My Ouaibe - UbuntuMyouaibe mon p'tit blog plaisir en rapport avec la micro-info ou plus exactement mon fourre tout informatique...2024-03-29T13:16:44+01:00urn:md5:284aa9432d84bc9927bc35a7fe2063a5DotclearTest debit entre Free et VPS OVHurn:md5:baf325dc874858f512ea2b927d47ef482014-05-21T11:21:00+02:002014-05-21T11:21:00+02:00Fran6tUbuntu Pour info, depuis un ordi portable reseau local passant au travers d'un switch puis freebox vers serveur VPS chez OVH<br /><br />Ping du serveur via openvpn<br />PING 92.222.14.152 (92.222.14.152) 56(84) bytes of data.<br />64 bytes from 92.222.14.152: icmp_req=1 ttl=54 time=39.9 ms<br /><br />Ping de la box<br />PING 192.168.0.254 (192.168.0.254) 56(84) bytes of data.<br />64 bytes from 192.168.0.254: icmp_req=1 ttl=64 time=0.333 ms<br />
<h2>Sans OpenVPN :</h2>
<br />
<h3>En TCP Sans OpenVPN :</h3>
<br />
sudo iperf -c 92.222.14.152<br />
------------------------------------------------------------<br />
Client connecting to 92.222.14.152, TCP port 5001<br />
TCP window size: 21.0 KByte (default)<br />
------------------------------------------------------------<br />
[ 3] local 192.168.0.2 port 43585 connected with 92.222.14.152 port 5001<br />
[ ID] Interval Transfer Bandwidth<br />
[ 3] 0.0-12.2 sec 1.25 MBytes 857 Kbits/sec<br />
<br />
<h3>En UDP Sans OpenVPN :</h3>
<br />
sudo iperf -u -c 92.222.14.152<br />
------------------------------------------------------------<br />
Client connecting to 92.222.14.152, UDP port 5001<br />
Sending 1470 byte datagrams<br />
UDP buffer size: 160 KByte (default)<br />
------------------------------------------------------------<br />
[ 3] local 192.168.0.2 port 33000 connected with 92.222.14.152 port 5001<br />
[ ID] Interval Transfer Bandwidth<br />
[ 3] 0.0-10.0 sec 1.25 MBytes 1.05 Mbits/sec<br />
[ 3] Sent 893 datagrams<br />
[ 3] Server Report:<br />
[ 3] 0.0-10.1 sec 1012 KBytes 821 Kbits/sec 4.410 ms 188/ 893 (21%)<br />
<br />
<h2>Maintenant avec openVPN :</h2>
<br />
<h3>En TCP avec openVPN</h3>
<br />
sudo iperf -c 92.222.14.152<br />
------------------------------------------------------------<br />
Client connecting to 92.222.14.152, TCP port 5001<br />
TCP window size: 21.0 KByte (default)<br />
------------------------------------------------------------<br />
[ 3] local 192.168.0.2 port 43653 connected with 92.222.14.152 port 5001<br />
[ ID] Interval Transfer Bandwidth<br />
[ 3] 0.0-12.3 sec 1.25 MBytes 855 Kbits/sec<br />
<br />
<h3>En UDP avec openVPN :</h3>
<br />
sudo iperf -u -c 92.222.14.152<br />
------------------------------------------------------------<br />
Client connecting to 92.222.14.152, UDP port 5001<br />
Sending 1470 byte datagrams<br />
UDP buffer size: 160 KByte (default)<br />
------------------------------------------------------------<br />
[ 3] local 192.168.0.2 port 33606 connected with 92.222.14.152 port 5001<br />
[ ID] Interval Transfer Bandwidth<br />
[ 3] 0.0-10.0 sec 1.25 MBytes 1.05 Mbits/sec<br />
[ 3] Sent 893 datagrams<br />
[ 3] Server Report:<br />
[ 3] 0.0-10.1 sec 1.02 MBytes 843 Kbits/sec 3.665 ms 168/ 893 (19%)<br />http://blog.myouaibe.com/index.php/post/Test-debit-entre-Free-et-VPS-OVH#comment-formhttp://blog.myouaibe.com/index.php/feed/atom/comments/266Faire un VPN avec un serveur VPS à 2,39 euros/mois de chez OVHurn:md5:99a01ea0bd75d9317aa3e74b980de75b2014-04-22T11:57:00+02:002015-05-07T10:59:58+02:00Fran6tUbuntu <p>*****************************************************************************************************************<br /> Attention voir les commentaires la config que je donne laisserai passer sur des tests appronfondis l'adresse IP originale, </p>
<p>voir le <a href="http://blog.myouaibe.com/index.php/post/Faire-un-VPN-avec-un-serveur-VPS-OVH#c24459">commentaire du pseudo openvpn</a> </p>
<p>*****************************************************************************************************************</p>
<p>Il est tout à fait possible de se faire un <a href="http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel">VPN</a> en louant un serveur <a href="http://fr.wikipedia.org/wiki/Serveur_d%C3%A9di%C3%A9_virtuel">VPS</a> de chez <a href="http://www.ovhtelecom.fr/">OVH</a> pour 2,29 euro/mois</p>
<p><a href="http://www.ovh.com/fr/vps/"><img title="offre-ovh-vps.png, avr. 2014" style="float: right; margin: 0 0 1em 1em;" alt="offre-ovh-vps.png" src="http://blog.myouaibe.com/public/O/.offre-ovh-vps_s.jpg" /></a></p>
<p>Cet exemple est valable je pense avec n'importe quel VPS, à vous de choisir l'emplacement de sortie de votre VPN, en effet chez OVH nous n'avons pas beaucoup de choix, le serveur et soit en France soit aux US attention c'est au moment de la commander qu'il faut choisir.</p>
<p>Ce billet est plus un memo pour moi qu'un howtoo ou tutoriel, je me suis plus qu'inspiré de deux pages web décrivant pas à pas les manipulation à faire un grand merci aux deux auteurs :</p>
<ul>
<li>Le <a href="http://blog.nicolargo.com">blog NICOLARGO</a> et son billet <a href="http://blog.nicolargo.com/2010/10/installation-dun-serveur-openvpn-sous-debianubuntu.html">Installation d’un serveur OpenVPN sous Debian/Ubuntu</a></li>
<li>Le site <a href="http://www.zem.fr">zem.fr</a> et la page <a href="http://blog.nicolargo.com/2010/10/installation-dun-serveur-openvpn-sous-debianubuntu.html">Installer un serveur VPN sur Ubuntu (Serveur Kimsufi)</a></li>
</ul>
<p>J'ai donc tapé les commandes ci-dessous et cela à fonctionné, cette page me servira donc pour moi si je devais
réinstaller mon VPN ce qui arrivera à coup sûr puisqu'il me sert entre autre de laboratoire aussi.</p>
<p>Le minimum à savoir faire au départ et d'arriver à passer des commandes sur son serveur en mode texte.
Si vous êtes sous linux, rien de plus simple dans une fenetre terminal il suffit de taper la commande :</p>
<p>L'adresse ip du serveur a été communiqué dans le mail de fin de commande ainsi que le nom de l'utilisateur,
chez ovh j'ai choisi la version linux ubuntu et le nom d'utilisateur d'administration est root c'est pour cela que
la commande est la suivante :</p>
<p><strong>ssh adresseipduserveur -l root</strong></p>
<p>Notre serveur fraîchement livré à surement besoins de petite mise à jour il suffit de taper les commandes suivantes :</p>
<strong>apt-get update
<br />apt-get upgrade</strong>
<p>Maintenant que le serveur est à jour nous pouvons commencer, premierement il faut installer les logiciels necessaires.</p>
<strong>apt-get install openvpn
<br />mkdir /etc/openvpn/easy-rsa/
<br />cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/
<br />chown -R $USER /etc/openvpn/easy-rsa/</strong>
<p>Maintenant il faut configurer le fichier vars pour cela il faut modifier ce fichier qui se trouve ici</p>
<strong>/etc/openvpn/easy-rsa/vars
<br />export KEY_COUNTRY="FR"
<br />export KEY_PROVINCE="75"
<br />export KEY_CITY="Paris"
<br />export KEY_ORG="votredomaine.fr"
<br />export KEY_EMAIL="an@nyme.fr"</strong>
<p>Les infos ci-dessus servent à construire un certificat de chiffrement, en fait plus exactement
les clefs qui serviront aux échanges chiffrés entre votre ordi et le VPN c'est infos n'ont pas besoins d'être vraies</p>
<strong>cd /etc/openvpn/easy-rsa/
<br />source vars
<br />./clean-all
<br />./build-dh
<br />./pkitool --initca
<br />./pkitool --server server
<br />openvpn --genkey --secret keys/ta.key</strong>
<p>Attention de bien tapez ./ cela permet d'appeler les commandes en mode relatif</p>
<p>Voila maintenant les clefs sont faites il reste à les mettre au bon endroit c'est à dire
dans le repertoire /etc/openvpn</p>
<strong>cp keys/ca.crt keys/ta.key keys/server.crt keys/server.key keys/dh1024.pem /etc/openvpn/</strong>
<p>Ensuite pas mesure de sécurité nous allons créer un environnement un peu plus sécurisé
que l'on appel prison ou plus exactement enprisonnement (jail) et aussi pour ne pas en
avoir un peu partout en créant deux repertoires</p>
<strong>mkdir /etc/openvpn/jail
<br />mkdir /etc/openvpn/clientconf</strong>
<p>Maintenant il nous faut créer le fichier de configuration du serveur openvpn en
faisant un fichier /etc/openvpn/server.conf dans lequel il faut mettre :</p>
<strong>
#Serveur TCP/443
<br />mode server
<br />proto tcp
<br />port 443
<br />dev tun
<br /># Cles et certificats
<br />ca ca.crt
<br />cert server.crt
<br />key server.key
<br />dh dh1024.pem
<br />tls-auth ta.key 0
<br />cipher AES-256-CBC
<br /># Reseau
<br />server 10.8.0.0 255.255.255.0
<br />push "redirect-gateway def1 bypass-dhcp"
<br />push "dhcp-option DNS 4.4.4.4"
<br />push "dhcp-option DNS 8.8.8.8"
<br />keepalive 10 120
<br /># Securite
<br />user nobody
<br />group nogroup
<br />chroot /etc/openvpn/jail
<br />persist-key
<br />persist-tun
<br />comp-lzo
<br />#Log
<br />verb 3
<br />mute 20
<br />status openvpn-status.log
<br />; log-append /var/log/openvpn.log</strong>
<br />
<p>Voila nous sommes prêt a lancer le serveur pour cela:</p>
<strong>
cd /etc/openvpn
<br />openvpn server.conf</strong>
<p>Si tout est ok jusque là la dernière ligne affichée doit être :
<em>Initialization Sequence Completed</em></p>
<p>Sinon quelque chose ne va pas reliser les deux pages qui m'on inspirés pour mes notes,
re-controlez pas à pas ce qui a était fait</p>
<p>Pour reprendre la main faites CTRL+C
Reprenez en modification le fichier server.conf pour enlever le ; de la derniere ligne, ce
; servait à mettre en remarque la commande log-append /var/log/openvpn.log et maintenant
que nous sommes prêt il vaut mieux avoir un petit log pour savoir ce qui se passe par la suite
sur notre vpn</p>
<p>Nous pouvons maintenant lancer notre serveur vpn correctement via la commande</p>
<strong>service openvpn start</strong>
<p>Maintenant il faut que l'on s'occupe du routage, nous avons jusque là mis en place uniquement
la possibilité de demarrer un serveur vpn sécurisé, il faut maintenant donner la possibiliter d'accès
au reseau public pour cela nous allons utiliser les possibilités de routage de linux</p>
<p>Pour donner le droit de router à chaud il suffit de taper la commande :</p>
<strong>sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'</strong>
<p>Pour que cela soit toujours en place au prochain demarrage du serveur il faut l'indiquer dans un
fichier de configuration soit en ajoutant une ligne soit en dé-commentant celle qui existe déjà
dans le fichier</p>
<strong>/etc/sysctl.conf</strong>
<p>Voici la ligne qui doit être présente dans ce fichier</p>
<strong>net.ipv4.ip_forward = 1</strong>
<p>Maintenant mettons en place les règles de routage</p>
<br />
<strong>iptables -I FORWARD -i tun0 -j ACCEPT
<br />iptables -I FORWARD -o tun0 -j ACCEPT
<br />iptables -I OUTPUT -o tun0 -j ACCEPT
<br />iptables -A FORWARD -i tun0 -o venet0 -j ACCEPT
<br />iptables -t nat -A POSTROUTING -o venet0 -j MASQUERADE
<br />iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADE
<br />iptables -t nat -A POSTROUTING -s 10.8.0.2/24 -o venet0 -j MASQUERADE</strong>
<br />
<p>A noter la présence de venet0 au lieu de eth0, car sur les serveurs vps souvent ce ne sont
pas des interfaces physiques de cartes réseau, mais des cartes virtuelles</p>
<p>Maintenant nous pouvons sauvegarder les régles dans un fichier afin de pouvoir s'en servir
à chaque démarrage du serveur pour cela nous passons la commande</p>
<br />
<strong>sh -c "iptables-save > /etc/iptables.rules"</strong>
<br />
<p>Nous obtenons donc un fichier iptables.rules qui va falloir faire connaitre au script qui demarre le
serveur VPS</p>
<p>Pour cela je rappel que nous sommes sur un ubuntu serveur il nous faut creer un fichier</p>
<br />
<strong>/etc/network/interfaces.tail</strong>
<p>et y mettre dedans</p>
<strong>pre-up iptables-restore < /etc/iptables.rules</strong>
<p>Maintenant, nous allons créer les clefs et le fichier de configuration pour se connecter au serveur
que nous avons initié, je reprend comme chez zem.fr la création pour jhd, vous pouvez choisir autre
chose ou créer pour d'autres compte sans problème</p>
<strong>
cd /etc/openvpn/easy-rsa
<br />source vars
<br />./build-key jhd
</strong>
<p>Nous obtenons ainsi 3 fichiers que nous allons copier dans un repertoire dédié
dans le repertoire que nous avons précédemment</p>
<strong>
mkdir /etc/openvpn/clientconf/jhd/
<br />sudo cp /etc/openvpn/ca.crt /etc/openvpn/ta.key keys/jhd.crt keys/jhd.key /etc/openvpn/clientconf/jhd/
<br />cd /etc/openvpn/clientconf/jhd/
</strong>
<p>On cree un fichier de configuration qui va permettre aux clients de se connecter pour linux
pas besoins de changer de nom de configuration pour windows il faudra renommer le fichier
client.conf en client.ovpn</p>
<p>Voici le contenu à mettre dans ce fichier</p>
<strong>
<br />#Client
<br />client
<br />dev tun
<br />proto tcp-client
<br />remote A.B.C.D 443
<br />resolv-retry infinite
<br />cipher AES-256-CBC
<br />#Cles
<br />ca ca.crt
<br />cert jhd.crt
<br />key jhd.key
<br />tls-auth ta.key 1
<br />#Securite
<br />nobind
<br />persist-key
<br />persist-tun
<br />comp-lzo
<br />verb 3
</strong>
<p>Il faut remplacer <strong>A.B.C.D</strong> par l'adresse de votre serveur VPS</p>
<p>Puis copions le fichier comme cela nous avons une version pour linux et une pour windows</p>
<strong>
cp client.conf client.ovpn
</strong>
<p>Il faut maintenant copier ces fichiers sur le poste qui devra se connecter.
Pour cela le plus simple est de faire un fichier zip</p>
<strong>
zip jhd.zip *.*
</strong>
<p>Maintenant passons côté du poste de travail
<strong>
sudo apt-get install openvpn resolvconf network-manager-openvpn-gnome
</strong>
</p>
<p>A noter que cette fois-ci nous passons la commande sudo devant nos commandes
pour avoir les droits suffisants.</p>
<strong>
sudo mkdir /etc/openvpn/clientconf
</strong>
<p>On y place les fichiers</p>
<strong>
unzip jhd.zip
</strong>
<p>Il suffit ensuite d'aller cliquer en haut à droite sur le bureau puis connexions vpn
Dans la fenetre nous choisissons alors importer et pointons le fichier client.conf</p>
<p>Si tout se passe bien, un petit cadenas devrait apparaître il suffit ensuite de se
rendre sur un site qui permet d'afficher votre adresse ip et constater que vous
êtes vu avec l'adresse IP de votre VPS.</p>
<p>Voili voila, je compléterai maintenant si j'arrive à faire fonctionner mon VPS VPN avec mon
routeur WIFI DDRT,</p>
<p> mais je ne suis pas trop sûr que ce soit compatible en raison du
chiffrement qui doit être supérieur à ce que peut faire mon LinkSys WRT54GL le chiffrage 1024 étant trop fort pour la puissance du processeur embarqué.</p>http://blog.myouaibe.com/index.php/post/Faire-un-VPN-avec-un-serveur-VPS-OVH#comment-formhttp://blog.myouaibe.com/index.php/feed/atom/comments/265ubuntu plusieurs jpeg dans un seul pdfurn:md5:fa0c389333a34cf38ca17661463dac6b2011-03-19T11:46:00+01:002011-03-19T11:59:29+01:00Fran6tUbuntu <p>J'ai de plus en plus souvent besoin de mettre pas mal d'images au format jpg dans un seul et même fichier pdf.</p>
<p>Comme cela j'ai une sorte de livre pdf que je peux incorporer facilement dans ma libraire Calibre.</p>
<p>Pour faire cela je le fais en mode commande, la condition requise est d'avoir installé imagemagick</p>
<ul>
<li>étape 1 : je place mes images dans un repertoire de travail en m'assurant qu'elles sont dans le bon ordre</li>
<li>étape 2 : je crée un sous repertoire pdf (mkdir pdf)</li>
<li>etape 3 : je lance la création du pdf avec la commande ci-dessous</li>
</ul>
<blockquote><p>
convert -quality 80 -adjoin *.jpg pdf/Resultat.pdf</p></blockquote>
<p>J'ai maintenant un fichier paginé, Resultat.pdf dans lequel chacune des pages est correspondent à une image.</p>
<p>Vous pouvez jouer avec le paramètre -quality voir même l'enlever.</p>http://blog.myouaibe.com/index.php/post/2011/03/19/ubuntu-plusieurs-jpeg-dans-un-seul-pdf#comment-formhttp://blog.myouaibe.com/index.php/feed/atom/comments/249Mini clavier sans fils TWINTECH TT-WKB145F et UBUNTU 10.10urn:md5:4956ce8d71c177bf21d19b6937e363d92011-01-21T18:53:00+01:002011-02-05T11:39:17+01:00Fran6tUbuntu <p>Sous ubuntu 10.10 mon clavier n'est pas reconnu, j'ai seulement le mode souris qui fonctionne, c'est-à-dire les deux boutons (clique droit et clique gauche) et le petit pad en haut à droite.</p>
<p><img src="http://blog.myouaibe.com/public/myouaibe/Mini-clavier-sans-fil-twintech.jpg" alt="Mini clavier sans fil Twintech" style="float:right; margin: 0 0 1em 1em;" title="Mini clavier sans fil Twintech, janv. 2011" /></p>
<p>Pour que le clavier aussi fonctionne il m'a fallu appliquer un patch au noyau linux ou plutôt au module dont se sert le noyau pour faire fonctionner le clavier.</p>
<p>Pour ce faire j'ai utilisé la solution trouvée sur un <a href="http://ubuntuforums.org/showthread.php?t=1594007">forum ubuntu ici</a>, encore merci à asmoore82 pour cette solution relativement facile à mettre en oeuvre.</p>
<p>Le principe est le suivant :</p>
<ul>
<li>on met en place les sources du noyau linux</li>
</ul>
<ul>
<li>on en extrait les sources qui servent à gérer les modules qui permettent au noyau de gérer les claviers sans fils</li>
</ul>
<ul>
<li>on corrige 3 fichiers en ajoutant des lignes dedans</li>
</ul>
<ul>
<li>on compile les modules</li>
</ul>
<ul>
<li>on les met en place</li>
</ul>
<ul>
<li>on les décharge et les recharge</li>
</ul>
<ul>
<li>on corrige le fichier initramfs</li>
</ul>
<p>Pour faire tout cela il suffit d'ouvrir un terminal puis de taper les commandes suivantes :</p>
<p>(on récupère les sources du noyau)</p>
<p><strong>sudo apt-get install linux-source</strong></p>
<p>(on demande la version que l'on utilise pour éventuellement adapter la prochaine commande)</p>
<p><strong>uname -r</strong></p>
<p>la commande chez moi renvoie 2.6.35-24-generic-pae c'est à dire que je travail avec la version 2.6.35</p>
<p>(on extrait les sources des modules des périphériques sans fils)</p>
<p><strong>tar jxvf /usr/src/linux-source-2.6.35.tar.bz2 linux-source-2.6.35/drivers/hid</strong></p>
<p>(maintenant on se deplace au bon endroit)</p>
<p><strong>cd linux-source-2.6.35/drivers/hid</strong></p>
<p>(Maintenant il nous faut modifier 3 fichiers à savoir hid-core.c puis hid-ids.h et enfin hid-ortek.c)</p>
<p><strong>gedit hid-core.c</strong></p>
<p>(on trouve la ligne)</p>
<p>{ HID_USB_DEVICE(USB_VENDOR_ID_ORTEK, USB_DEVICE_ID_ORTEK_WKB2000) },</p>
<p>(on ajoute juste avant)</p>
<p>{ HID_USB_DEVICE(USB_VENDOR_ID_ORTEK, USB_DEVICE_ID_ORTEK_PKB1700) },</p>
<p>(on modifie maintenant hid-ids.h)</p>
<p><strong>gedit hid-ids.h</strong></p>
<p>(on trouve la ligne)</p>
<ol>
<li>define USB_DEVICE_ID_ORTEK_WKB2000 0x2000</li>
</ol>
<p>(on ajoute juste avant)</p>
<ol>
<li>define USB_DEVICE_ID_ORTEK_PKB1700 0x1700</li>
</ol>
<p>(on modifie maintenant hid-ortek.c)</p>
<p><strong>gedit hid-ortek.c</strong></p>
<p>(on trouve la ligne)</p>
<p>{ HID_USB_DEVICE(USB_VENDOR_ID_ORTEK, USB_DEVICE_ID_ORTEK_WKB2000) },</p>
<p>(on ajoute juste avant)</p>
<p>{ HID_USB_DEVICE(USB_VENDOR_ID_ORTEK, USB_DEVICE_ID_ORTEK_PKB1700) },</p>
<p>Nos fichiers sont maintenant correctement corrigé, il nous reste à compiler le tout avec la commande</p>
<p><strong>make -C /usr/src/linux-headers-$(uname -r) M=$(pwd) modules</strong></p>
<p>Maintenant nous mettons en place les fichiers binaires</p>
<p><strong>sudo cp -v hid.ko hid-ortek.ko /lib/modules/$(uname -r)/kernel/drivers/hid/</strong></p>
<p><strong>sudo cp -v usbhid/usbhid.ko /lib/modules/$(uname -r)/kernel/drivers/hid/usbhid/</strong></p>
<p>Nous pouvons à ce stade décharger les anciens modules et recharger les nouveaux</p>
<p><strong>sudo rmmod usbhid hid; sudo depmod -a; sudo modprobe usbhid</strong></p>
<p>A partir de cet instant le clavier doit maintenant fonctionner.</p>
<p>Il reste à mettre à jour le fichier initramfs qui est une sorte d'image du noyau permettant un chargement plus rapide lors du démarrage de la machine en tapant :</p>
<p><strong>sudo update-initramfs -u</strong></p>
<p>Et voilà vous voici avec un clavier qui devrait être fonctionnel. Par contre à chaque mise à jour du noyau si le clavier ne fonctionne plus il faudra alors recommencer la manipe et cela jusqu'à ce que cette modification soit apportée définitivement dans les sources du noyau pas les développeurs.</p>http://blog.myouaibe.com/index.php/post/2011/01/21/Mini-clavier-sans-fils-TWINTECH-TT-WKB145F-et-UBUNTU-10.10#comment-formhttp://blog.myouaibe.com/index.php/feed/atom/comments/247Imprimer en noir et blanc avec ma LEXMARK C540N sous linuxurn:md5:6f284da9514123597986ff0a71dc28392010-11-07T11:01:00+01:002010-11-07T11:07:35+01:00Fran6tUbuntu <p>Je recherche une solution pour imprimer en noir et blanc comme le propose le driver sous windows, mais sous UBUNTU.<br />
<br /></p>
<p><a href="http://blog.myouaibe.com/public/myouaibe/ecran-impression-c540N-UBUNTU.png" title="Ecran option impression lexmark"><img src="http://blog.myouaibe.com/public/myouaibe/.ecran-impression-c540N-UBUNTU_s.jpg" alt="Ecran option impression lexmark" style="float:right; margin: 0 0 1em 1em;" title="Ecran option impression lexmark, nov. 2010" /></a>
Ci-contre les options d'impressions sous linux, si quelqu'un sait ou connait une solution je suis preneur ?<br /><br />
<br /></p>
<p>Si un grand sioux de l'impression passe par là le top serait même de carrément créer une nouvelle imprimante qui aurait
par défaut les paramètres d'impression en noir et blanc ainsi il me suffirait de choisir cette imprimante juste avant de lancer
l'impression.<br />
<br />
<br />
<br /></p>http://blog.myouaibe.com/index.php/post/2010/11/07/Imprimer-en-noir-et-blanc-avec-ma-LEXMARK-C540N-sous-linux#comment-formhttp://blog.myouaibe.com/index.php/feed/atom/comments/244