Exécuter un bash dans un conteneur docker

Vu que plein de site donne de mauvaise commandes, voici la commande à jour pour exécuter le bash. Cette commande fonctionne en version 18.09.6.

docker exec -it <dockerid/dockername> /bin/bash

Pour sortir du bash, ne surtout pas faire exit mais la séquence

ctrl-p ctrl-q

Evidemment, on peut utiliser la sous commande exec pour faire des trucs plus efficace si on sait comment le conteneur est conçu.

Corriger la langue d’une vidéo au format MP4

En cas d’erreur de langue sur une vidéo, ou pour les appareils qui ne taggent pas correctement les fichier, il existe un outils assez simple à utiliser en ligne de commande:

MP4Box

Cette commande est installable via la commande suivant sur ubuntu :

sudo apt install gpac

La commande suivante permet de changer la langue de toutes les pistes en une seule fois. Cela ne fonctionne que sur les fichiers mono langue au format MP4

MP4Box -lang fra "Monfichier.mp4"

S’il y a plusieurs pistes audio, il faut préciser l’id de la piste via -lang [trackID=]lang

Les codes de langues sont à mettre au format 3 caractères ISO 639-2 (fra, eng, jpn…)

On peut évidemment lancer la commande via un find pour l’exécuter sur un ensemble de répertoires / fichiers de manières récursives.

Par exemple, cette version affiche ce qui va être fait :

find * -type f -name "*.mp4" -exec echo "MP4Box -lang fra \"{}\" " \;

Ensuite on peut exécuter le résultat via:

find * -type f -name "*.mp4" -exec MP4Box -lang fra "{}" \;

Voir ici pour plus de détails: MP4Box · gpac/gpac Wiki · GitHub

Edit du 29/10/2021: quelques ajouts et corrections de liens

Piloter une TV Philips ambilight récente par ligne de commande

Les TV Philips récentes sous Android TV (> 2016) utilisent une API basée sur JointSpace

C’est beau tout de même!

MAIS, pour faire simple, Philips a décidé de masquer cet API via d’une part un changement de port, l’utilisation du https au lieu du http… et en prime, cela nécessite un appairage, intégré aux applications philips… Mais pas accessible ailleurs.

Heureusement, il existe sur github un script permettant de réaliser « facilement » cet appairage. Enfin, facilement…

https://github.com/suborb/philips_android_tv

Je vais décrire le process pour installer ce script.

Prérequis

  • Avoir un pc / serveur (linux de préférence) avec python d’installé.
  • Avoir git d’installé : rappel sur ubuntu
sudo apt-get install git

  • Connaître l’adresse IP de votre télé philips. Si vous ne la connaissez pas, elle est indiquée dans le menu android!

Installation du script et appairage

Sur votre PC/Serveur, dans le dossier de votre choix, on commence par récupérer le script :

git clone https://github.com/suborb/philips_android_tv.git <votre_dossier>
cd <votre dossier>

ensuite, on installe les pré-requis du scripts :

sudo pip install -r requirements.txt

Il faut ensuite démarrer votre téléviseur puis lancer l’appairage de votre TV via le script

python philips.py --host <adresse IP Philips TV> pair

Le script vous demande un code affiché à l’écran, puis il va vous fournir un utilisateur et un mot de passe. Ces deux éléments sont essentiels et à conserver absolument. Rassurer vous, on peut toujours relancer l’appairage si on les oublie…

Utilisation du script

On peut utiliser le script pour récupérer des infos … mais surtout réaliser quelques actions (limitées… très limitées…)

Pour cela on exécute le script ainsi :

python philips.py --host <adresse IP TV> --user <VOTRE USER> --pass <VOTRE PASS> <command>

Avec <command> ayant pour valeur possible : get_volume, get ou standby

Bon, le script est pas super complet… Donc, j’ai réalisé quelques modifications pour avoir quelques commandes supplémentaires.

Sur demande, je peux fournir un patch… en attendant, faute de mieux, remplacer les lignes > 99

if args.command.startswith("get"):
if args.command == "get_ambilight_cached":
config['path'] = "6/ambilight/cached"
elif args.command == "get_ambilight":
config['path'] = "6/ambilight/currentconfiguration"
elif args.command == "get_ambilight_mode":
config['path'] = "6/ambilight/mode"
elif args.command == "get_ambilight_topology":
config['path'] = "6/ambilight/topology"
elif args.command == "get_applications":
config['path'] = "6/applications"
elif args.command == "get_channeldb_tv":
config['path'] = "6/channeldb/tv"
elif args.command == "get_channeldb_channellists":
config['path'] = "6/channeldb/tv/channelLists/all"
elif args.command == "get_menuitems_settings":
config['path'] = "6/menuitems/settings/structure"
elif args.command == "get_powerstate":
config['path'] = "6/powerstate"
elif args.command == "get_recordings":
config['path'] = "6/recordings/list"
elif args.command == "get_system":
config['path'] = "6/system"
elif args.command == "get_system_epgsource":
config['path'] = "6/system/epgsource"
elif args.command == "get_system_storage":
config['path'] = "6/system/storage"
elif args.command == "get_system_timestamp":
config['path'] = "6/system/timestamp"
elif args.command == "get_volume":
config['path'] = "6/audio/volume"
else:
print("Invalid get command (see source for details)")
return
get_command(config)
if args.command.startswith("post"):
if args.command == "post_standby":
config['path'] = "6/input/key"
config['body'] = { "key" : "Standby" }
elif args.command == "post_home":
config['path'] = "6/input/key"
config['body'] = { "key" : "Home" }
elif args.command == "post_mute":
config['path'] = "6/input/key"
config['body'] = { "key" : "Mute" }
else:
print("Invalid post command")
return
post_command(config)
main()

Cela me permet d’avoir des commandes intéressantes du point de vue domotique

  • post_standy => arrêt / mise en route de la télé
  • post_home => mise en route du menu home
  • post_mute => mute …
  • get_powerstate => status de la télé (allumée, eteinte)

Bon, après tout ça, c’est TOUJOURS pas user friendly, mais ça permet d’interroger la télévision, de lui demander de s’allumer, de s’éteindre…

Mais ensuite, il reste à intégrer tout ça dans Jeedom, et cela fera partie d’un deuxième article.

Prise en compte de letsencrypt dans apache et ubuntu

Let’s Encrypt est un service permettant d’obtenir un certificat SSL, permettant d’activer le HTTPS sur un service web. C’est ce qui fait qu’il y a un cadenas à côté de l’URL de mon serveur par exemple.

Prérequis

  • avoir un nom de domaine (par exemple <mondomaine>.ovh )
  • avoir ubuntu d’installé
  • avoir apache d’installé
  • avoir une configuration existante pour un site en http Dans mon exemple : le fichier de configuration est actif et présent dans
/etc/apache2/sites-available/mondomaine.ovh.conf

Le nom du fichier est très important pour la suite.

Etape 1 : vérification du fichier de configuration

Votre fichier de configuration doit être a priori constitué comme ceci

<VirtualHost *:80>
...
ServerName <mondomaine>.ovh
ServerAlias <www.mondomaine>.ovh
ServerAdmin <adresse>@<mondomaine>.ovh
</VirtualHost>

Si vous faites des changements dans le fichier, n’oubliez pas de faire un test de syntaxe AVANT de le passer en prod…

 sudo apache2ctl configtest

Puis

sudo systemctl reload apache2

Etape 2 : installer CertBot

Certbot, c’est l’utilitaire permettant de récupérer le certificat SSL et surtout de l’installer directement dans apache.

Comme la version déjà installée dans ubuntu n’est pas très à jour, il vaut mieux utiliser le ppa fournit par l’équipe de développement de letsencrypt

sudo add-apt-repository ppa:certbot/certbot 
sudo apt install python-certbot-apache

Etape 3 : récupérer et installer le certificat

Si votre fichier apache2 est bien nommé, vous n’avez plus qu’à faire :

sudo certbot --apache -d mondomaine.ovh -d www.mondomaine.ovh

Puis laissez vous guider. A la première utilisation de certbot, un mail vous est demandé pour que letsencrypt puisse vous transmettre des infos (pratique en cas de souci…)

Personnellement, j’ai choisi de rediriger tous les flux http en https, pour des raisons de positionnement dans google.

Etape 4 : vérifier que le service se renouvellera

Normalement, certbot se configure correctement pour récupérer un nouveau certificat quand il expire. Bon… on sait jamais, ça peut arriver que ça ne fonctionne pas, donc voici une commande pour vérifier qu’il n’y a pas de souci

sudo certbot renew --dry-run 

S’il n’y a pas de message d’erreur, tout va bien. Si pour une raison ou une autre, le certificat expire, il suffit alors de relancer l’opération sans le dry-run

sudo certbot renew 

Quelques liens pour finir

Je me suis basé sur un ensemble de tutoriaux (en anglais) pour rédiger le mienPar exemple, l’excellent site DigitalOcean,   mais aussi le forum ubuntu france, les tutoriaux let’s encrypt

Proxifié octoprint derriere un serveur apache

Suite à l’ajout d’une webcam sur notre octoprint, très vite nous avons voulu pouvoir contrôler à distance le résultat du travail. Sauf que… on a déjà un serveur web tournant sur une autre machine.

Deux méthodes sont alors possibles : soit rediriger l’accès via un autre port En utilisant des redirections dans la box internet via, par exemple 8080 => <adresse ip host octoprint:80>

Mais pas idéal quand on a un nom de domaine, et puis on oublie assez vite le numéro de port… Donc, je me suis basé sur le tutorial suivant, dans la version adapté à Apache.

https://discourse.octoprint.org/t/reverse-proxy-configuration-examples/1107

Mais… l’exemple indiqué ne fonctionne pas si apache est installé sur un autre poste que le raspberry pi.

Voici une version corrigée :

<Location /octoprint/>
ProxyPass http://<adresse ip host octoprint>/
ProxyPassReverse http://<adresse ip host octoprint>//
RequestHeader set X-SCRIPT-NAME /octoprint/
RewriteEngine on
RewriteCond %{HTTP:UPGRADE} ^WebSocket$ [NC]
RewriteCond %{HTTP:CONNECTION} Upgrade$ [NC]
RewriteRule .* ws://<adresse ip host octoprint>/:80%{REQUEST_URI} [P]
</Location>