Journal Installer Debian 9.2.1 Stretch depuis le disque dur avec une image ISO et GRUB2, sans clé USB ni DVD

Posté par . Licence CC by-sa
13
20
oct.
2017

Prologue : ma clé USB Lexar à 30€ n'a jamais rien voulu booter, mon graveur de DVD ronronne, tourbillonne, mais freeze mon PC dès qu'on ose y introduire une galette, j'utilise Debian 32 bits, et je veux installer une Debian 64 bits sans dépenser un euro de plus.
Après 24h de galère sur google, de solutions obsolètes en solutions qui ne fonctionnent pas parce que la vie est un mystère, même la documentation de Debian parfois, j'ai enfin pu bénéficier (...)

Forum Linux.général Auto-hébergement,

0
19
oct.
2017

Bonjour,

Je suis en train d'étudier la faisabilité de l'auto-hébergement pour notre association. Cela concernerait divers outils: site web Wordpress, Wiki, etherpad, partage de fichiers genre nextcloud, messagerie xmpp… Je laisse de coté la gestion des mails qui me semble encore trop complexe, et plus critique.
Niveau matériel, je pense utiliser un vieil ordinateur portable.

Je me pose des questions quant à la solution logicielle pour gérer notre serveur. Je saurais le faire avec une Debian, installer chaque service moi-même (...)

Forum général.petites-annonces [Offre d'emploi] Adminsys Linux en télétravail (CDI, temps plein) V2

Posté par (page perso) . Licence CC by-sa
11
19
oct.
2017

Bonjour à tous,

Il y a quelques mois je publiais ici même une offre d'emploi similaire mais pour laquelle le recrutement n'a finalement pas eu lieu faute de profils compatibles. Le problème venait clairement de notre volonté de recruter un mouton à 5 pattes : adminsys Linux mais aussi formateur. Cela entraînait de surcroît une exigence forte en matière d'accès à Internet Très Haut Débit liée à notre format pédagogique à distance (téléprésentiel).

Suite à une réorganisation interne, je propose (...)

Forum Linux.debian/ubuntu Bug Nautilus

Posté par . Licence CC by-sa
0
12
oct.
2017

Bonjour
Je suis actuellement sur Kali-Linux en architecture 64 bits
j'ai un problème, quand je tape nautilus dans un terminal j'obtient :

nautilus: symbol lookup error: /usr/lib/x86_64-linux-gnu/libgnome-autoar-0.so.0: undefined symbol:
archive_entry_is_encrypted

En plus , je n'ai plus de bureau je n'ai plus accès à mes fichiers

Pouvez-vous m'aider ?

Wiki [Tuto] Se connecter à son OpenVPN depuis son LAN et WAN malgré routeur pas compatible hairpinning

0
26
sept.
2017

Sommaire

Introduction

Pour une raison suspicieuse, les box des Fournisseurs d'Accès Internet (FAI) sont régulièrement incompatible avec le hairpinning. Pour outrepasser ce problème, nous allons simplement dupliquer le fichier de conf (.ovpn) afin qu'un soit compatible avec le LAN et un avec internet (WAN). Ensuite nous lancerons un script au démarrage de la machine qui décidera quel fichier de conf (.ovpn) il faut lancer en fonction de si votre serveur est sur le même réseau ou non.
Ce script est compatible avec les tunnels SSH (au choix en local ou en wan ou même les deux ou aucun).

Mise en place sur le client

Note : pour ce tuto je pars du principe que votre OpenVPN est déjà installé et le port ouvert sur le routeur du réseau du serveur (par défaut 1194).

  1. Copiez le fichier de configuration de votre client OpenVPN, nous allons ajouter _LAN dans le titre du nouveau fichier
sudo cp /etc/openvpn/monUser.ovpn cp /etc/openvpn/monUser_LAN.ovpn 
  1. Éditez la copie qui nous servira pour le LAN
sudo nano /etc/openvpn/monUser_LAN.ovpn
  • A la ligne commençant par "remote", rajoutez _LAN dans le nom de domaine (ou remplacez le nom de domaine par l'IP LAN statique de votre serveur OpenVPN).
remote www.server_LAN.com 1194
  1. Ensuite éditez votre fichier /etc/hosts afin d'y indiquer la correspondance entre notre nouveau nom de domaine dédié au LAN et l'adresse IP du serveur OpenVPN.
sudo nano /etc/hosts
  • Ajoutez une ligne du style
192.168.1.42       www.server_LAN.com
  1. Créez le script de lancement /opt/scripts/vpnSwitcher.bash (CTRL+X pour sauver & quitter)
sudo nano /opt/scripts/vpnSwitcher.bash
  1. Puis collez le script suivant et adaptez le à votre config

Note : source du script

#!/bin/bash
# -- vpnSwitcher --
#  -> WTFPL - infos script : https://www.0rion.netlib.re/forum4/viewtopic.php?f=9&t=646&p=1460#p1460
# -> code by voxdemonix <-
# -> V1.11 (2017/09/11) <-
# uncomment next line for debug
#set -x

if [ ! "$SUDO_USER" ]; then
echo "!!! i need root !!!"
exit 0
fi

    #SCRIPTS OPTIONS
LANG="fr" # notification service ; accept : fr, usa (default)
notificationType="notify" # accept : echo; notify, nothing. Notify not work with root user.

    # NETWORK OPTIONS
INTERFACE="tun"
hostnameVpnLAN="192.168.1.69" # (VPN1 hostname) l'adresse IP locale (LAN) de votre serveur OpenVPN
MacVpnLocal="69:69:69:69:69:69" #l'adresse mac de votre serveur OpenVPN (tapez ifconfig dans un terminal sur votre server)

    # VPN OPTIONS
fichierOvpnLAN="/etc/openvpn/myUser_LAN.ovpn" # (VPN1) le PATH de votre fichier de conf .ovpn en LAN
fichierOvpnNotLAN="/etc/openvpn/myUser.ovpn" # (VPN2) le PATH de votre fichier de conf .ovpn pour les connnexions WAN/SSH
openVpn1Param=" " # add options (ex: --route-nopull) for openvpn connexion to server 1 (lan)
openVpn2Param=" " # add options (ex: --route-nopull) for openvpn connexion to server 2 (ssh/tor/wan)

    # SSH OPTIONS
hosnameVpnNotLAN="blablablablablabla.onion" # (VPN2 hostname)
UserLocalForSshTunneling="daenerys" # l'user a utiliser sur votre ordinateur pour le montage du tunnel (celui qui a exporté sa clés)
UserRemoteForSshTunneling="proxy-ssh" # l'user a utiliser côté server ( /!\ n'utilisez jamais root !)
portEntree="1194" # le port sur le pc local, par défaut 1194 (tcp)
portSortie="1194" # le port sur le serveur, par défaut 1194 (tcp)
sshLanEnable=0  # 0 for disable ; 1 for enable : enable or disable the ssh tunneling in LAN
sshNotLanEnable=0 # 0 for disable ; 1 for enable : enable or disable the ssh tunneling in Wan | Tor



            # NOTIFICATION SYSTEM
function vpnNotification {
        # $1 = message ID (watch switch/case);
        # $2 = hostnameVPN
    message=""
    #hostnameVPN=$(cat "$2" | grep "remote " | sed 's/remote //g' | sed 's/ [[:digit:]]\+//g')
    hostnameVPN=$2

    case $LANG in
        fr )
                case $1 in
                    VpnDisabled )
                            message="Connexion VPN fermée ($hostnameVPN)"
                        ;;
                    VpnConnecting )
                            message="Connexion VPN en cours ($hostnameVPN)"
                        ;;
                    VpnEnabled )
                            message="VPN Connecté ! ($hostnameVPN)"
                        ;;
                    SshStop )
                            message="Tunnel SSH STOP ($hostnameVPN)"
                        ;;
                    SshStart )
                            message="Tunnel SSH START ($hostnameVPN)"
                        ;;
                    * )
                            message="message inconnu"
                        ;;
                esac
            ;;
        usa | *)
                case $1 in
                    VpnDisabled )
                            message="VPN Connection Close ($hostnameVPN)"
                        ;;
                    VpnConnecting )
                            message="VPN Connection in progress ($hostnameVPN)"
                        ;;
                    VpnEnabled )
                            message="VPN Connected ! ($hostnameVPN)"
                        ;;
                    SshStop )
                            message="SSH Tunneling STOP ($hostnameVPN)"
                        ;;
                    SshStart )
                            message="SSH Tunneling START ($hostnameVPN)"
                        ;;
                    * )
                            message="unknow message"
                        ;;
                esac
            ;;
    esac


    case $notificationType in
        echo)
                echo "$message"
            ;;
        notify)
                notify-send "$message"
            ;;
        nothing | *)
            ;;
    esac
}

function quitOpenVPN {
        # $1 = ovpn ( $fichierOvpnLAN, $fichierOvpnNotLAN)
        # $2 = hostnameVPN ( $hostnameVpnLAN, $hosnameVpnNotLAN)
        ovpn=$1
        hostVPN=$2
            #stop VPN
        if [ $(pkill -c -f $ovpn) -gt 0 ]; then
        hostnameVPN=$(cat $ovpn | grep "remote " | sed 's/remote //g' | sed 's/ [[:digit:]]\+//g')
        vpnNotification "VpnDisabled" $hostnameVPN
        fi
            #stop ssh
        if [ $(pkill -c -f "autossh.*$UserRemoteForSshTunneling@$hostVPN") -gt 0 ]; then
            vpnNotification "SshStop" $hostVPN
        fi
        sleep 1
}

function startOpenVPN {
        # $1 = hostname VPN ($hostnameVpnLAN, $hosnameVpnNotLAN)
        # $2 = ovpn ($fichierOvpnLAN, $fichierOvpnNotLAN)
        # $3 = ssh enable (1) or not (0) ($sshLanEnable, $sshNotLanEnable)
        # $4 = OpenVpn Param ($openVpn1Param, $openVpn2Param)

        hostVPN=$1
        ovpn=$2
        sshChoice=$3
        openvpnParam=$4

                # SSH TUNNELING
            if [ $sshChoice == 1 ]; then
                    # kill oprevious ssh tunneling
                for pid in `ps -ef | grep "[a]utossh" | grep "$hostVPN" | awk '{print $2}'` ; do kill $pid ; done
                    # creat new ssh tunneling
                su $UserLocalForSshTunneling -c "autossh -M 0 -q -N -o 'ServerAliveInterval 60' -o 'ServerAliveCountMax 3' -L $portEntree:127.0.0.1:$portSortie $UserRemoteForSshTunneling@$hostVPN -f"
                if ps -aux | grep "[a]utossh" | grep "$hostVPN"  | grep -v "grep" >> /dev/null 2>&1; then
                    vpnNotification "SshStart" $hostVPN
                fi
            fi

                # START OpenVPN
            openvpn --daemon $openvpnParam --config $ovpn

                # NOTIFICATIONS
            hostnameVPN=$(cat $ovpn | grep "remote " | sed 's/remote //g' | sed 's/ [[:digit:]]\+//g')
            vpnNotification "VpnConnecting" $hostnameVPN

                # boucle qui permet de verifier si le VPN se connecte bien
        stop=0
        while [ $stop -lt 10 ]
        do       # temps d'attente entre chaque tentative
            if ifconfig | grep -iq $INTERFACE; then
                    vpnNotification "VpnEnabled" $hostnameVPN
                    stop=10
                    exit
            fi
                sleep 5
               stop=$((stop+1))
        done

}



        # boucle qui permet d'attendre que le réseau soit connecté
stop="0"
while [ $stop -lt 1 ]
do
    sleep 3       # temps d'attente entre chaque tentative

    _IP=$(hostname -I) || true
    if [ "$_IP" ]; then
            stop=1
    fi
done

if ps -aux | grep "[o]penvpn" >> /dev/null 2>&1; then
    #Connexion VPN active

            # vpn server 1
        quitOpenVPN $fichierOvpnLAN $hostnameVpnLAN
            # vpn server 2
        quitOpenVPN $fichierOvpnNotLAN $hosnameVpnNotLAN


else

        ping $hostnameVpnLAN -c 2 >> /dev/null 2>&1
        macRecover=$(arp -n | grep -i -o $MacVpnLocal)

        if [ "$macRecover" == "$MacVpnLocal" ]; then
        #        echo "local/LAN/First VPN"
            startOpenVPN $hostnameVpnLAN $fichierOvpnLAN $sshLanEnable $openVpn1Param

        else
        #        echo "tor/wan/second VPN"
            startOpenVPN $hosnameVpnNotLAN $fichierOvpnNotLAN $sshNotLanEnable $openVpn2Param

        fi

fi
  • Éditez les valeurs suivantes

    • hostnameVpnLAN="192.168.1.69" => (VPN1 hostname) l'adresse IP locale (LAN) de votre serveur OpenVPN
    • MacVpnLocal="69:69:69:69:69:69" => l'adresse mac de votre serveur OpenVPN (tapez ifconfig dans un terminal sur votre server)
    • fichierOvpnLAN="/etc/openvpn/myUser_LAN.ovpn" => (VPN1) le PATH de votre fichier de conf .ovpn en LAN
    • fichierOvpnNotLAN="/etc/openvpn/myUser.ovpn" => (VPN2) le PATH de votre fichier de conf .ovpn pour les connnexions WAN/SSH
  1. Sauvez et quittez avec CTRL+X, puis rendez votre fichier exécutable
sudo chmod +x /opt/scripts/vpnSwitcher.bash
  1. Lancez ensuite le script afin de le tester
sudo /opt/scripts/vpnSwitcher.bash

S'il fonctionne correctement, ajoutez le au démarrage du client soit via /etc/rc.local soit via cron

sudo crontab -e
  1. Ajoutez enfin la ligne suivante (CTRL+X pour sauver et quitter)
@reboot     /opt/scripts/vpnSwitcher.bash

Forum général.petites-annonces Offre d'emploi à Londres

Posté par . Licence CC by-sa
15
21
sept.
2017

Bonjour,

Je recherche un administrateur système junior, pour travailler à temps plein avec moi, à Londres.

Compétences requises:
- Bon niveau d'Anglais
- Confortable avec Debian
- Sait administrer une station Windows 7/10
- Connaît au moins les bases de SSH / git / OpenVPN, Samba4 / LDAP / Firewall / TCP/IP
- Connaissances de base en matériel réseau: câblage / switchs, etc…

Non essentiel, c'est juste un plus:
- Ansible
- Connaissances basique de FreeBSD
- Connaissances basique (...)

Journal Dongle 4G sous environnement libre

Posté par (page perso) . Licence CC by-sa
28
20
sept.
2017

Cher Nal,

J'ai passé un peu de temps à tester une solution de connectivité 4G ; donc je partage avec toi un résultat obtenu.

Après quelques recherches aux réponses pas toujours très claires sur le net, je me suis orienté vers la clé 4G Huawei E3272, vendue ici : https://www.ldlc.com/fiche/PB00204764.html

Elle fonctionne « out of the box » sous Debian Jessie et Buster sur deux machines sur lesquelles j'ai pu tester. Les tests ont été faits avec une SIM Free 3G (abonnement tel (...)

Forum Linux.debian/ubuntu xinit: xf86openconsole cannot open virtual console 7 (permission denied)

Posté par . Licence CC by-sa
0
18
août
2017

Bonjour.

Je viens de me faire une VM Debian au taf et après y avoir installé tous mes gadgets habituels (xinit, i3, etc) et fait mes classiques .xinitrc et .profile pour démarrer une session graphique quand je me log sur tty1, surprise: ça marche pas, avec le message d'erreur dans le titre…

À la base, il me disait ne pas pouvoir ouvrir /dev/tty0 pour cause de permissions. Je me suis donc ajouté au groupe tty (qui possède le fameux fichier) (...)

Journal Les clients graphiques FTP par défaut sous Debian ne gèrent pas TLS/SSL

Posté par . Licence CC by-sa
3
11
juil.
2017

Ce matin, j'ai été surpris de constater que lorsqu'on se connecte à un serveur FTP distant via gvfs (donc via Nautilus, PCManFM, …), le chiffrement TLS n'est pas pris en charge. Conséquence : les identifiants et les données sont transmis en clair sur le réseau. La commande suivante permet de le vérifier :

$ sudo tcpdump "port 21" -vvv

Plutôt attentif à la sécurité et étant sous Debian stable, je suis surpris de constater que TLS/SSL n'est pas activé par (...)

Sortie de Proxmox VE 5.0

Posté par . Édité par Yvan Munoz, ZeroHeure, Davy Defaud, NeoX et palm123. Modéré par Yvan Munoz. Licence CC by-sa
40
5
juil.
2017
Virtualisation

Proxmox Server Solutions GmbH vient de publier la nouvelle version 5.0 de la plate‐forme libre de virtualisation Proxmox Virtual Environment. Parmi les principales nouvelles fonctionnalités, un gestionnaire de la réplication de stockage et un nouvel outil en ligne de commande pour importer des machines virtuelles en provenance d’autres hyperviseurs. Proxmox VE 5.0 est basée sur Debian Stretch 9.0 avec un noyau Linux 4.10.

logo Proxmox

Forum général.hors-sujets question sur structure juridique des associations de distributions linux

Posté par . Licence CC by-sa
4
17
mai
2017

Bonjour à tous, je cherche à savoir s'il y a des différences significatives entre le statut juridique d'une organisation américaine (?) comme debian et d'une association loi 1901 comme mageia ? Quel statut serait préférable en fin de compte ?

Je vois aussi que debian propose un contrat social, et à première vue que mageia n'en propose pas (du moins je n'en ai pas vu), est ce que cela signifie que mageia peut à tous moment changer de politique ?
Par exemple (bien (...)

Wiki [Tuto/HowTo] Retroshare configurer i2p sur ubuntu/debian

0
5
juil.
2017

logo retroshare

Introduction

La technologie i2p est un réseau d'anonymisation permettant de faire communiquer des machines entre elles à travers un ensemble de proxy. Les données à l'intérieur de ce réseau sont chiffrées et, comme pour Tor, la source ne connaît pas l'adresse IP destinataire.
Ce mécanisme peut-être utilisé afin de passer à travers le NAT sans se casser la nenettte à le configurer.
Installer i2P est nécessaire si vous souhaitez pouvoir communiquer avec les nœuds RetroShare utilisant ce mécanisme.

Mise en place d'i2p sur Ubuntu/Debian

  • Ouvrez un terminal de commande

  • Passez en administrateur (root)

    • Sur Ubuntu sudo su
    • Sur Debian/Ubuntu-Minimal su
  • Installez le pré-requis

apt-get install software-properties-common
  • Ajoutez le dépôts d'i2p
add-apt-repository ppa:i2p-maintainers/i2p
  • Mettez à jours la liste des paquets
apt-get update
  • Lancez l'installation
apt-get install -y i2p
  • Lancez la configuration d'i2p (choisissez de démarrer au boot avec un utilisateur sans droit, laissez le reste pas défaut).
dpkg-reconfigure -plow i2p
  • Lancez RetroShare puis allez dans Préférences => Réseau => Configuration Service caché => i2p indiquez comme port pour "i2p sortie" : 4444 (si le voyant ne se met pas au vert, rendez-vous avez votre navigateur à l'adresse http://127.0.0.1:7657 et cliquez sur Tunnel Local puis récupérez le port à HTTP Proxy)

Forum Programmation.c++ [Résolu] Qt, cmake et debian…

Posté par . Licence CC by-sa
0
5
juil.
2017

Bonjour,

J’essaye de compiler un projet qui est une simple dérivation de l’exemple officiel.

Par contre, le reste de mon projet utilise cmake. J’ai essayé plusieurs valeur de version minimale sans succès. Pour cmake j’ai regardé : ici pour l’officiel et là pour le non officiel.

Je suis sous debian 9 avec les paquets qt installé. On retrouve les fichiers d’inclusion dans /usr/include/x86_64-linux-gnu/qt5. Je compile avec gcc qui me dit qu’il ne trouve pas les include :'(.

(...)

Debian 9 : Stretch déploie ses tentacules

113
18
juin
2017
Debian

Debian GNU/Linux 9, nom de code Stretch (en référence à la pieuvre violette de Toy Story 3) est sortie le 17 juin 2017.

Stretch, la pieuvre mauve (par Emoji One via Wikipédia)

Alors que la version 8 intégrait systemd, cette version intègre pour sa part quelques autres nouveautés technologiques de taille comme Wayland (cela concernera surtout les utilisateurs du bureau GNOME), Flatpak ou encore le pilote noyau unifié AMDGPU pour les puces graphiques AMD les plus récentes…

Les choses sont également plus claires maintenant que Firefox et Thunderbird sont présents dans les dépôts sous leurs noms officiels, grâce notamment aux efforts de Sylvestre Ledru (compte Twitter). So long Iceweasel et Icedove !