Comment connecter un AndroidPhone avec un firewall Watchguard ?

La mise en place est triviale.

Il faut le matériel suivant:
* Un firewall Watchguard
* Un smartphone Android
* 2 connexions à internet

Au niveau du firewall Watchguard, il faut avoir au préalable activé le service VPN SSL et aller récupérer la configuration ovpn fournie par le firewall à l’adresse suivante: https://<url_de_votre_firewall/sslvpn.html

OpenVPN_On_WG

Une fois que vous avez récupéré la configuration, il va falloir scinder cette configuration en plusieurs fichiers:
* Le certificat CA
* Le certificat Utilisateur
* Le clef Utilisateur

Soit, importer directement le fichier téléchargé.

Il est conseillé de renommer le fichier avec un nom intelligent pour que lors de l’importation de ce dernier par OpenVPN for Android, vous n’ayez pas 2 profils VPN similaires.

Une fois que cette étape est passée
allez sur l’Android Market et faites l’installation du client “OpenVPN for Android”.

Vous pouvez maintenant lancer votre VPN et vous authentifiez sur votre réseau.

Bon amusement.

Liens utiles:

 

How to send a backup of a Barracuda NG Firewall via email

How to create a backup of the firewall:

How to build an email with attachment with bash and openssl:

How to send an email via Netcat:

Bloquer Dofus et Wakfu, la solution

Voici pour les utilisateurs d’un routeur sous OpenWRT/DD-WRT,

le moyen de stopper l’utilisation de Dofus/Wakfu

[bash]
iptables -I FORWARD -d 193.238.148.199 -j DROP
iptables -I FORWARD -d 194.78.100.24 -j DROP
iptables -I FORWARD -d 194.78.100.25 -j DROP
iptables -I FORWARD -d 212.27.60.48 -j DROP
iptables -I FORWARD -d 213.186.33.17 -j DROP
iptables -I FORWARD -d 213.186.33.18 -j DROP
iptables -I FORWARD -d 64.95.64.198 -j DROP
iptables -I FORWARD -d 70.32.81.191 -j DROP
iptables -I FORWARD -d 80.239.173.208 -j DROP
iptables -I FORWARD -d 80.239.173.215 -j DROP
iptables -I FORWARD -d 80.239.173.216 -j DROP
iptables -I FORWARD -d 84.53.154.121 -j DROP
iptables -I FORWARD -d 92.122.82.66 -j DROP
iptables -I FORWARD -p tcp -d devblog.dofus.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d devblog.dofus.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d devblog.tcg.wakfu.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d devblog.tcg.wakfu.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d dofus.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d dofus.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d dofus.fr –dport 443 -j DROP
iptables -I FORWARD -p tcp -d dofus.fr –dport 80 -j DROP
iptables -I FORWARD -p tcp -d dofus.net –dport 443 -j DROP
iptables -I FORWARD -p tcp -d dofus.net –dport 80 -j DROP
iptables -I FORWARD -p tcp -d forum.dofus.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d forum.dofus.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d forum.wakfu.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d forum.wakfu.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d heroic.dofus.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d heroic.dofus.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d ogrine.dofus.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d ogrine.dofus.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d serie.wakfu.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d serie.wakfu.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d staticns.ankama.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d staticns.ankama.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d support.ankama.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d support.ankama.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d tcg.wakfu.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d tcg.wakfu.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d wakfu.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d www.ankama.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d www.ankama.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d www.dofus.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d www.dofus.com –dport 80 -j DROP
iptables -I FORWARD -p tcp -d www.wakfu.com –dport 443 -j DROP
iptables -I FORWARD -p tcp -d www.wakfu.com –dport 80 -j DROP
[/bash]

Pour les autres,
une explication viendra d’ici peu.

Fedora 10, Probleme de clavier

Suite à une mise à jour,
je ne sais pas pourquoi,
mais il m’était impossible de m’authentifier sur ma machine sans devoir “chipotter” aux propriétés du clavier.

Chose résolue maintenant,
en faisant un petit nettoyage du fichier :
/var/lib/gdm/.gconf/apps/gdm/simple-greeter/%gconf.xml

Ce fichier contient en fait les dernières langues et les derniers claviers utilisés.
Ce qui permettra à l’avenir de n’avoir que le clavier “Belgium” sélectionné dans mon cas.

TFTP, les limites …

Etatnt en train de configurer des catalysts de la serie 6000, je me suis retrouver avec un probleme assez enervant, les serveurs tftp que j’utilisais sous Microsoft Windows, ne permettaient pas le transfert d’un IOS de 120 Mo. Pour ce faire, j’ai donc du recourir au serveur ftp de FileZilla pour permettre l’upgrade de l’IOS.

Au passage pour mettre a jour un 6000:
copy ftp://username:password@address/filename disk(number):

Maintenance …

Suite au crash, la semaine derniere de mon hebergeur webdynamit.net (en esperant que ce n’est pas trop grave), j’ai perdu la totalite de la base de donnees n’ayant pas fait de backup de celle-ci durant l’annee ecoulee.

Si par chance, il est encore possible de pouvoir recuperer les donnees de mon ancienne base, je transfererai toutes les donnees sur mon nouvel herbergeur (OVH).

Une fois, pas deux … Je fais maintenant un backup une fois par semaine.

Test de Writer

Pour la première fois, je teste avec mon blog, le nouveau logiciel Writer.

Rapide à mettre en place, il permet de configurer un accès à votre blog de façon simple, et sans avoir à jouer avec des options trop compliquées.

01544_beautifuldesolation_1280x800

De plus l’insertion d’une image se relève très simple.

Ici, par exemple une simple insertion via le GUI (Graphic User Interface) permet de donner de l’effet à votre photo tout simplement.

 

01458_sunsetatthebay_1280x800

Et voici une seconde image à droite.

Scripts propres sous Gentoo

Il est souvent lourd de devoir rééditer ses fichiers de configuration lorsque il y a comme par exemple dans “/etc/conf.d/modules”, une multitude de modules et que nous ne souhaitons pas avoir tout sur une seule ligne, ce qui est laid, lourd et vraiment énervant à editer.

Pour ça, il existe un moyen simple d’organiser le chargement par des modules en fesant de petits groupes de modules.

Exemple:

  • video_mod=”nvidia”
  • crypto_mod=”generic_aes aes michael_mic pcbc”
  • vmware_mod=”vmmon vmblock vmnet”

et pour les appeler dans “modules”, il suffira de faire

modules=”${video_mod} ${crypto_mod} ${vmware_mod}”

C’est plus simple lors d’une future recompilation ou modification de vos modules de les trier comme ceci. Ca devient dés lors simple et lisible de savoir ce que l’on veut charger au boot ou pas et le fichier de configuration reste pleinement valide.

Ceci a été testé avec OpenRC et Baselayout2 (travail de Roy Maple).

Logiciel de Gestion Dentaire

Suite à de longues discussions avec mon père,
et mon envie de faire quelques choses d’autres que les projets scolaires, je me lance dans la création/réalisation d’un logiciel multi-plateforme en Java:

  • Un client
  • Un gestionnaire de Rendez-Vous
  • Un serveur

Avec comme système de stockage des données:

  • MySQL/PostGreSQL

A faire:

  • Lui trouver un nom accrocheur en rapport avec ses applications (la Dentisterie et la gestion d’un Cabinet Médical)

Idées:

  • TheDentist
  • Dentator 🙂
  • Créer les pages pour la présentation du logiciel

En projet:

  • Interface Web (certainement en Java ou en Ruby) similaire au client Java
  • Un système de prise de rendez-vous sur un Smart Phone

License:
Le projet sera certainement sous license BSD 1.0 ou Apache 2.0