Steamcade – partie 2 : les jeux

Le retour de la vengeance…

Pour ceux qui se rappellent de l’article précédent, j’avais promis de faire plusieurs articles sur le sujet de ma machine article, ma steamcade

Cette deuxième partie va traiter principalement des logiciels utilisés. Sachant que mon objectif est assez simple : profitez d’un maximum de mes VRAIS jeux en utilisant au maximum les logiciels disponibles.

Continue reading “Steamcade – partie 2 : les jeux”

Steamcade – partie 1

Cet article est le premier d’une série que je souhaite rédiger pour suivre la mise en place d’un projet qui traîne dans ma tête depuis quelques année

Comme tout geek qui se respecte je me suis décidé à me construire ma propre borne d’arcade…. mais autant pas faire comme tout le monde. Le nom du projet est un indice en soit : Steamcade

Dans un prochain article, je détaillerai ma méthode logicielle (sélection des jeux et des émulateurs, mise en place de logiciels annexe). Le montage des pièces fera l’objet d’un troisième article.

Continue reading “Steamcade – partie 1”

Samba et les liens extérieurs (wide links)

Dans les partages samba, il est parfois pratique de créer des liens linux pointant vers des dossiers hors du partage (par exemple, un share regroupant plusieurs données éparpillées sur plusieurs disques..)

La solution est alors de définir dans le share les options suivantes

[share] follow symlinks = yes wide links = yes

Oui mais voilà, samba est devenu râleur en version 3 :

log de samba :

Share 'share' has wide links and unix extensions enabled. These parameters are incompatible. Wide links will be disabled for this share.

Et pourtant, testparm est silencieux sur le sujet.

Bon… on va dire qu’on va forcer la main à samba et mettre “unix extensions = no” sauf qu’évidement, ça ne fonctionne pas… (oui, ça semblait logique pourtant!)

La solution est de forcer dans la section global les liens “non sécurisés”…

[global]
allow insecure wide links = yes

Voir la documentation (en anglais) sur le sujet :

https://www.samba.org/samba/docs/using_samba/ch08.html#samba2-CHP-8-TABLE-1

Octoprint et webcam 1080p HD Papalook PA452

une bête webcam

Pour ceux qui ne connaissent pas le logiciel octoprint, il s’agit d’une distribution pour raspberry-pi permettant la surveillance des impressions 3D via USB ou autre. C’est très pratique pour vérifier que tout va bien.

Couplé à un logiciel type jeedom, nous l’utilisons pour nous transmettre le status des impressions et ainsi couper l’imprimante 3D si un souci est détecté.

En bonus non négligeable il est également possible de rajouter une webcam pour réaliser des vidéos, voir le résultat de l’impression etc.

Continue reading “Octoprint et webcam 1080p HD Papalook PA452”

Jeedom et Xiaomi MiRobot Vacum

L’ajout dans Jeedom du Xiaomi MiRobot Vacum (v1 ou v2) nécessite un token à récupérer dans l’application Mi Home.

http://domo-attitude.fr/domoticz-guide-dutilisation-robot-aspirateur-xiaomi/

  • Quelques forums sur le sujet :

Seul souci : les dernières versions de Mi Home sur Android ne stockent plus ce token. Les méthodes consistent donc à prendre une ancienne version de Mi Home ou à utiliser une sauvegarde d’un … iPhone.

Voir ici pour la méthode 

https://www.home-assistant.io/components/vacuum.xiaomi_miio/#ios

En français, voici les étapes :

Prérequis :

  • avoir le robot configuré et relié à l’application Mi-Home.
  • avoir Mi-Home d’installé sur l’iPhone
  • avoir ITunes d’installé
  • avoir installé le logiciel  iBackup Viewer
  • avoir installé DB Browser for SQLite.

Etapes :

  1. Démarrer iTunes et lancer une sauvegarde non chiffré de l’iPhone
  2. Démarrer iBackup Viewer et charger la sauvegarde
  3. Démarrer le module “Raw Data”
  4. Naviguer jusqu’à com.xiaomi.mihome
  5. Rechercher un fichier du type 123456789_mihome.sqlite
  6. Sauvegarder le fichier dans vos documents
  7. Ouvrir DB Browser et charger le fichier précédent
  8. Cliquer sur “Execute SQL”
  9. Entrer et exécuter la requêle SQL suivante:
SELECT ZTOKEN FROM ZDEVICE WHERE ZMODEL LIKE "%vacuum%"

Normalement, une clé hexa de 32 bits de longueur va s’afficher. Faites un copier. Mais si vous avez pas de chance, votre ZToken fera 96 caractères. Il faut alors la déchiffrer pour obtenir 32 caractères

Dans un terminal, exécuter la commande suivante

echo '0: ' | xxd -r -p | openssl enc -d -aes-128-ecb -nopad -nosalt -K 00000000000000000000000000000000

Le résultat affiché sera votre clé, que vous pouvez utiliser dans le plugin Xiaomi de Jeedom

A noter l’existence d’un outils python permettant un contrôle plus fin de votre xiaomi

https://github.com/rytilahti/python-miio