19 Jan 2012, 00:00

Install complète de Debian Squeeze via clé usb

Dans cet article, ma clé est /dev/sdz . ADAPTEZ A VOTRE CONFIGURATION Cet article est adapté à du i386. Il devrait pouvoir s’adapter facilement à du amd64 avec 2-3 modifs.

Prendre une clé, de minimum 1 Go. LES DONNÉES SERONT DETRUITES

    fdisk /dev/sdz    #on prépare la clé
    o      #nouvelle table de partition
    n       #nouvelle partition
    p       #partition primaire
    Entrée  -  Entrée               #garder les valeurs par défaut
    a       #rendre une partition active
    1       # ce sera la partition 1
    w       # on écrit les changement. Ceci détruit définitivement les données de la clé

    mkdosfs -F 32 /dev/sdz1         # on crée une partition FAT32

On peut désormais monter la clé, par nautilus, par la commande mount ou simplement en la débranchant/rebranchant

Récupérer l’archive boot.img.gz sur le site de Debian , la dézipper, la monter avec

mount /chemin/vers/boot.img -o loop /mnt
cp -R /mnt/* /media/VOTRE_CLE           # on copie tout le contenu de boot.img sur la clé

Copier également, à la racine, l’image iso que vous souhaitez installer (par exemple celle-ci ) . # Pour du amd64, prendre évidemment une iso amd64

Il suffit ensuite d’installer syslinux (bootloader spécial USB) sur la clé. Tout d’abord, il faut l’avoir sur son système : aptitude install syslinux mtools # mtools est nécessaire pour écrire sur les partitions FAT

Puis, si votre clé est /dev/sdz, fairee en root

umount /dev/sdz      # le reste se fait périphérique démonté
syslinux /dev/sdz1        # on peut passer l’option –simple pour un bootloader plus lent mais, parait-il, plus compatible
dd if=/usr/lib/syslinux/mbr.bin of=/dev/sdz               # j’ai constaté, sous Debian Squeeze, que l’option -m pour écrire le mbr, préconisée sur les forums Ubuntu, n’avait aucun effet. On le copie donc à la main.

En bootant sur la clé, on arrive alors à l’install de Debian, qui est prévue pour détecter l’iso sur la clé :)

08 Dec 2011, 00:00

Serveur OpenVPN sous Debian Squeeze

Cet article voit la configuration d’un serveur OpenVPN en mode routé, sur base d’un Debian Squeeze.

Le dossier de travail sera /etc/openvpn/easyrsa, dans lequel nous stockerons les variables, et les outils d’administrationdu serveur (et le fichier de configuration client exemple)

  • Les clés (à garder secrètes) et certificats nécessaires seront stockées dans /etc/openvpn/easyrsa/keys

  • La conf du serveur sera stockée directement dans /etc/openvpn, ce qui permettra un démarrage automatique du serveur

On y va. Tout est à faire en root

aptitude install openvpn
cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easyrsa
cd /etc/openvpn/esayrsa

#On définit les variables dans le fichier vars. Notez l’ajout d’un $OPENVPN_CLIENTS , qui va servir pour les scripts de gestion des users.
nano ./vars

# Les 5 champs à la fin du fichier vars nous interessent. Remplir avec ce que l’on souhaite.

# on initilalise les variables
. ./vars

# on clean et crée le repertoire de clés
./clean-all

#on crée la clé et le certif de l’autorité de certification (dans le cas présent, même machine que le serveur)
./build-ca

# on crée la clé du serveur, qu’on appelle server par facilité
./build-key-server server
#on peut tout laisser par défaut, et il n’est pas obligatoire de mettre un mot de passe. Juste répondre y aux 2 dernières questions

# on génère le paramètres Diffie Hellman – crypto, pour comprendre voir sur la wiki, mais il faut le faire
./build-dh

# on récupère la conf d’exemple du server
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
gunzip /etc/openvpn/server.conf.gz

#et on peut la modifier. Le plus important est de donner le chemin complet aux fichiers certificats et clés server et CA. On peut aussi modifier l’adresse réseau qui servira pour le vpn. Il vaut mieux laisser udp (perf vpn). On peut spécifier un fichier pour les logs. Par défaut avec les bons chemins, le server est fonctionnel. Exemple (simplifié) ici : Fichier server.conf
nano /etc/openvpn/server.conf

# Puis on peut démarrer le server :
openvpn /etc/openvpn/server.conf
# Si la séquence se finit sur “Initialization Sequence Completed”, c’est gagné !

12 Jul 2011, 00:00

CPL

Normes CPL : Homeplug (14MBpS)

Homeplug Turbo (85)

Homeplug AV (200) | DS2 (200, beaucoup moins répandue)

(IEEE) P1901 (500)

Tout incompatible sauf P1901 qui est rétrocompatible avec Homeplug AV.

Peu importe la marque, l’important est la norme.

Les boitiers “HD” des FAI (Homeplug AV) pour la télé ont géneralement une encryption désactivée. Possible de la réactiver. Opération irréversible (?)

Prog de Devolo dLan cockpit.

Si le boitier a un bouton, il peut servir à l’appairage de plusieurs boitiers non vendus ensemble. Un peu plus dinfos ici :

http://r.orange.fr/r?ref=entraide_fil&url=http%3A//assistance.orange.fr/telechargement/notices/Guide_liveplug_HD_Solo.pdf

http://assistance.orange.fr/appairer-vos-liveplug-2966.php

10 Jun 2011, 00:00

Réinstaller GRUB2

Réinstaller grub2 sur un mbr, quand une distrib est déjà installée :

mount /dev/sdx[1-9] /media/xxx   ## avec sdx[1-9] la partoche qui contient le /boot avec les bonnes infos
aptitude install grub-pc
grub-install /deb/sdx  ## le disque, pas une partition
update-grub --root-directory=/media/xxx

Réinstaller GRUB2 en EFI

02 Nov 2010, 00:00

GParted

Paquets indispensables pour avoir un GParted en état de fonctionnement :

dosfstools ntfs-3g ntfsprogs hfsplus hfsprogs hfsutils

01 Jan 0001, 00:00

Il peut arriver qu’il soit impossible de monter une partition HFS+ depuis Linux, même en lecture seule.

Ceci peut être dû au fait que la partition HFS+ est embarquée dans une partition CoreStorage.

Source