Blog de Flap

26/04/2013

3 Line MLPPP WRT54GL Guide (Tomato)

Filed under: Réseau — flap @ 17:09

http://community.acanac.com/acanac/viewtopic.php?f=82&t=14198

06/11/2012

Le mirage de la QOS sur les réseaux

Filed under: Fibre optique,Réseau — flap @ 09:20

Voici une communication orale de Geoff Huston lors du meeting RIPE65 qui s’est déroulé en septembre 2012. Au final, un constat claire et simple, la QOS ne sert à rien, il faut augmenter la capacité de bande passante lorsqu’elle manque… Et la fibre optique est une excellente réponse à ce besoin.

https://ripe65.ripe.net/archives/video/3/

10/07/2012

Un réseau Ethernet alimenté par PoE au moyen d’un câble bifilaire

Filed under: Fibre optique,Réseau — flap @ 12:20

Ce montage permet aussi d’étendre un réseau ethernet jusqu’à 500m en utilisant du câble Cat 7.

En théorie, le débit maximal résultant, sera de 30 Mbits/s.

mx_ML_Mx2wire_fr_091126

28/04/2012

Benjamin Bayart parle de la neutralité du net aux Journées Réseaux de l’Enseignement Supérieur

Filed under: Réseau — flap @ 10:35

Benjamin Bayart est président de FDN (French Data Network),  le plus ancien fournisseur d’accès à  Internet Français. Il nous livre une vision exceptionnelle de l’absolue nécessité de garantir la neutralité du réseau…

25/04/2012

Improving VPN Performance over Multiple Access Links

Filed under: Réseau — flap @ 11:03

Une piste pour agréger des accès physiques à  Internet (ADSL ou autres…) et créer un accès logique à  plus haut débit…

Improving VPN Performance over Multiple Access Links

La publication sur NATALIE

20/02/2012

Le filtrage de service en ligne est désormais interdit

Filed under: Réseau,Sympa — flap @ 01:34

Bonne nouvelle ! La Cour de Justice de l’Union Européenne vient de prononcer une jurisprudence grâce à  la SABAM (Sacem Belge) qui voulait que le réseau social Netlog espionne ses utilisateurs pour détecter du contenu pirate et le supprimer. Un tel filtrage a été jugé par la CJUE trop dangereux pour les libertés individuelles qui déclare que “l’exploitant d’un réseau social en ligne ne peut être contraint de mettre en place un système de filtrage général, visant tous ses utilisateurs, pour prévenir l’usage illicite des oeuvres musicales et audiovisuelles“.

Merci Korben pour ces excellent articles…

http://korben.info/le-filtrage-de-service-en-ligne-est-desormais-interdit.html

08/01/2012

Channel Bonding sur UMTS

Filed under: Réseau — flap @ 17:47

Lien original http://wiki.leipzig.freifunk.net/ChannelBonding

Server
Configuration du serveur openvpn situé chez un hébergeur (ovh, dedibox, etc…) :

/etc/openvpn0.conf

local SERVER0_IP
port SERVER0_PORT

/etc/openvpn1.conf

local SERVER1_IP
port SERVER1_PORT
proto udp
dev tap0

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh2048.pem
tls-auth /etc/openvpn/keys/ta.key 0

keepalive 2 10

mode server
tls-server

client-to-client

max-clients 10
tun-mtu 1500

daemon
verb 3

cipher DES-EDE3-CBC  # Triple-DES

comp-lzo

status /var/log/openvpn-status.log

persist-key
persist-tun

bonding VPN’s

bonding.sh

#!/bin/bash

modprobe bonding mode=3 miimon=100
modprobe tun

ifconfig tap0 down
ifconfig tap1 down

tunctl -u root -g root -t tap0
tunctl -u root -g root -t tap1

ifconfig tap0 up
ifconfig tap1 up

openvpn /etc/openvpn/openvpn.conf &
openvpn /etc/openvpn/openvpn2.conf &
sleep 10

ifconfig bond0 hw ether 00:11:22:33:44:55
ifconfig bond0 10.10.0.1 netmask 255.255.255.252 broadcast 10.10.0.3 up

ifenslave bond0 tap0 tap1

ip addr add 10.10.10.1/24 dev tap0 scope link
ip addr add 10.10.11.1/24 dev tap1 scope link

cleanup.sh

#!/bin/bash
ip addr del 10.10.0.1/32 dev lo
ip addr del 10.10.10.1/24 dev tap1
ip addr del 10.10.11.1/24 dev tap0

killall -9 openvpn

rmmod bonding
rmmod tap

Client

UMTS connect

USB-Stick
idProduct          0x4400
iManufacturer           1 Novatel Wireless
iProduct                2 Novatel Wireless HSUPA Modem

modules: option, serailusb

pppd updetach defaultroute usepeerdns noipdefault debug noauth asyncmap 0 ipcp-accept-local ipcp-accept-remote modem crtscts user vodafone password 42 connect ‘/usr/sbin/chat -t5 -v -e -E -f umts_vodafone.chat’ 100 115200 /dev/ttyUSB1

PCMCIA-Karte
modules: nozomi

pppd updetach defaultroute usepeerdns noipdefault debug noauth asyncmap 0 ipcp-accept-local ipcp-accept-remote modem crtscts user eplus password 42 connect ‘/usr/sbin/chat -t5 -v -e -E -f umts_eplus.chat’ 100 115200 /dev/noz0

umts_eplus.chat

ABORT   BUSY
ABORT   'NO CARRIER'
ABORT   ERROR
REPORT  CONNECT
TIMEOUT 10
""      "AT&F"
OK      "ATE1"
OK      'AT+CGDCONT=1,"IP","internet.eplus.de"'
SAY     "Calling UMTS/GPRS"
TIMEOUT 30
OK      "ATD*99***1#"
CONNECT ' '

umts_vodafone.chat

ABORT   BUSY
ABORT   'NO CARRIER'
ABORT   ERROR
REPORT  CONNECT
TIMEOUT 10
""      "AT&F"
OK      "ATE1"
OK      'AT+CGDCONT=1,"IP","web.vodafone.de"'
SAY     "Calling UMTS/GPRS"
TIMEOUT 30
OK      "ATD*99***1#"
CONNECT ' '

openvpn config

/etc/openvpn0.conf

remote SERVER0_IP SERVER0_PORT

/etc/openvpn1.conf

remote SERVER1_IP SERVER1_PORT
client

dev tap0
proto udp

ping 2
ping-restart 10

resolv-retry infinite

cipher DES-EDE3-CBC  # Triple-DES

tls-client

persist-key
#persist-tun

tun-mtu 1500

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client1.crt
key /etc/openvpn/keys/client1.key
tls-auth /etc/openvpn/keys/ta.key 1

ns-cert-type server

comp-lzo

verb 3

bonding VPN’s

#!/bin/bash

ip route del default
ip route del default

ppp_ip0=`ip addr show ppp0 | grep inet | awk '{ print $2 }'`
ppp_ip1=`ip addr show ppp1 | grep inet | awk '{ print $2 }'`
ppp_pip0=`ip addr show ppp0 | grep inet | awk '{ print $4 }'`
ppp_pip1=`ip addr show ppp1 | grep inet | awk '{ print $4 }'`
ppp_gwip0=`ipcalc "$ppp_pip0" | grep Address | awk '{ print $2 }'`
ppp_gwip1=`ipcalc "$ppp_pip1" | grep Address | awk '{ print $2 }'`

echo "$ppp_ip0"  "$ppp_ip1"  "$ppp_pip0"  "$ppp_pip1"  "$ppp_gwip0"  "$ppp_gwip1" 

ip route add "$ppp_gwip0" dev ppp0 src "$ppp_ip0" scope link table 100
ip route add "$ppp_gwip1" dev ppp1 src "$ppp_ip1" scope link table 101
ip route add default via "$ppp_gwip0" dev ppp0 table 100
ip route add default via "$ppp_gwip1" dev ppp1 table 101
ip rule add from "$ppp_ip0" table 100 prio 20000
ip rule add from "$ppp_ip1" table 101 prio 20001

modprobe bonding mode=3 miimon=100
modprobe tun

tunctl -d tap0
tunctl -d tap1

echo  "$ppp_ip0" "$ppp_ip1"
openvpn --config /etc/openvpn/openvpn.conf --local "$ppp_ip0" --script-security 2 --up /vpn/entap0.sh &
openvpn --config /etc/openvpn/openvpn2.conf --local "$ppp_ip1" --script-security 2 --up /vpn/entap1.sh &

ifconfig bond0 hw ether 55:44:33:22:11:00
ifconfig bond0 10.10.0.2 netmask 255.255.255.252 broadcast 10.10.0.3 up

ip route add default via 10.10.0.1 dev bond0

echo "nameserver 208.67.222.222" > /etc/resolv.conf

#mtr -t google.de 2>&1 |tee /vpn/logs/mtr
#!/bin/bash
ip addr add 10.10.10.2/24 dev tap0
ifenslave bond0 tap0
#!/bin/bash
ip addr add 10.10.11.2/24 dev tap1
ifenslave bond0 tap1

cleanup network-foo

cleanup.sh

#!/bin/bash

ip addr del 10.10.0.2/32 dev lo
ip addr del 10.10.10.2/24 dev tap1
ip addr del 10.10.11.2/24 dev tap0

killall -9 openvpn
killall -9 openvpn

ppp_ip0=ip addr show ppp0 | grep inet | awk '{ print $2 }'
ppp_ip1=ip addr show ppp1 | grep inet | awk '{ print $2 }'

ip addr del "$ppp_ip0" dev ppp0
ip addr del "$ppp_ip1" dev ppp1

killall -9 pppd
killall -9 pppd

pccardctl eject
pccardctl insert

ip route flush table 100
ip route flush table 101

rmmod bonding
rmmod tap

14/03/2011

Configuration du réseau en IPV6 sur un kimsufi

Filed under: Réseau — flap @ 14:36

Le post de description est ici

Et la solution pour supprimer l’alerte kernel: IPv6 addrconf prefix with wrong length 56

02/04/2006

Le calculateur de Subnet ultime!

Filed under: Réseau — flap @ 23:24
http://www.subnet-calculator.com/subnet.php?net_class=A

Powered by WordPress