Archives par mot-clé : linux

Connecter un réseau de machines virtuelles sur un réseau local

Plop à tous …

Les tutos concernant les interconnexions entre réseaux virtuelles et réseaux locaux sont légions sur internet, mais leur propretés pour le réseau ou leur flexibilité laissent souvent à désirer (entre les techniques foireuse à coup de nat iptables, les rejeux arp via parprouted et j’en passe).
Continuer la lecture de Connecter un réseau de machines virtuelles sur un réseau local

[wifi] Réduire les lags sous linux ( Network Manager )

Plop à tous …
(le problème décrit ici ne touche pas toutes les cartes wifi, pour faire le test, pinger google avec environ 120 séquences ICMP, un ping dépassant la moyenne (*2 ou plus) est le signe que vous avez le même problème que moi).

Problème récurent de tout les gamers, les lags (certes le wifi est à proscrire dans les jeux en lignes, mais en coloc, on peut pas mettre de cable RJ45 dans toutes la baraque).

Le problème :

Un surlag survient toutes les 2 minutes :

Rajoutant ici un délai de 2 secondes, et c’est sans compter l’impact dans un jeux vidéos (trames perdu, ré-ordonnancement) on peut facilement atteindre les 5 secondes de pertes.

Mais ou est le problème ? les drivers Wifi, le matériel ? le firmware ? Rien de tout ça … le coupable est Network Manager, le bug est décrit ici, en fait NM scan le réseaux toutes les 2 minutes, pour voir si le BSSID a changé, sauf que certaine carte wifi ne supporte pas que l’on scan le réseau en même temps que l’on envoi du traffic, résultant donc à un arrêt partiel de la réception/envoi des données … le lag est là.

Il existe deux solutions, l’une barbare, l’autre …

Pour les barbares on supprime NM, et on utilise wpa_supplicant :

sudo apt-get install wpasupplicant

on utilise une conf du genre (pour moi le fichier est nommé : wpaconf) :

ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=admin

network={
ssid="mon ssid"
scan_ssid=0
proto=WPA
key_mgmt=WPA-PSK
pairwise=TKIP
psk="mon passe wpa" 
}

scan_ssid à 0 (important)
On execute la conf à coup de wpa_supplicant et dhclient (ra0 étant mon interface wifi)

sudo wpa_supplicant -Dwext -ira0  -cwpaconf & dhclient ra0

Et hop, une vérification du ping sur encore 120 sequences ICMP et normalement tout est bon.

Sinon, pour les autres, il existe une version modifiée de NM, qui désactive cette option, il suffit pour cela d’utiliser le dépot : https://launchpad.net/~volanin/+archive/ppa?field.series_filter=lucid et de mettre à jour NM.

Note: Ce problème a été corrigé dans la version 0.8.1 : pour désactiver les scans périodiques, il faut spécifier un BSSID dans la configuration du réseau sans-fil.

Voilà, bon jeu 😉

Annuaire LDAP et authentification UNiX/Linux

Bé voilà bonsoir … dans ma série tuto « memo-inutile » voici …

Encore des trucs inutile pour le commun des mortels …l’authentification centralisée par un annuaire LDAP (OpenLDAP dans mon cas).
Alors bon, ça fait suite à l’un de mes tuto/louange à ce lien ^^ (jsuis trop fainéant pour reprendre l’ensemble du tuto ;)).

Dans mon cas, je devais monter le réseau de mon groupe de projet pour ma licence en Dev (et on nous demande de monter des réseaux ^^), et pour avoir un réseau potable avec plein de machines j’ai eu la géniallissime idée de mettre en place un PDC (Samba/LDAP) pour gérer un parc informatique de …… 8 machines :p 😀 (je devrais peut-être rajouter 3/4 lignes de smiley pour exprimer le fond de ma pensé façon kevin).

Sur le coup bon ben c’est amusant (et ouai … mon gros kif c’est les fichiers de conf et les lignes de commandes … c’est grave ???) de suivre le tuto de damstux (cf. le lien plus haut) qui fonctionne très bien juqu’au moment où l’on veut insérer des machines unix, on à beau modifier les fichiers de conf nsswitch.conf, pam_ldap.conf et libnss-ldap comme dans le tuto, rien ne fonctionne.

Donc pour réussir à se faire logguer des utilisateurs depuis l’annuaire LDAP rien de plus simple … suffit de modifier 4 autres fichiers (et ouai quand y’en a plus … y’en a encore ^^). En imaginant bien sûr que votre serveur LDAP fonctionne (genre que l’authentification fonctionne avec des machines windows ^^ wouah le test 😉 jvai pousser au suicide des apprenti-sysadmin :D).

Bien entendu, il faut suivre le tuto de damstux jusqu’au bout (y compris les modifs sur les fichiers nsswitch.conf, libnss-ldap.conf et pam_ldap.conf côté client) et poursuivre ici ^^ .

CES FICHIERS SONT A MODIFIER COTE CLIENT SEULEMENT (à part si vous voulez laisser les utilisateurs ce connecter à la machine en question … is it secure ??).
Le premier fichier à modifier : /etc/pam.d/common-account (commentez tous le reste)
[sourcecode language=bash]
account sufficient      pam_ldap.so
account required        pam_unix.so try_first_pass
[/sourcecode]

Le deuxième fichier à modifier : /etc/pam.d/common-auth (commentez tous le reste)
[sourcecode language=bash]
auth    sufficient      pam_ldap.so
auth    required        pam_unix.so nullok_secure try_first_pass
[/sourcecode]

Le troisième fichier à modifier : /etc/pam.d/common-password (commentez tous le reste)
[sourcecode language=bash]
password   sufficient   pam_ldap.so
password   required   pam_unix.so nullok obscure md5
[/sourcecode]

Le quatrième fichier à modifier : /etc/pam.d/common-session (commentez tous le reste)
ici on rajoute la possibilité de créer le dossier home si il n’existe pas … sinon on va droit dans le mur (l’utilisateur se log et n’a pas de home 😉 à mettre dans le groupe sdf koi^^). Attention, il faut le mettre avant les deux autres directives, sinon ça ne marche pas (j’ai lu pas mal de tuto qui les mettait dans un mauvais ordre et ça plantait le tout donc …)
[sourcecode language=bash]
session required pam_mkhomedir.so skel=/etc/skel/
session sufficient pam_ldap.so
session required pam_unix.so
[/sourcecode]

Il vous faudra aussi (peut-être modifier le fichier /etc/ldap/ldap.conf) remplacer 1.3.3.7 par l’ip du serveur LDAP et la base par la votre …
[sourcecode language=bash]
BASE dc=mon,dc=reseau,dc=lan
URI ldap://1.3.3.7
[/sourcecode]
Attention … si vous vous plantez, vous n’arriverez plus à vous logguer (et n’oubliez pas d’arroser …), et sinon, ben voilà vous pouvez importer votre base d’utilisateur et vous logguer depuis n’importe quelle machine configurée pour utiliser l’annuaire LDAP avec n’importe quelles utilisateurs de l’annuaire (encore heureux ;)).

Et voilà …

LiveUsb fedora9 avec liveusb creator

Bijour …

Dans la suite de mes astuces inutile … voici le coup de la clé usb bootable avec persistance!!

Alors bon tout d’abord installer git core, syslinux, install-mbr, gparted?, python-qt4 et python-qt4-dbus

Pour les utilisateurs d’ubuntu : ^^

sudo apt-get install git-core syslinux install-mbr gparted python-qt4 python-qt4-dbus

puis récupérer le git de liveusb creator :

git clone git://git.fedorahosted.org/git/liveusb-creator.git

formater votre clé usb en fat16 (via gparted ou via les lignes de commande de fdisk) et metter le flag de boot sur la partition principal

puis simplement faire un

sudo ./liveusb-creator

et vous obtiendrez normalement ceci :(ok j’avoue j’ai triché … j’avais pas de clé usb de branché lors du screen … mais bon je vous assure que ça a fonctionné ^^)

ensuite, vous pouvez tenter le reboot, et de booter sur la clé, et si vous êtes aussi chanceux que moi, votre pc ne voudra pas booter dessus … il vous faudra alors faire :

sudo syslinux -sf /dev/sdx1
sudo install-mbr /dev/sdx

en changeant x bien sûr 🙂

Après tout ça, j’ai juste eu a choisir ma clé usb lors du boot et c’était bon ;).