diff --git a/blog/feed.xml b/blog/feed.xml
index 2968b1e..26e4aa2 100644
--- a/blog/feed.xml
+++ b/blog/feed.xml
@@ -7,8 +7,49 @@
Un fichier Excel, ainsi que n'importe quel type de fichier généré par la suite Office, est ni plus ni moins qu'une archive Zip contenant des répertoires et des fichiers XML. Les mots de passe ne chiffrent aucune donnée dans le cas d'une protection simple (le comportement par défaut). Par conséquant, et uniquement dans ce cas de figure, le mot de passe est un artifice pour bloquer l'accès à du contenu. Dans le cas d'un chiffrement des données, il n'est pas possible de supprimer le mot de passe comme je vais le faire. +Les données sont stockées au format XML, il est donc très simple de retirer les mots de passe d'un classeur et de ses feuilles.
+ +Afin d'industrialiser les modifications, j'ai écris un script qui fait toutes les modifications automatiquement : Excel password terminator.
+ +Pour l'installer, il suffit simplement de clôner le projet ou de télécharger une archive de dépots. Les dépendances sont très peu nombreuses : zip, unzip, grep et sed.
+ + +]]> +La France est un état policier qui braque sa législation contre son peuple et le droit Européen.
+]]>Sur d'autres distributions, il faudra installer wireguard-tools
mais je vous laisse vous référer à la page d'installation pour plus d'informations.
En complément de Wireguard, je vous invite à installer iptables
et resolvconf
sur le serveur et uniquement resolvconf
sur vos clients linux. iptables
va permettre de realiser le routage des paquets tandis que resolvconf
va permettre de gérer les DNS via la connexion VPN.
En complément de Wireguard, je vous invite à installer iptables
et resolvconf
sur le serveur 1 et uniquement resolvconf
sur vos clients 1 linux. iptables
va permettre de realiser le routage des paquets tandis que resolvconf
va permettre de gérer les DNS via la connexion VPN.
Une fois l'installation terminée, on va générer un couple de clés sur le serveur.
@@ -49,8 +90,8 @@ wg genkey | tee privateKey | wg pubkey > publicKey[Interface]
Address = 10.0.0.1/24
SaveConfig = false
-PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERAD = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
-PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
+PostUp = sysctl -w net.ipv4.ip_forward=1; iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -s 10.0.0.1/24 -o eth0 -j MASQUERADE
+PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -s 10.0.0.1/24 -o eth0 -j MASQUERADE
ListenPort = 51820
PrivateKey = clé_privée_du_serveur
@@ -84,10 +125,25 @@ Endpoint = ip.du.serveur.vpn:51820
PersistentKeepalive = 20
-Dans cet exemple, j'ai définie que seuls les paquets à destination du réseau VPN seront routés dans le VPN : AllowedIPs = 10.0.0.0/24
. Si vous voulez router tout votre traffic, saisissez AllowedIPs = 0.0.0.0/0
. Pour ajouter plusieurs plages, il suffit de les séparer par des virgules.
+
Dans cet exemple, j'ai définie que seuls les paquets à destination du réseau VPN seront routés dans le VPN : AllowedIPs = 10.0.0.0/24
. Si vous voulez router tout votre traffic, saisissez AllowedIPs = 0.0.0.0/0
2. Pour ajouter plusieurs plages, il suffit de les séparer par des virgules.
Dans le bloc [Interface]
des clients, vous avez la possibilté d'ajouter une propriété DNS
afin de paramétrer un ou plusieurs serveurs DNS. Les serveurs DNS devront être accessibles par le serveur VPN ou le client selon le paramétrage de AllowedIPs
. Attention, les DNS seront paramétrés comme des DNS classiques et ils seront sollicités pour résoudre tous les noms.
Une fois les configuration effectuée, vous pourrez démarrer ou arrêter la connexion VPN avec sudo wg-quick up wg0
et wg-quick down wg0
sur le serveur et sur les clients. Vous pourrez monitorer les connexions avec la commande sudo wg
.
Techniquement, chaque pair (ou peer) est à la fois client et serveur. Quand je parle de "serveur", je fais référence à la machine qui va jouer le rôle de routeur pour les différents pairs du VPN. Techniquement, un pair peut s'interconnecter à autant d'autres pairs qui lui est possible de joindre (cf la doc officielle et la doc Archlinux). ↩︎ ↩︎
+Que ce soit sur un "serveur" ou un "client", AllowedIPs
indique pour quelle(s) plage(s) IP le pair sera emprunté pour router les paquets. Sur le serveur, on souhaite que chaque pair reçoivent exclusement les paquets qui leur sont destinés (IP du pair/32) tandis que sur le client, 2 cas d'usages classiques seront généralement retenus : soit on utilise le serveur pour router que le traffic du réseau VPN (10.0.0.0/24
) soit on veut que le serveur serve de proxy et tout le traffic réseau passera par lui (0.0.0.0/0
). ↩︎
[Interface]
des clients, vous avez la possibilté d'aj
Après la loi sécurité globale et la loi séparatisme, le gouvernement poursuit @@ -243,7 +299,7 @@ Je pense que le point de non retour à été atteint.
Ou comment instrumentaliser à des fins politiques un événement tragique qui n'a aucun rapport pour relancer une loi anticonstitutionnelle : La loi AVIA
@@ -464,7 +520,7 @@ imposer son idéologie.Le "Festival 100% local et virtuel pour inventer Le 1er jour d'après", @@ -616,7 +672,7 @@ et plus juste.
La "guerre" contre le coronavirus Covid-19 met le système de santé et les @@ -654,76 +710,5 @@ afficher le menu. Fonctionne sur bureau, tablette et mobile 📱
On a installé un thermomètre et un hygromètre analogiques mais les valeurs ne sont -pas précises à la lecture. Cela a été un bon prétexte pour jouer avec un Raspberry PI -et entreprendre l'installation d'une sonde pour mesurer la température et l'hygrométrie. -On a en profité pour ajouter une caméra infra-rouge. Nous pouvons donc avoir -des alertes quand les seuils sont dépassés et il est possible de quitter l'appartement -tout en gardant un œil sur le dinosaure 🦖
- -Le Raspberry PI utilisé est le modèle 4 avec 2Go de RAM muni de Raspbian Lite. -La vidéo s'appuie sur la caméra fisheyes à vision nocturne -et le logiciel Motion -combiné au frontend MotionEye. Le -capteur est un AM2302 -et mesure la température et l'hygrométrie.
- - - -Le Raspberry PI est dédié pour faire les mesures et gérer la caméra. Les mesures sont -envoyées vers une application web développée en PHP avec Symfony pour produire -de jolis graphiques 📈. Des enregistrements -vidéos sont également réalisés lorsqu'un mouvement est détecté. Les captures -sont récupérés périodiquement vers l'application web afin qu'on puisse les consulter -quand on veut 📽
- -Le résultat est plutôt pas mal cool et on apprécie vraiment l'aide que ça apporte !
- - -]]>Ils sont attirants, attachants … et rapidement indispensables. Les réseaux sociaux nous appâtent à coup de likes et nous bercent dans leurs "infinite scroll". Et rapidement leurs interfaces nous poussent à la consommation jusqu’à l’overdose. Et ce n’est pas un hasard. Ils ont bâti leurs empires sur notre addiction à la dopamine.
- -Retrouvez toutes les sources de l'épisode sur : https://wiki.datagueule.tv/Réseaux_:flux_à_lier(EP.95)
- -]]>