Canalblog
Suivre ce blog Administration + Créer mon blog

Faf, ou les déboires d'un geek.

16 décembre 2011

Serveur OpenVPN sous Debian Squeeze

aptitude install openvpn

 

# on va travailler dans ce répertoire

cd /etc/openvpn 

#récupération des scripts d'exemple dans un dossier easyrsa

cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0/ ./easyrsa

cd easyrsa

 

#on définit nos variables tout à la fin du fichier du fichier vars

nano vars

#on édite les 5 dernières lignes, les export KEY :

export KEY_COUNTRY="FR"
export KEY_PROVINCE="92"
export KEY_CITY="Paris"
export KEY_ORG="MonOrganisation"
export KEY_EMAIL="plop@plop.com"

 

#on initialise les variables :

. ./vars

#on clean et crée le repertoire keys

./clean-all

#on crée la clé de l'Autorité de Certification (celle qui va créer et signer toutes le autres clés ; dans ce cas, la même machine que le serveur)

./build-ca

#tout est déjà pre-rempli, juste besoin de valider

 

# on crée la clé du serveur, qu'on appelle server par facilité

./build-key-server server

#on peut tout laisser par défaut, et il n'est pas obligatoire de mettre un mot de passe. Juste répondre y aux 2 dernières questions

 

# on crée une clé pour 1 premier client, dans l'exemple appelé client1

./build-key client1

# pareil, on peut tout laisser par défaut. Répondre y aux 2 dernières questions

 

# on génère le paramètres Diffie Hellman - crypto, pour comprendre voir sur la wiki, mais il faut le faire

./build-dh

 

# on récupère la conf d'exemple du server

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/

gunzip /etc/openvpn/server.conf.gz

 

#qu'on édite pour configurer (fichiers seront uploadés). Je prefère mettre les chemins absolus pour les clés et certificats

 

#on copie les certificats des Autorité de Certif. et du server, la clé du serveur et les param DH directement dans /etc/openvpn/  (pour démarrage automatique en tant que service, au démarrage de la machine)

cp /etc/openvpn/easyrsa/keys/ca.crt /etc/openvpn/easyrsa/keys/dh1024.pem /etc/openvpn/easyrsa/keys/server.crt /etc/openvpn/easyrsa/keys/server.key /etc/openvpn/

 

# et on peut démarrer le serveur

openvpn /etc/openvpn/server.conf

# si ça s'arerete sur "Initialization sequence completed", c'est gagné !

 

 

 

 

Chaque client a besoin :

 - du fichier ca.crt

 - du fichier client.crt

 - du fichier client.conf (paramétré come le server, et avec les bons emplaements de clé)

 

TOUT FICHIER EN .KEY EST SECRET ET NE DEVRAIT JAMAIS QUITTER LA MACHINE A LAQUELLE IL EST DESTINE. Les autorisations d'ouverture et lecture de ce fichier doivent aussi être réduites...

Publicité
Publicité
1 décembre 2011

polp

sfg

28 novembre 2011

Socket Processeur sous Linux

# dmidecode -t 4

 

le socket (physique) apparait tout au début. Pas encore d'actualité pour les Atom, voir avec version supérieure ?

28 novembre 2011

Ports liés à SAMBA

Pour du NAT :

137 UDP   (nmbd)

138 UDP  (nmbd)

 

139 TCP (smbd)

445 TCP (smbd)

20 novembre 2011

find

2 petits trucs pour find :

 

Pour ne pas prendre en compte la casse, passer le paramètre -iname au lieu de -name

Pour ne pas polluer de "perm non accordée" en simple user (et par la même éviter de se logguer en root pour rechercher), passer la chaîne "2>/dev/null" qui redirige (tous) les messages d'erreur vers /dev/null  (mécanisme à approfondir un de ces jours)

ex :   find / -iname "*MaRLeY*" 2>/dev/null 

Publicité
Publicité
4 novembre 2011

Transférer un système existant sur un système raid

sda et sdb sont identiques. sdb est vide.

On a :

/dev/sda1  sur /

/dev/sda2 en swap

/dev/sda3 sur /home

 

On crée une table de partition sur /dev/sdb, puis 3 partitions sdb1, sdb2(swap) et sdb3 (pas forcément les mêmes que sda)

aptitude install mdadm

 

On créer les arrays avec un disque manquant :

mdadm --create /dev/md1 -l1 -n2 missing /dev/sdb1

mdadm --create /dev/md3 -l1 -n2 missing /dev/sdb3

 

Puis on les formate :

mkfs.ext3 /dev/md1

mkfs.ext3 /dev/md3

 

On enregistre en dur la config de mdadm (pour des raisons de GRUB) :

mdadm --examine --scan >> /etc/mdadm/mdadm.conf

 

Puis on copie l'intégralité des fs, en restant dans une partition :

mount /dev/md1 /mnt

cp -dpRx / /mnt/

umount /mnt/

mount /dev/md3 /mnt

cp -dpRx /home/user/ /mnt/    ##si on ne spécifie pas user, on se retrouve avec /home/home/user sur le raid. Le faire pour chaque user

umount /mnt/

 

On arrange le grub à la main pour le premier démarrage :

avec blkid, on récupère les UUID de md1 etr md3

puis

nano /boot/grub/grub.cfg et rajouter à la fin (le top étant de le copier de l'entrée par défaut et de mofifier les UUID):

menuentry 'système sur RAID' --class tango --class gnu-linux --class gnu --class os {
    recordfail
    insmod raid
    insmod mdraid
    insmod part_msdos
    insmod ext2
    set root='(md1)'
    search --no-floppy --fs-uuid --set UUID-MD1
    linux    /boot/vmlinuz-2.6.32-25-lowlatency root=UUID=UUID-MD1 ro   quiet splash
    initrd    /boot/initrd.img-2.6.32-25-lowlatency
}

et on modifie le fstab du système raid :

mount /dev/md1 /mnt/

nano /mnt/etc/fstab

 

remplacer les uuid pour / et /home

 

Enfin :

mount -o bind /proc/ /mnt/proc/

mount -o bind /sys/ /mnt/sys/

mount -o bind /dev/ /mnt/dev/

puis

chroot /mnt/

 

et on update le initramfs (indispensable, sinon le raid ne sera pas détecté)

update-initramfs -u

 

On peut redémarrer et choisir l'option "système RAID" dans grub. Si ça ne foncitonne pas, on a encore le système normal.

 

Une fois dans le système RAID (à vérifier avec mount), on update grub proprement, et on l'installe sur les 2 DD physiques :

grub-install --modules=raid /dev/sda

grub-install --modules=raid /dev/sdb

 

Puis on crée une nouvelle table de partitions sur sda  (effacement du système premier ! ) et on y copie celle de sdb

sfdisk -d /dev/sdb | sfdisk /dev/sda

Puis on rajoute sda1 et sda3 aux arrays existants !

4 novembre 2011

NAT sous debian

L'idée : capter une liaison wifi et la rediriger sur le port RJ45 en dhcp.

 

Installer le paquet isc-dhcp-server, paramétrer le /etc/dhcp/dhcpd.conf comme ceci :

   # option definitions common to all supported networks...
   option domain-name "reseauraf";
   option domain-name-servers 8.8.8.8, 8.8.4.4;

default-lease-time 3600;
max-lease-time 7200;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;


subnet 192.168.88.0 netmask 255.255.255.0 {
  range 192.168.88.5 192.168.88.199;
  option routers 192.168.88.1;
  option domain-name-servers 8.8.8.8, 8.8.4.4;
  option broadcast-address 192.168.88.255;
}

Puis créer /etc/network/interfaces.nat  avec :

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
address 192.168.88.1
netmask 255.255.255.0
network 192.168.88.0
broadcast 192.168.88.255

 

et /etc/network/interfaces.pasnat avec

auto lo
iface lo inet loopback

auto eth0

 

puis créer /root/nat avec

#!/bin/sh
echo 1 > /proc/sys/net/ipv4/ip_forward;
cp /etc/network/interfaces.nat /etc/network/interfaces;
service networking restart;
service network-manager restart;
ifconfig eth0 up;
service isc-dhcp-server restart;
iptables -t nat -F;
iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE;

 

puis créer /root/pasnat  avec

#!/bin/sh
echo 0 > /proc/sys/net/ipv4/ip_forward;
cp /etc/network/interfaces.pasnat /etc/network/interfaces;
service networking restart;
service network-manager restart;
service isc-dhcp-server stop;
iptables -t nat -F;
iptables -F;

 

Rajouter dans /root/.bashrc

alias nat='/root/nat'

alias pasnat='/root/pasnat'

 

C'est un peu bourrin mais ça tourne  :)

4 novembre 2011

BitDefender persistent

Créer avec YUMI.

Ensuite, faire à la racine de la clé (/media/MULTIBOOT) un

   dd if=/dev/zero of=/media/MULTIBOOT/casper-rw bs=1M count=512

puis

   mkfs.ext3 -F /media/MULTIBOOT/casper-rw

(on peut vérifier avec

   mount -o loop /media/MULTIBOOT/casper-rw /mnt )

 

Puis, dans /media/MULTIBOOT/multiboot/menu/bitdefender.cfg   ajouter "persistent" à la ligne append  (et enlever le splash)

Les MAJ sont sauvées ! (et ça démarre 2 fois plus vite)

24 octobre 2011

Touchpasd Elantech

echo "options psmouse proto=imps" |sudo tee -a /etc/modprobe.d/psmouse

 

Ou alors

Option "rightedge" "770"

9 octobre 2011

Optimisations Vista (et autres ?)

-Désactiver indexation : services -> Recherche Windows : désactiver

- Pour chaque disque du Poste de travail, propriété, outils, désactiver planification défragmentation

- Options d'alimentation, (options avancées ?), désactiver hibernation

- Optimiser gestion ntfs : en admin : fsutil behavior set disablelastaccess 1

- défrag auto au démarrage : regedit, rechercher (F3) BootOptimizeFunction et désactiver  (Y -> N)

 - Tout ce qui se trouve dans les propriétés système, avancé, perf...  (notamment fixer taille swap)

 

- Paramètres système, Avancés, Infos de débogage, Ecrire dans le journal : aucun

- désactiver UAC : par Comptes d'utilisateur

 

Sinon, dans poste de travail, désactiver l'indexation pour chaque lecteur

 

http://www.libellules.ch/astuces_vista_optimisation.php

 

 

 

 

 

http://www.fredzone.org/passer-en-mode-super

 

 

- optimiser SATA : gestionnaire périphé, propriétés du DD, startégies : meilleures performances puis perf avancées

 

 

 

- désactiver IPV6

 

Publicité
Publicité
1 2 > >>
Faf, ou les déboires d'un geek.
Publicité
Archives
Newsletter
Publicité