Le blog de Jean David TECHER, un Réunionnais à Saint-Priest/Lyon

Aller au contenu | Aller au menu | Aller à la recherche


< 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 >

lundi 9 mai 2011

[Samba+OpenLDAP] Migration de Samba 3.0.28a à  Samba 3.5.8

C'est le genre de migration qu'on fait de manièe brutale et sans prendre de gant :) Pour les paquets, j'ai ajouté les paquets qui me manquaient
apt-get install  libldap2-dev libkrb5-dev uuid-dev libpam0g-dev zlib1g-dev libkrb5-dev libkrb53 libpam-krb5 libcomerr2 libkrb5-22-heimdal \
libpam-krb5-migrate-heimdal heimdal-dev heimdal-kcm libkadm5clnt7-heimdal libkeyutils-dev keyutils
On télécharge
cd samba-3.5.8/source3/

sed -i "s:COMPAT_H:AP_COMPAT_H:g" include/config.h.in

./configure --cache-file=./config.cache --with-fhs --enable-shared --enable-static --disable-pie --prefix=/usr \
--sysconfdir=/etc --libdir=/etc/samba --with-privatedir=/etc/samba --with-piddir=/var/run/samba --localstatedir=/var \
--with-rootsbindir=/sbin --with-pammodulesdir=/lib/security --with-pam --with-syslog --with-utmp --with-readline --with-pam_smbpass \
--with-libsmbclient --with-winbind --with-shared-modules=idmap_rid,idmap_ad --with-automount --with-ldap --with-ads --with-dnsupdate\
 --with-cifsmount --with-acl-support --with-quotas

make

echo "/etc/samba/" >> /etc/ld.so.conf.d/samba.conf

ldconfig
Voilà  pour le moment. Je complèterais ce billet plus tard.

dimanche 30 janvier 2011

[VOIPBUSTER] Envoi de SMS par Shell script Linux

Une petite option que j'avais déjà  en 2008 quand mon serveur principal redémarre à  la maison.

Je sais je sais, il existe déjà  mieux de nos jours mais c'est toujours bon à  avoir sous la main. En ce début d'annéé, j'ai donc décidé de réactiver cette option.

  1. Inscription sur voipbuster.com
    • S'incrire sur voipbuster.com.
    • Acheter un crédit. Pour un crédit de 10€, avec TVA, on en a pour 12,59€
  2. Script shell

    Ici je me suis pas trop pris la tête en me disant que quelqu'un l'avait sà»rement déjà  fait :)

    • Se rendre à  http://www.sbprojects.com/software/sms/index.htm pour avoir un descriptif du script
    • Télécharger le script, le décompresser, l'ouvrir avec vim
      wget http://www.sbprojects.com/software/sms/sendsms.tgz
      tar xvzf sendsms.tgz 
      vim sendsms
      
      et adapter les lignes correspondant à  vos paramètres de compte voipbuster
      USER="???"
      PASS="?????"
      
      Rendre le script exécutable
      chmod +x sendsms
  3. Envoi d'un SMS
    Pour un numéro "06ABBCCDD" (France métropolitaine) par exemple
    ./senssmd +336ABBCCDD mon message a envoye tout simplement avec moins de 160 caracteres

lundi 29 novembre 2010

Liste d'IP de spammeurs

Un très bon lien http://www.stopforumspam.com/downloads/ pour avoir la liste de spammeurs à  jour :)

lundi 25 octobre 2010

FreeRadius 2.1.10: Tests pour OpenLDAP et wpa_supplicant sur Debian Lenny (méthode EAP-TTLS)

J'ai actuellement un domU qui tourne déjà  prévu pour FreeRadius 2.1.8.

Avant de procéder à  la mise à  jour sur ce même domU, je me suis donc créé un nouveau domU pour tester la version 2.1.10, jugé stable (à  en croire la release note de cette version)

Intérêt EAP-TTLS et OpenLDAP?

Voir

Architecture pour le test

FreeRadius

Installation sur melina-xen07

 apt-get update
 apt-get install build-essential libldap2-dev libssl-dev openssl
 wget ftp://ftp.freeradius.org/pub/freeradius/freeradius-server-2.1.10.tar.bz2
 tar xjf freeradius-server-2.1.10.tar.bz2 
 cd freeradius-server-2.1.10
 tar xjf freeradius-server-2.1.10.tar.bz2 
 cd freeradius-server-2.1.10
 ./configure --prefix=/opt/freeradius
 make
 make install
 echo "/opt/freeradius/lib" > /etc/ld.so.conf.d/freeradius.conf

Génération du certificat serveur

Suivre les instructions de /opt/freeradius/etc/raddb/certs/README ou voir sou Google avec tinyca et freeradius

Fichiers de configurations

Récupérez ceux de ce précédent billethttp://www.davidgis.fr/blog/index.php?2009/12/06/626--freeradius-217-openldap-partie-2-eap-ttls-fichiers-de-configurations (ATTENTION POUR LE MOT DE PASSE PAR RAPPORT AU CERTIFICAT fichier eap.conf pour private_key_password)

Configuration pour le belkin

Consultez le billet http://www.davidgis.fr/blog/index.php?2010/01/10/644-flasher-belkin-fd7130-avec-dd-wrt-et-freeradius-218

Rapide test sur un poste client (wpa_supplicant)

Test couronné de succès!!! Sur le serveur (melina-xen07), on lance le serveur radius en mode debug
/opt/freeradius/sbin/radiusd -X
Sur le poste client (bremko)
root@bremko:~# cat  /etc/wpa_supplicant/wifi_belkin54g_03.conf
ctrl_interface=/var/run/wpa_supplicant
ap_scan=1

network={
        ssid="belkin54g"
        scan_ssid=1
        key_mgmt=WPA-EAP
#       eap=TTLS

#########################
# Authentification LDAP #
#########################
        phase2="auth=PAP"       # Necessaire sinon on tourne en boucle
        identity="????"         # utilisateur OpenLDAP
        password="????"         # Mot de passe OpenLDAP

###############
# Certificats #
###############
# Rappel: pas obligatoire avec EAP-TTLS
#       client_cert="/etc/wpa_supplicant/certs/david.techer@davidgis.fr.pem"
#       private_key="/etc/wpa_supplicant/certs/david.techer@davidgis.fr.pem"
#       private_key_passwd="chocolat"

}
root@bremko:~# /usr/local/sbin/wpa_supplicant -P /var/run/wpa_supplicant.ath0.pid -i eth1 -Dwext  -c /etc/wpa_supplicant/wifi_belkin54g_03.conf
Trying to associate with 00:30:bd:98:fa:ef (SSID='belkin54g' freq=2462 MHz)
Associated with 00:30:bd:98:fa:ef
CTRL-EVENT-EAP-STARTED EAP authentication started
CTRL-EVENT-EAP-PROPOSED-METHOD vendor=0 method=21
CTRL-EVENT-EAP-METHOD EAP vendor 0 method 21 (TTLS) selected
CTRL-EVENT-EAP-PEER-CERT depth=1 subject='/C=FR/ST=France/L=Avignon/O=Resau DavidGIS./emailAddress=info@davidgis.fr/CN=Certificate Authority Radius DavidGIS'
CTRL-EVENT-EAP-PEER-CERT depth=1 subject='/C=FR/ST=France/L=Avignon/O=Resau DavidGIS./emailAddress=info@davidgis.fr/CN=Certificate Authority Radius DavidGIS'
CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/C=FR/ST=France/O=Resau DavidGIS./CN=Certificate Authority Radius DavidGIS/emailAddress=info@davidgis.fr'
CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully
WPA: Key negotiation completed with 00:30:bd:98:fa:ef [PTK=TKIP GTK=TKIP]
CTRL-EVENT-CONNECTED - Connection to 00:30:bd:98:fa:ef completed (auth) [id=0 id_str=]