Menu principal

Statut de la page

Le transit, c’est important 🙂

Non, nous n’allons vous parler de fibres (quoique). C’est du transit d’Internet que nous allons parler. Ou plutôt, nous allons laisser Stéphane Bortzmeyer en parler. Son article nous a séduits, aussi bien par la thématique abordée (on ne se refait pas, quand les GAFAM menacent l’avenir d’Internet, on aime bien que ce soit dit 😃) que par son aspect didactique, truffé d’hyperliens permettant à tout un chacun de le comprendre. Nous le reproduisons ici, avec son aimable permission et celle de la licence (libre, bien sûr) de l’article, la GFDL et avec quelques photos en plus (dont un chaton, je viens de dire qu’on ne se refaisait pas 😁). Stéphane Bortzmeyer est bien connu du milieu [...]
Lire la suite
Vus : 168
Publié par Framablog : 837

Wifi à la demande avec le vénérable Linksys WRT54G

Dans le cadre de mon travail, il m'a été demandé de mettre en place pour un centre d'animation un petit réseau wifi afin que les adhérents puissent se connecter à Internet : deux ordinateurs fixe sous Debian et un point d'accès Wifi. J'ai donc recyclé une vieille unité centrale pour en faire un petit routeur proxy filtrant avec ipfire et un vénérable Linksys WRT54G qui traînait. Les postes sous Debian sont en accès libre toute la journée mais les animateurs voulaient que le wifi soit activé certains jours de 14h à 18h et éventuellement à la demande. Le WRT54G sert à la fois de switch réseau et de point d'accès Wifi. Bien entendu il y a OpenWRT d'installé dessus avec le [...]
Lire la suite
Vus : 177
Publié par ephase : 45

vnstat sur Raspberry Pi pour surveiller le trafic réseau

Nous allons voir ici comment installer vnstat pour surveiller le trafic réseau et afficher une petite page de synthèse sur l'utilisation du trafic. Cela peut-être utile par exemple pour mesurer le trafic traversant une passerelle Raspberry Pi construite tel que raconté ici. vnstat en ligne de commande Tout commence avec (e.g. sous Raspbian Jessie) : apt install vnstat vnstati Demandons alors à vnstat de créer une base de données du trafic pour l'interface que l'on veut surveiller : vnstat -i eth0 -u Désormais, un appel à la commande vnstat affiche en ligne de commande une synthèse sur le trafic réseau : vnstat -u #Mise à jour des informations vnstat #Affichage de la synthèse Database updated: Sat Jun [...]
Lire la suite
Vus : 547
Publié par Pierre-Alain Bandinelli : 108

Un Raspberry Pi en passerelle IPv4, pour surveiller des flux réseaux par exemple

Nous allons voir dans ce billet comment paramétrer un Rasperry Pi pour qu'il joue le rôle de passerelle IPv4. Attention, avec son interface ethernet 100 Mbps et sa puissance limitée, il est évident que le montage présenté ici peut convenir dans un environnement domestique mais sans doute pas au-delà. Matériel Prenons donc un Raspberry Bi (muni de Raspbian Jessie) et munissons-le d'un port ethernet USB. Le Pi dispose alors de 2 interfaces ethernet eth0 et eth1 : Il n'est pas obligatoire d'avoir deux interfaces réseaux mais cela est plus commode et permet un suivi plus fin du trafic (avec une seule interface, tout ce qui rentre ressort par la même interface et il est dès lors plus délicat de comparer flux entrants et flux sortants puisqu'ils s'annulent au niveau de [...]
Lire la suite
Vus : 488
Publié par Pierre-Alain Bandinelli : 108

IP statique sur Raspbian Jessie : DHCPCD fait la loi !

Sur Raspbian Jessie, le système n'obéit pas au classique /etc/network/interfaces quand il s'agit de paramétrer le réseau ! Inutile donc de vous escrimer (comme moi) à modifier les paramétrages de ce fichier pour basculer vers une adresse statique au lieu du DHCP par défaut !

En effet, sur Raspbian Jessie, le réseau est paramétré par le service DHCPCD. C'est donc à son niveau qu'il faut agir.

Ainsi, pour attribuer une IP fixe au Pi, ouvrons le fichier /etc/dhcpcd.conf et ajoutons ces lignes à la fin du fichier :

interface eth0
static ip_address=192.168.1.234/24
static routers=192.168.1.1
static domain_name_servers=192.168.1.1
Vus : 345
Publié par Pierre-Alain Bandinelli : 108

LemonLDAP::NG et Let's Encrypt

Nous allons voir dans ce court article comment obtenir des certificats Let's Encrypt pour des services LemonLDAP::NG. Les chemins d'accès évoqués dans la suite correspondent à une installation de LemonLDAP::NG sur Debian Jessie à partir du paquet officiel fourni sur les dépôts de LemonLDAP::NG. Étape 1 : obtenir un certificat pour le Manager Nous allons commencer par autoriser l'accès au dossier .well-known dans lequel Let's Encrypt travaille (pour mémoire, il y place une clé qu'un serveur externe vient interroger, permettant ainsi d'affirmer que le demandeur gère le domaine). D'abord dans la configuration d'Apache, dans le fichier /etc/apache2/sites-available/manager-apache2.conf, nous allons remplacer la ligne RewriteCond "%{REQUEST_FILENAME}" [...]
Lire la suite
Vus : 513
Publié par Pierre-Alain Bandinelli : 108

Fail2ban pour protéger Samba de Locky

Face à la menace du "ransomware" Locky, j'ai décidé de protéger les données de mon serveur Samba à l'aide de Fail2ban. L'idée est simple : si des mouvements pouvant correspondre à une action de Locky sont détectés, alors l'IP à l'origine de l'action est bannie du serveur Samba. Étape 1 : activer l'audit dans Samba Samba dispose de puissantes fonctions d'audit qui permettent de garder trace de toutes les opérations sur un partage. Elles s'activent à l'aide des options full_audit dans le fichier /etc/samba/smb.conf. Attention toutefois à la volumétrie que cela peut représenter : si le serveur Samba est très sollicité, la taille des logs sera fort importante (surtout si l'on suit l'événement "open" qui est déclenché régulièrement lors de toute [...]
Lire la suite
Vus : 756
Publié par Pierre-Alain Bandinelli : 108

Démarrage PXE avec Openwrt, Dnsmasq et FreeNAS

Ajourd'hui j'ai décidé de simplifier mon architecture réseau , je me sépare donc de mon serveur DHCP(dhcpd) et décide d'utiliser celui de mon routeur sous OpenWRT. Il y a tout de même un petit couac : mon vieux serveur me permettait de démarrer en PXE pour différentes architectures x86 : efi, efi64 et Bios. Si la configuration du PXE sous dhcpd est très documenté, avec dnsmasq c'est pas vraiment le cas. Je vous livre ici le résultat de mes recherche avec un exemple qui fonctionne très bien. Ce que j'ai J'ai un routeur TPLink sous OpenWRT et un serveur Freenas qui fournit des services SMB, NFS et TFTP. FreeNAS et déjà configuré et fonctionnel puisque je l'utilisait déjà avec mon serveur DHCP. Le démarrage PXE est [...]
Lire la suite
Vus : 555
Publié par ephase : 45

Présentation et installation de Maltrail

Système de détection de trafic réseau malicieux. Maltrail est un système de détection de trafic réseau malicieux qui utilise des listes noires publiques, des schémas connus ou remontés par les éditeurs d'antivirus qui permettent de traquer les noms de domaine, les URL ou les adresses IP utilisées pour envoyer des malwareq et mener des attaques. Il vous permettra de détecter tout ce qui se passe d'étrange au niveau de votre serveur Maltrail est codé en python donc il vous faudra python mais aussi pcapy et schedtool : yum install pcapy ou apt-get install python-pcapy Il vous faudra aussi Schedtool (pour sous centos 7) : wget [...]
Lire la suite
Vus : 146
Publié par System Linux : 179

OpenSSL : détecter la péremption d'un certificat avec l'option -checkend

Dans un précédent article (ici), je proposais une méthode pour renouveler les certificats Letsencrypt en l'absence d'un mécanisme officiel pour le moment. Dans cette méthode (enfin ce script), je vérifiais la date du certificat avec "date -r", extrapolant la date de fin de validité à l'aide de la date de création du certificat et de la connaissance de la durée de validité par défaut des certificats de Letsencrypt. Il y a en fait beaucoup plus intelligent ! Merci à mon beau-frère pour cette idée (toujours écouter au moins d'une oreille son beau-frère !) Le manuel d'OpenSSL nous apprend l'existence de l'option suivante : -checkend arg checks if the certificate expires within the next arg seconds and exits non-zero [...]
Lire la suite
Vus : 452
Publié par Pierre-Alain Bandinelli : 108
Powered by BilboPlanet