Vous utilisez un environnement minimaliste tel qu’OpenBox et vous souhaitez avoir la possibilité de vous connecter à des serveurs FTP, SSH ou encore WebDAV en toute simplicité ?
Gigolo répondra très probablement à vos besoins et vous permet un accès aux serveurs directement via votre gestionnaire de fichiers (Thunar ou autres). Pour rappel, cette application utilisant une interface graphique Gtk est intégrée à l’environnement de bureau XFCE.
Simple d’utilisation et diablement efficace Gigolo permet la connexion aux protocoles suivant :
bref, de quoi vous simplifier la dure vie d’un geek !
Rien de bien difficile, ouvrez votre terminal et inscrivez :
# pacman-g2 -S gigolo
Bien évidement, ce logiciel est disponible sur Arch Linux et bien d’autres distributions.
La prise en main de Gigolo est d’une simplicité enfantine. Après son lancement, il suffit de choisir le protocole, d’inscrire l’adresse du serveur ou encore un nom d’utilisateur et de se connecter !
On peut difficilement faire plus simple.
Une fois la connexion établie, l’arborescence du serveur sera disponible via votre navigateur de fichiers. Bien évidement, vous pouvez également modifier celui-ci en éditant les préférences d’utilisateur.
En plus d’être simple à l’usage, Gigolo vous permet de créer vos signets mais aussi de se connecter automatiquement sur un serveur lors du lancement de l’application. Petit plus bien sympathique, une icône de notification est disponible afin de toujours avoir Gigolo à portée de clic .
Alors, vous attendez quoi pour l’essayer ?
]]>
En fouinant un peu sur la toile, je suis tombé sur l’outil de monitoring réseau Ifstatus.
Ce logiciel en mode texte, basé sur une interface ncurses permet donc de surveiller vos interfaces réseaux en temps réel à l’image d’un Slurm, iftop ou encore d’un Ifstat.
Chose étonnante, cette application n’est pas disponible dans le dépôt AUR. Cette soirée a donc été pour moi l’occasion de créer un PKGBUILD dans l’optique de le diffuser ensuite sur le dépôt d’utilisateurs d’Arch Linux.
Rentrons directement dans le vif du sujet avec la présentation du fichier PKGBUILD :
# Maintainer: ubunblox <ubunblox@gmail.com> pkgname=ifstatus pkgrealname=ifstatus pkgver=1.1.0 pkgrel=1 pkgdesc="network interface status monitor with graphical statistics" arch=('any') url="http://ifstatus.sourceforge.net/" license=('GPL') depends=('ncurses' 'libstdc++5') source=(http://ifstatus.sourceforge.net/download/$pkgrealname-v$pkgver.tar.gz) md5sums=('f4d413f880754fd6677290160f8bc5d7') build() { cd "$srcdir/${pkgname}" sed -i '26i #include <stdlib.h>' Main.h make install -d $pkgdir/usr/bin install -d $pkgdir/usr/share/doc/${pkgname} install -m 755 $srcdir/${pkgname}/$pkgname $pkgdir/usr/bin/ install -m 644 $srcdir/${pkgname}/README $pkgdir/usr/share/doc/${pkgname}/README }
Après la récupération des sources, la commande sed ajoute la ligne suivante au fichier Main.h :
#include <stdlib.h>
La raison de cet ajout est simple, puisqu’il est impossible de compiler sans cette ligne (Solution trouvée ici).
En ce qui concerne la manière procéder, elle est sûrement très critiquable (modification d’un fichier source à la volée) : J’espère donc en savoir d’avantage .
Créez votre répertoire de travail :
$ mkdir ~/ifstatus
$ cd ~/ifstatus
Copiez le PKGBUILD :
$ vim PKGBUILD
Installez les dépendances :
$ yaourt -S ncurses libstdc++5
Compilez et installez :
$ makepkg -si
Lancez à présent Ifstatus :
$ ifstatus
Ifstatus se configure à l’aide du fichier ifstatus.cfg :
$ vim ~/.ifstatus/ifstatus.cfg
# IFStatus v1.1.0 configuration file. EmailCheck = OFF # ON or OFF. GraphDataSource = BOTH # BOTH, RX or TX. GraphPeriod = 1 # Period in seconds to update the graph. GraphScaleInfo = ON # ON or OFF. Help = ON # ON or OFF. Information = ON # ON or OFF. Interfaces = wlan0 # ALL, eth0, eth1, ppp0...
Comme vous pouvez le voir la configuration est fort simple !
Durant l’utilisation, il est possible de modifier l’interface à l’aide des touches suivantes :
Pour plus d’informations, le fichier README est mis à disposition dans le répertoire /usr/share/doc :
$ less /usr/share/doc/ifstatus/README
Cet article touche à sa fin, j’attends donc vos retours concernant cette application et son PKGBUILD, merci d’avance !
Vous cherchez un moyen d’utiliser agréablement les services de microblogging Identi.ca et Twitter dans votre terminal ? Ne cherchez plus : L’application Tyrs est faites pour vous !
Sous ce nom peu révélateur se cache un client de microblogging écrit en langage Python et utilisant une interface ncurses. Léger, complet, configurable à souhait Tyrs se présente comme un excellent choix pour tout les amoureux des applications en mode texte.
Pour mémoire, Tyrs est développé par Nicolas : D’ailleurs, je vous conseille vivement d’aller faire un petit tour sur son blog !
L’application est disponible via le dépôt d’utilisateur AUR. Selon votre envie, il vous est possible d’installer la version stable ou Git :
$ yaourt -S tyrs
$ yaourt -S tyrs-git
Histoire de vous aider un peu, voici un exemple de création de compte Identi.ca :
$ tyrs -a identica
Genereting configuration file in /home/david/.config/tyrs/tyrs.cfg Impossible de trouver la personne It should reside in: /home/david/.config/tyrs/tyrs.tok If you want to setup a new account, then follow these steps Si vous voulez passer cela, presser simplement retour ou ctrl-C Quel service voulez vous utiliser ? 1. Twitter 2. Identi.ca Votre choix ? >
Choisissez Identi.ca en appuyant sur la touche [2] et validez.
Which root url do you want? (leave blank for default, https://identi.ca/api) Votre choix ? >
Laissez l’entrée vide et validez.
base_url:https://identi.ca/api Demande de jeton temporaire depuis Identica Please visit the following page to retrieve pin code needed to obtain an Authentication Token: https://identi.ca/api/oauth/authorize?oauth_token=XXXXXXXXXXXXXXXXXXX Pin code?
Accédez au lien proposé, autorisez l’application (figure 1) et insérez le code obtenu. Après la mise à jours de votre timeline Tyrs sera opérationnel .
Figure 1
Pour configurer un autre compte, il vous suffit de réitérer l’opération en stipulant un autre nom de compte :
$ tyrs -a twitter
Pour vous connecter aux différents comptes créés :
$ tyrs -a <nom_du_compte>
Exemples :
$ tyrs -a identica
$ tyrs -a twitter
Vous pouvez modifier différents paramètres (couleurs, raccourcis clavier) via un fichier de configuration dédié :
$ vim ~/.config/tyrs/tyrs.cfg
Tyrs prend en charge plusieurs fichiers de configuration, d’ailleurs vous pouvez facilement en générer grâce à cette commande :
$ tyrs -g ~/.config/tyrs/<nom_du_fichier>.cfg
Pour charger la nouvelle configuration :
$ tyrs -c ~/.config/tyrs/<nom_du_fichier>.cfg
En utilisant un code couleur propre à chaque comptes, vous aurez le loisir de les différencier d’un seul coup d’œil : Pratique non ?
En parlant des couleurs, voici les numéros associés à celles-ci:
Rien de bien compliquer… Nicolas a eu la bonne idée d’intégrer un fichier d’aide directement dans l’interface. Il vous suffit d’appuyer sur la touche [?] et de suivre le guide .
Je ne vous l’ai pas dit mais Tyrs dispose d’un « raccourcisseur » d’url, d’un gestionnaire de filtres, d’une fonction de recherche…
Vous attendez quoi pour l’essayer ?
Envie de partager une page web rapidement sur le réseau social Diaspora* ? Voici donc un plugin développé par Vittorio Cuculo qui vous permettra d’un simple clic de partager un lien.
Son nom ? Diaspora* Publisher !
À l’heure où j’écris ces lignes, le plugin en question est uniquement disponible pour le navigateur Google Chrome (Chromium). Dommage pour les utilisateurs de Firefox ou autres : En espérant que ce manque sera vite comblé.
Rendez-vous tout d’abord sur la page de l’extension Diaspora* Publisher, puis appuyez sur le bouton ‘ Ajouter à Google Chrome‘ (Figure 1).
Figure 1
Une fois l’installation effectuée, faites un clic droit sur l’icône Diaspora* et choisissez l’intitulé ‘Options‘ (Figure 2).
Figure 2
La configuration du plugin est relativement aisée puisqu’il vous suffit d’indiquer votre pod. Choisissez celui-ci via la liste déroulante et validez l’opération (Figure 3).
Figure 3
Quittez la page de configuration, Diaspora* Publisher est à présent fonctionnel !
Pour partager un lien, appuyez sur l’icône, une nouvelle fenêtre s’ouvrira alors à vous. Modifiez-en le contenue si vous le désirez, choisissez les aspects et partagez ! (Figure 4). La fenêtre se fermera automatiquement une fois le partage effectué.
Figure 4
Voilà donc de quoi partager rapidement selon vos envies
![]()
Diaspora* Publisher se présente donc comme un très bon moyen de partage : Simple et efficace, dommage qu’il soit disponible uniquement pour Google Chrome…
Après avoir testé rapidement la version 1.2, j’ai décidé aujourd’hui de réitérer l’expérience !
Prévue pour cette fin de mois (le 30 septembre), la version 2.0 du projet ownCloud vous permettra de mettre aisément vos données personnelles dans les nuages. À la vue des nombreux articles concernant les solutions d’auto-hébergement, ownCloud pourra très certainement satisfaire vos besoins en la matière. Installation aisée, utilisation intuitive via une simple page web, support du protocole WebDAV, ce projet est donc à suivre de très près !
Cet article sera surtout l’occasion pour moi de vous présenter des captures d’écran, histoire de découvrir un peu les nouveautés !
Les nouveautés, parlons-en car elles sont plutôt nombreuses, jugez vous-même :
J’ai très certainement oublié de mentionner d’autres nouveautés mais comme vous pouvez le constater : C’est déjà pas mal !
Afin d’effectuer ce test, j’ai utilisé une Debian virtualisées munie d’un serveur de type LAMP : Une méthode rapide et efficace. En premier lieu, j’ai tout simplement récupéré l’application via son dépôt GIT :
$ git clone git://gitorious.org/owncloud/owncloud.git Cloning into owncloud... remote: Counting objects: 14281, done. remote: Compressing objects: 100% (5899/5899), done. remote: Total 14281 (delta 9221), reused 12004 (delta 7695) Receiving objects: 100% (14281/14281), 5.07 MiB | 155 KiB/s, done. Resolving deltas: 100% (9221/9221), done.
Une petite copie du dossier obtenu vers la racine du serveur suivi de la modification des propriétaires suffiront pour installer ownCloud :
# cp -r /home/david/owncloud /var/www
# chown -R www-data:www-data /var/www/owncloud
Il ne reste plus qu’à se rendre sur la page http://localhost/owncloud pour terminer l’installation. Un identifiant, un mot de passe est voilà ownCloud prêt à l’emploi !
Vous pouvez selon vos besoins installer ces dépendances optionnelles :
# aptitude install mp3info curl libcurl3 libcurl3-dev php5-curl zip
Comme des images valent mieux qu’un long discours voici de quoi satisfaire votre curiosité :
Page d’accueil.
Le gestionnaire de fichiers avec les options de partage.
Le calendrier.
Le gestionnaire de contacts.
Le gestionnaire de marque-pages.
Le lecteur audio intégré.
Passons maintenant à un minuscule « how to » permettant de monter votre nuage tel un San-Gohan .
# aptitude install davfs2
# mkdir /media/owncloud
# mount -t davfs http://localhost/owncloud/files/webdav.php /media/owncloud/
# umount /media/owncloud
# echo "http://localhost/owncloud/files/webdav.php <identifiant> <mot_de_passe>" >> /etc/davfs2/secrets
Accédez au menu Raccourcis → Se connecter à un serveur… (Figure 1).
Figure 1
Facile, non ?
ownCloud avance à grand pas avec cette future version 2.0 dans les starting block. Bien évidement, tout n’est pas encore parfait mais comme dit précédemment, cette application sera très certainement satisfaire vos besoins en matière d’auto-hebergement !
Un conseil : N’hésitez pas à tester ownCloud
.
À l’heure où j’écris ces lignes, le réseau social Diaspora* permet de se mettre en relation avec les services Facebook, Twitter ou encore Tumblr. Quand je parle de mise en relation, je fais mention de la possibilité d’envoyer un message simultanément sur les différentes plateformes citées précédemment.
Pour le moment, le support des services Identi.ca/StatusNet n’est pas encore à l’ordre du jour. Une situation regrettable pour toute la communauté des libristes mais qui n’est que temporaire puisque les développeurs en charge du projet travaillent sur le sujet.
En attendant, comment faire pour afficher simultanément ses messages sur Diaspora* et Identi.ca ? La réponse se nomme tout simplement Brdcst it, un service tiers qui permet d’effectuer cette tâche en attendant une véritable intégration.
Alors ça fonctionne ?
Le principe est relativement simple : Le service Brdcst it va tout simplement récupérer et diffuser le flux RSS de votre profil Diaspora*. Cette méthode a bien évidement des limites, le choix de la parution ou non parution d’un message vers Identi.ca n’est par exemple pas vraiment possible à moins de désactiver le service à chaque fois…
Bien évidement, tout cela fait un peu rustine mais cette solution a tout de même le mérite de bien fonctionner, alors voyons comment mettre en place ce système !
Rendez-vous en premier lieu sur le service Brdcst it en vous rendant à cette adresse :
Puis cliquez sur le lien nommé ‘Login / Register‘ (Figure 1Brd).
Figure 1Brd
Afin de faciliter l’inscription, vous allez vous identifier directement avec votre ID provenant d’Identi.ca. Appuyez sur l’icône correspondant au service Identi.ca puis inscrivez votre nom d’utilisateur (Figure 2Brd).
Figure 2Brd
Acceptez l’identification (Figure 3BrdBrd).
Figure 3Brd
Vous voilà à présent sur la page d’inscription (Figure 4Brd), rien de bien difficile ici, inscrivez tout simplement une adresse de courriel valide ainsi qu’un pseudonyme d’identification. Un fois cela fait, cochez la petite case située en bas de la page et validez votre inscription en appuyant sur la bouton ‘login‘.
Figure 4Brd
Vérifiez ensuite votre boite courriel afin de valider votre inscription en cliquant sur le lien fourni (Figure 5Brd).
Figure 5Brd
Passons à présent à la configuration du service. Une fois arrivé sur la page indiquée par le lien, cliquez sur la mention ‘Add your first feed‘ (Figure 6Brd).
Figure 6Brd
La manœuvre consiste à indiquer le flux RSS de votre profil Diaspora* (Figure 7Brd), dans mon cas, il s’agit de :
https://joindiaspora.com/public/weedfast
Figure 7Brd
N’hésitez pas à tester votre lien avant de passer à la prochaine étape !
La suite sert à indiquer les « entêtes » à récupérer, vous pouvez laisser les valeurs par défaut sans oublier de cocher la case ‘Enabled‘ pour prendre en compte votre flux (Figure 8Brd).
Figure 8Brd
Maintenant que vous avez choisi la source, il va bien falloir indiquer une destination, à savoir envoyer, le flux RSS de votre profil Diaspora* vers Identi.ca ! De retour sur la page d’accueil, appuyez sur ‘Add new destination‘, puis choisissez le service Identi.ca (Figure 9Brd).
Figure 9Brd
Il ne vous reste plus qu’à autoriser l’application Brdcst it (Figure 10Brd), puis de sauvegarder votre configuration !
Figure 10Brd
Voilà, fin de cet article, en espérant que celui-ci vous sera utile
.
Si il y a bien un domaine dans lequel j’ai encore tout à apprendre, c’est bien celui du réseau car mon expérience à ce niveau est quasi-nulle ! Malgré ce manque de compétence, je me suis mis en tête de créer mon propre serveur, une idée qui m’oblige donc à me plonger dans de nombreuses documentations.
Pour le moment, je ne fais rien de réellement passionnant, d’un point de vue matériel, le serveur n’est même pas fini : Pas de boîtier, pas de disque dur. Le seul média de stockage qui le compose est une simple clé USB de 8Go. Risible et pas très adéquat mais cela est bien assez pour débuter les hostilités !
Après avoir installer une Debian Squeeze, me voilà donc fin prêt pour tenter l’aventure du serveur personnel ! Cette aventure commence avec la mise en place l’outil SSH pour administrer les serveur à distance. Le protocole SSH est fait pour ça, il le fait de manière sécurisée et sa mise en place est relativement simple, je dis bien « relativement » car j’ai tout de même eu quelques soucis .
Important: Cet article n’est en aucun cas un tutoriel à suivre, il s’agit simplement de mon pense bête. La manière de faire est loin d’être un modèle du genre mais dans mon cas elle fonctionne, libre à vous de vous en inspirer !
Coté serveur :
Coté client :
Après un premier redémarrage de la Debian fraîchement installée, il est nécessaire d’y ajouter le paquet openssh-server :
# aptitude update && aptitude upgrade
# aptitude install openssh-server
Le service étant démarré automatiquement après installation, il n’y a plus besoin d’avoir un accès physique au serveur.
Un bonne raison pour le mettre dans un coin
![]()
Passons à présent au client sur Arch Linux, en installant le nécessaire :
# pacman -S openssh
L’étape d’installation est à présent terminée !
Avant de me connecter directement au serveur en SSH, je fais un ping pour savoir si l’ensemble client/serveur communique :
$ ping -c 3 192.168.1.13
Tout se passe à merveille ! Il ne reste plus qu’à tenter une connexion à distance :
$ ssh tom@192.168.1.13
Lors de cette étape, il est demandé de saisir un mot de passe d’utilisateur, en l’occurrence, c’est celui de tom. Une fois la connexion établie, il ne reste plus qu’a vous identifier en tant que root pour installer par exemple un serveur Apache .
Voici des petites modifications que vous pouvez effectuer au fichier /etc/ssh/sshd_config :
# vim /etc/ssh/sshd_config
Désactivation de l’authentification avec le compte root :
PermitRootLogin no
On peut changer le numéro de port 22 utilisé par défaut :
Port 4205
Pas de mot de passe vide :
PermitEmptyPasswords no
Désactivation de l’authentification avec le service PAM :
UsePAM no
On vérifie que la ligne AuthorizedKeysFile ne soit pas commentée :
AuthorizedKeysFile %h/.ssh/authorized_keys
Pour prendre en compte les modifications, il faut recharger le fichier de configuration à l’aide de la commande suivante :
# /etc/init.d/ssh reload
Bien évidement, si vous changez le port par défaut, il faudra le spécifier lors de votre connexion au serveur :
$ ssh -p 4205 tom@192.168.1.13
Jusqu’à présent la connexion se fait à l’aide d’un simple mot de passe, d’un point de vue sécurité, ce n’est certainement pas le meilleur choix. Le protocole SSH supporte l’usage des clés privés/publiques pour se connecter au serveur distant. La première étape consiste à créer ce couple de clés en faisant bien attention d’attribuer une passphrase solide:
$ ssh-keygen -t dsa
Les clés générées se trouvent dans le répertoire ~/.ssh :
$ tree ~/.ssh .ssh config id_dsa id_dsa.pub known_hosts
Il faut à présent transférer la clé publique du client au serveur en utilisant le script sh-copy-id, et c’est à partir de là que tout a coincé pour moi :
$ ssh-copy-id -i ~/.ssh/id_dsa.pub tom@191.168.1.13
Cette commande ne m’a renvoyé qu’un joli « time out », je ne connais pas la raison, j’ai donc cherché à transférer cette clé d’une manière plus artisanale, en utilisant la commande scp :
$ scp ~/.ssh/id_dsa.pub tom@193.168.1.13
Pas de chance, ça ne fonctionne pas non plus !
Après m’être rendu sur différents IRC, un proposition m’a été donné :
$ scp ~/.ssh/id_dsa.pub tom@192.168.1.13:~/
Et là, ça fonctionne ! Il ne manquait apparemment que le petit ‘:~/‘.
Il ne reste plus qu’à placer la clé dans le bon répertoire, on commence donc par se connecter :
$ ssh tom@192.168.1.13
On crée la répertoire ~/.ssh/ :
$ mkdir ~/.ssh
On copie la clé dans le ficher authorized_keys, puis on lui applique un chmod 600 :
$ cat ~/id_dsa.pub >> ~/.ssh/authorized_keys
$ chmod 600 ~/.ssh/authorized_keys
Pour finir, on supprime la clé précédemment copiée :
$ rm ~/id_dsa.pub
Ouf ! Une bonne chose de résolue ! C’est parti, pour un petit test :
$ ssh 192.168.1.13
La passphrase est bien demandée, tout fonctionne à merveille . On peut maintenant supprimer l’authentification par mot de passe dans le fichier de configuration du serveur :
# vim /etc/ssh/sshd_config
PasswordAuthentication no
Devoir inscrire sa passphrase à chaque connexion est une tâche relativement… Ennuyeuse. On va donc utiliser l’outil ssh-agent pour pallier à ce problème. Sur la machine cliente faite :
$ ssh-agent
$ ssh-add
La passphrase vous sera demandée une dernière fois. À présent, vous pouvez vous connecter/reconnecter au serveur distant sans être embêter durant toute la session !
Histoire de rendre l’utilisation de la connexion à distance plus agréable, il est possible de remplir un petit fichier de configuration sur la machine cliente :
$ vim ~/.ssh/config
Host Serveur Hostname 192.168.1.13 Port 4205 User tom IdentityFile ~/.ssh/id_dsa
Pour se connecter au serveur il suffira de faire :
$ ssh Serveur
L’article touche à sa fin et comme vous pouvez le voir, il me reste encore beaucoup à apprendre ! En ce qui concerne la configuration du fichier sshd_config, il me reste encore à définir les IP, les utilisateurs ou encore les noms de domaines pouvant avoir accès au serveur. J’ai bien tenté d’ajouter la ligne :
ListenAddress 192.168.1.10
Mais cela a eu pour simple effet de me supprimer l’accès au serveur, ce qui bien évidement n’est pas vraiment voulu ! Je dois également me pencher sur la configuration des fichiers hosts, hosts.allow et hosts.deny sans oublier la prise en main des outils fail2ban et iptables… Bref que du bonheur en perspective .
Même si cet article est loin d’être un exemple à suivre, j’espère que je ne vous ai pas trop ennuyé avec ! Pour finir voici une photographie de mon super serveur :
]]>NCMatrix permet de visualiser l’activité d’un réseau… Il existe déjà beaucoup d’applications de ce type mais celle-ci affiche les informations d’une manière un peu surprenante. Son nom ne trompe pas et les amateurs du film Matrix des frères Wachowski auront certainement déjà compris que la surveillance se fait à l’image de la matrice .
D’ailleurs on oubliera vite la fonction de monitoring réseau tant celle-ci est peu pratique à l’usage ! Bien évidement, si votre prénom est Neo et que vous domiciliez dans le Nebuchadnezzar, il va s’en dire que NCMatrix est fait pour vous !
Mais alors quel usage peut-on faire de NCMatrix ?
À vrai dire pas grand chose et au final on s’en moque un peu puisque c’est simplement 100% geek !
Un petit coup de yaourt suffira pour installer la matrice :
$ yaourt -S ncmatrix
$ ncmatrix [ Options ] [ Interface ]
Pour rentrer dans le monde réel :
$ ncmatrix -b -C green -T yellow -R red -I wlan0
Dans cet exemple, les paquets transmis seront en jaune tandis que les paquets reçus seront en rouge .
Pour découvrir les entrailles de la matrice :
$ man ncmatrix
Que serait une application de geek sans le moindre raccourci clavier ?
Bienvenue dans le monde réel et à bientôt !
Beaucoup d’entre vous connaissent déjà Jappix, qui pour information est une plateforme sociale qui permet de communiquer de manière simple. Histoire de ne pas réinventer la roue, voici la présentation de Jappix que l’on trouve sur la page de connexion :
Communiquez avec le monde entier !
Jappix est une plateforme sociale géniale, accessible de n’importe où, n’importe quand, et qui vous permet de communiquer avec qui vous voulez.
Entrez en contact avec les millions de personnes qui utilisent le réseau XMPP comme vous le faites avec Jappix. Rejoignez-nous et restez libre !
Tout est dit ! Libre et accessible Jappix est un modèle de simplicité : On accède au service via son navigateur web, on rentre ses identifiants et on communique !
Cet article est une simple occasion de décrire les différentes méthodes d’utilisations ou plutôt de montrer comment se servir de Jappix pour communiquer avec des contacts utilisant des services divers et variés dont voici la liste :
Pas de terme technique ni de ligne de commande ici, on se cantonne au principal : Communiquer facilement avec tout le monde !
Vous ne possédez pas encore de compte utilisant le protocole XMPP ? Aucune importance, Jappix vous permet de créer un compte en quelques secondes.
Si vous êtes en possession d’un compte Gmail ou Jabber, il vous suffit de vous connecter en utilisant vos identifiants : On peut difficilement faire plus simple !
Pour communiquer avec vos contacts utilisant le réseau MSN ça se complique un peu, enfin pas vraiment…
Note : Si vous utilisez déjà un serveur Jabber proposant une passerelle MSN, vous pouvez bien sûr utiliser celui-ci !
Facebook utilise le protocole XMPP, on pourrait donc penser qu’il suffit de rentrer ses identifiants pour communiquer… En faite non, la manœuvre est un peu plus subtile :
Attention : Si votre identifiant contient des caractères majuscules, il vous faudra les écrire en minuscules !
Fin de cet article, vous êtes donc en mesure de communiquer simplement à l’aide de Jappix !
Je ne vous ai pas parler de Jappix-mini, de la possibilité de rejoindre les réseaux IRC ou encore de communiquer sur les salons Jabber… Comme vous avez pu le voir, ce n’était pas le but de cet article : J’espère cependant que celui-ci sera utile à une poignet d’entre vous .
Jappix est vraiment d’une simplicité déconcertante, il permet de se connecter sans avoir à installer le moindre client : Chose appréciable surtout si vous avez l’idée de communiquer tranquillement pendant vos heures de travail, un simple navigateur web et tout vos contacts seront à porter de clic !
Je suppose que vous ne serez pas étonnés si je vous dit que c’est une application en mode texte…
On pourrait bien évidement se demander si cette application est bien utile ! La réponse est : Non, pas vraiment… Presque inutile donc fortement indispensable comme d’habitude .
Très simple, ouvrez votre terminal et faites :
$ yaourt -S slurm
$ slurm -[ Options ] -i [ Interface ]
$ slurm -L -i wlan0
$ slurm -d 10 -i wlan0