[Présentation] akenad

Tags: #<Tag:0x00007f2830cf3eb0> #<Tag:0x00007f2830cf3d98>

« Flash » Panne Smart

La smart est un Odroid-C2
Sans ouvrir le boîtier, on peut apercevoir 2 leds derrière le connecteur micro usb.
Si la led rouge est allumée mais que la led bleue ne clignote pas (éteinte ou fixe) c’est qu’il y a un problème de démarrage donc certainement un problème sur l’eMMC (hardware ou u-boot/system corrompu).

Le contenu d’une eMMC d’une Smart (debian+Jeedom+Recovery) est préparé spécialement par Jeedom SAS.

Si la Smart est sous garantie (moins de 2 ans) faire appel au SAV du vendeur.

Si la Smart n’est plus sous garantie, plusieurs alternatives :

akenad :slight_smile:

"Flash" Flasher le firmware de l’EEPROM du Pi4

(Opération de niveau avancé, à vos risques et périls.)

  • Avec Raspberry Pi Imager, graver l’image Pi OS Lite sur SD. (Créer un ficher vide de nom « ssh » à la racine de la SD .)

en SSH :

$ sudo su -

le fichier /etc/default/rpi-eeprom-update doit contenir la ligne suivante :
FIRMWARE_RELEASE_STATUS="critical"
remplacer par :
FIRMWARE_RELEASE_STATUS="stable"

  • Vérifier la version actuelle et la dernière version installable disponible localement avec la commande :

# rpi-eeprom-update

BCM2711 detected
Dedicated VL805 EEPROM detected
BOOTLOADER: up-to-date
CURRENT: Thu 16 Apr 17:11:26 UTC 2020 (1587057086)
 LATEST: Thu 16 Apr 17:11:26 UTC 2020 (1587057086)
 FW DIR: /lib/firmware/raspberrypi/bootloader/stable
VL805: up-to-date
CURRENT: 000137ad
 LATEST: 000137ad

La version du firmware de l’EEPROM du Pi4 du 16/04/2020 installée ne supporte pas le Boot USB.

  • Mettre à jour avec les commandes :
# apt update
# apt full-upgrade
# rpi-update
# reboot

(avec apt full-upgrade, la dernière version stable disponible du binaire du firmware de l’eeprom du Pi4 est copiée localement dans le dossier /lib/firmware/raspberrypi/bootloader/stable/)

  • Mettre à jour à la dernière version stable du firmware de l’EEPROM du Pi4 :
    (à partir du Dossier /lib/firmware/raspberrypi/bootloader/stable/
    Au jour ou j’écris ses lignes, elle date du 15/06/2020)
# rpi-eeprom-update -d -f /lib/firmware/raspberrypi/bootloader/stable/pieeprom-2020-06-15.bin
# reboot
  • Vérifier la version actuelle avec la commande :

# rpi-eeprom-update

BCM2711 detected
Dedicated VL805 EEPROM detected
BOOTLOADER: up-to-date
CURRENT: Mon 15 Jun 13:36:19 UTC 2020 (1592228179)
 LATEST: Mon 15 Jun 13:36:19 UTC 2020 (1592228179)
 FW DIR: /lib/firmware/raspberrypi/bootloader/stable
VL805: up-to-date
CURRENT: 000137ad
 LATEST: 000137ad
  • Vérifier que le code BOOT est correct :

# vcgencmd bootloader_config
BOOT_ORDER=0xf41
Sinon ne boot pas sur USB.

Nota : Après avoir flashé ce nouveau firmware de l’EEPROM du Pi4, il est possible de booter directement sur USB SSD.
Plus de détails ici : [RTEX] Pi4 - SSD – Pi OS 64Bits Buster – Jeedom V4

Pour une discussion sur le Boot USB, le sujet de @bronche ici : https://community.jeedom.com/t/29016
et un retour d’expérience d’un « péril » par @olive : [TUTO] Beta - Boot USB natif sur PI 4 -

Références :

akenad :slight_smile:

3 J'aimes

"Flash" Certificat CN=*.jeedom.com

Il y a eu des problèmes d’accès le 30/05/2020 par certains clients à https://*.jeedom.com car certains certificats d’AC de la chaîne de certification avaient expirés.

Pour remédier au problème les AC utilisent le mécanisme de signature croisée (cross signing).
Un exemple ici : https://letsencrypt.org/fr/certificates/

*.jeedom.com est signé par l’AC intermédiaire « COMODO RSA Domain Validation Secure Server CA », toujours valide, mais elle même signée par l’AC intermédiaire « COMODO RSA Certification Authority » qui est elle même signée par l’AC Racine « AddTrust External CA Root », ces 2 derniers certificats ayant expirés le 30/05/2020.

Sur Debian tous les certificats AC racine sont installés dans le magasin ca-certificates avec le paquet ca-certificates dans le répertoire /etc/ssl/certs.
exemples :

$ ls /etc/ssl/certs | grep Comodo_AAA
Comodo_AAA_Services_root.pem
$ ls /etc/ssl/certs | grep COMODO_RSA
COMODO_RSA_Certification_Authority.pem

(L’installation ou la mise à jour de certificats se fait avec la commande update-ca-certificates).

Pour que la chaîne de certification soit toujours validée,

le client doit avoir dans son magasin :

  • l’AC Racine (1) : « COMODO RSA Certification Authority » (expire 18/01/2038)(hash cert SHA256: 52f0e1c4e58ec629291b60317f074671b85d7ea80d5b07273463534b32b40234)

et/ou bien

  • l’AC Racine (2) : « AAA Certificate Services » (expire 31/12/2028) (hash cert SHA256: d7a7a0fb5d7e2731d771e9484ebcdef71d5f0c3e0a2948782bc83ee0ea699ef4)

et le serveur doit transmettre dans le handshake TLS,

  • l’AC intermédiaire « COMODO RSA Domain Validation Secure Server CA » (expire 11/02/2029)(hash cert SHA256: 02AB57E4E67A0CB48DD2FF34830E8AC40F4476FB08CA6BE3F5CD846F646840F0)

et, si AC Racine (2) mais pas Racine (1) dans magasin client :

  • l’AC intermédiaire « COMODO RSA Certification Authority » (expire 31/12/2028) (hash cert SHA256: 38392f17ce7b682c198d29c6e71d2740964a2074c8d2558e6cff64c27823f129)

Un certificat d’AC Racine est toujours auto-signé, et s’il est de confiance il est ou il peut-être ajouté dans le magasin ca-certificates.

Ceci règle en particulier les problèmes d’accès à https://images.jeedom.com et https://market.jeedom.com
et https://*.dnsX.jeedom.com (avec X=1, 2 ou 3)
que certains ont pu avoir le 30/05/2020.
Une alternative étant de désactiver la validation SSL ! (c’est-à-dire de ne pas vérifier la chaîne de certification).
(pour X=4 à 6, le certificat est signé par DigiCert/GeoTrust, pas de problème).

Par ailleurs certains on rencontré un autre problème remonté vers le 07/07/2020 :
attention à l’utilisation de * (« wild card ») dans le CN (common name) et/ou SAN Subject Alternative Name).

Prenons l’exemple de https://www.dns.jeedom.com
Actuellement dans le certificat on a
CN=*.jeedom.com

Le « wild card *» couvre uniquement le premier niveau de sous domaine. Autrement dit ici cela couvre dns.jeedom.com mais pas www.dns.jeedom.com

discussion ici : https://community.jeedom.com/t/29743
et ici : Pack Power - Connexion externe NOK

akenad :slight_smile:

« Flash » Class object not found

Pour une nouvelle installation de Jeedom V4, la classe ‘object’ a été retirée et remplacée par la classe ´jeeObject’.

Si un plugin utilise toujours la classe ´object’ alors jeedom affiche le message :

Class ‘object’ not found

D’autre part, avec Buster (et php 7.3), si un plugin Jeedom affiche des doubles accolades {{ }} c’est aussi probablement que le développeur n’a pas encore remplacé dans le code php la classe « object:: » par « jeeObject:: ».

Pour les utilisateurs avancés impatients, pour le faire soi-même :

  • Plugin JeeXplorer
  • recherche des fichiers .php dans le dossier du plugin dans /var/www/html/plugins/
  • édition/recherche/remplace

(/!\ ATTENTION : le remplacement ne concernent que certains plugins et pas le core)

Un exemple Résolu en décembre 2019 avec sa solution sur un plugin particulier : https://community.jeedom.com/t/10711
(Ce plugin ayant été mis à jour depuis)

akenad :slight_smile:

2 J'aimes