Webcam et Thunderbird

Je tiens a remercier officiellement les pilotes de ma webcam qui empĂȘche de faire la mise a jour de thunderbird. A moins bien sur de dĂ©sactivĂ© la webcam durant la mise Ă  jour.

Bilan des courses :
1 / Gestionnaire des taches
2 / Arreter quickam.exe
3 / Lancer la mise Ă  jour de thunderbird

Ubuntu Openvpn

Le bon vieux openvpn est de la partie :

#sudo apt-get install openvpn openssl liblzo1

Je créer le répertoire qui va contenir les fichier de conf pour générer les certificats

#sudo mkdir /etc/openvpn/easy-rsa/

Je copie les exemple des fichiers de conf vers mon repertoire

#sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/

Je me place dans mon repertoire

#cd /etc/openvpn/easy-rsa/

J’Ă©dite la conf de vars. Il faut bien remplir tous les champs et les adapter a votre conf.

#sudo nano /etc/openvpn/easy-rsa/vars

export EASY_RSA="/etc/openvpn/easy-rsa"
export KEY_CONFIG="$EASY_RSA/openssl.cnf"

export KEY_COUNTRY="FR"
export KEY_PROVINCE="TO"
export KEY_CITY="Mou"
export KEY_ORG="totox"
export KEY_EMAIL="the@totox.c0m"

Exeptionnelement pour une raison que j’ignore le sudo ne fonctionne par pour la suite, il faut donc se mettre en root natif.

#sudo -i

Génération du fichier de conf

#source ./vars

Netoyage des clés déjà créer.

#./clean-all

Création du certificats principal.

#./build-ca

Création des clés du serveur

#./build-key-server serveurtotox

Création de la clé de Defie Hellman pour plus de sécurité

#./build-dh

Je creer la clés qui permettra la signature des paquets échangé.

#openvpn –genkey –secret /etc/openvpn/easy-rsa/keys/ta.key

Voici enfin l’Ă©tape de crĂ©ation des clĂ©s pour un utilisateur

#./build-key usermoi

Je creer le user et le groupe openvpn et je leur donne les bons droits pour plus de sécurité.

# groupadd openvpn
# useradd -d /dev/null -g openvpn -s /bin/false openvpn

A prĂ©sent je passe a l’Ă©tape des fichiers de configuration du serveur et du client.

Fichier de configuration sur le serveur :

nano /etc/openvpn/openvpn.conf

local xxx.xxx.xxx.xxx
port 1194
proto udp

dev tun
mode server

tls-server
tun-mtu 1500
mssfix

persist-key
persist-tun

ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/xxxx.crt
key /etc/openvpn/easy-rsa/keys/xxxx.key  # This file should be kept secret
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0 # This file is secret

server 10.8.0.0 255.255.255.0

push "dhcp-option DNS 208.67.222.222" #dns de openDNS
push "dhcp-option DNS 208.67.220.220" #

push "redirect-gateway"

user openvpn
group openvpn

duplicate-cn
client-to-client
keepalive 10 120
cipher BF-CBC
comp-lzo
max-clients 15

status /var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 4
mute 10

A prĂ©sent j’autorise la transmission des paquets par le serveur

# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j SNAT –to ipduserveur

Je démarre openvpn :

# /etc/init.d/openvpn restart

Et enfin je configure le client en créant le fichier configuration et en récupérant les clés généré préalablement sur le serveur. Ce qui me donner un dossier contenant :

user – Serveur.ovpn
user.key
user.crt
ta.key
ca.crt

Créer un fichier user.ovpn et rentrer ces informations du client pour Vista :

client

dev tun
proto udp

remote xxx.xxx.xxx.xxx 1194

resolv-retry infinite
nobind

persist-key
persist-tun

ca  ca.crt
tls-auth ta.key 1
cert  xxxx.crt
key  xxxx.key

route-method exe
route-delay 2

verb 3

ASV pliz ?

C’est pas tout ça mais un serveur sans son nom c’est un peu comme une loutre sans eaux.
Let’s go pokemon, il suffit de remplacer les 2 variables qui porte le nom donnĂ©e par l’hebergeur par le votre :

#sudo nano /etc/hostname
#sudo nano /etc/hosts

Et finir par un gentil reboot pour que cela soit pris en compte 🙂

Le backup c’est la santĂ©

Aller en vue d’une migration dedibox vers kimsufi je me lance dans un grand backup. Youpi !

Mais pour tout backup bien réussis il me faut toujours mes amis :

Pour bien compresser :

tar -czvf fichier.tar.gz /home/repertoire

Pour la BDD

mysqldump –all-databases -uroot -p > backupall.sql et/ou mysqldump -uroot -p database > backup.sql

Pour l’envois

scp -Pport fichier.tar.gz login@addresse:fichier.tar.gz

Pour la décompression

tar -zxvf fichier.tar.gz

Pour le remettre avec les bon droits

cp -Rp repertoire/* /repertoire/repertoire/
chown -R user.group repertoire/ parce qu’il faut donner les bons droits

Pour remetre la base

mysql -uroot -p base_de_donnees < backup.sql