• Caster depuis linux sur mon Chromecast

    Sébastien RAYNEAU – Wednesday, 29 March, 2017 - 08:06 – 29 March, 2017

  • Depuis quelques temps, j'utilise un Chromecast dans mes déplacements, pratique pour Netfix, mais également pour steamer mes vidéos de vacances sur la télévision de l'hôtel.

    Pour simplifier le lancement, j'ai bricoler un script. Il utilise FFMPEG pour encoder et castnow pour diffuser. J'ai également mis fping pour identifier les hôtes sur le réseau.

    #!/bin/bash
    if [ -n "$1" ]
    then
    
    CASTMAC="MAC_CHROMECAST"
    # Récupération de l'ip 
    IP=$(/sbin/ifconfig | grep "inet adr" | grep -v "127.0.0.1" | awk '{print $2}' | sed "s/adr://")
    # Fping sur broadcast pour récupérer les hôtes UP 
    fping -r 0 -g "$IP"/24 > /dev/null 2>&1
    # Identification du Chromecast 
    CASTIP=$(/sbin/ip neigh show | grep -i "$CASTMAC" | awk '{print $1}')
    # Ping du Chromecast
    PING=$(ping -c 1 "$CASTIP" | grep received | awk '{print $4}')
    # Si le Chromecast répond aux pings
    if [ "$PING" -eq 1 ]
        then
        # Si j'ai un encodage précèdent
        if [ -f "/tmp/video.mp4" ]
        then
        # Je l'efface
        rm -f /tmp/video.mp4
        fi
        # J'encode la vidéo à caster
        ffmpeg -i "$1" -vcodec copy -acodec copy /tmp/video.mp4
        # Je cast
        castnow --address "$CASTIP" /tmp/video.mp4
        else
        # Sinon ça marche pas.
        echo "Le ChromeCast semble indispo"
        fi
    else
    echo "$0 fichier_video"
    fi
    
  • Read more 0 0

  • J'ai récemment fait l'achat d'un yubikey 4, après quelques réglages, j'ai mis en place l'authentification ssh par clé avec le support de la yubikey.

    Ajouter les lignes ci-dessous dans ~/.gnupg/gpg-agent.conf.

    write-env-file
    enable-ssh-support
    default-cache-ttl-ssh 600
    max-cache-ttl-ssh 1000

    Ensuite, ajouter les lignes dans ~/.gnupg/gpg.conf.

    use-agent
    default-key 8XXXXXCD

    Où default-key correspond à l'id de votre clé gpg gpg2 -k

    Pour générer le cle public ssh.

    gpg2 --card-status | grep Auth

    Ne garder que les 16 dernier caractères.

    Authentication key: ABCD EF12 3422 1234 3333 ABDE #1234 5678 9ABC DEF0

    Et pour finir.

    gpgkey2ssh 123456789ABCDEF0

    Ajouter la clé RSA dans Ajouter la cle public dans .ssh/authorized_keys de votre serveur cible.

    Tuer le demon si il en existe déjà un, relancer, vérifier.

    killall gpg-agent
    eval "`gpg-agent --daemon --pinentry-program /usr/bin/pinentry-curses`"
    ssh-add -l

    Enjoy!

  • Read more 0 0