まこと の ブログ

MaKoTo no burogu — Journal de bord…

Aller au contenu | Aller au menu | Aller à la recherche

samedi, 8 décembre 2018

Upload de gros fichiers vidéos sur une instance Peertube

peertube.png Quand on lit la documentation où les issues « Github » de Peertube, Chocobozzz nous indique clairement qu'il fût un temps révolu où la taille maximale d'une vidéo accepté par Peertube était de 4Gio, mais que maintenant c'est bien 8Gio qu'il est possible d'envoyer.

  • Pour le vérifier, sous Yunohost il suffit d'aller voir le fichier de config nginx dédié :
cat /etc/nginx/conf.d/peertube.makotoworkshop.org.d/peertube.conf

Et de retrouver l'information spécifiée ici :

# Hard limit, PeerTube does not support videos > 8GB
    client_max_body_size 8G;
    proxy_connect_timeout       600;
    proxy_send_timeout          600;
    proxy_read_timeout          600;
    send_timeout                600;
  • Et pourtant, j'ai voulu uploader une vidéo de 5,2Gio, et de recevoir l'erreur « 500 Internal Server Error », délivrée par nginx

peertubenginx.png

Lire la suite...

samedi, 1 décembre 2018

Changer la date de publication d'une vidéo Peertube

J'ai récemment crée plusieurs chaînes Peertube sur mon serveur auto-hébergé (dans ma cuisine donc hein, pas un truc loué dans une salle machine).
Plusieurs afin de cloisonner un peu les sujets des vidéos publiées, à défaut de fonctionnalité « playlist » (disponible pour bientôt), bien que le raccourci « locales » présente tout par date décroissante.
Et autant en publiant au long court, comme un blog, les vidéos sont disponibles chronologiquement, autant lorsqu'on a déjà un stock de vidéos à mettre à disposition, il peut-être utile de pouvoir anti-dater les vidéos, et ce pour deux raisons :
- Je veux lister telle vidéo avant telle autre dans la liste des vidéos locales.
- Je veux simuler la publication des vidéos de l'époque, car Peertube n'existait pas encore.

J'ai donc gratté un peu, car une telle fonction n'existe pas, et conclu assez rapidement qu'il me faudrait éditer la base de donnée PostgreSQL de Peertube.
peertube.png

Prérequis :

  • On a besoin du nom de la base, du nom d'utilisateur et du mot de passe associé.

En fonction du type d'installation, vous n'aurez peut-être pas eu accès à ces infos. C'est le cas avec Yunohost qui m'a permis d'installer Peertube en un click !
Il faut donc consulter le fichier production.yaml pour y lire ces infos :

cat /var/www/peertube/config/production.yaml
# Your database name will be "peertube"+database.suffix
database:
  hostname: 'localhost'
  port: 5432
  suffix: '_peertube'
  username: 'peertube'
  password: 'xxxxxxxxxxx'

Le mot de passe est en clair, j'ai mis des xxxxx à la place.

Précautions :

  • Avant de faire quoique ce soit, il est sage de sauvegarder la base de donnée.

On peut le faire avec Yunohost par la fonctionnalité de backup > app, qui fait qu'on retrouve la base sous forme de fichier texte /apps/peertube/backup/db.sql dans l'archive.
Pour le faire manuellement, l'équivalent est cette commande :

pg_dump --file peertubeBasePostgreSQL_20181201.txt -d peertube_peertube -U peertube

Il peut être intéressant d'en profiter pour faire aussi une sauvegarde dans le format custom, l'intérêt peut se révéler utile en cas de soucis particulier, comme indiqué ici.

pg_dump --format=custom --file peertubeBasePostgreSQL_20181201.dump -d peertube_peertube -U peertube


Logiciel :

Pour éditer la base, j'ai choisis le logiciel pgAdmin qui sera installé sur un poste client du réseau local, car évidemment, le serveur qui fait tourner Peertube ne dispose pas d'interface graphique.

sudo apt install pgadmin3
  • Une fois installé, via le menu « Fichier > Ajouter un serveur…» on va pourvoir renseigner les infos utiles récoltées précédemment pour se connecter à la base :

pgadmin.png

Lire la suite...

samedi, 12 mai 2018

Makoto no Akedo V2

Il m'aura fallu quelques jours… oui… pour faire une mise à jour du LiveCD/USB de mon système Arcade !
Pour rappel, une distribution GNU/Linux qui tienne sur une ISO, permettant d'installer la borne sans connexion internet, et de la tester en live

Mais aussi en nouveautés :

- Une installation automatisée.
- Un écran d'accueil custom.
- Le mode persistant pour la session Live, permettant de garder sur la clef toutes les roms stockées et autres config de joystick effectuées.



Le LiveCD/USB Makoto no Akedo :

Elle est en 64bits,
compatible avec les roms version 0.161, (patché hiscore, nonag, gameinfo)
et utilisable uniquement sur un écran LCD 4/3.

Vous trouverez les jeux dans un torrent contenant l'intégralité des roms compatibles avec cette version, disponible sur archive.org.

  • Pour la déployer sur une cléUSB : (remplacer sdX par votre clé)
dd if=live-image-amd64.hybrid.iso of=/dev/sdX bs=4M status=progress; sync

Depuis Windows c'est possible avec Rufus.

  • Pour profiter du mode persistent, c'est un peu plus complexe :

Suite au déploiement, il faut en effet créer une partition sur l'espace restant de clefUSB, nommée persistence, et créer un fichier persistence.conf à la racine de celle-ci.
Ce fichier doit simplement contenir :

/home

Ceci afin d'indiquer à la session live de stoker les fichiers du /home sur cette partition.
Le premier démarrage sera un peu plus long, car le contenu du /home y sera donc copié.

Pour simplifier la tâche, j'ai écris un script pour automatiser la copie de l'iso et la gestion de la partition persistence.
Il faudra déposer CreationCleUsbArcade.sh à coté du fichier MakotoNoAkedo64bitsV2.iso, l'exécuter depuis un terminal et suivre les instructions. (À vos risques et péril, en cas d'erreurs due au script)

sudo ./CreationCleUsbArcade.sh



La session LIVE :

  • Pour l'utiliser c'est très simple, on valide sur Système Arcade Live Session, on patiente, X démarre et AdvanceMenu se lance alors.

splash01.png

Lire la suite...

jeudi, 13 juillet 2017

USB Virus Scanner - RaspberryPi

20170713_110755.jpg Cernés que nous sommes par les machines sous Windows®, en ce temps ou les virus courent si vite et où les cléUsb circulent trop facilement, il est souvent difficile de faire appliquer les règles de sécurités élémentaires à l'humain lambda, tant elles sont perçues comme barbantes et contraignantes, souvent à juste titre…
Pour autant rien n'est perdu, un petit objet simple d'utilisation et d'aspect plutôt ludique pourrait se révéler être un pon début sur le chemin de la sensibilisation à la sécurité informatique.

L'appareil :

  • L'idée serait donc d'avoir un boîtier pour scanner ou formater une cléUsb par la simple pression d'un bouton :

1- Une clé USB est insérée dans l’appareil.
2 - Un menu s’affiche automatiquement, il propose soit de formater la clé, soit d'effectuer un scan anti-virus.
3 - Il est possible d'afficher la date de la base de donnée des définitions de virus.

20170711_095740.jpg

  • Pour cela nous allons utiliser :

- Un ordinateur RaspberryPi3.
- Une Carte microSD de 8 Go ou plus.
- Une Interface écran/boutons Pifacecad. (« Piface Control & Display 2 » chez Farnell)
- Le boîtier adéquat.

  • À l'aide :

- Du système d’exploitation Raspbian.
- De la librairie Pifacecad.
- De la librairie WiringPI.
- Du logiciel anti-virus ClamAV.

20170711_095637.jpg 20170713_110936.jpg

Comment ça marche ? :

  • Il serait trop long de décrire ici l'ensemble du fonctionnement du système, c'est pourquoi vous trouverez un PDF à consulter en annexe de ce billet.

En bonus une archive avec les scripts logiciels (bash et python3).
Et cerise fraise sur le gâteau, une image disque à coller sur votre carte SD !

  • Cependant voici un bref descriptif fonctionnel :

UsbVirusScanner_scripts.png [ Bash ]
/home/pi/autocle/poweroff.sh, Scrute le GPI021 et déclenche BoutonShutdown.py.
/usr/local/bin/autocle.sh, Stoppe le Bouton5.service et lance autocle.py.
/usr/local/bin/ejectcle.sh, Stoppe autocle.service, lance ejectcle.py et Bouton5.service.

[ Python ]
/home/pi/autocle/autocle.py, Programme principal.
/home/pi/autocle/BoutonShutdown.py, Affiche « le système va s'éteindre » et halt.
/home/pi/autocle/ejectcle.py, Efface et éteint l'écran.
/home/pi/autocle/InitSysteme.py, Affiche « démarrage en cours » et lance VirusDatabase.py.
/home/pi/autocle/ShutdownMessage.py, Affiche « Attendre 30 sec pour debrancher ».
/home/pi/autocle/VirusDatabase.py, Affiche la date des déf de virus puis « système opérationnel ».

Lire la suite...

- page 2 de 12 -