Browse Source

corrections typo, grammaticales ...

Ericounet 3 years ago
parent
commit
d293c464b2
35 changed files with 573 additions and 547 deletions
  1. 12 0
      .vscode/settings.json
  2. 6 6
      README.md
  3. 4 4
      docs/Présentation/git.md
  4. 9 9
      docs/Présentation/yojik.md
  5. 8 8
      docs/Tutoriels/tutoraspi/Annexe.md
  6. 1 1
      docs/Tutoriels/tutoraspi/Automatisation.md
  7. 12 11
      docs/Tutoriels/tutoraspi/Etat-des-lieux.md
  8. 6 6
      docs/Tutoriels/tutoraspi/Fail2ban.md
  9. 127 119
      docs/Tutoriels/tutoraspi/Firewall.md
  10. 14 14
      docs/Tutoriels/tutoraspi/Installation-courrier-basique.md
  11. 8 8
      docs/Tutoriels/tutoraspi/Installation-de-base.md
  12. 6 6
      docs/Tutoriels/tutoraspi/Knot.md
  13. 18 18
      docs/Tutoriels/tutoraspi/Logwatch.md
  14. 24 24
      docs/Tutoriels/tutoraspi/Premier-démarrage.md
  15. 5 5
      docs/Tutoriels/tutoraspi/Réseau.md
  16. 34 34
      docs/Tutoriels/tutoraspi/Sécurisation-SSH.md
  17. 2 2
      docs/Tutoriels/tutoraspi/tutoraspi.md
  18. 8 10
      docs/index.md
  19. 4 4
      site/Présentation/git/index.html
  20. 9 9
      site/Présentation/yojik/index.html
  21. 8 8
      site/Tutoriels/tutoraspi/Annexe/index.html
  22. 13 13
      site/Tutoriels/tutoraspi/Etat-des-lieux/index.html
  23. 5 5
      site/Tutoriels/tutoraspi/Fail2ban/index.html
  24. 108 100
      site/Tutoriels/tutoraspi/Firewall/index.html
  25. 13 13
      site/Tutoriels/tutoraspi/Installation-courrier-basique/index.html
  26. 7 7
      site/Tutoriels/tutoraspi/Installation-de-base/index.html
  27. 6 6
      site/Tutoriels/tutoraspi/Knot/index.html
  28. 18 18
      site/Tutoriels/tutoraspi/Logwatch/index.html
  29. 27 27
      site/Tutoriels/tutoraspi/Premier-démarrage/index.html
  30. 5 5
      site/Tutoriels/tutoraspi/Réseau/index.html
  31. 36 36
      site/Tutoriels/tutoraspi/Sécurisation-SSH/index.html
  32. 2 2
      site/Tutoriels/tutoraspi/tutoraspi/index.html
  33. 8 9
      site/index.html
  34. 0 0
      site/search/search_index.json
  35. BIN
      site/sitemap.xml.gz

+ 12 - 0
.vscode/settings.json

@@ -0,0 +1,12 @@
+{
+    "languageToolLinter.diagnosticSeverity": "error",
+    "languageToolLinter.languageTool.language": "fr",
+    "languageToolLinter.languageTool.motherTongue": "fr",
+    "languageToolLinter.lintOnOpen": true,
+    "languageToolLinter.plainText.languageIds": [
+        "plaintext",
+        "Markdown",
+        "Xml",
+        "Html"
+    ]
+}

+ 6 - 6
README.md

@@ -1,13 +1,13 @@
-# Le site Yojik.net
+# Le site Yojik.net
 
-Ce serveur "à la maison"  [Yojik.net](https://yazik.jojik.net) vous propose divers tutoriaux dans les domaines suivants:
+Ce serveur «à la maison » [Yojik.net](https://yazik.jojik.net) vous propose divers tutoriels dans les domaines suivants :
 
-* Apprentissage des langues:
+* Apprentissage des langues :
 
-    Organisation des ressources, configuration/adaptation de logiciels etc.
+    Organisation des ressources, configuration/adaptation de logiciels, etc.
 
 * Installation de serveurs Debian:
 
-    Au fur et à mesure de mes diverses installation, j'en suis venu à écrire des pense-bêtes qui sont devenus des tutoriaux.
+    Au fur et à mesure de mes diverses installations, j'en suis venu à écrire des pense-bêtes qui sont devenus des tutoriels.
 
-* D'autres à venir (impression 3D par exemple)
+* D'autres à venir (impression 3D par exemple)

+ 4 - 4
docs/Présentation/git.md

@@ -4,10 +4,10 @@ J'ai installé un serveur **git** sur le [Yojik](https://git.yojik.eu).
 
 Il contient mes travaux sur les listes de mots/phrases pour l'apprentissage du chinois et du russe, ainsi que des cours numérisés à partir des cours FSI et DLI. (voir le site [le Yojik](https://www.yojik.eu) pour plus de renseignements)
 
-A partir des listes crées, j'ai fabriqué des decks **Anki**. Les listes sont disponibles sous plusieurs formats (xml, json, csv).
+À partir des listes crées, j'ai fabriqué des decks **Anki**. Les listes sont disponibles sous plusieurs formats (xml, json, csv.)
 
-J'ai pour mon usage personnel, créé des livres électroniques (ebooks) au format **epub** qui contiennent les textes, de l'audio et parfois même des vidéos. Je les ai créés à partir de cours trouvés sur Internet, des cours FSI et DLI, pour pouvoir étudier avec ma tablette qui n'a pas de connexion internet à part le wifi pas toujours disponible (train, voiture etc. ).
+J'ai pour mon usage personnel, créé des livres électroniques (ebooks) au format **epub** qui contiennent les textes, de l'audio et parfois même des vidéos. Je les ai créés à partir de cours trouvés sur Internet, des cours FSI et DLI, pour pouvoir étudier avec ma tablette qui n'a pas de connexion internet à part le wifi pas toujours disponible (train, voiture, etc.)
 
-J'espère pouvoir inclure des exercices interactifs, mais leur utilisation dépendra du lecteur epub utilisé (gestion du javascript ou non).
+J'espère pouvoir inclure des exercices interactifs, mais leur utilisation dépendra du lecteur epub utilisé (gestion du javascript ou non.)
 
-Des essais pour finaliser cette partie sont encore à faire: en principe, ça marche ...
+Des essais pour finaliser cette partie sont encore à faire : en principe, ça marche...

+ 9 - 9
docs/Présentation/yojik.md

@@ -6,7 +6,7 @@ Le yojik est le site que j'ai développé dans les années 2006 quand j'ai loué
 
 Les ressources FSI et DLI (cours de langues du Foreign Service Institute, Defense Language Institute, PeaceCorps) étaient jusqu'alors disponibles sur un site qui regroupait tout ce qui avait pu être sauvé avant l'utilisation par ces organismes de ressources propriétaires et numériques.
 
-Le site a disparu du jour au lendemain, et j'ai reconstitué à partir du site **archive.org** ainsi que l'aide de quelques personnes du forum de langues l'intégralité des cours. Dans les faits, nous avons même augmenté considérément le nombre de cours disponibles.
+Le site a disparu du jour au lendemain, et j'ai reconstitué à partir du site **archive.org** ainsi que l'aide de quelques personnes du forum de langues l'intégralité des cours. Dans les faits, nous avons même beaucoup augmenté le nombre de cours disponibles.
 
 Un travail de 2 ans a permis de sauver les cours Cortina. (ceux dont on a pu négocier les droits)
 
@@ -18,7 +18,7 @@ Des cours similaires existent sûrement dans les écoles militaires françaises
 
 C'est dommage :( (car développés avec de l'argent public)
 
-Voici les liens:
+Voici les liens :
 
 * [Le Yojik](https://www.yojik.eu)
 * [FSI languages](https://fasi-languages.yojik.eu)
@@ -29,24 +29,24 @@ J'ai installé une forge git ouverte sur le Yojik: [ici](https://git.yojik.eu)
 
 Vous y trouverez un très grand nombre de ressources pour l'étude des langues sous forme de listes de vocabulaires/phrases formatées en .csv, .json et .xml.
 
-3 formats pour en faciliter l'iutilisation dans différenets logiciesl. Référez-vous à l'article sur Anki pour en voir une utilisation possible.
+3 formats pour en faciliter l'utilisation dans différents logiciels. Référez-vous à l'article sur Anki pour en voir une utilisation possible.
 
-Se trouvent également sur cette forge mes travaux de numérisation des documents FSI et DLI ainsi que la création d'ebooks en format .epub (version3, avec audio incluse). Ces livres électroniques sont créés à partir des documents FSI, DLI numérisés ainsi qu'à partir de cours de langues glannés sur le web et mis en forme pour leur utilisation sur une tablette/téléphine/portable sans être connecté à Internet.
+Se trouvent également sur cette forge mes travaux de numérisation des documents FSI et DLI ainsi que la création de livres électroniques en format .epub (version3, avec audio incluse). Ces livres électroniques sont créés à partir des documents FSI, DLI numérisés ainsi qu'à partir de cours de langues glanés sur le web et mis en forme pour leur utilisation sur une tablette/téléphone/portable sans être connecté à Internet.
 
 Cela me permet aussi de leur donner un style identique, ce qui dans mon cas me permet de mieux retenir.
 
-Il faut ajouter que la création de ces livres électroniques permet de **travailler avec la langue**: on ne peut passer toute la journée à étudier le même sujet; passer par l'écriture (il y a toujours des choses à ajouter aux livres, corrections, traductions etc.) est un bon complément à l'étude classique.
+Il faut ajouter que la création de ces livres électroniques permet de **travailler avec la langue** : on ne peut passer toute la journée à étudier le même sujet ; passer par l'écriture (il y a toujours des choses à ajouter aux livres, corrections, traductions, etc.) est un bon complément à l'étude classique.
 
-J'ai pu écrire un grand nombre de programmes d'importation, transformation, formattage dans un langage que je ne connaissais pas encore: javascript/typescript. Cela a été assez amusant!
+J'ai pu écrire un grand nombre de programmes d'importation, transformation, formatage dans un langage que je ne connaissais pas encore : javascript/typescript. Cela a été assez amusant !
 
 ## Le Shtooka
 
 En 2006, Nicolas Vion (et autres dont moi-même) a créé le site **shtooka.net**. Ce site était dévolu à la mise à disposition de vocabulaire enregistré dans différentes langues, par des locuteurs natifs.
 
-Ce site a eu un grand succès. Ma femme a enregistré une bonne partie du vocabulaire russe. Il serait intéressant de le refaire revivre: mise à jour des programmes d'enregistrement et tagguage, ajout de collections de mots; ajout de collections de phrases.
+Ce site a eu un grand succès. Ma femme a enregistré une bonne partie du vocabulaire russe. Il serait intéressant de le refaire revivre : mise à jour des programmes d'enregistrement et ajout de tags, ajout de collections de mots ; ajout de collections de phrases.
 
-Les données audio sont tagguées avec des informations technique (qui a enregistré, d'où il/elle vient, son âge etc.) ainsi que des données linguistiques.
+Les données audio sont complétées avec des informations technique (qui a enregistré, d'où il/elle vient, son âge, etc.) ainsi que des données linguistiques.
 
 Différentes collections de vocabulaire ont été enregistrées et peuvent être téléchargées dans la section **Shtooka: collections audio**. J'ai gardé une copie de l'ancien site Shtooka, ainsi que de l'ensemble des collections audio.
 
-Ces 2 sites sont accessibles à partir du site [Le Yojik](https://www.yojik.eu)
+Ces 2 sites sont accessibles à partir du site [Le Yojik](https://www.yojik.eu).

+ 8 - 8
docs/Tutoriels/tutoraspi/Annexe.md

@@ -2,28 +2,28 @@
 
 Au fur et à mesure de mes pérégrinations autour du Raspi, j'ai découvert une façon plus rapide pré-configurer l'installation.
 
-Une fois l'étape de copie de l'image efféctuée, montez votre carte SD sur votre desktop.
+Une fois l'étape de copie de l'image effectuée, montez votre carte SD sur votre machine de travail.
 
-Il y aura 2 partitions:
+Il y aura 2 partitions :
 
 * rootfs
 * boot
   
-Dans la partition **boot**, créez un fichier **ssh** vide avec la commande suivante:
+Dans la partition **boot**, créez un fichier **ssh** vide avec la commande suivante :
 
     touch ssh
 
-Ensuite, déplacez-vous dans la partition **rootfs**. Vous y trouverez toute l'arborescence de votre future installation. Allez dans le répertoire **etc**. Ici, vous allez pouvoir configurer:
+Ensuite, déplacez-vous dans la partition **rootfs**. Vous y trouverez toute l'arborescence de votre future installation. Allez dans le répertoire **etc**. Ici, vous allez pouvoir configurer :
 
 * le hostname
   
-    Comme déjà indiqué, le hostname sur Debian est partagé entre 2 fichiers:
+    Comme déjà indiqué, le hostname sur Debian est partagé entre 2 fichiers :
 
     - /etc/hostname
         Il ne contient que le petit nom de votre machine, **piras** dans mon cas.
     
     - /etc/hosts
-        Il contient la configuration complète du hostname. En voici le contenu modifié:
+        Il contient la configuration complète du hostname. En voici le contenu modifié :
 
             pi@piras:~$ cat /etc/hosts
             127.0.0.1    localhost
@@ -43,7 +43,7 @@ Ensuite, déplacez-vous dans la partition **rootfs**. Vous y trouverez toute l'a
 
     Pour attribuer une adresse IPV4 fixe à notre raspi, dès le premier lancement, nous pouvons éditer le fichier **/etc/dhcpcd.conf** avant de démonter notre carte SD.
 
-    Voilà la partie à modifier:
+    Voilà la partie à modifier :
 
 
         # Example static IP configuration:
@@ -55,4 +55,4 @@ Ensuite, déplacez-vous dans la partition **rootfs**. Vous y trouverez toute l'a
     
     Nous gardons la partie domain_name_servers commentée en attendant d'avoir configuré le resolveur DNS ** knot-resolver**.
 
-Une fois cela fait, nous pouvons démonter notre carte SD et l'insérer dans le raspi. Le réseau et le hostname seront réconfigurés. Ce sera également plus simple car cela nous évitera de devoir modifier le fichier **/etc/hosts** de notre desktop, ainsi que le fichier **.ssh/config** dans le répertoire **home** de notre desktop.
+Une fois cela fait, nous pouvons démonter notre carte SD et l'insérer dans le raspi. Le réseau et le hostname seront reconfigurés. Ce sera également plus simple car cela nous évitera de devoir modifier le fichier **/etc/hosts** de notre machine de travail, ainsi que le fichier **.ssh/config** dans le répertoire **home** de notre machine de travail.

+ 1 - 1
docs/Tutoriels/tutoraspi/Automatisation.md

@@ -398,4 +398,4 @@ Création d'adresse IPV4 et IPV6 fixes.
 
 * modification de **/etc/dhcpd/dhcpd.conf**
 * reboot
-  
+  

+ 12 - 11
docs/Tutoriels/tutoraspi/Etat-des-lieux.md

@@ -1,16 +1,16 @@
-# Etat des lieux
+# État des lieux
 
-Mintenant que notre raspi est installé, la liaison ssh active, nous allons faire le tour des lieux, voir comment le réseau se configure, vérifier la qualité des algorythmes SSH etc.
+Maintenant que notre raspi est installé, la liaison ssh active, nous allons faire le tour des lieux, voir comment le réseau se configure, vérifier la qualité des algorithmes SSH etc.
 
 ## Audit SSH
 
 Nous allons procéder à un audit SSH. Pour cela, nous allons utiliser un service en ligne de tests de notre configuration.
 
-L'adresse du site est la suivante: [AuditSSH](https://www.ssh-audit.com/).
+L'adresse du site est la suivante : [AuditSSH](https://www.ssh-audit.com/).
 
 Notre adresse est une adresse domestique, réservée au réseau local, non routable sur Internet. Heureusement, nous avons IPV6 et nous allons pouvoir tester notre petit raspi sans encore le configurer dans le serveur DNS.
 
-Pour obtenir l'adresse IPV6 de notre raspi, entrez la commande suivante:
+Pour obtenir l'adresse IPV6 de notre raspi, entrez la commande suivante :
 
     pi@raspberrypi:~ $ ip a
     1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
@@ -31,7 +31,7 @@ Pour obtenir l'adresse IPV6 de notre raspi, entrez la commande suivante:
         valid_lft forever preferred_lft forever
     pi@raspberrypi:~ $ 
 
-Nous avons notre adresse IPV6 qui est la suivante: (après configuration du réseau)
+Nous avons notre adresse IPV6 qui est la suivante : (après configuration du réseau)
 
     inet6 2a01:e0a:d0:3c20::170/64 scope global dynamic mngtmpaddr
 
@@ -47,7 +47,7 @@ Renseignons ensuite notre adresse ipv6 dans le formulaire du site SSH-Audit (les
 
 Nous obtenons une note de "F" ... il y a du travail en perspective pour obtenir une note correcte.
 
-2 choses sont à configurer:
+2 choses sont à configurer :
 
 * le daemon **sshd**
 * le client **ssh**
@@ -62,18 +62,19 @@ Nous ferons ça dans le chapitre suivant.
 Le réseau est entièrement géré par dhcp.
 Nous voulons une adresse IPV4 et IPV6 fixe. Il va falloir configurer le réseau à la main.
 
-Il y a plusieurs façons de le faire: soit on rajoute une adresse fixe à la configuration de dhcp (c'est la méthode préconisée par tous les sites avec tutoriels sur la façon d'imposer une adresse fixe), soit en éditant /etc/network/interfaces. J'ai l'impression qu'il y a eu des changements suivant les versions ... il va falloir tester tout ça!
-## Le pare-feux (firewall)
+Il y a plusieurs façons de le faire : soit on rajoute une adresse fixe à la configuration de dhcp (c'est la méthode préconisée par tous les sites avec tutoriels sur la façon d'imposer une adresse fixe), soit en éditant /etc/network/interfaces. J'ai l'impression qu'il y a eu des changements suivant les versions ... il va falloir tester tout ça !
+
+## Le pare-feu (firewall)
 
 Aucun pare-feu n'est défini par défaut. Nous installerons **nftables** qui remplace **iptables** dans les versions **buster** et **bullseye** de Debian.
 
-## Installation de programmes utilistaires
+## Installation de programmes utilitaires
 
-J'installe toujours **vim** et **mc** sur mes machines pour l'édition des fichiers de configuration et me déplcaer dans l'arborescence, visionner les fichiers de configuration/textes.
+J'installe toujours **vim** et **mc** sur mes machines pour l'édition des fichiers de configuration et me déplacer dans l'arborescence, visionner les fichiers de configuration/textes.
 
     pi@raspberrypi:~ $ sudo apt install vim mc
     Lecture des listes de paquets... Fait
-    Construction de l'arbre des dépendances       
+    Construction de l'arbre des dépendances
     Lecture des informations d'état... Fait
     Les paquets supplémentaires suivants seront installés : 
     mc-data vim-runtime

+ 6 - 6
docs/Tutoriels/tutoraspi/Fail2ban.md

@@ -1,6 +1,6 @@
 # Installation de fail2ban
 
-Fail2ban nous permet de contrer les attaques de «brute force.»
+Fail2ban nous permet de contrer les attaques de «brute force. »
 
 Il met automatique en quarantaine les IPs attaquantes en analysant les fichiers de log.
 
@@ -8,7 +8,7 @@ Il met automatique en quarantaine les IPs attaquantes en analysant les fichiers
 
     pi@raspberrypi:~ $ sudo apt install fail2ban && sudo apt clean
     Lecture des listes de paquets... Fait
-    Construction de l'arbre des dépendances       
+    Construction de l'arbre des dépendances
     Lecture des informations d'état... Fait
     Les paquets supplémentaires suivants seront installés : 
     python3-pyinotify python3-systemd whois
@@ -24,7 +24,7 @@ Il met automatique en quarantaine les IPs attaquantes en analysant les fichiers
     Réception de :1 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf whois armhf 5.4.3 [68,6 kB]
     Réception de :3 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf python3-pyinotify all 0.9.6-1 [26,9 kB]
     Réception de :4 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf python3-systemd armhf 234-2+b1 [34,1 kB]
-    514 ko réceptionnés en 2s (330 ko/s)       
+    514 ko réceptionnés en 2s (330 ko/s)
     Sélection du paquet whois précédemment désélectionné.
     (Lecture de la base de données... 43868 fichiers et répertoires déjà installés.)
     Préparation du dépaquetage de .../archives/whois_5.4.3_armhf.deb ...
@@ -53,13 +53,13 @@ Il met automatique en quarantaine les IPs attaquantes en analysant les fichiers
 
 Dans un premier temps, rien n'est à configurer. L'installation de base configure la surveillance de **ssh** par défaut.
 
-Le fichier qui controle ce fonctionnement est /etc/fail2ban/jail.d/defaults-debian.conf
+Le fichier qui contrôle ce fonctionnement est /etc/fail2ban/jail.d/defaults-debian.conf.
 
-Par défaut, il contient:
+Par défaut, il contient :
 
     pi@raspberrypi:~ $ sudo cat /etc/fail2ban/jail.d/defaults-debian.conf 
     [sshd]
     enabled = true
     pi@raspberrypi:~ $
 
-Nous rajouterons des ports à surveiller selon les services que nous installerons.
+Nous rajouterons des ports à surveiller selon les services que nous installerons.

+ 127 - 119
docs/Tutoriels/tutoraspi/Firewall.md

@@ -1,6 +1,6 @@
-# Le pare-feux
+# Le pare-feu
 
-Il nous faut installer un pare-feux sur notre raspi pour éviter les intrusions.
+Il nous faut installer un pare-feu sur notre raspi pour éviter les intrusions.
 
 Nous allons limiter les machines susceptibles de se connecter à celles de notre réseau local, et également limiter les ports accessibles sur notre réseau.
 
@@ -9,26 +9,26 @@ Nous allons utiliser IPtables et Firewalld.
 J'aurai préféré utiliser **nftables** qui est le successeur de **iptables**, mais j'ai eu quelques soucis à l'utilisation. Peut-être est-ce pour ça que la distribution RaspiOS a configuré **firewalld** avec **IPtables**...
 ## Installation de IPtables
 
-IPtables est installé par défaut: rien à faire ici.
+IPtables est installé par défaut : rien à faire ici.
 
 ## Test
 
-Si on tape: 
+Si on tape  : 
 
     pi@raspberrypi:~ $ sudo iptables -L
     Chain INPUT (policy ACCEPT)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain FORWARD (policy ACCEPT)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain OUTPUT (policy ACCEPT)
-    target     prot opt source               destination         
+    target     prot opt source               destination
     pi@raspberrypi:~ $ 
 
 On voit que c'est iptables qui a été chosi par RaspiOS.
 
-D'abord, il faut comprendre comment fonctionne Firewalld. Je me suis basé sur les sites suivants:
+D'abord, il faut comprendre comment fonctionne Firewalld. Je me suis basé sur les sites suivant :
 
 * [lw.net](https://lwn.net/Articles/484506/)
 * [How to get started with Firewalld](https://www.certdepot.net/rhel7-get-started-firewalld/)
@@ -42,7 +42,7 @@ La documentation de Fedora est la plus compréhensible.
 
 ### La notion de zones
 
-Firewalld défnit 9 zones qui sont en fait des règles de pare-feux par défaut. Une zone va par exemple bloquer toute entrée sauf SSH, une autre permettre l'accès en HTTP et HTTPS. Ces zones correspondent à des utilisations types, comme un serveur dans une DMZ, ou un serveur **chez soi**, un serveur public etc.
+Firewalld définit 9 zones qui sont en fait des règles de pare-feux par défaut. Une zone va par exemple bloquer toute entrée sauf SSH, une autre permettre l'accès en HTTP et HTTPS. Ces zones correspondent à des utilisations types, comme un serveur dans une DMZ, ou un serveur **chez soi**, un serveur public, etc.
 
 On peut imaginer une zone **émail** qui ne laisserait passer que les ports spécifiques à l'émail et DNS bien sûr.
 
@@ -52,7 +52,7 @@ Un certain nombre de zones sont prédéfinies. Voyons leur contenu.
 
 ### Les différentes zones
 
-Les différentes zones sont:
+Les différentes zones sont :
 
 * trusted: non modifiable
 * home: modifiable
@@ -64,29 +64,29 @@ Les différentes zones sont:
 * block: non modifiable
 * drop: non modifiable
 
-Une très bonne présentation des zones est ici: [it connect](https://www.it-connect.fr/centos-7-utilisation-et-configuration-de-firewalld/)
+Une très bonne présentation des zones est ici : [it connect](https://www.it-connect.fr/centos-7-utilisation-et-configuration-de-firewalld/)
 
 ### Les fichiers de configuration
 
-Ils ont situés à 2 endroits:
+Ils sont situés à 2 endroits :
 
 * /usr/lib/firewalld/ : il ne faut pas toucher au contenu de ce répertoire
-* /etc/firewalld/: c'est là que nous mettrons notre configuration, en copiant les fichiers de /usr/lib/firewalld si besoin est.
+* /etc/firewalld/ : c'est là que nous mettrons notre configuration, en copiant les fichiers de /usr/lib/firewalld si besoin est.
 
-Dans le répertoire /etc/firewalld, le fichier firewalld.conf permet de configurer la zone par défaut, ainsi que le backtend (iptables, nftables et autre).
+Dans le répertoire /etc/firewalld, le fichier firewalld.conf permet de configurer la zone par défaut, ainsi que le backend (iptables, nftables et autre).
 
-La zone par défaut est **public**: pas de confiance, mais possibilité d'ajuster au cas par cas les règles. Le seul accès auorisé est l'accès **ssh** et **dhcp**.
+La zone par défaut est **public** : pas de confiance, mais possibilité d'ajuster au cas par cas les règles. Le seul accès autorisé est l'accès **ssh** et **dhcp**.
 
 ### Quelques commandes
 
 * Démarrer Firewalld:**$ sudo systemctl start firewalld**
 * Stopper Fireawalld:**$ sudo systemctl stop firewalld**
 * Tester le fonctionnement de Firewalld:**$ sudo firewall-cmd --state**
-* Connaître les zones prédéfinies: **$ sudo firewall-cmd --get-zones**
-* Connaître la zone par défaut:**$ sudo firewall-cmd --get-default-zone**
-* Connaître la zone active:**$ sudo firewall-cmd --get-active-zones**
+* Connaître les zones prédéfinies : **$ sudo firewall-cmd --get-zones**
+* Connaître la zone par défaut :**$ sudo firewall-cmd --get-default-zone**
+* Connaître la zone active :**$ sudo firewall-cmd --get-active-zones**
   
-Exemples:
+Exemples :
 
     pi@piras:~ $ sudo firewall-cmd --state
     running
@@ -98,20 +98,20 @@ Le service tourne.
     public
     pi@piras:~ $
 
-La zone par défaut est: public
+La zone par défaut est : public
 
     pi@piras:~ $ sudo firewall-cmd --get-zones
     block dmz drop external home internal public trusted work
     pi@piras:~ $
 
-Les zones prédéfinies sont: **block dmz drop external home internal public trusted work**
+Les zones prédéfinies sont : **block dmz drop external home internal public trusted work**
 
-Quelle est la zone active: aucune!
+Quelle est la zone active : aucune !
 
     pi@piras:~ $ sudo firewall-cmd --get-active-zones
     pi@piras:~ $
 
-Nous pouvons vérifier la zone en fonctionnement et l'interface réseau qui y est attachée:
+Nous pouvons vérifier la zone en fonctionnement et l'interface réseau qui y est attachée :
 
     pi@piras:~ $ sudo firewall-cmd --list-all
     public
@@ -130,28 +130,28 @@ Nous pouvons vérifier la zone en fonctionnement et l'interface réseau qui y es
         
     pi@piras:~ $ 
 
-Aucune interface n'est attachée. Les seuls services autorisé sont: dhcp et ssh.
+Aucune interface n'est attachée. Les seuls services autorisé sont : dhcp et ssh.
 
 ### Première étape de configuration
 
 Nous allons utiliser les commandes en ligne de commande pour configurer Firewalld, mais il existe une GUI pour le faire graphiquement. Référez-vous aux liens que j'ai indiqués au-dessus.
 
-* Définition de la zone par défaut: (public)
+* Définition de la zone par défaut : (public)
 
         pi@piras:~ $ sudo firewall-cmd --set-default-zone=public
         Warning: ZONE_ALREADY_SET: public
         success
         pi@piras:~ $
 
-* Attribution de l'interface réseau à cette zone:
+* Attribution de l'interface réseau à cette zone :
   
         pi@piras:~ $ sudo firewall-cmd --zone=public --change-interface=eth0
         success
         pi@piras:~ $
 
-    Attention, ce changement n'est pas permanent! (voir ci-dessous)
+    Attention, ce changement n'est pas permanent ! (voir ci-dessous)
 
-* Test:
+* Test :
   
         pi@piras:~ $ sudo firewall-cmd --list-all
         public (active)
@@ -176,193 +176,201 @@ Nous voyons que l'interface **eth0** a bien été attribuée à la zone **public
 
 Il est possible de configurer les services accessibles (ou pas) attribués à la zone active.
 
-Pour connaître les différents services disponibles, tapez la commande suivante:
+Pour connaître les différents services disponibles, tapez la commande suivante :
 
     pi@piras:~ $ sudo firewall-cmd --get-services
-    RH-Satellite-6 amanda-client amanda-k5-client amqp amqps apcupsd audit bacula bacula-client bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph ceph-mon cfengine cockpit condor-collector ctdb dhcp dhcpv6 dhcpv6-client distcc dns docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server finger freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp ganglia-client ganglia-master git gre high-availability http https imap imaps ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kerberos kibana klogin kpasswd kprop kshell ldap ldaps libvirt libvirt-tls lightning-network llmnr managesieve matrix mdns minidlna mongodb mosh mountd mqtt mqtt-tls ms-wbt mssql murmur mysql nfs nfs3 nmea-0183 nrpe ntp nut openvpn ovirt-imageio ovirt-storageconsole ovirt-vmconsole plex pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster quassel radius redis rpc-bind rsh rsyncd rtsp salt-master samba samba-client samba-dc sane sip sips slp smtp smtp-submission smtps snmp snmptrap spideroak-lansync squid ssh steam-streaming svdrp svn syncthing syncthing-gui synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client upnp-client vdsm vnc-server wbem-http wbem-https wsman wsmans xdmcp xmpp-bosh xmpp-client xmpp-local xmpp-server zabbix-agent zabbix-server
+    RH-Satellite-6 amanda-client amanda-k5-client amqp amqps apcupsd audit bacula bacula-client bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph
+    ceph-mon cfengine cockpit condor-collector ctdb dhcp dhcpv6 dhcpv6-client distcc dns docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client 
+    etcd-server finger freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp ganglia-client ganglia-master git gre high-availability http https imap imaps
+    ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kerberos kibana klogin kpasswd kprop kshell ldap ldaps libvirt libvirt-tls lightning-network
+    llmnr managesieve matrix mdns minidlna mongodb mosh mountd mqtt mqtt-tls ms-wbt mssql murmur mysql nfs nfs3 nmea-0183 nrpe ntp nut openvpn 
+    ovirt-imageio ovirt-storageconsole ovirt-vmconsole plex pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio
+    puppetmaster quassel radius redis rpc-bind rsh rsyncd rtsp salt-master samba samba-client samba-dc sane sip sips slp smtp smtp-submission smtps 
+    snmp snmptrap spideroak-lansync squid ssh steam-streaming svdrp svn syncthing syncthing-gui synergy syslog syslog-tls telnet tftp tftp-client
+    tinc tor-socks transmission-client upnp-client vdsm vnc-server wbem-http wbem-https wsman wsmans xdmcp xmpp-bosh xmpp-client xmpp-local
+    xmpp-server zabbix-agent zabbix-server
     pi@piras:~ $
 
 Chaque détail des services est détaillé dans un fichier xml dans /usr/lib/firewalld.
 
-Voyons quels services sont acuellement activés sur notre raspi:
+Voyons quels services sont actuellement activés sur notre raspi :
 
     pi@piras:~ $ ss -t -u -l -a
-    Netid          State           Recv-Q          Send-Q                     Local Address:Port                          Peer Address:Port           
-    udp            UNCONN          0               0                                0.0.0.0:55853                              0.0.0.0:*              
-    udp            UNCONN          0               0                              127.0.0.1:domain                             0.0.0.0:*              
-    udp            UNCONN          0               0                                0.0.0.0:bootpc                             0.0.0.0:*              
-    udp            UNCONN          0               0                                0.0.0.0:mdns                               0.0.0.0:*              
-    udp            UNCONN          0               0                                  [::1]:domain                                   *:*              
-    udp            UNCONN          0               0                                      *:59578                                    *:*              
-    udp            UNCONN          0               0                                      *:mdns                                     *:*              
-    tcp            LISTEN          0               511                            127.0.0.1:domain-s                           0.0.0.0:*              
-    tcp            LISTEN          0               511                            127.0.0.1:domain                             0.0.0.0:*              
-    tcp            LISTEN          0               128                              0.0.0.0:ssh                                0.0.0.0:*              
-    tcp            ESTAB           0               0                        192.168.111.170:ssh                        192.168.111.150:59092          
-    tcp            LISTEN          0               511                                [::1]:domain-s                              [::]:*              
-    tcp            LISTEN          0               511                                [::1]:domain                                [::]:*              
-    tcp            LISTEN          0               128                                 [::]:ssh                                   [::]:*              
+    Netid          State           Recv-Q          Send-Q                     Local Address:Port                          Peer Address:Port
+    udp            UNCONN          0               0                                0.0.0.0:55853                              0.0.0.0:*
+    udp            UNCONN          0               0                              127.0.0.1:domain                             0.0.0.0:*
+    udp            UNCONN          0               0                                0.0.0.0:bootpc                             0.0.0.0:*
+    udp            UNCONN          0               0                                0.0.0.0:mdns                               0.0.0.0:* 
+    udp            UNCONN          0               0                                  [::1]:domain                                   *:*
+    udp            UNCONN          0               0                                      *:59578                                    *:*
+    udp            UNCONN          0               0                                      *:mdns                                     *:*
+    tcp            LISTEN          0               511                            127.0.0.1:domain-s                           0.0.0.0:*
+    tcp            LISTEN          0               511                            127.0.0.1:domain                             0.0.0.0:*
+    tcp            LISTEN          0               128                              0.0.0.0:ssh                                0.0.0.0:*
+    tcp            ESTAB           0               0                        192.168.111.170:ssh                        192.168.111.150:59092
+    tcp            LISTEN          0               511                                [::1]:domain-s                              [::]:*
+    tcp            LISTEN          0               511                                [::1]:domain                                [::]:*
+    tcp            LISTEN          0               128                                 [::]:ssh                                   [::]:*
     pi@piras:~ $ 
 
-Nous voyons notre connexion **ssh** établie entre mon desktop en ip 192.168.111.150 et piras 192.168.111.170.
+Nous voyons notre connexion **ssh** établie entre ma machine de travail en ip 192.168.111.150 et piras 192.168.111.170.
 
 Notre raspi écoute également le port 22 sur toutes les interfaces présentes.
 
-Liste des ports en écoute (TCP):
+Liste des ports en écoute (TCP) :
 
     pi@piras:~ $ ss -ltn
-    State              Recv-Q             Send-Q                           Local Address:Port                           Peer Address:Port             
-    LISTEN             0                  511                                  127.0.0.1:853                                 0.0.0.0:*                
-    LISTEN             0                  511                                  127.0.0.1:53                                  0.0.0.0:*                
-    LISTEN             0                  128                                    0.0.0.0:22                                  0.0.0.0:*                
-    LISTEN             0                  511                                      [::1]:853                                    [::]:*                
-    LISTEN             0                  511                                      [::1]:53                                     [::]:*                
-    LISTEN             0                  128                                       [::]:22                                     [::]:*                
+    State              Recv-Q             Send-Q                           Local Address:Port                           Peer Address:Port
+    LISTEN             0                  511                                  127.0.0.1:853                                 0.0.0.0:*
+    LISTEN             0                  511                                  127.0.0.1:53                                  0.0.0.0:*
+    LISTEN             0                  128                                    0.0.0.0:22                                  0.0.0.0:*
+    LISTEN             0                  511                                      [::1]:853                                    [::]:*
+    LISTEN             0                  511                                      [::1]:53                                     [::]:*
+    LISTEN             0                  128                                       [::]:22                                     [::]:*
     pi@piras:~ $ 
 
-les ports 22 (ssh) , 53 (dns) , 853 (dns) sont à l'écoute en IPV4 et IPV6.
+Les ports 22 (ssh), 53 (dns), 853 (dns) sont à l'écoute en IPV4 et IPV6.
 
-Liste des ports en écoute (UDP):
+Liste des ports en écoute (UDP) :
 
     pi@piras:~ $ ss -lun
-    State              Recv-Q             Send-Q                          Local Address:Port                            Peer Address:Port             
-    UNCONN             0                  0                                     0.0.0.0:55853                                0.0.0.0:*                
-    UNCONN             0                  0                                   127.0.0.1:53                                   0.0.0.0:*                
-    UNCONN             0                  0                                     0.0.0.0:68                                   0.0.0.0:*                
-    UNCONN             0                  0                                     0.0.0.0:5353                                 0.0.0.0:*                
-    UNCONN             0                  0                                       [::1]:53                                         *:*                
-    UNCONN             0                  0                                           *:59578                                      *:*                
-    UNCONN             0                  0                                           *:5353                                       *:*                
+    State              Recv-Q             Send-Q                          Local Address:Port                            Peer Address:Port
+    UNCONN             0                  0                                   127.0.0.1:53                                   0.0.0.0:*
+    UNCONN             0                  0                                     0.0.0.0:68                                   0.0.0.0:*
+    UNCONN             0                  0                                     0.0.0.0:5353                                 0.0.0.0:*
+    UNCONN             0                  0                                       [::1]:53                                         *:*
+    UNCONN             0                  0                                           *:59578                                      *:*
+    UNCONN             0                  0                                           *:5353                                       *:* 
     pi@piras:~ $ 
 
-### Etat des lieux
+### État des lieux
 
 Vérifions le fonctionnement de  Firewalld. Souvenez-vous qu'il était configuré pour fonctionner avec Iptables.
 
-Vérifions les règles établies:
+Vérifions les règles établies :
 
     pi@piras:~ $ sudo iptables -L
     Chain INPUT (policy ACCEPT)
-    target     prot opt source               destination         
+    target     prot opt source               destination 
     ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
-    ACCEPT     all  --  anywhere             anywhere            
-    INPUT_direct  all  --  anywhere             anywhere            
-    INPUT_ZONES_SOURCE  all  --  anywhere             anywhere            
-    INPUT_ZONES  all  --  anywhere             anywhere            
+    ACCEPT     all  --  anywhere             anywhere
+    INPUT_direct  all  --  anywhere             anywhere
+    INPUT_ZONES_SOURCE  all  --  anywhere             anywhere
+    INPUT_ZONES  all  --  anywhere             anywhere
     DROP       all  --  anywhere             anywhere             ctstate INVALID
     REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited
 
     Chain FORWARD (policy ACCEPT)
-    target     prot opt source               destination         
+    target     prot opt source               destination
     ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
-    ACCEPT     all  --  anywhere             anywhere            
-    FORWARD_direct  all  --  anywhere             anywhere            
-    FORWARD_IN_ZONES_SOURCE  all  --  anywhere             anywhere            
-    FORWARD_IN_ZONES  all  --  anywhere             anywhere            
-    FORWARD_OUT_ZONES_SOURCE  all  --  anywhere             anywhere            
-    FORWARD_OUT_ZONES  all  --  anywhere             anywhere            
+    ACCEPT     all  --  anywhere             anywhere
+    FORWARD_direct  all  --  anywhere             anywhere
+    FORWARD_IN_ZONES_SOURCE  all  --  anywhere             anywhere
+    FORWARD_IN_ZONES  all  --  anywhere             anywhere
+    FORWARD_OUT_ZONES_SOURCE  all  --  anywhere             anywhere
+    FORWARD_OUT_ZONES  all  --  anywhere             anywhere
     DROP       all  --  anywhere             anywhere             ctstate INVALID
     REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited
 
     Chain OUTPUT (policy ACCEPT)
-    target     prot opt source               destination         
-    OUTPUT_direct  all  --  anywhere             anywhere            
+    target     prot opt source               destination
+    OUTPUT_direct  all  --  anywhere             anywhere
 
     Chain INPUT_direct (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination 
 
     Chain INPUT_ZONES_SOURCE (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain INPUT_ZONES (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
     IN_public  all  --  anywhere             anywhere            [goto] 
     IN_public  all  --  anywhere             anywhere            [goto] 
 
     Chain FORWARD_direct (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain FORWARD_IN_ZONES_SOURCE (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain FORWARD_IN_ZONES (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
     FWDI_public  all  --  anywhere             anywhere            [goto] 
     FWDI_public  all  --  anywhere             anywhere            [goto] 
 
     Chain FORWARD_OUT_ZONES_SOURCE (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain FORWARD_OUT_ZONES (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
     FWDO_public  all  --  anywhere             anywhere            [goto] 
     FWDO_public  all  --  anywhere             anywhere            [goto] 
 
     Chain OUTPUT_direct (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain IN_public (2 references)
-    target     prot opt source               destination         
-    IN_public_log  all  --  anywhere             anywhere            
-    IN_public_deny  all  --  anywhere             anywhere            
-    IN_public_allow  all  --  anywhere             anywhere            
-    ACCEPT     icmp --  anywhere             anywhere            
+    target     prot opt source               destination
+    IN_public_log  all  --  anywhere             anywhere
+    IN_public_deny  all  --  anywhere             anywhere
+    IN_public_allow  all  --  anywhere             anywhere 
+    ACCEPT     icmp --  anywhere             anywhere
 
     Chain IN_public_log (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain IN_public_deny (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain IN_public_allow (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
     ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh ctstate NEW,UNTRACKED
 
     Chain FWDI_public (2 references)
-    target     prot opt source               destination         
-    FWDI_public_log  all  --  anywhere             anywhere            
-    FWDI_public_deny  all  --  anywhere             anywhere            
-    FWDI_public_allow  all  --  anywhere             anywhere            
-    ACCEPT     icmp --  anywhere             anywhere            
+    target     prot opt source               destination
+    FWDI_public_log  all  --  anywhere             anywhere
+    FWDI_public_deny  all  --  anywhere             anywhere
+    FWDI_public_allow  all  --  anywhere             anywhere 
+    ACCEPT     icmp --  anywhere             anywhere
 
     Chain FWDI_public_log (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain FWDI_public_deny (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain FWDI_public_allow (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain FWDO_public (2 references)
-    target     prot opt source               destination         
-    FWDO_public_log  all  --  anywhere             anywhere            
-    FWDO_public_deny  all  --  anywhere             anywhere            
-    FWDO_public_allow  all  --  anywhere             anywhere            
+    target     prot opt source               destination
+    FWDO_public_log  all  --  anywhere             anywhere
+    FWDO_public_deny  all  --  anywhere             anywhere
+    FWDO_public_allow  all  --  anywhere             anywhere 
 
     Chain FWDO_public_log (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain FWDO_public_deny (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
 
     Chain FWDO_public_allow (1 references)
-    target     prot opt source               destination         
+    target     prot opt source               destination
     pi@piras:~ $ 
 
 Les règles Iptables ont bien été configurées par Firewalld.
 
-Après reboot, nous voyons que rien n'a été conservé!
+Après reboot, nous voyons que rien n'a été conservé !
 
 Il va falloir investiguer ...
 
-Bien: voilà la procédure à suivre:
+Bien : voilà la procédure à suivre :
 
 sudo firewall-cmd **--permanent** --zone=public --change-interface=eth0
 
 Permet de changer de façon **permanente** l'interface associée à la zone **public**.
 
-    Test:
+    Test :
     pi@piras:~ $ sudo firewall-cmd --permanent --zone=public --change-interface=eth0
     success
 
@@ -396,9 +404,9 @@ Permet de changer de façon **permanente** l'interface associée à la zone **pu
         
     pi@piras:~ $
 
-Test après reboot
+Test après redémarrage :
 
-Cette fois-ci, ça marche! (Yes!)
+Cette fois-ci, ça marche ! (Yes !)
 
     pi@piras:~ $ sudo firewall-cmd --list-all
     public (active)
@@ -417,4 +425,4 @@ Cette fois-ci, ça marche! (Yes!)
         
     pi@piras:~ $
 
-Nous verrons ensuite comment ajouter des règles suivant les services que nous voudrons déployer.
+Nous verrons ensuite comment ajouter des règles suivant les services que nous voudrons déployer.

+ 14 - 14
docs/Tutoriels/tutoraspi/Installation-courrier-basique.md

@@ -28,7 +28,7 @@ Il faut penser à ouvrir les ports 25 en IPV4 et IPV6 avec **firewalld**.
     Souhaitez-vous continuer ? [O/n] o
     Réception de :1 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf postfix armhf 3.4.14-0+deb10u1 [1 402 kB]
     Réception de :2 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf ssl-cert all 1.0.39 [20,8 kB]
-    1 423 ko réceptionnés en 3s (524 ko/s)                          
+    1 423 ko réceptionnés en 3s (524 ko/s)
     Préconfiguration des paquets...
     dpkg: exim4-daemon-light : problème de dépendance, mais suppression comme demandé :
     logwatch dépend de default-mta | mail-transport-agent ; cependant :
@@ -108,7 +108,7 @@ On supprime complètement **exim4**, fichiers de configuration inclus.
 
     pi@raspberrypi:~ $ sudo apt remove --purge exim4*
     Lecture des listes de paquets... Fait
-    Construction de l'arbre des dépendances       
+    Construction de l'arbre des dépendances 
     Lecture des informations d'état... Fait
     Note : sélection de exim4-base pour l'expression rationnelle « exim4* »
     Note : sélection de exim4-config-2 pour l'expression rationnelle « exim4* »
@@ -147,7 +147,7 @@ On supprime complètement **exim4**, fichiers de configuration inclus.
 
 Ajout du protocole **smtp** à notre zone.
 
-### Liste des serviecs disponibles
+### Liste des services disponibles
 
     pi@piras:~ $ sudo firewall-cmd --get-services
     RH-Satellite-6 amanda-client amanda-k5-client amqp amqps apcupsd audit bacula
@@ -184,6 +184,7 @@ Il faut recharger **firewalld** pour que ce soit pris en compte.
 
     pi@piras:~ $ sudo systemctl restart firewalld
     pi@piras:~ $
+
 ### Vérification
 
     pi@piras:~ $ sudo firewall-cmd --list-all
@@ -203,12 +204,11 @@ Il faut recharger **firewalld** pour que ce soit pris en compte.
         
     pi@piras:~ $ 
 
-
 ## Installation des utilitaire courriers
 
     pi@raspberrypi:~ $ sudo apt install mailutils
     Lecture des listes de paquets... Fait
-    Construction de l'arbre des dépendances       
+    Construction de l'arbre des dépendances
     Lecture des informations d'état... Fait
     mailutils est déjà la version la plus récente (1:3.5-4).
     mailutils passé en « installé manuellement ».
@@ -224,7 +224,7 @@ Ils étaient déjà installés.
 
 * pi-> root
 
-    Les commandes suivantes permettent de 
+    Les commandes suivantes permettent de :
 
     * envoyer un message à **root**(Essai 1)
   
@@ -260,7 +260,7 @@ Ils étaient déjà installés.
         3 gardé(s), 0 effacé(s).
         pi@raspberrypi:~ $ 
 
-    Nous avions 2 messages avant: le nouveau message est bien arrivé!
+    Nous avions 2 messages avant: le nouveau message est bien arrivé !
 
 ## Configuration de **postfix**
 
@@ -268,11 +268,11 @@ Il nous faut configurer **postfix** pour permettre l'envoi de courriers à l'ext
 
 Pour cela, il nous faut modifier le fichier **/etc/postfix/main.cf**
 
-Modifiez la ligne **mydestination** pour qu'elle ressemble à ce qui suit
+Modifiez la ligne **mydestination** pour qu'elle ressemble à ce qui suit :
 
 > mydestination = $myhostname, yojik.net, atom.yojik.net, localhost.yojik.net, localhost
 
-et relancez **postfix** avec la commande suivante:
+et relancez **postfix** avec la commande suivante :
 
 > sudo service postfix restart
 
@@ -282,11 +282,11 @@ Envoi d'un message sur mon compte de messagerie gmail (oui, un envoi sur mon com
 
     pi@piras:~$ echo "Et voilà un petit message" | mail -s "test du courrier sortant" ericounet26200@gmail.com
 
-Le message est bien reçu et dans les spams, bien entendu (pas de dkim, spf, dnnssec etc .)
+Le message est bien reçu et dans les courriers indésirables, bien entendu (pas de dkim, spf, dnnssec, etc.)
 
 ### Courriers entrants
 
-Envoi d'un message à partir de mon adresse de courrier normale:
+Envoi d'un message à partir de mon adresse de courrier normale :
 
 Message bien reçu (après mise à jour de mon serveur DNS).
 
@@ -296,7 +296,7 @@ Message bien reçu (après mise à jour de mon serveur DNS).
 
 Nous allons transférer les mails destinés à **root** vers l'utilisateur **pi**. Ainsi que d'autres adresses de courrier standards. Pour cela, nous allons modifier le fichier **/etc/aliases**, le compiler pour être digeste par **postfix** et relancer **postfix**.
 
-Ce fichier sert à rediriger toutes les adresses émail comme **abuse**, **webmaster**, **root** vers un utilisateur **administrateur** de la machine, root puis vers moi **ericadmin**
+Ce fichier sert à rediriger toutes les adresses émail comme **abuse**, **webmaster**, **root** vers un utilisateur **administrateur** de la machine, root puis vers moi **ericadmin**.
 
     # /etc/aliases
     mailer-daemon: postmaster
@@ -318,7 +318,7 @@ Il faut lancer la commande **newaliases** pour générer le fichier.db utile à
     pi@piras:~ $ sudo newaliases
     pi@piras:~ $ 
 
-On relance **postfix**:
+On relance **postfix** :
 
     pi@piras:~ $ sudo systemctl restart postfix
     pi@piras:~ $
@@ -327,4 +327,4 @@ Et on teste (envoi d'un courrier à root@piras.yojik.net)
 
 ![Transfert](../../Images/tutoraspi/Capture%20d’écran%20de%202021-02-15%2005-07-49.png)
 
-Et voilà, notre serveur de courrier est fonctionnel.
+Et voilà, notre serveur de courrier est fonctionnel.

+ 8 - 8
docs/Tutoriels/tutoraspi/Installation-de-base.md

@@ -8,7 +8,7 @@ Elle a changé récemment de nom ... j'espère qu'ils ne vont pas abandonner le
 
 Vous pouvez récupérer l'image directement sur [RaspberryPi.org](https://raspberrypi.org).
 
-Repérez ensuite la référence à votre carte microSD avec la commande suivante (dans un terminal); voilà un example de sortie terminal (la carte microSD a été placée dans un adaptateur usb):
+Repérez ensuite la référence à votre carte microSD avec la commande suivante (dans un terminal) ; voilà un exemple de sortie terminal (la carte microSD a été placée dans un adaptateur usb) :
 
     eric@aldebaran:~$ lsblk
     NAME    MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT
@@ -30,19 +30,19 @@ Repérez ensuite la référence à votre carte microSD avec la commande suivante
     sde       8:64   1   1,8G  0 disk  /media/eric/9E40-CF6B
     eric@aldebaran:~$ 
 
-La carte microSD est référencée à la dernière ligne: **sde**
+La carte microSD est référencée à la dernière ligne : **sde**
 
-Un autre example avec la carte microSD placée dans directement dans un adaptateur intégré dans un portable.
+Un autre exemple avec la carte microSD placée dans directement dans un adaptateur intégré dans un portable.
 
 ![Image des interfaces bloc](../../Images/tutoraspi/Capture d’écran de 2021-02-10 10-11-28.png)
 
-La commande pour copier l'image Raspbian sur la carte microSD est la suivante:
+La commande pour copier l'image Raspbian sur la carte microSD est la suivante :
 
     eric@aldebaran:~$ dd if=2020-08-20-raspios-buster-armhf-lite.img of=/dev/sde bs=4096
 
 C'est une commande que j'utilise systématiquement avec le paramètre **bs** mis à 4096. Je ne me souviens plus pourquoi il m'avait fallu mettre ce paramètre, mais cela fonctionne bien avec (et moins bien sans.)
 
-Une autre version de cette commande découverte avec (FreedomBox)[https://www.freedombox.org] est la suivante: (test avec la dernière version de RaspiOS ... changement de nom par rapport à Raspbian, car contient des "trucs" pas vraiment libres comme les dépots de Microsoft (VsCode) :( ))
+Une autre version de cette commande découverte avec (FreedomBox)[https://www.freedombox.org] est la suivante : (test avec la dernière version de RaspiOS ... changement de nom par rapport à Raspbian, car contient des "trucs" pas vraiment libres comme les dépôts de Microsoft (VsCode) :( )
 
     $ sudo dd bs=1M if=2021-01-11-raspios-buster-armhf-lite.img of=/dev/sdd conv=fdatasync status=progress
     1816133632 octets (1,8 GB, 1,7 GiB) copiés, 1 s, 1,8 GB/s
@@ -51,17 +51,17 @@ Une autre version de cette commande découverte avec (FreedomBox)[https://www.fr
     1862270976 octets (1,9 GB, 1,7 GiB) copiés, 167,27 s, 11,1 MB/s
     eric@aldebaran:~$
 
-
 Une autre commande possible est (trouvée également sur le site de FreedomBox):
 
     $ cat 2021-01-11-raspios-buster-armhf-lite.img > /dev/sdd ; sync
 
-Bien sûr, changez le périphérique suivant votre cas particulier: le mien, ici, est **/dev/sdd**. Voyez avec la commande **lsblk** pour découvrir la votre: elle change avec les périphériques déjà branchés sur votre ordinateur. (chez moi, la première fois, c'était **/dev/sde**, puis aujourd'hui, **/dev/sdd**)
+Bien sûr, changez le périphérique suivant votre cas particulier : le mien, ici, est **/dev/sdd**. Voyez avec la commande **lsblk** pour découvrir la votre: elle change avec les périphériques déjà branchés sur votre ordinateur. (chez moi, la première fois, c'était **/dev/sde**, puis aujourd'hui, **/dev/sdd**)
+
 ## Autorisation de l'accès en ssh
 
 Pour pouvoir se connecter en **ssh**, il faut créer un fichier vide de nom **ssh** dans le répertoire **/boot**.
 
-voici la liste des commandes nécessaires:
+voici la liste des commandes nécessaires :
 
     cd /media/eric/9E40-CF6B/boot
     touch ssh

+ 6 - 6
docs/Tutoriels/tutoraspi/Knot.md

@@ -1,6 +1,6 @@
 # Installation de knot-resolver
 
-Nous allons suivre la documentation officielle située ici: [knot-resolver](https://knot-resolver.readthedocs.io/en/stable/quickstart-startup.html)
+Nous allons suivre la documentation officielle située ici : [knot-resolver](https://knot-resolver.readthedocs.io/en/stable/quickstart-startup.html)
 
 ## Installation
 
@@ -10,7 +10,7 @@ Installation du resolver et des programmes utilitaires
 
 ## Configuration
 
-Voilà le contenu de mon fichier de configuration /etc/knot-resolver/kresd.conf
+Voilà le contenu de mon fichier de configuration /etc/knot-resolver/kresd.conf :
 
     pi@piras:~ $ cat /etc/knot-resolver/kresd.conf 
     -- Default empty Knot DNS Resolver configuration in -*- lua -*-
@@ -22,7 +22,7 @@ Voilà le contenu de mon fichier de configuration /etc/knot-resolver/kresd.conf
     -- cache.size = 100*MB
     pi@piras:~ $ 
 
-J'ai décommenté les interfaces d'écoute.
+J'ai dé-commenté les interfaces d'écoute.
 
 ## Lancement et mise en service automatique
 
@@ -76,12 +76,12 @@ Tout fonctionne :D le résolveur écoute sur les ports 127.0.0.1 et ::1.
 
 ## Modification de /etc/dhcpcd.conf
 
-Nous allons pouvoir maintenant modifier la ligne:
+Nous allons pouvoir maintenant modifier la ligne :
 
     #static domain_name_servers=192.168.1.1
 
-pour obtenir ceci:
+pour obtenir ceci :
 
     static domain_name_servers=127.0.0.1 ::1
 
-Notre raspi fera appel dorénavant à son propre résolveur DNS (et non à celui de votre box!)
+Notre raspi fera appel dorénavant à son propre résolveur DNS (et non à celui de votre box !)

+ 18 - 18
docs/Tutoriels/tutoraspi/Logwatch.md

@@ -27,26 +27,26 @@ La configuration se fait dans **/usr/share/logwatch/default.conf/logwatch.conf**
     Réception de :1 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf exim4-config all 4.92-8+deb10u4 [323 kB]
     Réception de :4 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf libgnutls-dane0 armhf 3.6.7-4+deb10u6 [315 kB]
     Réception de :2 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf exim4-base armhf 4.92-8+deb10u4 [1 132 kB]
-    Réception de :3 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libunbound8 armhf 1.9.0-2+deb10u2 [403 kB]                       
+    Réception de :3 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libunbound8 armhf 1.9.0-2+deb10u2 [403 kB]
     Réception de :7 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf guile-2.2-libs armhf 2.2.4+1-2+deb10u1 [4 918 kB]
     Réception de :5 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf exim4-daemon-light armhf 4.92-8+deb10u4 [492 kB]
-    Réception de :6 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libltdl7 armhf 2.4.6-9 [387 kB]         
+    Réception de :6 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libltdl7 armhf 2.4.6-9 [387 kB]
     Réception de :20 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf libsys-meminfo-perl armhf 0.99-1+b2 [9 564 B]
-    Réception de :8 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libdate-manip-perl all 6.76-1 [930 kB]                           
+    Réception de :8 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libdate-manip-perl all 6.76-1 [930 kB] 
     Réception de :21 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf logwatch all 7.5.0-1 [380 kB]
-    Réception de :22 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf mailutils armhf 1:3.5-4 [566 kB]            
+    Réception de :22 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf mailutils armhf 1:3.5-4 [566 kB] 
     Réception de :9 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libntlm0 armhf 1.5-1+deb10u1 [21,6 kB]
     Réception de :10 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libgsasl7 armhf 1.8.0-8+b1 [196 kB]
-    Réception de :11 http://ftp.crifo.org/raspbian/raspbian buster/main armhf liblzo2-2 armhf 2.10-0.1 [48,4 kB]                                     
-    Réception de :14 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf mysql-common all 5.8+1.0.5 [7 324 B]                            
-    Réception de :15 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf mariadb-common all 1:10.3.27-0+deb10u1 [32,2 kB]                
-    Réception de :16 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libmariadb3 armhf 1:10.3.27-0+deb10u1 [158 kB]                  
-    Réception de :17 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libpython2.7 armhf 2.7.16-2+deb10u1 [873 kB]                    
-    Réception de :19 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libsys-cpu-perl armhf 0.61-2+b3 [9 332 B]                       
-    Réception de :12 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf libkyotocabinet16v5 armhf 1.2.76-4.2+rpi1 [280 kB]      
-    Réception de :13 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf mailutils-common all 1:3.5-4 [689 kB]                   
-    Réception de :18 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf libmailutils5 armhf 1:3.5-4 [809 kB]                    
-    13,0 Mo réceptionnés en 11s (1 139 ko/s)                                                                                                         
+    Réception de :11 http://ftp.crifo.org/raspbian/raspbian buster/main armhf liblzo2-2 armhf 2.10-0.1 [48,4 kB]
+    Réception de :14 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf mysql-common all 5.8+1.0.5 [7 324 B]
+    Réception de :15 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf mariadb-common all 1:10.3.27-0+deb10u1 [32,2 kB]
+    Réception de :16 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libmariadb3 armhf 1:10.3.27-0+deb10u1 [158 kB]
+    Réception de :17 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libpython2.7 armhf 2.7.16-2+deb10u1 [873 kB]
+    Réception de :19 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libsys-cpu-perl armhf 0.61-2+b3 [9 332 B]
+    Réception de :12 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf libkyotocabinet16v5 armhf 1.2.76-4.2+rpi1 [280 kB]
+    Réception de :13 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf mailutils-common all 1:3.5-4 [689 kB]
+    Réception de :18 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf libmailutils5 armhf 1:3.5-4 [809 kB]
+    13,0 Mo réceptionnés en 11s (1 139 ko/s)
     Préconfiguration des paquets...
     Sélection du paquet exim4-config précédemment désélectionné.
     (Lecture de la base de données... 44347 fichiers et répertoires déjà installés.)
@@ -158,7 +158,7 @@ La configuration se fait dans **/usr/share/logwatch/default.conf/logwatch.conf**
 
 ## Premières configurations
 
-Il faut modifier les lignes suivantes:
+Il faut modifier les lignes suivantes :
 
 MailTo = root   -> Mailto = pi
 Range = yesterday -> Range = all
@@ -167,7 +167,7 @@ J'ai laissé la deuxième ligne à yesterday pour limiter la taille du rapport.
 
 ## Premiers tests
 
-Nous utiliserons l'utlisateur local destinataire **pi**. Le logiciel de courrier installé n'est pas configuré pour envoyer des mails à l'extérieur.
+Nous utiliserons l'utilisateur local destinataire **pi**. Le logiciel de courrier installé n'est pas configuré pour envoyer des mails à l'extérieur.
 
 logwatch --detail Low --mailto pi --service All --range today
 
@@ -177,7 +177,7 @@ Pour lire les courriers, nous installerons **mutt**.
 
     pi@raspberrypi:~ $ sudo apt install mutt
     Lecture des listes de paquets... Fait
-    Construction de l'arbre des dépendances       
+    Construction de l'arbre des dépendances
     Lecture des informations d'état... Fait
     Les paquets supplémentaires suivants seront installés : 
     libgpgme11 libsasl2-modules libtokyocabinet9
@@ -221,6 +221,6 @@ Pour lire les courriers, nous installerons **mutt**.
 
 ![Mutt en fonctionnement](../../Images/tutoraspi/Capture%20d’écran%20de%202021-02-14%2018-48-58.png)
 
-Nous voyons le premier courrier qui indique que **exim4** n'a pas pu envoyer un message à l'extérieur (j'avais mis mon adresse email normale dans la ligne de commande), et le second qui est bien le rapport de **logwatch**.
+Nous voyons le premier courrier qui indique que **exim4** n'a pas pu envoyer un message à l'extérieur (j'avais mis mon adresse courriel normale dans la ligne de commande), et le second qui est bien le rapport de **logwatch**.
 
 ![Mutt en fonctionnement](../../Images/tutoraspi/Capture%20d’écran%20de%202021-02-14%2018-52-24.png)

+ 24 - 24
docs/Tutoriels/tutoraspi/Premier-démarrage.md

@@ -57,7 +57,7 @@ Il y a plusieurs méthodes suivant que votre poste principal est sous Windows, M
 
 Vous voyez toutes les machines connectées sur le réseau familial (oui, il y a des ampoules connectées ;), ainsi que la station météo et les capteurs additionnels.)
 
-Pour scanner votre réseau en IPV6, la commande est la suivante:
+Pour scanner votre réseau en IPV6, la commande est la suivante :
 
     eric@aldebaran:~$ sudo nmap -6 -sn 2a01:e0a:d0:3c20::0/64
 
@@ -65,20 +65,20 @@ Elle prend des "plombes" à s'exécuter vu le nombre d'adresses à tester ...
 
 > Il est aussi possible de récupérer l'adresse IPV6 sur la console d'administration de votre box. (voir plus bas)
 
-La ligne qui nous intéresse est celle qui référence notre raspi:
+La ligne qui nous intéresse est celle qui référence notre raspi :
 
     MAC Address: D8:12:65:5B:DD:90 (Chongqing Fugui Electronics)
     Nmap scan report for 192.168.111.32
     Host is up (0.00074s latency).
     MAC Address: B8:27:EB:3A:0B:38 (Raspberry Pi Foundation)
 
-L'adresse IP (IPV4) est: 192.168.111.32
+L'adresse IP (IPV4) est : 192.168.111.32
 
 Cette adresse a été attribuée dynamiquement. Il nous faudra lui attribuer une adresse IP fixe, en IPV4 et IPV6.
 
 ### Retrouver l'adresse IP avec la Freebox
 
-Vous pouvez accéder à l'interface web de votre Freebox à l'adresse: [FreeboxOs](http://mafreebox.freebox.fr/)
+Vous pouvez accéder à l'interface web de votre Freebox à l'adresse : [FreeboxOs](http://mafreebox.freebox.fr/)
 
 Voilà une série de captures d'écran qui vous permettront de trouver l'adresse IP de votre raspi. Le mien a déjà été configuré avec le nom **piras**.
 
@@ -91,7 +91,7 @@ Voilà une série de captures d'écran qui vous permettront de trouver l'adresse
 
 ## Première connexion en SSH
 
-La commande est à effectuer dans un terminal est la suivante:
+La commande est à effectuer dans un terminal est la suivante :
 
     eric@aldebaran:~$ ssh pi@192.168.111.32
     pi@192.168.111.32's password: 
@@ -110,19 +110,19 @@ Nous sommes connectés.
 
 L'utilisateur prédéfini avec les droits **sudo** d'administration est **pi** et le mot de passe par défaut est **raspberry**.
 
-Changez ce mot de passe avec la commande suivante:
+Changez ce mot de passe avec la commande suivante :
 
     passwd
 
-et suivez les instructions. Pensez à utiliser un mot de passe fort, par exemple généré avec le programme **pwgen** (voir les tutos: **Installation d'un serveur Debian/Stretch sécurisé** et **Installation d'un serveur Debian/Buster sécurisé**.)
+Et suivez les instructions. Pensez à utiliser un mot de passe fort, par exemple généré avec le programme **pwgen** (voir les tutos : **Installation d'un serveur Debian/Stretch sécurisé** et **Installation d'un serveur Debian/Buster sécurisé**.)
 
 ## premières configuration
 
-Tapez:
+Tapez :
 
     sudo raspi-config
 
-et configurez le clavier, la langue, l'extension des partitions à tout l'espace disponible sur la clef, le hostname, la **time-zone** et n'oubliez pas da faire un update/upgrade avant de re-démarrer.
+et configurez le clavier, la langue, l'extension des partitions à tout l'espace disponible sur la clef, le hostname, la **time-zone** et n'oubliez pas de faire un update/upgrade avant de re-démarrer.
 
 * Le clavier (commencez par là)
   
@@ -132,7 +132,7 @@ et configurez le clavier, la langue, l'extension des partitions à tout l'espace
 
     Ajouter fr_FR.UTF8 et régénérez vos locales
 
-    Choix du paramètre actif par défaut: fr_FR.UTF8
+    Choix du paramètre actif par défaut : fr_FR.UTF8
 
     ![locale](../../Images/tutoraspi/Capture%20d’écran%20de%202021-02-14%2011-02-29.png)
 
@@ -140,36 +140,36 @@ et configurez le clavier, la langue, l'extension des partitions à tout l'espace
 
 * Zone (fuseau horaire)
 
-    Choisissez **Europe/Paris** si c'est bien votre zone!
+    Choisissez **Europe/Paris** si c'est bien votre zone !
 
 * Options avancées
 
-    Agrandissez vos partitions pour qu'elles occupent tout l'espace disponible sur le care SD (option A1)
+    Agrandissez vos partitions pour qu'elles occupent tout l'espace disponible sur le carte SD (option A1)
 
 Rdémarrez votre Raspi.
 
-Au prochain rédamarrage, faites une mis à jour générale de votre système avec la commande suivante qui redémarrera votre raspi à la fin des opérations:
+Au prochain redémarrage, faites une mise à jour générale de votre système avec la commande suivante qui redémarrera votre raspi à la fin des opérations :
 
     pi@raspberrypi:~ $ sudo apt update && sudo apt upgrade && sudo systemctl reboot
     Réception de :1 http://raspbian.raspberrypi.org/raspbian buster InRelease [15,0 kB]
-    Atteint :2 http://archive.raspberrypi.org/debian buster InRelease                                      
-    Réception de :3 http://packages.microsoft.com/repos/code stable InRelease [10,4 kB]                    
+    Atteint :2 http://archive.raspberrypi.org/debian buster InRelease
+    Réception de :3 http://packages.microsoft.com/repos/code stable InRelease [10,4 kB]
     Réception de :4 http://raspbian.raspberrypi.org/raspbian buster/main armhf Packages [13,0 MB]
-    Réception de :5 http://packages.microsoft.com/repos/code stable/main armhf Packages [13,6 kB]                                                    
-    Réception de :6 http://packages.microsoft.com/repos/code stable/main arm64 Packages [13,6 kB]                                                    
-    Réception de :7 http://packages.microsoft.com/repos/code stable/main amd64 Packages [13,0 kB]                                                    
-    13,1 Mo réceptionnés en 38s (340 ko/s)                                                                                                           
+    Réception de :5 http://packages.microsoft.com/repos/code stable/main armhf Packages [13,6 kB]
+    Réception de :6 http://packages.microsoft.com/repos/code stable/main arm64 Packages [13,6 kB]
+    Réception de :7 http://packages.microsoft.com/repos/code stable/main amd64 Packages [13,0 kB] 
+    13,1 Mo réceptionnés en 38s (340 ko/s)
     Lecture des listes de paquets... Fait
-    Construction de l'arbre des dépendances       
+    Construction de l'arbre des dépendances
     Lecture des informations d'état... Fait
     Tous les paquets sont à jour.
     Lecture des listes de paquets... Fait
-    Construction de l'arbre des dépendances       
+    Construction de l'arbre des dépendances
     Lecture des informations d'état... Fait
     Calcul de la mise à jour... Fait
     0 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
-    pi@raspberrypi:~ $    
+    pi@raspberrypi:~ $
 
-Vous trouverez ces instructions sur de nombreux tutoriels et je ne vais pas les répêter.
+Vous trouverez ces instructions sur de nombreux tutoriels et je ne vais pas les répéter.
 
-Voyez les tutoriaux sur la sections tutoriaux du site [RaspberryPi.org](https://raspberrypi.org) par exemple, mais il y en a d'autres.
+Voyez les tutoriels sur la section tutoriels du site [RaspberryPi.org](https://raspberrypi.org) par exemple, mais il y en a d'autres.

+ 5 - 5
docs/Tutoriels/tutoraspi/Réseau.md

@@ -2,7 +2,7 @@
 
 Dans cette partie, nous allons donner à notre raspi une adresse IP fixe, en IPV4 et IPV6.
 
-Nous allons utiliser ce qui est indiqué dans de nombreux tutoriels: modification du fichier **/etc/dhcpcd.conf**
+Nous allons utiliser ce qui est indiqué dans de nombreux tutoriels : modification du fichier **/etc/dhcpcd.conf**
 
     # Example static IP configuration:
     interface eth0
@@ -11,13 +11,13 @@ Nous allons utiliser ce qui est indiqué dans de nombreux tutoriels: modificatio
     static routers=192.168.111.254
     #static domain_name_servers=192.168.1.1
 
-Les lignes à modifier sont celles ci-dessus: enlever le **#** au début des lignes (sauf la première et la dernière) et renseigner en fonction des adresses IP voulues: ipv4 et ipv6.
+Les lignes à modifier sont celles ci-dessus : enlever le **#** au début des lignes (sauf la première et la dernière) et renseigner en fonction des adresses IP voulues : ipv4 et ipv6.
 
 Il restera les serveurs DNS à configurer (dernière ligne), ce que nous ferons après avoir installé **knot-resolver**.
 
 Une fois les modifications dans le fichier **/etc/dhcpcd.conf** faites, vous pouvez re-démarrer votre raspi.
 
-Test:
+Test :
 
     pi@raspberrypi:~ $ ip a
     1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
@@ -38,9 +38,9 @@ Test:
         valid_lft forever preferred_lft forever
     pi@raspberrypi:~ $ 
 
-Les adresses IP de votre serveur doivent correspondre à ce que vous avez entré dans le fichier. On a bien:
+Les adresses IP de votre serveur doivent correspondre à ce que vous avez entré dans le fichier. On a bien :
 
 * inet 192.168.111.170/24
 * inet6 2a01:e0a:d0:3c20::170/64
 
-C'est tout bon!
+C'est tout bon !

+ 34 - 34
docs/Tutoriels/tutoraspi/Sécurisation-SSH.md

@@ -1,8 +1,8 @@
 # Sécurisation SSH
 
-Je vais baser cette partie sur plusieurs tutoriels auquels vous voudrez bien vous référer pour avoir des explications plus poussées que celles que je vais donner.
+Je vais baser cette partie sur plusieurs tutoriels auxquels vous voudrez bien vous référer pour avoir des explications plus poussées que celles que je vais donner.
 
-## Réferences
+## Références
 
 * [Sécuriser OpenSSH](https://www.tronyxworld.be/2020/hardening_ssh/)
 * [SSH - Comment tester et sécuriser son serveur ?](https://blog.syntik.fr/comment-tester-securiser-serveur-ssh/)
@@ -29,7 +29,7 @@ Sous Debian, le **hostname** est composé de 2 parties situées dans 2 fichiers
     piras
     pi@piras:~ $
 
-Le fichier /etc/hostname ne doit contenir que le nom de la machine, pas le domaine: ici, piras, et c'est ce que renvoie la commande **hostname**.
+Le fichier /etc/hostname ne doit contenir que le nom de la machine, pas le domaine : ici, piras, et c'est ce que renvoie la commande **hostname**.
 
     pi@piras:~ $ cat /etc/hostname
     piras
@@ -52,14 +52,14 @@ Pour l'instant, c'est l'adresse 127.0.1.1 qui est utilisée comme référence du
 
 ### Création de notre clef personnalisée (sur le desktop, pas sur le raspi!)
 
-Nous utiliserons la commande:
+Nous utiliserons la commande :
 
     sh-keygen -o -a 100 -t ed25519 -f ~/.ssh/piras_ed25519 -C "clef SSH de l'utilisateur pi du Raspi"
 
-* -o :  Sauvegarde votre clé dans le nouveau format openssh au lieu de l’ancien format PEM
+* -o : Sauvegarde votre clé dans le nouveau format openssh au lieu de l’ancien format PEM
 * -C : insertion d'un commentaire (ce que vous voulez, votre adresse émail ...).
 * -f : nom du fichier à produire
-* -a : le nombre de tours de la clef de dérivation (plus il est élévé, plus il est difficile de la craquer en force brute, mais aussi plus c'est lent)  
+* -a : le nombre de tours de la clef de dérivation (plus il est élevé, plus il est difficile de la craquer en force brute, mais aussi plus c'est lent)  
 
         eric@aldebaran:~$ ssh-keygen -o -a 100 -t ed25519 -f ~/.ssh/piras_ed25519 -C "eric@yojik.eu"
         Generating public/private ed25519 key pair.
@@ -82,7 +82,7 @@ Nous utiliserons la commande:
         |    o   ...      |
         +----[SHA256]-----+
 
-Si vous allez dans ./.ssh, vous trouverez ceci:
+Si vous allez dans ./.ssh, vous trouverez ceci :
 
     eric@aldebaran:~/.ssh$ ls -l
     total 44
@@ -95,11 +95,11 @@ Si vous allez dans ./.ssh, vous trouverez ceci:
     -rw-r--r-- 1 eric eric   95 11 déc.  18:17 piras_ed25519.pub
     eric@aldebaran:~/.ssh$ 
 
-Nous voyons les clef privée et publique que nous avons crées. (ainsi que d'anciennes clefs ...) Vérifiez les permissions, mais normalement les commandes ci-dessus les attribuent comme attendu (voir plus bas).
+Nous voyons les clefs privées et publiques que nous avons créées. (ainsi que d'anciennes clefs ...) Vérifiez les permissions, mais normalement les commandes ci-dessus les attribuent comme attendu (voir plus bas).
 
 ### Copie de la clef sur le serveur
 
-Nous utiliserons la commande: **ssh-copy-id**
+Nous utiliserons la commande : **ssh-copy-id**
 
     eric@aldebaran:~$ ssh-copy-id -i ~/.ssh/piras_ed25519.pub pi@192.168.111.32
     /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/eric/.ssh/piras_ed25519.pub"
@@ -114,13 +114,13 @@ Nous utiliserons la commande: **ssh-copy-id**
 
     eric@aldebaran:~$
 
-Vérifions la présence de notre clef sur notre raspi, dans le fichier authorized_keys:
+Vérifions la présence de notre clef sur notre raspi, dans le fichier authorized_keys :
 
     pi@piras:~/.ssh $ cat authorized_keys 
     ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIAdDDO3ni4DHIxqfRaNZ4SBudrSlRoQjLm/fd2SSjxtM eric@yojik.eu
     pi@piras:~/.ssh $
 
-C'est bon, elle est là!
+C'est bon, elle est là !
 
 ### Essai de connexion avec notre nouvelle clef
 
@@ -138,13 +138,13 @@ C'est bon, elle est là!
 
 ça marche ... j'ai précisé la clef **SSH** à utiliser avec l'option **-i nom_de_la_clef**.
 
-### Configuration de ssh sur le desktop
+### Configuration de ssh sur la machine de travail
 
 Je possède plusieurs clefs qui sont spécifiques à certains serveurs (ceux dans ma cave, et ceux sur internet). Nous allons rajouter une configuration pour permettre la sélection automatique de la bonne clef pour chaque serveur.
 
 Cela se fait dans le fichier ~/.ssh/config
 
-Le schéma à utiliser est le suivant:
+Le schéma à utiliser est le suivant :
 
     eric@aldebaran:~$ cat ./.ssh/config
     Host piras piras.yojik.net
@@ -159,11 +159,11 @@ Le schéma à utiliser est le suivant:
 
     eric@aldebaran:~$ 
 
-Cela me permet de me connecter avec la commande:
+Cela me permet de me connecter avec la commande :
 
     ssh piras
 
-Voilà à quoi ressemble mon répertoire **~/.ssh**:
+Voilà à quoi ressemble mon répertoire **~/.ssh** :
 
     eric@aldebaran:~$ tree .ssh
     .ssh
@@ -206,15 +206,15 @@ Voilà à quoi ressemble mon répertoire **~/.ssh**:
         ├── polis_ed25519
         └── polis_ed25519.pub
 
-J'ai mis l'adresse IP; j'aurai pu mettre le nom FQDN du serveur, mais je le ferai une fois les adresses IP fixées.
+J'ai mis l'adresse IP ; j'aurai pu mettre le nom FQDN du serveur, mais je le ferai une fois les adresses IP fixées.
 
-Modifions les permissions pour qu'elles soient conformes à ce que demande SSH. (en fait, les bonnes permissions étaient déjà appliquées par la commande ssh-keygen). Si vous organisez votre structure de répertoires comme ci-dessus, ajustez les permissions comme ceci:
+Modifions les permissions pour qu'elles soient conformes à ce que demande SSH. (en fait, les bonnes permissions étaient déjà appliquées par la commande ssh-keygen). Si vous organisez votre structure de répertoires comme ci-dessus, ajustez les permissions comme ceci :
 
-Si vous créez un répertoire nommé ~/.ssh/piras ajustez les droits du répertoire comme suit:
+Si vous créez un répertoire nommé ~/.ssh/piras ajustez les droits du répertoire comme suit :
 
     chmod 700 ~/.ssh/piras
 
-Et pour les clefs privées/publiques:
+Et pour les clefs privées/publiques :
 
     chmod 600 ~/.ssh/config
     chmod 600 ~/.ssh/piras/piras_ed25519
@@ -234,11 +234,11 @@ Et pour les clefs privées/publiques:
     Last login: Fri Dec 11 18:49:37 2020 from 192.168.111.150
     pi@piras:~ $ 
 
- Ca marche ;)
+ Ça marche ;)
 
 ### Amélioration
 
-Nous allons modifier temporairement (et le re-modifierons une fois les adresses fixées) notre fichier /etc/hosts sur le desktop pour pouvoir utiliser la méthode par nom plutôt que par adresse IP. Ajoutons la référence à notre raspi:
+Nous allons modifier temporairement (et le re-modifierons une fois les adresses fixées) notre fichier /etc/hosts sur notre machine de travail pour pouvoir utiliser la méthode par nom plutôt que par adresse IP. Ajoutons la référence à notre raspi :
 
     eric@aldebaran:~$ cat /etc/hosts
     127.0.0.1    localhost
@@ -252,7 +252,7 @@ Nous allons modifier temporairement (et le re-modifierons une fois les adresses
     ff02::2 ip6-allrouters
     eric@aldebaran:~$ 
 
-Modification de ./.ssh/config:
+Modification de ./.ssh/config :
 
     eric@aldebaran:~$ cat ./.ssh/config
     Host piras piras.yojik.net
@@ -267,7 +267,7 @@ Modification de ./.ssh/config:
 
     eric@aldebaran:~$ 
 
-Test:
+Test :
 
     eric@aldebaran:~$ ssh piras
     The authenticity of host 'piras.yojik.net (192.168.111.32)' can't be established.
@@ -289,7 +289,7 @@ L'adresse de notre raspi a été ajoutée au fichier ./.ssh/known_hosts
 
 ### Modification du fichier /etc/ssh/sshd_config
 
-Nous allons modifier ce fichier pour plus de sécurité:
+Nous allons modifier ce fichier pour plus de sécurité :
 
 * pas de connexion de l'utilisateur root
 * connexion uniquement par clef (pas par login/mot de passe)
@@ -297,16 +297,16 @@ Nous allons modifier ce fichier pour plus de sécurité:
 * autorisation de connexion sur liste blanche
 * connexion en IPV4 et IPV6
 
-Tout d'abord, sauvegarde du répertoire **/etc/ssh**:
+Tout d'abord, sauvegarde du répertoire **/etc/ssh** :
 
     pi@raspberrypi:/etc $ sudo cp -R ssh ssh.orig
     pi@raspberrypi:/etc $
 
 Ensuite, création du nouveau fichier (après installation de vim, mais vous pouvez prendre l'éditeur de votre choix, nano par exemple qui est installé par défaut):
 
-> Pour installer vim, tapez: **sudo apt install vim**
+> Pour installer vim, tapez : **sudo apt install vim**
 
-Voilà une copie du fichier de conf du site **troxyworld** dont j'ai déjà donné les références:
+Voilà une copie du fichier de conf du site **troxyworld** dont j'ai déjà donné les références :
 
     # Interface & Port
     Port 61022
@@ -406,7 +406,7 @@ Et voici une version par **Synthic**:
 
 Voilà mon fichier de configuration, à adapter suivant vos préférences (surtout n'oubliez pas d'ajuster le **user** dans l'option **AllowUsers** à votre cas particulier)
 
-Pour ma part, je vais garder le port 22; je le changerai peut-être plus tard.
+Pour ma part, je vais garder le port 22 ; je le changerai peut-être plus tard.
 
     Protocol 2
     Port 22
@@ -439,7 +439,7 @@ Les fichiers de clef autorisés
 
     AuthorizedKeysFile      .ssh/authorized_keys .ssh/authorized_keys2
 
-Voici la copie du fichier complet:
+Voici la copie du fichier complet :
 
     pi@raspberrypi:~ $ cat /etc/ssh/sshd_config
     #	$OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $
@@ -595,7 +595,7 @@ On redémarre **sshd**
 
     sudo systemctl restart sshd.service
 
-On teste si le service a bien redémarré sans erreurs:
+On teste si le service a bien redémarré sans erreurs :
 
     pi@raspberrypi:~ $ sudo systemctl status sshd.service
     ● ssh.service - OpenBSD Secure Shell server
@@ -617,7 +617,7 @@ On teste si le service a bien redémarré sans erreurs:
 
 C'est bon.
 
-Essai de connexion:
+Essai de connexion :
 
     eric@aldebaran:~$ ssh piras
     The authenticity of host 'piras.yojik.net (192.168.111.170)' can't be established.
@@ -638,9 +638,9 @@ Essai de connexion:
 
 C'est bon.
 
-Test sur le site d'audit:
+Test sur le site d'audit :
 
-Bien, après avoir effacé toutes les données personnelles de mon browser (données qui entraînent une erreur «The csrf token is invalid»), le test revient toujours avec une mauvaise note. D'où la suite. Les instructions pour améliorer sont également sur le site [SSH-Audit.com recommendations](https://www.ssh-audit.com/hardening_guides.html#ubuntu_20_04_lts)
+Bien, après avoir effacé toutes les données personnelles de mon navigateur (données qui entraînent une erreur «The csrf token is invalid »), le test revient toujours avec une mauvaise note. D'où la suite. Les instructions pour améliorer sont également sur le site [SSH-Audit.com recommendations](https://www.ssh-audit.com/hardening_guides.html#ubuntu_20_04_lts)
 
 On va sécuriser les échanges en jouant sur 3 options supplémentaires :
 
@@ -648,7 +648,7 @@ On va sécuriser les échanges en jouant sur 3 options supplémentaires :
 * KexAlgorithms : Les algorithmes utilisés pour l’échange de clés.
 * MACs : Message Authentication code, c’est le code qui accompagnent les données échangées dans le but d’assurer leur intégrité pour être certain qu’elles n’ont subies aucune altération pendant/après la transmission.
 
-Voilà les étapes à suivre (reprises quasi texto des sites déjà cités):
+Voilà les étapes à suivre (reprises quasi texto des sites déjà cités) :
 
 * Régénération de la clé ED25519 du serveur :
 

+ 2 - 2
docs/Tutoriels/tutoraspi/tutoraspi.md

@@ -16,6 +16,6 @@ Le second équipé de l'écran 7" officiel, dans un boitier adéquat et esthéti
 
 ![Raspi 2](../../Images/tutoraspi/20210210_102712.jpg)
 
-Oui, ils sont un peu «poussiéreux» ...
+Oui, ils sont un peu «poussiéreux » ...
 
-En annexe, je présenterai une autre façon de préparer l'installation de notre Raspi qui permettra dès le départ d'avoir notre réseau configué, ainsi que le hostname et l'autorisation de connexion SSH.
+En annexe, je présenterai une autre façon de préparer l'installation de notre Raspi qui permettra dès le départ d'avoir notre réseau configuré, ainsi que le hostname et l'autorisation de connexion SSH.

+ 8 - 10
docs/index.md

@@ -2,24 +2,22 @@
 
 Bienvenue à tous sur mon site.
 
-Vous trouverez ici des ressources pour l'étude des langues, des tutoriels d'installation de la distribution **Debian** en différentes versions/type de matériel et une présentation du **Yojik**
-
-[]()
+Vous trouverez ici des ressources pour l'étude des langues, des tutoriels d'installation de la distribution **Debian Gnu/Linux** en différentes versions/type de matériel et une présentation du **Yojik**.
 
 ## Présentation
 
-Une page de présentation du **Yojik** et les différents services/sites web qui y sont hébergés: [about](Présentation/yojik.md)
+Une page de présentation du **Yojik** et les différents services/sites Web qui y sont hébergés : [about](Présentation/yojik.md)
 
 ## Tutoriels
 
-La section des tutoriels: [tutos](Tutoriels/tutos.md)
+La section des tutoriels : [tutos](Tutoriels/tutos.md)
 
-* Tutoriel d'installation d'un serveur sécurisé (version Debian/Stretch)
+* tutoriel d'installation d'un serveur sécurisé (version Debian/Stretch) ;
   
-    Cette version est gardée à titre historique: pas complète, version dépassée, mais avec des choses intéressantes (à mon avis ...)
+    Cette version est gardée à titre historique : pas complète, version dépassée, mais avec des choses intéressantes (à mon avis...)
 
-* Tutoriel d'installation d'un serveur sécurisé (version Debian/Buster)
+* tutoriel d'installation d'un serveur sécurisé (version Debian/Buster) ;
 
-* Tutoriel d'installation d'un serveur sécurisé sur RaspberryPI (version Debian/Buster)
+* tutoriel d'installation d'un serveur sécurisé sur RaspberryPI (version Debian/Buster) ;
 
-* Tutoriel Anki
+* tutoriel Anki.

+ 4 - 4
site/Présentation/git/index.html

@@ -176,10 +176,10 @@
                 <h1 id="mon-serveur-git">Mon serveur Git</h1>
 <p>J'ai installé un serveur <strong>git</strong> sur le <a href="https://git.yojik.eu">Yojik</a>.</p>
 <p>Il contient mes travaux sur les listes de mots/phrases pour l'apprentissage du chinois et du russe, ainsi que des cours numérisés à partir des cours FSI et DLI. (voir le site <a href="https://www.yojik.eu">le Yojik</a> pour plus de renseignements)</p>
-<p>A partir des listes crées, j'ai fabriqué des decks <strong>Anki</strong>. Les listes sont disponibles sous plusieurs formats (xml, json, csv).</p>
-<p>J'ai pour mon usage personnel, créé des livres électroniques (ebooks) au format <strong>epub</strong> qui contiennent les textes, de l'audio et parfois même des vidéos. Je les ai créés à partir de cours trouvés sur Internet, des cours FSI et DLI, pour pouvoir étudier avec ma tablette qui n'a pas de connexion internet à part le wifi pas toujours disponible (train, voiture etc. ).</p>
-<p>J'espère pouvoir inclure des exercices interactifs, mais leur utilisation dépendra du lecteur epub utilisé (gestion du javascript ou non).</p>
-<p>Des essais pour finaliser cette partie sont encore à faire: en principe, ça marche ...</p>
+<p>À partir des listes crées, j'ai fabriqué des decks <strong>Anki</strong>. Les listes sont disponibles sous plusieurs formats (xml, json, csv.)</p>
+<p>J'ai pour mon usage personnel, créé des livres électroniques (ebooks) au format <strong>epub</strong> qui contiennent les textes, de l'audio et parfois même des vidéos. Je les ai créés à partir de cours trouvés sur Internet, des cours FSI et DLI, pour pouvoir étudier avec ma tablette qui n'a pas de connexion internet à part le wifi pas toujours disponible (train, voiture, etc.)</p>
+<p>J'espère pouvoir inclure des exercices interactifs, mais leur utilisation dépendra du lecteur epub utilisé (gestion du javascript ou non.)</p>
+<p>Des essais pour finaliser cette partie sont encore à faire : en principe, ça marche...</p>
               
             </div>
           </div>

+ 9 - 9
site/Présentation/yojik/index.html

@@ -177,13 +177,13 @@
 <h2 id="le-site-fsi-languagesyojikeu-ou-wwwyojikeu">Le site FSI-languages.yojik.eu ou www.yojik.eu</h2>
 <p>Le yojik est le site que j'ai développé dans les années 2006 quand j'ai loué mon premier serveur chez OVH. Plusieurs versions se sont échelonnées au cours des années.</p>
 <p>Les ressources FSI et DLI (cours de langues du Foreign Service Institute, Defense Language Institute, PeaceCorps) étaient jusqu'alors disponibles sur un site qui regroupait tout ce qui avait pu être sauvé avant l'utilisation par ces organismes de ressources propriétaires et numériques.</p>
-<p>Le site a disparu du jour au lendemain, et j'ai reconstitué à partir du site <strong>archive.org</strong> ainsi que l'aide de quelques personnes du forum de langues l'intégralité des cours. Dans les faits, nous avons même augmenté considérément le nombre de cours disponibles.</p>
+<p>Le site a disparu du jour au lendemain, et j'ai reconstitué à partir du site <strong>archive.org</strong> ainsi que l'aide de quelques personnes du forum de langues l'intégralité des cours. Dans les faits, nous avons même beaucoup augmenté le nombre de cours disponibles.</p>
 <p>Un travail de 2 ans a permis de sauver les cours Cortina. (ceux dont on a pu négocier les droits)</p>
 <p>Les cours sont assez anciens, mais sont l'aboutissement de dizaines d'années de recherche et d'essais dans l'apprentissage des langues. Les cours sont souvent remarquables (j'aurai adoré avoir des cours comme ça quand j'étais au collège/lycée). Les cours <strong>FSI</strong> sont destinés à un apprentissage rapide, souvent sur quelques mois, tandis que les cours <strong>DLI</strong> sont beaucoup plus approfondis.</p>
 <p>Ces cours sont en anglais.</p>
 <p>Des cours similaires existent sûrement dans les écoles militaires françaises (et d'autres pays) ou autre département des affaires étrangères, mais nous n'y avons pas accès.</p>
 <p>C'est dommage :( (car développés avec de l'argent public)</p>
-<p>Voici les liens:</p>
+<p>Voici les liens :</p>
 <ul>
 <li><a href="https://www.yojik.eu">Le Yojik</a></li>
 <li><a href="https://fasi-languages.yojik.eu">FSI languages</a></li>
@@ -191,17 +191,17 @@
 <h2 id="la-forge-git-sur-le-yojik">La forge git sur le Yojik</h2>
 <p>J'ai installé une forge git ouverte sur le Yojik: <a href="https://git.yojik.eu">ici</a></p>
 <p>Vous y trouverez un très grand nombre de ressources pour l'étude des langues sous forme de listes de vocabulaires/phrases formatées en .csv, .json et .xml.</p>
-<p>3 formats pour en faciliter l'iutilisation dans différenets logiciesl. Référez-vous à l'article sur Anki pour en voir une utilisation possible.</p>
-<p>Se trouvent également sur cette forge mes travaux de numérisation des documents FSI et DLI ainsi que la création d'ebooks en format .epub (version3, avec audio incluse). Ces livres électroniques sont créés à partir des documents FSI, DLI numérisés ainsi qu'à partir de cours de langues glannés sur le web et mis en forme pour leur utilisation sur une tablette/téléphine/portable sans être connecté à Internet.</p>
+<p>3 formats pour en faciliter l'utilisation dans différents logiciels. Référez-vous à l'article sur Anki pour en voir une utilisation possible.</p>
+<p>Se trouvent également sur cette forge mes travaux de numérisation des documents FSI et DLI ainsi que la création de livres électroniques en format .epub (version3, avec audio incluse). Ces livres électroniques sont créés à partir des documents FSI, DLI numérisés ainsi qu'à partir de cours de langues glanés sur le web et mis en forme pour leur utilisation sur une tablette/téléphone/portable sans être connecté à Internet.</p>
 <p>Cela me permet aussi de leur donner un style identique, ce qui dans mon cas me permet de mieux retenir.</p>
-<p>Il faut ajouter que la création de ces livres électroniques permet de <strong>travailler avec la langue</strong>: on ne peut passer toute la journée à étudier le même sujet; passer par l'écriture (il y a toujours des choses à ajouter aux livres, corrections, traductions etc.) est un bon complément à l'étude classique.</p>
-<p>J'ai pu écrire un grand nombre de programmes d'importation, transformation, formattage dans un langage que je ne connaissais pas encore: javascript/typescript. Cela a été assez amusant!</p>
+<p>Il faut ajouter que la création de ces livres électroniques permet de <strong>travailler avec la langue</strong> : on ne peut passer toute la journée à étudier le même sujet ; passer par l'écriture (il y a toujours des choses à ajouter aux livres, corrections, traductions, etc.) est un bon complément à l'étude classique.</p>
+<p>J'ai pu écrire un grand nombre de programmes d'importation, transformation, formatage dans un langage que je ne connaissais pas encore : javascript/typescript. Cela a été assez amusant !</p>
 <h2 id="le-shtooka">Le Shtooka</h2>
 <p>En 2006, Nicolas Vion (et autres dont moi-même) a créé le site <strong>shtooka.net</strong>. Ce site était dévolu à la mise à disposition de vocabulaire enregistré dans différentes langues, par des locuteurs natifs.</p>
-<p>Ce site a eu un grand succès. Ma femme a enregistré une bonne partie du vocabulaire russe. Il serait intéressant de le refaire revivre: mise à jour des programmes d'enregistrement et tagguage, ajout de collections de mots; ajout de collections de phrases.</p>
-<p>Les données audio sont tagguées avec des informations technique (qui a enregistré, d'où il/elle vient, son âge etc.) ainsi que des données linguistiques.</p>
+<p>Ce site a eu un grand succès. Ma femme a enregistré une bonne partie du vocabulaire russe. Il serait intéressant de le refaire revivre : mise à jour des programmes d'enregistrement et ajout de tags, ajout de collections de mots ; ajout de collections de phrases.</p>
+<p>Les données audio sont complétées avec des informations technique (qui a enregistré, d'où il/elle vient, son âge, etc.) ainsi que des données linguistiques.</p>
 <p>Différentes collections de vocabulaire ont été enregistrées et peuvent être téléchargées dans la section <strong>Shtooka: collections audio</strong>. J'ai gardé une copie de l'ancien site Shtooka, ainsi que de l'ensemble des collections audio.</p>
-<p>Ces 2 sites sont accessibles à partir du site <a href="https://www.yojik.eu">Le Yojik</a></p>
+<p>Ces 2 sites sont accessibles à partir du site <a href="https://www.yojik.eu">Le Yojik</a>.</p>
               
             </div>
           </div>

+ 8 - 8
site/Tutoriels/tutoraspi/Annexe/index.html

@@ -185,20 +185,20 @@
               
                 <h1 id="annexe">Annexe</h1>
 <p>Au fur et à mesure de mes pérégrinations autour du Raspi, j'ai découvert une façon plus rapide pré-configurer l'installation.</p>
-<p>Une fois l'étape de copie de l'image efféctuée, montez votre carte SD sur votre desktop.</p>
-<p>Il y aura 2 partitions:</p>
+<p>Une fois l'étape de copie de l'image effectuée, montez votre carte SD sur votre machine de travail.</p>
+<p>Il y aura 2 partitions :</p>
 <ul>
 <li>rootfs</li>
 <li>boot</li>
 </ul>
-<p>Dans la partition <strong>boot</strong>, créez un fichier <strong>ssh</strong> vide avec la commande suivante:</p>
+<p>Dans la partition <strong>boot</strong>, créez un fichier <strong>ssh</strong> vide avec la commande suivante :</p>
 <pre><code>touch ssh
 </code></pre>
-<p>Ensuite, déplacez-vous dans la partition <strong>rootfs</strong>. Vous y trouverez toute l'arborescence de votre future installation. Allez dans le répertoire <strong>etc</strong>. Ici, vous allez pouvoir configurer:</p>
+<p>Ensuite, déplacez-vous dans la partition <strong>rootfs</strong>. Vous y trouverez toute l'arborescence de votre future installation. Allez dans le répertoire <strong>etc</strong>. Ici, vous allez pouvoir configurer :</p>
 <ul>
 <li>
 <p>le hostname</p>
-<p>Comme déjà indiqué, le hostname sur Debian est partagé entre 2 fichiers:</p>
+<p>Comme déjà indiqué, le hostname sur Debian est partagé entre 2 fichiers :</p>
 <ul>
 <li>
 <p>/etc/hostname
@@ -206,7 +206,7 @@
 </li>
 <li>
 <p>/etc/hosts
-    Il contient la configuration complète du hostname. En voici le contenu modifié:</p>
+    Il contient la configuration complète du hostname. En voici le contenu modifié :</p>
 <pre><code>pi@piras:~$ cat /etc/hosts
 127.0.0.1    localhost
 
@@ -225,7 +225,7 @@ pi@piras:~$
 <li>
 <p>le réseau</p>
 <p>Pour attribuer une adresse IPV4 fixe à notre raspi, dès le premier lancement, nous pouvons éditer le fichier <strong>/etc/dhcpcd.conf</strong> avant de démonter notre carte SD.</p>
-<p>Voilà la partie à modifier:</p>
+<p>Voilà la partie à modifier :</p>
 <pre><code># Example static IP configuration:
 interface eth0
 static ip_address=192.168.111.170/24
@@ -236,7 +236,7 @@ static routers=192.168.111.254
 <p>Nous gardons la partie domain_name_servers commentée en attendant d'avoir configuré le resolveur DNS <strong> knot-resolver</strong>.</p>
 </li>
 </ul>
-<p>Une fois cela fait, nous pouvons démonter notre carte SD et l'insérer dans le raspi. Le réseau et le hostname seront réconfigurés. Ce sera également plus simple car cela nous évitera de devoir modifier le fichier <strong>/etc/hosts</strong> de notre desktop, ainsi que le fichier <strong>.ssh/config</strong> dans le répertoire <strong>home</strong> de notre desktop.</p>
+<p>Une fois cela fait, nous pouvons démonter notre carte SD et l'insérer dans le raspi. Le réseau et le hostname seront reconfigurés. Ce sera également plus simple car cela nous évitera de devoir modifier le fichier <strong>/etc/hosts</strong> de notre machine de travail, ainsi que le fichier <strong>.ssh/config</strong> dans le répertoire <strong>home</strong> de notre machine de travail.</p>
               
             </div>
           </div>

+ 13 - 13
site/Tutoriels/tutoraspi/Etat-des-lieux/index.html

@@ -126,9 +126,9 @@
     </li>
     <li class="toctree-l3"><a class="reference internal" href="#le-reseau">Le réseau</a>
     </li>
-    <li class="toctree-l3"><a class="reference internal" href="#le-pare-feux-firewall">Le pare-feux (firewall)</a>
+    <li class="toctree-l3"><a class="reference internal" href="#le-pare-feu-firewall">Le pare-feu (firewall)</a>
     </li>
-    <li class="toctree-l3"><a class="reference internal" href="#installation-de-programmes-utilistaires">Installation de programmes utilistaires</a>
+    <li class="toctree-l3"><a class="reference internal" href="#installation-de-programmes-utilitaires">Installation de programmes utilitaires</a>
     </li>
     </ul>
                 </li>
@@ -191,13 +191,13 @@
           <div role="main">
             <div class="section">
               
-                <h1 id="etat-des-lieux">Etat des lieux</h1>
-<p>Mintenant que notre raspi est installé, la liaison ssh active, nous allons faire le tour des lieux, voir comment le réseau se configure, vérifier la qualité des algorythmes SSH etc.</p>
+                <h1 id="etat-des-lieux">État des lieux</h1>
+<p>Maintenant que notre raspi est installé, la liaison ssh active, nous allons faire le tour des lieux, voir comment le réseau se configure, vérifier la qualité des algorithmes SSH etc.</p>
 <h2 id="audit-ssh">Audit SSH</h2>
 <p>Nous allons procéder à un audit SSH. Pour cela, nous allons utiliser un service en ligne de tests de notre configuration.</p>
-<p>L'adresse du site est la suivante: <a href="https://www.ssh-audit.com/">AuditSSH</a>.</p>
+<p>L'adresse du site est la suivante : <a href="https://www.ssh-audit.com/">AuditSSH</a>.</p>
 <p>Notre adresse est une adresse domestique, réservée au réseau local, non routable sur Internet. Heureusement, nous avons IPV6 et nous allons pouvoir tester notre petit raspi sans encore le configurer dans le serveur DNS.</p>
-<p>Pour obtenir l'adresse IPV6 de notre raspi, entrez la commande suivante:</p>
+<p>Pour obtenir l'adresse IPV6 de notre raspi, entrez la commande suivante :</p>
 <pre><code>pi@raspberrypi:~ $ ip a
 1: lo: &lt;LOOPBACK,UP,LOWER_UP&gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
     link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
@@ -217,7 +217,7 @@
     valid_lft forever preferred_lft forever
 pi@raspberrypi:~ $
 </code></pre>
-<p>Nous avons notre adresse IPV6 qui est la suivante: (après configuration du réseau)</p>
+<p>Nous avons notre adresse IPV6 qui est la suivante : (après configuration du réseau)</p>
 <pre><code>inet6 2a01:e0a:d0:3c20::170/64 scope global dynamic mngtmpaddr
 </code></pre>
 <p>L'adresse commençant par fe80 est réservée au trafic sur le réseau local.</p>
@@ -226,7 +226,7 @@ pi@raspberrypi:~ $
 <p><img alt="résultat" src="../../../Images/tutoraspi/Capture%20d%E2%80%99%C3%A9cran%20de%202020-12-11%2014-37-17.png" /></p>
 <p><img alt="résultat" src="../../../Images/tutoraspi/Capture%20d%E2%80%99%C3%A9cran%20de%202020-12-11%2014-37-25.png" /></p>
 <p>Nous obtenons une note de "F" ... il y a du travail en perspective pour obtenir une note correcte.</p>
-<p>2 choses sont à configurer:</p>
+<p>2 choses sont à configurer :</p>
 <ul>
 <li>le daemon <strong>sshd</strong></li>
 <li>le client <strong>ssh</strong></li>
@@ -237,14 +237,14 @@ Le client dans le répertoire ~/.ssh (dans son home sur la machine cliente)</p>
 <h2 id="le-reseau">Le réseau</h2>
 <p>Le réseau est entièrement géré par dhcp.
 Nous voulons une adresse IPV4 et IPV6 fixe. Il va falloir configurer le réseau à la main.</p>
-<p>Il y a plusieurs façons de le faire: soit on rajoute une adresse fixe à la configuration de dhcp (c'est la méthode préconisée par tous les sites avec tutoriels sur la façon d'imposer une adresse fixe), soit en éditant /etc/network/interfaces. J'ai l'impression qu'il y a eu des changements suivant les versions ... il va falloir tester tout ça!</p>
-<h2 id="le-pare-feux-firewall">Le pare-feux (firewall)</h2>
+<p>Il y a plusieurs façons de le faire : soit on rajoute une adresse fixe à la configuration de dhcp (c'est la méthode préconisée par tous les sites avec tutoriels sur la façon d'imposer une adresse fixe), soit en éditant /etc/network/interfaces. J'ai l'impression qu'il y a eu des changements suivant les versions ... il va falloir tester tout ça !</p>
+<h2 id="le-pare-feu-firewall">Le pare-feu (firewall)</h2>
 <p>Aucun pare-feu n'est défini par défaut. Nous installerons <strong>nftables</strong> qui remplace <strong>iptables</strong> dans les versions <strong>buster</strong> et <strong>bullseye</strong> de Debian.</p>
-<h2 id="installation-de-programmes-utilistaires">Installation de programmes utilistaires</h2>
-<p>J'installe toujours <strong>vim</strong> et <strong>mc</strong> sur mes machines pour l'édition des fichiers de configuration et me déplcaer dans l'arborescence, visionner les fichiers de configuration/textes.</p>
+<h2 id="installation-de-programmes-utilitaires">Installation de programmes utilitaires</h2>
+<p>J'installe toujours <strong>vim</strong> et <strong>mc</strong> sur mes machines pour l'édition des fichiers de configuration et me déplacer dans l'arborescence, visionner les fichiers de configuration/textes.</p>
 <pre><code>pi@raspberrypi:~ $ sudo apt install vim mc
 Lecture des listes de paquets... Fait
-Construction de l'arbre des dépendances       
+Construction de l'arbre des dépendances
 Lecture des informations d'état... Fait
 Les paquets supplémentaires suivants seront installés : 
 mc-data vim-runtime

+ 5 - 5
site/Tutoriels/tutoraspi/Fail2ban/index.html

@@ -188,12 +188,12 @@
             <div class="section">
               
                 <h1 id="installation-de-fail2ban">Installation de fail2ban</h1>
-<p>Fail2ban nous permet de contrer les attaques de «brute force.»</p>
+<p>Fail2ban nous permet de contrer les attaques de «brute force. »</p>
 <p>Il met automatique en quarantaine les IPs attaquantes en analysant les fichiers de log.</p>
 <h2 id="installation">Installation</h2>
 <pre><code>pi@raspberrypi:~ $ sudo apt install fail2ban &amp;&amp; sudo apt clean
 Lecture des listes de paquets... Fait
-Construction de l'arbre des dépendances       
+Construction de l'arbre des dépendances
 Lecture des informations d'état... Fait
 Les paquets supplémentaires suivants seront installés : 
 python3-pyinotify python3-systemd whois
@@ -209,7 +209,7 @@ Réception de :2 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspb
 Réception de :1 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf whois armhf 5.4.3 [68,6 kB]
 Réception de :3 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf python3-pyinotify all 0.9.6-1 [26,9 kB]
 Réception de :4 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf python3-systemd armhf 234-2+b1 [34,1 kB]
-514 ko réceptionnés en 2s (330 ko/s)       
+514 ko réceptionnés en 2s (330 ko/s)
 Sélection du paquet whois précédemment désélectionné.
 (Lecture de la base de données... 43868 fichiers et répertoires déjà installés.)
 Préparation du dépaquetage de .../archives/whois_5.4.3_armhf.deb ...
@@ -236,8 +236,8 @@ pi@raspberrypi:~ $
 </code></pre>
 <h2 id="parametrage-de-fail2ban">Paramétrage de fail2ban</h2>
 <p>Dans un premier temps, rien n'est à configurer. L'installation de base configure la surveillance de <strong>ssh</strong> par défaut.</p>
-<p>Le fichier qui controle ce fonctionnement est /etc/fail2ban/jail.d/defaults-debian.conf</p>
-<p>Par défaut, il contient:</p>
+<p>Le fichier qui contrôle ce fonctionnement est /etc/fail2ban/jail.d/defaults-debian.conf.</p>
+<p>Par défaut, il contient :</p>
 <pre><code>pi@raspberrypi:~ $ sudo cat /etc/fail2ban/jail.d/defaults-debian.conf 
 [sshd]
 enabled = true

+ 108 - 100
site/Tutoriels/tutoraspi/Firewall/index.html

@@ -146,7 +146,7 @@
     </li>
     <li class="toctree-l4"><a class="reference internal" href="#les-services">Les services</a>
     </li>
-    <li class="toctree-l4"><a class="reference internal" href="#etat-des-lieux">Etat des lieux</a>
+    <li class="toctree-l4"><a class="reference internal" href="#etat-des-lieux">État des lieux</a>
     </li>
         </ul>
     </li>
@@ -203,15 +203,15 @@
           <div role="main">
             <div class="section">
               
-                <h1 id="le-pare-feux">Le pare-feux</h1>
-<p>Il nous faut installer un pare-feux sur notre raspi pour éviter les intrusions.</p>
+                <h1 id="le-pare-feu">Le pare-feu</h1>
+<p>Il nous faut installer un pare-feu sur notre raspi pour éviter les intrusions.</p>
 <p>Nous allons limiter les machines susceptibles de se connecter à celles de notre réseau local, et également limiter les ports accessibles sur notre réseau.</p>
 <p>Nous allons utiliser IPtables et Firewalld.</p>
 <p>J'aurai préféré utiliser <strong>nftables</strong> qui est le successeur de <strong>iptables</strong>, mais j'ai eu quelques soucis à l'utilisation. Peut-être est-ce pour ça que la distribution RaspiOS a configuré <strong>firewalld</strong> avec <strong>IPtables</strong>...</p>
 <h2 id="installation-de-iptables">Installation de IPtables</h2>
-<p>IPtables est installé par défaut: rien à faire ici.</p>
+<p>IPtables est installé par défaut : rien à faire ici.</p>
 <h2 id="test">Test</h2>
-<p>Si on tape: </p>
+<p>Si on tape  : </p>
 <pre><code>pi@raspberrypi:~ $ sudo iptables -L
 Chain INPUT (policy ACCEPT)
 target     prot opt source               destination
@@ -220,11 +220,11 @@ Chain FORWARD (policy ACCEPT)
 target     prot opt source               destination
 
 Chain OUTPUT (policy ACCEPT)
-target     prot opt source               destination         
+target     prot opt source               destination
 pi@raspberrypi:~ $
 </code></pre>
 <p>On voit que c'est iptables qui a été chosi par RaspiOS.</p>
-<p>D'abord, il faut comprendre comment fonctionne Firewalld. Je me suis basé sur les sites suivants:</p>
+<p>D'abord, il faut comprendre comment fonctionne Firewalld. Je me suis basé sur les sites suivant :</p>
 <ul>
 <li><a href="https://lwn.net/Articles/484506/">lw.net</a></li>
 <li><a href="https://www.certdepot.net/rhel7-get-started-firewalld/">How to get started with Firewalld</a></li>
@@ -236,12 +236,12 @@ pi@raspberrypi:~ $
 </ul>
 <p>La documentation de Fedora est la plus compréhensible.</p>
 <h3 id="la-notion-de-zones">La notion de zones</h3>
-<p>Firewalld défnit 9 zones qui sont en fait des règles de pare-feux par défaut. Une zone va par exemple bloquer toute entrée sauf SSH, une autre permettre l'accès en HTTP et HTTPS. Ces zones correspondent à des utilisations types, comme un serveur dans une DMZ, ou un serveur <strong>chez soi</strong>, un serveur public etc.</p>
+<p>Firewalld définit 9 zones qui sont en fait des règles de pare-feux par défaut. Une zone va par exemple bloquer toute entrée sauf SSH, une autre permettre l'accès en HTTP et HTTPS. Ces zones correspondent à des utilisations types, comme un serveur dans une DMZ, ou un serveur <strong>chez soi</strong>, un serveur public, etc.</p>
 <p>On peut imaginer une zone <strong>émail</strong> qui ne laisserait passer que les ports spécifiques à l'émail et DNS bien sûr.</p>
 <p>Il est possible de créer des zones personnelles.</p>
 <p>Un certain nombre de zones sont prédéfinies. Voyons leur contenu.</p>
 <h3 id="les-differentes-zones">Les différentes zones</h3>
-<p>Les différentes zones sont:</p>
+<p>Les différentes zones sont :</p>
 <ul>
 <li>trusted: non modifiable</li>
 <li>home: modifiable</li>
@@ -253,25 +253,25 @@ pi@raspberrypi:~ $
 <li>block: non modifiable</li>
 <li>drop: non modifiable</li>
 </ul>
-<p>Une très bonne présentation des zones est ici: <a href="https://www.it-connect.fr/centos-7-utilisation-et-configuration-de-firewalld/">it connect</a></p>
+<p>Une très bonne présentation des zones est ici : <a href="https://www.it-connect.fr/centos-7-utilisation-et-configuration-de-firewalld/">it connect</a></p>
 <h3 id="les-fichiers-de-configuration">Les fichiers de configuration</h3>
-<p>Ils ont situés à 2 endroits:</p>
+<p>Ils sont situés à 2 endroits :</p>
 <ul>
 <li>/usr/lib/firewalld/ : il ne faut pas toucher au contenu de ce répertoire</li>
-<li>/etc/firewalld/: c'est là que nous mettrons notre configuration, en copiant les fichiers de /usr/lib/firewalld si besoin est.</li>
+<li>/etc/firewalld/ : c'est là que nous mettrons notre configuration, en copiant les fichiers de /usr/lib/firewalld si besoin est.</li>
 </ul>
-<p>Dans le répertoire /etc/firewalld, le fichier firewalld.conf permet de configurer la zone par défaut, ainsi que le backtend (iptables, nftables et autre).</p>
-<p>La zone par défaut est <strong>public</strong>: pas de confiance, mais possibilité d'ajuster au cas par cas les règles. Le seul accès auorisé est l'accès <strong>ssh</strong> et <strong>dhcp</strong>.</p>
+<p>Dans le répertoire /etc/firewalld, le fichier firewalld.conf permet de configurer la zone par défaut, ainsi que le backend (iptables, nftables et autre).</p>
+<p>La zone par défaut est <strong>public</strong> : pas de confiance, mais possibilité d'ajuster au cas par cas les règles. Le seul accès autorisé est l'accès <strong>ssh</strong> et <strong>dhcp</strong>.</p>
 <h3 id="quelques-commandes">Quelques commandes</h3>
 <ul>
 <li>Démarrer Firewalld:<strong>$ sudo systemctl start firewalld</strong></li>
 <li>Stopper Fireawalld:<strong>$ sudo systemctl stop firewalld</strong></li>
 <li>Tester le fonctionnement de Firewalld:<strong>$ sudo firewall-cmd --state</strong></li>
-<li>Connaître les zones prédéfinies: <strong>$ sudo firewall-cmd --get-zones</strong></li>
-<li>Connaître la zone par défaut:<strong>$ sudo firewall-cmd --get-default-zone</strong></li>
-<li>Connaître la zone active:<strong>$ sudo firewall-cmd --get-active-zones</strong></li>
+<li>Connaître les zones prédéfinies : <strong>$ sudo firewall-cmd --get-zones</strong></li>
+<li>Connaître la zone par défaut :<strong>$ sudo firewall-cmd --get-default-zone</strong></li>
+<li>Connaître la zone active :<strong>$ sudo firewall-cmd --get-active-zones</strong></li>
 </ul>
-<p>Exemples:</p>
+<p>Exemples :</p>
 <pre><code>pi@piras:~ $ sudo firewall-cmd --state
 running
 pi@piras:~ $
@@ -281,17 +281,17 @@ pi@piras:~ $
 public
 pi@piras:~ $
 </code></pre>
-<p>La zone par défaut est: public</p>
+<p>La zone par défaut est : public</p>
 <pre><code>pi@piras:~ $ sudo firewall-cmd --get-zones
 block dmz drop external home internal public trusted work
 pi@piras:~ $
 </code></pre>
-<p>Les zones prédéfinies sont: <strong>block dmz drop external home internal public trusted work</strong></p>
-<p>Quelle est la zone active: aucune!</p>
+<p>Les zones prédéfinies sont : <strong>block dmz drop external home internal public trusted work</strong></p>
+<p>Quelle est la zone active : aucune !</p>
 <pre><code>pi@piras:~ $ sudo firewall-cmd --get-active-zones
 pi@piras:~ $
 </code></pre>
-<p>Nous pouvons vérifier la zone en fonctionnement et l'interface réseau qui y est attachée:</p>
+<p>Nous pouvons vérifier la zone en fonctionnement et l'interface réseau qui y est attachée :</p>
 <pre><code>pi@piras:~ $ sudo firewall-cmd --list-all
 public
 target: default
@@ -309,12 +309,12 @@ rich rules:
 
 pi@piras:~ $
 </code></pre>
-<p>Aucune interface n'est attachée. Les seuls services autorisé sont: dhcp et ssh.</p>
+<p>Aucune interface n'est attachée. Les seuls services autorisé sont : dhcp et ssh.</p>
 <h3 id="premiere-etape-de-configuration">Première étape de configuration</h3>
 <p>Nous allons utiliser les commandes en ligne de commande pour configurer Firewalld, mais il existe une GUI pour le faire graphiquement. Référez-vous aux liens que j'ai indiqués au-dessus.</p>
 <ul>
 <li>
-<p>Définition de la zone par défaut: (public)</p>
+<p>Définition de la zone par défaut : (public)</p>
 <pre><code>pi@piras:~ $ sudo firewall-cmd --set-default-zone=public
 Warning: ZONE_ALREADY_SET: public
 success
@@ -322,15 +322,15 @@ pi@piras:~ $
 </code></pre>
 </li>
 <li>
-<p>Attribution de l'interface réseau à cette zone:</p>
+<p>Attribution de l'interface réseau à cette zone :</p>
 <pre><code>pi@piras:~ $ sudo firewall-cmd --zone=public --change-interface=eth0
 success
 pi@piras:~ $
 </code></pre>
-<p>Attention, ce changement n'est pas permanent! (voir ci-dessous)</p>
+<p>Attention, ce changement n'est pas permanent ! (voir ci-dessous)</p>
 </li>
 <li>
-<p>Test:</p>
+<p>Test :</p>
 <pre><code>pi@piras:~ $ sudo firewall-cmd --list-all
 public (active)
 target: default
@@ -353,85 +353,93 @@ pi@piras:~ $
 <p>Nous voyons que l'interface <strong>eth0</strong> a bien été attribuée à la zone <strong>public</strong>.</p>
 <h3 id="les-services">Les services</h3>
 <p>Il est possible de configurer les services accessibles (ou pas) attribués à la zone active.</p>
-<p>Pour connaître les différents services disponibles, tapez la commande suivante:</p>
+<p>Pour connaître les différents services disponibles, tapez la commande suivante :</p>
 <pre><code>pi@piras:~ $ sudo firewall-cmd --get-services
-RH-Satellite-6 amanda-client amanda-k5-client amqp amqps apcupsd audit bacula bacula-client bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph ceph-mon cfengine cockpit condor-collector ctdb dhcp dhcpv6 dhcpv6-client distcc dns docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server finger freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp ganglia-client ganglia-master git gre high-availability http https imap imaps ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kerberos kibana klogin kpasswd kprop kshell ldap ldaps libvirt libvirt-tls lightning-network llmnr managesieve matrix mdns minidlna mongodb mosh mountd mqtt mqtt-tls ms-wbt mssql murmur mysql nfs nfs3 nmea-0183 nrpe ntp nut openvpn ovirt-imageio ovirt-storageconsole ovirt-vmconsole plex pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster quassel radius redis rpc-bind rsh rsyncd rtsp salt-master samba samba-client samba-dc sane sip sips slp smtp smtp-submission smtps snmp snmptrap spideroak-lansync squid ssh steam-streaming svdrp svn syncthing syncthing-gui synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client upnp-client vdsm vnc-server wbem-http wbem-https wsman wsmans xdmcp xmpp-bosh xmpp-client xmpp-local xmpp-server zabbix-agent zabbix-server
+RH-Satellite-6 amanda-client amanda-k5-client amqp amqps apcupsd audit bacula bacula-client bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph
+ceph-mon cfengine cockpit condor-collector ctdb dhcp dhcpv6 dhcpv6-client distcc dns docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client 
+etcd-server finger freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp ganglia-client ganglia-master git gre high-availability http https imap imaps
+ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kerberos kibana klogin kpasswd kprop kshell ldap ldaps libvirt libvirt-tls lightning-network
+llmnr managesieve matrix mdns minidlna mongodb mosh mountd mqtt mqtt-tls ms-wbt mssql murmur mysql nfs nfs3 nmea-0183 nrpe ntp nut openvpn 
+ovirt-imageio ovirt-storageconsole ovirt-vmconsole plex pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio
+puppetmaster quassel radius redis rpc-bind rsh rsyncd rtsp salt-master samba samba-client samba-dc sane sip sips slp smtp smtp-submission smtps 
+snmp snmptrap spideroak-lansync squid ssh steam-streaming svdrp svn syncthing syncthing-gui synergy syslog syslog-tls telnet tftp tftp-client
+tinc tor-socks transmission-client upnp-client vdsm vnc-server wbem-http wbem-https wsman wsmans xdmcp xmpp-bosh xmpp-client xmpp-local
+xmpp-server zabbix-agent zabbix-server
 pi@piras:~ $
 </code></pre>
 <p>Chaque détail des services est détaillé dans un fichier xml dans /usr/lib/firewalld.</p>
-<p>Voyons quels services sont acuellement activés sur notre raspi:</p>
+<p>Voyons quels services sont actuellement activés sur notre raspi :</p>
 <pre><code>pi@piras:~ $ ss -t -u -l -a
-Netid          State           Recv-Q          Send-Q                     Local Address:Port                          Peer Address:Port           
-udp            UNCONN          0               0                                0.0.0.0:55853                              0.0.0.0:*              
-udp            UNCONN          0               0                              127.0.0.1:domain                             0.0.0.0:*              
-udp            UNCONN          0               0                                0.0.0.0:bootpc                             0.0.0.0:*              
-udp            UNCONN          0               0                                0.0.0.0:mdns                               0.0.0.0:*              
-udp            UNCONN          0               0                                  [::1]:domain                                   *:*              
-udp            UNCONN          0               0                                      *:59578                                    *:*              
-udp            UNCONN          0               0                                      *:mdns                                     *:*              
-tcp            LISTEN          0               511                            127.0.0.1:domain-s                           0.0.0.0:*              
-tcp            LISTEN          0               511                            127.0.0.1:domain                             0.0.0.0:*              
-tcp            LISTEN          0               128                              0.0.0.0:ssh                                0.0.0.0:*              
-tcp            ESTAB           0               0                        192.168.111.170:ssh                        192.168.111.150:59092          
-tcp            LISTEN          0               511                                [::1]:domain-s                              [::]:*              
-tcp            LISTEN          0               511                                [::1]:domain                                [::]:*              
-tcp            LISTEN          0               128                                 [::]:ssh                                   [::]:*              
+Netid          State           Recv-Q          Send-Q                     Local Address:Port                          Peer Address:Port
+udp            UNCONN          0               0                                0.0.0.0:55853                              0.0.0.0:*
+udp            UNCONN          0               0                              127.0.0.1:domain                             0.0.0.0:*
+udp            UNCONN          0               0                                0.0.0.0:bootpc                             0.0.0.0:*
+udp            UNCONN          0               0                                0.0.0.0:mdns                               0.0.0.0:* 
+udp            UNCONN          0               0                                  [::1]:domain                                   *:*
+udp            UNCONN          0               0                                      *:59578                                    *:*
+udp            UNCONN          0               0                                      *:mdns                                     *:*
+tcp            LISTEN          0               511                            127.0.0.1:domain-s                           0.0.0.0:*
+tcp            LISTEN          0               511                            127.0.0.1:domain                             0.0.0.0:*
+tcp            LISTEN          0               128                              0.0.0.0:ssh                                0.0.0.0:*
+tcp            ESTAB           0               0                        192.168.111.170:ssh                        192.168.111.150:59092
+tcp            LISTEN          0               511                                [::1]:domain-s                              [::]:*
+tcp            LISTEN          0               511                                [::1]:domain                                [::]:*
+tcp            LISTEN          0               128                                 [::]:ssh                                   [::]:*
 pi@piras:~ $
 </code></pre>
-<p>Nous voyons notre connexion <strong>ssh</strong> établie entre mon desktop en ip 192.168.111.150 et piras 192.168.111.170.</p>
+<p>Nous voyons notre connexion <strong>ssh</strong> établie entre ma machine de travail en ip 192.168.111.150 et piras 192.168.111.170.</p>
 <p>Notre raspi écoute également le port 22 sur toutes les interfaces présentes.</p>
-<p>Liste des ports en écoute (TCP):</p>
+<p>Liste des ports en écoute (TCP) :</p>
 <pre><code>pi@piras:~ $ ss -ltn
-State              Recv-Q             Send-Q                           Local Address:Port                           Peer Address:Port             
-LISTEN             0                  511                                  127.0.0.1:853                                 0.0.0.0:*                
-LISTEN             0                  511                                  127.0.0.1:53                                  0.0.0.0:*                
-LISTEN             0                  128                                    0.0.0.0:22                                  0.0.0.0:*                
-LISTEN             0                  511                                      [::1]:853                                    [::]:*                
-LISTEN             0                  511                                      [::1]:53                                     [::]:*                
-LISTEN             0                  128                                       [::]:22                                     [::]:*                
+State              Recv-Q             Send-Q                           Local Address:Port                           Peer Address:Port
+LISTEN             0                  511                                  127.0.0.1:853                                 0.0.0.0:*
+LISTEN             0                  511                                  127.0.0.1:53                                  0.0.0.0:*
+LISTEN             0                  128                                    0.0.0.0:22                                  0.0.0.0:*
+LISTEN             0                  511                                      [::1]:853                                    [::]:*
+LISTEN             0                  511                                      [::1]:53                                     [::]:*
+LISTEN             0                  128                                       [::]:22                                     [::]:*
 pi@piras:~ $
 </code></pre>
-<p>les ports 22 (ssh) , 53 (dns) , 853 (dns) sont à l'écoute en IPV4 et IPV6.</p>
-<p>Liste des ports en écoute (UDP):</p>
+<p>Les ports 22 (ssh), 53 (dns), 853 (dns) sont à l'écoute en IPV4 et IPV6.</p>
+<p>Liste des ports en écoute (UDP) :</p>
 <pre><code>pi@piras:~ $ ss -lun
-State              Recv-Q             Send-Q                          Local Address:Port                            Peer Address:Port             
-UNCONN             0                  0                                     0.0.0.0:55853                                0.0.0.0:*                
-UNCONN             0                  0                                   127.0.0.1:53                                   0.0.0.0:*                
-UNCONN             0                  0                                     0.0.0.0:68                                   0.0.0.0:*                
-UNCONN             0                  0                                     0.0.0.0:5353                                 0.0.0.0:*                
-UNCONN             0                  0                                       [::1]:53                                         *:*                
-UNCONN             0                  0                                           *:59578                                      *:*                
-UNCONN             0                  0                                           *:5353                                       *:*                
+State              Recv-Q             Send-Q                          Local Address:Port                            Peer Address:Port
+UNCONN             0                  0                                   127.0.0.1:53                                   0.0.0.0:*
+UNCONN             0                  0                                     0.0.0.0:68                                   0.0.0.0:*
+UNCONN             0                  0                                     0.0.0.0:5353                                 0.0.0.0:*
+UNCONN             0                  0                                       [::1]:53                                         *:*
+UNCONN             0                  0                                           *:59578                                      *:*
+UNCONN             0                  0                                           *:5353                                       *:* 
 pi@piras:~ $
 </code></pre>
-<h3 id="etat-des-lieux">Etat des lieux</h3>
+<h3 id="etat-des-lieux">État des lieux</h3>
 <p>Vérifions le fonctionnement de  Firewalld. Souvenez-vous qu'il était configuré pour fonctionner avec Iptables.</p>
-<p>Vérifions les règles établies:</p>
+<p>Vérifions les règles établies :</p>
 <pre><code>pi@piras:~ $ sudo iptables -L
 Chain INPUT (policy ACCEPT)
-target     prot opt source               destination         
+target     prot opt source               destination 
 ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
-ACCEPT     all  --  anywhere             anywhere            
-INPUT_direct  all  --  anywhere             anywhere            
-INPUT_ZONES_SOURCE  all  --  anywhere             anywhere            
-INPUT_ZONES  all  --  anywhere             anywhere            
+ACCEPT     all  --  anywhere             anywhere
+INPUT_direct  all  --  anywhere             anywhere
+INPUT_ZONES_SOURCE  all  --  anywhere             anywhere
+INPUT_ZONES  all  --  anywhere             anywhere
 DROP       all  --  anywhere             anywhere             ctstate INVALID
 REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited
 
 Chain FORWARD (policy ACCEPT)
-target     prot opt source               destination         
+target     prot opt source               destination
 ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
-ACCEPT     all  --  anywhere             anywhere            
-FORWARD_direct  all  --  anywhere             anywhere            
-FORWARD_IN_ZONES_SOURCE  all  --  anywhere             anywhere            
-FORWARD_IN_ZONES  all  --  anywhere             anywhere            
-FORWARD_OUT_ZONES_SOURCE  all  --  anywhere             anywhere            
-FORWARD_OUT_ZONES  all  --  anywhere             anywhere            
+ACCEPT     all  --  anywhere             anywhere
+FORWARD_direct  all  --  anywhere             anywhere
+FORWARD_IN_ZONES_SOURCE  all  --  anywhere             anywhere
+FORWARD_IN_ZONES  all  --  anywhere             anywhere
+FORWARD_OUT_ZONES_SOURCE  all  --  anywhere             anywhere
+FORWARD_OUT_ZONES  all  --  anywhere             anywhere
 DROP       all  --  anywhere             anywhere             ctstate INVALID
 REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited
 
 Chain OUTPUT (policy ACCEPT)
-target     prot opt source               destination         
+target     prot opt source               destination
 OUTPUT_direct  all  --  anywhere             anywhere
 
 Chain INPUT_direct (1 references)
@@ -441,7 +449,7 @@ Chain INPUT_ZONES_SOURCE (1 references)
 target     prot opt source               destination
 
 Chain INPUT_ZONES (1 references)
-target     prot opt source               destination         
+target     prot opt source               destination
 IN_public  all  --  anywhere             anywhere            [goto] 
 IN_public  all  --  anywhere             anywhere            [goto]
 
@@ -452,7 +460,7 @@ Chain FORWARD_IN_ZONES_SOURCE (1 references)
 target     prot opt source               destination
 
 Chain FORWARD_IN_ZONES (1 references)
-target     prot opt source               destination         
+target     prot opt source               destination
 FWDI_public  all  --  anywhere             anywhere            [goto] 
 FWDI_public  all  --  anywhere             anywhere            [goto]
 
@@ -460,7 +468,7 @@ Chain FORWARD_OUT_ZONES_SOURCE (1 references)
 target     prot opt source               destination
 
 Chain FORWARD_OUT_ZONES (1 references)
-target     prot opt source               destination         
+target     prot opt source               destination
 FWDO_public  all  --  anywhere             anywhere            [goto] 
 FWDO_public  all  --  anywhere             anywhere            [goto]
 
@@ -468,10 +476,10 @@ Chain OUTPUT_direct (1 references)
 target     prot opt source               destination
 
 Chain IN_public (2 references)
-target     prot opt source               destination         
-IN_public_log  all  --  anywhere             anywhere            
-IN_public_deny  all  --  anywhere             anywhere            
-IN_public_allow  all  --  anywhere             anywhere            
+target     prot opt source               destination
+IN_public_log  all  --  anywhere             anywhere
+IN_public_deny  all  --  anywhere             anywhere
+IN_public_allow  all  --  anywhere             anywhere 
 ACCEPT     icmp --  anywhere             anywhere
 
 Chain IN_public_log (1 references)
@@ -481,14 +489,14 @@ Chain IN_public_deny (1 references)
 target     prot opt source               destination
 
 Chain IN_public_allow (1 references)
-target     prot opt source               destination         
+target     prot opt source               destination
 ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh ctstate NEW,UNTRACKED
 
 Chain FWDI_public (2 references)
-target     prot opt source               destination         
-FWDI_public_log  all  --  anywhere             anywhere            
-FWDI_public_deny  all  --  anywhere             anywhere            
-FWDI_public_allow  all  --  anywhere             anywhere            
+target     prot opt source               destination
+FWDI_public_log  all  --  anywhere             anywhere
+FWDI_public_deny  all  --  anywhere             anywhere
+FWDI_public_allow  all  --  anywhere             anywhere 
 ACCEPT     icmp --  anywhere             anywhere
 
 Chain FWDI_public_log (1 references)
@@ -501,9 +509,9 @@ Chain FWDI_public_allow (1 references)
 target     prot opt source               destination
 
 Chain FWDO_public (2 references)
-target     prot opt source               destination         
-FWDO_public_log  all  --  anywhere             anywhere            
-FWDO_public_deny  all  --  anywhere             anywhere            
+target     prot opt source               destination
+FWDO_public_log  all  --  anywhere             anywhere
+FWDO_public_deny  all  --  anywhere             anywhere
 FWDO_public_allow  all  --  anywhere             anywhere
 
 Chain FWDO_public_log (1 references)
@@ -513,16 +521,16 @@ Chain FWDO_public_deny (1 references)
 target     prot opt source               destination
 
 Chain FWDO_public_allow (1 references)
-target     prot opt source               destination         
+target     prot opt source               destination
 pi@piras:~ $
 </code></pre>
 <p>Les règles Iptables ont bien été configurées par Firewalld.</p>
-<p>Après reboot, nous voyons que rien n'a été conservé!</p>
+<p>Après reboot, nous voyons que rien n'a été conservé !</p>
 <p>Il va falloir investiguer ...</p>
-<p>Bien: voilà la procédure à suivre:</p>
+<p>Bien : voilà la procédure à suivre :</p>
 <p>sudo firewall-cmd <strong>--permanent</strong> --zone=public --change-interface=eth0</p>
 <p>Permet de changer de façon <strong>permanente</strong> l'interface associée à la zone <strong>public</strong>.</p>
-<pre><code>Test:
+<pre><code>Test :
 pi@piras:~ $ sudo firewall-cmd --permanent --zone=public --change-interface=eth0
 success
 
@@ -556,8 +564,8 @@ rich rules:
 
 pi@piras:~ $
 </code></pre>
-<p>Test après reboot</p>
-<p>Cette fois-ci, ça marche! (Yes!)</p>
+<p>Test après redémarrage :</p>
+<p>Cette fois-ci, ça marche ! (Yes !)</p>
 <pre><code>pi@piras:~ $ sudo firewall-cmd --list-all
 public (active)
 target: default

+ 13 - 13
site/Tutoriels/tutoraspi/Installation-courrier-basique/index.html

@@ -142,7 +142,7 @@
     </li>
     <li class="toctree-l3"><a class="reference internal" href="#ouverture-des-ports-25">Ouverture des ports 25</a>
         <ul>
-    <li class="toctree-l4"><a class="reference internal" href="#liste-des-serviecs-disponibles">Liste des serviecs disponibles</a>
+    <li class="toctree-l4"><a class="reference internal" href="#liste-des-services-disponibles">Liste des services disponibles</a>
     </li>
     <li class="toctree-l4"><a class="reference internal" href="#ajout-du-service-smtp">Ajout du service smtp</a>
     </li>
@@ -237,7 +237,7 @@ Après cette opération, 0 o d'espace disque supplémentaires seront utilisés.
 Souhaitez-vous continuer ? [O/n] o
 Réception de :1 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf postfix armhf 3.4.14-0+deb10u1 [1 402 kB]
 Réception de :2 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf ssl-cert all 1.0.39 [20,8 kB]
-1 423 ko réceptionnés en 3s (524 ko/s)                          
+1 423 ko réceptionnés en 3s (524 ko/s)
 Préconfiguration des paquets...
 dpkg: exim4-daemon-light : problème de dépendance, mais suppression comme demandé :
 logwatch dépend de default-mta | mail-transport-agent ; cependant :
@@ -315,7 +315,7 @@ pi@raspberrypi:~ $
 <p>On supprime complètement <strong>exim4</strong>, fichiers de configuration inclus.</p>
 <pre><code>pi@raspberrypi:~ $ sudo apt remove --purge exim4*
 Lecture des listes de paquets... Fait
-Construction de l'arbre des dépendances       
+Construction de l'arbre des dépendances 
 Lecture des informations d'état... Fait
 Note : sélection de exim4-base pour l'expression rationnelle « exim4* »
 Note : sélection de exim4-config-2 pour l'expression rationnelle « exim4* »
@@ -353,7 +353,7 @@ pi@raspberrypi:~ $
 </code></pre>
 <h2 id="ouverture-des-ports-25">Ouverture des ports 25</h2>
 <p>Ajout du protocole <strong>smtp</strong> à notre zone.</p>
-<h3 id="liste-des-serviecs-disponibles">Liste des serviecs disponibles</h3>
+<h3 id="liste-des-services-disponibles">Liste des services disponibles</h3>
 <pre><code>pi@piras:~ $ sudo firewall-cmd --get-services
 RH-Satellite-6 amanda-client amanda-k5-client amqp amqps apcupsd audit bacula
 bacula-client bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc
@@ -408,7 +408,7 @@ pi@piras:~ $
 <h2 id="installation-des-utilitaire-courriers">Installation des utilitaire courriers</h2>
 <pre><code>pi@raspberrypi:~ $ sudo apt install mailutils
 Lecture des listes de paquets... Fait
-Construction de l'arbre des dépendances       
+Construction de l'arbre des dépendances
 Lecture des informations d'état... Fait
 mailutils est déjà la version la plus récente (1:3.5-4).
 mailutils passé en « installé manuellement ».
@@ -423,7 +423,7 @@ pi@raspberrypi:~ $
 <ul>
 <li>
 <p>pi-&gt; root</p>
-<p>Les commandes suivantes permettent de </p>
+<p>Les commandes suivantes permettent de :</p>
 <ul>
 <li>
 <p>envoyer un message à <strong>root</strong>(Essai 1)</p>
@@ -463,17 +463,17 @@ pi@raspberrypi:~ $ mutt
 3 gardé(s), 0 effacé(s).
 pi@raspberrypi:~ $
 </code></pre>
-<p>Nous avions 2 messages avant: le nouveau message est bien arrivé!</p>
+<p>Nous avions 2 messages avant: le nouveau message est bien arrivé !</p>
 </li>
 </ul>
 <h2 id="configuration-de-postfix">Configuration de <strong>postfix</strong></h2>
 <p>Il nous faut configurer <strong>postfix</strong> pour permettre l'envoi de courriers à l'extérieur et en recevoir de l'extérieur.</p>
 <p>Pour cela, il nous faut modifier le fichier <strong>/etc/postfix/main.cf</strong></p>
-<p>Modifiez la ligne <strong>mydestination</strong> pour qu'elle ressemble à ce qui suit</p>
+<p>Modifiez la ligne <strong>mydestination</strong> pour qu'elle ressemble à ce qui suit :</p>
 <blockquote>
 <p>mydestination = $myhostname, yojik.net, atom.yojik.net, localhost.yojik.net, localhost</p>
 </blockquote>
-<p>et relancez <strong>postfix</strong> avec la commande suivante:</p>
+<p>et relancez <strong>postfix</strong> avec la commande suivante :</p>
 <blockquote>
 <p>sudo service postfix restart</p>
 </blockquote>
@@ -481,14 +481,14 @@ pi@raspberrypi:~ $
 <p>Envoi d'un message sur mon compte de messagerie gmail (oui, un envoi sur mon compte normal ne fonctionne pas dû à sa configuration):</p>
 <pre><code>pi@piras:~$ echo "Et voilà un petit message" | mail -s "test du courrier sortant" ericounet26200@gmail.com
 </code></pre>
-<p>Le message est bien reçu et dans les spams, bien entendu (pas de dkim, spf, dnnssec etc .)</p>
+<p>Le message est bien reçu et dans les courriers indésirables, bien entendu (pas de dkim, spf, dnnssec, etc.)</p>
 <h3 id="courriers-entrants">Courriers entrants</h3>
-<p>Envoi d'un message à partir de mon adresse de courrier normale:</p>
+<p>Envoi d'un message à partir de mon adresse de courrier normale :</p>
 <p>Message bien reçu (après mise à jour de mon serveur DNS).</p>
 <p><img alt="Mutt" src="../../../Images/tutoraspi/Capture%20d%E2%80%99%C3%A9cran%20de%202021-02-15%2004-59-28.png" /></p>
 <h2 id="amelioration-de-la-gestion-du-courrier">Amélioration de la gestion du courrier</h2>
 <p>Nous allons transférer les mails destinés à <strong>root</strong> vers l'utilisateur <strong>pi</strong>. Ainsi que d'autres adresses de courrier standards. Pour cela, nous allons modifier le fichier <strong>/etc/aliases</strong>, le compiler pour être digeste par <strong>postfix</strong> et relancer <strong>postfix</strong>.</p>
-<p>Ce fichier sert à rediriger toutes les adresses émail comme <strong>abuse</strong>, <strong>webmaster</strong>, <strong>root</strong> vers un utilisateur <strong>administrateur</strong> de la machine, root puis vers moi <strong>ericadmin</strong></p>
+<p>Ce fichier sert à rediriger toutes les adresses émail comme <strong>abuse</strong>, <strong>webmaster</strong>, <strong>root</strong> vers un utilisateur <strong>administrateur</strong> de la machine, root puis vers moi <strong>ericadmin</strong>.</p>
 <pre><code># /etc/aliases
 mailer-daemon: postmaster
 postmaster: root
@@ -508,7 +508,7 @@ root: pi
 <pre><code>pi@piras:~ $ sudo newaliases
 pi@piras:~ $
 </code></pre>
-<p>On relance <strong>postfix</strong>:</p>
+<p>On relance <strong>postfix</strong> :</p>
 <pre><code>pi@piras:~ $ sudo systemctl restart postfix
 pi@piras:~ $
 </code></pre>

+ 7 - 7
site/Tutoriels/tutoraspi/Installation-de-base/index.html

@@ -192,7 +192,7 @@
 <p>Je vais utiliser la distribution "Raspbian", dérivée d'un système Debian classique.</p>
 <p>Elle a changé récemment de nom ... j'espère qu'ils ne vont pas abandonner le système de paquetage de Debian. </p>
 <p>Vous pouvez récupérer l'image directement sur <a href="https://raspberrypi.org">RaspberryPi.org</a>.</p>
-<p>Repérez ensuite la référence à votre carte microSD avec la commande suivante (dans un terminal); voilà un example de sortie terminal (la carte microSD a été placée dans un adaptateur usb):</p>
+<p>Repérez ensuite la référence à votre carte microSD avec la commande suivante (dans un terminal) ; voilà un exemple de sortie terminal (la carte microSD a été placée dans un adaptateur usb) :</p>
 <pre><code>eric@aldebaran:~$ lsblk
 NAME    MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT
 sda       8:0    0   1,8T  0 disk  
@@ -213,14 +213,14 @@ sdd       8:48   0   3,6T  0 disk
 sde       8:64   1   1,8G  0 disk  /media/eric/9E40-CF6B
 eric@aldebaran:~$
 </code></pre>
-<p>La carte microSD est référencée à la dernière ligne: <strong>sde</strong></p>
-<p>Un autre example avec la carte microSD placée dans directement dans un adaptateur intégré dans un portable.</p>
+<p>La carte microSD est référencée à la dernière ligne : <strong>sde</strong></p>
+<p>Un autre exemple avec la carte microSD placée dans directement dans un adaptateur intégré dans un portable.</p>
 <p><img alt="Image des interfaces bloc" src="../../../Images/tutoraspi/Capture%20d%E2%80%99%C3%A9cran%20de%202021-02-10%2010-11-28.png" /></p>
-<p>La commande pour copier l'image Raspbian sur la carte microSD est la suivante:</p>
+<p>La commande pour copier l'image Raspbian sur la carte microSD est la suivante :</p>
 <pre><code>eric@aldebaran:~$ dd if=2020-08-20-raspios-buster-armhf-lite.img of=/dev/sde bs=4096
 </code></pre>
 <p>C'est une commande que j'utilise systématiquement avec le paramètre <strong>bs</strong> mis à 4096. Je ne me souviens plus pourquoi il m'avait fallu mettre ce paramètre, mais cela fonctionne bien avec (et moins bien sans.)</p>
-<p>Une autre version de cette commande découverte avec (FreedomBox)[https://www.freedombox.org] est la suivante: (test avec la dernière version de RaspiOS ... changement de nom par rapport à Raspbian, car contient des "trucs" pas vraiment libres comme les dépots de Microsoft (VsCode) :( ))</p>
+<p>Une autre version de cette commande découverte avec (FreedomBox)[https://www.freedombox.org] est la suivante : (test avec la dernière version de RaspiOS ... changement de nom par rapport à Raspbian, car contient des "trucs" pas vraiment libres comme les dépôts de Microsoft (VsCode) :( )</p>
 <pre><code>$ sudo dd bs=1M if=2021-01-11-raspios-buster-armhf-lite.img of=/dev/sdd conv=fdatasync status=progress
 1816133632 octets (1,8 GB, 1,7 GiB) copiés, 1 s, 1,8 GB/s
 1776+0 enregistrements lus
@@ -231,10 +231,10 @@ eric@aldebaran:~$
 <p>Une autre commande possible est (trouvée également sur le site de FreedomBox):</p>
 <pre><code>$ cat 2021-01-11-raspios-buster-armhf-lite.img &gt; /dev/sdd ; sync
 </code></pre>
-<p>Bien sûr, changez le périphérique suivant votre cas particulier: le mien, ici, est <strong>/dev/sdd</strong>. Voyez avec la commande <strong>lsblk</strong> pour découvrir la votre: elle change avec les périphériques déjà branchés sur votre ordinateur. (chez moi, la première fois, c'était <strong>/dev/sde</strong>, puis aujourd'hui, <strong>/dev/sdd</strong>)</p>
+<p>Bien sûr, changez le périphérique suivant votre cas particulier : le mien, ici, est <strong>/dev/sdd</strong>. Voyez avec la commande <strong>lsblk</strong> pour découvrir la votre: elle change avec les périphériques déjà branchés sur votre ordinateur. (chez moi, la première fois, c'était <strong>/dev/sde</strong>, puis aujourd'hui, <strong>/dev/sdd</strong>)</p>
 <h2 id="autorisation-de-lacces-en-ssh">Autorisation de l'accès en ssh</h2>
 <p>Pour pouvoir se connecter en <strong>ssh</strong>, il faut créer un fichier vide de nom <strong>ssh</strong> dans le répertoire <strong>/boot</strong>.</p>
-<p>voici la liste des commandes nécessaires:</p>
+<p>voici la liste des commandes nécessaires :</p>
 <pre><code>cd /media/eric/9E40-CF6B/boot
 touch ssh
 </code></pre>

+ 6 - 6
site/Tutoriels/tutoraspi/Knot/index.html

@@ -192,13 +192,13 @@
             <div class="section">
               
                 <h1 id="installation-de-knot-resolver">Installation de knot-resolver</h1>
-<p>Nous allons suivre la documentation officielle située ici: <a href="https://knot-resolver.readthedocs.io/en/stable/quickstart-startup.html">knot-resolver</a></p>
+<p>Nous allons suivre la documentation officielle située ici : <a href="https://knot-resolver.readthedocs.io/en/stable/quickstart-startup.html">knot-resolver</a></p>
 <h2 id="installation">Installation</h2>
 <p>Installation du resolver et des programmes utilitaires</p>
 <pre><code>pi@piras:~ $ sudo apt install knot-resolver  knot-dnsutils
 </code></pre>
 <h2 id="configuration">Configuration</h2>
-<p>Voilà le contenu de mon fichier de configuration /etc/knot-resolver/kresd.conf</p>
+<p>Voilà le contenu de mon fichier de configuration /etc/knot-resolver/kresd.conf :</p>
 <pre><code>pi@piras:~ $ cat /etc/knot-resolver/kresd.conf 
 -- Default empty Knot DNS Resolver configuration in -*- lua -*-
 -- Bind ports as privileged user (root) --
@@ -209,7 +209,7 @@ user('knot-resolver','knot-resolver')
 -- cache.size = 100*MB
 pi@piras:~ $
 </code></pre>
-<p>J'ai décommenté les interfaces d'écoute.</p>
+<p>J'ai dé-commenté les interfaces d'écoute.</p>
 <h2 id="lancement-et-mise-en-service-automatique">Lancement et mise en service automatique</h2>
 <p>On démarre le service</p>
 <pre><code>sudo systemctl start kresd@1.service
@@ -254,13 +254,13 @@ pi@piras:~ $
 </code></pre>
 <p>Tout fonctionne :D le résolveur écoute sur les ports 127.0.0.1 et ::1.</p>
 <h2 id="modification-de-etcdhcpcdconf">Modification de /etc/dhcpcd.conf</h2>
-<p>Nous allons pouvoir maintenant modifier la ligne:</p>
+<p>Nous allons pouvoir maintenant modifier la ligne :</p>
 <pre><code>#static domain_name_servers=192.168.1.1
 </code></pre>
-<p>pour obtenir ceci:</p>
+<p>pour obtenir ceci :</p>
 <pre><code>static domain_name_servers=127.0.0.1 ::1
 </code></pre>
-<p>Notre raspi fera appel dorénavant à son propre résolveur DNS (et non à celui de votre box!)</p>
+<p>Notre raspi fera appel dorénavant à son propre résolveur DNS (et non à celui de votre box !)</p>
               
             </div>
           </div>

+ 18 - 18
site/Tutoriels/tutoraspi/Logwatch/index.html

@@ -220,26 +220,26 @@ Souhaitez-vous continuer ? [O/n] o
 Réception de :1 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf exim4-config all 4.92-8+deb10u4 [323 kB]
 Réception de :4 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf libgnutls-dane0 armhf 3.6.7-4+deb10u6 [315 kB]
 Réception de :2 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf exim4-base armhf 4.92-8+deb10u4 [1 132 kB]
-Réception de :3 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libunbound8 armhf 1.9.0-2+deb10u2 [403 kB]                       
+Réception de :3 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libunbound8 armhf 1.9.0-2+deb10u2 [403 kB]
 Réception de :7 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf guile-2.2-libs armhf 2.2.4+1-2+deb10u1 [4 918 kB]
 Réception de :5 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf exim4-daemon-light armhf 4.92-8+deb10u4 [492 kB]
-Réception de :6 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libltdl7 armhf 2.4.6-9 [387 kB]         
+Réception de :6 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libltdl7 armhf 2.4.6-9 [387 kB]
 Réception de :20 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf libsys-meminfo-perl armhf 0.99-1+b2 [9 564 B]
-Réception de :8 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libdate-manip-perl all 6.76-1 [930 kB]                           
+Réception de :8 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libdate-manip-perl all 6.76-1 [930 kB] 
 Réception de :21 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf logwatch all 7.5.0-1 [380 kB]
-Réception de :22 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf mailutils armhf 1:3.5-4 [566 kB]            
+Réception de :22 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf mailutils armhf 1:3.5-4 [566 kB] 
 Réception de :9 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libntlm0 armhf 1.5-1+deb10u1 [21,6 kB]
 Réception de :10 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libgsasl7 armhf 1.8.0-8+b1 [196 kB]
-Réception de :11 http://ftp.crifo.org/raspbian/raspbian buster/main armhf liblzo2-2 armhf 2.10-0.1 [48,4 kB]                                     
-Réception de :14 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf mysql-common all 5.8+1.0.5 [7 324 B]                            
-Réception de :15 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf mariadb-common all 1:10.3.27-0+deb10u1 [32,2 kB]                
-Réception de :16 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libmariadb3 armhf 1:10.3.27-0+deb10u1 [158 kB]                  
-Réception de :17 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libpython2.7 armhf 2.7.16-2+deb10u1 [873 kB]                    
-Réception de :19 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libsys-cpu-perl armhf 0.61-2+b3 [9 332 B]                       
-Réception de :12 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf libkyotocabinet16v5 armhf 1.2.76-4.2+rpi1 [280 kB]      
-Réception de :13 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf mailutils-common all 1:3.5-4 [689 kB]                   
-Réception de :18 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf libmailutils5 armhf 1:3.5-4 [809 kB]                    
-13,0 Mo réceptionnés en 11s (1 139 ko/s)                                                                                                         
+Réception de :11 http://ftp.crifo.org/raspbian/raspbian buster/main armhf liblzo2-2 armhf 2.10-0.1 [48,4 kB]
+Réception de :14 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf mysql-common all 5.8+1.0.5 [7 324 B]
+Réception de :15 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf mariadb-common all 1:10.3.27-0+deb10u1 [32,2 kB]
+Réception de :16 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libmariadb3 armhf 1:10.3.27-0+deb10u1 [158 kB]
+Réception de :17 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libpython2.7 armhf 2.7.16-2+deb10u1 [873 kB]
+Réception de :19 http://mirrors.ircam.fr/pub/raspbian/raspbian buster/main armhf libsys-cpu-perl armhf 0.61-2+b3 [9 332 B]
+Réception de :12 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf libkyotocabinet16v5 armhf 1.2.76-4.2+rpi1 [280 kB]
+Réception de :13 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf mailutils-common all 1:3.5-4 [689 kB]
+Réception de :18 http://ftp.igh.cnrs.fr/pub/os/linux/raspbian/raspbian buster/main armhf libmailutils5 armhf 1:3.5-4 [809 kB]
+13,0 Mo réceptionnés en 11s (1 139 ko/s)
 Préconfiguration des paquets...
 Sélection du paquet exim4-config précédemment désélectionné.
 (Lecture de la base de données... 44347 fichiers et répertoires déjà installés.)
@@ -348,18 +348,18 @@ Traitement des actions différées (« triggers ») pour libc-bin (2.28-10+rpi
 pi@raspberrypi:~ $
 </code></pre>
 <h2 id="premieres-configurations">Premières configurations</h2>
-<p>Il faut modifier les lignes suivantes:</p>
+<p>Il faut modifier les lignes suivantes :</p>
 <p>MailTo = root   -&gt; Mailto = pi
 Range = yesterday -&gt; Range = all</p>
 <p>J'ai laissé la deuxième ligne à yesterday pour limiter la taille du rapport.</p>
 <h2 id="premiers-tests">Premiers tests</h2>
-<p>Nous utiliserons l'utlisateur local destinataire <strong>pi</strong>. Le logiciel de courrier installé n'est pas configuré pour envoyer des mails à l'extérieur.</p>
+<p>Nous utiliserons l'utilisateur local destinataire <strong>pi</strong>. Le logiciel de courrier installé n'est pas configuré pour envoyer des mails à l'extérieur.</p>
 <p>logwatch --detail Low --mailto pi --service All --range today</p>
 <p>Pour lire les courriers, nous installerons <strong>mutt</strong>.</p>
 <h3 id="installation-de-mutt">Installation de <strong>mutt</strong></h3>
 <pre><code>pi@raspberrypi:~ $ sudo apt install mutt
 Lecture des listes de paquets... Fait
-Construction de l'arbre des dépendances       
+Construction de l'arbre des dépendances
 Lecture des informations d'état... Fait
 Les paquets supplémentaires suivants seront installés : 
 libgpgme11 libsasl2-modules libtokyocabinet9
@@ -401,7 +401,7 @@ pi@raspberrypi:~ $
 </code></pre>
 <h3 id="test-de-lecture-du-courrier">Test de lecture du courrier</h3>
 <p><img alt="Mutt en fonctionnement" src="../../../Images/tutoraspi/Capture%20d%E2%80%99%C3%A9cran%20de%202021-02-14%2018-48-58.png" /></p>
-<p>Nous voyons le premier courrier qui indique que <strong>exim4</strong> n'a pas pu envoyer un message à l'extérieur (j'avais mis mon adresse email normale dans la ligne de commande), et le second qui est bien le rapport de <strong>logwatch</strong>.</p>
+<p>Nous voyons le premier courrier qui indique que <strong>exim4</strong> n'a pas pu envoyer un message à l'extérieur (j'avais mis mon adresse courriel normale dans la ligne de commande), et le second qui est bien le rapport de <strong>logwatch</strong>.</p>
 <p><img alt="Mutt en fonctionnement" src="../../../Images/tutoraspi/Capture%20d%E2%80%99%C3%A9cran%20de%202021-02-14%2018-52-24.png" /></p>
               
             </div>

+ 27 - 27
site/Tutoriels/tutoraspi/Premier-démarrage/index.html

@@ -245,29 +245,29 @@ Nmap done: 256 IP addresses (12 hosts up) scanned in 27.11 seconds
 eric@aldebaran:~$
 </code></pre>
 <p>Vous voyez toutes les machines connectées sur le réseau familial (oui, il y a des ampoules connectées ;), ainsi que la station météo et les capteurs additionnels.)</p>
-<p>Pour scanner votre réseau en IPV6, la commande est la suivante:</p>
+<p>Pour scanner votre réseau en IPV6, la commande est la suivante :</p>
 <pre><code>eric@aldebaran:~$ sudo nmap -6 -sn 2a01:e0a:d0:3c20::0/64
 </code></pre>
 <p>Elle prend des "plombes" à s'exécuter vu le nombre d'adresses à tester ...</p>
 <blockquote>
 <p>Il est aussi possible de récupérer l'adresse IPV6 sur la console d'administration de votre box. (voir plus bas)</p>
 </blockquote>
-<p>La ligne qui nous intéresse est celle qui référence notre raspi:</p>
+<p>La ligne qui nous intéresse est celle qui référence notre raspi :</p>
 <pre><code>MAC Address: D8:12:65:5B:DD:90 (Chongqing Fugui Electronics)
 Nmap scan report for 192.168.111.32
 Host is up (0.00074s latency).
 MAC Address: B8:27:EB:3A:0B:38 (Raspberry Pi Foundation)
 </code></pre>
-<p>L'adresse IP (IPV4) est: 192.168.111.32</p>
+<p>L'adresse IP (IPV4) est : 192.168.111.32</p>
 <p>Cette adresse a été attribuée dynamiquement. Il nous faudra lui attribuer une adresse IP fixe, en IPV4 et IPV6.</p>
 <h3 id="retrouver-ladresse-ip-avec-la-freebox">Retrouver l'adresse IP avec la Freebox</h3>
-<p>Vous pouvez accéder à l'interface web de votre Freebox à l'adresse: <a href="http://mafreebox.freebox.fr/">FreeboxOs</a></p>
+<p>Vous pouvez accéder à l'interface web de votre Freebox à l'adresse : <a href="http://mafreebox.freebox.fr/">FreeboxOs</a></p>
 <p>Voilà une série de captures d'écran qui vous permettront de trouver l'adresse IP de votre raspi. Le mien a déjà été configuré avec le nom <strong>piras</strong>.</p>
 <p><img alt="copie d'écran" src="../../../Images/tutoraspi/Capture%20d%E2%80%99%C3%A9cran%20de%202020-12-11%2010-49-15.png" /></p>
 <p><img alt="copie d'écran" src="../../../Images/tutoraspi/Capture%20d%E2%80%99%C3%A9cran%20de%202020-12-11%2010-49-30.png" /></p>
 <p><img alt="copie d'écran" src="../../../Images/tutoraspi/Capture%20d%E2%80%99%C3%A9cran%20de%202020-12-11%2010-49-44.png" /></p>
 <h2 id="premiere-connexion-en-ssh">Première connexion en SSH</h2>
-<p>La commande est à effectuer dans un terminal est la suivante:</p>
+<p>La commande est à effectuer dans un terminal est la suivante :</p>
 <pre><code>eric@aldebaran:~$ ssh pi@192.168.111.32
 pi@192.168.111.32's password: 
 Linux piras 5.4.51+ #1333 Mon Aug 10 16:38:02 BST 2020 armv6l
@@ -283,60 +283,60 @@ pi@piras:~ $
 </code></pre>
 <p>Nous sommes connectés.</p>
 <p>L'utilisateur prédéfini avec les droits <strong>sudo</strong> d'administration est <strong>pi</strong> et le mot de passe par défaut est <strong>raspberry</strong>.</p>
-<p>Changez ce mot de passe avec la commande suivante:</p>
+<p>Changez ce mot de passe avec la commande suivante :</p>
 <pre><code>passwd
 </code></pre>
-<p>et suivez les instructions. Pensez à utiliser un mot de passe fort, par exemple généré avec le programme <strong>pwgen</strong> (voir les tutos: <strong>Installation d'un serveur Debian/Stretch sécurisé</strong> et <strong>Installation d'un serveur Debian/Buster sécurisé</strong>.)</p>
+<p>Et suivez les instructions. Pensez à utiliser un mot de passe fort, par exemple généré avec le programme <strong>pwgen</strong> (voir les tutos : <strong>Installation d'un serveur Debian/Stretch sécurisé</strong> et <strong>Installation d'un serveur Debian/Buster sécurisé</strong>.)</p>
 <h2 id="premieres-configuration">premières configuration</h2>
-<p>Tapez:</p>
+<p>Tapez :</p>
 <pre><code>sudo raspi-config
 </code></pre>
-<p>et configurez le clavier, la langue, l'extension des partitions à tout l'espace disponible sur la clef, le hostname, la <strong>time-zone</strong> et n'oubliez pas da faire un update/upgrade avant de re-démarrer.</p>
+<p>et configurez le clavier, la langue, l'extension des partitions à tout l'espace disponible sur la clef, le hostname, la <strong>time-zone</strong> et n'oubliez pas de faire un update/upgrade avant de re-démarrer.</p>
 <ul>
 <li>
+<p>Le clavier (commencez par là)</p>
+<p>Choisissez le clavier français azerty. (ou autre selon votre configuration personnelle)</p>
+</li>
+<li>
 <p>Les locales</p>
 <p>Ajouter fr_FR.UTF8 et régénérez vos locales</p>
-<p>Choix du paramètre actif par défaut: fr_FR.UTF8</p>
+<p>Choix du paramètre actif par défaut : fr_FR.UTF8</p>
 <p><img alt="locale" src="../../../Images/tutoraspi/Capture%20d%E2%80%99%C3%A9cran%20de%202021-02-14%2011-02-29.png" /></p>
 <p>sudo apt update &amp;&amp; sudo apt upgrade</p>
 </li>
 <li>
-<p>Le clavier</p>
-<p>Choisissez le clavier français azerty. (ou autre selon votre configuration personnelle)</p>
-</li>
-<li>
 <p>Zone (fuseau horaire)</p>
-<p>Choisissez <strong>Europe/Paris</strong> si c'est bien votre zone!</p>
+<p>Choisissez <strong>Europe/Paris</strong> si c'est bien votre zone !</p>
 </li>
 <li>
 <p>Options avancées</p>
-<p>Agrandissez vos partitions pour qu'elles occupent tout l'espace disponible sur le care SD (option A1)</p>
+<p>Agrandissez vos partitions pour qu'elles occupent tout l'espace disponible sur le carte SD (option A1)</p>
 </li>
 </ul>
 <p>Rdémarrez votre Raspi.</p>
-<p>Au prochain rédamarrage, faites une mis à jour générale de votre système avec la commande suivante qui redémarrera votre raspi à la fin des opérations:</p>
+<p>Au prochain redémarrage, faites une mise à jour générale de votre système avec la commande suivante qui redémarrera votre raspi à la fin des opérations :</p>
 <pre><code>pi@raspberrypi:~ $ sudo apt update &amp;&amp; sudo apt upgrade &amp;&amp; sudo systemctl reboot
 Réception de :1 http://raspbian.raspberrypi.org/raspbian buster InRelease [15,0 kB]
-Atteint :2 http://archive.raspberrypi.org/debian buster InRelease                                      
-Réception de :3 http://packages.microsoft.com/repos/code stable InRelease [10,4 kB]                    
+Atteint :2 http://archive.raspberrypi.org/debian buster InRelease
+Réception de :3 http://packages.microsoft.com/repos/code stable InRelease [10,4 kB]
 Réception de :4 http://raspbian.raspberrypi.org/raspbian buster/main armhf Packages [13,0 MB]
-Réception de :5 http://packages.microsoft.com/repos/code stable/main armhf Packages [13,6 kB]                                                    
-Réception de :6 http://packages.microsoft.com/repos/code stable/main arm64 Packages [13,6 kB]                                                    
-Réception de :7 http://packages.microsoft.com/repos/code stable/main amd64 Packages [13,0 kB]                                                    
-13,1 Mo réceptionnés en 38s (340 ko/s)                                                                                                           
+Réception de :5 http://packages.microsoft.com/repos/code stable/main armhf Packages [13,6 kB]
+Réception de :6 http://packages.microsoft.com/repos/code stable/main arm64 Packages [13,6 kB]
+Réception de :7 http://packages.microsoft.com/repos/code stable/main amd64 Packages [13,0 kB] 
+13,1 Mo réceptionnés en 38s (340 ko/s)
 Lecture des listes de paquets... Fait
-Construction de l'arbre des dépendances       
+Construction de l'arbre des dépendances
 Lecture des informations d'état... Fait
 Tous les paquets sont à jour.
 Lecture des listes de paquets... Fait
-Construction de l'arbre des dépendances       
+Construction de l'arbre des dépendances
 Lecture des informations d'état... Fait
 Calcul de la mise à jour... Fait
 0 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
 pi@raspberrypi:~ $
 </code></pre>
-<p>Vous trouverez ces instructions sur de nombreux tutoriels et je ne vais pas les répêter.</p>
-<p>Voyez les tutoriaux sur la sections tutoriaux du site <a href="https://raspberrypi.org">RaspberryPi.org</a> par exemple, mais il y en a d'autres.</p>
+<p>Vous trouverez ces instructions sur de nombreux tutoriels et je ne vais pas les répéter.</p>
+<p>Voyez les tutoriels sur la section tutoriels du site <a href="https://raspberrypi.org">RaspberryPi.org</a> par exemple, mais il y en a d'autres.</p>
               
             </div>
           </div>

+ 5 - 5
site/Tutoriels/tutoraspi/Réseau/index.html

@@ -185,7 +185,7 @@
               
                 <h1 id="reseau">Réseau</h1>
 <p>Dans cette partie, nous allons donner à notre raspi une adresse IP fixe, en IPV4 et IPV6.</p>
-<p>Nous allons utiliser ce qui est indiqué dans de nombreux tutoriels: modification du fichier <strong>/etc/dhcpcd.conf</strong></p>
+<p>Nous allons utiliser ce qui est indiqué dans de nombreux tutoriels : modification du fichier <strong>/etc/dhcpcd.conf</strong></p>
 <pre><code># Example static IP configuration:
 interface eth0
 static ip_address=192.168.111.170/24
@@ -193,10 +193,10 @@ static ip6_address=2a01:e0a:d0:3c20::170/64
 static routers=192.168.111.254
 #static domain_name_servers=192.168.1.1
 </code></pre>
-<p>Les lignes à modifier sont celles ci-dessus: enlever le <strong>#</strong> au début des lignes (sauf la première et la dernière) et renseigner en fonction des adresses IP voulues: ipv4 et ipv6.</p>
+<p>Les lignes à modifier sont celles ci-dessus : enlever le <strong>#</strong> au début des lignes (sauf la première et la dernière) et renseigner en fonction des adresses IP voulues : ipv4 et ipv6.</p>
 <p>Il restera les serveurs DNS à configurer (dernière ligne), ce que nous ferons après avoir installé <strong>knot-resolver</strong>.</p>
 <p>Une fois les modifications dans le fichier <strong>/etc/dhcpcd.conf</strong> faites, vous pouvez re-démarrer votre raspi.</p>
-<p>Test:</p>
+<p>Test :</p>
 <pre><code>pi@raspberrypi:~ $ ip a
 1: lo: &lt;LOOPBACK,UP,LOWER_UP&gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
     link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
@@ -216,12 +216,12 @@ static routers=192.168.111.254
     valid_lft forever preferred_lft forever
 pi@raspberrypi:~ $
 </code></pre>
-<p>Les adresses IP de votre serveur doivent correspondre à ce que vous avez entré dans le fichier. On a bien:</p>
+<p>Les adresses IP de votre serveur doivent correspondre à ce que vous avez entré dans le fichier. On a bien :</p>
 <ul>
 <li>inet 192.168.111.170/24</li>
 <li>inet6 2a01:e0a:d0:3c20::170/64</li>
 </ul>
-<p>C'est tout bon!</p>
+<p>C'est tout bon !</p>
               
             </div>
           </div>

+ 36 - 36
site/Tutoriels/tutoraspi/Sécurisation-SSH/index.html

@@ -124,7 +124,7 @@
                 </li>
                 <li class="toctree-l2 current"><a class="reference internal current" href="./">Sécurisation SSH</a>
     <ul class="current">
-    <li class="toctree-l3"><a class="reference internal" href="#references">Réferences</a>
+    <li class="toctree-l3"><a class="reference internal" href="#references">Références</a>
     </li>
     <li class="toctree-l3"><a class="reference internal" href="#creation-dune-clef-personnalisee">Création d'une clef personnalisée</a>
         <ul>
@@ -136,7 +136,7 @@
     </li>
     <li class="toctree-l4"><a class="reference internal" href="#essai-de-connexion-avec-notre-nouvelle-clef">Essai de connexion avec notre nouvelle clef</a>
     </li>
-    <li class="toctree-l4"><a class="reference internal" href="#configuration-de-ssh-sur-le-desktop">Configuration de ssh sur le desktop</a>
+    <li class="toctree-l4"><a class="reference internal" href="#configuration-de-ssh-sur-la-machine-de-travail">Configuration de ssh sur la machine de travail</a>
     </li>
     <li class="toctree-l4"><a class="reference internal" href="#test-de-connexion">Test de connexion</a>
     </li>
@@ -208,8 +208,8 @@
             <div class="section">
               
                 <h1 id="securisation-ssh">Sécurisation SSH</h1>
-<p>Je vais baser cette partie sur plusieurs tutoriels auquels vous voudrez bien vous référer pour avoir des explications plus poussées que celles que je vais donner.</p>
-<h2 id="references">Réferences</h2>
+<p>Je vais baser cette partie sur plusieurs tutoriels auxquels vous voudrez bien vous référer pour avoir des explications plus poussées que celles que je vais donner.</p>
+<h2 id="references">Références</h2>
 <ul>
 <li><a href="https://www.tronyxworld.be/2020/hardening_ssh/">Sécuriser OpenSSH</a></li>
 <li><a href="https://blog.syntik.fr/comment-tester-securiser-serveur-ssh/">SSH - Comment tester et sécuriser son serveur ?</a></li>
@@ -231,7 +231,7 @@ pi@piras:~ $ hostname
 piras
 pi@piras:~ $
 </code></pre>
-<p>Le fichier /etc/hostname ne doit contenir que le nom de la machine, pas le domaine: ici, piras, et c'est ce que renvoie la commande <strong>hostname</strong>.</p>
+<p>Le fichier /etc/hostname ne doit contenir que le nom de la machine, pas le domaine : ici, piras, et c'est ce que renvoie la commande <strong>hostname</strong>.</p>
 <pre><code>pi@piras:~ $ cat /etc/hostname
 piras
 pi@piras:~ $
@@ -249,14 +249,14 @@ pi@piras:~ $
 </code></pre>
 <p>Pour l'instant, c'est l'adresse 127.0.1.1 qui est utilisée comme référence du nom, mais nous changerons ça dès que nous aurons configuré une adresse IPV4 et IPV6 fixe.</p>
 <h3 id="creation-de-notre-clef-personnalisee-sur-le-desktop-pas-sur-le-raspi">Création de notre clef personnalisée (sur le desktop, pas sur le raspi!)</h3>
-<p>Nous utiliserons la commande:</p>
+<p>Nous utiliserons la commande :</p>
 <pre><code>sh-keygen -o -a 100 -t ed25519 -f ~/.ssh/piras_ed25519 -C "clef SSH de l'utilisateur pi du Raspi"
 </code></pre>
 <ul>
-<li>-o :  Sauvegarde votre clé dans le nouveau format openssh au lieu de l’ancien format PEM</li>
+<li>-o : Sauvegarde votre clé dans le nouveau format openssh au lieu de l’ancien format PEM</li>
 <li>-C : insertion d'un commentaire (ce que vous voulez, votre adresse émail ...).</li>
 <li>-f : nom du fichier à produire</li>
-<li>-a : le nombre de tours de la clef de dérivation (plus il est élévé, plus il est difficile de la craquer en force brute, mais aussi plus c'est lent)  <pre><code>eric@aldebaran:~$ ssh-keygen -o -a 100 -t ed25519 -f ~/.ssh/piras_ed25519 -C "eric@yojik.eu"
+<li>-a : le nombre de tours de la clef de dérivation (plus il est élevé, plus il est difficile de la craquer en force brute, mais aussi plus c'est lent)  <pre><code>eric@aldebaran:~$ ssh-keygen -o -a 100 -t ed25519 -f ~/.ssh/piras_ed25519 -C "eric@yojik.eu"
 Generating public/private ed25519 key pair.
 Enter passphrase (empty for no passphrase):
 Enter same passphrase again:
@@ -279,7 +279,7 @@ The key's randomart image is:
 </code></pre>
 </li>
 </ul>
-<p>Si vous allez dans ./.ssh, vous trouverez ceci:</p>
+<p>Si vous allez dans ./.ssh, vous trouverez ceci :</p>
 <pre><code>eric@aldebaran:~/.ssh$ ls -l
 total 44
 -rw------- 1 eric eric  751  7 avril  2011 id_dsa
@@ -291,9 +291,9 @@ total 44
 -rw-r--r-- 1 eric eric   95 11 déc.  18:17 piras_ed25519.pub
 eric@aldebaran:~/.ssh$
 </code></pre>
-<p>Nous voyons les clef privée et publique que nous avons crées. (ainsi que d'anciennes clefs ...) Vérifiez les permissions, mais normalement les commandes ci-dessus les attribuent comme attendu (voir plus bas).</p>
+<p>Nous voyons les clefs privées et publiques que nous avons créées. (ainsi que d'anciennes clefs ...) Vérifiez les permissions, mais normalement les commandes ci-dessus les attribuent comme attendu (voir plus bas).</p>
 <h3 id="copie-de-la-clef-sur-le-serveur">Copie de la clef sur le serveur</h3>
-<p>Nous utiliserons la commande: <strong>ssh-copy-id</strong></p>
+<p>Nous utiliserons la commande : <strong>ssh-copy-id</strong></p>
 <pre><code>eric@aldebaran:~$ ssh-copy-id -i ~/.ssh/piras_ed25519.pub pi@192.168.111.32
 /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/eric/.ssh/piras_ed25519.pub"
 /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
@@ -307,12 +307,12 @@ and check to make sure that only the key(s) you wanted were added.
 
 eric@aldebaran:~$
 </code></pre>
-<p>Vérifions la présence de notre clef sur notre raspi, dans le fichier authorized_keys:</p>
+<p>Vérifions la présence de notre clef sur notre raspi, dans le fichier authorized_keys :</p>
 <pre><code>pi@piras:~/.ssh $ cat authorized_keys 
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIAdDDO3ni4DHIxqfRaNZ4SBudrSlRoQjLm/fd2SSjxtM eric@yojik.eu
 pi@piras:~/.ssh $
 </code></pre>
-<p>C'est bon, elle est là!</p>
+<p>C'est bon, elle est là !</p>
 <h3 id="essai-de-connexion-avec-notre-nouvelle-clef">Essai de connexion avec notre nouvelle clef</h3>
 <pre><code>eric@aldebaran:~$ ssh -i ~/.ssh/piras_ed25519 'pi@192.168.111.32'
 Linux piras 5.4.51+ #1333 Mon Aug 10 16:38:02 BST 2020 armv6l
@@ -327,10 +327,10 @@ Last login: Fri Dec 11 18:46:55 2020 from 192.168.111.150
 pi@piras:~ $
 </code></pre>
 <p>ça marche ... j'ai précisé la clef <strong>SSH</strong> à utiliser avec l'option <strong>-i nom_de_la_clef</strong>.</p>
-<h3 id="configuration-de-ssh-sur-le-desktop">Configuration de ssh sur le desktop</h3>
+<h3 id="configuration-de-ssh-sur-la-machine-de-travail">Configuration de ssh sur la machine de travail</h3>
 <p>Je possède plusieurs clefs qui sont spécifiques à certains serveurs (ceux dans ma cave, et ceux sur internet). Nous allons rajouter une configuration pour permettre la sélection automatique de la bonne clef pour chaque serveur.</p>
 <p>Cela se fait dans le fichier ~/.ssh/config</p>
-<p>Le schéma à utiliser est le suivant:</p>
+<p>Le schéma à utiliser est le suivant :</p>
 <pre><code>eric@aldebaran:~$ cat ./.ssh/config
 Host piras piras.yojik.net
     HostName 192.168.111.32
@@ -344,10 +344,10 @@ Host adara adara.yojik.eu
 
 eric@aldebaran:~$
 </code></pre>
-<p>Cela me permet de me connecter avec la commande:</p>
+<p>Cela me permet de me connecter avec la commande :</p>
 <pre><code>ssh piras
 </code></pre>
-<p>Voilà à quoi ressemble mon répertoire <strong>~/.ssh</strong>:</p>
+<p>Voilà à quoi ressemble mon répertoire <strong>~/.ssh</strong> :</p>
 <pre><code>eric@aldebaran:~$ tree .ssh
 .ssh
 ├── adara
@@ -389,12 +389,12 @@ eric@aldebaran:~$
     ├── polis_ed25519
     └── polis_ed25519.pub
 </code></pre>
-<p>J'ai mis l'adresse IP; j'aurai pu mettre le nom FQDN du serveur, mais je le ferai une fois les adresses IP fixées.</p>
-<p>Modifions les permissions pour qu'elles soient conformes à ce que demande SSH. (en fait, les bonnes permissions étaient déjà appliquées par la commande ssh-keygen). Si vous organisez votre structure de répertoires comme ci-dessus, ajustez les permissions comme ceci:</p>
-<p>Si vous créez un répertoire nommé ~/.ssh/piras ajustez les droits du répertoire comme suit:</p>
+<p>J'ai mis l'adresse IP ; j'aurai pu mettre le nom FQDN du serveur, mais je le ferai une fois les adresses IP fixées.</p>
+<p>Modifions les permissions pour qu'elles soient conformes à ce que demande SSH. (en fait, les bonnes permissions étaient déjà appliquées par la commande ssh-keygen). Si vous organisez votre structure de répertoires comme ci-dessus, ajustez les permissions comme ceci :</p>
+<p>Si vous créez un répertoire nommé ~/.ssh/piras ajustez les droits du répertoire comme suit :</p>
 <pre><code>chmod 700 ~/.ssh/piras
 </code></pre>
-<p>Et pour les clefs privées/publiques:</p>
+<p>Et pour les clefs privées/publiques :</p>
 <pre><code>chmod 600 ~/.ssh/config
 chmod 600 ~/.ssh/piras/piras_ed25519
 chmod 600 ~/.ssh/piras/piras_ed25519.pub
@@ -412,9 +412,9 @@ permitted by applicable law.
 Last login: Fri Dec 11 18:49:37 2020 from 192.168.111.150
 pi@piras:~ $
 </code></pre>
-<p>Ca marche ;)</p>
+<p>Ça marche ;)</p>
 <h3 id="amelioration">Amélioration</h3>
-<p>Nous allons modifier temporairement (et le re-modifierons une fois les adresses fixées) notre fichier /etc/hosts sur le desktop pour pouvoir utiliser la méthode par nom plutôt que par adresse IP. Ajoutons la référence à notre raspi:</p>
+<p>Nous allons modifier temporairement (et le re-modifierons une fois les adresses fixées) notre fichier /etc/hosts sur notre machine de travail pour pouvoir utiliser la méthode par nom plutôt que par adresse IP. Ajoutons la référence à notre raspi :</p>
 <pre><code>eric@aldebaran:~$ cat /etc/hosts
 127.0.0.1    localhost
 127.0.1.1    aldebaran.yojik.net    aldebaran
@@ -427,7 +427,7 @@ ff02::1 ip6-allnodes
 ff02::2 ip6-allrouters
 eric@aldebaran:~$
 </code></pre>
-<p>Modification de ./.ssh/config:</p>
+<p>Modification de ./.ssh/config :</p>
 <pre><code>eric@aldebaran:~$ cat ./.ssh/config
 Host piras piras.yojik.net
     HostName piras.yojik.net
@@ -441,7 +441,7 @@ Host adara adara.yojik.eu
 
 eric@aldebaran:~$
 </code></pre>
-<p>Test:</p>
+<p>Test :</p>
 <pre><code>eric@aldebaran:~$ ssh piras
 The authenticity of host 'piras.yojik.net (192.168.111.32)' can't be established.
 ECDSA key fingerprint is SHA256:DjB1teyxsYAZzGBV8BIXiG5+UAb3JU5SHp7vu/xArG8.
@@ -460,7 +460,7 @@ pi@piras:~ $
 </code></pre>
 <p>L'adresse de notre raspi a été ajoutée au fichier ./.ssh/known_hosts</p>
 <h3 id="modification-du-fichier-etcsshsshd_config">Modification du fichier /etc/ssh/sshd_config</h3>
-<p>Nous allons modifier ce fichier pour plus de sécurité:</p>
+<p>Nous allons modifier ce fichier pour plus de sécurité :</p>
 <ul>
 <li>pas de connexion de l'utilisateur root</li>
 <li>connexion uniquement par clef (pas par login/mot de passe)</li>
@@ -468,15 +468,15 @@ pi@piras:~ $
 <li>autorisation de connexion sur liste blanche</li>
 <li>connexion en IPV4 et IPV6</li>
 </ul>
-<p>Tout d'abord, sauvegarde du répertoire <strong>/etc/ssh</strong>:</p>
+<p>Tout d'abord, sauvegarde du répertoire <strong>/etc/ssh</strong> :</p>
 <pre><code>pi@raspberrypi:/etc $ sudo cp -R ssh ssh.orig
 pi@raspberrypi:/etc $
 </code></pre>
 <p>Ensuite, création du nouveau fichier (après installation de vim, mais vous pouvez prendre l'éditeur de votre choix, nano par exemple qui est installé par défaut):</p>
 <blockquote>
-<p>Pour installer vim, tapez: <strong>sudo apt install vim</strong></p>
+<p>Pour installer vim, tapez : <strong>sudo apt install vim</strong></p>
 </blockquote>
-<p>Voilà une copie du fichier de conf du site <strong>troxyworld</strong> dont j'ai déjà donné les références:</p>
+<p>Voilà une copie du fichier de conf du site <strong>troxyworld</strong> dont j'ai déjà donné les références :</p>
 <pre><code># Interface &amp; Port
 Port 61022
 AddressFamily any
@@ -573,7 +573,7 @@ Ciphers aes256-ctr,aes192-ctr,aes128-ctr
 X11Forwarding no
 </code></pre>
 <p>Voilà mon fichier de configuration, à adapter suivant vos préférences (surtout n'oubliez pas d'ajuster le <strong>user</strong> dans l'option <strong>AllowUsers</strong> à votre cas particulier)</p>
-<p>Pour ma part, je vais garder le port 22; je le changerai peut-être plus tard.</p>
+<p>Pour ma part, je vais garder le port 22 ; je le changerai peut-être plus tard.</p>
 <pre><code>Protocol 2
 Port 22
 </code></pre>
@@ -599,7 +599,7 @@ MaxSessions 5
 <p>Les fichiers de clef autorisés</p>
 <pre><code>AuthorizedKeysFile      .ssh/authorized_keys .ssh/authorized_keys2
 </code></pre>
-<p>Voici la copie du fichier complet:</p>
+<p>Voici la copie du fichier complet :</p>
 <pre><code>pi@raspberrypi:~ $ cat /etc/ssh/sshd_config
 #   $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $
 
@@ -752,7 +752,7 @@ pi@raspberrypi:~ $
 <p>On redémarre <strong>sshd</strong></p>
 <pre><code>sudo systemctl restart sshd.service
 </code></pre>
-<p>On teste si le service a bien redémarré sans erreurs:</p>
+<p>On teste si le service a bien redémarré sans erreurs :</p>
 <pre><code>pi@raspberrypi:~ $ sudo systemctl status sshd.service
 ● ssh.service - OpenBSD Secure Shell server
 Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
@@ -772,7 +772,7 @@ févr. 14 14:59:47 raspberrypi systemd[1]: Started OpenBSD Secure Shell server.
 pi@raspberrypi:~ $
 </code></pre>
 <p>C'est bon.</p>
-<p>Essai de connexion:</p>
+<p>Essai de connexion :</p>
 <pre><code>eric@aldebaran:~$ ssh piras
 The authenticity of host 'piras.yojik.net (192.168.111.170)' can't be established.
 ED25519 key fingerprint is SHA256:NW70QB3uNQ1cnrTQyfXG1Lu1iTDubEv6Oak4PK+DR1k.
@@ -791,15 +791,15 @@ Last login: Sun Feb 14 15:02:55 2021 from 192.168.111.150
 pi@raspberrypi:~ $
 </code></pre>
 <p>C'est bon.</p>
-<p>Test sur le site d'audit:</p>
-<p>Bien, après avoir effacé toutes les données personnelles de mon browser (données qui entraînent une erreur «The csrf token is invalid»), le test revient toujours avec une mauvaise note. D'où la suite. Les instructions pour améliorer sont également sur le site <a href="https://www.ssh-audit.com/hardening_guides.html#ubuntu_20_04_lts">SSH-Audit.com recommendations</a></p>
+<p>Test sur le site d'audit :</p>
+<p>Bien, après avoir effacé toutes les données personnelles de mon navigateur (données qui entraînent une erreur «The csrf token is invalid »), le test revient toujours avec une mauvaise note. D'où la suite. Les instructions pour améliorer sont également sur le site <a href="https://www.ssh-audit.com/hardening_guides.html#ubuntu_20_04_lts">SSH-Audit.com recommendations</a></p>
 <p>On va sécuriser les échanges en jouant sur 3 options supplémentaires :</p>
 <ul>
 <li>Ciphers : Le chiffrement utilisé.</li>
 <li>KexAlgorithms : Les algorithmes utilisés pour l’échange de clés.</li>
 <li>MACs : Message Authentication code, c’est le code qui accompagnent les données échangées dans le but d’assurer leur intégrité pour être certain qu’elles n’ont subies aucune altération pendant/après la transmission.</li>
 </ul>
-<p>Voilà les étapes à suivre (reprises quasi texto des sites déjà cités):</p>
+<p>Voilà les étapes à suivre (reprises quasi texto des sites déjà cités) :</p>
 <ul>
 <li>
 <p>Régénération de la clé ED25519 du serveur :</p>

+ 2 - 2
site/Tutoriels/tutoraspi/tutoraspi/index.html

@@ -194,8 +194,8 @@
 <p><img alt="Raspi 2" src="../../../Images/tutoraspi/20201211_102822.jpg" /></p>
 <p><img alt="Raspi 2" src="../../../Images/tutoraspi/20210210_102701.jpg" /></p>
 <p><img alt="Raspi 2" src="../../../Images/tutoraspi/20210210_102712.jpg" /></p>
-<p>Oui, ils sont un peu «poussiéreux» ...</p>
-<p>En annexe, je présenterai une autre façon de préparer l'installation de notre Raspi qui permettra dès le départ d'avoir notre réseau configué, ainsi que le hostname et l'autorisation de connexion SSH.</p>
+<p>Oui, ils sont un peu «poussiéreux » ...</p>
+<p>En annexe, je présenterai une autre façon de préparer l'installation de notre Raspi qui permettra dès le départ d'avoir notre réseau configuré, ainsi que le hostname et l'autorisation de connexion SSH.</p>
               
             </div>
           </div>

+ 8 - 9
site/index.html

@@ -185,25 +185,24 @@
               
                 <h1 id="a-propos">À propos</h1>
 <p>Bienvenue à tous sur mon site.</p>
-<p>Vous trouverez ici des ressources pour l'étude des langues, des tutoriels d'installation de la distribution <strong>Debian</strong> en différentes versions/type de matériel et une présentation du <strong>Yojik</strong></p>
-<p><a href=""></a></p>
+<p>Vous trouverez ici des ressources pour l'étude des langues, des tutoriels d'installation de la distribution <strong>Debian Gnu/Linux</strong> en différentes versions/type de matériel et une présentation du <strong>Yojik</strong>.</p>
 <h2 id="presentation">Présentation</h2>
-<p>Une page de présentation du <strong>Yojik</strong> et les différents services/sites web qui y sont hébergés: <a href="Pr%C3%A9sentation/yojik/">about</a></p>
+<p>Une page de présentation du <strong>Yojik</strong> et les différents services/sites Web qui y sont hébergés : <a href="Pr%C3%A9sentation/yojik/">about</a></p>
 <h2 id="tutoriels">Tutoriels</h2>
-<p>La section des tutoriels: <a href="Tutoriels/tutos/">tutos</a></p>
+<p>La section des tutoriels : <a href="Tutoriels/tutos/">tutos</a></p>
 <ul>
 <li>
-<p>Tutoriel d'installation d'un serveur sécurisé (version Debian/Stretch)</p>
-<p>Cette version est gardée à titre historique: pas complète, version dépassée, mais avec des choses intéressantes (à mon avis ...)</p>
+<p>tutoriel d'installation d'un serveur sécurisé (version Debian/Stretch) ;</p>
+<p>Cette version est gardée à titre historique : pas complète, version dépassée, mais avec des choses intéressantes (à mon avis...)</p>
 </li>
 <li>
-<p>Tutoriel d'installation d'un serveur sécurisé (version Debian/Buster)</p>
+<p>tutoriel d'installation d'un serveur sécurisé (version Debian/Buster) ;</p>
 </li>
 <li>
-<p>Tutoriel d'installation d'un serveur sécurisé sur RaspberryPI (version Debian/Buster)</p>
+<p>tutoriel d'installation d'un serveur sécurisé sur RaspberryPI (version Debian/Buster) ;</p>
 </li>
 <li>
-<p>Tutoriel Anki</p>
+<p>tutoriel Anki.</p>
 </li>
 </ul>
               

File diff suppressed because it is too large
+ 0 - 0
site/search/search_index.json


BIN
site/sitemap.xml.gz


Some files were not shown because too many files changed in this diff