Divers corrections de syntaxe et contenu

This commit is contained in:
Jérémy Lecour 2017-01-20 11:17:55 +01:00 committed by Jérémy Lecour
parent df8dcf18c7
commit 2b08d67248
7 changed files with 253 additions and 231 deletions

View file

@ -1,5 +1,5 @@
--- ---
categories: web categories: databases
title: Howto MySQL : installation et utilisation courante. title: Howto MySQL : installation et utilisation courante.
--- ---

View file

@ -1,4 +1,5 @@
--- ---
categories: databases
title: Howto MySQL : optimisation avancée. title: Howto MySQL : optimisation avancée.
... ...

View file

@ -1,4 +1,5 @@
--- ---
categories: databases
title: Howto réplication MySQL title: Howto réplication MySQL
... ...

View file

@ -1,4 +1,5 @@
--- ---
categories: databases
title: Howto MySQL : questions fréquentes et erreurs courantes title: Howto MySQL : questions fréquentes et erreurs courantes
... ...

View file

@ -1,6 +1,9 @@
**Cette page a été importée automatiquement de notre ancien wiki mais n'a pas encore été révisée.** ---
categories: databases nosql
title: Howto neo4j
---
# Howto Neo4j **Cette page a été importée automatiquement de notre ancien wiki mais n'a pas encore été révisée.**
## Installation ## Installation
@ -50,4 +53,3 @@ On peut réaliser un "dump" ainsi :
## Monitoring ## Monitoring
Check HTTP sur <http://localhost:7474/db/manage> ...en attendant mieux. Check HTTP sur <http://localhost:7474/db/manage> ...en attendant mieux.

View file

@ -1,4 +1,6 @@
# Howto nut ---
title: Howto nut
---
<http://networkupstools.org/documentation.html> <http://networkupstools.org/documentation.html>

View file

@ -4,17 +4,17 @@ https://openvpn.net/index.php/open-source/documentation.html
## Installation sous OpenBSD ## Installation sous OpenBSD
~~~
# pkg_add openvpn # pkg_add openvpn
~~~
On gère une PKI sur le serveur via shellpki (voir ci-dessous). On gère une PKI sur le serveur via shellpki (voir ci-dessous).
On crée clé/certificat pour le serveur VPN avec la commande suivante : On crée clé/certificat pour le serveur VPN avec la commande suivante :
~~~
# cd /etc/openvpn/ssl # cd /etc/openvpn/ssl
# sh shellpki.sh create # sh shellpki.sh create
~~~
Note : le CN sera par exemple de la forme `fw.vpn.example.com` (il sera demandé de le saisir deux fois). Note : le CN sera par exemple de la forme `fw.vpn.example.com` (il sera demandé de le saisir deux fois).
@ -28,7 +28,7 @@ La configuration se fera via un fichier `/etc/openvpn/server.conf` avec les para
* `ifconfig-pool-persist` : permet aux clients de conserver la même IP en cas de redémarrage * `ifconfig-pool-persist` : permet aux clients de conserver la même IP en cas de redémarrage
~~~
daemon daemon
port 1194 port 1194
@ -71,41 +71,41 @@ La configuration se fera via un fichier `/etc/openvpn/server.conf` avec les para
#fragment 1350 #fragment 1350
#mssfix #mssfix
~~~
Pour créer automatiquement une interface `TUN` au démarrage de la machine et démarrer OpenVPN : Pour créer automatiquement une interface `TUN` au démarrage de la machine et démarrer OpenVPN :
~~~
# cat << EOF > /etc/hostname.tun0 # cat << EOF > /etc/hostname.tun0
up up
!/usr/local/sbin/openvpn --daemon --config /etc/openvpn/server.conf !/usr/local/sbin/openvpn --daemon --config /etc/openvpn/server.conf
EOF EOF
~~~
Pour lancer manuellement OpenVPN sans redémarrer la machine : Pour lancer manuellement OpenVPN sans redémarrer la machine :
~~~
# ifconfig tun0 up # ifconfig tun0 up
# /usr/local/sbin/openvpn --daemon --config /etc/openvpn/server.conf # /usr/local/sbin/openvpn --daemon --config /etc/openvpn/server.conf
~~~
### Rotation des logs sous OpenBSD ### Rotation des logs sous OpenBSD
Pour que les logs générés par OpenVPN soient rotatés, ne pas oublier de décommenter la ligne en question dans le fichier _/etc/newsyslog.conf_ : Pour que les logs générés par OpenVPN soient rotatés, ne pas oublier de décommenter la ligne en question dans le fichier `/etc/newsyslog.conf` :
~~~
/var/log/openvpn.log 600 52 * $W6D4 Z /var/log/openvpn.log 600 52 * $W6D4 Z
~~~
## Installation sous Debian ## Installation sous Debian
~~~
# apt install openvpn # apt install openvpn
~~~
La configuration se fera via un fichier `/etc/openvpn/server.conf` : La configuration se fera via un fichier `/etc/openvpn/server.conf` :
~~~
# #
# General settings # General settings
# #
@ -159,26 +159,27 @@ La configuration se fera via un fichier `/etc/openvpn/server.conf` :
# Management interface (used by check_openvpn for Nagios) # Management interface (used by check_openvpn for Nagios)
management 127.0.0.1 1195 /etc/openvpn/management-pwd management 127.0.0.1 1195 /etc/openvpn/management-pwd
~~~
Générer un mot de passe pour l'accès à l'interface de management (nécessaire au check Nagios) : Générer un mot de passe pour l'accès à l'interface de management (nécessaire au check Nagios) :
~~~
# apg -n1 -m 12 >/etc/openvpn/management-pwd # apg -n1 -m 12 >/etc/openvpn/management-pwd
~~~
### check OpenVPN pour Nagios ### check OpenVPN pour Nagios
Ajouter le check Nagios dans la conf NRPE : Ajouter le check Nagios dans la conf NRPE :
~~~
# echo "command[check_openvpn]=/usr/lib/nagios/plugins/check_openvpn.pl -H 127.0.0.1 -p 1195 -P $(cat /etc/openvpn/management-pwd)" >>/etc/nagios/nrpe.d/evolix.cfg # echo "command[check_openvpn]=/usr/lib/nagios/plugins/check_openvpn.pl -H 127.0.0.1 -p 1195 -P $(cat /etc/openvpn/management-pwd)" >>/etc/nagios/nrpe.d/evolix.cfg
~~~
Récupérer le script depuis le CVS _scripts_, et installer les dépendances (TODO: à mettre le script en public) Récupérer le script depuis le CVS _scripts_, et installer les dépendances (TODO: à mettre le script en public)
~~~
# apt install libnet-telnet-perl # apt install libnet-telnet-perl
~~~
## Mise en place d'une PKI avec shellPKI (OpenBSD et Debian) ## Mise en place d'une PKI avec shellPKI (OpenBSD et Debian)
@ -188,20 +189,26 @@ On utilisera [shellPKI](https://forge.evolix.org/projects/shellpki) permettant d
* Créer le répertoire `/etc/openvpn/ssl`, et cloner le dépôt shellpki : * Créer le répertoire `/etc/openvpn/ssl`, et cloner le dépôt shellpki :
~~~
# mkdir /etc/openvpn/ssl # mkdir /etc/openvpn/ssl
# cd /etc/openvpn/ssl # cd /etc/openvpn/ssl
# git clone https://forge.evolix.org/shellpki.git . # git clone https://forge.evolix.org/shellpki.git .
~~~
* Créer le répertoire _/var/www/htdocs/vpn/ssl_ (OpenBSD) ou _/var/www/vpn/ssl_ (Debian) dans lequel les certificats seront copiés par défaut pour être distribués. Cet emplacement est configurable dans `shellpki.sh` * Créer le répertoire _/var/www/htdocs/vpn/ssl_ (OpenBSD) ou _/var/www/vpn/ssl_ (Debian) dans lequel les certificats seront copiés par défaut pour être distribués. Cet emplacement est configurable dans `shellpki.sh`
* Editer les paramètres de la section `[ req_distinguished_name ]` du fichier `openssl.cnf`, notamment : * Editer les paramètres de la section `[ req_distinguished_name ]` du fichier `openssl.cnf`, notamment :
* `countryName_default` * `countryName_default`
* `stateOrProvinceName_default` * `stateOrProvinceName_default`
* `localityName_default` * `localityName_default`
* `0.organizationName_default` * `0.organizationName_default`
* `emailAddress_default` * `emailAddress_default`
* Exécuter : * Exécuter :
~~~
# sh shellpki.sh init # sh shellpki.sh init
~~~
* Confirmer l'initialisation, et choisir la passphrase qui sera demandée à chaque création de nouveaux certificats, puis le `Common Name` des futurs certificats créés (ex : `vpn.example.com`) * Confirmer l'initialisation, et choisir la passphrase qui sera demandée à chaque création de nouveaux certificats, puis le `Common Name` des futurs certificats créés (ex : `vpn.example.com`)
@ -212,10 +219,11 @@ Le fichier ipp.txt contient une liste des clients et de leur adresse IP afin qu'
ils conservent la même adresse. ils conservent la même adresse.
Ce fichier peut être utilisé afin de rendre persistantes les IPs attribuées aux clients. Ce fichier peut être utilisé afin de rendre persistantes les IPs attribuées aux clients.
Dans le server.conf ou server.ovpn : Dans le `server.conf` ou `server.ovpn` :
~~~
ifconfig-pool-persist /etc/openvpn/ipp.txt 0 ifconfig-pool-persist /etc/openvpn/ipp.txt 0
~~~
Cela rend le fichier _ipp.txt_ en lecture seule pour OpenVPN. Cela rend le fichier _ipp.txt_ en lecture seule pour OpenVPN.
Il faudra donc ajouter une nouvelle ligne de la forme CN,IP à chaque ajout d'un nouveau client. Il faudra donc ajouter une nouvelle ligne de la forme CN,IP à chaque ajout d'un nouveau client.
@ -224,10 +232,10 @@ Il faudra donc ajouter une nouvelle ligne de la forme CN,IP à chaque ajout d'un
* Exécuter : * Exécuter :
~~~
# cd /etc/openvpn/ssl # cd /etc/openvpn/ssl
# sh shellpki.sh create # sh shellpki.sh create
~~~
* Choisir un CN unique pour la machine (ex : `client1.vpn.example.com`) * Choisir un CN unique pour la machine (ex : `client1.vpn.example.com`)
@ -239,19 +247,19 @@ Il faudra donc ajouter une nouvelle ligne de la forme CN,IP à chaque ajout d'un
Si le certificat indiqué au niveau de la configuration OpenVPN expire lui-même : Si le certificat indiqué au niveau de la configuration OpenVPN expire lui-même :
~~~
cert /etc/openvpn/ssl/files/fw.vpn.example.com-1278421834/fw.vpn.example.com.crt cert /etc/openvpn/ssl/files/fw.vpn.example.com-1278421834/fw.vpn.example.com.crt
key /etc/openvpn/ssl/files/fw.vpn.example.com-1278421834/fw.vpn.example.com.key key /etc/openvpn/ssl/files/fw.vpn.example.com-1278421834/fw.vpn.example.com.key
~~~
Il faut le révoquer, puis en recréer un : Il faut le révoquer, puis en recréer un :
~~~
# cd /etc/openvpn/ssl # cd /etc/openvpn/ssl
# sh shellpki.sh revoke # sh shellpki.sh revoke
# sh shellpki.sh create # sh shellpki.sh create
# cp /etc/openvpn/ssl/crl.pem /var/empty/ # cp /etc/openvpn/ssl/crl.pem /var/empty/
~~~
Enfin, on ajuste les lignes dans la configuration OpenVPN et on relance le daemon. Enfin, on ajuste les lignes dans la configuration OpenVPN et on relance le daemon.
@ -260,6 +268,7 @@ Enfin, on ajuste les lignes dans la configuration OpenVPN et on relance le daemo
Pour simplifier la configuration pour les utilisateurs finaux on peut générer un fichier de configuration embarquant les certificats : Pour simplifier la configuration pour les utilisateurs finaux on peut générer un fichier de configuration embarquant les certificats :
~~~
client client
dev tap0 dev tap0
tls-client tls-client
@ -294,7 +303,7 @@ Pour simplifier la configuration pour les utilisateurs finaux on peut générer
[…] […]
-----END RSA PRIVATE KEY----- -----END RSA PRIVATE KEY-----
</key> </key>
~~~
## Client OpenVPN sous Mac OS X ## Client OpenVPN sous Mac OS X
@ -302,6 +311,7 @@ Pour simplifier la configuration pour les utilisateurs finaux on peut générer
Télécharger la dernière version stable de Tunnelblick sur http://code.google.com/p/tunnelblick/ Télécharger la dernière version stable de Tunnelblick sur http://code.google.com/p/tunnelblick/
On suit les instructions d'installation (en anglais), puis : On suit les instructions d'installation (en anglais), puis :
* On choisit de générer la configuration (indiquer qu'on n'a pas de fichiers de configuration) * On choisit de générer la configuration (indiquer qu'on n'a pas de fichiers de configuration)
* Cela génère une configuration standard, notamment un dossier sur le bureau avec un fichier _config.ovpn_ * Cela génère une configuration standard, notamment un dossier sur le bureau avec un fichier _config.ovpn_
* On édite le _config.ovpn_ en ajustant les options _remote_, _ca_, _cert_ et _key_. * On édite le _config.ovpn_ en ajustant les options _remote_, _ca_, _cert_ et _key_.
@ -317,10 +327,13 @@ On utilise l'application libre "OpenVPN for Android" disponible sur [Google Play
qui ne nécessite pas de droits "root" avec Android 4 ou supérieur. qui ne nécessite pas de droits "root" avec Android 4 ou supérieur.
La configuration d'un VPN nécessite les informations suivantes : La configuration d'un VPN nécessite les informations suivantes :
* le certificat CA peut être importé sous format PEM * le certificat CA peut être importé sous format PEM
* le certificat client doit être au format PKCS#12 (fichier .p12 ou .pfx), on pourra ainsi le créer à partir de la clé/certificat : * le certificat client doit être au format PKCS#12 (fichier .p12 ou .pfx), on pourra ainsi le créer à partir de la clé/certificat :
~~~
$ openssl pkcs12 -export -in goyk3OkjeuPread8Sluld.privacy.evolix.org.crt -inkey goyk3OkjeuPread8Sluld.privacy.evolix.org.key -out goyk3OkjeuPread8Sluld.privacy.evolix.org.p12 $ openssl pkcs12 -export -in goyk3OkjeuPread8Sluld.privacy.evolix.org.crt -inkey goyk3OkjeuPread8Sluld.privacy.evolix.org.key -out goyk3OkjeuPread8Sluld.privacy.evolix.org.p12
~~~
* décocher "Compression LZO" si ce n'est pas supporté par votre serveur * décocher "Compression LZO" si ce n'est pas supporté par votre serveur
* décocher "Vérification du certificat de l'hôte" (sinon cela ne fonctionne pas a priori…) * décocher "Vérification du certificat de l'hôte" (sinon cela ne fonctionne pas a priori…)
@ -331,8 +344,9 @@ La configuration d'un VPN nécessite les informations suivantes :
Dans l'exemple qui suit le serveur VPN est sur une machine sous Debian et le client sur une machine sous OpenBSD Dans l'exemple qui suit le serveur VPN est sur une machine sous Debian et le client sur une machine sous OpenBSD
Voici le fichier _/etc/openvpn/server.conf_ sous Debian : Voici le fichier `/etc/openvpn/server.conf` sous Debian :
~~~
port 1194 port 1194
proto udp proto udp
dev tap0 dev tap0
@ -361,10 +375,11 @@ Voici le fichier _/etc/openvpn/server.conf_ sous Debian :
status /var/log/openvpn-status.log status /var/log/openvpn-status.log
log /var/log/openvpn.log log /var/log/openvpn.log
verb 3 verb 3
~~~
Voici le fichier de configuration client sous OpenBSD : Voici le fichier de configuration client sous OpenBSD :
~~~
client client
proto udp proto udp
dev tun0 dev tun0
@ -391,37 +406,37 @@ Voici le fichier de configuration client sous OpenBSD :
ca /etc/openvpn/ssl/files/client/client.pem ca /etc/openvpn/ssl/files/client/client.pem
cert /etc/openvpn/ssl/files/client/client.crt cert /etc/openvpn/ssl/files/client/client.crt
key /etc/openvpn/ssl/files/client/client.key key /etc/openvpn/ssl/files/client/client.key
~~~
## FAQ ## FAQ
### Erreur "--crl-verify fails" (constaté sur un serveur OpenVPN sous OpenBSD) ### Erreur "--crl-verify fails" (constaté sur un serveur OpenVPN sous OpenBSD)
~~~
Options error: --crl-verify fails with 'crl.pem': No such file or directory Options error: --crl-verify fails with 'crl.pem': No such file or directory
Options error: Please correct these errors. Options error: Please correct these errors.
~~~
Il faut parfois regénérer un fichier CRL. Il faut parfois regénérer un fichier CRL.
Si l'on utilise une version récente de [shellpki](https://forge.evolix.org/projects/shellpki) : Si l'on utilise une version récente de [shellpki](https://forge.evolix.org/projects/shellpki) :
~~~
# cd /tmp # cd /tmp
# shellpki.sh crl # shellpki.sh crl
# cp crl.pem /var/empty # cp crl.pem /var/empty
~~~
### Erreur "ROUTE: route addition failed using createipforwardentry" (constaté sur un client OpenVPN sous Windows) ### Erreur "ROUTE: route addition failed using createipforwardentry" (constaté sur un client OpenVPN sous Windows)
En cas d'erreur _ROUTE: route addition failed using createipforwardentry_, l'utilisateur n'a pas les droits suffisants pour ajouter une nouvelle route. En cas d'erreur `ROUTE: route addition failed using createipforwardentry`, l'utilisateur n'a pas les droits suffisants pour ajouter une nouvelle route.
Il faut essayer d'exécuter les logiciels (_openvpn.exe_ et _openvpngui.exe_) dans un mode de compatibilité _lancer en Administrateur_. Pour plus de détails,voir http://www.bolehvpn.net/forum/index.php?topic=1746.0 Il faut essayer d'exécuter les logiciels (_openvpn.exe_ et _openvpngui.exe_) dans un mode de compatibilité _lancer en Administrateur_. Pour plus de détails,voir http://www.bolehvpn.net/forum/index.php?topic=1746.0
### Erreur "no more TUN/TAP adapter" (constaté sur un client OpenVPN sous Windows) ### Erreur "no more TUN/TAP adapter" (constaté sur un client OpenVPN sous Windows)
En cas d'erreur _no more TUN/TAP adapter_ aller dans _menu démarrer_> _OpenVPN_> _Add new TUN/TAP Adapter_ En cas d'erreur `no more TUN/TAP adapter` aller dans _menu démarrer_> _OpenVPN_> _Add new TUN/TAP Adapter_
### Erreur "Authentificate/Decrypt packet error: cipher final failed" (constaté sur un client OpenVPN sous Android) ### Erreur "Authentificate/Decrypt packet error: cipher final failed" (constaté sur un client OpenVPN sous Android)