Skip to content

Application Spécifique Unix

google-drive-ocamlfuse

Installation sur debian

sudo apt install -y software-properties-common dirmngr
sudo cat > /etc/apt/sources.list.d/alessandro-strada-ubuntu-ppa-bionic.list << EOF
deb http://ppa.launchpad.net/alessandro-strada/ppa/ubuntu xenial main
deb-src http://ppa.launchpad.net/alessandro-strada/ppa/ubuntu xenial main
EOF
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys AD5F235DF639B041
sudo apt-get update
sudo apt-get install -y google-drive-ocamlfuse

Configuration

Pour un serveur headless :

  • Créez un script factice pour simplement sortir l’URL autohize, nommé xdg-open, firefox, ...
echo $'#!/bin/sh\necho $* > /dev/stderr' > xdg-open
chmod 755 xdg-open
  • Appelez google-drive-ocamlfuse avec le chemin d’accès dans le script factice ci-dessus
env PATH=`pwd`:$PATH google-drive-ocamlfuse
  • accéder à l’URL de sortie avec votre navigateur et l’autoriser
  • puis la commande sortira « Jeton d’accès récupéré correctement. », cela fonctionne

unison

exemple de synchronisation de deux dossier sans interaction

unison /mnt/data/Documents/  /mnt/googlebck/  -fastcheck true -times -silent -prefer newer

Isc Dhcp Server

Installation

Installer le package DHCP-Serveur

sudo apt install isc-dhcp-server 

On peut voire que le service est en failure (ce qui est normal)

 sudo systemctl status isc-dhcp-server.service

Configuration du DHCP

Nous allons d’abord cible l’interface désirer :

sudo nano /etc/default/isc-dhcp-server

dans cette exemple on veut uniquement utiliser l’interface eth0

Il faut ensuite configurer le subnet et du réseau que l’on désire dans :

 sudo nano /etc/dhcp/dhcpd.conf

Exemple de fichier de conf ajouter

subnet 10.3.5.0 netmask 255.255.255.0 {
        option routers          10.3.5.1;
        option subnet-mask      255.255.255.0;
        option domain-name-servers 1.1.1.1;
        range 10.3.5.100 10.3.5.200;
}

StrongSwan

Exemple de configuration dans : /etc/ipsec.conf

Prendre en compte le secret dans : /etc/ipsec.secrets

# ipsec.conf - strongSwan IPsec configuration file

# basic configuration

config setup

       charondebug="all"
       uniqueids=yes
       strictcrlpolicy=no

       # strictcrlpolicy=yes
       # uniqueids = no

# Add connections here.

# Sample VPN connections

#conn sample-self-signed
#      leftsubnet=10.1.0.0/16
#      leftcert=selfCert.der
#      leftsendcert=never
#      right=192.168.0.2
#      rightsubnet=10.2.0.0/16
#      rightcert=peerCert.der
#      auto=start

#conn sample-with-ca-cert
#      leftsubnet=10.1.0.0/16
#      leftcert=myCert.pem
#      right=192.168.0.2
#      rightsubnet=10.2.0.0/16
#      rightid="C=CH, O=Linux strongSwan CN=peer name"
#      auto=start

conn %default
    ikelifetime=1440m
    rekeymargin=3m
    keyingtries=%forever
    keyexchange=ikev2
    authby=secret
    dpdaction=restart
    dpddelay=30


conn meraki
    left=%defaultroute
    leftid=57.128.84.101
    leftsubnet=10.19.0.0/16
    leftfirewall=yes
    right=85.69.201.154
    rightsubnet=10.70.0.0/16
    auto=add
    ike=aes256-sha1-modp1024
    esp=aes256-sha1
    keyexchange=ikev2