[Présentation] akenad

« Flash » Box Smart de Jeedom SAS

La smart est un Odroid-C2
Sans ouvrir le boîtier, on peut apercevoir 2 leds derrière le connecteur micro usb.

En principe si le démarrage u-boot/kernel s’est bien passé, la led rouge est allumée et la led bleue clignote 2 fois, pause, 2 fois, etc …

Panne Smart :
Si la led rouge est allumée mais que la led bleue ne clignote pas (éteinte ou fixe) c’est qu’il y a un problème de démarrage donc certainement un problème sur l’eMMC (hardware ou u-boot/system corrompu).

Le contenu d’une eMMC d’une Smart (debian+Jeedom+Recovery) est préparé spécialement par Jeedom SAS.

Si la Smart est sous garantie (moins de 2 ans) faire appel au SAV du vendeur.

Si la Smart n’est plus sous garantie, plusieurs alternatives :

  • Méthode 1 : Domadoo vend une eMMC 16 Go spécialement préparée pour Smart en Debian 11 (à partir de fin juillet 2024) :

Point de détails sur la Méthode 1 : (avant fin juillet 2024, debian 10) :

Après remplacement sur la Smart de l’eMMC avec l’eMMC venant de Domadoo, comme pour un recovery, celle-ci contient une image de 2020, Buster 10.4/jeedom 4.0.61 (donc antérieur à Bullseye et Bookworm).
Il est recommandé de mettre à jour Jeedom avant de réaliser une restauration Jeedom.
A défaut :
-pour remédier à l’erreur « oldoldstable », exécuter install/update/4.2.3.php, ou faire la même chose manuellement :
aller dans :
Réglages > Système > Configuration > OS/DB > Administration Système > ouvrir
taper commande :

sudo apt-get update --allow-releaseinfo-change

-pour remédier à l’erreur « certificate », exécuter install/update/4.2.4.php, ou faire la même chose manuellement :
aller dans :
Réglages > Système > Configuration > OS/DB > Administration Système > ouvrir
taper les commandes :

sudo sed -i s%mozilla/DST_Root_CA_X3.crt%!mozilla/DST_Root_CA_X3.crt%g /etc/ca-certificates.conf

sudo update-ca-certificates

Petite explication pour le certificat :
La smart ne peut pas valider la chaine de certification du certificat Let’s Encrypt actuel pour https://oph.mdrjr.net, à partir du contenu ancien de son magasin des certificats de confiance.
La première commande désélectionne le nom de fichier du certificat de l’AC Racine « DST_Root_CA_X3 ».
La deuxième commande modifie le magasin des certificats de confiance en conséquence (/etc/ssl/certs/ca-certificates.crt).
(ce qui a pour effet d’utiliser l’AC Racine « ISRG Root X1 » pour valider la chaîne de certification).

Voir ici : La chaîne de confiance - Let's Encrypt - Certificats SSL/TLS gratuits

akenad :slight_smile:

2 « J'aime »