vendredi 1 mars 2024

How to specify a template name when creating CSR with OpenSSL

Short anwser: openssl req -new -keyout private.key -out webserver.csr -addext '1.3.6.1.4.1.311.20.2=ASN1:IA5STRING:MyTemplate'
For more explanation, keep on reading...

Lire la suite...

mardi 19 décembre 2023

Skype for Business 2019 "Error : User has insufficient permissions" when logging onto MACP

3 checks you will find:
- SIP enabled
- CsAdministrators
- ManagementOData

There is another one...

Lire la suite...

Skype for Business 2019 : Microsoft.Rtc.Server.AmsiScan

Message d'erreur lors de l'accès au panneau d'administration Skype for Business 2019 (MACP ou CSCP) :

Impossible de charger le fichier ou l'assembly 'Microsoft.Rtc.Server.AmsiScan, Version=7.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35' ou une de ses dépendances. Le fichier spécifié est introuvable.

Lire la suite...

samedi 7 janvier 2023

Configuration d'un EdgeRouter 4 pour fibre optique Bouygues

Voici ma configuration de routeur Ubiquiti Edgerouter-4 en fibre optique chez Bouygues. Ceci ne configure que internet, pas la télévision ni le téléphone.

Lire la suite...

mercredi 7 octobre 2020

Configuration d'un EdgeRouter 4 pour fibre optique Free

Voici ma configuration de routeur Ubiquiti Edgerouter-4 en fibre optique chez Free, avec IPv4 full stack et IPv6. Ceci ne configure que internet, pas la télévision ni le téléphone.

Lire la suite...

lundi 30 avril 2018

Installer Windows 10 depuis un PXE Linux

Un certain temps s'est écoulé depuis la rédaction de ce billet expliquant comment installer Windows sur un PXE Linux. Il existe désormais une méthode plus simple grâce au bootloader wimboot, développé par le projet iPXE.

Sur un machine sous Windows, installer le Windows 10 ADK (Assessment and Deployment Kit). Copier les éléments suivants dans un répertoire acessible en TFTP :

  • C:\Program Files (x86)\Windows Kits\10\Assessment and Deployment Kit\Windows Preinstallation Environment\amd64\Media\Boot\boot.sdi
  • C:\Program Files (x86)\Windows Kits\10\Assessment and Deployment Kit\Windows Preinstallation Environment\amd64\Media\Boot\BCD
  • C:\Program Files (x86)\Windows Kits\10\Assessment and Deployment Kit\Windows Preinstallation Environment\amd64\en-us\winpe.wim
  • wimboot


Ajouter un fichier "startnet.cmd" avec la liste des commandes à lancer au démarrage :

wpeinit
net use Y: \\boot\windows10 /user:user pass
Y:\setup.exe


Pour du PXElinux, ajouter une entrée dans le menu :

# Installation de Windows 10
LABEL win10installer
        MENU LABEL Installation de Windows 10 Professionnel 64 bits
        COM32 linux.c32
        APPEND win10installer/wimboot initrdfile=win10installer/startnet.cmd,win10installer/BCD,win10installer/boot.sdi,win10installer/boot.wim

Attention : il faut avoir une version de pxelinux assez récente pour pouvoir lancer wimboot !

dimanche 5 février 2017

Debian : The attempt to mount a file system with type ext4 ... at / failed.

En installant Debian depuis un serveur PXE (netboot), il arrive parfois que l'installeur n'arrive pas à monter la partition où installer l'OS :

The attempt to mount a file system with type ext4 [...] at / failed.


L'explication se trouve ici : https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=780812

This is due to kernel and module version mis-match in debian-installer [...] which was built with an older kernel version


Solution : mettre à jour debian-installer sur le serveur PXE, tout simplement. Il suffit de récupérer les derniers noyau et initrd en date :

  • http://ftp.fr.debian.org/debian/dists/stable/main/installer-amd64/current/images/netboot/debian-installer/amd64/linux
  • http://ftp.fr.debian.org/debian/dists/stable/main/installer-amd64/current/images/netboot/debian-installer/amd64/initrd.gz

lundi 25 juillet 2016

Reverse proxy Apache pour RDP over HTTPS (Windows Server 2008 R2)

Générer un certificat autosigné :

openssl req -newkey rsa:2048 -nodes -keyout myrdp.mydomain.key -x509 -days 365 -out myrdp.mydomain.crt

openssl pkcs12 -inkey myrdp.mydomain.key -in myrdp.mydomain.crt -export -out myrdp.mydomain.pfx


Importer le certificat dans le magasin "Personnel" du serveur RDS et désactiver tous les rôles sauf "Authentification du serveur".

Installer le rôle "services de bureau à distance" avec les services de rôle "gestionnaire de passerelle"


Config Apache :

<VirtualHost *:443>
        ServerName myRDP.domain
        SSLEngine On
        SSLCertificateFile /etc/apache2/ssl/myrdp.crt
        SSLCertificateKeyFile /etc/apache2/ssl/myrdp.key
        CustomLog ${APACHE_LOG_DIR}/myrdp.log combined
        ErrorLog ${APACHE_LOG_DIR}/myrdp.log
	#LogLevel info proxy_msrpc:trace2

	SSLProxyEngine On
	SSLProxyCheckPeerCN Off
	SSLProxyCheckPeerName Off
	# Enable RPC over HTTPS
	OutlookAnywherePassthrough On
	#LogLevel info proxy_msrpc:trace2
	
        ProxyRequests Off
        <Proxy *>
                Order deny,allow
                Allow from all
        </Proxy>
        ProxyPass / https://RDPServer/
        ProxyPassReverse / https://RDPServer/
</VirtualHost>

<VirtualHost *:80>
        ServerName myrdp.domain
        Redirect / "https://myrdp.domain/"
        CustomLog ${APACHE_LOG_DIR}/myrdp.log combined
        ErrorLog ${APACHE_LOG_DIR}/myrdp.log
</VirtualHost>

Issue : le certificat doit être reconnu comme CA sur le client.

mercredi 6 avril 2016

BSOD sur un contrôleur de domaine après un déplacement de partition

Si un contrôleur de domaine ne boote plus après un déplacement de partition (GParted inside)...

Démarrer en DSRM, et vérifier que la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\DS Drive Mapping est correcte.
On peut connaître le GUID des volumes avec la commande PowerShell suivante :

GWMI -namespace root\cimv2 -class win32_volume

samedi 13 juin 2015

Désinstaller l'assistant "Obtenir Windows 10"

Pour virer l'assistant "Obtenir Windows 10" => désinstaller le KB3035583

lundi 18 mai 2015

Échec de l'installation de Mint 17 depuis un live-PXE

Suite à ce billet, je me suis rendu compte que l'installateur plante s'il est lancé depuis un "live-PXE".
À l'origine du problème, la procédure de fabrication du fichier de configuration d'APT (gestionnaire de paquets), qui n'est pas adaptée à un "live-PXE". Néanmions, voici comment le contourner.

Solution 1 : one-shot

Une fois Mint démarré, éditer /usr/lib/ubiquity/apt-setup/apt-setup et trouver la ligne suivante :

mv $ROOT/etc/apt/sources.list.new $ROOT/etc/apt/sources.list

La remplacer par ceci :

if [ -f $ROOT/etc/apt/sources.list.new ]; then
	mv $ROOT/etc/apt/sources.list.new $ROOT/etc/apt/sources.list
fi

Attention : cette modification n'est pas enregistrée. Elle doit donc être faite à chaque redémarrage.

Solution 2 : correction permanente

Cette solution consiste à appliquer le patch ci-avant à l'image SquashFS. Pour ceci, installer les outils squashfs :

apt-get install squashfs-tools

Décompresser le squashfs de Mint :

unsquashfs casper/filesystem.squashfs

Appliquer le patch indiqué précédemment.
Recompresser le squashfs :

mksquashfs squashfs-root/ filesystem.squashfs -noappend -always-use-fragments


3... 2... 1... bootez !

jeudi 23 avril 2015

Script Bash pour afficher un arbre

Voici un petit script permettant de présenter sous forme d'arbre un fichier CSV sous la forme : enfant;parent

Lire la suite...

mardi 7 octobre 2014

Sauvegarde Rsync over SSH sur QNAP TS-269L

Dans une récente mise à jour du firmware, QNAP a ajouté la possibilité d'utiliser Rsync sur SSH pour les sauvegardes. Voici comment paramétrer une sauvegarde vers un serveur Debian.

Sur le serveur de destination

  • Installer rsync

apt-get install rsync

  • Activer le démarrage dans /etc/default/rsync
RSYNC_ENABLE=true
  • Configurer une section dans /etc/rsyncd.conf
[backup]
path = /home/user/MyQNAP
use chroot = no
read only = no
list = yes
uid = user
gid = user
  • (Re)démarrer rsyncd

service rsync restart



Sur le NAS, dans Backup Station :

  • Créer une réplication Rsync dans le Backup Manager.
  • Mettre n'importe quoi en passwd (mais pas vide)
  • Cocher "enable encryption", port 22
  • Décocher "execute backup immediately"



Se connecter en SSH sur le NAS

  • Copier la clé publique de l'utilisateur "admin" vers le serveur de destination. Attention à ne pas écraser un éventuel fichier existant /!\

scp .ssh/id_rsa.pub user@192.168.1.250:.ssh/authorized_keys

On en profite au passage pour enregistrer la clé du serveur de sauvegarde (TOFU). Note à ce sujet : il semble que sur le NAS, le fichier .ssh/known_hosts est remis à zéro si un échec de connexion survient.


Sur le serveur :

  • Créer /home/user/rsyncd.conf

ln -s /etc/rsyncd.conf /home/user/

  • Arrêter et désactiver le service rsync dans /etc/default/rsync

service rsync stop

RSYNC_ENABLE=false

mardi 22 juillet 2014

SFTP en Chroot

Pour réaliser cette recette, il nous faut un utilisateur (Lazare) et sshd. Ce dernier pourra utiliser le SFTP, mais pourra pas se connecter en ssh au serveur. De plus il sera restreint (jail) dans sont répertoire utilisateur (home)

Nous commençons par crée un groupe dédié au utilisateurs SFTP :
# groupadd sftp_users

Si Lazare n'existe pas, nous le crééons :
# useradd -G sftp_users -s /sbin/nologin lazare # passwd lazare

Sinon :
usermod –G sftp_users -s /sbin/nologin

* pour changer le répertoir utilisateur, utiliser l'option -d dans les deux cas précédents.

Nous éditons ensuite le fichier de configuration ssh /etc/ssh/sshd_config.

Il faut commenter la ligne :
#Subsystem sftp /usr/libexec/openssh/sftp-server

et ajouter les options suivantes :
Subsystem sftp internal-sftp
Match Group sftp_users
X11Forwarding no
AllowTcpForwarding no
ChrootDirectory %h
ForceCommand internal-sftp


Pour finir cette étape, nous redémarrons le service : # service sshd restart

Nous devons ensuite attribuer les droits sur le dossier utilisateurs :
# chmod 755 /home/lazare
# chown root /home/lazare
# chgrp -R sftp_users /home/lazare
Le tour est joué :)

lundi 21 juillet 2014

Nommer une carte ethernet

Pour corriger le nom, parfois bizarre, d'une carte Ethernet, il est possible de le remplacer durablement par le nom de votre choix.

Cela fonction avec les systèmes qui utilisent un fichier de configuration persistant de type : /etc/udev/rules.d/70-persistent-net.rules

il suffit de modifier la variable : NAME="nom_eth"

Après redémarrage le tour est joué.

Partages Samba

Voici une configuration rapide pour un serveur samba :
dans le /etc/samba/smb.conf
[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = debian
security = user
map to guest = bad user
dns proxy = no
### Partages
[Fouretout]
path = /mon/dossier
browsable =yes
writable = yes
guest ok = yes
read only = no

Une correction des droits d'accès :
# chmod -R 0755 /mon/dossier/
# chown -R nobody:nogroup /mon/dossier/

lundi 7 juillet 2014

Si toi y en a parler Windows

Petite note pour l'utilisation de certains outils en ligne de commande Windows ...

Lire la suite...

vendredi 13 juin 2014

Supprimer la configuration iSCSI d'un ESX

Il arrive que ce soit la merde sur genre d'adaptateur, il est alors nécessaire de repartir de zéro ...

Lire la suite...

lundi 10 février 2014

Rsync (avec transport SSH) sur un autre port que le 22

rsync -e 'ssh -p 42'
(Sinon j'oublie !)

lundi 14 octobre 2013

Mise à jour d'une base Postgres sous Debian

Supprimer la grappe 9.1 créée par défaut :

pg_dropcluster--stop 9.1 main

Mettre à jour l'actuelle grappe :

pg_upgradecluster 8.4 main

Supprimer l'ancienne grappe :

pg_dropcluster 8.4 main

Désinstaller le moteur 8.4 :

apt-get autoremove --purge postgresql-8.4 postgresql-client-8.4

- page 1 de 4