How to support piwik on Wiki Server 2Comment installer piwik sur un serveur Wiki 2

I have installed piwik on my server. I have configured it with this site based on wordpress.

I have on the same machine one other virtual site https://jbdev.fam-damiano.org based on wiki server 2 from snow leopard server

I have found how to insert it

On the server perform this task

cd /Library/Application Support/Apple/WikiServer/Themes/
sudo cp /js/piwik.js .
edit the copied piwik.js, at the end add this line (replace blog.fam-damiano.org/piwik/ by your installation path)
var pkBaseURL = ((“https:” == document.location.protocol) ? “https://blog.fam-damiano.org/piwik/” : “http://blog.fam-damiano.org/piwik/”);
try {
var piwikTracker = Piwik.getTracker(pkBaseURL + “piwik.php”, 2);
piwikTracker.trackPageView();
piwikTracker.enableLinkTracking();
} catch( err ) {}
restart the wiki server 2
sudo serveradmin stop teams; sudo serveradmin start teams;

Have funJ’ai installé piwik sur mon serveur. Je l’ai configuré sur mon blog WordPress.

Sur le serveur j’ai un autre site https://jbdev.fam-damiano.org qui utilise un serveur wiki 2 de snow leopard server

J’ai trouvé comment le configurer

Sur le serveur exécutez ces commandes:

cd /Library/Application Support/Apple/WikiServer/Themes/
sudo cp /js/piwik.js .
éditez le fichier copié piwik.js, à la fin rajouté ces lignes (remplacez blog.fam-damiano.org/piwik/ par votre path d’installation)
var pkBaseURL = ((“https:” == document.location.protocol) ? “https://blog.fam-damiano.org/piwik/” : “http://blog.fam-damiano.org/piwik/”);
try {
var piwikTracker = Piwik.getTracker(pkBaseURL + “piwik.php”, 2);
piwikTracker.trackPageView();
piwikTracker.enableLinkTracking();
} catch( err ) {}
restart the wiki server 2
sudo serveradmin stop teams; sudo serveradmin start teams;

Have fun

Server restoredServeur restauré

The server is fully restored. The last issue with the wiki server has been resolved

I have tried to stop and start the wiki server by

serveradmin stop teams; serveradmin start teams


But unfortunately , this has not resolved the issue, so I tried the command to be sure that the service with started

serveradmin full status teams

teams:setStateVersion = 1
teams:logPaths:ErrorLogFile = “/Library/Logs/wikid/error.log”
teams:logPaths:AccessLogFile = “/Library/Logs/wikid/access.log”
teams:logPaths:PasswordChangeLogFile = “/Library/Logs/passwordreset/”
teams:state = “RUNNING”
teams:emailRulesState = “RUNNING”
teams:passwordChangeState = “STOPPED”
teams:readWriteSettingsVersion = 1

In fact, when we try to access to the wiki or blog, the system opens a connection locally to the team port

So, I have tried to access to the error log file, and the directory /Library/Logs/wikid/ didn’t exist on server

I have created it changed the owner to _teamserver:_teamserver and restarted the teams service.

This has solved the issue. I don’t know why it was not saved by time machine, but now it seems that all services are up and running

Have Fun
Tous les services sont accessibles. Le dernier problème sur le serveur wiki a été fixé.

J’avais arrêté et redémarré le serveur wiki avec:

serveradmin stop teams; serveradmin start teams


Mais pas de chance, le problème n’avait pas été fixé, donc j’ai exécuté la commande suivante, pour voir sir le service était bien démarré

serveradmin full status teams

teams:setStateVersion = 1
teams:logPaths:ErrorLogFile = “/Library/Logs/wikid/error.log”
teams:logPaths:AccessLogFile = “/Library/Logs/wikid/access.log”
teams:logPaths:PasswordChangeLogFile = “/Library/Logs/passwordreset/”
teams:state = “RUNNING”
teams:emailRulesState = “RUNNING”
teams:passwordChangeState = “STOPPED”
teams:readWriteSettingsVersion = 1

En fait, quand on accède au wiki, le système ouvre une connexion local sur le port team.

Donc, J’ai voulu accéder au log d’erreur, mais le répertoire /Library/Logs/wikid/ n’existait pas

Je l’ai créé et j’ai changé les droits pour _teamserver:_teamserver. J’ai redémarré le service team.

Et cela a résolu le problème. Je ne sais toujours pas pourquoi time machine n’a pas restauré ce répertoire.

Have Fun

Serveur partiellement restauré

J’ai restauré le serveur après un kernel panic. J’étais en train de réparer un problème RAID, un disque H/S quand j’ai eu un beau kernel panic.

Bon je me dis pas de panique je redémarre et hop c’est bon, et là, au démarrage kernel panic. Seul solution, faire une installation de mon serveur à partir de ma sauvegarde time machine.

Après la restauration, j’ai du fixer un problème avec mon open directory, qui ne voulait plus démarrer, donc plus de mail, plus de time machine pour mon portable.

Le système a été restauré, il est up et running, avec un RAID ok.

il me reste un problème sur quelques pages WEB, avec le WIKI de OS X et un post de perdu qui vous informez de la maintenance non planifié du serveur.

Have fun!

Sun Cluster 3.2, lost of quorum serverSun Cluster 3.2, perte du serveur de quorum

     

    I have lost my current quorum server and my cluster was down. To recover from this situation, you must, on each element of the cluster, do:

    1. reboot -x
    2. backup and edit the file /etc/cluster/ccr/infrastructure, as follow:
      • change the value of cluster.properties.installmode from disabled to enabled
      • change the number of votes for node one from 1 to 0 in the line cluster.nodes.1.properties.quorum_vote
      • delete all lines with cluster.quorum_devices, to remove the quorum
    3. start  command: /usr/cluster/lib/sc/ccradm -i /etc/cluster/ccr/infrastructure -o
    4. reboot in cluster mode
    5. when all members are restarted on one member run the command clsetup, to configure a new quorum server

     

      If this operation failed  (clsetup doesn’t want to add a new quorum server) I have
      found another solution. On each cluster members,run:

      1. reboot -x
      2. restore the backuped file /etc/cluster/ccr/infrastructure
      3. start  command: /usr/cluster/lib/sc/ccradm -i /etc/cluster/ccr/infrastructure -o
      4. reboot in cluster mode

      Now, the cluster is restarted but without any quorum server. If we try to do clquorum remove -f <name of the quorum device>, doesn’t work

      To bypass this:

      1. on your quorum server change the ip  address and the hostname (by ifconfig and hostname)
      2. run on one node: clquorum add -t quorum_server -p qshost=<ipaddress> -p port=9000 tmp, this command failed but the tmp quorum device is created correctly
      3. delete the old quorum device clquorum remove -f <name of the quorum device>
      4. restore the original IP address and hostname on the quorum server
      5. recreate the deleted quorum device clquorum add -t quorum_server -p qshost=<ipaddress> -p port=9000 <name of the quorum device>
      6. delete the temporary quorum device: clquorum remove -f tmp

      Have Fun !

         

        J’ai perdu le quorum serveur, et mon cluster ne démarrait plus correctement. Pour récupérer le cluster vous devez installer un nouveau quorum server et sur chaque élément du cluster, exécutez:

        1. reboot -x
        2. sauvegardez et modifiez le fichier /etc/cluster/ccr/infrastructure comme décrit:
          • changez la valeur de cluster.properties.installmode from disabled à enabled
          • changez the nombre de votes pour le noeud de 1 à 0 sur la lignecluster.nodes.1.properties.quorum_vote
          • effacez toute les lignes avec cluster.quorum_devices, pour enlever le quorum,
        3. Exécutez la  commande: /usr/cluster/lib/sc/ccradm -i /etc/cluster/ccr/infrastructure -o
        4. redémarrez le en mode cluster
        5. quand tous les membres on redémarré su in membre exécutez la commande clsetup, pour configurer un nouveau serveur de quorum

         

          Si l’opération échoue (clsetup ne veut pas rajouter un nouveau serveur de quorum) J’ai trouvé une solution.
          Sur chaque membre, exécutez :

          1. reboot -x
          2. restaurez le fichier sauvegardé /etc/cluster/ccr/infrastructure
          3. exécutez: /usr/cluster/lib/sc/ccradm -i /etc/cluster/ccr/infrastructure -o
          4. redémarrez en mode cluster

          Maintenant le cluster tourne sans serveur de quorum. Si vous essayez de faire clquorum remove -f <name of the quorum device>, , l’opération échoue.

          pour contourner cela:

          1. sur votre quorum serveur changez l’adresse IP et l’hostname (avec ifconfig et hostname)
          2. sur un noeud exécutez:: clquorum add -t quorum_server -p qshost=<ipaddress> -p port=9000 tmp, cette commande échoue mais le device de quorum top est créé correctement
          3. effacez l’ancien device de quorum quorum device clquorum remove -f <name of the quorum device>
          4. restaurez l’IP et hostname original sur le serveur de quorum
          5. recréez le devise de quorum effacé clquorum add -t quorum_server -p qshost=<ipaddress> -p port=9000 <nom du quorum device>
          6. effacez le device de quorum temporaire: clquorum remove -f tmp

          Have Fun !

      CHECKPOINT HARDWARE UPGRADEmise à jour matérielle de Checkpoint

      PURPOSE

      Upgrade from a 3 systems based on checkpoint software R71.10 on Dell server to a 2 systems based on UTM-1 570.
      Before: 

      Before

       After 

      After

      Advantage: This is a full HA solution, if a member failed the other member becomes active for the management and gateway.  The 3 systems is not HA for the management point of view. 

      PREPARATION PHASE

      Prepare the first UTM-1 member

      1. Get the IP topology and route configuration from the running “MEMBER 1” server.
      2. Issue the following command:
        ifconfig –a
        netstat –rn

      3. Start the new UTM-1 server
      4. Connect a laptop to the INT interfaces (laptop with static IP 192.168.1.2/24)
      5. Using the WebUI ( http://192.168.1.1:4434) first time wizard, install as a standalone. Define date and time; IP topology, route topology based on the “MEMBER 1” topology; hostname must be the “MGMT” hostname. On the management type page, select Locally Managed (Do not choose any cluster option at this stage).
      6. Install the relevant SmartDashboard and connect to the newly installed member.
      7. Close the SmartDashboard.

      “MGMT” database backup

      1. Log on the running “MGMT” server
      2. Issue the following command:
        expert
        cd $FWDIR/bin/upgrade_tools
        ./upgrade_export /tmp/database

      3. saved the /tmp/database.tgz file on the newly installed UTM-1 host
      4. Log on the newly installed UTM-1 member
      5. Issue the following commands

      Finish the first UTM-1 configuration

      1. Log on the newly installed UTM-1 member
      2. Issue the following command:
        expert
        cd $FWDIR/bin/upgrade_tools
        ./upgrade_import /tmp/database.tgz

      3. Connect to the SmartDashboard on the UTM-1
      4. Edit the management object (MGMT object)
      5. On general properties the tab network security must be accessible if yes go to Configuring the cluster section.
      6. Close all GUI session including Dashboard, SmartEvent, etc..
      7. Create a text file containing this line <management_object_name must be replace by the object name define in the GUI (normally MGMT)
      8. modify network_objects <management_object_name> \
        firewall installed
        update network_object <management_object_name>

      9. Save the edited file as enable_firewall.txt
      10. Issue the following command
      11. Note: in this example the administrator name is fwadmin and the password is abc123 

        dbedit –s localhost –u fwadmin –p abc123 -f \
        enable_firewall.txt

      12. Issue the following command
      13. cpstop; cpstart

      Configuring the cluster

      1. Using the WebUI, on the Product Configuration page, make the standalone appliance the primary member of the cluster
      2. Reboot the member
      3. In SmartDashboard, connect again the newly installed UTM-1. The cluster first time wizard opens
      4. Configure the cluster name.
      5. Note: When configuring the new cluster, you cannot use the previous cluster name since it still exists in the database. 

      6. Configure the primary cluster member
      7. Skip the secondary member configuration. On the Cluster topology page of the wizard, enter the Virtual IP address of the cluster. Finish the wizard
      8. Note the old cluster configuration (eg VPN, NAT, ClusterXL mode, SmartDefense Profile).
      9. Check rule and object where the old cluster is used. Right click on the object and choice where used. Replace the old cluster by the newly created cluster for each usage.
      10. Delete the old cluster.
      11. Install Policy on the newly created cluster
        1. Select the “installed on each selected GW independently” option.
        2. Uncheck the “For GW clusters installed on all the members, if it fails do not install at all” option
      12. Using the WebUI remove the 192.168.1.1 IP interfaces
      13. Get the IP topology and route configuration from the “MEMBER 2” server.

      Install the second UTM-1 member

      1. Get the IP topology and route configuration from the “MEMBER 2” server.
      2. Issue the following command:
        expert
        ifconfig -a
        netstat -rn

      3. Start the second UTM-1 server
      4. Connect a laptop to the INT interfaces (laptop with static IP 192.168.1.2/24)
      5. Using the WebUI ( http://192.168.1.1:4434) first time wizard, install as a standalone. Define date and time; IP topology, route topology based on the “MEMBER 2” topology; hostname must be the “MEMBER 2” hostname. On the management type page, select Locally and as the secondary member of the cluster
      6. Set the LAN/SYNC interface on the same subnet for  the two newly installed UTM-1
      7. Connect the second UTM-1 member on the same switch
      8. Open SmartDashboard
      9. Double click the cluster object. Select “simple mode wizard). The first time wizard opens again
      10. Configure the secondary cluster member using the wizard and click “Finish”
      11. Install Policy on the newly created cluster
        1. Select the “installed on each selected GW independently” option.
        2. Check the “For GW clusters installed on all the members, if it fails do not install at all” option
      12. Using the WebUI remove the 192.168.1.1 IP interfaces

        

      Now, we have the new cluster configured and ready. The preparation phase is terminated. We can perform some verification like stop one member and verify that all services are available. Restart the stopped member and stop the other member. 

      If an error occurred we can restore the default configuration and restart the procedure from the beginning. 

      UPGRADE PROCEDURE

      1. Stop the running “MEMBER 1” host.
      2. Wired the newly installed UTM-1 “MGMT” based on the previous “MEMBER 1” wiring
      3. Perform change in your DNS. We must have
      4. “MGMT” name
        “MEMBER 1” alias name
        “MEMBER 1” IP address

      5. Stop running “MGMT”  and “MEMBER 2” host (all previous server are stopped)
      6. Start immediately the newly installed MGMT UTM-1 server.
      7. Note: Step 3 and 4 introduce a service interruption around 2 minutes 

      8. Verify that all services are available when the newly UTM-1 is running. Verify VPN state, internet access, etc… at this step a rollback procedure can be started. Go to the Rollback section
      9. Wired the newly installed “MEMBER 2” UTM-1 based on the old“MEMBER 2” wiring
      10. Start the “MEMBER 2” UTM-1 host
      11. Verify that cluster is ok using SmartView Monitor

        

      ROLLBACK PROCEDURE

      1. Stop the UTM-1  server
      2. Start immediately the “MGMT” and “MEMBER 2” host (Dell architecture)
      3. Restore the DNS configuration
      4. Wired the “MEMBER 1”
      5. Start the “MEMBER 1”

      But

      Mettre à jour un 3 systèmes basé sur le logiciel Checkpoint R71.10 sur des Dell serveurs vers un 2 systèmes basé sur des UTM-1 570
      Avant: 

      Before

       Après 

      After

      Avantage: C’est une vrai système HA, si un membre devient H/S l’autre membre devient actif pour la partie gestion et gateway. LE 3 systèmes n’est pas HA pour la partie gestion. 

      PHASE DE PREPARATION

      Prépare le premier UTM-1 serveur

      1. Récupérer la topologie IP et la configuration des routes pour le “MEMBER 1” serveur qui tourne.
      2. Exécutez les commandes suivantes:
        ifconfig –a
        netstat –rn

      3. Démarrer le nouveau UTM-1 serveur
      4. Connectez un laptop sur l’interface INT (laptop avec l’IP adresse statique 192.168.1.2/24)
      5. en utilisant ( http://192.168.1.1:4434) le wizard d’installation, le configurer en standalone. Definissez la date and l’heure; la topology IP et les routes, basés sur la topologie du “MEMBER 1”; hostname doit être le hostname de “MGMT”. sur la page de management, selectionnez Locally Managed (ne pas choisir de mode cluster à cette étape).
      6. Installez le SmartDashboard and connectez le nouveau membre installé.
      7. Fermez le SmartDashboard.

      backup de la database de “MGMT”

      1. Connectez vous sur le serveur “MGMT”
      2. Exécutez les commandes suivantes:
        expert
        cd $FWDIR/bin/upgrade_tools
        ./upgrade_export /tmp/database

      3. saved the /tmp/database.tgz file sur le nouveau UTM-1 serveur
      4. Connectez vous dessus
      5. Exécutez les commandes suivantes

      Terminez la configuration du premier UTM-1

      1. Connectez vous dessus
      2. Executez les commandes suivantes:
        expert
        cd $FWDIR/bin/upgrade_tools
        ./upgrade_import /tmp/database.tgz

      3. Connectez vous sous le SmartDashboard de l’UTM-1
      4. Editez l’objet de management object (MGMT object)
      5. Dans les propriétés sécurité réseaux générales doit être accessible, si oui allez à la section de configuration du cluster.
      6. fermez toutes les sessions GUI en incluant Dashboard, SmartEvent, etc..
      7. Créez un fichier texte contenant cette ligne <management_object_name doit être remplacer par le nom de l’objet défini dans le GUI(normalement MGMT)
      8. modify network_objects <management_object_name> \
        firewall installed
        update network_object <management_object_name>

      9. Sauvez le fichier comme enable_firewall.txt
      10. Executez la commande suivante
      11. Note: Dans get exemple in le nom de l’administrateur est fwadmin et le password: abc123 

        dbedit –s localhost –u fwadmin –p abc123 -f \
        enable_firewall.txt

      12. Exécutez la commande suivante
      13. cpstop; cpstart

      Configurez le cluster

      1. En utilisant le WebUI, dans la page de configuration du produit, designez l’UTM-1 comme l’appliance standalone le premier membre du cluster
      2. Reboot le membre
      3. Dans le SmartDashboard, connectez vous encore sur cet UTM-1. Le wizard d’installation du cluster va s’ouvrir
      4. Configurez le nom du cluster.
      5. Note:Vous ne pouvez pas utilizer le nom du précédent cluster car il est toujours dans la datables. 

      6. Configurez le premier membre du cluster
      7. Sautez la configuration du second membre. Sur la page de topologie cluster du wizard, entrez l’adresse IP virtuel du cluster. Terminez le wizard
      8. Notez la configuration de l’ancien cluster (I-e VPN, NAT, mode du ClusterXL, le profile SmartDefense).
      9. Vérifiez les règles et les objets où l’ancien cluster est utilisé. click droit sur l’objet et choisissez “where used”. Remplacez l’ancien cluster par le nouveau pour tous.
      10. Effacez l’ancien cluster.
      11. Installez les polices sur le nouveau cluster
        1. Sélectionnez l’option: “installed on each selected GW independently”.
        2. Décochez l’option “For GW clusters installed on all the members, if it fails do not install at all”
      12. En utilisant le WebUI effacez l’interface IP 192.168.1.1

      Installez le deuxième UTM-1

      1. Récupérez la topologie IP et la configuration des routes du “MEMBER 2”.
      2. Exécutez ces commandes:
        expert
        ifconfig -a
        netstat -rn

      3. Démarrez le deuxième UTM-1
      4. Connectez le laptop sur l’interface INT (laptop avec l’adresse IP 192.168.1.2/24)
      5. En utilisant le wizard d’installation ( http://192.168.1.1:4434) du WebUI, l’installer en standalone. Configurez la date et l’heure; la topologie et et les routes avec la configuration notée plus haut; l’hostname doit être celui du précédent membre du cluster. Dans la page de gestion, sélectionnez “Locally and as the secondary member of the cluster”
      6. sélectionnez l’interface LAN/SYNC sur le même sous réseaux pour les deux UTM-1
      7. Connectez the deuxième UTM-1 sur le même switch
      8. Ouvrez le SmartDashboard
      9. Double click sur l’objet cluster. Sélectionnez “simple mode wizard”. Le Wizard va s’ouvrir
      10. Configurez le deuxième membre avec le wizard et cliquez sur “Finish”
      11. Installez les “Policy” on le cluster
        1. Sélectionnez l’option “installed on each selected GW independently”.
        2. Cochez l’option “For GW clusters installed on all the members, if it fails do not install at all”
      12. En utilisant le the WebUI enlevez l’interface IP 192.168.1.1

        

      Maintenant le nouveau cluster est configuré et prêt. La phase de préparation est terminée. Vous pouvez faire quelques vérifications comme stopper un membre et vérifiez que tous les services soient accessibles. Redémarrez le et stoppez l’autre membre.

      Si une erreur survient vous pouvez restaurer la configuration par défaut et redémarrez la procédure. 

      PROCEDURE D’UPGRADE

      1. Arrêtez le “MEMBER 1”.
      2. câblez le UTM-1 “MGMT” comme le précédent “MEMBER 1”
      3. Effectuez les changements dans votre DNS. Vous devez avoir
      4. “MGMT” nom
        “MEMBER 1” alias name
        “MEMBER 1” adresse IP

      5. Arrêtez le serveur “MGMT”  and “MEMBER 2” (Tous les vieux serveurs sont arrêtés)
      6. Démarrez immediatement le MGMT UTM-1.
      7. Note: les étapes 3 et 4 vont introduire une interruption de service de deux minutes environ 

      8. Vérifiez que tous les services soient accessibles. Vérifiez l’état VPN, l’accès internet, etc… A rollback procédure est possible (cf la section rollback)
      9. Câblez le “MEMBER 2” UTM-1 comme l’ancien “MEMBER 2”
      10. Démarrez le “MEMBER 2” UTM-1
      11. Vérifiez que le cluster est ok en utilisant le SmartView

        

      PROCEDURE DE ROLLBACK

      1. Stoppez l’ UTM-1
      2. Démarrez immédiatement le “MGMT” et “MEMBER 2” (Dell architecture)
      3. Restaurez la configuration DNS
      4. Câblez le “MEMBER 1”
      5. Démarrez le “MEMBER 1”

      How to debug a checkpoint VPNComment déboguer un VPN Checkpoint

      I have created a VPN between checkpoint and a CISCO.
      As we have encountered issue with the phase 2 of the establishment, I used some commands to debug and find what’s happen.

      To debug a vpn you have two commands:
      vpn debug trunc or vpn debug on;vpn debug ikeon
      this command creates two files which are
      $FWDIR/log/ike.elg and $FWDIR/log/vpnd.elg
      To turn off the dump
      vpn debug truncoff or vpn debug off;vpn debug ikeoff

      To do a snoop on the VPN packets
      vpn debug mon
      this command create a snoop file:
      $FWDIR/log/ikemonitor.snoop
      to turn off:
      vpn debug moff

      I found that the netmask put in the configuration with incorrect, with the snoop file.

      I have found this link for the checkpoint debugging too.

      J’ai créé un VPN entre checkpoint et CISCO
      Comme nous avons rencontré un problème durant la phase 2 de l’établissement, J’ai utilisé les commandes suivantes pour déboguer et trouver le problème


      vpn debug trunc or vpn debug on;vpn debug ikeon
      Cette commande crée deux fichiers qui sont:
      $FWDIR/log/ike.elg and $FWDIR/log/vpnd.elg
      pour stopper le debug:
      vpn debug truncoff or vpn debug off;vpn debug ikeoff

      Pour faire un snoop des paquets VPN:
      vpn debug mon
      Cette commande crée le fichier snoop:
      $FWDIR/log/ikemonitor.snoop
      pour stopper:
      vpn debug moff

      J’ai trouvé que le netmask de la configuration était incorrect, dans le fichier snoop.

      J’ai trouvé ce lien pour déboguer checkpoint .

      How to setup a VPN with an OS X serverComment mettre en place un VPN avec OS X Server

      First you must open some ports on you firewall. I used a L2TP/IPSec configuration because it’s more secured than a PPTP configuration. The three UDP ports that must be forwarded are 1701, 4500 and 500.


      After start the server admin application to configure your OS X Server.


      You must enable the VPN services to be able to configure it.

      After you must configure your VPN by settings the range of IP address for it. you have two choices for the PPP authentication.

      • by using the directory service
      • by using a radius server

      To finish, for the IPSec authentication you must choice a shared secret or a Certificate.


      After you have just to configure the client to access to your VPN. I have tested with my iPhone connected on the 3G Network.


      Next step validate if it’s possible to access the NAS of the Freebox revolution.


      Have Fun
      En premier vous devez ouvrit les ports sur votre pare-feux. J’utilise L2TP/IPSec parce qu’il est plus sur aue PPTP. Les trois ports UDP qui doivent être transférés sont 1701, 4500 et 500.


      Après vous devez démarrer l’application Administration du serveur pour configurer OS X.


      Vous devez activer le service VPN et le configurer.


      Ensuite, vous devez configurer votre VPN en enregistrant le tableau des addresses IP. Vous avez deux choix pour l’authentification PPP.

      • en utilisant le service LDAP
      • en utilisant le serveur RADIUS

      Pour terminer, pour l’authentification IPSec vous pouvez choisir entre secret partagé ou un certificat.


      Après vous pouvez configurer votre cliet pour accéder à votre VPN. J’ai tester avec mon iPhone connecté sur le réseau 3G.ork.


      Prochaine étape, validez si c’est possible d’accéder au NAS.


      Have Fun

      How to enable kdump on RHEL 5Comment mettre en place kdump sous RHEL 5

      When you have a system which crashes every time without specific reason, you can try to activate kdump to dump crash on remote system for analysis

      I found a documentation that it’s interesting.  You can find it here

      Have Fun…Quand des utilisateurs on un système qui crash tous le temps sans raison spécifique, vous pouvez essayer d’activer kdump pour dumper le crash sur un serveur distant pour analyse.

      J’ai trouvé une documentation intéressante en anglais here

      Have Fun…

      Server availableServer disponible

      After my freebox upgrade to the new version revolution, my network has been unavailable and my domain too ! With the new version of firmware, the system seems to be accessible now. Sorry for the inconvenience.

      Note for the future, do not change hardware with a new version as soon as it is available. What ? It’s not possible. Why ???
      It’s impossible to wait 🙂Après la mise à jour de ma freebox vers la freebox révolution, mon domaine n’était plus joignable. Avec la nouvelle version du firmware le problème semble résolu (avec une réorganisation de mes routeurs).Désolé pour les problèmes.

      Note pour plus tard, ne pas changer vers une nouvelle version dès qu’elle est disponible. QUOI ??? C’est pas possible ???
      Pourqoui??? Parce que c’est impossible d’attendre. 🙂

      Radius up and readyRadius disponible

      I configured my radius server on my mac mini. I configured my linksys router too. Now I have a WPA2 Enterprise configuration to access on my WIFI

      It’s working on MAC, PC and iPhone.J’ai configuré le service radius sur mon serveur. J’ai aussi configuré mon routeur lynksys. Résultat, j’ai maintenant une authentification WPA2 entreprise pour accéder à mon WIFI

      Ca marche sur Mac, PC et iPhone.L Cool!!!