Archive for January, 2010

Shadowgrounds – Survivor

Monday, January 4th, 2010

Avec la période de promotion qui vient de s’écouler pendant ce mois de décembre sur les plateformes de jeu, j’ai fait l’acquisition sur  Impulse de Shadowgrounds Survivor, inspiré fortement d’Alien Breed, avec  un soupçon de JDR. Le scénario reste anecdotique : survivre à l’invasion alien.

L’action se déroule en même temps que les évènements de Shadowgrounds à travers trois personnages : un marine, une sniper et un p. Chacun a des  armes et des améliorations différentes ainsi que ses propres spécialités (radar, …). Au final, on se retrouve à avoir quasiment  tout débloqué vers le dernier tiers du jeu . Concernant le gameplay, l’action est bien rendu et les zones où l’on doit tenir à des vagues d’aliens sont intenses.
Les graphismes sont excellents sur ma machine (un Q8600 avec une nVidia GTX200) avec un rendu très sombre, des jeux de lumières réussis et (parfois) oppressant.

Par rapport au premier opus, le principal regret est l’absence des boss de fin. Une durée de vie plus importante aurait été le bienvenue, (au cours du jeu, on débloque des nouveaux modes de jeu: ). Il y a aussi un problème de chargement de l’avant dernier niveau fait crasher le jeu, heureusement il existe un “workaround” disponible ici.

Je conseille donc ce jeu d’action à petit prix.

SSH + VPN + Proxy

Saturday, January 2nd, 2010

Dans certains cas (déplacement professionnel, réseau peu sûr/partiellement bloqué, ou tout simplement confidentialité pour la navigation), je désire protéger ma navigation.

Il est possible d’utiliser une connexion SSH pour se connecter une machine distante et de s’en servir comme relais via OpenVPN.

Préparons d’abord notre serveur (testé sur Debian) :

En premier, notre serveur VPN avec le fichier de configuration script d’init ( /etc/openvpn-server.conf par exemple )
remote localhost
dev tun
ping 30
ifconfig 192.168.5.1 192.168.5.2
proto tcp-server
port 6124

On lance le daemon avec sudo openvpn --conf /etc/openvpn-server.conf

Puis le proxy ( squid 3 dans mon cas)

Il faut juste ajouter dans les règles acl l’ip du client (192.168.5.2), rechercher la chaine acl localhost src 127.0.0.1/32 & insérer à la suite :
acl localhost src 192.168.5.2

Un petit /etc/init.d/squid3 restart pour prendre en compte les modifications.

Depuis notre portable / poste de travail, on se connecte à notre serveur  :

ssh -L 6124:localhost:6124 utilisateur@monserveur

(L’option -L 6124:localhost:6124 permet que le port 6124 en écoute qui se trouve sur le serveur sera également en écoute sur l’interface localhost:6124 sur la machine cliente)

Lançons maintenant la connexion VPN qui passera via le tunnel SSH

openvpn --config /etc/openvpn-client.conf

Contenu du fichier openvpn-client.conf
remote localhost
dev tun
ping 30
ifconfig 192.168.5.2 192.168.5.1
proto tcp-client
port 6124

Si tout va bien, on devrait voir pousser une nouvelle interface réseau (tun0 dans la plupart des cas).

Ensuite, dans notre navigateur, on paramètre le proxy sur HTTP / IP: 192.168.5.1 / port: 3128.

Dans la plupart des cas, je paramètre une nouvelle session de navigateur utilisant le proxy, me permettant de ‘choisir’ où va sortir le traffic.