<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tayral</id>
	<title>Lea Linux - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tayral"/>
	<link rel="alternate" type="text/html" href="https://lea-linux.org/documentations/Sp%C3%A9cial:Contributions/Tayral"/>
	<updated>2026-04-22T08:25:33Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15607</id>
		<title>Hardware-hard net-pcmcia intel 3945 sous debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15607"/>
		<updated>2008-06-28T15:14:47Z</updated>

		<summary type="html">&lt;p&gt;Tayral : /* Installation de la pcmcia intel 3945abg sous debian testing */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Installation de la carte intel 3945abg sous debian testing==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Juste quelques pistes pour installer la pcmcia intel 3945abg sous debian...&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;tayral&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/tayral/ Tayral]&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Paquets necessaires ==&lt;br /&gt;
&lt;br /&gt;
Il faut le daemon &#039;ipw3945d&#039; et le driver ipw3945-modules-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
pour installer le daemon: &amp;lt;code&amp;gt;apt-get install ipw3945d&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
pour regarder si le driver est dispo pour votre noyau actuel : &amp;lt;code&amp;gt;apt-cache search ipw3945-modules\* |grep ^ipw&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation a partir des sources ==&lt;br /&gt;
&lt;br /&gt;
Pour compiler ipw3945-modules à partir des sources, il faut les fichiers headers de votre noyau : &#039;linux-kernel-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
Attention : pour la version 2.6.21 actuelle du noyau, les fichiers headers ne sont pas disponibles, et le driver ipw3945-modules-2.6.21-4-686 n&#039;est pas dispo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une seule solution : installer le noyau 2.6.22 : &amp;lt;code&amp;gt;apt-get install linux-image-2.6.22-4-686&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, il est possible d&#039;installer le driver ipw3945-modules-2.6.22-4-686 (paquetage compilé fourni par les paquetages debian). &amp;lt;code&amp;gt;apt-get install ipw3945-modules-2.6.22&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il est egalement possible d&#039;installer les fichiers headers du noyau et de compiler le driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Utilisation ==&lt;br /&gt;
&lt;br /&gt;
Quelques commandes :&lt;br /&gt;
pour charger le module : &amp;lt;code&amp;gt;modprobe ipw3945&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
pour decharger le module : &amp;lt;code&amp;gt;rmmod ipw3945&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sous linux, il ne reste plus qu&#039;à configurer le fichier /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espère que ce petit tuto vous aura aidé à installer cette carte sous linux !!!!&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15089</id>
		<title>Hardware-hard net-pcmcia intel 3945 sous debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15089"/>
		<updated>2007-12-03T19:28:11Z</updated>

		<summary type="html">&lt;p&gt;Tayral : /* Installation de la pcmcia intel 3945abg sous debian testing */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Installation de la pcmcia intel 3945abg sous debian testing==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Juste quelques pistes pour installer la pcmcia intel 3945abg sous debian...&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;tayral&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/tayral/ Tayral]&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Paquets necessaires ==&lt;br /&gt;
&lt;br /&gt;
Il faut le daemon &#039;ipw3945d&#039; et le driver ipw3945-modules-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
pour installer le daemon: &amp;lt;code&amp;gt;apt-get install ipw3945d&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
pour regarder si le driver est dispo pour votre noyau actuel : &amp;lt;code&amp;gt;apt-cache search ipw3945-modules\* |grep ^ipw&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation a partir des sources ==&lt;br /&gt;
&lt;br /&gt;
Pour compiler ipw3945-modules à partir des sources, il faut les fichiers headers de votre noyau : &#039;linux-kernel-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
Attention : pour la version 2.6.21 actuelle du noyau, les fichiers headers ne sont pas disponibles, et le driver ipw3945-modules-2.6.21-4-686 n&#039;est pas dispo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une seule solution : installer le noyau 2.6.22 : &amp;lt;code&amp;gt;apt-get install linux-image-2.6.22-4-686&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, il est possible d&#039;installer le driver ipw3945-modules-2.6.22-4-686 (paquetage compilé fourni par les paquetages debian). &amp;lt;code&amp;gt;apt-get install ipw3945-modules-2.6.22&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il est egalement possible d&#039;installer les fichiers headers du noyau et de compiler le driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Utilisation ==&lt;br /&gt;
&lt;br /&gt;
Quelques commandes :&lt;br /&gt;
pour charger le module : &amp;lt;code&amp;gt;modprobe ipw3945&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
pour decharger le module : &amp;lt;code&amp;gt;rmmod ipw3945&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sous linux, il ne reste plus qu&#039;à configurer le fichier /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espère que ce petit tuto vous aura aidé à installer cette carte sous linux !!!!&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15088</id>
		<title>Hardware-hard net-pcmcia intel 3945 sous debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15088"/>
		<updated>2007-12-03T19:24:02Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Installation de la pcmcia intel 3945abg sous debian testing==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Juste quelques pistes pour installer la pcmcia intel 3945abg sous debian...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Paquets necessaires ==&lt;br /&gt;
&lt;br /&gt;
Il faut le daemon &#039;ipw3945d&#039; et le driver ipw3945-modules-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
pour installer le daemon: &amp;lt;code&amp;gt;apt-get install ipw3945d&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
pour regarder si le driver est dispo pour votre noyau actuel : &amp;lt;code&amp;gt;apt-cache search ipw3945-modules\* |grep ^ipw&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation a partir des sources ==&lt;br /&gt;
&lt;br /&gt;
Pour compiler ipw3945-modules à partir des sources, il faut les fichiers headers de votre noyau : &#039;linux-kernel-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
Attention : pour la version 2.6.21 actuelle du noyau, les fichiers headers ne sont pas disponibles, et le driver ipw3945-modules-2.6.21-4-686 n&#039;est pas dispo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une seule solution : installer le noyau 2.6.22 : &amp;lt;code&amp;gt;apt-get install linux-image-2.6.22-4-686&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, il est possible d&#039;installer le driver ipw3945-modules-2.6.22-4-686 (paquetage compilé fourni par les paquetages debian). &amp;lt;code&amp;gt;apt-get install ipw3945-modules-2.6.22&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il est egalement possible d&#039;installer les fichiers headers du noyau et de compiler le driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Utilisation ==&lt;br /&gt;
&lt;br /&gt;
Quelques commandes :&lt;br /&gt;
pour charger le module : &amp;lt;code&amp;gt;modprobe ipw3945&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
pour decharger le module : &amp;lt;code&amp;gt;rmmod ipw3945&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sous linux, il ne reste plus qu&#039;à configurer le fichier /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espère que ce petit tuto vous aura aidé à installer cette carte sous linux !!!!&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15087</id>
		<title>Hardware-hard net-pcmcia intel 3945 sous debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15087"/>
		<updated>2007-12-03T19:21:17Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Installation de la pcmcia intel 3945abg sous debian testing==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Juste quelques pistes pour installer la pcmcia intel 3945abg sous debian...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Paquets necessaires ==&lt;br /&gt;
&lt;br /&gt;
Il faut le daemon &#039;ipw3945d&#039; et le driver ipw3945-modules-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
pour installer le daemon: &amp;lt;code&amp;gt;apt-get install ipw3945d&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
pour regarder si le driver est dispo pour votre noyau actuel : &amp;lt;code&amp;gt;apt-cache search ipw3945-modules\* |grep ^ipw&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation a partir des sources ==&lt;br /&gt;
&lt;br /&gt;
Pour compiler ipw3945-modules à partir des sources, il faut les fichiers headers de votre noyau : &#039;linux-kernel-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
Attention : pour la version 2.6.21 actuelle du noyau, les fichiers headers ne sont pas disponibles, et le driver ipw3945-modules-2.6.21-4-686 n&#039;est pas dispo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une seule solution : installer le noyau 2.6.22&lt;br /&gt;
&lt;br /&gt;
Ensuite, il est possible d&#039;installer le driver ipw3945-modules-2.6.22-4-686 (paquetage compilé fourni par les paquetages debian).&lt;br /&gt;
&lt;br /&gt;
Il est egalement possible d&#039;installer les fichiers headers du noyau et de compiler le driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Utilisation ==&lt;br /&gt;
&lt;br /&gt;
Quelques commandes :&lt;br /&gt;
pour charger le module : &amp;lt;code&amp;gt;modprobe ipw3945&amp;lt;/code&amp;gt;&lt;br /&gt;
pour decharger le module : &amp;lt;code&amp;gt;rmmod ipw3945&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sous linux, il ne reste plus qu&#039;à configurer le fichier /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espère que ce petit tuto vous aura aidé à installer cette carte sous linux !!!!&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15086</id>
		<title>Hardware-hard net-pcmcia intel 3945 sous debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15086"/>
		<updated>2007-12-03T19:19:11Z</updated>

		<summary type="html">&lt;p&gt;Tayral : /* Paquets necessaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la pcmcia intel 3945abg sous debian testing==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Juste quelques pistes pour installer la pcmcia intel 3945abg sous debian.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Paquets necessaires ==&lt;br /&gt;
&lt;br /&gt;
Il faut le daemon &#039;ipw3945d&#039; et le driver ipw3945-modules-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
pour installer le daemon: &amp;lt;code&amp;gt;apt-get install ipw3945d&amp;lt;/code&amp;gt;&lt;br /&gt;
pour regarder si le driver est dispo pour votre noyau actuel : &amp;lt;code&amp;gt;apt-cache search ipw3945-modules\* |grep ^ipw&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation a partir des sources ==&lt;br /&gt;
&lt;br /&gt;
Pour compiler ipw3945-modules à partir des sources, il faut les fichiers headers de votre noyau : &#039;linux-kernel-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
Attention : pour la version 2.6.21 actuelle du noyau, les fichiers headers ne sont pas disponibles, et le driver ipw3945-modules-2.6.21-4-686 n&#039;est pas dispo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une seule solution : installer le noyau 2.6.22&lt;br /&gt;
&lt;br /&gt;
Ensuite, il est possible d&#039;installer le driver ipw3945-modules-2.6.22-4-686 (paquetage compilé fourni par les paquetages debian).&lt;br /&gt;
&lt;br /&gt;
Il est egalement possible d&#039;installer les fichiers headers du noyau et de compiler le driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Utilisation ==&lt;br /&gt;
&lt;br /&gt;
Quelques commandes :&lt;br /&gt;
pour charger le module : &amp;lt;code&amp;gt;modprobe ipw3945&amp;lt;/code&amp;gt;&lt;br /&gt;
pour decharger le module : &amp;lt;code&amp;gt;rmmod ipw3945&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sous linux, il ne reste plus qu&#039;à configurer le fichier /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espère que ce petit tuto vous aura aidé à installer cette carte sous linux !!!!&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15085</id>
		<title>Hardware-hard net-pcmcia intel 3945 sous debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pcmcia_intel_3945_sous_debian&amp;diff=15085"/>
		<updated>2007-12-03T19:15:49Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Installation de la pcmcia intel 3945abg sous debian testing==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Juste quelques pistes pour installer la pcmcia intel 3945abg sous debian.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Paquets necessaires ==&lt;br /&gt;
&lt;br /&gt;
Il faut le daemon &#039;ipw3945d&#039; et le driver ipw3945-modules-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation a partir des sources ==&lt;br /&gt;
&lt;br /&gt;
Pour compiler ipw3945-modules à partir des sources, il faut les fichiers headers de votre noyau : &#039;linux-kernel-version-de-votre-noyau&#039;&lt;br /&gt;
&lt;br /&gt;
Attention : pour la version 2.6.21 actuelle du noyau, les fichiers headers ne sont pas disponibles, et le driver ipw3945-modules-2.6.21-4-686 n&#039;est pas dispo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une seule solution : installer le noyau 2.6.22&lt;br /&gt;
&lt;br /&gt;
Ensuite, il est possible d&#039;installer le driver ipw3945-modules-2.6.22-4-686 (paquetage compilé fourni par les paquetages debian).&lt;br /&gt;
&lt;br /&gt;
Il est egalement possible d&#039;installer les fichiers headers du noyau et de compiler le driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Utilisation ==&lt;br /&gt;
&lt;br /&gt;
Quelques commandes :&lt;br /&gt;
pour charger le module : &amp;lt;code&amp;gt;modprobe ipw3945&amp;lt;/code&amp;gt;&lt;br /&gt;
pour decharger le module : &amp;lt;code&amp;gt;rmmod ipw3945&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sous linux, il ne reste plus qu&#039;à configurer le fichier /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espère que ce petit tuto vous aura aidé à installer cette carte sous linux !!!!&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Clef_USB_D-LINK&amp;diff=15084</id>
		<title>Clef USB D-LINK</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Clef_USB_D-LINK&amp;diff=15084"/>
		<updated>2007-12-03T18:57:48Z</updated>

		<summary type="html">&lt;p&gt;Tayral : /* Réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Réseau ==&lt;br /&gt;
*[[hardware-hard_net-olitec|Installation d&#039;une carte Olitec PCI 128 RNIS]]&lt;br /&gt;
*[[hardware-hard_net-pack-xtense|Alcatel Speedtouch ADSL USB : installation façon libre :)]]&lt;br /&gt;
*[[hardware-hard_net-sagem|Installation d&#039;un modem Sagem F@st 800]]&lt;br /&gt;
*[[hardware-hard_net-bewan_pcist|Configuration du BeWAN PCI st sous Debian]]&lt;br /&gt;
*[[hardware-hard_net-eci_usb|Modem ECI-ADSL USB]]&lt;br /&gt;
*[[hardware-hard_net-modem-cable-USB|Comment installer un modem cable en USB ]]&lt;br /&gt;
*[[hardware-hard_net-free_degroupe|Connexion à Free ADSL dégroupé avec un modem Alcatel Speedtouch USB]]&lt;br /&gt;
*[[hardware-hard_net-modem_bewan_usb_st|Installer un Modem Bewan USB ST]]&lt;br /&gt;
*[[hardware-hard_net-winmodem_connexant|Modems internes HSF Conexant ]]&lt;br /&gt;
*[[hardware-hard_net-wifi|Configuration Wifi]]&lt;br /&gt;
*[[hardware-hard_net-gprs|GPRS via bluetooth ]]&lt;br /&gt;
*[[hardware-hard_net-speedtouchusb|Alcatel Speedtouch USB mini-HOWTO&amp;lt;br&amp;gt;Version: 1.0.2]]&lt;br /&gt;
*[[hardware-hard_net-speedtouch2|Speedtouch USB avec pppoe]]&lt;br /&gt;
*[[hardware-hard_net-pci msi pc54g2|PCI MSI PC54G2]]&lt;br /&gt;
*[[hardware-hard_net-pci netgear wg311 v2 sous debian|PCI NETGEAR WG311 V2 SOUS DEBIAN]]&lt;br /&gt;
*[[hardware-hard_net-usb netgear wg111t sous debian|USB NETGEAR WG111T SOUS DEBIAN]]&lt;br /&gt;
*[[hardware-hard_net-pcmcia intel 3945 sous debian|pcmcia intel 3945abg SOUS DEBIAN]]&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14958</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14958"/>
		<updated>2007-09-15T20:03:04Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd /usr/src&amp;lt;br /&amp;gt;&lt;br /&gt;
$ tar jxvf madwifi.tar.bz2&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd modules/madwifi&amp;lt;br /&amp;gt;&lt;br /&gt;
$ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
Récupérer openssl-0.9.7&lt;br /&gt;
Décompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
Décompresser l&#039;archive&lt;br /&gt;
Copier le fichier defconfig en .config&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;cp defconfig .config&amp;lt;/div&amp;gt;&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
auto ath0&amp;lt;br /&amp;gt;&lt;br /&gt;
iface ath0 inet static&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up modprobe ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-down rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
address 192.168.1.1&amp;lt;br /&amp;gt;&lt;br /&gt;
broadcast 192.168.1.255&amp;lt;br /&amp;gt;&lt;br /&gt;
netmask 255.255.255.0&amp;lt;br /&amp;gt;&lt;br /&gt;
network 192.168.1.0&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-essid mon_essid&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-mode master&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14957</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14957"/>
		<updated>2007-09-15T20:01:46Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd /usr/src&amp;lt;br /&amp;gt;&lt;br /&gt;
$ tar jxvf madwifi.tar.bz2&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd modules/madwifi&amp;lt;br /&amp;gt;&lt;br /&gt;
$ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;cp defconfig .config&amp;lt;/div&amp;gt;&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
auto ath0&amp;lt;br /&amp;gt;&lt;br /&gt;
iface ath0 inet static&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up modprobe ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-down rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
address 192.168.1.1&amp;lt;br /&amp;gt;&lt;br /&gt;
broadcast 192.168.1.255&amp;lt;br /&amp;gt;&lt;br /&gt;
netmask 255.255.255.0&amp;lt;br /&amp;gt;&lt;br /&gt;
network 192.168.1.0&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-essid mon_essid&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-mode master&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14956</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14956"/>
		<updated>2007-09-15T20:00:55Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd /usr/src&amp;lt;br /&amp;gt;&lt;br /&gt;
$ tar jxvf madwifi.tar.bz2&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd modules/madwifi&amp;lt;br /&amp;gt;&lt;br /&gt;
$ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;cp defconfig .config&amp;lt;/devi&amp;gt;&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
auto ath0&amp;lt;br /&amp;gt;&lt;br /&gt;
iface ath0 inet static&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up modprobe ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-down rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
address 192.168.1.1&amp;lt;br /&amp;gt;&lt;br /&gt;
broadcast 192.168.1.255&amp;lt;br /&amp;gt;&lt;br /&gt;
netmask 255.255.255.0&amp;lt;br /&amp;gt;&lt;br /&gt;
network 192.168.1.0&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-essid mon_essid&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-mode master&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14955</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14955"/>
		<updated>2007-09-15T19:59:48Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd /usr/src&amp;lt;br /&amp;gt;&lt;br /&gt;
$ tar jxvf madwifi.tar.bz2&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd modules/madwifi&amp;lt;br /&amp;gt;&lt;br /&gt;
$ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
cp defconfig .config&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
auto ath0&amp;lt;br /&amp;gt;&lt;br /&gt;
iface ath0 inet static&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up modprobe ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-down rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
address 192.168.1.1&amp;lt;br /&amp;gt;&lt;br /&gt;
broadcast 192.168.1.255&amp;lt;br /&amp;gt;&lt;br /&gt;
netmask 255.255.255.0&amp;lt;br /&amp;gt;&lt;br /&gt;
network 192.168.1.0&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-essid mon_essid&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-mode master&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14954</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14954"/>
		<updated>2007-09-15T19:59:03Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd /usr/src&amp;lt;br /&amp;gt;&lt;br /&gt;
$ tar jxvf madwifi.tar.bz2&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd modules/madwifi&amp;lt;br /&amp;gt;&lt;br /&gt;
$ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
cp defconfig .config&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
auto ath0&amp;lt;br /&amp;gt;&lt;br /&gt;
iface ath0 inet static&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up modprobe ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-down rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
address 192.168.1.1&amp;lt;br /&amp;gt;&lt;br /&gt;
broadcast 192.168.1.255&amp;lt;br /&amp;gt;&lt;br /&gt;
netmask 255.255.255.0&amp;lt;br /&amp;gt;&lt;br /&gt;
network 192.168.1.0&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-essid mon_essid&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-mode master&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14953</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14953"/>
		<updated>2007-09-15T19:58:07Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd /usr/src&amp;lt;br /&amp;gt;&lt;br /&gt;
$ tar jxvf madwifi.tar.bz2&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd modules/madwifi&amp;lt;br /&amp;gt;&lt;br /&gt;
$ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
cp defconfig .config&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
;openssl-0.9.7&amp;lt;br /&amp;gt;&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
;master&amp;lt;br /&amp;gt;&lt;br /&gt;
auto ath0&amp;lt;br /&amp;gt;&lt;br /&gt;
iface ath0 inet static&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up modprobe ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-down rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
address 192.168.1.1&amp;lt;br /&amp;gt;&lt;br /&gt;
broadcast 192.168.1.255&amp;lt;br /&amp;gt;&lt;br /&gt;
netmask 255.255.255.0&amp;lt;br /&amp;gt;&lt;br /&gt;
network 192.168.1.0&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-essid mon_essid&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-mode master&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14952</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14952"/>
		<updated>2007-09-15T19:56:49Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd /usr/src&amp;lt;br /&amp;gt;&lt;br /&gt;
$ tar jxvf madwifi.tar.bz2&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd modules/madwifi&amp;lt;br /&amp;gt;&lt;br /&gt;
$ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
cp defconfig .config&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
#openssl-0.9.7&amp;lt;br /&amp;gt;&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
#master&amp;lt;br /&amp;gt;&lt;br /&gt;
auto ath0&amp;lt;br /&amp;gt;&lt;br /&gt;
iface ath0 inet static&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up modprobe ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-down rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
address 192.168.1.1&amp;lt;br /&amp;gt;&lt;br /&gt;
broadcast 192.168.1.255&amp;lt;br /&amp;gt;&lt;br /&gt;
netmask 255.255.255.0&amp;lt;br /&amp;gt;&lt;br /&gt;
network 192.168.1.0&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-essid mon_essid&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-mode master&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14951</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14951"/>
		<updated>2007-09-15T19:55:31Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd /usr/src&amp;lt;br /&amp;gt;&lt;br /&gt;
$ tar jxvf madwifi.tar.bz2&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd modules/madwifi&amp;lt;br /&amp;gt;&lt;br /&gt;
$ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
cp defconfig .config&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
#openssl-0.9.7&amp;lt;br /&amp;gt;&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&amp;lt;br /&amp;gt;&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;br /&amp;gt;&lt;br /&gt;
$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
#master&amp;lt;br /&amp;gt;&lt;br /&gt;
auto ath0&amp;lt;br /&amp;gt;&lt;br /&gt;
iface ath0 inet static&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up modprobe ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 destroy&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;br /&amp;gt;&lt;br /&gt;
pre-down rmmod ath_pci&amp;lt;br /&amp;gt;&lt;br /&gt;
address 192.168.1.1&amp;lt;br /&amp;gt;&lt;br /&gt;
broadcast 192.168.1.255&amp;lt;br /&amp;gt;&lt;br /&gt;
netmask 255.255.255.0&amp;lt;br /&amp;gt;&lt;br /&gt;
network 192.168.1.0&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-essid mon_essid&amp;lt;br /&amp;gt;&lt;br /&gt;
wireless-mode master&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14950</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14950"/>
		<updated>2007-09-15T19:51:49Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd /usr/src&amp;lt;br /&amp;gt;&lt;br /&gt;
$ tar jxvf madwifi.tar.bz2&amp;lt;br /&amp;gt;&lt;br /&gt;
$ cd modules/madwifi&amp;lt;br /&amp;gt;&lt;br /&gt;
$ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
cp defconfig .config&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#openssl-0.9.7&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
#master&lt;br /&gt;
auto ath0&lt;br /&gt;
iface ath0 inet static&lt;br /&gt;
pre-up modprobe ath_pci&lt;br /&gt;
pre-up wlanconfig ath0 destroy&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&lt;br /&gt;
pre-down rmmod ath_pci&lt;br /&gt;
address 192.168.1.1&lt;br /&gt;
broadcast 192.168.1.255&lt;br /&gt;
netmask 255.255.255.0&lt;br /&gt;
network 192.168.1.0&lt;br /&gt;
wireless-essid mon_essid&lt;br /&gt;
wireless-mode master&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14949</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14949"/>
		<updated>2007-09-15T19:50:59Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&lt;br /&gt;
$ cd /usr/src&lt;br /&gt;
$ tar jxvf madwifi.tar.bz2&lt;br /&gt;
$ cd modules/madwifi&lt;br /&gt;
$ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
cp defconfig .config&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#openssl-0.9.7&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
#master&lt;br /&gt;
auto ath0&lt;br /&gt;
iface ath0 inet static&lt;br /&gt;
pre-up modprobe ath_pci&lt;br /&gt;
pre-up wlanconfig ath0 destroy&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&lt;br /&gt;
pre-down rmmod ath_pci&lt;br /&gt;
address 192.168.1.1&lt;br /&gt;
broadcast 192.168.1.255&lt;br /&gt;
netmask 255.255.255.0&lt;br /&gt;
network 192.168.1.0&lt;br /&gt;
wireless-essid mon_essid&lt;br /&gt;
wireless-mode master&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14948</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14948"/>
		<updated>2007-09-15T19:49:13Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ cd /usr/src&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ tar jxvf madwifi.tar.bz2&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ cd modules/madwifi&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; $ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
cp defconfig .config&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#openssl-0.9.7&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
#master&lt;br /&gt;
auto ath0&lt;br /&gt;
iface ath0 inet static&lt;br /&gt;
pre-up modprobe ath_pci&lt;br /&gt;
pre-up wlanconfig ath0 destroy&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&lt;br /&gt;
pre-down rmmod ath_pci&lt;br /&gt;
address 192.168.1.1&lt;br /&gt;
broadcast 192.168.1.255&lt;br /&gt;
netmask 255.255.255.0&lt;br /&gt;
network 192.168.1.0&lt;br /&gt;
wireless-essid mon_essid&lt;br /&gt;
wireless-mode master&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14947</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14947"/>
		<updated>2007-09-15T19:47:37Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install madwifi-source&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ cd /usr/src&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ tar jxvf madwifi.tar.bz2&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ cd modules/madwifi&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt; $ debian/rules binary-modules&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ apt-get install hostapd&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ ./config --prefix=/usr/local/openssl&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
cp defconfig .config&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
##openssl-0.9.7&lt;br /&gt;
#CFLAGS -I /usr/local/openssl/include/openssl&lt;br /&gt;
#LIBS -L /usr/local/openssl/lib&lt;br /&gt;
&lt;br /&gt;
Maintenant un&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ make install&amp;lt;/div&amp;gt;&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ rmmod ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ modprobe ath_pci&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwconfig ath0&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 destroy&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ wlanconfig ath0 create wlandev wifi0 wlanmode ap&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ iwpriv ath0 mode 3&amp;lt;/div&amp;gt;&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ hostapd -dd /etc/hostapd/hostapd.conf&amp;lt;/div&amp;gt;&lt;br /&gt;
(pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
#master&lt;br /&gt;
auto ath0&lt;br /&gt;
iface ath0 inet static&lt;br /&gt;
pre-up modprobe ath_pci&lt;br /&gt;
pre-up wlanconfig ath0 destroy&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&lt;br /&gt;
pre-down rmmod ath_pci&lt;br /&gt;
address 192.168.1.1&lt;br /&gt;
broadcast 192.168.1.255&lt;br /&gt;
netmask 255.255.255.0&lt;br /&gt;
network 192.168.1.0&lt;br /&gt;
wireless-essid mon_essid&lt;br /&gt;
wireless-mode master&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14946</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14946"/>
		<updated>2007-09-15T19:42:17Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultees à faire fonctionner cette carte en ap sous debian, je propose donc ce tuto, pour ceux qui voudraient faire un point d&#039;acces sous wifi.&lt;br /&gt;
&lt;br /&gt;
Pour utiliser cette carte en ap (point d&#039;acces), j&#039;ai utilisé deux logiciels :&lt;br /&gt;
- madwifi (driver linux pour la carte)&lt;br /&gt;
- hostapd (logiciel permettant de configurer les options du ap)&lt;br /&gt;
&lt;br /&gt;
Un tuto a deja été fait sur ce site pour hostapd, je ne vais pas le refaire, juste préciser les points importants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de madiwifi ==&lt;br /&gt;
&lt;br /&gt;
Vous avez le choix entre utiliser les paquets deja pour debian, ou compiler à partir des sources.&lt;br /&gt;
&lt;br /&gt;
Installation à partir des paquets debian :&lt;br /&gt;
(verifier que contrib et non-free sont bien presents dans /etc/apt/sources.list)&lt;br /&gt;
apt-get install madwifi-source&lt;br /&gt;
cd /usr/src&lt;br /&gt;
tar jxvf madwifi.tar.bz2&lt;br /&gt;
cd modules/madwifi&lt;br /&gt;
debian/rules binary-modules&lt;br /&gt;
&lt;br /&gt;
Installation à partir des sources :&lt;br /&gt;
récuperer un paquet madwifi sur http://sourceforge.net, sinon la page principale du projet est http://madwifi.org&lt;br /&gt;
Ensuite, il suffit de decompresser l&#039;archive, puis de faire :&lt;br /&gt;
make&lt;br /&gt;
make install&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation de Hostapd ==&lt;br /&gt;
&lt;br /&gt;
Installer à partir des paquets debian&lt;br /&gt;
apt-get install hostapd&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installer à partir des sources&lt;br /&gt;
&lt;br /&gt;
Recuperer le paquet sur http://hostap.epitest.fi/hostapd/&lt;br /&gt;
Attention : au moment de l&#039;ecriture de ces lignes, la compilation de hostapd necessite openssl en version 0.9.7, alors que la version 0.9.8 est installée par defaut ...&lt;br /&gt;
&lt;br /&gt;
Installation de openssl 0.9.7&lt;br /&gt;
recuperer openssl-0.9.7&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
Forcer l&#039;installation dans /usr/local/openssl (s&#039;assurer au prealable que le repertoire existe, sinon le creer)&lt;br /&gt;
./config --prefix=/usr/local/openssl&lt;br /&gt;
make &lt;br /&gt;
make install&lt;br /&gt;
&lt;br /&gt;
Installation de hostapd&lt;br /&gt;
decompresser l&#039;archive&lt;br /&gt;
copier le fichier defconfig en .config&lt;br /&gt;
cp defconfig .config&lt;br /&gt;
Se reporter au tuto sur hostapd pour les detail de configuration.&lt;br /&gt;
Ajouter les lignes suivantes pour que hostapd utilise openssl-0.9.7 que l&#039;on a compilé :&lt;br /&gt;
#openssl-0.9.7&lt;br /&gt;
CFLAGS -I /usr/local/openssl/include/openssl&lt;br /&gt;
LIBS -L /usr/local/openssl/lib&lt;br /&gt;
&lt;br /&gt;
Maintenant un&lt;br /&gt;
make&lt;br /&gt;
make install&lt;br /&gt;
devrait installer hostapd sans pb ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Configuration ==&lt;br /&gt;
&lt;br /&gt;
chargeons le module madwifi :&lt;br /&gt;
modprobe ath_pci&lt;br /&gt;
&lt;br /&gt;
creation d&#039;un vap dans le jargon hostap :&lt;br /&gt;
wlanconfig ath0 create wlandev wifi0 wlanmode ap&lt;br /&gt;
&lt;br /&gt;
Normalement tout devrait bien se passer, mais par contre si vous faite :&lt;br /&gt;
rmmod ath_pci&lt;br /&gt;
modprobe ath_pci&lt;br /&gt;
&lt;br /&gt;
Maintenant, si vous faite&lt;br /&gt;
iwconfig ath0&lt;br /&gt;
(pour peu que vous ayez installé wireless-tools)&lt;br /&gt;
vous vous apercevrez que ath0 est en mode managed et non en mode master.&lt;br /&gt;
&lt;br /&gt;
Pour configurer ath0 en mode master&lt;br /&gt;
wlanconfig ath0 destroy&lt;br /&gt;
wlanconfig ath0 create wlandev wifi0 wlanmode ap&lt;br /&gt;
&lt;br /&gt;
Maintenant avant de lancer hostapd, il faut faire&lt;br /&gt;
iwpriv ath0 mode 3&lt;br /&gt;
(sinon il y a une erreur au lancement de hostapd)&lt;br /&gt;
&lt;br /&gt;
On peut lancer hostapd&lt;br /&gt;
hostapd -dd /etc/hostapd/hostapd.conf (pour avoir une sortie detaillée)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici mon fichier /etc/network/interfaces pour ceux que ca interesse :&lt;br /&gt;
&lt;br /&gt;
#master&lt;br /&gt;
auto ath0&lt;br /&gt;
iface ath0 inet static&lt;br /&gt;
pre-up modprobe ath_pci&lt;br /&gt;
pre-up wlanconfig ath0 destroy&lt;br /&gt;
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap&lt;br /&gt;
pre-down rmmod ath_pci&lt;br /&gt;
address 192.168.1.1&lt;br /&gt;
broadcast 192.168.1.255&lt;br /&gt;
netmask 255.255.255.0&lt;br /&gt;
network 192.168.1.0&lt;br /&gt;
wireless-essid mon_essid&lt;br /&gt;
wireless-mode master&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, ensuite, vous pouvez installer un serveur dhcpd pour attribuer automatiquement des adresses ip, un pare feu iptables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voilà, j&#039;espere que ce tuto vous a ete utile et à bientot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce document vous a été proposé par --tayral 15 sep 2007 à 21:42 (CEST)&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14945</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14945"/>
		<updated>2007-09-15T14:27:43Z</updated>

		<summary type="html">&lt;p&gt;Tayral : /* Creer un AP (point d&amp;#039;acces) wifi sous debian avec la Netgear WPN311 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Creer un point d&#039;acces wifi sous debian avec la Netgear WPN311 ==&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14944</id>
		<title>AP Wi-Fi Netgear WPN311</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=AP_Wi-Fi_Netgear_WPN311&amp;diff=14944"/>
		<updated>2007-09-15T14:27:13Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Creer un AP (point d&#039;acces) wifi sous debian avec la Netgear WPN311 ==&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14926</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14926"/>
		<updated>2007-09-03T19:03:17Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Client/Serveur VNC&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;tayral&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/tayral/ Tayral]&amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique  : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_serveur-dsa&amp;lt;/div&amp;gt; &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2) : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa.pub id_dsa.pub&amp;lt;/div&amp;gt;&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Dans l&#039;onglet login&amp;lt;br /&amp;gt;&lt;br /&gt;
Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039; &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Dans l&#039;onglet authentication&amp;lt;br /&amp;gt;&lt;br /&gt;
Indiquer le nom d&#039;utilisateur  : root&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&amp;lt;br /&amp;gt;&lt;br /&gt;
Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver :1&amp;lt;/div&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver -kill :1&amp;lt;/div&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&amp;lt;br /&amp;gt;&lt;br /&gt;
- listen port : 5901&amp;lt;br /&amp;gt;&lt;br /&gt;
- listen interface : 127.0.0.1&amp;lt;br /&amp;gt;&lt;br /&gt;
- destination host : localhost&amp;lt;br /&amp;gt;&lt;br /&gt;
- destination port : 17000&amp;lt;br /&amp;gt;&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh -L 17000:localhost:5901 root@localhost&amp;lt;/div&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14924</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14924"/>
		<updated>2007-09-03T19:00:31Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Client/Serveur VNC&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;tayrla&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/tayral/ Tayral]&amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique  : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_serveur-dsa&amp;lt;/div&amp;gt; &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2) : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa.pub id_dsa.pub&amp;lt;/div&amp;gt;&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Dans l&#039;onglet login&amp;lt;br /&amp;gt;&lt;br /&gt;
Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039; &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Dans l&#039;onglet authentication&amp;lt;br /&amp;gt;&lt;br /&gt;
Indiquer le nom d&#039;utilisateur  : root&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&amp;lt;br /&amp;gt;&lt;br /&gt;
Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver :1&amp;lt;/div&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver -kill :1&amp;lt;/div&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&amp;lt;br /&amp;gt;&lt;br /&gt;
- listen port : 5901&amp;lt;br /&amp;gt;&lt;br /&gt;
- listen interface : 127.0.0.1&amp;lt;br /&amp;gt;&lt;br /&gt;
- destination host : localhost&amp;lt;br /&amp;gt;&lt;br /&gt;
- destination port : 17000&amp;lt;br /&amp;gt;&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh -L 17000:localhost:5901 root@localhost&amp;lt;/div&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14923</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14923"/>
		<updated>2007-09-03T18:58:53Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Client/Serveur VNC&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;tayrla&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/tayral/ Tayral]&amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique  : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_serveur-dsa&amp;lt;/div&amp;gt; &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2) : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa.pub id_dsa.pub&amp;lt;/div&amp;gt;&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Dans l&#039;onglet login&amp;lt;br /&amp;gt;&lt;br /&gt;
Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039; &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Dans l&#039;onglet authentication&amp;lt;br /&amp;gt;&lt;br /&gt;
Indiquer le nom d&#039;utilisateur  : root&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&amp;lt;br /&amp;gt;&lt;br /&gt;
Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver :1&amp;lt;/div&amp;gt;&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver -kill :1&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh -L 17000:localhost:5901 root@localhost&amp;lt;/div&amp;gt;&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14922</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14922"/>
		<updated>2007-09-03T18:57:29Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Client/Serveur VNC&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;tayrla&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/tayral/ Tayral]&amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique  : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_serveur-dsa&amp;lt;/div&amp;gt; &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2) : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa.pub id_dsa.pub&amp;lt;/div&amp;gt;&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Dans l&#039;onglet login&amp;lt;br /&amp;gt;&lt;br /&gt;
Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039; &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Dans l&#039;onglet authentication&amp;lt;br /&amp;gt;&lt;br /&gt;
Indiquer le nom d&#039;utilisateur  : root&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&amp;lt;br /&amp;gt;&lt;br /&gt;
Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver :1&amp;lt;/div&amp;gt;&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver -kill :1&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh -L 17000:localhost:5901 root@localhost&amp;lt;/div&amp;gt;&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14921</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14921"/>
		<updated>2007-09-03T18:56:19Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Client/Serveur VNC&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;tayrla&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/tayral/ Tayral]&amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique  : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_serveur-dsa&amp;lt;/div&amp;gt; &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2) : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa.pub id_dsa.pub&amp;lt;/div&amp;gt;&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&amp;lt;br /&amp;gt;&lt;br /&gt;
- Dans l&#039;onglet login&amp;lt;br /&amp;gt;&lt;br /&gt;
Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039; &amp;lt;br /&amp;gt;&lt;br /&gt;
- Dans l&#039;onglet authentication&amp;lt;br /&amp;gt;&lt;br /&gt;
Indiquer le nom d&#039;utilisateur  : root&amp;lt;br /&amp;gt;&lt;br /&gt;
Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&amp;lt;br /&amp;gt;&lt;br /&gt;
Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;.&amp;lt;br /&amp;gt;&lt;br /&gt;
Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver :1&amp;lt;/div&amp;gt;&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver -kill :1&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh -L 17000:localhost:5901 root@localhost&amp;lt;/div&amp;gt;&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14920</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14920"/>
		<updated>2007-09-03T18:55:00Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Client/Serveur VNC&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;tayrla&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/tayral/ Tayral]&amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique  : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_serveur-dsa&amp;lt;/div&amp;gt; &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2) : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa.pub id_dsa.pub&amp;lt;/div&amp;gt;&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&lt;br /&gt;
- Dans l&#039;onglet login&lt;br /&gt;
Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039; &amp;lt;br /&amp;gt;&lt;br /&gt;
- Dans l&#039;onglet authentication&lt;br /&gt;
Indiquer le nom d&#039;utilisateur  : root&lt;br /&gt;
Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&lt;br /&gt;
Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;. Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver :1&amp;lt;/div&amp;gt;&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver -kill :1&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh -L 17000:localhost:5901 root@localhost&amp;lt;/div&amp;gt;&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14919</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14919"/>
		<updated>2007-09-03T18:53:05Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Client/Serveur VNC&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;tayrla&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/tayral/ Tayral]&amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique  : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_serveur-dsa&amp;lt;/div&amp;gt; &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2) : &lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa.pub id_dsa.pub&amp;lt;/div&amp;gt;&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&lt;br /&gt;
- Dans l&#039;onglet login&lt;br /&gt;
       Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039;&lt;br /&gt;
- Dans l&#039;onglet authentication&lt;br /&gt;
       Indiquer le nom d&#039;utilisateur  : root&lt;br /&gt;
       Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&lt;br /&gt;
       Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;. Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver :1&amp;lt;/div&amp;gt;&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver -kill :1&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh -L 17000:localhost:5901 root@localhost&amp;lt;/div&amp;gt;&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14918</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14918"/>
		<updated>2007-09-03T18:49:34Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Client/Serveur VNC&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;tayrla&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/tayral/ Tayral]&amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix :&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_serveur-dsa&amp;lt;/div&amp;gt; &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2)&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa.pub id_dsa.pub&amp;lt;/div&amp;gt;&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&lt;br /&gt;
- Dans l&#039;onglet login&lt;br /&gt;
       Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039;&lt;br /&gt;
- Dans l&#039;onglet authentication&lt;br /&gt;
       Indiquer le nom d&#039;utilisateur  : root&lt;br /&gt;
       Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&lt;br /&gt;
       Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;. Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver :1&amp;lt;/div&amp;gt;&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc:&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver -kill :1&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh -L 17000:localhost:5901 root@localhost&amp;lt;/div&amp;gt;&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14917</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14917"/>
		<updated>2007-09-03T18:46:59Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Client/Serveur VNC&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/alive/ Jonesy]&amp;lt;br /&amp;gt; Avec les remarques de Jice, Davy et Alexandre.&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Installer, configurer et utiliser VNC.&amp;lt;br /&amp;gt; (v.2)&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix :&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_serveur-dsa&amp;lt;/div&amp;gt; &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2)&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cp id_serveur-dsa.pub id_dsa.pub&amp;lt;/div&amp;gt;&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&amp;lt;/div&amp;gt;&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&lt;br /&gt;
- Dans l&#039;onglet login&lt;br /&gt;
       Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039;&lt;br /&gt;
- Dans l&#039;onglet authentication&lt;br /&gt;
       Indiquer le nom d&#039;utilisateur  : root&lt;br /&gt;
       Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&lt;br /&gt;
       Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;. Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver :1&amp;lt;/div&amp;gt;&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc:&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$vncserver -kill :1&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh -L 17000:localhost:5901 root@localhost&amp;lt;/div&amp;gt;&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14916</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14916"/>
		<updated>2007-09-03T18:42:45Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Client/Serveur VNC&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/alive/ Jonesy]&amp;lt;br /&amp;gt; Avec les remarques de Jice, Davy et Alexandre.&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Installer, configurer et utiliser VNC.&amp;lt;br /&amp;gt; (v.2)&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub&lt;br /&gt;
commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : $cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix :&lt;br /&gt;
commande : $ssh-keygen -t dsa -f id_serveur-dsa &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2)&lt;br /&gt;
commande : $cp id_serveur-dsa id_dsa&lt;br /&gt;
commande : $cp id_serveur-dsa.pub id_dsa.pub&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : $cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&lt;br /&gt;
- Dans l&#039;onglet login&lt;br /&gt;
       Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039;&lt;br /&gt;
- Dans l&#039;onglet authentication&lt;br /&gt;
       Indiquer le nom d&#039;utilisateur  : root&lt;br /&gt;
       Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&lt;br /&gt;
       Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;. Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
commande : $vncserver :1&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc:&lt;br /&gt;
commande : $vncserver -kill :1&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
$ssh -L 17000:localhost:5901 root@localhost&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14915</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14915"/>
		<updated>2007-09-03T18:41:37Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;leatitre&amp;quot;&amp;gt;Client/Serveur VNC&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leapar&amp;quot;&amp;gt;par [http://groupe.lea-linux.org/slack/alive/ Jonesy]&amp;lt;br /&amp;gt; Avec les remarques de Jice, Davy et Alexandre.&amp;lt;/div&amp;gt;&amp;lt;div class=&amp;quot;leadesc&amp;quot;&amp;gt;Installer, configurer et utiliser VNC.&amp;lt;br /&amp;gt; (v.2)&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub&lt;br /&gt;
commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : $cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix :&lt;br /&gt;
commande : $ssh-keygen -t dsa -f id_serveur-dsa &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2)&lt;br /&gt;
commande : $cp id_serveur-dsa id_dsa&lt;br /&gt;
commande : $cp id_serveur-dsa.pub id_dsa.pub&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : $cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&lt;br /&gt;
- Dans l&#039;onglet login&lt;br /&gt;
       Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039;&lt;br /&gt;
- Dans l&#039;onglet authentication&lt;br /&gt;
       Indiquer le nom d&#039;utilisateur  : root&lt;br /&gt;
       Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&lt;br /&gt;
       Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;. Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
commande : $vncserver :1&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc:&lt;br /&gt;
commande : $vncserver -kill :1&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
$ssh -L 17000:localhost:5901 root@localhost&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14914</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14914"/>
		<updated>2007-09-03T18:39:06Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub&lt;br /&gt;
commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : $cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix :&lt;br /&gt;
commande : $ssh-keygen -t dsa -f id_serveur-dsa &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2)&lt;br /&gt;
commande : $cp id_serveur-dsa id_dsa&lt;br /&gt;
commande : $cp id_serveur-dsa.pub id_dsa.pub&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : $cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&lt;br /&gt;
- Dans l&#039;onglet login&lt;br /&gt;
       Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039;&lt;br /&gt;
- Dans l&#039;onglet authentication&lt;br /&gt;
       Indiquer le nom d&#039;utilisateur  : root&lt;br /&gt;
       Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&lt;br /&gt;
       Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;. Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
commande : $vncserver :1&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc:&lt;br /&gt;
commande : $vncserver -kill :1&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
$ssh -L 17000:localhost:5901 root@localhost&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14913</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14913"/>
		<updated>2007-09-03T18:38:17Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub&lt;br /&gt;
commande : &amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;$ssh-keygen -t dsa -f id_dsa&amp;lt;/div&amp;gt;&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : $cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix :&lt;br /&gt;
commande : $ssh-keygen -t dsa -f id_serveur-dsa &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2)&lt;br /&gt;
commande : $cp id_serveur-dsa id_dsa&lt;br /&gt;
commande : $cp id_serveur-dsa.pub id_dsa.pub&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : $cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&lt;br /&gt;
- Dans l&#039;onglet login&lt;br /&gt;
       Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039;&lt;br /&gt;
- Dans l&#039;onglet authentication&lt;br /&gt;
       Indiquer le nom d&#039;utilisateur  : root&lt;br /&gt;
       Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&lt;br /&gt;
       Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;. Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
commande : $vncserver :1&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc:&lt;br /&gt;
commande : $vncserver -kill :1&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
$ssh -L 17000:localhost:5901 root@localhost&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14912</id>
		<title>VNC par tunnel SSH</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=VNC_par_tunnel_SSH&amp;diff=14912"/>
		<updated>2007-09-03T18:35:06Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Se connecter à un serveur vnc par un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
J&#039;ai eu pas mal de difficultés à me connecter à un serveur vnc par un tunnel ssh, j&#039;écrit donc ces quelques lignes pour les personnes que ca pourrait aider.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Comme vous l&#039;avez appris dans le tuto précédent, un serveur vnc permet de partager l&#039;affichage graphique d&#039;un pc (ou serveur), et d&#039;executer des commandes sur cet ordinateur.&lt;br /&gt;
&lt;br /&gt;
Le problème c&#039;est que le dialogue s&#039;effectue en clair entre le client et le serveur (authentification comprise), ce qui peut poser des problemes de securité ...&lt;br /&gt;
&lt;br /&gt;
Pour résoudre le problème, une solution est d&#039;ouvrir un tunnel ssh dans lequel toutes les communications sont cryptées.&lt;br /&gt;
&lt;br /&gt;
Je vais seulement vous indiquer une configuration basique, si vous voulez plus de details, allez sur l&#039;autre tuto (qui n&#039;est pas de moi). Dans ce tuto le serveur ssh (openssh) tourne sous linux, le client sous windows (avec Tunnelier, client graphique)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord, pour creer un tunnel ssh, il faut un serveur ssh fonctionnel.&lt;br /&gt;
Il faut commencer par creer les paires de cle privees/publique :&lt;br /&gt;
&lt;br /&gt;
1ere remarque : si vous utilisez le cryptage rsa, vous pouvez appeler vos cle comme vous voulez, mais pour la redirection de port coté serveur, la version de openssh vous oblige à utiliser id_rsa pour la clé privée et id_rsa.pub pour la clé publique (remarquez le suffixe pub ...).&lt;br /&gt;
&lt;br /&gt;
Creation de la paire cle priivee / publique sur le serveur&lt;br /&gt;
&lt;br /&gt;
1ere methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique nommée id_rsa et id_rsa.pub&lt;br /&gt;
commande : $ssh-keygen -t dsa -f id_dsa&lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : $cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, j&#039;ai stocké tous ces fichiers dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
2e methode :&lt;br /&gt;
Vous creez la paire de cle privee/publique avec le nom de votre choix :&lt;br /&gt;
commande : $ssh-keygen -t dsa -f id_serveur-dsa &lt;br /&gt;
Une &#039;passphrase&#039; vous est demandé, il s&#039;agit d&#039;un mot de passe qui protège votre cle privée.&lt;br /&gt;
Vous devez ensuite copiez la paire cle privee / publique dans un format que le serveur ssh comprend pour la redirection de port coté serveur (openssh versin 2)&lt;br /&gt;
commande : $cp id_serveur-dsa id_dsa&lt;br /&gt;
commande : $cp id_serveur-dsa.pub id_dsa.pub&lt;br /&gt;
Ensuite vous devez apprendre au serveur votre cle publique &lt;br /&gt;
commande : $cat id_dsa.pub &amp;gt;&amp;gt; authorized_keys&lt;br /&gt;
Il ne vous reste plus qu&#039;à copier la clé privée sur le pc du client.&lt;br /&gt;
Sur le serveur, ces fichiers sont stockés dans /root/.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se connecter en ssh au serveur ==&lt;br /&gt;
&lt;br /&gt;
Pour se connecter au serveur avec un pc windows, avec le logiciel Tunnelier :&lt;br /&gt;
- Dans l&#039;onglet login&lt;br /&gt;
       Indiquer l&#039;adresse ip de votre serveur dans le champ &#039;host&#039;&lt;br /&gt;
- Dans l&#039;onglet authentication&lt;br /&gt;
       Indiquer le nom d&#039;utilisateur  : root&lt;br /&gt;
       Pour indiquer au logiciel la clé privée que l&#039;on utilise, cliquez sur le lien &#039;use keypair manager&#039;, puis ensuite sur &#039;import&#039; et laissez vous guider ....&lt;br /&gt;
       Vous pouvez maintenant selectionner &#039;publickey slot 1&#039; dans &#039;Initial Method&#039;. Cliquez sur login, apres insertion de la &#039;passphrase&#039;, vous etes connecté en ssh.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creer un tunnel ssh ==&lt;br /&gt;
&lt;br /&gt;
Tout d&#039;abord pour lancer le serveur vnc sur le serveur :&lt;br /&gt;
commande : $vncserver :1&lt;br /&gt;
SI vous souhaitez arreter le serveur vnc:&lt;br /&gt;
commande : $vncserver -kill :1&lt;br /&gt;
&lt;br /&gt;
Par defaut, la premiere session du serveur vnc s&#039;execute sur le port 5901.&lt;br /&gt;
&lt;br /&gt;
Pour creer un tunnel ssh, il y a une redirection de port coté client et coté serveur.&lt;br /&gt;
&lt;br /&gt;
Commencons par configurer le client&lt;br /&gt;
Dans tunnelier, selectionner l&#039;onglet &#039;c2s fwding&#039;, et creer une nouvelle regle :&lt;br /&gt;
- listen port : 5901&lt;br /&gt;
- listen interface : 127.0.0.1&lt;br /&gt;
- destination host : localhost&lt;br /&gt;
- destination port : 17000&lt;br /&gt;
pensez à selectionner la case &#039;accept server side port forwardings&#039; (pour activer cette regle)&lt;br /&gt;
&lt;br /&gt;
Ensuite connecter vous au serveur, et utilisez la commande suivante :&lt;br /&gt;
$ssh -L 17000:localhost:5901 root@localhost&lt;br /&gt;
Apres cette commande, la &#039;passphrase&#039; vous est demandé, et le tunnel ssh est crée.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant vous connecter au serveur vnc par ce tunnel, avec le  logiciel vncviwer (sous windows toujours), en configurant le port sur 5901, et le host sur &#039;localhost :1&#039; (sans les apostrophes).&lt;br /&gt;
&lt;br /&gt;
Voilà, donc vous pouvez vous connecter par ce tunnel ssh par le reseau local, ou par le wan, mais dans ce cas il faut ouvrir le port 17000 (pour les appels entrants) dans le firewall.&lt;br /&gt;
&lt;br /&gt;
Remarque : le port 17000 est competement aléatoire, vous pouvez utiliser ce que vous voulez, mais evitez quand meme les ports 21, 80 ... Pour ne pas entrer en conflit avec d&#039;autres applications.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Hardware-hard_net-usb_netgear_wg111t_sous_debian&amp;diff=14327</id>
		<title>Hardware-hard net-usb netgear wg111t sous debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Hardware-hard_net-usb_netgear_wg111t_sous_debian&amp;diff=14327"/>
		<updated>2007-02-20T16:05:09Z</updated>

		<summary type="html">&lt;p&gt;Tayral : /* 1.2 Telecharger la version 1.7 de ndiswrapper */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici les conclusions que j&#039;ai tiré sur l&#039;utilisation du dongle usb netgear wg111t sous debian sarge.&lt;br /&gt;
&lt;br /&gt;
Il faut ndiswrapper version 1.7 ou ulterieur pour utiliser cette cle.&lt;br /&gt;
&lt;br /&gt;
Remarque1 : le fait d&#039;utiliser ndiswrapper 1.7 avec cette cle, bloque le bios de mon pc au demarrage (bios award). Ce bloquage n&#039;existait pas avant l&#039;utilisation de ndiswrapper (j&#039;utilisais cette cle sous windows). Je ne peux pas affirmer que cela vienne de ndiswrapper, puisque cette cle a plusieurs annees, peut etre un mauvais vieillissement de la cle ...&lt;br /&gt;
&lt;br /&gt;
Remarque2 : ndiswrapper 1.7 ne fait pas partie des archives debian stable, la stabilité n&#039;est donc pas garantie ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.   Verifier si ndiswrapper est installe ==&lt;br /&gt;
&lt;br /&gt;
Regardons si ndiswrapper est deja installe :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; dpkg  --list  ndiswrapper-modules\*  |grep ii &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si ndiswrapper n&#039;est pas installe, rendez vous au  &amp;quot;1.3    Installation de ndiswrapper 1.7 &amp;quot;&lt;br /&gt;
&lt;br /&gt;
Si la version de ndiswrapper est 1.7 ou ulterieur, allez  &amp;quot; 1.4     Installer les drivers windows&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Si la version de ndiswrapper est inferieure a 1.7, il faut desinstaller ndiswrapper avant de reinstaller la nouvelle version.Allez &amp;quot;1.1 Desinstaller ndiswrapper&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.1 Desinstaller ndiswrapper ==&lt;br /&gt;
Avant de desinstaller ndiswrapper, il faut supprimer les drivers windows installes avec ndiswrapper :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -l &amp;lt;/code&amp;gt;    (pour voir les driver installes) &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -e &amp;lt;driver&amp;gt; &amp;lt;/code&amp;gt;     (pour supprimer le driver correspondant).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande suivante permet de desinstaller ndiswrapper :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; apt-get  remove  ndiswrapper-utils &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Debian doit vous indiquer que deux paquets ont ete supprimes : ndiswrapper-modules et ndiswrapper-utils.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.2 Telecharger la version 1.7 de ndiswrapper ==&lt;br /&gt;
&lt;br /&gt;
La version 1.7 de ndiswrapper se trouve ici :&lt;br /&gt;
[http://sourceforge.net/projects/ndiswrapper/ http://sourceforge.net]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Deziper ensuite l&#039;archive : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; tar  zxvf  /tmp/ndiswrapper-1.7.tar.gz &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Entrer dans l&#039;archive :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd  /tmp/ndiswrapper-1.7 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Verifier que votre cle est detectee par Debian :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; lsusb |grep 1385 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 1.3    Installation de ndiswrapper 1.7 ==&lt;br /&gt;
&lt;br /&gt;
Regarder la version de son noyau :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; uname  -a &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Verifiez que les kernel-headers de votre noyau sont installes :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; dpkg  --list  kernel-headers\* &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si les kernel-headers ne sont pas installes :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; apt-get  install  kernel-headers-&amp;lt;version de votre noyau&amp;gt; &amp;lt;/code&amp;gt;     &lt;br /&gt;
(Ou &amp;lt;version de votre noyau&amp;gt; est a remplacer par le resultat de la commande uname -a).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cp  /boot/config-2.6.8-2-386  /lib/modules/2.6.8-2-386/build/.config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd  /lib/modules/2.6.8-2-386/build &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; make  menuconfig &amp;lt;/code&amp;gt;     Puis quitter le programme menuconfig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut construire maintenant les paquets Debian :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd  /tmp/ndiswrapper-1.7 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; debian/rules  binary &amp;lt;/code&amp;gt;      Vous obtenez deux fichier deb dans le repertoire parent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installons les fichiers deb :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd  .. &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; dpkg  -i  ndiswrapper-utils-1.7 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; dpkg  -i  ndiswrapper-modules-2.6.8-2-386 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.4     Installer les drivers windows ==&lt;br /&gt;
&lt;br /&gt;
Verifier qu&#039;aucun driver n&#039;est  installe avec ndiswrapper :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -l &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si besoin, utiliser la commande suivante pour le desinstaller :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -e driver &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce dongle necessite d&#039;installer deux fichiers inf : netwg11t.inf et athfmwdl.inf&lt;br /&gt;
Allons sur le cd d&#039;installation du dongle :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd /media/cdrom0 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installons les deux fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -i  athfmwdl.inf &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -i  netwg11t.inf &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Verifier l&#039;installation des drivers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper -l &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installed ndis drivers&lt;br /&gt;
athfmwdl    driver present, hardware present&lt;br /&gt;
netwg11t    driver present&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.5    Utiliser ndiswrapper ==&lt;br /&gt;
&lt;br /&gt;
Voyons si ndiswrapper peut etre charge en memoire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; modprobe  ndiswrapper &amp;lt;/code&amp;gt;              (La commande precedente doit vous indiquer que la cle supporte le cryptage wep et wpa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant supprimer ndiswrapper de la memoire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; rmmod ndiswrapper &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La derniere etape est de remplir le fichier /etc/network/interfaces (ici avec un serveur dhcp):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; emacs /etc/network/interfaces &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#auto wlan0&lt;br /&gt;
#iface wlan0 inet dhcp&lt;br /&gt;
#pre-up modprobe ndiswrapper&lt;br /&gt;
#post-down rmmod ndiswrapper&lt;br /&gt;
#gateway 192.168.0.1&lt;br /&gt;
#wireless_essid ttttt&lt;br /&gt;
#wireless_channel 6&lt;br /&gt;
#wireless_rate auto&lt;br /&gt;
#wireless_key xxxxMyKeyxxxxx restricted&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant essayer de vous connecter au reseau :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; /etc/init.d/networking restart &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Hardware-hard_net-usb_netgear_wg111t_sous_debian&amp;diff=14326</id>
		<title>Hardware-hard net-usb netgear wg111t sous debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Hardware-hard_net-usb_netgear_wg111t_sous_debian&amp;diff=14326"/>
		<updated>2007-02-20T15:40:38Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici les conclusions que j&#039;ai tiré sur l&#039;utilisation du dongle usb netgear wg111t sous debian sarge.&lt;br /&gt;
&lt;br /&gt;
Il faut ndiswrapper version 1.7 ou ulterieur pour utiliser cette cle.&lt;br /&gt;
&lt;br /&gt;
Remarque1 : le fait d&#039;utiliser ndiswrapper 1.7 avec cette cle, bloque le bios de mon pc au demarrage (bios award). Ce bloquage n&#039;existait pas avant l&#039;utilisation de ndiswrapper (j&#039;utilisais cette cle sous windows). Je ne peux pas affirmer que cela vienne de ndiswrapper, puisque cette cle a plusieurs annees, peut etre un mauvais vieillissement de la cle ...&lt;br /&gt;
&lt;br /&gt;
Remarque2 : ndiswrapper 1.7 ne fait pas partie des archives debian stable, la stabilité n&#039;est donc pas garantie ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.   Verifier si ndiswrapper est installe ==&lt;br /&gt;
&lt;br /&gt;
Regardons si ndiswrapper est deja installe :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; dpkg  --list  ndiswrapper-modules\*  |grep ii &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si ndiswrapper n&#039;est pas installe, rendez vous au  &amp;quot;1.3    Installation de ndiswrapper 1.7 &amp;quot;&lt;br /&gt;
&lt;br /&gt;
Si la version de ndiswrapper est 1.7 ou ulterieur, allez  &amp;quot; 1.4     Installer les drivers windows&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Si la version de ndiswrapper est inferieure a 1.7, il faut desinstaller ndiswrapper avant de reinstaller la nouvelle version.Allez &amp;quot;1.1 Desinstaller ndiswrapper&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.1 Desinstaller ndiswrapper ==&lt;br /&gt;
Avant de desinstaller ndiswrapper, il faut supprimer les drivers windows installes avec ndiswrapper :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -l &amp;lt;/code&amp;gt;    (pour voir les driver installes) &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -e &amp;lt;driver&amp;gt; &amp;lt;/code&amp;gt;     (pour supprimer le driver correspondant).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La commande suivante permet de desinstaller ndiswrapper :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; apt-get  remove  ndiswrapper-utils &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Debian doit vous indiquer que deux paquets ont ete supprimes : ndiswrapper-modules et ndiswrapper-utils.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.2 Telecharger la version 1.7 de ndiswrapper ==&lt;br /&gt;
&lt;br /&gt;
La version 1.7 de ndiswrapper se trouve ici :&lt;br /&gt;
[http://sourceforge.net/projects/ndiswrapper/]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Deziper ensuite l&#039;archive : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; tar  zxvf  /tmp/ndiswrapper-1.7.tar.gz &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Entrer dans l&#039;archive :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd  /tmp/ndiswrapper-1.7 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Verifier que votre cle est detectee par Debian :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; lsusb |grep 1385 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.3    Installation de ndiswrapper 1.7 ==&lt;br /&gt;
&lt;br /&gt;
Regarder la version de son noyau :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; uname  -a &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Verifiez que les kernel-headers de votre noyau sont installes :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; dpkg  --list  kernel-headers\* &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si les kernel-headers ne sont pas installes :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; apt-get  install  kernel-headers-&amp;lt;version de votre noyau&amp;gt; &amp;lt;/code&amp;gt;     &lt;br /&gt;
(Ou &amp;lt;version de votre noyau&amp;gt; est a remplacer par le resultat de la commande uname -a).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cp  /boot/config-2.6.8-2-386  /lib/modules/2.6.8-2-386/build/.config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd  /lib/modules/2.6.8-2-386/build &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; make  menuconfig &amp;lt;/code&amp;gt;     Puis quitter le programme menuconfig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut construire maintenant les paquets Debian :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd  /tmp/ndiswrapper-1.7 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; debian/rules  binary &amp;lt;/code&amp;gt;      Vous obtenez deux fichier deb dans le repertoire parent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installons les fichiers deb :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd  .. &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; dpkg  -i  ndiswrapper-utils-1.7 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; dpkg  -i  ndiswrapper-modules-2.6.8-2-386 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.4     Installer les drivers windows ==&lt;br /&gt;
&lt;br /&gt;
Verifier qu&#039;aucun driver n&#039;est  installe avec ndiswrapper :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -l &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si besoin, utiliser la commande suivante pour le desinstaller :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -e driver &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ce dongle necessite d&#039;installer deux fichiers inf : netwg11t.inf et athfmwdl.inf&lt;br /&gt;
Allons sur le cd d&#039;installation du dongle :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd /media/cdrom0 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installons les deux fichiers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -i  athfmwdl.inf &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -i  netwg11t.inf &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Verifier l&#039;installation des drivers :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper -l &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installed ndis drivers&lt;br /&gt;
athfmwdl    driver present, hardware present&lt;br /&gt;
netwg11t    driver present&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.5    Utiliser ndiswrapper ==&lt;br /&gt;
&lt;br /&gt;
Voyons si ndiswrapper peut etre charge en memoire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; modprobe  ndiswrapper &amp;lt;/code&amp;gt;              (La commande precedente doit vous indiquer que la cle supporte le cryptage wep et wpa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant supprimer ndiswrapper de la memoire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; rmmod ndiswrapper &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La derniere etape est de remplir le fichier /etc/network/interfaces (ici avec un serveur dhcp):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; emacs /etc/network/interfaces &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#auto wlan0&lt;br /&gt;
#iface wlan0 inet dhcp&lt;br /&gt;
#pre-up modprobe ndiswrapper&lt;br /&gt;
#post-down rmmod ndiswrapper&lt;br /&gt;
#gateway 192.168.0.1&lt;br /&gt;
#wireless_essid ttttt&lt;br /&gt;
#wireless_channel 6&lt;br /&gt;
#wireless_rate auto&lt;br /&gt;
#wireless_key xxxxMyKeyxxxxx restricted&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant essayer de vous connecter au reseau :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; /etc/init.d/networking restart &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pci_netgear_wg311_v2_sous_debian&amp;diff=14325</id>
		<title>Hardware-hard net-pci netgear wg311 v2 sous debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pci_netgear_wg311_v2_sous_debian&amp;diff=14325"/>
		<updated>2007-02-20T15:11:04Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici un petit tuto (simple) pour ceux qui souhaitent utiliser la carte wg311v2 sous debian sarge.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Verifions que votre carte pci a ete detectee par debian (carte 54 MBPS):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lspci  |grep  54&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
0000:00:07.0 Network controller: Texas Instruments ACX 111 54Mbps Wireless Interface&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.1 Installation de Ndiswrapper 1.1 ==&lt;br /&gt;
&lt;br /&gt;
Pour utiliser la carte wg311 v2 sous debian, il faut que le paquet ndiswrapper soit installe sur le pc.&lt;br /&gt;
&lt;br /&gt;
Regardons si ndiswrapper est installe :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; dpkg  --list  ndiswrapper\* &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si la commande precedente indique une version de ndiswrapper inferieure a 1.1, il faut desinstaller ndiswrapper  :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; apt-get  remove  ndiswrapper-utils &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant installer ndiswrapper :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; apt-get  install  ndiswrapper-utils &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette commande a pour effet d&#039;installer ndiswrapper-modules-2.6.8-2-386 (selon la version de votre noyau) en version 1.1 et ndiswrapper-utils 1.1.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que cette commande fonctionne, il faut que vous ayez auparavant enregistre avec l&#039;outil apt-cdrom vos 15cd de debian sarge ou vos dvd ... (il doit y avoir 15 cd ou 4 dvd enregistres dans le fichier /etc/apt/sources.list). Si cela n&#039;a pas ete fait :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; apt-cdrom &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le paquet ndiswrapper en version 1.1 etant une archive debian sarge, je n&#039;ai pas eu de pb de stabilite ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.2  Installation des drivers windows ==&lt;br /&gt;
&lt;br /&gt;
Commencons par verifier si des drivers windows ont deja ete installes :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -l &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si la commande precedente ne renvoie rien, cela signifie qu&#039;aucun driver windows n&#039;est installe. Dans le cas contraire, utiliser la commande suivante pour desinstaller le driver :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -e  &amp;lt;driver&amp;gt; &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut installer les drivers windows (fichier wg311v2.inf qui se trouve sur le cd d&#039;installation de la cle ( /media/cdrom0/Driver/Windows\ XP/wg311v3.inf ou /media/cdrom0 est le point de montage de votre 1er lecteur de cd) :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd  /media/cdrom0/Driver/Windows\ XP/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -i  wg311v2.inf &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérifions si l&#039;installation s&#039;est bien passée :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -l &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installed ndis drivers:&lt;br /&gt;
wg311v2	driver present, hardware present &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On cree un alias wlan0:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; ndiswrapper  -m &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut maintenant charger le module en memoire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; modprobe  ndiswrapper &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici, debian doit vous préciser que le cryptage wep, wpa est supporté.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On enelve le module de la mémoire :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; rmmod  ndiswrapper &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Debian doit vous préciser que le module a ete correctement supprime de sa memoire.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.3   Utilisation de ndiswrapper ==&lt;br /&gt;
&lt;br /&gt;
On peut maintenant configurer lle fichier /etc/network/interfaces :&lt;br /&gt;
(par exemple pour un serveur dhcp) :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; emacs  /etc/network/interfaces &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#auto wlan0&lt;br /&gt;
#iface wlan0 inet dhcp&lt;br /&gt;
#pre-up modprobe ndiswrapper&lt;br /&gt;
#post-down rmmod ndiswrapper&lt;br /&gt;
#gateway 192.168.0.1                       &lt;br /&gt;
#wireless_essid tttttttt                      &lt;br /&gt;
#wireless_channel 6&lt;br /&gt;
#wireless_rate auto&lt;br /&gt;
#wireless_key xxxxMyKeyxxxxx restricted         &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quelques petites explication :&lt;br /&gt;
gateway est l&#039;adresse ip de votre passerelle, &lt;br /&gt;
wireless_essid est le nom de votre reseau wifi, et wireless_key est votre cle de cryptage.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si vous voulez definir une adresse ip fixe (sans serveur dhcp) :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; emacs  /etc/init.d/network/interfaces &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#auto wlan0&lt;br /&gt;
#iface wlan0 inet static&lt;br /&gt;
#pre-up modprobe ndiswrapper&lt;br /&gt;
#post-down rmmod ndiswrapper&lt;br /&gt;
#address 192.168.1.6&lt;br /&gt;
#netmask 255.255.255.0&lt;br /&gt;
#broadcast 192.168.1.255&lt;br /&gt;
#network 192.168.1.0&lt;br /&gt;
#wireless_essid tayral&lt;br /&gt;
#wireless_channel 6&lt;br /&gt;
#wireless_rate auto&lt;br /&gt;
#wireless_key xxxxMyKeyxxxxx restricted&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant essayer de vous connecter au reseau :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; /etc/init.d/networking  restart &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Hardware-hard_net-usb_netgear_wg111t_sous_debian&amp;diff=14323</id>
		<title>Hardware-hard net-usb netgear wg111t sous debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Hardware-hard_net-usb_netgear_wg111t_sous_debian&amp;diff=14323"/>
		<updated>2007-02-20T12:45:42Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici les conclusions que j&#039;ai tiré sur l&#039;utilisation du dongle usb netgear wg111t sous debian sarge.&lt;br /&gt;
&lt;br /&gt;
Il faut ndiswrapper version 1.7 ou ulterieur pour utiliser cette cle.&lt;br /&gt;
&lt;br /&gt;
Remarque1 : le fait d&#039;utiliser ndiswrapper 1.7 avec cette cle, bloque le bios de mon pc au demarrage (bios award). Ce bloquage n&#039;existait pas avant l&#039;utilisation de ndiswrapper (j&#039;utilisais cette cle sous windows). Je ne peux pas affirmer que cela vienne de ndiswrapper, puisque cette cle a plusieurs annees, peut etre un mauvais vieillissement de la cle ...&lt;br /&gt;
&lt;br /&gt;
Remarque2 : ndiswrapper 1.7 ne fait pas partie des archives debian stable, la stabilité n&#039;est donc pas garantie ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.   Verifier si ndiswrapper est installe ==&lt;br /&gt;
&lt;br /&gt;
Regardons si ndiswrapper est deja installe :&lt;br /&gt;
# dpkg  --list  ndiswrapper-modules\*  |grep ii&lt;br /&gt;
&lt;br /&gt;
Si ndiswrapper n&#039;est pas installe, rendez vous au  &amp;quot;1.3    Installation de ndiswrapper 1.7 &amp;quot;&lt;br /&gt;
&lt;br /&gt;
Si la version de ndiswrapper est 1.7 ou ulterieur, allez  &amp;quot; 1.4     Installer les drivers windows&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Si la version de ndiswrapper est inferieure a 1.7, il faut desinstaller ndiswrapper avant de reinstaller la nouvelle version.Allez &amp;quot;1.1 Desinstaller ndiswrapper&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.1 Desinstaller ndiswrapper ==&lt;br /&gt;
Avant de desinstaller ndiswrapper, il faut supprimer les drivers windows installes avec ndiswrapper &lt;br /&gt;
# ndiswrapper  -l (pour voir les driver installes) &lt;br /&gt;
#ndiswrapper  -e fichier.inf (pour supprimer le driver correspondant).&lt;br /&gt;
&lt;br /&gt;
La commande suivante permet de desinstaller ndiswrapper :&lt;br /&gt;
# apt-get  remove  ndiswrapper-utils&lt;br /&gt;
Debian doit vous indiquer que deux paquets ont ete supprimes : ndiswrapper-modules et ndiswrapper-utils.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.2 Telecharger la version 1.7 de ndiswrapper ==&lt;br /&gt;
La version 1.7 de ndiswrapper se trouve ici :&lt;br /&gt;
[http://sourceforge.net/projects/ndiswrapper/]&lt;br /&gt;
&lt;br /&gt;
Deziper ensuite l&#039;archive : &lt;br /&gt;
# tar  zxvf  /tmp/ndiswrapper-1.7.tar.gz&lt;br /&gt;
Entrer dans l&#039;archive :&lt;br /&gt;
# cd  /tmp/ndiswrapper-1.7&lt;br /&gt;
&lt;br /&gt;
Verifier que votre cle est detectee par Debian :&lt;br /&gt;
# lsusb |grep 1385&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.3    Installation de ndiswrapper 1.7 ==&lt;br /&gt;
&lt;br /&gt;
Regarder la version de son noyau :&lt;br /&gt;
# uname  -a&lt;br /&gt;
&lt;br /&gt;
Verifiez que les kernel-headers de votre noyau sont installes :&lt;br /&gt;
# dpkg  --list  kernel-headers\*&lt;br /&gt;
&lt;br /&gt;
Si les kernel-headers ne sont pas installes :&lt;br /&gt;
# apt-get  install  kernel-headers-2.6.8-2-386&lt;br /&gt;
(Ou 2.6.8-2-386 reprensente la version de votre noyau, a modifier en fonction du resultat de la commande uname -a).&lt;br /&gt;
# cp  /boot/config-2.6.8-2-386  /lib/modules/2.6.8-2-386/build/.config&lt;br /&gt;
# cd  /lib/modules/2.6.8-2-386/build&lt;br /&gt;
# make  menuconfig&lt;br /&gt;
Puis quitter le programme menuconfig.&lt;br /&gt;
&lt;br /&gt;
On peut construire maintenant les paquets Debian :&lt;br /&gt;
# cd  /tmp/ndiswrapper-1.7&lt;br /&gt;
# debian/rules  binary&lt;br /&gt;
Vous obtenez deux fichier deb dans le repertoire parent.&lt;br /&gt;
&lt;br /&gt;
Installons les fichiers deb :&lt;br /&gt;
# cd  ..&lt;br /&gt;
# dpkg  -i  ndiswrapper-utils-1.7&lt;br /&gt;
# dpkg  -i  ndiswrapper-modules-2.6.8-2-386&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.4     Installer les drivers windows ==&lt;br /&gt;
&lt;br /&gt;
Verifier qu&#039;aucun driver n&#039;est  installe avec ndiswrapper :&lt;br /&gt;
# ndiswrapper  -l&lt;br /&gt;
Si besoin, utiliser la commande suivante pour le desinstaller :&lt;br /&gt;
# ndiswrapper  -e driver&lt;br /&gt;
&lt;br /&gt;
Ce dongle necessite d&#039;installer deux fichiers inf : netwg11t.inf et athfmwdl.inf&lt;br /&gt;
Allons sur le cd d&#039;installation du dongle :&lt;br /&gt;
# cd /media/cdrom0&lt;br /&gt;
Installons les deux fichiers :&lt;br /&gt;
# ndiswrapper  -i  athfmwdl.inf&lt;br /&gt;
# ndiswrapper  -i  netwg11t.inf&lt;br /&gt;
&lt;br /&gt;
Verifier l&#039;installation des drivers :&lt;br /&gt;
# ndiswrapper -l&lt;br /&gt;
Installed ndis drivers&lt;br /&gt;
athfmwdl    driver present, hardware present&lt;br /&gt;
netwg11t    driver present&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1.5    Utiliser ndiswrapper ==&lt;br /&gt;
&lt;br /&gt;
Voyons si ndiswrapper peut etre charge en memoire :&lt;br /&gt;
# modprobe  ndiswrapper&lt;br /&gt;
(La commande precedente doit vous indiquer que la cle supporte le cryptage wep et wpa).&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant supprimer ndiswrapper de la memoire :&lt;br /&gt;
# rmmod ndiswrapper&lt;br /&gt;
&lt;br /&gt;
La derniere etape est de remplir le fichier /etc/network/interfaces (ici avec un serveur dhcp):&lt;br /&gt;
#emacs /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
#auto wlan0&lt;br /&gt;
#iface wlan0 inet dhcp&lt;br /&gt;
#pre-up modprobe ndiswrapper&lt;br /&gt;
#post-down rmmod ndiswrapper&lt;br /&gt;
#gateway 192.168.0.1&lt;br /&gt;
#wireless_essid ttttt&lt;br /&gt;
#wireless_channel 6&lt;br /&gt;
#wireless_rate auto&lt;br /&gt;
#wireless_key xxxxMyKeyxxxxx restricted&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant essayer de vous connecter au reseau :&lt;br /&gt;
# /etc/init.d/networking restart&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Clef_USB_D-LINK&amp;diff=14322</id>
		<title>Clef USB D-LINK</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Clef_USB_D-LINK&amp;diff=14322"/>
		<updated>2007-02-20T11:14:06Z</updated>

		<summary type="html">&lt;p&gt;Tayral : /* Réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Réseau ==&lt;br /&gt;
*[[hardware-hard_net-olitec|Installation d&#039;une carte Olitec PCI 128 RNIS]]&lt;br /&gt;
*[[hardware-hard_net-pack-xtense|Alcatel Speedtouch ADSL USB : installation façon libre :)]]&lt;br /&gt;
*[[hardware-hard_net-sagem|Installation d&#039;un modem Sagem F@st 800]]&lt;br /&gt;
*[[hardware-hard_net-bewan_pcist|Configuration du BeWAN PCI st sous Debian]]&lt;br /&gt;
*[[hardware-hard_net-eci_usb|Modem ECI-ADSL USB]]&lt;br /&gt;
*[[hardware-hard_net-modem-cable-USB|Comment installer un modem cable en USB ]]&lt;br /&gt;
*[[hardware-hard_net-free_degroupe|Connexion à Free ADSL dégroupé avec un modem Alcatel Speedtouch USB]]&lt;br /&gt;
*[[hardware-hard_net-modem_bewan_usb_st|Installer un Modem Bewan USB ST]]&lt;br /&gt;
*[[hardware-hard_net-winmodem_connexant|Modems internes HSF Conexant ]]&lt;br /&gt;
*[[hardware-hard_net-wifi|Configuration Wifi]]&lt;br /&gt;
*[[hardware-hard_net-gprs|GPRS via bluetooth ]]&lt;br /&gt;
*[[hardware-hard_net-speedtouchusb|Alcatel Speedtouch USB mini-HOWTO&amp;lt;br&amp;gt;Version: 1.0.2]]&lt;br /&gt;
*[[hardware-hard_net-speedtouch2|Speedtouch USB avec pppoe]]&lt;br /&gt;
*[[hardware-hard_net-pci msi pc54g2|PCI MSI PC54G2]]&lt;br /&gt;
*[[hardware-hard_net-pci netgear wg311 v2 sous debian|PCI NETGEAR WG311 V2 SOUS DEBIAN]]&lt;br /&gt;
*[[hardware-hard_net-usb netgear wg111t sous debian|USB NETGEAR WG111T SOUS DEBIAN]]&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pci_netgear_wg311_v2_sous_debian&amp;diff=14321</id>
		<title>Hardware-hard net-pci netgear wg311 v2 sous debian</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Hardware-hard_net-pci_netgear_wg311_v2_sous_debian&amp;diff=14321"/>
		<updated>2007-02-20T11:07:40Z</updated>

		<summary type="html">&lt;p&gt;Tayral : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici un petit tuto (simple) pour ceux qui souhaitent utiliser le wifi sous debian sarge.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Verifions que votre carte pci a ete detectee par debian (carte 54 MBPS)&lt;br /&gt;
# lspci |grep 54&lt;br /&gt;
0000:00:07.0 Network controller: Texas Instruments ACX 111 54Mbps Wireless Interface&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour utiliser la carte wg311 v2 sous debian, il faut installer le paquet ndiswrapper.&lt;br /&gt;
Rien de plus simple :&lt;br /&gt;
# apt-get install ndiswrapper-utils&lt;br /&gt;
Cette commande a pour effet d&#039;installer ndiswrapper-modules-2.6.8-2-386 (selon la version de votre noyau) en version 1.1 et ndiswrapper-utils 1.1.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que cette commande fonctionne, il faut que vous ayez auparavant enregistre avec l&#039;outil apt-cdrom vos 15cd de debian sarge ou vos dvd ... (il doit y avoir 15 cd ou 4 dvd enregistres dans le fichier /etc/apt/sources.list). Si cela n&#039;a pas ete fait :&lt;br /&gt;
# apt-cdrom&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le paquet ndiswrapper en version 1.1 etant une archive debian sarge, je n&#039;ai pas eu de pb de stabilite ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite il faut installer les drivers windows (fichier wg311v2.inf qui se trouve sur le cd d&#039;installation de la cle ( /media/cdrom0/Driver/Windows\ XP/wg311v3.inf ou /media/cdrom0 est le point de montage de votre 1er lecteur de cd) :&lt;br /&gt;
#cd /media/cdrom0/Driver/Windows\ XP/&lt;br /&gt;
#ndiswrapper -i wg311v2.inf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérifions si l&#039;installation s&#039;est bien passée :&lt;br /&gt;
# ndiswrapper -l&lt;br /&gt;
Installed ndis drivers:&lt;br /&gt;
wg311v2	driver present, hardware present &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On cree un alias wlan0:&lt;br /&gt;
# ndiswrapper -m&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut maintenant charger le module en memoire :&lt;br /&gt;
# modprobe ndiswrapper&lt;br /&gt;
Ici, debian doit vous préciser que le cryptage wep, wpa est supporté.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On enelve le module de la mémoire :&lt;br /&gt;
# rmmod ndiswrapper&lt;br /&gt;
Debian doit vous préciser que le module a ete correctement supprime de sa memoire.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut maintenant configurer lle fichier /etc/network/interfaces :&lt;br /&gt;
(par exemple pour un serveur dhcp) :&lt;br /&gt;
# emacs /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
#auto wlan0&lt;br /&gt;
#iface wlan0 inet dhcp&lt;br /&gt;
#pre-up modprobe ndiswrapper&lt;br /&gt;
#post-down rmmod ndiswrapper&lt;br /&gt;
#gateway 192.168.0.1                       &lt;br /&gt;
#wireless_essid tttttttt                      &lt;br /&gt;
#wireless_channel 6&lt;br /&gt;
#wireless_rate auto&lt;br /&gt;
#wireless_key xxxxMyKeyxxxxx restricted         &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quelques petites explication :&lt;br /&gt;
gateway est l&#039;adresse ip de votre passerelle, &lt;br /&gt;
wireless_essid est le nom de votre reseau wifi, et wireless_key est votre cle de cryptage.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si vous voulez definir une adresse ip fixe (sans serveur dhcp)&lt;br /&gt;
# emacs /etc/init.d/network/interfaces&lt;br /&gt;
&lt;br /&gt;
#auto wlan0&lt;br /&gt;
#iface wlan0 inet static&lt;br /&gt;
#pre-up modprobe ndiswrapper&lt;br /&gt;
#post-down rmmod ndiswrapper&lt;br /&gt;
#address 192.168.1.6&lt;br /&gt;
#netmask 255.255.255.0&lt;br /&gt;
#broadcast 192.168.1.255&lt;br /&gt;
#network 192.168.1.0&lt;br /&gt;
#wireless_essid tayral&lt;br /&gt;
#wireless_channel 6&lt;br /&gt;
#wireless_rate auto&lt;br /&gt;
#wireless_key xxxxMyKeyxxxxx restricted&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous pouvez maintenant essayer de vous connecter au reseau :&lt;br /&gt;
# /etc/init.d/networking restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voila, dans certains cas, il faut configurer ip_forward et masquerade, mais je n&#039;ai pas trop compris.&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Clef_USB_D-LINK&amp;diff=14320</id>
		<title>Clef USB D-LINK</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Clef_USB_D-LINK&amp;diff=14320"/>
		<updated>2007-02-20T10:20:20Z</updated>

		<summary type="html">&lt;p&gt;Tayral : /* Réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Réseau ==&lt;br /&gt;
*[[hardware-hard_net-olitec|Installation d&#039;une carte Olitec PCI 128 RNIS]]&lt;br /&gt;
*[[hardware-hard_net-pack-xtense|Alcatel Speedtouch ADSL USB : installation façon libre :)]]&lt;br /&gt;
*[[hardware-hard_net-sagem|Installation d&#039;un modem Sagem F@st 800]]&lt;br /&gt;
*[[hardware-hard_net-bewan_pcist|Configuration du BeWAN PCI st sous Debian]]&lt;br /&gt;
*[[hardware-hard_net-eci_usb|Modem ECI-ADSL USB]]&lt;br /&gt;
*[[hardware-hard_net-modem-cable-USB|Comment installer un modem cable en USB ]]&lt;br /&gt;
*[[hardware-hard_net-free_degroupe|Connexion à Free ADSL dégroupé avec un modem Alcatel Speedtouch USB]]&lt;br /&gt;
*[[hardware-hard_net-modem_bewan_usb_st|Installer un Modem Bewan USB ST]]&lt;br /&gt;
*[[hardware-hard_net-winmodem_connexant|Modems internes HSF Conexant ]]&lt;br /&gt;
*[[hardware-hard_net-wifi|Configuration Wifi]]&lt;br /&gt;
*[[hardware-hard_net-gprs|GPRS via bluetooth ]]&lt;br /&gt;
*[[hardware-hard_net-speedtouchusb|Alcatel Speedtouch USB mini-HOWTO&amp;lt;br&amp;gt;Version: 1.0.2]]&lt;br /&gt;
*[[hardware-hard_net-speedtouch2|Speedtouch USB avec pppoe]]&lt;br /&gt;
*[[hardware-hard_net-pci msi pc54g2|PCI MSI PC54G2]]&lt;br /&gt;
*[[hardware-hard_net-pci netgear wg311 v2 sous debian|PCI NETGEAR WG311 V2 SOUS DEBIAN]]&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Clef_USB_D-LINK&amp;diff=14319</id>
		<title>Clef USB D-LINK</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Clef_USB_D-LINK&amp;diff=14319"/>
		<updated>2007-02-20T10:16:26Z</updated>

		<summary type="html">&lt;p&gt;Tayral : /* Réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Réseau ==&lt;br /&gt;
*[[hardware-hard_net-olitec|Installation d&#039;une carte Olitec PCI 128 RNIS]]&lt;br /&gt;
*[[hardware-hard_net-pack-xtense|Alcatel Speedtouch ADSL USB : installation façon libre :)]]&lt;br /&gt;
*[[hardware-hard_net-sagem|Installation d&#039;un modem Sagem F@st 800]]&lt;br /&gt;
*[[hardware-hard_net-bewan_pcist|Configuration du BeWAN PCI st sous Debian]]&lt;br /&gt;
*[[hardware-hard_net-eci_usb|Modem ECI-ADSL USB]]&lt;br /&gt;
*[[hardware-hard_net-modem-cable-USB|Comment installer un modem cable en USB ]]&lt;br /&gt;
*[[hardware-hard_net-free_degroupe|Connexion à Free ADSL dégroupé avec un modem Alcatel Speedtouch USB]]&lt;br /&gt;
*[[hardware-hard_net-modem_bewan_usb_st|Installer un Modem Bewan USB ST]]&lt;br /&gt;
*[[hardware-hard_net-winmodem_connexant|Modems internes HSF Conexant ]]&lt;br /&gt;
*[[hardware-hard_net-wifi|Configuration Wifi]]&lt;br /&gt;
*[[hardware-hard_net-gprs|GPRS via bluetooth ]]&lt;br /&gt;
*[[hardware-hard_net-speedtouchusb|Alcatel Speedtouch USB mini-HOWTO&amp;lt;br&amp;gt;Version: 1.0.2]]&lt;br /&gt;
*[[hardware-hard_net-speedtouch2|Speedtouch USB avec pppoe]]&lt;br /&gt;
*[[hardware-hard_net-pci msi pc54g2|PCI MSI PC54G2]]&lt;br /&gt;
*[[hardware-hard_net-pci netgear wg311 v2|PCI NETGEAR WG311 V2]]&lt;/div&gt;</summary>
		<author><name>Tayral</name></author>
	</entry>
</feed>