Nouvelles pages

Aller à la navigation Aller à la recherche
Nouvelles pages
Masquer les utilisateurs inscrits | Masquer les robots | Afficher les redirections

26 avril 2025

  • 09:1526 avril 2025 à 09:15 Tunnel VPN Wireguard et parefeu dans OpenWrt (hist | modifier) [1 478 octets] 192.168.1.1 (discussion) (Page créée avec « Pour affiner les règles du pare feu. Vu d'un client connecté au routeur via un VPN (machine win). On test un ping du routeur, 192.168.1.1 <pre>la requête poing renvoie config zone option name 'vpn' option input 'ACCEPT' option output 'ACCEPT' option forward 'ACCEPT' option masq '1' list network 'VPN' </pre> Si on ne met pas ACCEPT dans input (REJECT), alors la requête ping échoue, avec le message "impossible... ») créé initialement avec le titre « Tunnel VPN et parefeu Wireguard dans OpenWrt »

24 avril 2025

  • 15:5124 avril 2025 à 15:51 Bascule Box SFR vers OpenWrt (hist | modifier) [730 octets] 192.168.1.251 (discussion) (Page créée avec « Opérations à réaliser - paramétrer l'interface LAN en 192.168.1.1 - paramétrer le champ "Vendor Class to send when requesting DHCP" avec la valeur <pre>neufbox_NB6V-XXXXXXXXXXXXX</pre> - paramétrer les transferts de ports (wireguard, HA, Traccar, nginx) - vérifier accès wifi - mesurer les débits - tester les VPN - paramétrer un VPN sur le routeur - vérifier la caméra »)
  • 08:4724 avril 2025 à 08:47 Nginx pour le reverse proxy (hist | modifier) [2 229 octets] 192.168.2.1 (discussion) (Page créée avec « NGINX est un serveur web performant qui peut également faire office de reverse proxy, de load balancer et de serveur de cache. Il est conçu pour gérer un grand nombre de connexions simultanées avec une faible consommation de ressources. Grâce à sa flexibilité et sa configuration modulaire, NGINX est largement utilisé pour améliorer les performances, la sécurité et la scalabilité des applications web. Pour l'installer sur Proxmox, https://community-s... »)

23 avril 2025

22 avril 2025

  • 16:3822 avril 2025 à 16:38 Reprendre la main sur son réseau (hist | modifier) [1 350 octets] Denis (discussion | contributions) (Page créée avec « = Reprendre le contrôle de son réseau avec OpenWrt = Dans le cadre de notre engagement pour un numérique libre et maîtrisé, nous vous proposons de remplacer votre box opérateur par un routeur fonctionnant sous '''OpenWrt'''. Ce système libre et ouvert vous permet de reprendre la main sur votre réseau domestique, en vous affranchissant des limitations imposées par les équipements fournis par les fournisseurs d’accès. OpenWrt offre une alternative pl... »)
  • 14:1522 avril 2025 à 14:15 TP-Link Archer C7 v5 pour remplacer une box SFR (hist | modifier) [933 octets] Denis (discussion | contributions) (Page créée avec « Une bonne surprise, ça s'installe très vite et ça marche très bien, voici ce que j'ai fait, - installer OpenWRT en remplacement du système d'origine : aller sur le site OpenWRT, télécharger le fichier .bin et le fichier d'upgrade une fois sous OpenWRT - suivre ce tuto, https://lafibre.info/remplacer-sfr/ftth-tuto-bypass-complet-neufbox-avec-un-routeur-openwrt/ : en fait, si on n'a pas besoin du tel ou de la TV, il faut juste mettre "neufbox_NB6V-XXXXXXXX... »)

15 avril 2025

  • 09:5515 avril 2025 à 09:55 WireGuard et les Allowed IPs (hist | modifier) [5 074 octets] 192.168.2.1 (discussion) (Page créée avec « Les Allowed IPs sont un élément essentiel de la configuration d'un tunnel VPN avec WireGuard. Ce paramètre est nécessaire pour chacun des pairs et joue un double rôle, en entrée et en sortie pour les paquets qui transitent par le tunnel. WireGuard fonctionne comme une interface réseau (ex: wg0), et pour lui : 📤 Un paquet sortant est un paquet qui passe par l’interface WireGuard pour être chiffré et envoyé à un pair distant. 📥 Un paquet entr... »)

10 avril 2025

  • 17:3110 avril 2025 à 17:31 Debug openwrt (hist | modifier) [1 045 octets] 192.168.2.1 (discussion) (Page créée avec « Quelques trucs pour debugger openwrt/wireguard, à compléter tcpdump -i wg3 icmp : pour voir ce qui passe sur l'interface wg3 (pings) wg show : pour voir l'état de l'interface ip route show : pour voir les routes en place nft list ruleset : pour voir les règles du pare feu en place ip a : pour voir les adresses IP / interfaces réseau ifconfig : = plus clair ip link show wg3 : pour voir l'interface wg3 ip route get 10.0.0.3 : pour voir quelle interface... »)

8 avril 2025

  • 09:218 avril 2025 à 09:21 Atelier réseau (hist | modifier) [2 271 octets] 192.168.2.1 (discussion) (Page créée avec « * '''Adresse IP''' – Identifiant unique d’un appareil sur un réseau * '''Box Internet''' – Passerelle entre le réseau domestique et Internet * '''Câble Ethernet''' – Support physique de transmission des données (RJ45) * '''Client / Serveur''' – Architecture de communication entre appareils * '''DHCP (Dynamic Host Configuration Protocol)''' – Attribution automatique d’adresses IP * '''DNS (Domain Name System)''' – Traduction des noms de domaine... »)

5 avril 2025

3 avril 2025

  • 15:123 avril 2025 à 15:12 Scénario du kit de dépannage (hist | modifier) [3 405 octets] 192.168.2.1 (discussion) (Page créée avec « == Scénario : Communication entre un réseau local (Routeur A) et un réseau distant (Routeur B) via un tunnel VPN == Dans ce scénario, nous avons deux routeurs, '''Routeur A''' et '''Routeur B''', connectés via un tunnel VPN. Le réseau local géré par '''Routeur A''' comprend les sous-réseaux `192.168.1.x` et `192.168.3.x`, tandis que '''Routeur B''' est situé sur un réseau distant avec le sous-réseau `192.168.2.x`. L'objectif est de permettre à un ''... »)

2 avril 2025

  • 17:322 avril 2025 à 17:32 IA : Installer un Modèle de Langage (LLM) avec Ollama (hist | modifier) [2 731 octets] Dominique (discussion | contributions) (Page créée avec « Source : https://www.linuxtricks.fr/wiki/ia-installer-un-modele-de-langage-llm-avec-ollama Installer Ollama Télécharger l’archive Ollama : wget https://ollama.com/download/ollama-linux-amd64.tgz Extraire l’archive : tar -C /usr -xvzf ollama-linux-*.tgz Créer un utilisateur et un groupe dédié (ollama): useradd -r -s /bin/false -U -m -d /usr/share/ollama ollama Ajouter un utilisateur (mv) dans le groupe ollama : usermod -a -G ollama mv Créa... »)
  • 15:112 avril 2025 à 15:11 Wireguard sur OpenWrt (hist | modifier) [3 684 octets] 192.168.2.1 (discussion) (Page créée avec « Nous partons d'une installation existante de OpenWrt sur Pi3, documentée sur présent Wiki. L'objectif est de mettre en oeuvre un tunnel entre ce routeur et un serveur VPN MV. == Installation des modules wg == Avec l'interface graphique, Allez dans "System" > "Software". Cliquez sur "Update lists" pour mettre à jour les paquets. Dans la barre de recherche, tapez wireguard et installez les paquets suivants : - luci-proto-wireguard → Ajoute WireGuard com... »)

29 mars 2025

  • 18:5929 mars 2025 à 18:59 Masquerade OpenWrt (hist | modifier) [1 586 octets] 192.168.2.1 (discussion) (Page créée avec « == Client Routé (Routed Client) sous OpenWrt == Par défaut, OpenWrt connecte le réseau sans fil au LAN de l’appareil en mode bridge. Cependant, la plupart des pilotes Wi-Fi ne supportent pas le mode bridge en mode client, ce qui signifie que le trafic entre le LAN et le client Wi-Fi doit être routé. === Utilisation du NAT (MASQUERADE) === ; Quand utiliser MASQUERADE ? Si vous n'avez pas d'accès administratif (ex. impossibilité d'ajouter des routes st... »)
  • 18:4729 mars 2025 à 18:47 OpenWrt en mode routeur (hist | modifier) [1 063 octets] 192.168.2.1 (discussion) (Page créée avec « Configuration d'OpenWrt en mode routeur Si votre appareil dispose de ports étiquetés LAN et d'au moins un port WAN, et que vous souhaitez l'utiliser comme routeur (pour connecter deux réseaux différents), suivez ces instructions. 💡 Remarque : Selon le matériel, il peut être possible de créer un port WAN sur un appareil ne disposant que de ports LAN. Consultez la documentation de votre appareil pour plus d'informations. L'adresse IP par défaut des por... »)

23 mars 2025

  • 17:5623 mars 2025 à 17:56 Partage Samba en guest depuis Win 11 (hist | modifier) [683 octets] 192.168.2.1 (discussion) (Page créée avec « Navigue dans l'arborescence du registre jusqu'à : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters Si tu n'as pas de dossier "Parameters", tu peux le créer en faisant un clic droit sur LanmanWorkstation, puis "Nouveau" > "Clé", et en la nommant Parameters. Une fois dans le dossier Parameters, fais un clic droit sur le panneau de droite, puis sélectionne "Nouveau" > "Valeur DWORD (32 bits)". Nommes cette nouvelle valeur All... »)

19 mars 2025

  • 11:4619 mars 2025 à 11:46 Utiliser le pi3 comme passerelle VPN (hist | modifier) [1 108 octets] 192.168.2.1 (discussion) (Page créée avec « Objectif : avoir un pi3 qui sert de passerelle à d'autres machines du réseau pour accéder à un réseau distant via un VPN Marche pour le réseau 192.168.2.0/24 mais pas pour le réseau 192.168.1.0/24 en raison de conflits avec le réseau local 1) paramétrer le PI3 avec wireguard Fichier wg0.conf pour le réseau MV <pre> [Interface] PrivateKey = qOPdKNpv3ztLydWgQM1w4nCXRwik/4T8YEZb0oB2elk= Address = 172.27.66.7/24 # Adresse du Pi sur le VPN DNS = 8.8.8.8... »)

17 mars 2025

  • 16:5517 mars 2025 à 16:55 Paramétrage Home Assistant pour Jean-Pierre (hist | modifier) [680 octets] 192.168.2.1 (discussion) (Page créée avec «  1ere étape, trouver l'adresse IP PUblique https://ip.lafibre.info/ Exemple : Connectivité IPv4 (via requête DNS) OK : IPv4 publique = 88.136.157.51 88.136.157.51 = adresse IP publique Pour accéder à Home Assistant, on va utiliser 88.136.157.51:8123 8123 est le n° de port Qui permet de faire le lien avec la machine sur laquelle est installé Home Assistant (192.168.1.23) Pour la box : taper : http://mafreebox.freebox.fr retrouver l'adresse IP du... »)

12 mars 2025

  • 17:0912 mars 2025 à 17:09 Y voir clair dans ses disques Proxmox (hist | modifier) [4 990 octets] 192.168.2.1 (discussion) (Page créée avec « == Gestion des disques et volumes LVM == === Commandes principales pour la gestion des disques et volumes === # '''`pvs`''' Affiche les disques physiques (PV) et leur espace libre. # '''`vgs`''' Affiche les groupes de volumes (VG) et leur espace libre. # '''`lvs`''' Liste les volumes logiques (LV) avec leur taille et leur pourcentage d’utilisation. # '''`lsblk`''' Affiche une vue d’ensemble des disques, partitions et points de montage.... »)

25 février 2025

  • 19:4325 février 2025 à 19:43 Bloquer la pub sur le web (hist | modifier) [1 352 octets] 192.168.2.1 (discussion) (Page créée avec « Nous sommes tous submergés de pub donc si on peut réduire c'est bien, non ? Une solution : utilisé Pi-hole, qui s'installe sur un PI3, Proxmox ou autre. C'est un serveur qui gère les DNS (Domain Name Server) et met en oeuvre des filtrages. Dans une configuration grand public, avec une box internet, on utilise généralement DHCP pour attribuer des adresses. Et le DHCP permet aussi d'obtenir les DNS pour traduire les noms de domaines en adresses IP (216.58.2... »)

24 février 2025

  • 16:5124 février 2025 à 16:51 Paramétrer OpenWRT sur PI3 (ou autre) (hist | modifier) [5 535 octets] 192.168.2.1 (discussion) (Page créée avec « Commande à taper après démarrage pour modifier l'adresse IP du routeur <pre> uci set network.lan.ipaddr='192.168.1.xx' # choisir xx uci set network.lan.netmask='255.255.255.0' uci set network.lan.gateway='192.168.1.1' # Facultatif, à définir si besoin uci set network.lan.dns='8.8.8.8 1.1.1.1' # Facultatif, pour configurer les DNS uci commit network »)

15 février 2025

  • 11:1315 février 2025 à 11:13 Traccar (hist | modifier) [3 337 octets] 192.168.2.1 (discussion) (Page créée avec « == Traccar : Solution de Suivi GPS == Traccar est une solution open-source de suivi GPS en temps réel, composée de deux parties principales : le '''client''' (application mobile ou traceur GPS) et le '''serveur''' (système de gestion et interface Web). == Client (Application Mobile & Traceurs GPS) == Le client Traccar collecte et envoie les données de localisation au serveur. === Fonctionnalités === * '''Suivi en temps réel''' : Envoi de la posi... »)

12 février 2025

  • 16:1412 février 2025 à 16:14 Kit de dépannage (hist | modifier) [5 754 octets] 192.168.2.1 (discussion) (Page créée avec « = Configuration d'un Accès Sécurisé à un Réseau Local via WireGuard = Ce guide explique comment configurer un accès sécurisé à des machines sur un réseau local (RL1) en utilisant WireGuard, avec un serveur intermédiaire pour relayer la connexion. == Prérequis == - Trois machines : M1 (sur RL1), M2 (sur RL2), et un serveur intermédiaire accessible depuis Internet. - WireGuard installé sur toutes les machines. - Accès administrateur sur toutes les... »)

8 février 2025

6 février 2025

  • 19:406 février 2025 à 19:40 Migration du wiki de Debian 11 vers Debian 12 (hist | modifier) [1 828 octets] Dominique (discussion | contributions) (Page créée avec «  • Création de la nouvelle VM pour le wiki sous Proxmox • Installation de Debian 12 • Configuration SSH avec un port personnalisé • Installation des paquets requis pour MediaWiki • Installation de phpMyAdmin • Configuration MariaDB • Création de la base de données • Installation de la base du site WEB fichier provisoire index.html • Transfert des fichiers • Transfert de la base de données • Con... »)

5 février 2025

  • 18:575 février 2025 à 18:57 PhpMyAdmin fichiers trop volumineux (hist | modifier) [541 octets] Dominique (discussion | contributions) (Page créée avec « Si l’on a des problèmes pour transférer des fichiers avec phpMyAdmin parce qu’ils sont trop volumineux, on peut modifier le fichier php.ini. Dans mon cas sous Debian 12 le chemin d’accès du fichier est : /etc/php/8.2/apache2/php.ini En utilisant l’éditeur Nano, j’ai modifié les paramètres suivants : post_max_size = 2000M. upload_max_filesize = 1000M memory_limit = 2000M Sources : https://www.raphaelle-lecot.fr/blog/configurer-phpmyadmin-base... »)

1 février 2025

  • 12:121 février 2025 à 12:12 Lineage (hist | modifier) [2 767 octets] 192.168.2.1 (discussion) (Page créée avec « Lineage est à Android ce que Debian ou Ubuntu sont à Windows. Cela remplace le système d'origine d'un tel ou d'une tablette Android, avec ses surcouches apportées par le constructeur (Google, Samsung, etc.) == Pourquoi effectuer ce changement ? == 🚀 Performance et fluidité LineageOS est plus léger et optimisé car il est dépourvu des bloatwares des constructeurs (applications inutiles préinstallées). Moins de processus en arrière-plan =... »)