22 May 2012, 00:00

Partage WebDAV sur OSX Lion Server

A partir de Lion, le partage WebDAV est intégré non pas dans la partie “Web”, mais directement dans la partie “Partage de fichiers”. Il fait bien entendu appel à Apache, mais est actif même si la partie “Web” est désactivé (dans ce cas, le serveur Apache continue de fonctionner mais a une configuration particulière qui refuse toute connexion avec un message de page Forbidden)

Pour l’activer sur une install toute fraîche de Lion + Server :

  • Aller dans “Partage de fichiers”
  • Le dossier pré-partagé présent sous le nom “Dossier public de Prénom NOM” correspond au Dossier personnel (“Départ”) de l’utilisateur. (oui, c’est aberrant, mais c’est ce que je constate)
  • Cliquer 2 fois dessus, et cocher la case “Partager avec les périphériques iOS (WebDAV)”.
  • Cliquer sur Terminer et attendre que la conf se fasse (quelques secondes).
  • Le dossier est maintenant accessible par un client webdav (donc pas un navigateur sauf si extension) à l’URL http://192.168.x.x/webdav/prenom (ajuster votre ip et votre login, bien évidemment) // Selon les clients, ce peut-être avec le protocole dav://login@dossier (par exemple nautilus qui recevra un message Forbidden sur le http:// )

D’une manière générale, on peut aussi rajouter n’importe quel dossier maison. Penser à attendre l’ajout du dossier dans la liste (quelques secondes) et le temps que la conf se fasse. Le dossier “Folder” partagé avec les périphériques iOS (Webdav) sera accessible à l’URL http://192.168.x.x/webdav/Folder

ATTENTION : les dossiers peuvent être sensibles à la casse (avec nautilus ils le sont. dav://prenom@10.0.0.6/webdav/PRENOM ne fonctionnera pas alors que dav://prenom@10.0.0.6/webdav/prenom oui. De même, si le dossier partagé est MAJ, alors dav://prenom@10.0.0.6/webdav/MAJ fonctionnera, contrairement à dav://prenom@10.0.0.6/webdav/maj )

16 May 2012, 00:00

Daemon No-IP sur routeur DD-WRT

Pour dépasser la limite d’une actualisation par jour incluse dans l’interface web, il suffit d’aller dans Administration –> Commands puis taper :

inadyn --dyndns_system default@no-ip.com --username bidule@hotmail.fr --password monSuperPass --update_period_sec 600 --alias machintruc.no-ip.org

et valider en cliquant sur Startup : la commande sera lancée au démarrage, et inadyn actualisera en boucle.

15 May 2012, 00:00

Tâches planifiées sans mot de passe sur XP

Pour pouvoir executer une tache planifiée avec un compte sans mot de passe : regedit HKLM/System/CurrentControlSet/Control/Lsa/limitblankpassworduse à 0

Sinon, cocher “n’executer que si une session est déjà ouverte”. Fonctionne en autonome si login automatique.

04 May 2012, 00:00

Supprimer l’action “Arrêter” du menu démarrer (XP -> 7)

regedit

HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer/ Créer clé NoClose (DWORD 32) et mettre la valeur à 1

Supprime les dérivés (Redémarrer…)

13 Feb 2012, 00:00

Registre Windows et démarrage automatique

Les proogrammes au démarrage se trouvent dans :

  • HKLM/Software/Microsoft/Windows/CurrentVersion/Run (ou RunOnce) pour ce qui est global au système
  • HKU/SID/Software/Microsoft/Windows/CurrentVersion/Run pour ce qui est spécifique à l’utilisateur spécifié

Il y aussi les programmes placés dans le dossier Docs&Settings[All]UserMenuDemarrer/Programmes/Démarrage

Lorsqu’on désactive un programme, sans le supprimer, il est déplace dans : HKLM/Software/Microsoft/Shared Tools/MSConfig/startupreg (ou startupfolder pour les raccourcis du menu Démarrer/Démarrage)

CCleaner les nomme respectivement HKLM, HKCU (pour le registre), Startup User et Startup Common (pour le dossier Démarrage)

19 Jan 2012, 00:00

Historique intelligent des commandes bash

Créer (ou éditer) un fichier .inputrc dans le dossier personnel de l’utilisateur (à côté du .bashrc , donc :) ) , et y placer les 2 lignes suivantes :

"\e[1;5A": history-search-backward
"\e[1;5B": history-search-forward

Ainsi, on peut commencer à taper une commande, et un ctrl+↑ nous fait remonter uniquement dans les commandes qui commencent par ce qui a déjà été tapé !

19 Jan 2012, 00:00

Install complète de Debian Squeeze via clé usb

Dans cet article, ma clé est /dev/sdz . ADAPTEZ A VOTRE CONFIGURATION Cet article est adapté à du i386. Il devrait pouvoir s’adapter facilement à du amd64 avec 2-3 modifs.

Prendre une clé, de minimum 1 Go. LES DONNÉES SERONT DETRUITES

    fdisk /dev/sdz    #on prépare la clé
    o      #nouvelle table de partition
    n       #nouvelle partition
    p       #partition primaire
    Entrée  -  Entrée               #garder les valeurs par défaut
    a       #rendre une partition active
    1       # ce sera la partition 1
    w       # on écrit les changement. Ceci détruit définitivement les données de la clé

    mkdosfs -F 32 /dev/sdz1         # on crée une partition FAT32

On peut désormais monter la clé, par nautilus, par la commande mount ou simplement en la débranchant/rebranchant

Récupérer l’archive boot.img.gz sur le site de Debian , la dézipper, la monter avec

mount /chemin/vers/boot.img -o loop /mnt
cp -R /mnt/* /media/VOTRE_CLE           # on copie tout le contenu de boot.img sur la clé

Copier également, à la racine, l’image iso que vous souhaitez installer (par exemple celle-ci ) . # Pour du amd64, prendre évidemment une iso amd64

Il suffit ensuite d’installer syslinux (bootloader spécial USB) sur la clé. Tout d’abord, il faut l’avoir sur son système : aptitude install syslinux mtools # mtools est nécessaire pour écrire sur les partitions FAT

Puis, si votre clé est /dev/sdz, fairee en root

umount /dev/sdz      # le reste se fait périphérique démonté
syslinux /dev/sdz1        # on peut passer l’option –simple pour un bootloader plus lent mais, parait-il, plus compatible
dd if=/usr/lib/syslinux/mbr.bin of=/dev/sdz               # j’ai constaté, sous Debian Squeeze, que l’option -m pour écrire le mbr, préconisée sur les forums Ubuntu, n’avait aucun effet. On le copie donc à la main.

En bootant sur la clé, on arrive alors à l’install de Debian, qui est prévue pour détecter l’iso sur la clé :)

08 Dec 2011, 00:00

Serveur OpenVPN sous Debian Squeeze

Cet article voit la configuration d’un serveur OpenVPN en mode routé, sur base d’un Debian Squeeze.

Le dossier de travail sera /etc/openvpn/easyrsa, dans lequel nous stockerons les variables, et les outils d’administrationdu serveur (et le fichier de configuration client exemple)

  • Les clés (à garder secrètes) et certificats nécessaires seront stockées dans /etc/openvpn/easyrsa/keys

  • La conf du serveur sera stockée directement dans /etc/openvpn, ce qui permettra un démarrage automatique du serveur

On y va. Tout est à faire en root

aptitude install openvpn
cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easyrsa
cd /etc/openvpn/esayrsa

#On définit les variables dans le fichier vars. Notez l’ajout d’un $OPENVPN_CLIENTS , qui va servir pour les scripts de gestion des users.
nano ./vars

# Les 5 champs à la fin du fichier vars nous interessent. Remplir avec ce que l’on souhaite.

# on initilalise les variables
. ./vars

# on clean et crée le repertoire de clés
./clean-all

#on crée la clé et le certif de l’autorité de certification (dans le cas présent, même machine que le serveur)
./build-ca

# on crée la clé du serveur, qu’on appelle server par facilité
./build-key-server server
#on peut tout laisser par défaut, et il n’est pas obligatoire de mettre un mot de passe. Juste répondre y aux 2 dernières questions

# on génère le paramètres Diffie Hellman – crypto, pour comprendre voir sur la wiki, mais il faut le faire
./build-dh

# on récupère la conf d’exemple du server
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
gunzip /etc/openvpn/server.conf.gz

#et on peut la modifier. Le plus important est de donner le chemin complet aux fichiers certificats et clés server et CA. On peut aussi modifier l’adresse réseau qui servira pour le vpn. Il vaut mieux laisser udp (perf vpn). On peut spécifier un fichier pour les logs. Par défaut avec les bons chemins, le server est fonctionnel. Exemple (simplifié) ici : Fichier server.conf
nano /etc/openvpn/server.conf

# Puis on peut démarrer le server :
openvpn /etc/openvpn/server.conf
# Si la séquence se finit sur “Initialization Sequence Completed”, c’est gagné !

12 Jul 2011, 00:00

CPL

Normes CPL : Homeplug (14MBpS)

Homeplug Turbo (85)

Homeplug AV (200) | DS2 (200, beaucoup moins répandue)

(IEEE) P1901 (500)

Tout incompatible sauf P1901 qui est rétrocompatible avec Homeplug AV.

Peu importe la marque, l’important est la norme.

Les boitiers “HD” des FAI (Homeplug AV) pour la télé ont géneralement une encryption désactivée. Possible de la réactiver. Opération irréversible (?)

Prog de Devolo dLan cockpit.

Si le boitier a un bouton, il peut servir à l’appairage de plusieurs boitiers non vendus ensemble. Un peu plus dinfos ici :

http://r.orange.fr/r?ref=entraide_fil&url=http%3A//assistance.orange.fr/telechargement/notices/Guide_liveplug_HD_Solo.pdf

http://assistance.orange.fr/appairer-vos-liveplug-2966.php

10 Jun 2011, 00:00

Réinstaller GRUB2

Réinstaller grub2 sur un mbr, quand une distrib est déjà installée :

mount /dev/sdx[1-9] /media/xxx   ## avec sdx[1-9] la partoche qui contient le /boot avec les bonnes infos
aptitude install grub-pc
grub-install /deb/sdx  ## le disque, pas une partition
update-grub --root-directory=/media/xxx

Réinstaller GRUB2 en EFI