Archive pour catégorie Tutos

Gérer votre poste multimédia Ubuntu depuis un smartphone sous Android

VLC Media Remote Android Dans le cas d’une utilisation multimédia d’un PC sous Gnu/Linux (ici Ubuntu 11.10), une bonne télécommande est très utile, je vous propose ici d’utiliser votre smartphone sous Android en tant que tel.

Nous allons ici détailler la procédure pour contrôler l’application VLC de votre machine sous Gnu/Linux et plus spécialement Ubuntu à partir d’un smartphone sous Android.

Pour cela, nous allons commencer par configurer VLC afin de pouvoir le contrôler via l’interface HTTP:

  • Configuration l’interface principale (ou secondaire) de VLC sur HTTP:
    • Se rendre dans les préférences de VLC et activer l’interface HTTP en tant qu’interface principal:

    Activer l'interface HTTP dans les préférences de VLC

    • Lancez VLC depuis le PC en utilisant le paramètre suivant afin de lancer l’interface HTTP en tant qu’interface secondaire (option « -I http » pour la lancer en interface primaire):
  vlc --extraintf=luahttp

ou un exemple plus complet chargeant automatiquement une playlist ou une liste de chaines TV et utilisant un affichage au ratio 16/9:

  /usr/bin/vlc chaines.conf --aspect-ratio=16:9 --extraintf=luahttp

Editez ensuite le fichier /usr/share/vlc/http/.hosts en y ajoutant l’adresse IP de votre smartphone (ou la plage d’adresses IP que vous souhaitez autoriser à accéder à l’interface HTTP de votre VLC):

Installer l'application depuis le market en scannant ce QR code

VLC Remote

  # Access-list for VLC HTTP interface
  # $Id$
  192.168.0.0/16

Vous êtes maintenant prêts du côté du PC, passons donc à l’installation du nécessaire sur le smartphone.

Vous pouvez également scanner le QR code présent à droite depuis votre smartphone pour retrouver directement l’application sur le market:

Une fois l’application installée, configurez les données de votre serveur (adresse IP, port (par défaut 8080), nom, …).

Vous pouvez désormais accéder à vos playlist, changer de chaine, gérer le volume, passer en plein écran, …

Si cela ne fonctionne pas, pensez à vérifier votre pare-feu, il faut que votre smartphone puisse joindre votre machine sur le port choisi dans la configuration de VLC (par défaut 8080).

D’autres solutions existent, si vous en connaissez de meilleures, plus simples ou souhaitez apporter des informations supplémentaires, n’hésitez pas, utilisez les commentaires et/ou la page du blog Libre-Astux sur G+, ils sont là pour ça.

Il y a une autre application qui m’a semblé interressante, SSHmote qui permet de controler diverses applications multimédia à travers une connexion SSH, cependant, cette application bien que proposant la gestion de diverses applications telles que Kaffeine, VLC, MPlayer, … ne m’a pas convaincu car celle-ci ne permet en fait que la navigation dans mes repertoires et me propose la lecture des fichiers audios, … mais pas le lancement d’une playlist ou d’un fichier chaines.conf. De plus, après un test et un rapide contact avec les développeurs, la gestion des mot de passe dans l’application SSHmote n’est pas sécurisée.

Sources:

http://maketecheasier.com/remote-control-vlc-with-android-phone/2010/08/06

http://www.appbrain.com/app/org.peterbaldwin.client.android.vlcremote

 

Étiquettes: , , , , , , , ,

Linux, un minimum de précaution tout de même

Aujourd’hui je vous propose un article plutôt à destination des nouveaux venus sous Gnu/Linux.

Bien que l’on vous présente ce type de système comme sûr, à toute épreuve, Gnu/Linux étant un système d’exploitation comme un autre, il reste vulnérable.

Il existe donc quelques principes de bases à appliquer:

  • Effectuer les mises à jours de sécurité de votre distribution régulièrement
  • Mettre en place un pare-feu minimaliste
  • Mettre en place un antivirus afin d’éviter si ce n’est d’être infecté, de propager des virus à d’autres systèmes (via e-mail, clé usb, …)

Par défaut sous certaines distributions telles qu’Ubuntu, aucun pare-feu n’est configuré et aucun antivirus n’est installé.

  1. Effectuer les mises à jours de sécurité de votre distribution régulièrement:
  2. La plupart des distributions mettent à disposition un gestionnaire de mise à jour graphique dans leur outils, cela permet de configurer les mises à jour automatique ainsi, plus besoin de vous en soucier.

    Si vous désirez passer par la ligne de commande, en fonction de votre gestionnaire de paquet, la commande diffère mais pour l’automatiser, il suffit de la placer dans le crontab (gestionnaire de tâches):

    Exemple d’automatisation simple sous Debian

    sudo crontab -e

    00 02 */5 * * apt-get update && apt-get upgradelogo debian

    La première ligne permet d’entrer dans la crontab de l’utilisateur root

    La seconde est à insérer dans ce fichier afin d’automatiser la mise à jour du système tous les 5 jours à 2h du matin.

  3. Mettre en place un pare-feu minimaliste
  4. Avec tout système Gnu/Linux est livré un outil très puissant, iptables. C’est cet outil que nous allons utiliser ici afin de verrouiller un minimum nos machines. Bien que je ne prétende pas faire ici un cours sur iptables, je vais succinctement vous expliquer l’utilité des diverses commandes:

    Exemple d’utilisation d’iptables pour un poste utilisateur

    /sbin/iptables-save

    Cette commande permet d’afficher les règles Iptables appliquées en ce moment.

    /sbin/iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
    /sbin/iptables -A INPUT -i eth0 -j DROP


    Ces 2 commandes suffisent à bloquer toute entrées de données sur votre machine (sur l’interface eth0) hormis celles demandées par celle-ci. Ici, nous bloquons simplement tout en entrée et rien en sortie puisqu’il s’agit d’un poste utilisateur et non d’un serveur. Cela conviendra donc pour la plupart des postes utilisateurs.

    N’oublier pas cependant d’adapter ces règles suivant votre cas (quelqu’un doit il pouvoir accéder à cette machine à distance ? (moi y compris ?), à quoi doit on avoir accés sur cette machine (http, ftp, icmp, dns, …)), notamment si vous partagez des données via un partage réseau sur votre machine.

    Connaître ces quelques règles, où bien les exécuter une fois n’aura d’impact que jusqu’au prochain redémarrage du poste. Si vous désirez appliquer ces règles en permanence, il suffit de les placer dans un fichier firewall.sh, de rendre ce script exécutable et d’ajouter une ligne dans /etc/network/interface. Ce qui donne:

    firewall.sh:

    #!/bin/bash
    /sbin/iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
    /sbin/iptables -A INPUT -i eth0 -j DROP

    Il faut ensuite rendre ce script exécutable et en limiter les possibilités de modification:

    chmod 700 firewall.sh

    /etc/network/interface:

    up chemin/vers/script/firewall.sh

  5. Mettre en place un antivirus
  6. Bien qu’il existe à l’heure actuelle peu de manace pour ce système d’exploitation, un poste non protégé pourrait contaminer d’autres postes tout en étant parfaitement opérationnel (porteur sain …).
    Afin de limiter les risques de contamination de postes sous des OS différents, il convient donc d’installer un antivirus.
    Clamav est un antivirus libre, gratuit très performant qui va vous permettre d’être tranquille de ce côté là.
    Disponible dans les dépôts il s’installe avec votre gestionnaire de paquets habituel (exemple sous Debian: apt-get install clamav)

Quelques ressources intéressantes à ce sujet:

Étiquettes: , , , , , , , ,

OpenVPN les doigts dans le nez

Pour ceux qui s’intéressent à la configuration d’OpenVPN, voici un tutoriel relativement complet sur la mise en œuvre de celui-ci sur un système de base Debian. La procédure est la même sur les autres systèmes d’exploitation Linux, seul le gestionnaire de paquets à utiliser est différents. Il vous suffit d’utiliser votre gestionnaire habituel.

Ce tutoriel présente les différentes phases de configuration d’OpenVPN telles que la création des clés, la configuration du poste serveur et client ainsi que la procédure au niveau du parefeu.

Lire ce tutoriel sur la mise en œuvre d’OpenVPN sur Le blog de Michauko.

Pour ceux qui souhaitent en savoir plus sur la mise en œuvre de tunnel avec notamment une explication des possibilités utilisant SSH, c’est par ici.

Étiquettes: , , ,

Personnaliser un Live-cd (Ubuntu 9.10)

Je vous ai fait part, dans l’un de mes précédents articles, de mon intention de créer une distribution Live Ubuntu personnalisée orientée vers la récupération de données et le réseau. Voici donc la première étape, la personnalisation d’un Live-cd à partir de la version 9.10 d’Ubuntu, Karmic Koala.

Pour ceux qui ont l’habitude de ce genre de manipulations, je ne vais pas vous cacher que je me suis essentiellement servi de la documentation Ubuntu qui est d’ailleurs relativement complète à ce sujet. Vous retrouverez toutes les ressources utilisées en fin d’article. Ce tutoriel étant adapté à la personnalisation d’Ubuntu 9.10, certains éléments présentés ici ne sont pas encore dans la documentation officielle.

Récupération de l’image originale et création de la structure nécessaire:

mkdir /livecd

cd /livecd

mkdir iso squashfs

wget http://cdimage.ubuntu.com/releases/karmic/alpha-6/karmic-desktop-i386.iso

Montage et copie du contenu de l’iso:

mount -o loop karmic-desktop-i386.iso /cdrom

cp -av /cdrom/. iso

umount /cdrom

Suppression des éléments inutiles (présents pour Windows):

cd iso

rm Autorun.inf wubi.exe

rm -r pics

cd ..

Montage et copie du squashfs

infoC’est ici qu’intervient un premier problème, n’ayant pas installé Karmic Koala sur mon poste, je pensais tout de même pouvoir personnaliser le Live-cd en utilisant comme système hôte, Ubuntu 9.04. Or le squashfs présent sur Karmic Koala est en version 4, celui-ci est intégré au noyau Linux 2.6.31 et n’est pas rétrocompatible avec la version 3.3 présente dans les noyaux Linux plus anciens. Il est donc nécessaire d’utiliser un système hôte utilisant un noyau Linux >= 2.6.31. Ce qui m’a amené à effectuer toute la manipulation sur une machine virtuelle utilisant comme système le live-cd d’Ubuntu 9.10 lui-même.

Afin de compresser / décompresser le système squashfs, nous allons installer les outils nécessaires:

apt-get install squashfs-tools

Puis nous pouvons continuer la procédure:

mount -t squashfs -o loop iso/casper/filesystem.squashfs /cdrom

cp -av /cdrom/. squashfs

umount /cdrom

Préparation du chroot

mount –bind /proc squashfs/proc

mount –bind /dev squashfs/dev

mount –bind /sys squashfs/sys

cp /etc/resolv.conf squashfs/etc/resolv.conf

chroot squashfs

À partir de maintenant, nous allons effectuer des modifications directement sur le système en cours de personnalisation.

Mise à jour du système

Décommenter les lignes contenant universe dans /etc/apt/source.list afin d’activer les dépôts universe.

apt-get update

apt-get dist-upgrade

Une fois cette étape franchie, nous entrons dans le vif du sujet avec le choix des paquets à ajouter / supprimer. Les choix suivants correspondent à mes besoins, vous pouvez adapter les manipulations ci-dessous selon vos besoins.

Applications et ressources supprimées:

Suppression des langues, d’evolution et du paquet ubuntu-desktop(dépends d’evolution) afin d’alléger cette distribution.

apt-get remove –purge language* evolution pidgin ekiga

Le paquet ubuntu-desktop doit être réinstallé avant une mise à niveau vers une nouvelle distribution Ubuntu.

Applications et ressources ajoutées:

Ajout de la gestion du français et des outils sélectionnés:

apt-get install language-pack-fr language-pack-gnome-fr language-support-fr language-pack-kde-fr language-selector

apt-get install openssh-server x11vnc terminator localepurge

apt-get install foremost testdisk ntfsprogs gparted e2undel nfs-common

apt-get install thunderbird amsn iptux

Vérification des dépendances et nettoyage de la base des paquets disponibles et téléchargés:

apt-get -f install

apt-get autoremove

apt-get autoclean

apt-get clean

Sortie du chroot

rm /etc/resolv.conf

umount /sys

umount /dev

umount /proc

En cas d’erreur, ne pas en tenir compte, cela ne gênera pas la suite de la manipulation.

exit

De nombreuses autres modifications sont possibles sans rentrer dans le chroot, notamment tous ce qui concerne la modification de thèmes graphiques, les fichiers de configurations par défaut, …

Il est possible d’ajouter tout ce que l’on veut simplement en le copiant à l’endroit souhaité dans le répertoire squashfs.

Ainsi, afin de modifier plus facilement l’aspect graphique, le plus simple est de reconstruire l’iso puis de lancer celui-ci dans une machine virtuelle et d’effectuer les modifications souhaitées. Il suffira ensuite d’ajouter les fichiers modifiés au répertoire squashfs (au bon emplacement), par exemple dans squashfs/etc/skel pour que cela soit présent dans le home de tout utilisateur, puis reconstruire à nouveau l’iso.

Voici la manipulation permettant de reconstruire l’image iso:

Mettre le français en langue par défaut:

echo « fr » | sudo tee iso/isolinux/lang

Prise en compte de toutes les modifications:

chroot squashfs update-initramfs -k all -u

Reconstruire le système squashfs:

rm iso/casper/filesystem.squashfs

chmod a+w iso/casper/filesystem.manifest

chroot squashfs dpkg-query -W –showformat=’${Package} ${Version}\n’ > iso/casper/filesystem.manifest

chmod go-w iso/casper/filesystem.manifest

chmod a+w iso/casper/filesystem.manifest-desktop

chroot squashfs dpkg-query -W –showformat=’${Package} ${Version}\n’ > iso/casper/filesystem.manifest-desktop

chmod go-w iso/casper/filesystem.manifest-desktop

Compression du système squashfs:

cd squashfs

mksquashfs . ../iso/casper/filesystem.squashfs -info

cd ..

Et pour finir, la génération de l’iso:

cp squashfs/boot/vmlinuz-2.6* iso/casper/vmlinuz

cp squashfs/boot/initrd.img-2.6* iso/casper/initrd.gz

cd iso

bash -c « find . -path ./isolinux -prune -o -type f -not -name md5sum.txt -print0 | xargs -0 md5sum | tee md5sum.txt »

cd ..

mkisofs -r -V « Libre-Astux Live CD » -cache-inodes -J -l -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot -boot-load-size 4 -boot-info-table -o libre-astux-live-cd-i386.iso iso

Vous voici à présent avec un Live-cd Ubuntu personnalisé. Je suis passé ici un petit peu vite sur la personnalisation de la distribution au niveau graphique car je ne m’y suis pas vraiment attardé. Je préciserai certainement ce point à la suite de billet lorsque j’y aurai regardé de plus près.

Ceux qui connaîtraient d’autres outils interressant concernant la récupération de données ou le test du matériel, n’hésitez pas à laisser ceux-ci en commentaire.


Ressources utilisées:

La documentation Ubuntu sur la personnalisation de live-cd

Documentation sur une personnalisation plus poussée (thèmes, grub, …)

Étiquettes: , , , , , , , ,

Réplication Mysql

Pour ceux qui s’interressent à la réplication de bases de données et notamment MySQL dans le cadre d’un équilibrage de charge, voici un tutoriel relativement complet publié par GanGan sur System-Linux.

logo_mysql

Mise en place d’une réplication MySQL maître/esclave.

La réplication Mysql consiste à avoir en temps réel deux bases de données Mysql identiques sur deux serveur différent afin de pouvoir basculer si besoin sur le deuxième serveur en cas de défaillance du premier.

Lire la suite sur Réplication Mysql – System-Linux.

Étiquettes: , , ,

Accélerer la mise à jour d’un parc basé sur Debian

Si vous avez à mettre à jour un nombre important de machines GNU/Linux, il y a de fortes chances pour que votre liaison Internet soit vite saturée. Dans le contexte d’une entreprise, cette saturation peut rapidement poser des problèmes pour les utilisateurs. Nous allons donc dans ce billet mettre en place un cache local pour les dépôts Debian / Ubuntu. Les avantages sont les suivants:

  • diminuer le temps des mises à jour
  • réduire la consommation de bande passante sur votre liaison Internet
  • contrôler plus finement la mise à jour des machines

Principe de fonctionnement

Un bon diagramme valant mieux qu’un long discours:

aptcache

Comme on peut le voir sur le deuxième diagramme, il faut installer une machine (« label ») qui va servir de cache entre votre réseau local et le dépôt distant.

Installation du cache

Nous allons utiliser une machine GNU/Linux Ubuntu pour faire office de cache. Attention, celle-ci devra disposer d’un espace disque important car tout les paquets mis à jours y seront stockés. Personnellement, j’utilise un point de montage SMB (/media/depots) vers un serveur NAS. Le cœur de notre système se base sur l’utilisation du logiciel apt-cacher. Nous allons commencer par l’installer sur notre système:

sudo aptitude install apt-cacher

Le fichier de configuration se trouve à l’emplacement /etc/apt-cacher/apt-cacher.conf. Il faut y modifier (selon votre configuration) les paramètres suivants:

# cache_dir configure le répertoire ou le cache stockera ses données cache_dir=/media/depots/ubuntu # Configuration du groupe et de l’utilisateur avec lequel apt-cacher va être lancé # Il faut que le répertoire cache_dir est les bon droits en lecture/écriture user=www-data group=www-data # allowed_hosts défini la liste des machines autorisées à utiliser ce cache allowed_hosts=192.168.29.0/24

Remarque: Il est également possible de demander à apt-cache d’utiliser un proxy pour sortir vers Internet (utilisation des options: http_proxy, use_proxy, http_proxy_auth, use_proxy_auth). Pour automatiser le lancement de apt-cacher lors du démarrage de la machine, il faut modifier le fichier /etc/default/apt-cacher:

AUTOSTART=1

Ensuite on lance le cache:

sudo /etc/init.d/apt-cacher start

Configuration des machines clientes

Votre cache est maintenant opérationnel, il ne reste plus qu’a configurer vos machine GNU/Linux Ubuntu pour l’utiliser. Le plus simple est de créer un fichier nommé 90-apt-cacher.conf dans le répertoire /etc/apt/apt.conf.d/ (remplacer l’adresse IP 192.168.29.254 par l’adresse IP de votre machine hébergeant apt-cacher):

vi /etc/apt/apt.conf.d/90-apt-cacher.conf Acquire::http::Proxy « http://192.168.29.254:3142″

En cas d’indisponibilité du cache, vos machines pourront se mettre à jour comme elle le faisait auparavant.

Billet original de NicoLargo

Étiquettes: , ,

Tuto: Utiliser VirtualBox afin de découvrir Linux

Suite à certaines demandes, j’ai décidé de rédiger ce tutoriel afin de permettre à tous ceux qui n’osent pas installer directement une distribution Linux sur leur poste, soit par appréhension, soit parce qu’ils n’y sont pas autorisés.

Afin de tester sans risque l’installation d’une distribution Linux et ensuite son utilisation, l’idéal est de créer une machine virtuelle. Nous allons voir ici comment créer cette machine virtuelle à l’aide de VirtualBox et y installer une distribution Linux, ici Ubuntu que je conseille aux débutants comme aux autres.

Récupération et installation de VirtualBox:

Lien vers la page de téléchargement de VirtualBox (VirtualBox est gratuit), cliquez ici

Si vous êtes sous Windows,

Sélectionner la version du programme pour Windows

Une fois cet exécutable récupéré, il suffit de cliquer dessus pour lancer l’installation de VirtualBox. Dans la plupart des cas, les réglages par défaut suffisent, cliquez donc sur suivant jusqu’à la fin de l’installation.

Si vous êtes sous Linux, installer simplement le paquet Virtualbox-ose via votre gestionnaire de paquet habituel.

Et voilà, VirtualBox est installé. Nous allons pouvoir commencer à créer notre machine virtuelle.

Création d’une machine virtuelle:

Les manipulations sur Linux et Windows sont pratiquement les mêmes, aussi je vais plutôt détailler la manipulation pour un Windows puisque ce tutoriel est avant tout à destination de ce système d’exploitation.

Lancer VirtualBox (accessible dans le menu Démarrer)

Nous allons créer une nouvelle machine en cliquant sur Nouveau

Écran principal VirtualBox

Un assistant se lance, cliquez sur suivant

L’écran suivant vous demande le nom à donner à cete machine virtuelle et demande le type de système d’exploitation afin de faciliter le reste de la configuration. Une fois rempli, cliquez sur suivant

Sélection du système - Virtualbox

L’écran suivant vous indique une valeur par défaut pour la mémoire vive à utiliser. Si vous ne savez pas ce qu’est la mémoire vive, laissez les réglages par défaut.

Taille mémoire vive - VirtualBox

Vient ensuite la création d’un disque dur virtuel afin d’accueillir le futur système d’exploitation. Une valeur vous est recommandée, si vous disposez de suffisamment d’espace sur votre disque dur, vous pouvez mettre cette valeur. Sinon, pour les distributions Linux récente, comptez environ 5Go d’espace nécessaire avec l’installation complète.

Choisir de préference une image disque à taille dynamique afin d’économiser de la place sur votre disque dur physique.

Image disque dynamique - VirtualBox

Choisir la taille souhaitée

Taille du disque dur virtuel - VirtualBox

Valider la création du disque virtuel

Vous arrivez ensuite sur un récapitulatif qu’il suffit de valider par « Terminer ».

Votre machine virtuelle est à présent crée et prête à recevoir son système d’exploitation.

Installation du système d’exploitation sur la machine virtuelle:

Avant de procéder à l’installation du système d’exploitation, sous quelle forme avez-vous votre distribution Linux ?

Un CD, une disquette ou une image ISO, pas de problème, voyons comment dire à VirtualBox d’utiliser ces données:

Sélection de la source d'installation - VirtualBox

Cliquez sur « Disque optique »

Sélection de la source - VirtualBox

Cochez l’option correspondante et le cas échéant, sélectionner votre image iso.

Lancer la machine virtuelle - VirtualBox

Nous pouvons maintenant procéder à l’installation du système. Pour ce, il faut Lancer la machine virtuelle.

S’il s’agit d’une installation d’Ubuntu, suivez simplement les indications présentés à l’écran d’installation.

Une fois au niveau du partitionnement du disque dur, vous pouvez le laisser effectuer un partitionnement automatique et valider.

Cela n’affectera en rien votre disque dur physique.

Une fois les différentes étapes validées, l’installation va se terminer toute seule sans nécessiter votre attention.

L’installation sera terminée lorsque le système vous demandera de redémarrer. Pensez bien alors à redémarrer la machine virtuelle et non la machine physique.

Au démarrage suivant, vous pouvez vous connecter via les informations de connexion que vous avez saisi lors de l’installation.

Votre système est à présent installé et prêt à l’emploi, il ne vous reste plus qu’à le tester afin de vous convaincre de passer définitivement sous Linux !!!


Si ce tuto ne vous suffit pas, voici d’autres ressources intéressantes sur le sujet:

VirtualBox sur le site du zéro

Étiquettes: , ,

Déplacer son /home vers une autre partition

Au fur à mesure de l’utilisation d’un système, les données s’accumulent et la partition /home peut commencer à manquer d’espace. Il est dans ce cas nécessaire de déplacer ce /home sur une nouvelle partition. Voici la méthode à appliquer pour déplacer /home sur /dev/hda2 par exemple:

Il faut clôre sa session puis se loguer dans un TTY accessible via ctrl + alt + Fx :

sudo telinit 1(mode restreint, home non monté)

mkdir /mnt/new_home ( créer le point de montage )

mount /dev/hda2 /mnt/new_home ( monter la partition qui recevra le futur /home)

cp -a /home/. /mnt/new_home/ ( copier /home/ sur la nouvelle partition.)

mv /home /home_old ( renommer /home pour garder une sauvegarde en cas de problème )

mkdir /home ( créer le nouveau répertoire /home qui sera le nouveau point de montage )

umount /mnt/new_home ( démonter /dev/hda2 pour pouvoir le remonter après modification du fstab )

Modifier le fstab :

vim /etc/fstab

et y ajouter :

/dev/hda2 /home ext3 defaults 0 2 ( adapter hda2 )

Par contre, si l’on utilise les UUID il faudra auparavant en récupérer la valeur avec l’utilitaire blkid.

blkid | grep hda2

et le résultat de la commande s’affichera sous la forme :

/dev/hda2: UUID=”5e3a2a15-15a1-3217-bd57-2ed463eb41a3″ TYPE=”ext3″

Le fichier /etc/fstab sera alors modifié sous la forme :

# /dev/hda2

UUID=5e3a2a15-15a1-3217-bd57-2ed463eb41a3 /home ext3 defaults 0 2

Après avoir enregistré les modifications de /etc/fstab on pourra monter la nouvelle partition:

mount /home ( monte la nouvelle partition )

Puis

telinit 2 pour se reloguer en graphique.

On vérifie que tout est ok et on supprimera plus tard /home_old par la commande sudo rm -Rf /home_old/ (!! attention aux fautes de frappe !!)

Le déplacement de votre /home est terminée.

Étiquettes: , ,

Page optimized by WP Minify WordPress Plugin