Ubuntu/Web
LINUX ne serait rien sans INTERNET. Il lui doit beaucoup pour le partage et sa diffusion. On peut déjà facilement accéder à INTERNET dans les grandes villes. L'idéal est bien-sûr de l'avoir chez soi. Vous pouvez partager INTERNET dans un immeuble. Le WIFI permet de partager INTERNET avec son voisin en échangeant.
Internet
modifierCe chapitre vous décrit comment bien utiliser INTERNET. Les chapitres suivants ne décrivent pas comment y accéder. Ceci est décrit au tout début de ce livre.
Un abonnement Internet et Web coûte 10 ou 30, puis 5 voire 2 quand les infrastructures permettent économie d'énergie.
GNU Trisquel permet d'avoir le web sur son disque dur par DVD-ROM ou DVD-R. Les Debian Ubuntu aussi ensuite en fonction des pays. Les Debian sur les serveurs.
Les DVD Live des distributions Debian dites Ubuntu, notamment Ubuntu Studio pour les diffuseurs, mais aussi des Debian comme Tails associées à un proxy pour les informaticiens permettent de scruter le web.
Chercher
modifierC'est votre question qui permet de trouver. Si votre question est mal posée vous aurez les mauvaises réponses. Chercher sur wikipedia permet de savoir si la question est la bonne en fonction des auteurs, du paradigme, de votre cause si elle est répertoriée.
Enlever les publicités sur INTERNET
modifierIntroduction
modifierINTERNET est un réseau d'informations grouillant de publicités. Ce document indique comment installer un navigateur avec option anti-pub ou comment supprimer les publicités de son navigateur INTERNET.
Le navigateur Web Epiphany Browser est incontournable
modifierEpiphany Browser devient le navigateur Web 2.0 Linux incontournable en l’année 2020. Epiphany Browser fonctionne très sur Debian 11 voire Ubuntu 20 avec youtube-dl et ublock origin.
On peut télécharger les vidéos avec le paquet youtube-dl. On copie-colle le lien youtube sur le terminal contenant la ligne youtube-dl suivie d’un espace.
Regardez dans votre gestionnaire de paquets les paquets commençant par webext- voire chromium- et contenant ublock pour vous protéger des pubs.
Vous pouvez évidement installer le navigateur web chromium si c’est nécessaire.
Installer un Anti-publicités
modifierIl faut posséder un navigateur INTERNET comme FIREFOX qui permet de supprimer plus facilement les pop-ups. Les pop-ups sont des pages INTERNET qui s'ouvrent automatiquement lorsqu'on est sur un navigateur INTERNET.
Installer un Anti-publicités sur GNU Linux
modifierCherchez dans le gestionnaire de paquets le ou les paquets UBLOCK. Voir le chapitre Installer sous GNU LINUX.
Il faut posséder la dernière version de votre environnement pour que ça fonctionne.
Chercher un Anti-pub
modifierSur votre navigateur ou dans GNU Linux cherchez UBLOCK. Cet ajout à FIREFOX bloque presque toutes les publicités, voire un peu plus. Vous pouvez avec supprimer les publicités.
Vérifiez l'adresse Web de téléchargement afin de vérifier la source de provenance (cf document Sécurité INTERNET).
Une fois cet utilitaire installé redémarrez FIREFOX. Quand FIREFOX est redémarré, les publicités des sites Web sont bloquées.
Utilisation
modifierIl est possible que UBLOCK bloque trop d'informations. Quand vous avez un doute sur une page complètement blanche désactivez UBLOCK.
Cliquez sur l'icône de UBLOCK puis décochez « Activer UBLOCK ». Vous pouvez retourner sur votre site Web avec toutes les publicités gênantes. Pour réactiver UBLOCK recochez de nouveau.
Utiliser un deuxième ordinateur
modifierIl y a deux raisons pour utiliser un deuxième ou troisième ordinateur :
- Pouvoir gérer la restauration d'un ordinateur
- Pouvoir créer sans que ses idées soient volées
On peut alors utiliser une clé USB pour passer d'un ordinateur à un autre, voire se déconnecter d'Internet et brancher un câble USB réseau ci-dessous.
Améliorer sa navigation
modifierIntroduction
modifierINTERNET est un réseau d'informations dont il faut savoir se servir. Pour naviguer sur INTERNET il faut vérifier ses sources comme le ferait un journaliste. Il existe des plugins FIREFOX permettant d'améliorer ses recherches.
La navigation avec « Add to Search Bar »
modifierCe plugin a été ajouté à Firefox. Il s'agit d'aller dans les préférences puis sur Recherche, pour choisir le panneau de recherche tout en haut de cette page de configuration.
« Add to Search Bar » permet d'ajouter des outils ou moteurs de recherche dans sa barre de recherche. La barre de recherche est ci-après en haut à droite de FIREFOX ou de votre navigateur web.
Un outil de recherche est une recherche sur un seul site web.
Un moteur de recherche est une recherche sur un ensemble de sites web avec comme source une encyclopédie. Le moteur de recherche français est www.exalead.fr.
La navigation avec « Similar Web »
modifier« Similar Web » ajoute un icône à côté de la barre d'adresse http afin d'aider à la recherche de sites web similaires. Quand on n'a pas trouvé ce que l'on cherchait on peut aller sur les sites web associés.
Vous pouvez chercher vos propres plugins sur le site web de FIREFOX...
Sécurité Sans-fil
modifierIntroduction
modifierLe sans-fil semble intéressant au premier abord. Seulement on s'aperçoit avec le recul que son périphérique n'est pas totalement indépendant. En effet il faut tout de même une source de courant comme des piles. Au final on prend des piles rechargeables. On préfère les périphériques qui peuvent se recharger sur un support.
Le réseaux sans-fil possèdent un défaut constant : La sécurité. Un réseau sans-fil est toujours moins bien protégé qu'un réseau filaire car quelqu'un qui se situe non loin de la source réseau pourra avec un peu de temps accéder au dit réseau.
Avant de démarrer
modifierTout d'abord au delà de deux cartes sans-fil utilisez votre réseau sans-fil avec un seul point d'accès et désactivez le mode ad-hoc sur sa carte réseau. Quelqu'un pourrait en effet se connecter directement sur votre ordinateur avec ce système réseau de carte ad-hoc vers carte ad-hoc.
Utilisez un point d'accès avec un pare-feu ou firewall pour se cacher des autres ordinateurs. Un pare-feu filtre les connexions illicites des connexions autorisées.
Utilisation en privé
modifierUn réseau WIFI se paramètre sur votre box ou un point d'accès WIFI. Regardez le manuel de votre matériel pour configurer votre réseau.
Utilisez sur votre point d'accès un système sécurisé non WEP. Le WPA dernière version est plus sécurisé. Si vous n'avez pas le mode WPA sur vos cartes WIFI utilisez le mode WEP par clé délivrée.
Aussi si vous avez des données importantes dans votre réseau changez sa clé sécurisée 64 bits deux fois par semaine ou sa clé 128 bits 3 fois par mois. Passez votre clé vers une clé plus grande quand c'est autorisé. Elle se change 2 fois par mois.
La clé ne doit rien vouloir dire. Sinon elle serait cassée très facilement.
Pour changer la clé WIFI transférez la sur une clé USB et affectez la en copié-collé.
Utilisation en public
modifierOn peut installer une antenne WIFI publique dans mon immeuble.
Il s'agira d'installer une antenne WEP 128 bits qui diffusera un signal SFR ou FREE. On cherche les SSID et codes SFR et FREE sur le moteur de recherche YANDEX.
Résumé
modifierIl faut donc utiliser le mode WPA avec clé incompréhensible délivrée en copié-collé via une clé-USB. Le tout est dans un réseau avec un point-d'accès qui lui-même possède un pare-feu ou firewall.
Regardez une documentation sur les pare-feu si vous avez des données importantes.
Le reste est accessoire.
Fiabilité d'INTERNET
modifierIntroduction
modifierINTERNET est un réseau d'informations dont il faut savoir se servir. Nous allons présenter une approche afin d'utiliser ce réseau.
Les sources d'information
modifierLes moteurs de recherches et les annuaires regroupent des Sites Web qui se sont enregistrés chez eux eux de façon payante ou non. Il est donc important d'avoir ses annuaires du gratuit pour rechercher du gratuit ainsi que ses annuaires du payant pour rechercher du payant.
L'adresse INTERNET
modifierL'adresse INTERNET commençant par http identifie l'autorité vous fournissant l'information. C'est comme si vous aviez une adresse postale. Il est en effet très difficilement possible qu'elle change.
Donc cela permet d'authentifier un site INTERNET, de savoir s'il est fiable en fonction des références à cette adresse.
On peut authentifier un site INTERNET par rapport à son objectivité s'il fournit des informations dont on dispose déjà et que l'on a vérifiées.
Une fois que le site INTERNET est reconnu comme fiable on peut peut-être ajouter les liens à notre liste de sites Web.
Différence entre INTERNET et les MEDIAS
modifierLes Médias traditionnels sont dépendants des investissements qui leur sont affectés. Ils disposent cependant de la technique FreeToAir permettant de savoir ce qui se passe. Il suffit d'avoir cette technique par le satellite pour en disposer. Si les investissements à ces Médias ne sont pas fiables ils ne sont pas fiables. Alors un réseau social peut être acheté. On est alors dépendant des informations de ces Médias si on ne lit que des Médias qui disent tous la même chose.
INTERNET n'est pas directement dépendant de l'argent. Par exemple les sites Web personnels n'ont pas besoin d'argent pour être créés. Seulement lorsque le site Web est connu il arrive que des investissements s'intéressent aux sites Web pour fausser ou améliorer les informations du site.
L'objectivité du site Web permet de savoir si les informations sont faussées. Cela est valable pour les Médias traditionnels et le Web.
Sécurité INTERNET
modifierIntroduction
modifierINTERNET est un réseau d'informations dont il faut savoir se servir. Se servir d'INTERNET correctement consiste à être journaliste. Nous allons présenter une approche afin d'utiliser ce réseau.
Toute réalisation humaine est créée afin d'arriver à des objectifs donnés, que ce soit dans le gratuit ou dans le payant. On peut deviner ces objectifs en lisant les règles internes des Sites Web avec les philosophies des administrateurs de l'autorité, entreprise ou association.
L'insécurité quelle qu'elle soit se résout par la compréhension des systèmes de confiances humains.
L'adresse INTERNET
modifierL'adresse INTERNET avec le protocole http indique que vous êtes sur le réseau INTERNET non sécurisé source d'information. L'adresse complète d'accès à l'accueil du site identifie le Site Web. Reste à vérifier s'il est sur ses sites Web de confiance autres que les moteurs de recherche.
L'adresse INTERNET sécurisée avec le https indique que vous êtes en train de faire une transaction sécurisée voire de fournir des informations à cette source d'information. Si le site web n'a pas payé une autorité de confiance vous avez un message vous demandant d'approuver votre confiance ci-après.
Sachez que le protocole https ne signifie pas que le site web est de confiance. Il faut vérifier si le site web est de confiance à partir d'autres sites web de confiance.
Le nom de domaine est ce qu'il y a après le protocole http://. Ce nom de domaine porte une affiliation de domaine. Un domaine qui porte l'affiliation « .com » n'indique rien. Un domaine qui porte l'affiliation « .fr » indique que le site Web se situe en France.
Les certificats
modifierLes certificats qui existent dans le protocole https permettent de certifier un site web. On peut les rencontrer sur son navigateur.
Ce sont des systèmes de sécurité qui contiennent une information d'autorisation et peuvent modifier des données sur l'ordinateur. Sur LINUX ils ne peuvent pas modifier l'environnement si vous n'avez pas tapé votre mot de passe administrateur avant de démarrer votre navigateur web.
Il faut vérifier cette information d'autorisation et vérifier si l'autorité qui l'a délivrée est un site de confiance. Le certificat peut avoir expiré auquel cas il n'est plus crédible.
Le paiement
modifierUn paiement sécurisé doit s'effectuer selon les protocoles de sécurité applicables au pays. Toute connexion sécurisée entièrement enregistrée est cassable.
Le paiement doit donc se faire dans le réseau INTERNET continental afin que les informations ne passent pas par la même maille. Il est donc impossible d'acheter facilement en Angleterre avec une carte bancaire à partir de la France, mis à part via un serveur français PAYPAL situé en dehors de l'Angleterre. En effet l'Angleterre est une île et dispose de peu de mailles.
Bien-sûr un paiement fait dans un pays instable se fait à vos propres risques. Encore faut-il savoir quel pays est instable.
Le paiement par INTERNET doit suivre les évolutions techniques et humaines de son pays. On peut demander à sa banque une carte bancaire plus sécurisée. Ce service est payant il faut donc avec faire beaucoup d'achats sur INTERNET sans qu'il y ait une partie supplémentaire à payer.
De même un paiement dans un pays en plein essor donne plus de chances de se faire délivrer un article.
Attention !
|
Les Sites de Commerce Électronique
modifierIl est facile de trouver des sites de commerce électronique de confiance. Il suffit pour cela de vérifier s'ils sont sur des sites autres que les moteurs de recherche de commerce électronique comme par exemple des sites de consommateurs, participatifs, de GUL.
Seul un article réceptionné indique que l'on a à faire à un site de vente. Si le site est lié à un site de consommateurs c'est que le site de commerce possède des consommateurs. Encore faut-il que ces consommateurs aient un avis objectif.
Les sites de commerce électroniques qui ne respectent pas les autorités de leur pays sont dits hors-la-loi. Il faut donc vérifier s'ils respectent les lois de leur pays avant d'acheter. C'est ce que font les moteurs de recherche de commerce électronique. Seulement ils ne vont vérifier que ce qui doit être respecté. Donc ils vont aider à ce que les autres sites de commerce respectent la loi.
Les courriels ou messages non désirés
modifierSi des messages non désirés arrivent dans votre messagerie électronique il est possible d'utiliser THUNDERBIRD ou EVOLUTION qui possèdent un anti-publicité automatique (cf document Messagerie Anti-Spam).
Les médias
modifierAvant de lire un média il faut connaître sa ligne éditoriale. Si elle n'est pas connue ou non respectée cela demande à ce que le lecteur s'interroge. Les lignes éditoriales se trouvent sur le Site Web dans la présentation du média ou bien lorsque leurs journalistes montrent leurs convictions. Il s'avère qu'un journaliste doit suivre la ligne éditoriale de son journal. Donc cela indique ce que l'on va la retrouver sur le média. La ligne éditoriale doit être consultable.
On peut retrouver la ligne éditoriale d'un média en analysant les textes les plus récurrents. On peut analyser les mots utilisés ou l'orientation des articles en fonction des thèmes. L'orientation des articles doit normalement être différente en fonction du journaliste. Sinon cela veut dire que la ligne éditoriale du Média est trop limitée donc que le média n'est pas crédible.
Les Médias qui font participer les lecteurs en direct peuvent être crédibles. Encore faut-il que l'on ne retrouve pas des stéréotypes ou pire des clichés. Il faut que le lecteur postant des messages soit objectif lui aussi. Sinon cela veut dire que le média n'informe pas. Les sites participatifs n'ont pas de ligne éditoriale et ont des lecteurs s'exprimant librement donc ils sont crédibles.
Il faut faire attention à la répétition des phrases de même nature et se méfier de cette redondance. Si on avale la redondance cela veut dire que l'on manque soit même d'objectivité. Une information illogique n'a pas besoin d'être prouvée puisque le manque de logique indique un déni de sens donc une désinformation.
Il faut avoir l'avis de chaque camp avec les personnes qui les représentent. Attention à bien retenir qu'un camp qui se méfie des médias cherche à trouver de la crédibilité ou de la légitimité. Si l'avis de chaque camp devient un stéréotype c'est que les informations n'évoluent pas donc que le média n'est pas crédible. Cela ne veut dire en aucun cas que le camp n'est pas crédible si l'avis du camp ne se donne pas en direct.
Un vocabulaire familier utilisé par un média montre son manque d'objectivité. On n'apprécie guère le vocabulaire familier lorsqu'on écoute ou pire lorsqu'on lit un média. Cela a en effet pour objectif de dévaloriser le camp représenté.
Problème de piratage informatique
modifierOn peut facilement penser qu'on est sur une liste noire avec un ordinateur. Il est à savoir que lorsque quelqu'un veut vraiment du mal on peut difficilement travailler sur l'ordinateur. Puis rapidement on ne peut plus rien faire. Les données importantes qui relèvent de la sécurité personnelle sont liées à l'appât du gain. Il faut donc supprimer toute information liée à l'argent d'un réseau public voire de son ordinateur personnel.
Sinon on a souvent à faire à un ordinateur qui a notre adresse mail ou notre adresse d'ordinateur. Ce sont rarement les deux informations à la fois mais on a tendance à le penser du fait de l'identification facile sur le web. Il faut avoir été menacé pour penser que quelqu'un essaie de savoir quelque chose sur soi.
Si son ordinateur est spammé c'est peut-être un vers ou un troyen. Un vers est un virus qui regarde dans l'ordinateur. Si vos données ne relèvent pas de la sécurité nationale ce n'est pas grave. Par contre le vers ralenti l'ordinateur. Il faut donc un anti-virus (CLAMTK ou AVAST) et un anti-spyware (WINDOWS uniquement car non protégé). Un troyen ne fait que regarder l'ordinateur donc il faut plutôt un pare-feu correctement installé sur ou derrière son modem.
Configurer un pare-feu
modifierPour configurer un pare-feu qui peut exister sur une box ou un routeur il faut en général verrouiller les ports UDP. Si on est plus paranoïaque on peut verrouiller tous les ports TCP et UDP sauf les ports TCP 80 et 21. Le port TCP 80 c'est le navigateur Web. Le 21 ce sont les téléchargements.
On dispose alors de moins de services INTERNET. Autorisez d'autres ports pour d'autres services de communication comme un téléphone ou un compte mail qui permet de tchater. Cherchez sur INTERNET « ports pare-feu nom_de_lapplication » puis activez ces ports.
Si on installe un pare-feu logiciel on peut en plus empêcher à certaines applications de communiquer sur INTERNET pour éviter d'être vu ou bien empêcher des troyens de communiquer. Dans ce cas il faut bien comprendre comment son ordinateur communique.
Un pare-feu contient en général l'historique des connexions extérieures appelé « log ». Il peut vous avertir d'attaques extérieures ou annihiler tout troyen en étant bien configuré. Ensuite LINUX vous aide à tracer les adresses IP dans les outils réseaux.== Récupérer un site INTERNET ==
Introduction
modifierINTERNET est un réseau d'informations que l'on voudrait manipuler à sa façon. Nous allons vous indiquer comment récupérer les pages d'un site Web.
L'adresse INTERNET
modifierL'adresse INTERNET avec le protocole http indique que vous êtes sur le réseau INTERNET non sécurisé source d'information. Cette adresse est récupérable. Il existe des exceptions pour l'instant avec les vidéos flash notamment qui protègent le téléchargement des vidéos.
Téléchargement du récupérateur
modifierLe récupérateur s'appelle WIN HTTRACK pour WINDOWS ou WEB HTTRACK pour LINUX. Ces deux logiciels sont basés sur le même utilitaire nommé HTTRACK.
Sur LINUX il faut récupérer les paquets HTTRACK et WEB HTTRACK.
Pour WINDOWS tapez sur votre moteur de recherche « WEB HTTRACK téléchargement ».Vous pouvez télécharger l'utilitaire grâce à un lien du moteur de recherche.
Récupérer rapidement un site INTERNET
modifierPour récupérer rapidement et entièrement un site INTERNET démarrez Win ou Web HTTRACK.
Choisir le « français » puis « suivant ». Nommez votre « projet » et sa « catégorie » puis « Suivant ».
« Copiez » l'adresse de base de votre site INTERNET à récupérer du « http:// » jusqu'au premier « / ». Pour faire un copier sélectionnez l'adresse du site INTERNET en maintenant enfoncé le bouton gauche de la souris du début à la fin de l'adresse à récupérer. Aller sur le texte puis Cliquez sur le bouton droit de la souris puis « Copier ».
Aller dans HTTRACK et dans la liste des adresses à récupérer puis faites un « Coller » grâce au bouton droit de la souris. Puis Cliquez sur « Options ».
Dans la fenêtre qui s'affiche aller dans « Règles de filtrage ». Dans la liste vous voyez des filtres. Ajoutez le filtre de votre site web en ajoutant +http://votre-site.fr/*. L'étoile est très importante car elle indique que vous voulez tout avoir sur le site. Supprimez les autres filtres avec un +. Sinon vous téléchargez d'autres sites Web.
Cliquer deux fois sur « Suivant ». La récupération commence.
Contrôle parental LINUX
modifierIntroduction
modifierCe chapitre est réservé aux utilisateurs LINUX qui ont des enfants utilisant l'ordinateur.
Principe
modifierSur INTERNET il y a tout ce que l'on souhaite. Seulement des sites Web non autorisés sont permis. Il faut donc censurer soi-même INTERNET. Le contrôle parental sert à cela.
Attention !
|
Installer GLUBBLE
modifierTélécharger
modifierGLUBBLE est pour l'instant en anglais.
Il faut utiliser comme unique navigateur INTERNET FIREFOX qui est fourni par défaut avec LINUX.
Pour télécharger GLUBBLE pour FIREFOX tapez sur votre moteur de recherche « GLUBBLE FIREFOX télécharger ».
Vérifier l'authenticité du site Web et télécharger puis installer GLUBBLE.
Paramétrer GLUBBLE
modifierQuand FIREFOX a redémarré renseigner les champs de cette page Web GLUBBLE ci-après.
GLUBBLE est pour l'instant en anglais. Il faut avoir un mail et un mot de passe afin d'autoriser les sites Web.
« Children » ou « Child » veut dire enfant. On vous demande dans la question en bas de page quelle relation parentale vous possédez avec les enfants.
Cliquez sur « Next » pour « Suivant ».
Renseignez le nombre d'enfants et les prénoms des enfants.
Validez. Le contrôle parental s'active. Le navigateur GLUBBLE s'affiche.
Pour désactiver GLUBBLE cliquez sur « Sign out » à droite du navigateur GLUBBLE pour désactiver le compte GLUBBLE. Redémarrez FIREFOX.
Ensuite cliquez sur l'onglet « Parent » en haut de FIREFOX puis renseignez votre mot de passe. Ne pas l'enregistrer sauf si vos enfants possèdent leur propre compte utilisateur LINUX et que vous êtes sur votre compte Administrateur.
Le module GLUBBLE peut se désactiver complètement dans le menu FIREFOX « Outils » puis « Modules Complémentaires ».
Autre solution : SQUID
modifierSQUID Est une solution indépendante du navigateur WEB.
Elle se paramètre avec un fichier de configuration.
But
modifierCe chapitre sert de mémo pour installer SQUID et SQUIDGUARD sur une DEBIAN. Il est préférable d'utiliser une aide disponible pour votre environnement sur INTERNET. Cette aide sert d'exemple à une installation de SQUID. À l'heure où vous lisez ce document peut-être que SQUID s'installe automatiquement.
Pré-requis
modifierIl faut avoir installé une DEBIAN de Base. UBUNTU est DEBIAN.
Il faut déjà savoir utiliser les aides LINUX (cf chapitre Aides pour LINUX).
Installation de SQUID
modifierPaquet à installer
modifierPour installer le paquet SQUID allez dans « Applications » puis « Terminal ». Tapez sur UBUNTU :
sudo apt-get install squid
Sur un autre LINUX remplacez « sudo » par « su root & ». Faites pareil pour la suite.
Configuration de SQUID
modifierPour Modifier le Fichier de configuration de SQUID tapez dans le terminal
sudo gedit /etc/squid/squid.conf
Le fichier de configuration de SQUID comporte de nombreuses pages (surtout des commentaires), mais il y a très peu de choses à changer pour le faire fonctionner.
Recherchez la partie concernant la déclaration des acl (rechercher « acl all »), vers la fin du fichier et ajouter une ligne correspondante à la configuration du réseau :
acl Plastigray src 192.168.0.0/255.255.255.0 |
Ensuite, quelques lignes plus bas avant la dernière ligne « http_access deny all » ajoutez la ligne suivante :
http_access allow Plastigray |
Redémarrez le serveur pour prendre en compte les modifications :
sudo /etc/init.d/squid restart
Configuration du poste client
modifierDans la partie configuration du proxy indiquez le nom ou l’adresse IP du proxy et le port par défaut 3128.
Il est possible de désactiver le cache du navigateur en le mettant à 0 car celui du proxy est suffisant.
Il est possible aussi d’indiquer une liste de serveurs accessibles sans passer par le proxy (ex : Intranet).
Vérification du fonctionnement
modifierLa commande suivante permet de surveiller les logs du proxy pour vérifier que tout fonctionne correctement :
tail -f /var/log/squid/access.log |
Installation de SQUIDGUARD
modifierPour installer les paquets tapez dans le terminal :
sudo apt-get install squidguard chastity-list |
Configuration de SQUIDGUARD
modifierSQUIDGUARD utilise DB4.1.
Reconstruisez votre base de données de listes noires. OK
Reconstruire la base de données des listes noires ? Oui
Faut-il reconstruire la liste noire Chastity après l’installation ? Oui
Ajoutez les deux lignes suivantes dans « /etc/squid/squid.conf » en tapant « gedit /etc/squid/squid.conf »
redirect_program /usr/bin/squidguard
redirect_children 4 |
Modifiez les lignes suivantes de /etc/squid/squidguard.conf pour indiquer le bon chemin de la base de données des URL interdites et le chemin des logs :
dbhome /var/lib/chastity
logdir /var/log/squid |
Ajoutez les lignes suivantes dans /etc/squid/squidguard.conf avec « gedit » pour filtrer les sites adultes :
dest adult {
domainlist adult/domains urllist adult/urls expressionlist adult/expressions redirect http://www.gray.plastigray.com/interdit.html } acl { default { pass !adult redirect http://www.gray.plastigray.com/interdit.html } } |
Redémarrez le serveur pour prendre en compte les modifications. Pour faire cela taper dans le terminal :
sudo /etc/init.d/squid restart |
Sauvegarder du streaming protégé
modifierIntroduction
modifierCe guide est réservé aux utilisateurs LINUX qui souhaitent télécharger des vidéos en streaming.
Enregistrer une vidéo sur Firefox
modifierQuand on peut télécharger une vidéo dans la page du serveur vidéo le téléchargement n'est pas interdit. Sinon utilisez un bouton plugin Mozilla de téléchargement en haut à droite, n'utilisant pas de paquet dit privatif hors GNU Linux. Sinon, vous risquez de voir vos vidéos effacées.
Les marques utilisées par chaque mot non générique ont un sens. Regardez l'origine de la source.
Il est préférable d'enregistrer vos vidéos en webm, format libre donc connu.
En cherchant video download dans les plugins mozilla, vous trouvez toutes sortes de plugins de téléchargements.
Enregistrer un streaming WMV
modifierIl faut avoir installé le paquet mplayer.
Regardez la vidéo WMV et cliquez sur l'image en bas à droite de FIREFOX montrant le film WMV.
Ouvrez le fichier WMV avec un éditeur de texte comme GEDIT. Puis copiez le flux commençant pas mms entre les guillemets.
Collez dans le Terminal dans Accessoires en remplaçant la partie mms dans cette phrase :
mplayer -dumpfile out.wmv mms://url.to/file.wmv |
Votre fichier se sauvegarde dans le fichier out.wmv dans le répertoire personnel tout en regardant la vidéo.
Enregistrer un Streaming REALAUDIO
modifierIl faut avoir installé le paquet mplayer.
Collez dans le Terminal dans Accessoires en remplaçant la partie rtsp dans cette phrase :
mplayer -noframedrop -dumpfile out.rm -dumpstream rtsp://url/to/file.rm |
On remarque qu’en passant une option -bandwidth N , où N est votre bande passante peut permettre d’accélérer le téléchargement. Mplayer en mode manuel n’est pas clair quant à la vitesse.
quand le téléchargement est terminé vous pouvez écouter le fichier out.rm dans votre dossier personnel avec un player vidéo, comme VLC, realplay ou mplayer.
Convertir un fichier rm en wav
modifiermplayer -vo null -ao pcm:file="fichier.wav" "fichier.rm" ;
Remplacez fichier.rm par votre fichier.
Audio, Vidéo, Médias
modifierAvant de pouvoir utiliser les vidéos et les textes il faut numériser ce qui existe en papier, en négatif, en cassettes, etc. Nous ne vous expliquons pas le fonctionnement des logiciels suivants. Vous pouvez les installer grâce au gestionnaire de paquet de votre LINUX. Mais sachez qu'il est facile de trouver des documentations libres chez FRAMABOOK, IN LIBRO VERITAS, WIKIBOOKS.
Ensuite des logiciels comme KOFFICE sur KDE ou OPEN OFFICE sur GNOME pour la bureautique, INKSCAPE sur GNOME pour ses logos ou cartes de visites, GIMP pour les retouches de photos, SCRIBUS pour ses PROSPECTUS pourront utiliser vos photos numérisées. Des vidéos libres montrent ces logiciels. Des logiciels comme KDE N LIVE sur KDE, OPENSHOT ou AVI DEMUX vous permettront de devenir monteur.
Des logiciels comme RYTHM BOX vous permettront de classer vos musiques libres ou personnelles. On pourra allez sur des sites web de musiques libres comme DOGMAZIC pour télécharger ses musiques. RYTHM BOX permet aussi d'écouter des émissions audio grâce au PODCAST.
Des logiciels comme DIGIKAM et ses plugins KIPI vous permettrons de renommer et d'imprimer vos photos. Des logiciels comme F-SPOT vous permettront de les classer par date tout en mettant ses photos favorites visualisables quand l'ordinateur ne fait rien.
Vous pourrez graver vos photos et vidéos grâce à l'utilitaire de gravage. Vous pourrez regarder la télévision grâce à VLC, KAFFEINE, ME TV, XAW TV.
Vous pourrez envoyer des messages à l'autre bout du monde grâce à votre messagerie anti-spam. Vous pourrez gérer votre entreprise grâce à LAURUX ou trouver des idées grâce à FREE MIND.
Toute autre utilisation de son ordinateur est à envisager. Un ordinateur permet de diffuser, de communiquer, de s'informer, de devenir autonome en tout et pour tout.