Live manual

Live Systems


<< previous toc next >>

Manuel Live Systems

À propos

À propos de ce manuel

1. À propos de ce manuel

1.1 Pour les impatients
1.2 Terminologie
1.3 Auteurs
1.4 Contribuer à ce document
1.4.1 Appliquer des modifications
1.4.2 Traduction

À propos du Live Systems Project

2. À propos du Live Systems Project

2.1 Motivation
2.1.1 Ce qui ne va pas avec les systèmes live actuels
2.1.2 Pourquoi créer notre propre système live?
2.2 Philosophie
2.2.1 Seulement des paquets inchangés de Debian «main»
2.2.2 Pas de configuration des paquets du système live
2.3 Contact

Utilisateur

Installation

3. Installation

3.1 Exigences
3.2 Installation de live-build
3.2.1 À partir du dépôt Debian
3.2.2 À partir du code source
3.2.3 À partir des instantanés
3.3 Installation de live-boot et live-config
3.3.1 À partir du dépôt Debian
3.3.2 À partir du code source
3.3.3 À partir des instantanés

Les bases

4. Les bases

4.1 Qu'est-ce qu'un système live?
4.2 Téléchargement des images précompilées
4.3 Utiliser le constructeur web d'images live
4.3.1 Utilisation du constructeur web et avertissements
4.4 Premières étapes: la construction d'une image ISO hybride
4.5 Utilisation d'une image ISO hybride live
4.5.1 Graver une image ISO sur un support physique
4.5.2 Copie d'une image ISO hybride sur une clé USB
4.5.3 Utilisation de l'espace disponible sur une clé USB
4.5.4 Démarrer le support live
4.6 Utiliser une machine virtuelle pour les tests
4.6.1 Test d'une image ISO avec QEMU
4.6.2 Test d'une image ISO avec VirtualBox
4.7 Construire et utiliser une image HDD
4.8 Construction d'une image netboot
4.8.1 Serveur DHCP
4.8.2 Serveur TFTP
4.8.3 Serveur NFS
4.8.4 Guide pratique pour expérimenter avec une image Netboot
4.8.5 Qemu
4.9 Webbooting
4.9.1 Obtenir les fichiers webboot
4.9.2 Démarrer images webboot

Aperçu des outils

5. Aperçu des outils

5.1 Le paquet live-build
5.1.1 La commande lb config
5.1.2 La commande lb build
5.1.3 La commande lb clean
5.2 Le paquet live-boot
5.3 Le paquet live-config

Gestion d'une configuration

6. Gestion d'une configuration

6.1 Gérer les modifications de la configuration
6.1.1 Pourquoi utiliser des scripts auto? Que font-ils?
6.1.2 Utiliser les scripts auto d'exemple
6.2 Cloner une configuration publiée via Git

Personnalisation des contenus

7. Vue d'ensemble de la personnalisation

7.1 Configuration pendant la construction vs. l'amorçage
7.2 Étapes de la construction
7.3 Supplément lb config avec des fichiers
7.4 Tâches de personnalisation

Personnalisation de l'installation de paquets

8. Personnalisation de l'installation de paquets

8.1 Sources des paquets
8.1.1 Distribution, zones d'archive et mode
8.1.2 Miroirs de distribution
8.1.3 Miroirs de distribution utilisés lors de la construction
8.1.4 Miroirs de distribution utilisés pendant l'exécution
8.1.5 Dépôts additionnels
8.2 Choisir les paquets à installer
8.2.1 Listes de paquets
8.2.2 Utilisation des métapaquets
8.2.3 Listes de paquets locaux
8.2.4 Listes de paquets locaux pour l'étape binary
8.2.5 Listes de paquets générées
8.2.6 Utiliser des conditions dans les listes de paquets
8.2.7 Suppression de paquets lors de l'installation
8.2.8 Tâches de bureau et de langue
8.2.9 Version et type de noyau
8.2.10 Noyaux personnalisés
8.3 Installation de paquets modifiés ou tiers
8.3.1 Utiliser packages.chroot pour installer des paquets personnalisés
8.3.2 Utiliser un dépôt APT pour installer des paquets personnalisés.
8.3.3 Les paquets personnalisés et APT
8.4 Configuration d'APT pendant la construction
8.4.1 Choisir apt ou aptitude
8.4.2 Utilisation d'un proxy avec APT
8.4.3 Régler APT pour économiser de l'espace
8.4.4 Passer des options à apt ou aptitude
8.4.5 APT pinning

Personnalisation des contenus

9. Personnalisation des contenus

9.1 Includes
9.1.1 Live/chroot local includes
9.1.2 Binary local includes
9.2 Hooks
9.2.1 Live/chroot local hooks
9.2.2 Hooks pendant le démarrage
9.2.3 Binary local hooks
9.3 Préconfigurer questions de debconf

Personnalisation des comportements pendant l'exécution

10. Personnalisation des comportements pendant l'exécution

10.1 Personnalisation de l'utilisateur live
10.2 Personnalisation des paramètres régionaux et de la langue
10.3 Persistance
10.3.1 Le fichier persistence.conf
10.3.2 Utilisation de plusieurs dispositifs de persistance
10.3.3 Utilisation de la persistance avec chiffrement

Personnalisation de l'image binaire

11. Personnalisation de l'image binaire

11.1 Chargeurs d'amorçage
11.2 Métadonnées ISO

Personnalisation de l'installateur Debian

12. Personnalisation du contenu pour l'installateur Debian

12.1 Types d'installateur Debian
12.2 Personnalisation de l'installateur Debian par préconfiguration
12.3 Personnalisation de contenu pour l'Installateur Debian

Projet

Contribuer au projet

13. Contribuer au projet

13.1 Faire des changements

Signaler des bogues

14. Signaler des bogues

14.1 Problèmes connus
14.2 Reconstruire à partir de zéro
14.3 Utiliser des paquets mis à jour
14.4 Recueillir l'information
14.5 Isoler le cas qui échoue, si possible
14.6 Utiliser le paquet adéquat pour rapporter un bogue
14.6.1 Pendant la construction durant l'amorçage
14.6.2 Pendant la construction durant l'installation de paquets
14.6.3 Pendant le démarrage
14.6.4 Pendant l'exécution
14.7 Effectuer une recherche
14.8 Où rapporter les bogues

Style de code

15. Style du code

15.1 Compatibilité
15.2 Indentation
15.3 Adaptateur
15.4 Variables
15.5 Autres

Procédures

16. Procédures

16.1 Évolutions majeures
16.2 Évolutions mineures
16.2.1 Dernière évolution mineure d'une version Debian
16.2.2 Modèle pour l'annonce d'une évolution mineure

Dépôts Git

17. Dépôts Git

17.1 Gestion de multiples dépôts

Exemples

Exemples

18. Exemples

18.1 Utiliser les exemples
18.2 Tutoriel 1: Une image par défaut
18.3 Tutoriel 2: Un utilitaire d'un navigateur Web
18.4 Tutoriel 3: Une image personnalisée
18.4.1 Première révision
18.4.2 Deuxième révision
18.5 Un client kioske VNC
18.6 Une image de base pour une clé USB de 128 Mo
18.7 Un bureau GNOME localisé avec un installateur

Appendix

Guide de style

19. Guide de style

19.1 Lignes directrices pour les auteurs
19.1.1 Caractéristiques linguistiques
19.1.2 Procédures
19.2 Lignes directrices pour les traducteurs
19.2.1 Conseils de traduction

Metadata

SiSU Metadata, document information

Manuel Live Systems

Personnalisation des comportements pendant l'exécution

10. Personnalisation des comportements pendant l'exécution

Toute la configuration qui est faite pendant l'exécution est faite par live-config. Voici quelques options parmi les plus courantes de live-config qui peuvent intéresser les utilisateurs. Une liste complète de toutes les possibilités peut être trouvée dans la page de manuel de live-config.

10.1 Personnalisation de l'utilisateur live

Une considération importante est que l'utilisateur live est créé par live-boot au démarrage, non pas par live-config pendant la construction. Cela influence non seulement l'emplacement où les documents relatifs à l'utilisateur live sont introduits dans la construction, tel que discuté dans Live/chroot local includes, mais aussi tous les groupes et autorisations associés à l'utilisateur live.

Vous pouvez indiquer d'autres groupes pour l'utilisateur live en utilisant une des possibilités pour configurer live-config. Par exemple, pour ajouter l'utilisateur live au groupe fuse, vous pouvez ajouter le fichier suivant dans config/includes.chroot/etc/live/config/user-setup.conf:

LIVE_USER_DEFAULT_GROUPS="audio cdrom dip floppy video plugdev netdev powerdev scanner bluetooth fuse"

ou utiliser live-config.user-default-groups=audio,cdrom,dip,floppy,video,plugdev,netdev,powerdev,scanner,bluetooth,fuse comme paramètre d'amorçage.

Il est également possible de changer le nom de l'utilisateur par défaut «user» et du mot de passe par défaut «live». Si vous voulez faire cela, vous pouvez le faire facilement comme suit:

Pour modifier le nom de l'utilisateur par défaut, vous pouvez simplement l'indiquer dans votre configuration:

$ lb config --bootappend-live "boot=live components username=live-user"

Une façon possible de changer le mot de passe par défaut est d'utiliser un hook comme décrit dans Hooks pendant le démarrage. Pour ce faire vous pouvez utiliser le hook "passwd" de /usr/share/doc/live-config/examples/hooks, ajouter un préfixe correct (par exemple 2000-passwd) et l'ajouter à config/includes.chroot/lib/live/config/

10.2 Personnalisation des paramètres régionaux et de la langue

Au démarrage du système live, la langue est impliquée dans deux étapes:

Les paramètres régionaux par défaut pendant la construction d'un système Live sont locales=en_US.UTF-8. Pour définir les paramètres régionaux qui doivent être générés, utilisez le paramètre locales dans l'option --bootappend-live de lb config, par exemple

$ lb config --bootappend-live "boot=live components locales=de_CH.UTF-8"

Plusieurs paramètres régionaux peuvent être indiqués dans une liste séparée par des virgules.

Ce paramètre, ainsi que les paramètres de configuration du clavier indiqués ci-dessous, peut également être utilisé sur la ligne de commande du noyau. On peut indiquer des paramètres régionaux avec language_country (dans ce cas, le codage par défaut est utilisé) ou l'expression complète language_country.encoding. Une liste des paramètres régionaux et le codage pour chacun peuvent être trouvés dans /usr/share/i18n/SUPPORTED.

La configuration du clavier pour la console et pour X est faite par live-config en utilisant le paquet console-setup. Pour les configurer, utilisez les paramètres de démarrage keyboard-layouts, keyboard-variants, keyboard-options et keyboard-model avec l'option --bootappend-live. On peut trouver les options valides dans /usr/share/X11/xkb/rules/base.lst. Pour trouver les dispositions et les variantes correspondantes à une langue, essayez de rechercher le nom anglais de la nation où la langue est parlée, par exemple:

$ egrep -i '(^!|german.*switzerland)' /usr/share/X11/xkb/rules/base.lst
! model
! layout
   ch              German (Switzerland)
! variant
   legacy          ch: German (Switzerland, legacy)
   de_nodeadkeys   ch: German (Switzerland, eliminate dead keys)
   de_sundeadkeys  ch: German (Switzerland, Sun dead keys)
   de_mac          ch: German (Switzerland, Macintosh)
! option

Chaque variante présente une description de la disposition appliquée.

Souvent, seule la disposition doit être configurée. Par exemple, pour obtenir les fichiers des paramètres régionaux de l'allemand et la disposition du clavier suisse allemand dans X, utilisez:

$ lb config --bootappend-live "boot=live components locales=de_CH.UTF-8 keyboard-layouts=ch"

Toutefois, pour les cas d'utilisation très spécifiques, on peut inclure d'autres paramètres. Par exemple, pour mettre en place un système français avec une disposition French-Dvorak (Bépo) avec un clavier USB TypeMatrix EZ-Reach 2030, utilisez:

$ lb config --bootappend-live \
     "boot=live components locales=fr_FR.UTF-8 keyboard-layouts=fr keyboard-variants=bepo keyboard-model=tm2030usb"

Plusieurs valeurs peuvent être indiquées dans des listes séparées par des virgules pour chacune des options keyboard-*, à l'exception de keyboard-model qui accepte une seule valeur. Veuillez consulter la page de manuel keyboard(5) pour plus de détails et des exemples des variables XKBMODEL, XKBLAYOUT, XKBVARIANT et XKBOPTIONS. Si plusieurs valeurs keyboard-variants sont données, elles seront jumelées une à une avec les valeurs keyboard-layouts (voir setxkbmap(1) option -variant). On peut utiliser des valeurs vides; par exemple pour régler deux dispositions, une par défaut US QWERTY et l'autre US Dvorak, utilisez:

$ lb config --bootappend-live \
     "boot=live components keyboard-layouts=us,us keyboard-variants=,dvorak"

10.3 Persistance

Le paradigme d'un Live CD est d'être un système pré-installé qui amorce sur un support en lecture seule, comme un cdrom, où les données et les modifications ne survivent pas aux redémarrages du matériel hôte qui l'exécute.

Un système live est une généralisation de ce paradigme et gère ainsi d'autres supports en plus de CDs. Malgré tout, dans son comportement par défaut, il doit être considéré en lecture seule et toutes les évolutions pendant l'exécution du système sont perdues à l'arrêt.

La «persistance» est un nom commun pour les différents types de solutions pour sauver, après un redémarrage, certaines ou toutes les données, de cette évolution pendant l'exécution du système. Pour comprendre comment cela fonctionne, il peut être utile de savoir que même si le système est démarré et exécuté à partir d'un support en lecture seule, les modifications des fichiers et répertoires sont écrites sur des supports inscriptibles, typiquement un disque ram (tmpfs) et les données des disques RAM ne survivent pas à un redémarrage.

Les données stockées sur ce disque virtuel doivent être enregistrées sur un support inscriptible persistant comme un support de stockage local, un partage réseau ou même une séance d'un CD/DVD multisession (ré)inscriptible. Tous ces supports sont pris en charge dans les systèmes live de différentes manières, et tous, à part le dernier, nécessitent un paramètre d'amorçage spécial à préciser au moment du démarrage: persistence.

Si le paramètre de démarrage persistence est réglé (et nopersistence n'est pas utilisé), les supports de stockage locaux (par exemple les disques durs, clés USB) seront examinés pour trouver des volumes persistants pendant le démarrage. Il est possible de limiter les types de volumes persistants à utiliser en indiquant certains paramètres de démarrage décrits dans la page de manuel live-boot(7). Un volume persistant est un des éléments suivants:

L'étiquette du volume pour les overlays doit être persistence mais elle sera ignorée à moins de contenir dans sa racine un fichier nommé persistence.conf qui est utilisé pour personnaliser entièrement la persistance du volume, c'est-à-dire indiquer les répertoires que vous voulez sauvegarder dans votre volume de persistance après un redémarrage. Voir Le fichier persistence.conf pour plus de détails.

Voici quelques exemples montrant comment préparer un volume à utiliser pour la persistance. Cela peut être, par exemple, une partition ext4 sur un disque dur ou sur une clé usb créée avec:

# mkfs.ext4 -L persistence /dev/sdb1

Voir aussi Utilisation de l'espace disponible sur une clé USB.

Si vous avez déjà une partition sur votre périphérique, vous pouvez simplement modifier l'étiquette avec l'un des exemples suivants:

# tune2fs -L persistence /dev/sdb1 # for ext2,3,4 filesystems

Voici un exemple montrant comment créer un fichier image avec un système de fichiers ext4 pour être utilisé pour la persistance:

$ dd if=/dev/null of=persistence bs=1 count=0 seek=1G # for a 1GB sized image file
$ /sbin/mkfs.ext4 -F persistence

Une fois que le fichier image est créé, à titre d'exemple, pour rendre /usr persistant mais seulement enregistrer les modifications que vous apportez à ce répertoire et non pas tout le contenu de /usr, vous pouvez utiliser l'option «union». Si le fichier image se trouve dans votre répertoire personnel, copiez-le à la racine du système de fichiers de votre disque dur et montez-le dans /mnt comme suit:

# cp persistence /
# mount -t ext4 /persistence /mnt

Ensuite, créez le fichier persistence.conf ajoutant du contenu et démontez le fichier image.

# echo "/usr union" >> /mnt/persistence.conf
# umount /mnt

Maintenant, redémarrez dans votre support live avec le paramètre de démarrage "persistence".

10.3.1 Le fichier persistence.conf

Un volume ayant l'étiquette persistence doit être configuré avec un fichier persistence.conf pour créer des répertoires persistants arbitraires. Ce fichier, situé sur le système de fichiers racine du volume, contrôle quels répertoires il rend persistants, et de quelle manière.

La façon de configurer les montages overlays est décrite en détail dans la page de manuel persistence.conf(5), mais un simple exemple devrait suffire pour la plupart des utilisations. Imaginons que nous voulions rendre notre répertoire personnel et APT cache persistants dans un système de fichiers ext4 sur la partition /dev/sdb1:

# mkfs.ext4 -L persistence /dev/sdb1
# mount -t ext4 /dev/sdb1 /mnt
# echo "/home" >> /mnt/persistence.conf
# echo "/var/cache/apt" >> /mnt/persistence.conf
# umount /mnt

Puis nous redémarrons. Lors du premier démarrage, les contenus du /home et /var/cache/apt seront copiés dans le volume persistant. À partir de ce moment, tous les changements dans ces répertoires seront stockés dans le volume persistant. Veuiller remarquer que les chemins répertoriés dans le fichier persistence.conf ne peuvent pas contenir d'espaces ou d'éléments spéciaux . et ... En outre, ni /lib, /lib/live (ou un de leurs sous-répertoires), ni / ne peuvent être rendus persistants en utilisant des montages personnalisés. Comme solution à cette limitation, vous pouvez ajouter / union à votre fichier persistence.conf pour obtenir une persistance complète.

10.3.2 Utilisation de plusieurs dispositifs de persistance

Il existe différentes méthodes d'utilisation de multiples dispositifs de persistance pour les différents cas d'utilisation. Par exemple, utiliser plusieurs dispositifs à la fois ou en sélectionner un seul, entre plusieurs, à des fins très spécifiques.

Plusieurs volumes overlays différents (avec leurs propres fichiers persistence.conf) peuvent être utilisés au même temps, mais si plusieurs volumes rendent le même répertoire persistant, un seul d'entre eux sera utilisé. Si les deux sont «imbriqués» (un est un sous-répertoire de l'autre) le premier sera monté avant le second de sorte qu'aucun ne sera caché par l'autre. Monter des éléments personnalisés imbriqués est problématique s'ils sont énumérés dans le même fichier persistence.conf. Voir la page de manuel persistence.conf(5) pour savoir comment gérer ce cas si vous en avez vraiment besoin (remarque: ce n'est généralement pas le cas).

Un cas d'utilisation possible: Si vous souhaitez stocker les données de l'utilisateur, c'est-à-dire /home et les données du superutilisateur, c'est-à-dire /root dans des partitions différentes, créer deux partitions avec l'étiquette persistence et ajouter un fichier persistence.conf dans chacun comme ça # echo "/home" > persistence.conf pour la première partition qui permettra de sauver les fichiers de l'utilisateur et # echo "/root" > persistence.conf pour la seconde partition qui permettra de stocker les fichiers du superutilisateur. Enfin, utiliser le paramètre d'amorçage persistence.

Si un utilisateur a besoin de stockages persistants multiples du même type pour différents endroits ou essais, tel que private et work, le paramètre de démarrage persistence-label utilisé en conjonction avec le paramètre de démarrage persistence permettra de multiples mais uniques supports persistants. Dans le cas où un utilisateur voudrait utiliser une partition persistante étiquetée private, pour des données personelles comme les marque-pages du navigateur ou d'autres types, il utiliserait les paramètres de démarrage: persistence persistence-label=private. Et pour stocker des données liées au travail, comme des documents, des projets de recherche ou d'autres types, il utiliserait les paramètres de démarrage: persistence persistence-label=work.

Il est important de se rappeler que chacun de ces volumes, private et work, a également besoin d'un fichier persistence.conf dans sa racine. La page de manuel live-boot contient plus d'informations sur la façon d'utiliser ces étiquettes avec des noms ancients.

10.3.3 Utilisation de la persistance avec chiffrement

Utiliser la persistance signifie que certaines données sensibles peuvent être exposées au risque. Surtout si les données persistantes sont stockées sur un dispositif portable tel qu'une clé USB ou un disque dur externe. C'est quand le chiffrement est plus pratique. Même si la procédure complète peut paraître compliquée en raison du nombre d'étapes à suivre, il est vraiment facile de manipuler des partitions chiffrées avec live-boot. Pour utiliser luks, qui est le type de chiffrement pris en charge, vous devez installer cryptsetup tant sur la machine avec laquelle vous créez la partition chiffrée et aussi dans le système live avec lequel vous allez utiliser la partition persistante chiffrée.

Pour installer cryptsetup sur votre machine:

# apt-get install cryptsetup

Pour installer cryptsetup dans votre système live, ajouter à vos listes de paquets:

$ lb config
$ echo "cryptsetup" > config/package-lists/encryption.list.chroot

Une fois que vous avez votre système live avec cryptsetup, vous avez essentiellement besoin de créer une nouvelle partition, la chiffrer et démarrer avec les paramètres persistence et persistence-encryption=luks. Nous aurions pu déjà anticipée cette étape et ajoutée ces paramètres de démarrage selon la procédure habituelle:

$ lb config --bootappend-live "boot=live components persistence persistence-encryption=luks"

Allons dans les détails pour tous ceux qui ne connaissent pas bien le chiffrement. Dans l'exemple suivant, nous allons utiliser une partition sur une clé usb qui correspond au dispositif /dev/sdc2. S'il vous plaît être averti que vous devez déterminer quelle partition est celui que vous allez utiliser dans votre cas particulier.

La première étape est de brancher votre clé usb et de déterminer quel dispositif il est. La méthode recommandée pour lister les dispositifs dans live-manual est utiliser ls -l /dev/disk/by-id. Après cela, créer une nouvelle partition et la chiffrer avec un mot de passe comme suit:

# cryptsetup --verify-passphrase luksFormat /dev/sdc2

Ensuite, ouvrir la partition luks dans le mappeur de dispositifs virtuel. Utilisez n'importe quel nom que vous aimez. Nous utilisons live ici à titre d'exemple:

# cryptsetup luksOpen /dev/sdc2 live

La prochaine étape est de remplir le dispositif avec des zéros avant de créer le système de fichiers:

# dd if=/dev/zero of=/dev/mapper/live

Maintenant, nous sommes prêts à créer le système de fichiers. Notez que nous ajoutons l'étiquette persistence de sorte que le dispositif est monté en tant que magasin de persistance au moment du démarrage.

# mkfs.ext4 -L persistence /dev/mapper/live

Pour continuer avec notre configuration, nous avons besoin de monter le dispositif, par exemple dans /mnt.

# mount /dev/mapper/live /mnt

Et créer le fichier persistence.conf à la racine de la partition. Ceci est, comme expliqué précédemment, strictement nécessaire. Voir Le fichier persistence.conf.

# echo "/ union" > /mnt/persistence.conf

Puis, démontez le point de montage:

# umount /mnt

Et éventuellement, bien qu'il pourrait être un bon moyen de sécuriser les données que nous venons d'ajouter à la partition, nous pouvons fermer le dispositif:

# cryptsetup luksClose live

Résumons la procédure. Jusqu'ici nous avons créé un système capable d'utiliser le chiffrement, qui peut être copié sur une clé usb comme expliqué dans Copie d'une image ISO hybride sur une clé USB. Nous avons également créé une partition chiffrée, qui peut être située dans la même clé USB pour le porter autour et nous avons configuré la partition chiffrée pour être utilisée comme magasin de persistance. Alors maintenant, nous avons seulement besoin de démarrer le système live. Au moment du démarrage, live-boot nous demandera le mot de passe pour monter la partition chiffrée à être utilisé pour la persistance.



<< previous toc next >>