tag:linuxfr.org,2005:/tags/cam%C3%A9ra/publicLinuxFr.org : les contenus étiquetés avec « caméra »2024-01-28T03:09:24+01:00/favicon.pngtag:linuxfr.org,2005:Bookmark/78522024-01-27T03:02:10+01:002024-01-27T03:02:10+01:00It's Becoming Possible To Use The Webcam On Newer Intel Laptops With Open-Source Linux - phoronix<a href="https://www.phoronix.com/news/Intel-Webcam-IPU6-2024-State">https://www.phoronix.com/news/Intel-Webcam-IPU6-2024-State</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/134740/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/antistress/liens/it-s-becoming-possible-to-use-the-webcam-on-newer-intel-laptops-with-open-source-linux-phoronix#comments">ouvrir dans le navigateur</a>
</p>
antistresshttps://linuxfr.org/nodes/134740/comments.atomtag:linuxfr.org,2005:Bookmark/62622023-04-11T20:36:09+02:002023-04-11T20:36:09+02:00Tesla poursuivi pour le partage d'images de clients prises par ses caméras - lalibre.be<a href="https://www.lalibre.be/economie/entreprises-startup/2023/04/11/tesla-poursuivi-pour-le-partage-dimages-de-clients-prises-par-ses-cameras-5SDSA6G7AZHEDD6Q7HZJJXYL3Y/">https://www.lalibre.be/economie/entreprises-startup/2023/04/11/tesla-poursuivi-pour-le-partage-dimages-de-clients-prises-par-ses-cameras-5SDSA6G7AZHEDD6Q7HZJJXYL3Y/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/130893/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/antistress/liens/tesla-poursuivi-pour-le-partage-d-images-de-clients-prises-par-ses-cameras-lalibre-be#comments">ouvrir dans le navigateur</a>
</p>
antistresshttps://linuxfr.org/nodes/130893/comments.atomtag:linuxfr.org,2005:Bookmark/59322023-02-15T15:25:23+01:002023-02-15T15:25:23+01:00Les cuisines de la surveillance automatisée<a href="https://www.monde-diplomatique.fr/2023/02/JUSQUIAME/65535">https://www.monde-diplomatique.fr/2023/02/JUSQUIAME/65535</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/130327/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/elafru/liens/les-cuisines-de-la-surveillance-automatisee#comments">ouvrir dans le navigateur</a>
</p>
Élafruhttps://linuxfr.org/nodes/130327/comments.atomtag:linuxfr.org,2005:Post/433392022-12-19T20:13:26+01:002022-12-19T20:13:43+01:00Caméra IP "sympa"<p>Salut les moules,</p>
<p>Je cherche une caméra IP qui soit LinuxFR.org friendly :<br>
- 100% utilisable avec des LL (si elle ne l'est pas, c'est pas grave)<br>
- 0% cloud (je sais me connecter chez moi depuis n'importe où dans le monde)<br>
- idéalement avec des gadgets style motorisation (pilotable donc) et vision nocturne</p>
<p>Au passage, si il faut mettre en place un logiciel qui soit serveur c'est pas un soucis.</p>
<p>Si vous avez des références, je suis preneur, merci !</p>
<div><a href="https://linuxfr.org/forums/general-cherche-materiel/posts/camera-ip-sympa.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/129720/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/general-cherche-materiel/posts/camera-ip-sympa#comments">ouvrir dans le navigateur</a>
</p>
gUIhttps://linuxfr.org/nodes/129720/comments.atomtag:linuxfr.org,2005:Post/432712022-11-23T14:38:15+01:002022-11-23T14:38:15+01:00Caméra externe pour microscope<p>Bonjour,</p>
<p>Je suis à la recherche de solutions pour faire fonctionner sous Ubuntu une caméra USB qui n'est pas une webcam mais une caméra associée à un microscope optique. Il s'agit du modèle MA1000 de AmScope (<a href="https://amscope.com/products/ma1000?variant=40285341712559">https://amscope.com/products/ma1000?variant=40285341712559</a>).</p>
<p>Voici le problème : la caméra n'est pas reconnue en plug & play (pas de son, pas d'image) et n'est pas accessible depuis les interfaces graphiques des logiciels vidéo dont je dispose, à savoir Cheese ou le logiciel dédié fourni par le fabricant (ISCapture).</p>
<p>Voici ma configuration actuelle :<br>
- hardware : Asus VivoBook S15 X510UF, processeur i5-8250U CPU<br>
- OS : Ubuntu 22.04.1 64 bits, Gnome 42.5</p>
<p>Voici la liste de ce que j'ai essayé :<br>
1 . chercher des drivers Linux sur le site du fabricant : il n'y en a pas (<a href="https://amscope.com/pages/software-downloads">https://amscope.com/pages/software-downloads</a>)<br>
2 . tester la caméra avec d'autres logiciels vidéo : rien avec VLC ni avec Guvcview, ces logiciels (comme Cheese) ne reconnaissent que ma webcam intégrée<br>
3 . même chose en changeant de port USB (j'en ai trois)<br>
4 . chercher des drivers Linux en ligne :<br>
- installer le driver Ov51x dans l'espoir qu'il fasse fonctionner ma caméra comme indiqué <a href="https://help.ubuntu.com/community/Ov51x">ici</a> : mais le dépôt est HS donc impossible de télécharger les paquets (message d'erreur)<br>
- passer par EasyCam2 comme proposé <a href="https://help.ubuntu.com/community/EasyCam">ici</a> : idem le blog fournisseur est fermé et le dépôt HS, pas possible de télécharger</p>
<p>Voici les retours des commandes que j'ai essayées pour comprendre un peu ce qui se passe. Je précise que je n'ai aucune compétence spécifique en info, j'ai juste essayé des solutions trouvées en ligne en cherchant le sens et la syntaxe des commandes au fur et à mesure.</p>
<p><code>lsusb</code> donne :</p>
<pre><code>Bus 002 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 001 Device 003: ID 8087:0a2b Intel Corp. Bluetooth wireless interface
Bus 001 Device 002: ID 13d3:5a07 IMC Networks VGA UVC WebCam
Bus 001 Device 008: ID 5453:a803 123456789 1/2.3 10MP color CMOS camera
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
</code></pre>
<p>où je vois bien ma caméra avec les identifiants 5453:a803 (bien sûr inconnue au bataillon <a href="https://doc.ubuntu-fr.org/webcam_tableau">ici</a>, en même temps pas étonnant ce n'est pas une webcam).</p>
<p>Je la retrouve avec <code>lsusb -tv</code> :</p>
<pre><code>/: Bus 02.Port 1: Dev 1, Class=root_hub, Driver=xhci_hcd/6p, 5000M
ID 1d6b:0003 Linux Foundation 3.0 root hub
/: Bus 01.Port 1: Dev 1, Class=root_hub, Driver=xhci_hcd/12p, 480M
ID 1d6b:0002 Linux Foundation 2.0 root hub
|__ Port 1: Dev 8, If 0, Class=Vendor Specific Class, Driver=, 480M
ID 5453:a803
|__ Port 6: Dev 2, If 0, Class=Video, Driver=uvcvideo, 480M
ID 13d3:5a07 IMC Networks VGA UVC WebCam
|__ Port 6: Dev 2, If 1, Class=Video, Driver=uvcvideo, 480M
ID 13d3:5a07 IMC Networks VGA UVC WebCam
|__ Port 8: Dev 3, If 1, Class=Wireless, Driver=btusb, 12M
ID 8087:0a2b Intel Corp. Bluetooth wireless interface
|__ Port 8: Dev 3, If 0, Class=Wireless, Driver=btusb, 12M
ID 8087:0a2b Intel Corp. Bluetooth wireless interface
</code></pre>
<p>si j'ai bien compris d'après <a href="//linuxfr.org/forums/linux-debutant/posts/probleme-pour-faire-fonctionner-une-webcam-externe">ce post</a> le <code>480M</code> me confirme que ma caméra est bien adaptée à un port USB 2.0 (de toute façon le problème persiste lorsque je change de port)</p>
<p>Pour finir voici ce que renvoie <code>sudo dmesg | tail</code> juste après avoir débranché/rebranché la caméra :</p>
<pre><code>[ 7051.241788] wlp2s0: authenticated
[ 7051.243151] wlp2s0: associate with c4:ea:1d:e3:5e:67 (try 1/3)
[ 7051.247204] wlp2s0: RX AssocResp from c4:ea:1d:e3:5e:67 (capab=0x411 status=0 aid=1)
[ 7051.256701] wlp2s0: associated
[ 7753.102720] usb 1-1: USB disconnect, device number 8
[ 7755.467209] usb 1-1: new high-speed USB device number 9 using xhci_hcd
[ 7756.636458] usb 1-1: New USB device found, idVendor=5453, idProduct=a803, bcdDevice= 0.04
[ 7756.636471] usb 1-1: New USB device strings: Mfr=1, Product=2, SerialNumber=0
[ 7756.636477] usb 1-1: Product: 1/2.3 10MP color CMOS camera
[ 7756.636482] usb 1-1: Manufacturer: 123456789
</code></pre>
<p>La prochaine option, si j'en crois mes recherches, serait peut-être d'agir directement sur V4L2 pour lui demander de récupérer le flux vidéo et de l'envoyer à mes logiciels ? J'avoue que c'est à la limite de ce que je comprends, n'étant pas versé dans le domaine. J'espère ne pas dire n'importe quoi. Si cette option paraît valable je suis preneur de conseils pour la mettre en œuvre.</p>
<p>Merci d'avance pour vos avis avant que je me résigne à acheter une autre caméra, Linux compatible. Je peux ajouter d'autres infos/retours de commandes si besoin.</p>
<div><a href="https://linuxfr.org/forums/linux-debutant/posts/camera-externe-pour-microscope.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/129386/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-debutant/posts/camera-externe-pour-microscope#comments">ouvrir dans le navigateur</a>
</p>
Gaspy42https://linuxfr.org/nodes/129386/comments.atomtag:linuxfr.org,2005:Bookmark/49422022-07-19T22:19:55+02:002022-07-19T22:19:55+02:00Déploiement de caméras « augmentées » dans les espaces publics : la CNIL publie sa position<a href="https://www.cnil.fr/fr/deploiement-de-cameras-augmentees-dans-les-espaces-publics-la-cnil-publie-sa-position">https://www.cnil.fr/fr/deploiement-de-cameras-augmentees-dans-les-espaces-publics-la-cnil-publie-sa-position</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/128334/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/enzo_bricolo/liens/deploiement-de-cameras-augmentees-dans-les-espaces-publics-la-cnil-publie-sa-position#comments">ouvrir dans le navigateur</a>
</p>
Enzo Bricolo 🛠⚙🛠https://linuxfr.org/nodes/128334/comments.atomtag:linuxfr.org,2005:Bookmark/34462021-08-10T14:28:31+02:002021-08-10T14:28:31+02:00Faire planter un lecteur de codes-barres avec un QR code (EICAR inside)<a href="https://www.01net.com/actualites/des-hackers-font-planter-des-lecteurs-de-code-barre-avec-un-qr-code-2046788.html">https://www.01net.com/actualites/des-hackers-font-planter-des-lecteurs-de-code-barre-avec-un-qr-code-2046788.html</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/125097/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/illwieckz/liens/faire-planter-un-lecteur-de-codes-barres-avec-un-qr-code-eicar-inside#comments">ouvrir dans le navigateur</a>
</p>
Thomas Debessehttps://linuxfr.org/nodes/125097/comments.atomtag:linuxfr.org,2005:Post/418222021-01-25T16:43:27+01:002021-01-25T16:43:27+01:00Caméra IP qui fonctionne en réseau local / sans Internet<p>Bonjour tout le monde :)</p>
<p>Je recherche une petite caméra IP qui fonctionne sans Internet et qui n'est pas dépendante de la plateforme de son fabricant.</p>
<p>Pour l'instant l'idée est juste de surveiller lequel de mes chats fait des bétises la nuit / en mon absence.<br>
Plus tard j'aimerais m'en servir pour surveiller la maison en cas d'abscence prolongée (vacances, etc).</p>
<p>Au niveau des fonctionnalités le top serait donc :<br>
- vision nocturne<br>
- enregistrement sur carte SD<br>
- flux IP disponible et visionnable via un smartphone (Android 10) et/ou via un PC (web browser ?)</p>
<p>Jusque là, n'importe quelle caméra IP à 25 € fait l'affaire.</p>
<p>Là où ça se complique.<br>
J'aimerais ne pas être dépendant d'une plateforme distante douteuse.<br>
Dit autrement, j'aimerais que la caméra me permette d'accéder à son flux même si je lui bloque l'accès Internet.</p>
<p>Quand je veux surveiller les chats et que je suis à la maison je dois donc pouvoir requêter la caméra depuis mon smartphone ou un PC en étant sur le même réseau local.</p>
<p>Et pour plus tard quand je voudrais faire de l'engistrement / de la détection de ce qu'il se passe à la maison, il faudra que je puisse y accéder à la demande via un VPN que j'hébergerai à la maison (toujours dans le but de ne rien exposer sur Internet).</p>
<p>Je viens juste d'acheter une petite caméra Victure qui, sur le papier, faisait le boulot.<br>
Mais j'avoue avoir été surpris par le fait que l'accès Internet est obligatoire. En gros, dès que je bloque l'accès à Internet à la caméra, je ne peux plus consulter son flux (ou alors j'ai loupé un détail).</p>
<p>Est-ce que quelqu'un aurait quelque chose à me proposer svp :) ?</p>
<p>Idéalement je ne veux pas mettre trop cher (max 50 €) mais s'il n'y a pas le choix je peux reconsidérer le budget :)</p>
<p>Je vous remercie d'avance.</p>
<div><a href="https://linuxfr.org/forums/general-cherche-materiel/posts/camera-ip-qui-fonctionne-en-reseau-local-sans-internet.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/123083/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/general-cherche-materiel/posts/camera-ip-qui-fonctionne-en-reseau-local-sans-internet#comments">ouvrir dans le navigateur</a>
</p>
kortexhttps://linuxfr.org/nodes/123083/comments.atomtag:linuxfr.org,2005:Bookmark/23802020-12-12T23:55:16+01:002020-12-12T23:55:16+01:00Documentaire "Tous surveillés - 7 milliards de suspects"<a href="https://www.arte.tv/fr/videos/083310-000-A/tous-surveilles-7-milliards-de-suspects/">https://www.arte.tv/fr/videos/083310-000-A/tous-surveilles-7-milliards-de-suspects/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/122556/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/maderios--2/liens/documentaire-tous-surveilles-7-milliards-de-suspects#comments">ouvrir dans le navigateur</a>
</p>
Maderioshttps://linuxfr.org/nodes/122556/comments.atomtag:linuxfr.org,2005:Bookmark/15982020-05-28T12:22:45+02:002020-05-28T12:22:45+02:00Surveillance quand tu nous tiens à l'oeil<a href="https://www.lagazettedescommunes.com/680089/la-crise-sanitaire-nouveau-laboratoire-de-la-safe-city/">https://www.lagazettedescommunes.com/680089/la-crise-sanitaire-nouveau-laboratoire-de-la-safe-city/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/120594/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/nodeus/liens/surveillance-quand-tu-nous-tiens-a-l-oeil#comments">ouvrir dans le navigateur</a>
</p>
Nodeushttps://linuxfr.org/nodes/120594/comments.atomtag:linuxfr.org,2005:Post/411342020-05-18T11:21:50+02:002020-05-18T11:21:50+02:00Retour microphone brouillé<p>Bonjour à tous, <br>
j'essaye de brancher une caméra usb sur mon raspberry pi sous raspbian mais le retour micro de celle-ci est brouillé, on arrive à peine à décrire ce qui à été dit.</p>
<p>J'ai essayé la caméra sur un autre ordinateur sous linux et tout marchait bien, est ce qu'il y a des manipulations à faire sur le raspberry pi ou un outil à installer ? </p>
<p>Merci d'avance pour votre aide. </p>
<div><a href="https://linuxfr.org/forums/linux-debutant/posts/retour-microphone-brouille.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/120465/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-debutant/posts/retour-microphone-brouille#comments">ouvrir dans le navigateur</a>
</p>
AlexisBhttps://linuxfr.org/nodes/120465/comments.atomtag:linuxfr.org,2005:WikiPage/3652018-12-16T14:35:40+01:002020-01-06T00:52:21+01:00[Ubuntu/Debian] Installation complète de Shinobi Community Edition<h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><a href="#toc-introduction">Introduction</a></li>
<li><a href="#toc-d%C3%A9sinstallation">Désinstallation</a></li>
<li>
<a href="#toc-installation-de-a-z">Installation de A-Z</a><ul>
<li><a href="#toc-logiciels">Logiciels</a></li>
<li>
<a href="#toc-m%C3%A9moire">Mémoire</a><ul>
<li><a href="#toc-logs">Logs</a></li>
<li><a href="#toc-base-de-donn%C3%A9es">Base de données</a></li>
<li><a href="#toc-stockage">Stockage</a></li>
</ul>
</li>
<li><a href="#toc-ajouter-un-frontend-haproxy-avec-https">Ajouter un Frontend HaProxy avec HTTPS</a></li>
</ul>
</li>
<li><a href="#toc-farm-link">Farm Link</a></li>
</ul>
<h2 id="toc-introduction">Introduction</h2>
<p>Dans ce tutoriel sera presque tout expliqué afin de transformer une machine fraîchement installée en serveur ShinobiCCTV Community Edition.</p>
<p>Pour une présentation du logiciel, voyez cet article : <a href="//linuxfr.org/news/presentation-de-shinobicctv-community-edition">🎦 Présentation de ShinobiCCTV Community Edition 👁️</a></p>
<p>Ndlr : ajouter anti-bruteforce (fail2ban?) et sécurisation.</p>
<p><strong>Pages principales de la WEBUI de Shinobi :</strong></p>
<ul>
<li>
<a href="http://your_shinobi:8080">http://your_shinobi:8080</a> ⇒ Dashboard.</li>
<li>
<a href="http://your_shinobi:8080/admin">http://your_shinobi:8080/admin</a> ⇒ Ici les utilisateurs créés par l'Administrateur pourront créer des "sous-utilisateurs", permettant de partager l'accès a des caméras.</li>
<li>
<a href="http://your_shinobi:8080/super">http://your_shinobi:8080/super</a> ⇒ Gestion de l'administrateur, des comptes utilisateurs et de quelques paramètres de bases.</li>
</ul>
<h2 id="toc-désinstallation">Désinstallation</h2>
<p><strong>Supprimez la base de données.</strong></p>
<pre><code class="bash">mysql -uroot -p -e <span class="s2">"DROP DATABASE ccio;"</span>
mysql -uroot -p -e <span class="s2">"DROP USER ‘shinobi’@’localhost’;"</span>
mysql -uroot -p -e <span class="s2">"DROP USER ‘shinobi’@’10.8.%.%’;"</span></code></pre>
<p><strong>Désinstallez les logiciels et supprimez les dossiers.</strong> (/!\ ndlr : je ne suis pas sur que le dev a testé sa propre procédure de désinstallation, procédure en attente de test)</p>
<pre><code class="bash">pm2 <span class="nb">kill</span>
sudo npm uninstall pm2 -g
sudo apt remove ffmpeg mariadb-server nodejs -y <span class="o">&&</span> sudo apt autoremove -y <span class="o">&&</span> sudo apt-get autoclean
sudo rm -rf /usr/local/bin/npm /usr/local/share/man/man1/node* /usr/local/lib/dtrace/node.d ~/.npm ~/.node-gyp /opt/local/bin/node /opt/local/include/node /opt/local/lib/node_modules /usr/local/lib/node* /usr/local/include/node* -rf /usr/local/bin/node* -rf /home/Shinobi</code></pre>
<h2 id="toc-installation-de-a-z">Installation de A-Z</h2>
<h3 id="toc-logiciels">Logiciels</h3>
<pre><code class="bash">mv /tmp/
wget https://gitlab.com/Shinobi-Systems/Shinobi-Installer/raw/master/shinobi-install.sh
sudo bash shinobi-install.sh</code></pre>
<h3 id="toc-mémoire">Mémoire</h3>
<h4 id="toc-logs">Logs</h4>
<p><strong>Si vous le souhaitez, vous pouvez ranger les logs de votre système en mémoire <a href="https://fr.wikipedia.org/wiki/M%C3%A9moire_vive">RAM</a>. C'est fortement conseillé si votre système est sur une carte <a href="https://fr.wikipedia.org/wiki/Carte_SD">SD</a>/<a href="https://fr.wikipedia.org/wiki/Carte_MMC#eMMC">eMMC</a> ou pour gagner des performance en cas d'utilisation de <a href="https://fr.wikipedia.org/wiki/Disque_dur">HDD</a>. C'est déconseillé sur <a href="https://fr.wikipedia.org/wiki/Solid-state_drive">SSD</a>.</strong></p>
<pre><code class="bash"><span class="nb">cd</span> /tmp/
curl -Lo log2ram.tar.gz https://github.com/azlux/log2ram/archive/master.tar.gz
tar xf log2ram.tar.gz
<span class="nb">cd</span> log2ram-master
chmod +x install.sh <span class="o">&&</span> sudo ./install.sh
<span class="nb">cd</span> ..
rm -r log2ram-master</code></pre>
<h4 id="toc-base-de-données">Base de données</h4>
<p><strong>Créez votre base de données et son utilisateur multi-accès. Pensez à adapter la commande (surtout le mot de passe). NE CHANGEZ PAS LE NOM DE LA BASE DE DONNÉES.</strong></p>
<pre><code class="bash">mysql -u root -p -e <span class="s2">"GRANT ALL PRIVILEGES ON ccio.* TO 'shinobi'@'localhost' identified by 'my_super_password'; GRANT ALL PRIVILEGES ON ccio.* TO 'shinobi'@'10.8.%.%' identified by 'my_super_password'; FLUSH PRIVILEGES;</span></code></pre>
<p><strong>Éditez <em>/home/Shinobi/conf.json</em> et ajoutez-y les informations de votre base de données.</strong></p>
<pre><code class="bash">nano /home/Shinobi/conf.json</code></pre>
<p><strong>Initialisez la base de données.</strong></p>
<pre><code class="bash">mysql -u shinobi -p shinobi < /home/Shinobi/sql/framework.sql
mysql -u shinobi -p shinobi < /home/Shinobi/sql/tables.sql
mysql -u shinobi -p shinobi < /home/Shinobi/sql/database.sql</code></pre>
<h4 id="toc-stockage">Stockage</h4>
<p><strong><a href="//linuxfr.org/wiki/tuto-howto-debian-ubuntu-creer-un-jbod-raid0-non-strip-avec-zfs">Agrégez vos disques afin de créer un JBOD</a> (sorte de <em>super-partition</em>)</strong></p>
<p><strong>Déplacez le stockage principale de Shinobi vers votre nouvelle <em>super-partition</em>.</strong></p>
<pre><code class="bash">mkdir /media/raidSSD/videos
mv /home/Shinobi/videos/* /media/raidSSD/videos/
rm -R /home/Shinobi/videos
ln -s /media/raidSSD/videos /home/Shinobi/videos</code></pre>
<p><strong>Redémarrez Shinobi.</strong></p>
<pre><code class="bash">pm2 reload
pm2 --update-env restart all</code></pre>
<h3 id="toc-ajouter-un-frontend-haproxy-avec-https">Ajouter un Frontend HaProxy avec HTTPS</h3>
<p>Dans ce tutoriel, les pages /admin et /super seront bloquées par mesure de sécurité. Si vous voulez y accédez, connectez-vous directement sur votre noeud Shinobi sans passer par le frontend.</p>
<p>Toutes les commandes suivantes doivent être lancée en root (admin).</p>
<p><strong>Installation des logiciels nécessaires.</strong></p>
<pre><code class="bash">apt-get update
apt-get install -y haproxy letsencrypt</code></pre>
<p>Générez votre certificat TLS (https). Attention vous avez une limite mensuel.</p>
<pre><code class="bash">letsencrypt certonly --register-unsafely-without-email --standalone --agree-tos --domains www.hello.world</code></pre>
<p><strong>Éditez le cron de root.</strong></p>
<pre><code class="bash">crontab -e</code></pre>
<p><strong>Copiez-collez les commandes suivantes. Elles mettront à jours la liste de blocage et les certificats https tout les mois. Pensez à remplacer <a href="http://www.hello.world">www.hello.world</a> par votre propre nom de domaine valide.</strong></p>
<pre><code class="bash"><span class="m">30</span> <span class="m">12</span> <span class="m">27</span> * * <span class="o">(</span> sudo service haproxy stop <span class="p">;</span> letsencrypt renew --standalone <span class="p">;</span> sudo -E bash -c <span class="s1">'cat /etc/letsencrypt/live/www.hello.world/fullchain.pem /etc/letsencrypt/live/www.hello.world/privkey.pem > /etc/haproxy/certs/www.hello.world.pem'</span> <span class="p">;</span> sudo service haproxy restart <span class="o">)</span>
@monthly <span class="o">(</span> wget -P /etc/haproxy/banlist/ https://gitlab.com/voxdemonix/divers-script/raw/master/Shinobi/HaProxy_Banlists/Ban_User-Agent.list <span class="p">;</span> chown root:root -R /etc/haproxy/banlist <span class="p">;</span> chmod <span class="m">744</span> -R /etc/haproxy/banlist <span class="p">;</span> sudo service haproxy reload <span class="o">)</span></code></pre>
<p><strong>Créez le dossier où HaProxy va ranger vos certificats et vos banlistes.</strong></p>
<pre><code class="bash">mkdir -p /etc/haproxy/certs/
mkdir /etc/haproxy/banlist
chown root:root -R /etc/haproxy/certs
chmod <span class="m">744</span> -R /etc/haproxy/certs
chown root:root -R /etc/haproxy/banlist
chmod <span class="m">744</span> -R /etc/haproxy/banlist</code></pre>
<p><strong>Concaténez votre clés publique et privée. Recommencez pour chaque nom de domaine.</strong> Remplacez le nom de domaine en exemple par le votre.</p>
<pre><code class="bash"><span class="nv">DOMAIN</span><span class="o">=</span><span class="s1">'www.hello.world'</span> sudo -E bash -c <span class="s1">'cat /etc/letsencrypt/live/$DOMAIN/fullchain.pem /etc/letsencrypt/live/$DOMAIN/privkey.pem > /etc/haproxy/certs/$DOMAIN.pem'</span></code></pre>
<p><strong>Éditez le fichier de configuration de HaProxy.</strong></p>
<pre><code class="bash">nano /etc/haproxy/haproxy.cfg</code></pre>
<p><strong>Cet exemple vous permet d'adapter votre configuration.</strong></p>
<pre><code>global
log /dev/log local0
log /dev/log local1 notice
chroot /var/lib/haproxy
stats socket /run/haproxy/admin.sock mode 660 level admin
stats timeout 30s
user haproxy
group haproxy
daemon
# Default SSL material locations
ca-base /etc/ssl/certs
crt-base /etc/ssl/private
# Default ciphers to use on SSL-enabled listening sockets.
# For more information, see ciphers(1SSL). This list is from:
# https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/
ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS
ssl-default-bind-options no-sslv3
defaults
log global
mode http
option httplog
option dontlognull
timeout connect 5000
timeout client 50000
timeout server 50000
errorfile 400 /etc/haproxy/errors/400.http
errorfile 403 /etc/haproxy/errors/403.http
errorfile 408 /etc/haproxy/errors/408.http
errorfile 500 /etc/haproxy/errors/500.http
errorfile 502 /etc/haproxy/errors/502.http
errorfile 503 /etc/haproxy/errors/503.http
errorfile 504 /etc/haproxy/errors/504.http
frontend Frontend_HTTP
bind *:80 v4v6
bind *:443 v4v6 ssl crt /etc/haproxy/certs/www.hello.world.pem
# option dontlog-normal # un-comment this line for logging only problem (recommanded if logs are on SD/eMMC card)
option httpclose
option forwardfor
reqadd X-Forwarded-Proto:\ https
# security
tcp-request inspect-delay 5s
acl bad_gateway hdr_sub(X-Tor2Web) -i 1 # ban tor2web bridge (tor hidden service protection)
tcp-request content reject if bad_gateway # ban tor2web
# ban User-Agent
acl blockedagent hdr_sub(user-agent) -i -f /etc/haproxy/banlist/Ban_User-Agent.list # ban user agent list (https://gitlab.com/voxdemonix/divers-script/blob/master/Shinobi/HaProxy_Banlists/Ban_User-Agent.list)
http-request deny if blockedagent # ban user agent list
http-request deny if { hdr_cnt(user-agent) eq 0 } # ban empty user agent
# ban pages
acl restricted_page path_beg,url_dec -f /etc/haproxy/banlist/Ban_URL.list
http-request deny if restricted_page
# Define hosts
# www.hello.world
acl host_www.hello.world hdr(host) -i www.hello.world
use_backend server_shinobi if host_www.hello.world
backend server_shinobi
mode http
log global
option httplog # ici on log tout afin de détecter toute tentative d'intrusion
balance roundrobin
http-request add-header X-Forwarded-Proto https if { ssl_fc }
# force https
acl http ssl_fc,not
http-request redirect scheme https if http
option forwardfor
option httpchk GET /admin HTTP/1.0
cookie SERVERID insert indirect nocache
# YOUR SERVER HERE
server ShinobiServer ShinobiServer:8080 cookie ShinobiServer check #ssl verify none
</code></pre>
<p>Si HaProxy et Shinobi sont situé sur deux machines différentes, il est franchement recommendé de chiffrer les communications entre les deux. Vous pouvez utiliser openssh, pivpn (openvpn) ou autre.</p>
<p><strong>Téléchargez les banlists et accordez dessus les bonnes permissions.</strong></p>
<pre><code class="bash">wget -P /etc/haproxy/banlist/ https://gitlab.com/voxdemonix/divers-script/raw/master/Shinobi/HaProxy_Banlists/Ban_User-Agent.list
wget -P /etc/haproxy/banlist/ https://gitlab.com/voxdemonix/divers-script/raw/master/Shinobi/HaProxy_Banlists/Ban_URL.list
chown root:root -R /etc/haproxy/banlist
chmod <span class="m">744</span> -R /etc/haproxy/banlist</code></pre>
<p><strong>Redémarrez HaProxy.</strong></p>
<pre><code class="bash">service haproxy reload</code></pre>
<p>NB : par sécurité, vous pouvez suivre en direct les logs de votre serveurs depuis votre pc personnel via un simple conky. Pour ce faire, <a href="//linuxfr.org/forums/linux-debian-ubuntu/posts/petit-partage-conky-pour-logs-apache2-dnschef-openvpn-haproxy">voyez ici</a>.</p>
<h2 id="toc-farm-link">Farm Link</h2>
<ul>
<li>
<a href="https://wiki.0rion.netlib.re/doku.php?id=tutorial_en:tuto_howto_debian_ubuntu_install_shinobi">[Tuto/HowTo] [Debian/Ubuntu] Complete Install of Shinobi Community Edition</a> (article d'origine)</li>
<li><a href="https://forum.shinobi.video/">Shinobi Forum</a></li>
<li><a href="https://discordapp.com/invite/mdhmvuH">Shinobi Discord</a></li>
<li><a href="https://gitlab.com/Shinobi-Systems/Shinobi">GitLab - Shinobi</a></li>
<li><a href="https://www.facebook.com/Shinobi-1223193167773738">Facebook - Shinobi</a></li>
<li><a href="https://twitter.com/ShinobiCCTV">Twitter - Shinobi</a></li>
</ul>
<div><a href="https://linuxfr.org/wiki/ubuntu-debian-installation-complete-de-shinobi-community-edition.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/115996/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/wiki/ubuntu-debian-installation-complete-de-shinobi-community-edition#comments">ouvrir dans le navigateur</a>
</p>
voxdemonixhttps://linuxfr.org/nodes/115996/comments.atomtag:linuxfr.org,2005:Diary/375202017-10-02T12:55:04+02:002017-11-05T18:39:53+01:00Une carte des caméras de surveillance basée sur OpenStreetMapLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Salut à tous, </p>
<p>Un type a fait une carte des caméras de surveillance, basée sur les données de OpenStreetMap : <br><a href="https://kamba4.crux.uberspace.de">https://kamba4.crux.uberspace.de</a></p>
<p>Cette carte permet de visualiser les caméras, mais aussi les zones qu'elles surveillent (public, privé, etc.), l'angle d'autres infos.</p>
<p>La surveillance de masse est un enjeu fort pour les citoyens, puisque cet outil puissant peut être un atout mais aussi un grand danger pour la démocratie.<br>
Ce type de carte, participative et ouverte, est donc intéressant, pour visualiser la surveillance d'une manière globale.</p>
<p>Comme vous pouvez le voir, la carte est incomplète : seulement 6390 nœuds de surveillance sont répertoriés en France. Si vous vous sentez concerné, n'hésitez pas à contribuer à OpenStreetMap ! Les caméras de surveillance sont des objets assez facilement cartographiables, il y en a partout, ce qui les rend adaptés pour débuter dans OpenStreetMap.</p><div><a href="https://linuxfr.org/users/adrieng/journaux/une-carte-des-cameras-de-surveillance-basee-sur-openstreetmap.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/112803/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/adrieng/journaux/une-carte-des-cameras-de-surveillance-basee-sur-openstreetmap#comments">ouvrir dans le navigateur</a>
</p>
Adrienhttps://linuxfr.org/nodes/112803/comments.atomtag:linuxfr.org,2005:Diary/372152017-03-29T17:23:58+02:002017-03-30T10:28:32+02:00[Tuto/HowTo] Changer la prise RJ45 d'une camera Trendnet TV-IP310PILicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<h2 id="introduction">Introduction</h2>
<ul>
<li>Dernièrement une caméra a subi une infiltration d'eau. Le court-circuit qui en suivit grilla complètement le connecteur RJ45 femelle au point de fusionner les broches à l'intérieur.
Heureusement la caméra n'a subi aucun dommage et ce malgré que le système est resté branché au secteur pendant plusieurs jours. (même si les alimentations sont des bas de gammes, la sécurité à l'intérieur a fait son job et évité l'incendie, point intéressant à souligner)
Il est a noter que le code couleur utilisé par Trendnet dans son câblage ne respecte pas le code couleur RJ45.
Donc si suite à un problème du genre vous devez remplacer le connecteur RJ45 femelle par un connecteur RJ45 mâle, suivez ce tuto.
Si j'ai choisi de mettre un connecteur mâle, c'est par facilité (j'ai racheté un adaptateur femelle-femelle pour reconnecter la caméra).</li>
</ul><h2 id="ordre-à-suivre">Ordre à suivre</h2>
<ol>
<li>Orange</li>
<li>Jaune</li>
<li>Vert</li>
<li>Violet</li>
<li>Gris</li>
<li>Bleu</li>
<li>Brun</li>
<li>Blanc
<img src="//img.linuxfr.org/img/68747470733a2f2f6672616d617069632e6f72672f7450344d6e484365486a72382f335348755a35303475345a792e676966/3SHuZ504u4Zy.gif" alt="DLFP" title="Source : https://framapic.org/tP4MnHCeHjr8/3SHuZ504u4Zy.gif">
</li>
</ol><h2 id="procédure">Procédure</h2>
<ol>
<li><p><strong>Découpez avec une pince à découper le câble juste après le connecteur RJ45 femelle</strong></p></li>
<li><p><strong>Ouvrez le câble principal afin d'offrir au moins 2cm des petits câbles.</strong></p></li>
<li><p><strong>Prenez un <a href="http://cableorganizer.fr/connecteur-de-prise-ez-rj45.html">connecteur RJ45 mâle</a> (troué au bout si non c'est la galère)</strong></p></li>
<li><p><strong>Insérez les câbles en suivant l'ordre Orange, Jaune, Vert, Violet, Gris, Bleu, Brun, Blanc (rappel : la connectique du connecteur se trouvant vers le bas)</strong></p></li>
</ol><p><img src="//img.linuxfr.org/img/68747470733a2f2f6672616d617069632e6f72672f516437787770414b4b59687a2f684e535576316252386d37332e6a7067/hNSUv1bR8m73.jpg" alt="DLFP" title="Source : https://framapic.org/Qd7xwpAKKYhz/hNSUv1bR8m73.jpg"></p>
<ol>
<li><p><strong>Utilisez votre <a href="https://www.amazon.fr/Linxor-Pince-Testeur-Cable-Reseau/dp/B009BTVPCI/ref=pd_rhf_se_s_cp_1?ie=UTF8&refRID=19Q2KZPGQAPV34WGH1PF">pince à sertir</a> pour fixer le connecteur et découper le surplus de câble qui dépasse.</strong></p></li>
<li><p><strong>Lors de l'installation pensez à utiliser de la toile isolante imperméable (aussi appelée papier collant américain) afin d'empêcher les infiltrations d'eau. Du Silicone peut aussi faire l'affaire mais sera plus chiant à enlever si un jour le besoin s'en fait ressentir.</strong></p></li>
</ol><h2 id="photos">Photos</h2>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f6672616d617069632e6f72672f5a4274704443584b3571574c2f797750686c5a5737366348552e6a7067/ywPhlZW76cHU.jpg" alt="DLFP" title="Source : https://framapic.org/ZBtpDCXK5qWL/ywPhlZW76cHU.jpg"></p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f6672616d617069632e6f72672f7052437259617064643872482f77304c693432364f654a64512e6a7067/w0Li426OeJdQ.jpg" alt="DLFP" title="Source : https://framapic.org/pRCrYapdd8rH/w0Li426OeJdQ.jpg"></p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f6672616d617069632e6f72672f6b30535748317448704e6c682f7679586854747a31683151652e6a7067/vyXhTtz1h1Qe.jpg" alt="DLFP" title="Source : https://framapic.org/k0SWH1tHpNlh/vyXhTtz1h1Qe.jpg"></p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f6672616d617069632e6f72672f4b51756254516c6a414477422f71524f5639725047327130722e6a7067/qROV9rPG2q0r.jpg" alt="DLFP" title="Source : https://framapic.org/KQubTQljADwB/qROV9rPG2q0r.jpg"></p>
<h2 id="farm-link">Farm Link</h2>
<ul>
<li>
<a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=62&p=1193#p1193">[Tuto/HowTo] Changer la prise RJ45 d'une camera Trendnet TV-IP310PI</a> (Tuto d'origine)</li>
<li><a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=67&t=353">[Tuto/HowTo] Installer camera Trendnet TV-IP310PI</a></li>
</ul><h2 id="remerciement">Remerciement</h2>
<ul>
<li>Merci à Framasoft d'héberger gratuitement les images de ce tuto sur leur service si bien pratique qu'est <a href="https://framapic.org/">Framapic</a> !</li>
</ul><div><a href="https://linuxfr.org/users/eaufroide/journaux/tuto-howto-changer-la-prise-rj45-d-une-camera-trendnet-tv-ip310pi.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/111565/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/eaufroide/journaux/tuto-howto-changer-la-prise-rj45-d-une-camera-trendnet-tv-ip310pi#comments">ouvrir dans le navigateur</a>
</p>
EauFroidehttps://linuxfr.org/nodes/111565/comments.atomtag:linuxfr.org,2005:Diary/370942017-01-17T15:49:14+01:002017-01-28T18:56:26+01:00[Tuto/HowTo] Concevoir une camera de surveillance avec un Raspberry PiLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li>
<a href="#introduction">Introduction</a><ul>
<li><ul>
<li><a href="#principe-de-base">Principe de base</a></li>
<li><a href="#c%C3%B4t%C3%A9-hardware">Côté Hardware</a></li>
<li><a href="#c%C3%B4t%C3%A9-software">Côté Software</a></li>
</ul></li>
<li><a href="#farm-link">Farm Link</a></li>
</ul>
</li>
<li>
<a href="#software">Software</a><ul>
<li>
<a href="#installation-et-configuration-des-logiciels-de-la-cam%C3%A9ra">Installation et configuration des logiciels de la caméra</a><ul>
<li><a href="#syst%C3%A8me">Système</a></li>
<li><a href="#liaison-ssh">Liaison SSH</a></li>
<li><a href="#motion">Motion</a></li>
<li><a href="#tor">Tor</a></li>
</ul>
</li>
<li>
<a href="#mise-en-place-sur-le-serveur-zoneminder">Mise en place sur le serveur ZoneMinder</a><ul>
<li><a href="#liaison-ssh-1">Liaison SSH</a></li>
<li><a href="#ajouter-la-webcam-%C3%A0-zoneminder">Ajouter la webcam à ZoneMinder</a></li>
</ul>
</li>
</ul>
</li>
<li><a href="#hardware">Hardware</a></li>
</ul><p>Tuto testé sur un Raspberry Pi type 1A avec Raspbian Jessie (la version (25/07/2016) sans pixel) et un serveur Zoneminder<br>
Tuto d'origine : <a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=67&t=498&p=1091#p1091">[Tuto/HowTo] Concevoir une camera de surveillance avec un Raspberry Pi</a></p>
<h2 id="introduction">Introduction</h2>
<h4 id="principe-de-base">Principe de base</h4>
<ul>
<li>Créer une camera de surveillance sécurisée compatible avec ZoneMinder. Cette camera sera plus sécurisée que les caméras grand public que l'on trouve dans le commerce.</li>
</ul><h4 id="côté-hardware">Côté Hardware</h4>
<ul>
<li>Nous allons créer une caméra Hardware avec un Raspberry Pi (conseillé type 2 voir plus), un vieux spot halogène de travail (protection métal), une webcam et du câble RJ45 Cat5 ou 6, un morceau de carton (recup), une alimentation pour raspberry pi (même que chargeur smartphone (min 1A, conseillé 2A)).
Pour pouvoir voir la nuit en utilisant des Leds infrarouge, vous devez ouvrir la webcam (sans la casser) et enlever la lentille rectangulaire qui se situe devant la camera. Par contre la camera sera plus éblouie durant la journée (vous pouvez utiliser deux webcams, une avec la lentille infrarouge (jour) et une sans (nuit)).</li>
</ul><h4 id="côté-software">Côté Software</h4>
<ul>
<li>Sur une Raspbian seront installé motion, openssh-server, autossh, Tor.
Avec ces logiciels nous allons établir une liaison SSH permanente depuis le serveur ZoneMinder vers la camera de surveillance. Ainsi les communications seront protégées par le tunnel de données SSH dont la cible sera Motion.
Motion quant à lui sera chargé de "lire" la webcam et de générer un flux de données lisible par ZoneMinder.</li>
</ul><h3 id="farm-link">Farm Link</h3>
<ul>
<li><a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=40&t=340">[Tuto/HowTo] [GNU/Linux] Sécuriser utilisateur dédié pour Proxy/Tunneling SSH</a></li>
<li><a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=40&t=369">[Tuto/HowTo] [GNU/Linux] mettre en place un ou plusieurs Tunnels SSH</a></li>
<li><a href="http://www.framboise314.fr/une-camera-de-surveillance-video-avec-le-raspberry-pi/#Montage_de_la_camera">Une caméra de surveillance vidéo avec le Raspberry Pi</a></li>
<li><a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=40&t=295">[Tuto/HowTo] [GNU/Linux] SSH</a></li>
<li><a href="http://www.epingle.info/?p=3466">motionPie, surveillance vidéo avec Raspberry Pi</a></li>
<li><a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=71&p=1092#p1092">[Tuto/HowTo] [GNU/Linux] Add distant webcam to Zoneminder and Motion software</a></li>
</ul><h2 id="software">Software</h2>
<h3 id="installation-et-configuration-des-logiciels-de-la-caméra">Installation et configuration des logiciels de la caméra</h3>
<p><strong>Note :</strong> je pars du principe que tu viens d'installer Raspbian et n'a encore rien fait dessus.</p>
<h4 id="système">Système</h4>
<ul>
<li>Mettre à jour le système et supprimer les trucs inutiles</li>
</ul><pre><code>sudo su
apt-get purge libreoffice* wolfram-engine sonic-pi minecraft-pi greenfoot pcmanfm realvnc-vnc-server supercollider-ide
apt-get update
apt-get upgrade
apt-get autoremove
apt-get autoclean
rpi-update
</code></pre>
<ul>
<li>Installer les pré-requis</li>
</ul><pre><code>apt-get install motion tor screen
</code></pre>
<ul>
<li>Redémarrer la machine</li>
</ul><pre><code>reboot
</code></pre>
<h4 id="liaison-ssh">Liaison SSH</h4>
<ul>
<li>Créer un utilisateur dédié à recevoir le tunnel de données</li>
</ul><pre><code>sudo adduser video_surveillance
</code></pre>
<ul>
<li>Ajouter l'utilisateur au groupe videos</li>
</ul><pre><code>usermod -a -G video video_surveillance
</code></pre>
<ul>
<li>Éditer <em>/etc/ssh/sshd/config</em>
</li>
</ul><pre><code>sudo nano /etc/ssh/sshd_config
</code></pre>
<ul>
<li>Ajouter les lignes suivantes en adaptant à vos besoins</li>
</ul><pre><code>Match user video_surveillance
PermitOpen 127.0.0.1:*
</code></pre>
<ul>
<li>
<p><code>PermitOpen 127.0.0.1:*</code> Hostname:Port, ici nous restreignons les tunnels de l'utilisateur à la boucle locale; le caractère * signifie "tous". Une fois sûr de votre config vous pouvez remplacer par le ou les ports pour joindre vos caméras</p>
<ul>
<li>Redémarrer le serveur SSH</li>
</ul>
</li>
</ul><pre><code>sudo service ssh restart
</code></pre>
<h4 id="motion">Motion</h4>
<ul>
<li>Créer le répertoire de travail, ici j'ai choisi <em>/opt/script/motion/</em>
</li>
</ul><pre><code>sudo mkdir -p /opt/script/motion/
</code></pre>
<ul>
<li>Créer le fichier de configuration</li>
</ul><pre><code>sudo nano /opt/script/motion/motion.conf
</code></pre>
<ul>
<li>Coller la configuration suivante en l'adaptant éventuellement</li>
</ul><pre><code>videodevice /dev/video0
input -1
start_motion_daemon=no
webcam_localhost off
quiet on
post_capture 0
output_all off
control_localhost off
output_normal off
width 640
height 480
webcam_maxrate 25
ffmpeg_video_codec msmpeg4
stream_localhost off
stream_port 6881
</code></pre>
<ul>
<li>
<p>Si vous ne l'utilisez que via le tunnel SSH remplacez <strong><em>webcam_localhost off</em></strong> par <strong><em>webcam_localhost on</em></strong> afin d'empêcher d'autres d'accéder à la caméra</p>
<ul>
<li>Créer le script de démarrage</li>
</ul>
</li>
</ul><pre><code>sudo nano /opt/script/motion/startMotion.sh
</code></pre>
<ul>
<li>Ajouter dedans les lignes suivantes en les adaptant éventuellement</li>
</ul><pre><code>#!/bin/bash
sleep 5
su video_surveillance -c "/usr/bin/screen -d -m -S motion motion -c /opt/script/motion/motion.conf"
</code></pre>
<ul>
<li>Créer le script d’arrêt</li>
</ul><pre><code>sudo nano /opt/script/motion/stopMotion.sh
</code></pre>
<ul>
<li>Ajouter dedans les lignes suivantes en les adaptant éventuellement</li>
</ul><pre><code>#!/bin/bash
su video_surveillance -c "/usr/bin/screen -S motion -X quit"
</code></pre>
<ul>
<li>Accorder les bonnes permissions sur le script de lancement</li>
</ul><pre><code>sudo chown root:root -R /opt/script/motion
sudo chmod 755 -R /opt/script/motion
</code></pre>
<ul>
<li>Ajouter le script au démarrage du système en éditant <em>/etc/rc.local</em>
</li>
</ul><pre><code>sudo nano /etc/rc.local
</code></pre>
<ul>
<li>Ajouter la ligne suivante juste avant <em>exit 0</em>
</li>
</ul><pre><code>sudo /opt/script/motion/startMotion.sh
</code></pre>
<h4 id="tor">Tor</h4>
<p><strong>Note :</strong> <a href="https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)">Tor</a> n'est normalement pas nécéssaire si votre caméra ne change pas de réseau. Néanmoins dans l'utilisation que nous allons en faire en cas de vol de la caméra vous pourrez récupérer quand même le flux vidéo. Si votre réseau passe d'IPv4 à IPv6 cette méthode devrait aussi permettre la communication entre Zoneminder et votre caméra en attendant que vous reconfiguriez votre réseau.</p>
<ul>
<li>Lancer la suite de commandes suivantes qui va créer un <a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=45&t=159">hidden service ssh</a>
</li>
</ul><pre><code class="bash">sudo su
mkdir -p /var/lib/tor/hidden_service
mkdir -p /var/lib/tor/hidden_service/ssh
<span class="nb">echo</span> <span class="s2">"HiddenServiceDir /var/lib/tor/hidden_service/ssh"</span> >> /etc/tor/torrc
<span class="nb">echo</span> <span class="s2">"HiddenServicePort 22 127.0.0.1:22"</span> >> /etc/tor/torrc
chown debian-tor:root -R /var/lib/tor/hidden_service/
chmod <span class="m">700</span> -R /var/lib/tor/hidden_service/
service tor restart
cat /var/lib/tor/hidden_service/ssh/hostname</code></pre>
<ul>
<li>
<strong>Note :</strong> Pensez à noter l'adresse en .onion que la dernière commande va vous fournir, vous en aurez besoin pour la suite.
Si par la suite vous souhaitez la ré-afficher, entrez cette commande sur votre caméra</li>
</ul><pre><code>sudo cat /var/lib/tor/hidden_service/ssh/hostname
</code></pre>
<h3 id="mise-en-place-sur-le-serveur-zoneminder">Mise en place sur le serveur ZoneMinder</h3>
<h4 id="liaison-ssh-1">Liaison SSH</h4>
<ul>
<li>Installer les pré-requis</li>
</ul><pre><code>sudo apt-get install autossh tor
</code></pre>
<ul>
<li>Exporter la clé SSH</li>
</ul><pre><code>sudo su
ssh-copy-id -i ~/.ssh/id_rsa.pub video_surveillance@adresseCamera
</code></pre>
<ul>
<li>
<strong>Note :</strong> si vous n'avez jamais créé de clés pour votre utilisateur root (admin) alors envoyez les commandes suivantes</li>
</ul><pre><code>sudo su
ssh-keygen -t rsa -b 4096 -o -a 666
</code></pre>
<ul>
<li>Pour vérifier l’existence de la clé RSA de root entrerz la commande suivante</li>
</ul><pre><code>sudo cat /root/.ssh/id_rsa.pub
</code></pre>
<ul>
<li>Vérifier que la connexion sans mot de passe fonctionne</li>
</ul><pre><code>ssh video_surveillance@adresseCamera
</code></pre>
<ul>
<li>Rendre compatible le client ssh avec le réseau Tor</li>
</ul><pre><code>sudo nano /etc/ssh/ssh_config
</code></pre>
<ul>
<li>Et ajouter ces lignes</li>
</ul><pre><code> Host *.onion
ProxyCommand nc -xlocalhost:9050 -X5 %h %p
</code></pre>
<ul>
<li>Créer le script de démarrage qui va créer la liaison peu après le boot</li>
</ul><pre><code>sudo nano /opt/scripts/creatTunnelForvideo_surveillance.sh
</code></pre>
<ul>
<li>Ajouter le script suivant en adaptant ses variables</li>
</ul><pre><code class="bash"><span class="ch">#!/bin/bash</span>
<span class="c1"># -> WTFPL - infos script : https://www.0rion.netlib.re/forum4/viewtopic.php?f=34&t=498</span>
<span class="c1"># -> code by voxdemonix <-</span>
<span class="c1">#pour tester que la création de tunnel fonctionne vous pouvez adapter la ligne suivante puis la lancer dans votre shell</span>
<span class="c1">#su myUser -c 'autossh -M 0 -q -N -o "ServerAliveInterval 60" -o "ServerAliveCountMax 3" -L 6881:127.0.0.1:6881 video_surveillance@HOSTNAME'</span>
<span class="nv">ipCameraLan</span><span class="o">=</span><span class="s2">"192.168.1.42"</span> <span class="c1"># l'adresse IP locale de votre camera</span>
<span class="nv">adresseCameraTor</span><span class="o">=</span><span class="s2">"monTorHiddenService.onion"</span> <span class="c1"># l'adresse en .onion de ta camera que je t'ai dis de noter quelques paragraphes plus haut</span>
<span class="nv">adresseMacCamera</span><span class="o">=</span><span class="s2">"00:00:00:00:00:00"</span> <span class="c1">#l'adresse mac de votre camera (tapez ifconfig dans un terminal sur votre server pour la voir)</span>
<span class="nv">UserLocalForSshTunneling</span><span class="o">=</span><span class="s2">"root"</span> <span class="c1"># l'user a utiliser sur votre ordinateur pour le montage du tunnel (dans ce tuto on utilise root afin d'empêcher un virus ayant piraté l'user principale d’exécuter des commandes sur la camera)</span>
<span class="nv">UserRemoteForSshTunneling</span><span class="o">=</span><span class="s2">"video_surveillance"</span> <span class="c1"># l'user a utiliser côté server/caméra ( /!\ n'utilisez jamais root ni pi !)</span>
<span class="nv">portEntree</span><span class="o">=</span><span class="s2">"6881"</span> <span class="c1"># le port sur le serveur ZoneMinder ; un port par caméra</span>
<span class="nv">portSortie</span><span class="o">=</span><span class="s2">"6881"</span> <span class="c1"># le port sur le serveur/camera</span>
<span class="k">if</span> <span class="o">[</span> ! <span class="s2">"</span><span class="nv">$SUDO_USER</span><span class="s2">"</span> <span class="o">]</span><span class="p">;</span> <span class="k">then</span>
<span class="nb">exit</span> <span class="m">0</span>
<span class="k">fi</span>
sleep <span class="m">60</span> <span class="c1"># petit délais d'attente afin que le réseau soit prêt et la machine démarrée</span>
ping <span class="nv">$ipCameraLan</span> -c <span class="m">1</span> >> /dev/null <span class="m">2</span>><span class="p">&</span><span class="m">1</span>
<span class="nv">macRecover</span><span class="o">=</span><span class="k">$(</span>arp -n <span class="p">|</span> grep -i -o <span class="nv">$adresseMacCamera</span><span class="k">)</span>
<span class="k">if</span> <span class="o">[</span> <span class="s2">"</span><span class="nv">$macRecover</span><span class="s2">"</span> <span class="o">==</span> <span class="s2">"</span><span class="nv">$adresseMacCamera</span><span class="s2">"</span> <span class="o">]</span><span class="p">;</span> <span class="k">then</span>
su <span class="nv">$UserLocalForSshTunneling</span> -c <span class="s2">"autossh -M 0 -q -N -o 'ServerAliveInterval 60' -o 'ServerAliveCountMax 3' -L </span><span class="nv">$portEntree</span><span class="s2">:127.0.0.1:</span><span class="nv">$portSortie</span><span class="s2"> </span><span class="nv">$UserRemoteForSshTunneling</span><span class="s2">@</span><span class="nv">$ipCameraLan</span><span class="s2"> -f"</span>
<span class="k">else</span>
su <span class="nv">$UserLocalForSshTunneling</span> -c <span class="s2">"autossh -M 0 -q -N -o 'ServerAliveInterval 60' -o 'ServerAliveCountMax 3' -L </span><span class="nv">$portEntree</span><span class="s2">:127.0.0.1:</span><span class="nv">$portSortie</span><span class="s2"> </span><span class="nv">$UserRemoteForSshTunneling</span><span class="s2">@</span><span class="nv">$adresseCameraTor</span><span class="s2"> -f"</span>
<span class="k">fi</span></code></pre>
<p><strong>ipCameraLan="192.168.1.42"</strong> => l'adresse IP locale de votre camera<br><strong>adresseCameraTor="monTorHiddenService.onion"</strong> => l'hostname WAN ou l'adresse Tor Hidden Service au choix<br><strong>adresseMacCamera="00:00:00:00:00:00"</strong> => l'adresse mac de votre camera (tapez ifconfig dans un terminal sur votre server pour la voir)<br><strong>UserLocalForSshTunneling="root"</strong> => l'user a utiliser sur votre ordinateur pour le montage du tunnel (dans ce tuto on utilise root afin d'empêcher un virus ayant piraté l'user principale d’exécuter des commandes sur la camera)<br><strong>UserRemoteForSshTunneling="myUserServer"</strong> => l'user a utiliser côté server ( /!\ n'utilisez jamais root ou pi !)<br><strong>portEntree="6881"</strong> => le port sur ZoneMinder<br><strong>portSortie="6881"</strong> => le port de motion (voir paramètre stream_port de motion.conf) sur la caméra</p>
<ul>
<li>Accorder les bons droits sur le script</li>
</ul><pre><code>sudo chown root:root /opt/scripts/creatTunnelForvideo_surveillance.sh
sudo chmod 755 /opt/scripts/creatTunnelForvideo_surveillance.sh
</code></pre>
<ul>
<li>Éditer <em>/etc/rc.local</em>
</li>
</ul><pre><code>sudo nano /etc/rc.local
</code></pre>
<ul>
<li>Ajouter la ligne suivante juste avant <em>exit 0</em>
</li>
</ul><pre><code>sudo /opt/scripts/creatTunnelForvideo_surveillance.sh
</code></pre>
<h4 id="ajouter-la-webcam-à-zoneminder">Ajouter la webcam à ZoneMinder</h4>
<ul>
<li><p>Rendez-vous sur la WEBUI de ZoneMinder avec un utilisateur pouvant ajouter une cam</p></li>
<li>
<p>Cliquer sur "Ajouter une caméra"</p>
<ul>
<li>Onglet General
<strong>Type de source :</strong> Distant (remote)</li>
<li>Onglet Source
<strong>Protocole :</strong> HTTP
<strong>Méthode :</strong> Simple
<strong>Nom d'hôte :</strong> 127.0.0.1
<strong>Port :</strong> 6881
<strong>Largeur (nb pixels) :</strong> 640
<strong>Hauteur (nb pixels) :</strong> 480</li>
</ul>
</li>
</ul><p><img src="//img.linuxfr.org/img/68747470733a2f2f6c75742e696d2f7a4241394949514a45632f6e42724e53506a5a6c306238585156722e706e67/nBrNSPjZl0b8XQVr.png" alt="screenshot-2016_01_07-ZoneMinder-addCamera_General-motionSoftware.png" title="Source : https://lut.im/zBA9IIQJEc/nBrNSPjZl0b8XQVr.png"><br><img src="//img.linuxfr.org/img/68747470733a2f2f6c75742e696d2f4d6e5a664b72387842312f58396b7255483343314b6f6a704652442e706e67/X9krUH3C1KojpFRD.png" alt="screenshot-2016_01_07-ZoneMinder-addCamera_Source-motionSoftware.png" title="Source : https://lut.im/MnZfKr8xB1/X9krUH3C1KojpFRD.png"></p>
<h2 id="hardware">Hardware</h2>
<ul>
<li><p>Récupérez un vieux spot halogène de chantier en métal (les anciens sont plus robustes avec plus de place à l'intérieur)</p></li>
<li><p>Percez un trou un l'arrière afin de faire passer le câble (le RJ45 + le câble d'alim du RaspberryPi prennent un peu plus de place que le câble d'alimentation d'origine)</p></li>
<li><p>Soit vous passez vos câbles puis colmatez l'espace avec du silicone (pas très propre), soit, comme dans les photos suivantes, procurez-vous une boite de dérivation et forez deux trous pour la fixer avec des vis. Veillez à ce qe l'eau ne puisse s'infiltrer.</p></li>
<li><p>Fixez la webcam avec de la toile isolante (papier américain). Pour la stabiliser (le spot n'étant pas cubique) utilisez du carton que vous pliez pour lui donner un effet ressort.</p></li>
<li><p>Insérez votre Raspberry Pi et branchez le</p></li>
<li><p>Découpez un morceau de carton (ici récupéré sur un pack de 6 bières) afin de couvrir la vitre du spot, le but étant de protéger l'intérieur du soleil tout en laissant un espace de visibilité pour la webcam</p></li>
<li><p>Refermez le tout et colmatez avec du silicone les éventuels trou de forage</p></li>
<li><p>Enjoy!</p></li>
</ul><p><img src="//img.linuxfr.org/img/68747470733a2f2f6c75742e696d2f533234456132594658562f6c414a68747372496c7971596c7364322e6a7067/lAJhtsrIlyqYlsd2.jpg" alt="tuto_image_01.jpg" title="Source : https://lut.im/S24Ea2YFXV/lAJhtsrIlyqYlsd2.jpg"><br><img src="//img.linuxfr.org/img/68747470733a2f2f6c75742e696d2f69513974786a304b68462f37543631484e57426d653063576c4c392e6a7067/7T61HNWBme0cWlL9.jpg" alt="tuto_image_02.jpg" title="Source : https://lut.im/iQ9txj0KhF/7T61HNWBme0cWlL9.jpg"><br><img src="//img.linuxfr.org/img/68747470733a2f2f6c75742e696d2f52593452725834534c422f42546b514d344836647742434d6864672e6a7067/BTkQM4H6dwBCMhdg.jpg" alt="tuto_image_03.jpg" title="Source : https://lut.im/RY4RrX4SLB/BTkQM4H6dwBCMhdg.jpg"><br><img src="//img.linuxfr.org/img/68747470733a2f2f6c75742e696d2f57717a42775473485a6a2f4d487458636366674d38475a626b55422e6a7067/MHtXccfgM8GZbkUB.jpg" alt="tuto_image_04.jpg" title="Source : https://lut.im/WqzBwTsHZj/MHtXccfgM8GZbkUB.jpg"><br><img src="//img.linuxfr.org/img/68747470733a2f2f6c75742e696d2f38636533585742514b4e2f5a7334335169587049715274573131422e6a7067/Zs43QiXpIqRtW11B.jpg" alt="tuto_image_05.jpg" title="Source : https://lut.im/8ce3XWBQKN/Zs43QiXpIqRtW11B.jpg"></p><div><a href="https://linuxfr.org/users/eaufroide/journaux/tuto-howto-concevoir-une-camera-de-surveillance-avec-un-raspberry-pi.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/111062/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/eaufroide/journaux/tuto-howto-concevoir-une-camera-de-surveillance-avec-un-raspberry-pi#comments">ouvrir dans le navigateur</a>
</p>
EauFroidehttps://linuxfr.org/nodes/111062/comments.atom