@SFR: Vous avez dépassé votre forfait illimité

Tags: ,
6 Comments »

FINI! Fini ces pathétiques SMS chaque mois me signalant que j’ai dépassé mon forfait “illimité” (oui, chez SFR ils savent diviser par 0). J’exulte de savoir que les 3 opérateurs mobile historique bavent de la bile lorsqu’ils entendent le mot “Free”. C’est toujours déplaisant de se faire mettre le nez dans son caca, l’acharnement des affairistes de tout poil contre Wikileaks en est l’exemple le plus choquant.
Mais je diverge.
Fini SFR donc. Et je devrais les remercier pour leur dernier fait d’armes; en effet, depuis quelques temps, lorsque l’on demande à cet opérateur hors de tout soupçons de nous fournir le code de désimlockage de son téléphone portable, ce dernier vous renvoie ceci:
Votre référence Client / Contrat : XXX462

Monsieur HEITOR,

Nous faisons suite à votre demande de désimlockage.

La clé désimlockage de votre mobile est 366209146922791 .

[procédure à suivre]
“Excellent” me dis-je, c’est fair play… mais attendez… il me dit quelque chose ce code… ils seront donc minables jusqu’au bout, le “code de desimlockage” ci-dessus n’est autre que le code IMEI que j’avais déjà fourni lors de la demande initiale (le fameux code identifiant votre mobile, obtenu à l’aide de la séquence *#06#).
Évidemment, un appel au support vous informe qu’ils ne disposent finalement pas de votre code (mythos de merde) et qu’il vont ouvrir un dossier chez HTC (le constructeur de mon téléphone) afin de me communiquer le fameux code… et que cela prend environ 4 semaines. Beaucoup d’insultes me viennent à l’esprit, mais finalement, je me console en imaginant l’immense manque à gagner que Free leur à mis à travers la gueule. Oui je sais, mon langage est peu châtié dans ce post, je trouve ces pratiques tellement pitoyables…

Mais alors, pourquoi donc devrais-je les remercier ? Et bien parce que cela m’a obligé à faire quelque chose que j’avais envie de réaliser depuis un moment déjà, rooter mon Desire HD.
Franchement, ce fut d’une simplicité déconcertante, tellement simple que j’éprouve une petite frustration, je n’ai même pas de tips à vous fournir, rien de croustillant, non, tout est et . Et, oui, le Ace Advanced Hack Kit fonctionne parfaitement sous GNU/Linux (et aussi sous osx et l’autre machin 4 couleurs mais on s’en fout).

Initialement, j’avais prévu de rooter mon mobile afin de faire sauter le simlockage, mais dans la foulée, je me dis qu’une ROM vierge, épurée de toutes les saloperies estampillées SFR et lancées par défaut serait du meilleur effet, et après un minimum de recherche, il m’a semblé que Android Revolution HD était le bon candidat. Et je ne suis pas déçu. Mon téléphone mobile n’est simplement plus le même device. Rapide, fluide, épuré, et affublé de la ROM radio 12.65.60.29_26.14.04.28_M tel que préconisé dans la documentation. Contrairement à ce que j’ai pu lire ici et là, non, la capacité de ma batterie ne descend pas plus vite chez Free que chez SFR. Au contraire en fait. Peut-être est-ce lié à cette fameuse ROM radio, mais aussi et surtout, m’est avis que l’absence de la flopée d’utilitaires aussi inutiles que SFR musique/TV/concerts que je retrouvais souvent dans la task list doit jouer un rôle :)

Attention, on ne le répétera jamais assez, si vous tentez l’aventure: lisez les documentations. Ces dernières sont très bien faites et répondent à 99% des questions utiles, pour le pourcent restant, il y a l’excellent site xda-developers peuplé de poilus de l’android.

Comme j’étais chaud, j’ai réalisé la même opération sur ma tablette EeePad Transformer, résultat similaire, avec ce petit plus: Android Revolution HD edition Transformer est doté d’ICS (Ice Cream Sandwitch, aka Android 4.0, la dernière version de l’OS de google).

Comme je le disais sur G+ hier soir, je comprend pourquoi des milliers de hackers passent des nuits à trafiquer leur ROM, c’est assez addictif…

Routage IPv6 via freebox

Tags: , ,
No Comments »

J’enquille donc sur le précédent post sur le sujet avec cette fois une configuration qui sied à une passerelle de type GNU/Linux calée en bridge derrière une freebox, voir deux billets plus bas pour l’explication de fond, nous irons à l’essentiel ici.
Dans cet exemple, eth0 représente l’interface raccordée à notre réseau privé, et eth1 celle raccordée à la freebox:

  • Évidemment, il faudra activer le mode IPv6 sur votre interface free
  • On place les sysctl adéquats:
    net.ipv6.conf.all.forwarding=1
    net.ipv6.conf.all.proxy_ndp=1
    # pas d'autoconfiguration pour la passerelle
    net.ipv6.conf.all.autoconf=0
    net.ipv6.conf.all.accept_ra=0
  • On renseigne son IPv6, par exemple pour le sous-réseau 2a01:e35:39d7:e3e0::/64:
    ip -6 addr add 2a01:e35:39d7:e3e0::2/64 dev eth1
  • On déclare sa passerelle:
    ip route add default via 2a01:e35:39d7:e3e0::1 dev eth1
  • Puis on place une IPv6 qui servira de passerelle à notre réseau privé sur eth0 avec une longueur de préfixe juste suffisante:
    ip -6 addr add 2a01:e35:39d7:e3e0:1::1/126 dev eth0
  • L’astuce, ici encore, consiste à proxyiser les adresses du LAN sur l’interface raccordée à la freebox afin d’apparaître comme un réseau “à plat”:
    ip neigh add proxy 2a01:e35:39d7:e3e0:1::1 dev eth1
  • Il suffit alors de faire de même pour toute machine de votre LAN que vous souhaitez raccorder à l’IPv6, par exemple, toujours sur la passerelle:
    ip neigh add proxy 2a01:e35:39d7:e3e0:1::2 dev eth1
  • Sur la machine qui portera l’adresse 2a01:e35:39d7:e3e0:1::2, on ajoute à l’interface son IPv6, et on déclare comme passerelle par défaut 2a01:e35:39d7:e3e0:1::1:
    ip -6 addr add 2a01:e35:39d7:e3e0:1::2/126 dev eth0
    ip route add default via 2a01:e35:39d7:e3e0:1::1
  • Il conviendra de rajouter tout ce petit monde dans votre /etc/network/interfaces comme il se doit, encore une fois je vous renvoie 2 posts plus bas.

La méthode est fastidieuse et pas forcément élégante, mais tant que l’opérateur free ne se sera pas sorti les ne routera pas plus qu’un /64 dans les foyers, nous devrons nous contenter de cela… ou passer la freebox en mode routeur. Nan j’déconne.

Routage IPv6 sur une passerelle chez OVH (et probablement Free)

Tags: , , ,
2 Comments »

Free et OVH proposent tous deux une connectivité IPv6 depuis un certain temps. Les deux ont ceci de commun que sur le papier, ils fournissent un prefixe /64, il se trouve qu’OVH fournit en réalité un /56, mais cela a peu d’intérêt pour l’astuce qui va suivre.

Les routeurs des deux sociétés s’attendent donc à recevoir du flux IPv6 depuis un réseau “plat”, et ceci pose un réel soucis lorsque vous souhaitez distribuer une connectivité IPv6 à votre réseau possiblement NATté derrière votre passerelle. Plusieurs astuces sont disponibles depuis belle lurette, parmi elles l’utilisation d’un bridge associé à une règle ebtables, mais aussi et surtout la mise en place du proxying NDP. Je me suis basé sur cette dernière méthode, que j’ai adapté à mon éternel setup: dom0 debian GNU/Linux et domU NetBSD.

La procédure est la suivante:

On active en premier lieu le mode proxy NDP ainsi que le forwarding IPv6 sur notre dom0:

sysctl -w net.ipv6.conf.all.forwarding=1
sysctl -w net.ipv6.conf.all.proxy_ndp=1

Il conviendra evidemment de rendre cette configuration permanente en ajoutant ces valeurs dans le fichier /etc/sysctl.conf
Puis, sur notre interface de bridging Xen, nous ajoutons l’IPv6 dans le sous-réseau fourni par le fournisseur, cette adresse sera l’IP passerelle pour nos domUs:

# ifconfig xenbr0 inet6 add 2001:41e8:1:fe10::1/64

Toute l’astuce consiste à proxyiser l’adresse MAC de l’interface xenbr0 sur l’interface physique de la machine que voit réellement le fournisseur à l’aide de la commande ip:

ip neigh add proxy 2001:41e8:1:fe10::1 dev eth0

Il convient évidemment d’ajouter une route par défaut pour les adresses IPv6, cette dernière vous est fournie par votre fournisseur, par exemple pour OVH:

route -A inet6 add default gw 2001:41e8:1:feff:ff:ff:ff:ff

Nous attribuerons à notre domU l’IPv6 2001:41e8:1:fe10::2, ainsi, nous proxyisons également cette dernière de cette façon:

ip neigh add proxy 2001:41e8:1:fe10::2 dev eth0

Enfin, sur notre domU, nous ajoutons cette IP à l’interface raccordée au bridge ainsi qu’une route par défaut pointant vers l’IP de ce dernier:

ifconfig xennet0 inet6 2001:41e8:1:fe10::2 prefixlen 64
route -n add -inet6 default 2001:41e8:1:fe10::1

Et rendons ces paramètres permanents en ajoutant dans le fichier /etc/ifconfig.xennet0:

inet6 2001:41e8:1:fe10::2 prefixlen 64
!route -n add -inet6 default 2001:41e8:1:fe10::1

Finalement, nous inscrivons dans le fichier /etc/network/interfaces de notre dom0:

iface xenbr0 inet6 static
	2001:41e8:1:fe10::1
	netmask 64
	gateway 2001:41e8:1:feff:ff:ff:ff:ff
	# NDP / ARP proxying for xenbr0
	up ip neigh add proxy 2001:41e8:1:fe10::1 dev eth0
	down ip neigh del proxy 2001:41e8:1:fe10::1 dev eth0
	# NDP / ARP proxying for domU 1
	up ip neigh add proxy 2001:41e8:1:fe10::2 dev eth0
	down ip neigh del proxy 2001:41e8:1:fe10::2 dev eth0

Et le tour est joué.

Notez que je n’ai pas eu besoin, au contraire de ce qu’indique la documentation sur laquelle je me suis appuyé, de passer l’interface eth0 en mode promiscuous, probablement parce que j’utilise un bridge monté sur une interface de type dummy, dissocié de l’interface physique, et que les routes IPv6 de mes domU utilisent explicitement l’IP montée sur ce dernier.

t’as la fibre ? OUI !! (updated)

Tags: , , ,
4 Comments »

J’ai remarqué un petit manège sur les differents paliers de mon immeuble depuis hier soir, ça magouillait des cables, perçait des trous, je m’inquiétais juste que personne ne touche à ma paire cuivrée et ne pète ainsi mon précieux lien au réseau magique.
Alors que je promenais mon chien, je remarque deux camionettes devant mon immeuble, des camionettes arborant un logo “FibNet”. Gnnn, “Fib” ?? comme dans… nan.. naaaaan.. ni une ni deux, j’interroge google qui m’informe que FibNet c’est:

Fibnet Engenharia Telecomunicacoes
Installateurs en télécommunication admis par l'autorité de régulation des télécommunications

AAAAAAAAAAAAAAAAAAAAAAAAAAAAH !!!! serait-ce possible ??! ENFIN ???!

Muni d’une lampe torche, je fonce vers la cave de l’immeuble et suis une gaine blanche fraichement posée, et j’arrive alors devant ceci:



Qui est raccordé à ceci:



J’crois’qu’ça y est.

update

Et je confirme :) Je viens d’appeler Free service fibre, la verticalité est prête, j’attend confirmation d’un rendez-vous la semaine prochaine avec un technicien pour dériver vers mon appart. omg omg omg omg omg omg omg. CINQUANTE MEGS UP!!1!11!!

Crassshhhh

Tags: , , , , ,
No Comments »

C’est remarquable cette propension des petits lutins bleus de la nuit à aller bousiller les seules machines qui ne sont pas backupées, ils savent tout, ils voient tout, et ce sont de sacrés petits pervers de merde.

Hier matin, alors que je m’apprétais à faire le tour de mes mails avant de partir au boulot, je constate avec effroi que “je ne sors plus”. Comportement plus qu’étrange, ma passerelle récupère bien l’IP publique Free via DHCP, le ping passe quelques secondes, puis s’arrête, plus rien. Inévitablement, je commence à blâmer Free -bien qu’objectivement, je n’ai pas recontré de problèmes majeurs depuis des mois-, puis par acquis de conscience, teste le lien sur une machine differente. Ça passe.

Mon ancienne passerelle était un peu bancale, il faut l’avouer; il s’agissait d’une Sun Netra X1 gracieusement léguée par monsieur ange pendant Solutions Linux 2008, qui faisait tourner un OpenBSD 4.1 qui paniquait environ tous les trois mois.

Il ne m’en fallait pas plus pour plancher sur une nouvelle gateway, sous NetBSD cette fois. M’est alors apparu l’idée de faire fonctionner cette passerelle dans un domU, après tout, en bridgeant l’interface qui reçoit le réseau Free à une interface Xen, et de la même manière, en bridgeant l’interface raccordée à mon LAN, cela devrait fonctionner sans accroc: et bien c’est le cas.

Voici les fichiers impliqués dans ce mic-mac:

Sur le dom0, je déclare mes interfaces comme suit :

$ cat /etc/ifconfig.fxp0 # LAN
inet 192.168.0.10 netmask 255.255.255.0
$ cat /etc/ifconfig.fxp1 # Free
up

Puis je déclare des bridges sur ces interfaces :

$ cat /etc/ifconfig.bridge0 # LAN
create
!brconfig $int add fxp0 up
$ cat /etc/ifconfig.bridge1 # Free
create
!brconfig $int add fxp1 up

Ce qui nous donne, dans la configuration du domU :

$ cat /usr/pkg/etc/xen/exar 
#kernel = "/home/imil/xen/netbsd-5.0.2-INSTALL_XEN3_DOMU.gz"
kernel = "/home/imil/xen/netbsd-5.0.2-XEN3_DOMU-pf.gz"
memory = 256
name = "exar"
vcpus = 1
disk = [ 'file:/home/imil/xen/exar.img,0x03,w' ]
disk += [ 'file:/home/imil/iso/amd64cd-5.0.2.iso,0x04,r' ]
vif = [ 'bridge=bridge0' ]
vif += [ 'bridge=bridge1' ]
bootdev = "/dev/xbd0a"

Notez le nom du noyau qui sert à faire booter cette VM, netbsd-5.0.2-XEN3_DOMU-pf.gz. En effet, un modload /usr/lkm/pf.o fait misérablement crasher le domU, il est donc nécessaire de se fendre d’une recompilation du noyau domU en incluant à la configuration :

pseudo-device   pf                      # PF packet filter
pseudo-device   pflog                   # PF log if

Sur le domU-passerelle, on constate la présence des deux interfaces :

$ ifconfig -a
xennet0: flags=8863 mtu 1500
        capabilities=2800
        enabled=0
[...]
xennet1: flags=8863 mtu 1500
        capabilities=2800
        enabled=0
[...]

Leur configuration est triviale :

exar$ cat /etc/ifconfig.xennet0 # LAN
inet 192.168.0.254 netmask 255.255.255.0
exar$ cat /etc/ifconfig.xennet1 # Free
up
!dhclient $int

Et voila !

On active le NAT gràce à pf :

ext_if="xennet1"
int_if="xennet0"

nat on $ext_if from !($ext_if) -> ($ext_if:0)

Et me voila à nouveau en mesure de raconter ma vie trépidante sur l’Intarwebz.

WP Theme & Icons based on GlossyBlue by N.Design Studio
Banner from www.trynthlas.com
Entries RSS Comments RSS Log in
Optimization WordPress Plugins & Solutions by W3 EDGE