vendredi 20 décembre 2013

Tuto : installer un serveur VPN (PPTP) sur une Debian 7 ou Ubuntu Desktop 12.04 (testé sur Kimsufi KS 2G et KS 4G)

Tuto : installer un serveur VPN (PPTP) sur une Debian 7 ou Ubuntu Desktop 12.04 (testé sur Kimsufi KS 2G et KS 4G)


# apt-get install pptpd
 
# vi /etc/ppp/chap-secrets
    pseudo        pptpd        motdepasse    *(ou IP)
 
# vi /etc/pptpd.conf
    localip IP_DU_SERVER (lip internet, pas réseau)
    remoteip 192.168.0.100-105 (pour allouer 6 IP, donc 6 connexions simultanées possibles)
 
# vi /etc/sysctl.conf
    enlever le # devant la ligne net.ipv4.ip_forward=1
 
# sysctl -p
 
# vi /etc/ppp/pptpd-options
modifier les DNS comme ça (dé-commenter les 2 lignes + modif IP) :
    ms-dns 208.67.222.222
    ms-dns 208.67.220.220
 
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
 
# iptables -o eth0 -A FORWARD -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 800:1536 -j TCPMSS --clamp-mss-to-pmtu
 
# mknod /dev/ppp c 108 0
 
# /etc/init.d/pptpd restart

Voilà, votre serveur VPN est dès à présent utilisable ! N’oubliez pas de gérer la partie sauvegarde iptables sinon au reboot de votre machine (qui ne devrait jamais rebooter, mais on sait jamais) cette partie sera perdue.
Si vous ne savez pas comment faire pour vous connecter à votre serveur VPN, cherchez sur Google … la toile regorge de tuto sur ça et ce n’est pas bien compliqué.

lundi 28 octobre 2013

Installer HLstatsX:CE


  • Téléchargement et Installation de HLstatsX:CE

  • Création d'une base de données 

  • Configuration de HLstatsX:CE

  • Administration de HLstatsX:CE

  • Lancement de HLstatsX:CE

  • Annexe HeatMaps

  • Annexe ImportBans

    HLstatsX:CE est une interface détaillé de statistiques tout comme psychostats. Certains préfèrent HLstatsx pour le détail des stats données. Via le jeu vous pouvez taper rank, etc. vous pouvez également gagné des points par rapport a différentes actions effectuées sur la partie.
    HLstatsX:CE est cindé en deux parties, la partie web qui affiche les stats, gère les inscriptions, etc... et la partie interne qui va lire ces stats et les insérer dans une base.
    La manipulation consiste à télécharger l'archive HLXCE-1.6.19-FULL.zip puis décompresser et supprimer l'archive.
    Nous allons nous déplacer dans le dossier « ../hlds » (~/hlds) et télécharger la dernière version de HLstatsX:CE. puis nous décompressons l'archive.
    cd ~/hlds
    wget https://bitbucket.org/psychonic/hlstatsxce/downloads/HLXCE-1.6.19-FULL.zip

    puis nous décompressons l'archive et nous supprimons l'archive, ensuite nous pouvons renommer le répertoire en « ../hlxce » tout court.
    unzip HLXCE-1.6.19-FULL.zip
    rm HLXCE-1.6.19-FULL.zip
    mv hlxce-1.6.19 hlxce

    Notre dossier est découpée en deux morceaux, d’un coté le code PHP/HTML qui sera utilisé pour l’affichage des stats. De l’autre, un script PERL qui s’occupera d’analyser les stats du serveur pour générer les pages.
    Copions le contenue du dossier « ../web » vers le dossier « ../hlxce » que nous allons créer dans le dossier du serveur web (ex : ~/www/ligfy.net).
    mkdir ~/www/ligfy.net/hlxce
    cd ~/hlds/hlxce
    cp -R web/* ~/www/ligfy.net/hlxce/

    Nous allons maintenant crée une base de données SQL avec phpMyAdmin pour l’utilisation de HLstatsX:CE.
    http://localhost/phpmyadmin // localhost = IP du serveur web

    Maintenant nous allons éditer le fichier « hlstats.conf » qui se trouve dans le dossier « ../scripts » (../hlds/hlxce/scripts).
    nano ~/hlds/hlxce/scripts/hlstats.conf
    Nous allons modifier cette partie (modifions les infos par celles de notre base de donnée précédemment créée) :
    # DBHost - Database server "address" or "address : port". Address can be an IP or
    # a hostname. The default MySQL port is 3306 (tcp).
    DBHost "
    localhost"
    # DBUsername - User to connect to the database as.
    DBUsername "
    user base de donnée"
    # DBPassword - Password for the database user.
    DBPassword "
    mot de passe"
    # DBName - Name of the database to use.
    DBName "
    nom de la base de donnée"
    Nous allons maintenant dans le dossier « ../GeoLiteCity » qui se trouve dans le dossier « ../scripts » (../hlds/hlxce/scripts) et nous éditons les fichiers « GeoLite_Import.sh » et « geoip.py ».
    nano ~/hlds/hlxce/scripts/GeoLiteCity/GeoLite_Import.sh
    nano ~/hlds/hlxce/scripts/GeoLiteCity/geoip.py
    Dans « GeoLite_Import.sh » et « geoip.py » nous cherchons et modifions les lignes suivantes :
    DBHOST="localhost"
    DBNAME="
    nom de la base de donnée"
    DBUSER="
    user de la base de donnée"
    DBPASS="
    mot de passe"
    Maintenant nous allons importer le fichier « install.sql » (../hlds/hlxce/sql/install.sql) a notre base de donnée.
    Exemple :
    mysql -uuser de la base de donnée -p nom de la base de donnée < install.sql
    cd ~/hlds/hlxce/sql
    mysql -umic -p hlxce < install.sql

    Le dernier fichier a configurer avec notre nouvelle base de donnée, se trouve dans le dossier « ../hlxce » de notre serveur web (ex : ~/www/ligfy.net). Nous éditons le fichier « config.php ».
    nano ~/www/ligfy.net/hlxce/config.php
    remplaçons les infos par celle de notre base de donnée :
    define("DB_ADDR", "localhost");
    // DB_USER - The username to connect to the database as
    define("DB_USER", "
    user de la base de donnée");
    // DB_PASS - The password for DB_USER
    define("DB_PASS", "
    mot de passe");
    // DB_NAME - The name of the database
    define("DB_NAME", "
    nom de la base de donnée");
    Nous allons configurer HLstatsX:CE en manipulent divers fichiers.
    Nous allons maintenant changer les permissions d'accès de certains fichiers (chmod 777) du dossier « ../scripts » (../hlds/hlxce/scripts).
    cd scripts
    chmod 777 hlstats-awards.pl hlstats-resolve.pl hlstats.pl proxy-daemon.pl run_hlstats
    chmod 777 HLStatsFTP/hlstats-ftp.pl ImportBans/importbans.pl

    Une fois ceci terminé voyons maintenant le dossier « ../sourcemod » (../hlds/hlxce/sourcemod).
    Copions le contenue du dossier « ../sourcemod » vers le dossier « ../sourcemod » de notre serveur de jeu (ex : ../cstrike/addons/sourcemod).
    cd ..
    cp -R sourcemod/* ~/hlds/srcds/css/cstrike/addons/sourcemod

    Nous allons ensuite éditer notre fichier « server.cfg » de notre serveur de jeu (../cstrike/cfg).
    Puis nous ajoutons ceci :
    log on
    logaddress_add ip_de_votre_machine:27500

    Plaçons l'ip de notre serveur de jeu avec le port par défaut 27500. Ne modifiez pas le port 27500, c'est le port pour faire dialoguer notre serveur de jeux avec HLstatsX:CE.
    Maintenant nous allons exécuter plusieurs programmes du dossier « ../GeoLiteCity » (../scripts/GeoLiteCity) qui ont pour but d'importer la géo-localisation, que nous pouvons voir sur notre page de site HLstatsX:CE avec Google. Si vous ne procédez pas a cette installation, vous ne pourrez voir la provenance des joueurs qui se connecte sur votre serveur de jeux.
    cd ~/hlds/hlxce/scripts/GeoLiteCity
    sh install_binary.sh
    sh GeoLite_Import.sh
    python geoip.py

    Si il y a des problème dans les logs (../hlxce/logs) concernant Geo::IP::PurePerl, il faut Taper ceci :
    perl -MCPAN -e 'install Geo::IP::PurePerl'
    Nous allons configurer notre panel d'admin HLstatsX:CE.
    Tout d'abord nous allons supprimer le dossier « ../updater » qui se trouve dans le dossier « ../hlxce » de notre serveur web (ex : ~/www/ligfy.net)
    cd ~/www/ligfy.net/hlxce
    rm -rf updater

    http://www.ligfy.net/installer-hlstatsx-ce 

dimanche 25 août 2013

Debian : Installer un serveur Counter-Strike : Global Offensive



Installation des librairies nécessaires
Pour installer un dedicated server steam, les librairies ia32-libs sont nécessaires. Celles-ci concernent uniquement les serveurs Linux qui tournent avec un noyau 64-bit.

apt-get install ia32-libs

Installation serveur csgo :

cd /var/steamcmd

wget http://blog.counter-strike.net/wp-content/uploads/2012/04/steamcmd.tar.gz

tar xvzf steamcmd.tar.gz

steamcmd +login anonymous +force_install_dir ../csgo_ds +app_update 740 validate +quit

login anonymous

force_install_dir ./cs_go/

app_update 740 validate

app_update 740

quit 


Lancement du serveur csgo:

cd /var/steamcmd/cstrike

screen -A -m -d -S serv1 ./srcds_run -game csgo -console -usercon -maxplayers_override 16 +game_type 0 +game_mode 0 +map awp_india_csgo -port 27015 +ip monip -tickrate 66


Les paramètres game_type et game_mode

La combinaison de ces deux paramètres permet de définir le type de jeu qui tournera sur le serveur. Voici une grille permettant d’avoir une idée de ce que vous démarrerez.

game_typegame_mode
00Classic Casual
01Classic Competitive
10Arms Race
11Demolition

samedi 24 août 2013

Serveur vpn PPTP avec debian en MS-CHAPv2

Bonjour,

Ayant besoin d’un VPN en pptp pour contrer le filtrage de free sur les sites de videos youtube vimeo ect.., j’ai installer une serveur pptp sur un de mes serveur dédié.
Donc pour tous ceux qui ont des dedibox, kimsufi et autre serveur ovh et qui veulent un serveur vpn plus simple à mettre en place que openvpn et moins sécurisé ce tuto est pour vous !



Je vais donc vous prouver aujourd’hui que n’importe quel novice peut être capable de monter son propre réseau VPN sous debian et le tout enquelques minutes !

Etape 1 : Installer PPTPD

PPTPD est en réalité un simple soft sous linux qui va tout simplement vous permettre de créer un VPN utilisant le protocole PopTop.
Pour l’installer il vous suffit de vous rendre dans un terminal avec les droits root et de taper la ligne suivante :

Installation du serveur pptpd :

# apt-get install pptpd

Configuration du serveur :


# nano /etc/pptpd.conf

Il faut décommenter les 2 lignes localip et remonteip. Vous indiqué l’ip du votre serveur et ensuite la plage d’adresse d’ip locale que vous voulez attribué au pc qui se connecteront au VPN

localip IP.DE.VOTRE.SERVEUR
remoteip 192.168.0.234-238,192.168.0.245


A présent nous allons configurer la méthode d’authentification. Nous allons utiliser le MS-CHAPv2. Mais les autres protocole que ce soit pap ou chap sont aussi possible c’est a vous de le configurer.


# nano /etc/ppp/options

Il faut rajouter ces lignes a la fin du fichier :


refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
proxyarp
lock
nobsdcomp

Maintenant il reste a créer les utilisateurs.


# nano /etc/ppp/chap-secrets

Cela se présente ainsi :

artiflo pptpd artiflopassword "*"



* est pour signifier que les utilisateurs peuvent se connecter de n’importe quel ip. Dans le cas contraire spécifié l’ip.

Et enfin, pour ce concerne le firewall il faut en premier que vous autoriser le port 1723 et le protocole GRE ainsi :


# iptables -A INPUT -p tcp –-dport 1723 -j ACCEPT
# iptables -A INPUT -p gre -j ACCEPT

Et ensuite il faut configurer le routage en spécifiant que toutes les adresse locale que vous avez définis toutes a l’heure doivent être rediriger sur l’adresse de la carte eth0. Et en activant l’ip forwarding.


# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j SNAT --to IP.DE.VOTRE.SERVEUR
# iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

Redémarrer pptp et cela doit fonctionner


# /etc/init.d/pptpd restart

NFS

Ou comment partager des fichiers sous GNU/Linux
Pré-requis: 2 ordinateurs (pour du partage c'est mieux) disposant chacun d'une interface réseau (pour faire du réseau ça simplifie les choses)
Paquetage à installer: nfs-kernel-server
Note: Oon considérera un serveur qui a pour ip 192.168.0.1, et un poste client qui a pour ip 192.168.0.15.

Coté serveur

Il est nécessaire d'éditer 3 fichiers pour la configuration de notre serveur : /etc/exports, /etc/hosts.allow, /etc/host.deny

/etc/exports

C'est lui qui va permettre de définir quels sont les répertoires à partager et qui a quels droits dessus (on parle ici de clients et pas d'utilisateurs)
  # Syntaxe : /chemin/de/partage Client1(droits)[,Client2(droits)[...]]
  # Exemples :
  # Partage du répertoire /home/user1 avec l'hôte 192.168.0.15 et les droits de lectures seulement
  /home/user1 192.168.0.15(ro,sync)
  # Partage du répertoire /home/user2 avec l'hôte 192.168.0.11 et les droits de lecture écriture et
  #                                   avec l'hôte 192.168.0.15 et les droits de lectures seulement
  /home/user2 192.168.0.11(rw,sync) 192.168.0.15(ro,sync)
  # Partage du répertoire /home/user3 avec tous les membres du réseau 192.168.0.1/24 en lecture 
  simplement
  /home/user3 192.168.0.1/24(ro,sync)
Pour de plus amples informations sur la gestion des droits, je vous invite à consulter les pages du manuel : man 5 exports

Attention !

Si :
  1. sur le serveur le répertoire partagé appartient à l'utilisateur 1002
  2. et si vous donnez les droits d'écriture à l'hôte 192.168.0.11,
l'utilisateur de cet hôte qui aura le droit d'écriture dans ce répertoire
 est celui dont le numéro, sur cet hôte, est 1002.
Si ce numéro ne correspond à aucun utilisateur sur l'hôte :
 personne, pas même root, ne pourra écrire dans le dossier partagé à partir de cet hôte !

/etc/hosts.allow

Comme son nom l'indique, ce fichier va permettre de définir quels postes clients auront accès aux partages (quels postes seront autorisés à la connexion et à l'utilisation des services)
  # Syntaxe : service:hote.domain.com, .domain.com
  # Exemple basique (et un peu bourrin)
  ALL:192.168.0.1/24
Pour de plus amples informations sur la gestion des access, je vous invite à consulter les pages du manuel : man 5 hosts_acces

/etc/hosts.deny

Là aussi, comme son nom l'indique, ce fichier va permettre de définir quels postes clients n'auront pas accès aux partages (quels postes seront interdis à la connexion et à l'utilisation des services)
  # Syntaxe : service:hote.domain.com, .domain.com
  # Exemple basique (et un peu bourrin)
  ALL:PARANOID
Pour de plus amples informations sur la gestion des access, je vous invite, là encore, à consulter les pages du manuel : man 5 hosts_acces

(Re)Démarrage ses services

  # invoke-rc.d nfs-kernel-server restart
Et voilà qui termine la configuration du serveur.

Coté client

Montage manuel MOUNT

Pour accéder aux fichiers partagés un simple mount suffit, on va donc monter le répertoire /home/user1 du serveur dans le répertoire /mnt/user1 du client :
  # mount -t nfs 192.168.0.1:/home/user1 /mnt/user1

Montage automatique FSTAB

Il est également possible de monter automatiquement les répertoires partagés au démarrage de l'ordinateur client. Pour ce faire on va rajouter une ligne dans le fichier /etc/fstab
  # fichier /etc/fstab
  # <file system>         <mount point>   <type>  <options>  <dump>  <pass>
  192.168.0.1:/home/user1 /mnt/user1      nfs     defaults   0       0
Pour pas redémarrer et avoir accès pour la première fois au dossier partagé on peut utiliser mount comme suit :
  # mount -a
Et voila nous en avons terminé avec l'utilisation de NFS pour le partage de fichiers

Montage graphique : Rox-Filer

Installation

Regardez voir ici :
Logiciel Rox-Filer

Utilisation

Un simple (ou double) click sur le répertoire serveur monté avec nfs donne l'accès au contenu dans une fenêtre !
Avec rox-filer, la fermeture de la fenêtre proposera le démontage du point.
Voir le protocole avec les autres gestionnaires de fichiers (en général click-droit)

Montage par une commande ad-hoc au menu

Voici un complément permettant le montage par l'utilisateur si celui-ci n'a pas eu lieu pendant le démarage du client. Toutes les manipulations suivantes sont à faire sur le client.
Tout d'abord, modifier /etc/fstab pour autoriser le montage par les utilisateurs :
  # fichier /etc/fstab
  # <file system>         <mount point>   <type>  <options>  <dump>  <pass>
  192.168.0.1:/home/user1 /mnt/user1      nfs     rw,users   0       0
Il est alors possible de monter le partage par la commande suivante en mode “utilisateur” :
  mount /mnt/user1
  
Pour ajouter une entrée au menu, créez ce script sous /usr/local/bin/partage.sh
  # fichier /etc/fstab
  #! /bin/sh 
  mount /mnt/user1
  
Et rendez-le exécutable. Créez ce fichier desktop sous /usr/share/applications/partage.desktop
  # fichier partage.desktop
  [Desktop Entry]
  Categories=Network;
  Exec=/usr/local/bin/partage.sh
  GenericName=Network Manager
  Icon=preferences-system-network
  Icon[en_US]=preferences-system-network
  Name=Activer le partage NFS
  Comment=Activer le partage de répertoire NFS
  Terminal=false
  Type=Application
  Version=1.0
La commande devrait apparaître dans le menu et le partage exécutable par l'utilisateur

autofs

Autofs permet un montage et un démontage automatique des répertoires partagés en NFS.
L'avantage est qu'au démarrage du PC, si la connexion au réseau local n'est pas établie, il n'y aura pas d'erreur car automatiquement le répertoire utilisé ne sera pas monté.

Préalable

Il faut d'abord que le partage soit opérationnel. :-)

Installation

aptitude install autofs

auto.master

Par souci de sécurité, sauvegarder votre fichier
cp /etc/auto.master /etc/auto.master.old
Puis, éditer, en Root1) , le fichier auto.master et ajouter la dernière ligne comme ici :
  # $Id: auto.master,v 1.4 2005/01/04 14:36:54 raven Exp $
  #
  # Sample auto.master file
  # This is an automounter map and it has the following format
  # key [ -mount-options-separated-by-comma ] location
  # For details of the format look at autofs(5).
  #/misc /etc/auto.misc --timeout=60
  #/smb /etc/auto.smb
  #/misc /etc/auto.misc
  #/net /etc/auto.net
  /emplacement/du_point_de_montage_local /etc/auto.nfs --timeout=30

Création du fichier auto.nfs

Créer2) le fichier /etc/auto.nfs et ajouter ceci
  repertoire_de_montage -fstype=nfs hote:/repertoire/distant
  
en remplaçant hote par l'adresse ip ou le nom d'hôte du serveur.
Le répertoire repertoire_de_montage sera automatiquement créé dans /emplacement/du_point_de_montage_local
Par exemple, on peut envisager une ligne de auto.master comme celle-là :
  /home/user /etc/auto.nfs --timeout=30
  
et un auto.nfs comme celui-ci :
  serveur -fstype=nfs hote:/repertoire/distant
  
Votre répertoire distant apparaîtra alors dans le dossier serveur de votre répertoire personnel.