mumiehub/rclone-mount

    Le remote rClone (déchiffré), qui s’appelle chez moi gcrypt, est monté avec un cache géré par rClone dans /volume1/mnt/GDrive. Et le fichier de configuration (.rclone.conf) est dans /volume1/docker/rClone.

    text alternatif

    admin@DockerLab:~$ df -H Filesystem Size Used Avail Use% Mounted on /dev/md0 2.5G 1.4G 1.1G 57% / devtmpfs 916M 0 916M 0% /dev tmpfs 920M 62k 920M 1% /dev/shm tmpfs 920M 31M 890M 4% /run tmpfs 920M 0 920M 0% /sys/fs/cgroup tmpfs 920M 6.8M 913M 1% /tmp /dev/vg1000/lv 2.0T 593G 1.4T 31% /volume1 gcrypt: 1.3P xxxT 1.2P 13% /volume1/mnt/Gdrive

    Source : mon blog

  • 1 Votes
    1 Posts
    243 Views

    Un pote vous partage un accès à son serveur Plex ? Cool pour vous. Vous y accédez via Plex Web ? Cool (bis). Vous voulez DL un film pour le voir dans le métro où votre smartphone capte pas la 5G mais votre pote à bloqué le téléchargement de contenus ? La lose (enfin… bref.)

    Le client Web de Plex c’est du streaming direct. Comme sur YT ou autre site de diffusion de vidéos. En théorie, même “bloqué” en téléchargement, vous pouvez quand même accéder au contenu de base.
    Le script original plxdwnld était hébergé sur https://piplong.run/plxdwnld/ mais le site semble HS. C’est un bookmarklet, il se place dans un Favoris.

    Voici quelques scripts, que je n’ai pas eu le temps de tester, qui sont basés sur plxdwnld :

    Script GreasyFork (marche aussi avec GreaseMonkey, ViolentMonkey etc) : https://greasyfork.org/en/scripts/390995-plex-download-icon/code Extension Chrome/Chromium/Vivaldi/m’voyez quoi : https://github.com/jkingsman/plex-shared-library-downloader Script Windows (PowerShell/.Net) : https://github.com/ninthwalker/saverr Le code JS : https://gist.github.com/redfellow/f0aa2fef02a7297404da2e069b019a27 javascript:(function()%7Bif (typeof plxDwnld %3D%3D 'undefined') %7Bvar jsCode %3D document.createElement('script')%3BjsCode.setAttribute('src'%2C 'https%3A%2F%2Fpiplong.run%2Fplxdwnld%2Fbookmarklet.js%3Fts%3D' %2B Math.floor(Date.now()%2F1000))%3Bdocument.body.appendChild(jsCode)%3B%7D else %7BplxDwnld.init()%3B%7D%7D)()

    Il semble que ça puisse se bloquer si le serveur Plex est derrière un reverse-proxy puisqu’on peut alors filtrer/bloquer les requêtes (/library/parts/[0-9]+/[0-9]+/file…+).

    Je pose ça là pour la Science, pas pour ennuyer le copain qui vous partage gratuitement des contenus ultra rares de ses vacances en famille dans les temples Egyptiens.

    Source : mon blog

  • 2 Votes
    1 Posts
    147 Views

    J’ai tenté de cp mon article mais avec le markdown par défaut ça plombe tout. Et pas le courage de tout remettre bloc par bloc.

    https://wp.upandclear.org/2021/08/23/poster-sur-usenet-newsgroups-avec-ngpost-windows-gui-linux-cli/#container

  • 0 Votes
    4 Posts
    222 Views

    @memorex91
    Il est d’un calme Olympien et même s’il dit j’ai déjà fait ci ou ça allez voir mes tutos en question … il le répète quand même.

  • 8 Votes
    17 Posts
    984 Views

    Vous êtes la plupart entrain de dire la même chose : virer les dernières MàJ et désactiver les MàJ automatiques.
    En changeant gratuitement et simplement de launcher vous êtes tranquilles, vous en faites ce que vous voulez et tout continuera de se MàJ tout seul.
    Parfois j’ai du mal à comprendre…