20/01/2025

Administration Systèmes

Logiciels

Créer une image ISO à partir d’un CD/DVD

I. Présentation Dans ce tutoriel, nous allons apprendre à créer une image ISO à partir d’un contenu se trouvant sur un lecteur CD ou DVD. Cela peut être utile pour certaines distributions comme Windows que l’on trouve facilement sur CD. Pour effectuer ce tutoriel, nous utiliserons le logiciel LdIsoCreator.x II. Procédure On va donc commencer par télécharger LcIsoCreator qui est un petit exécutable qui va nous permettre de faire ce que nous souhaitons assez simplement. Une fois que nous avons l’exécutable, nous allons double cliquer dessus pour le lancer : Il faut ensuite sélectionner notre lecteur CD si vous en avez plusieurs sinon il sera automatiquement sélectionné : On cliquera alors sur « Create ISO » puis nous indiquerons l’endroit et le nom de l’ISO que nous souhaitons créer : On verra alors l’avancement de la création de l’ISO qui peut durer plusieurs minutes: Puis nous pourrons voir et utiliser l’ISO en question :

Lire cet article
Système

Passer à PowerShell 4.0 sous Windows Server 2008 R2/2012

I. Présentation PowerShell 4.0 est la dernière version de PowerShell disponible à ce jour sous Windows Server 2012 R2 et Windows 8.1, si vous disposez de Windows Server 2012/Windows 8 vous avez de la version 3.0 et, pour Windows Server 2008 R2/Windows 7 vous avez la version 2.0. Afin de bénéficier des nouveautés de PowerShell 4.0 il peut être intéressant de mettre à jour PowerShell sur votre machine, pour cela suivez ce tutoriel. II. La version actuelle Pour ma part, je suis sur Windows Server 2008 R2 pour réaliser ce tutoriel, je dois donc avoir la version 2.0 de PowerShell comme je le disais dans la présentation. Vérifions-le grâce à l’une des deux commandes suivantes : Get-Host # Ou $PSVersionTable   III. Téléchargement des sources La mise à jour vers la version 4.0 passe par l’installation de deux  produits : Microsoft .NET Framework 4.5.1 et Windows Management Framework 4.0. Je vous propose les liens ci-dessous pour télécharger les sources sur

Lire cet article
Administration RéseauBatchCommandes et Système

Qu’est ce que le traceroute ?

I. Présentation Dans ce tutoriel, nous allons voir qu’est ce que le traceroute, un utilitaire souvent utilisé sous toute distribution qui permet de suivre et de retracer le chemin d’un paquet d’un point A à un point B sur un réseau LAN comme sur internet. Nous verrons comment un traceroute fonctionne, les différences entre les principaux OS et les limites de cet outil. II. Traceroute: qu’est ce que c’est ? Comme dit précédemment, traceroute est un outil qui va permettre, à partir d’un poste A, de suivre le chemin qu’emprunte une communication vers un point B. On dit souvent que « ça passe par Internet » mais nous pouvons avoir des informations plus précises. Traceroute est aussi utilisé dans les réseaux d’entreprises pour connaitre le chemin qu’utilise les flux au sein des réseaux. On peux imaginer une utilisation lors de la configuration d’un protocole de routage par exemple. III. Comment ça fonctionne Techniquement, traceroute a un fonctionnement assez logique. Il utilise le

Lire cet article
Cloud

Installation de Pydio sous IIS 8

I. Présentation Dans ce tutoriel, nous allons voir l’installation de Pydio (Put Your Data In Orbit) qui est en fait la nouvelle version d’Ajaxplorer, le successeur en quelque sorte. Pydio est une alternative française et Open Source à des solutions comme Dropbox, Drive, ou encore ownCloud.Concernant le tutoriel, l’installation sera réalisée sous Microsoft IIS 8 dans ce cas. Si vous désirez installer Pydio sous Linux est plus particulièrement Apache, consultez notre tutoriel dédié à cette méthode. II. Pré-requis Avant de commencer ce tutoriel, veillez à respecter les pré-requis suivants : – IIS installé (tutoriel : Installer IIS 8) – PHP intégré à IIS (tutoriel : Intégrer PHP à IIS 8) – MySQL installé – si vous souhaitez utiliser Pydio avec une base de données (téléchargement : MySQL for Windows) – Pydio téléchargé (téléchargement du .zip : Pydio Téléchargement) III. Préparation du serveur IIS Commençons par préparer notre serveur IIS afin de réaliser l’installation dans les meilleures conditions possibles. Ouvrez votre

Lire cet article
Commandes et Système

Vulnix : Solution et explications

I. Présentation Vulnix est une machine virtuelle volontairement vulnérable qui est diffusée sur le site rebootuser.com . Le principe est d’essayer d’attaquer cette machine virtuelle afin de mieux comprendre l’enjeu de la sécurité et de s’entrainer aux tests d’intrusion afin de mieux cerner certaines failles et procédures de sécurité. Nous allons ici voir en détail la solution pour venir à bout de cet exercice et également essayer d’expliquer l’ensemble des procédures et failles de sécurité que nous utilisons. Je déconseille fortement aux lecteurs n’ayant pas essayé de venir à bout de cette machine virtuelle de venir lire ce tutoriel. Le but de l’exercice étant avant tout de découvrir les failles de sécurité par soit même. La machine est à télécharge ici : Télécharger Vulnix Pour l’installer, il suffit de double cliquer sur le .vmx dans l’archive ZIP en ayant un des produits VMware (Player ou Workstation) installé sur sa machine. Pour ma part, j’utiliserais la distribution KaliLinux virtualisée sous VMware

Lire cet article
Services

SyncDrive : Un client Google Drive pour Ubuntu

I. Présentation Pour le moment, aucun client Google Drive officiel n’est disponible pour Ubuntu, ou une quelconque autre distribution Linux. Ceci oblige à passer par des solutions alternatives. Dans ce tutoriel, nous verrons SyncDrive, une application basée sur Grive et très simple d’utilisation, permettant d’ajouter jusqu’à 2 comptes Google sur une même machine. Attaquons nous à l’installation de l’application pour ensuite passer à la partie configuration en mettant en place la liaison entre SyncDrive et votre compte Google. II. Installation de SyncDrive Pour ma part, j’utilise une machine virtuelle sous Ubuntu 13.10 fraîchement installée. Je vous invite à ouvrir un Terminal et à saisir les 3 commandes suivantes (en tant que root ou ajouter « sudo » devant chaque commande) : # Ajout du repository ppa de NoobsLab # Appuyez sur Entrée pendant l’ajout pour récupérer la clé add-apt-repository ppa:noobslab/pear-apps # Mise à jour de la liste des paquets apt-get update # Installer SyncDrive apt-get install syncdrive Une fois l’installation terminée, passez

Lire cet article
Windows Client

Mettre une adresse IPv6 en EUI-64 sous Windows (3/3)

I. Présentation Dans ce tutoriel, nous allons voir comment assigner une adresse IPv6 en EUI-64 sous Windows (7, 8 et 8.1). Si vous souhaitez avoir un rappel sur ce qu’est l’EUI-64 et la manière de construction des adresses IPv6 en EUI-64, je vous invite à suivre ce lien : IPv6 Qu’est ce que l’EUI-64 II. Procédure Il faut commencer par démarrer un invite de commande en tant qu’administrateur. On fera pour cela un clic droit sur l’invite de commande puis « Exécuter  en tant qu’administrateur » : Nous allons ensuite saisir dans ce terminal les commandes suivantes : netsh interface ipv6 set privacy state=disabled store=active netsh interface ipv6 set privacy state=disabled store=persistent netsh interface ipv6 set global randomizeidentifiers=disabled store=active netsh interface ipv6 set global randomizeidentifiers=disabled store=persistent Détaillons un peu ces commandes : « netsh interface ipv6 » permet d’aller modifier les paramètres de configuration des interfaces en IPv6 de façon définitive ou non « privacy » permet de régler la configuration de confidentialité des interfaces « global »

Lire cet article
BatchSystème

Auto-montage des VHD/VHDX sous Windows

I. Présentation Windows offre la possibilité de créer et d’utiliser des disques durs virtuels, il est alors possible de les attacher au système pour y accéder et les utiliser comme un disque dur classique. Le problème/inconvénient, c’est qu’à chaque redémarrage de la machine les disques durs sont démontés du système, il faut donc les attacher/monter à nouveau. Lourd en terme d’administration… Nous allons voir dans ce tutoriel comment remédier à ce problème simplement grâce à un script faisant appel à l’utilitaire DiskPart. Avant de commencer ce tutoriel, créez vos disques VHD/VHDX si ce n’est pas déjà fait. Me concernant, je monte deux disques virtuels VHD appelés « disk1 » et « disk2 » II. Création du script Le script sera décomposé en deux fichiers : – Un fichier .bat contenant un appel DiskPart – Un fichier .txt contenant les commandes à saisir dans DiskPart Le fichier .bat exécutera DiskPart qui appellera lui-même le fichier .txt contenant les commandes à exécuter. A. Le fichier .bat

Lire cet article
VMware

ESXi : Gérer mode maintenance en ligne de commande

I. Présentation Il est possible de passer un hyperviseur ESX/ESXi en mode maintenance directement depuis le client vSphere. Cependant, s’il n’est pas installé sur votre machine et que vous devez mettre rapidement l’hôte en mode maintenance, la solution en ligne de commande sera plus rapide que de commencer à installer le client. Avant de commencer ce tutoriel, assurez-vous d’avoir activé le Shell et l’accès SSH sur votre hôte ESX/ESXi. Ceci s’effectue directement depuis l’hôte, vous devrez connecter un clavier et un écran au serveur pour effectuer la manipulation (ou par une interface iLO si vous en avait une). II. Procédure – Connectez-vous en SSH à votre hôte avec un logiciel comme Putty. – Pour entrer en mode maintenance saisissez la commande suivante : vimsh -n -e /hostsvc/maintenance_mode_enter Une fois que vous aurez terminé votre manipulation, il vous sera utile de stopper le mode maintenance – Pour stopper le mode maintenance saisissez la commande suivante : vimsh -n -e /hostsvc/maintenance_mode_exit Si

Lire cet article
Commandes et Système

Multitâche et politiques d’ordonnancement sous Linux

I. Présentation Le multitâche a joué (et joue encore !) un rôle primordial dans l’évolution des machines et des systèmes d’exploitation. En effet, il a permis d’augmenter considérablement la capacité de traitement d’un système concernant les différentes tâches qu’il se doit de gérer. Au final, la réactivité du système d’exploitation se voit grandement améliorée. L’une des fonctionnalités principale du noyau Linux, et plus particulièrement de la partie appelée le « Scheduler » ou Ordonnanceur et de gérer la partie multitâche du système d’exploitation, appelée aussi « multitâche préemptif ». Les fonctionnalités principales de l’ordonnanceur d’un noyau Linux est d’élire un processus parmi d’autres qui occupera le processeur pendant un temps donné avant qu’il ne soit préempté au profit d’un autre processus. Ce choix est fait selon la politique d’ordonnancement appliquée et aussi suivant plusieurs critères de sélection personnel à chaque processus dont par exemple la priorité qu’ils ont reçus. La configuration de l’ordonnanceur à travers les différentes politiques d’ordonnancement et

Lire cet article
VMware

VMware Workstation – VM se met en pause toute seule

I. Présentation Sous VMware Workstation, il se peut que vous retrouviez votre machine suspendue – en pause au bout d’un certain temps d’inactivité. Vous pourriez alors chercher dans la configuration de l’application une option qui suspend la machine en cas d’inactivité. Vous pourriez alors chercher longtemps… Le problème venant directement de l’OS invité. En fait, si votre OS active par défaut la mise en veille notamment comme c’est le cas sur Windows (à coup sur avec Windows 7, Windows 8 et 8.1), VMware Workstation interprétera la demande de mise en veille de la machine et la passera sur l’état suspendue. II. Désactiver la mise en veille Pour ceux qui souhaitent désactiver la mise en veille sur leur machine, suivez cette procédure courte et relativement simple. Accédez au « Panneau de configuration », « Tous les Panneaux de configuration » puis « Options d’alimentation » et cliquez sur « Modifier les paramètres du mode de gestion de l’alimentation » (pour le mode Normal). Ensuite, concernant l’option « Mettre l’ordinateur en

Lire cet article
AutresCybersécurité

Lamp Security 5 : Solution et explications

I. Présentation : Qu’est-ce que Lamp security Le projet LampSecurity est un ensemble de machines virtuelles destinées à l’entrainement, la compréhension et l’apprentissage de la sécurité de l’information et de ses systèmes. Il s’agit plus clairement de plusieurs VM volontairement construites avec des vulnérabilités. Le but du « jeu » étant de les faire démarrer puis de les attaquer. Dans un premier temps, on apprend comment attaquer pour savoir comment mieux se défendre. Le SourceForge du projet se trouve sur ce lien : http://sourceforge.net/projects/lampsecurity/files/CaptureTheFlag/ La sécurité est un élément important dans tout système d’information. Pour bien sécuriser un environnement, il faut connaitre son fonctionnement, sa configuration et ses failles. C’est dans ce but que l’ensemble des machines LampSecurity ont été créées. LampSecurity sont un ensemble de « Capture the flag » qui ont pour but d’initier ceux qui s’y attaquent aux bases de la sécurité. Il s’agit de machines contenant le service basique LAMP (Linux – Apache – MySQL – Php) volontairement

Lire cet article
Antivirus

Kaspersky SC 10 – Chaînage de tâches

I. Présentation Ce qu’on appelle un chaînage de tâches est un enchaînement de tâches c’est-à-dire qu’on exécute une tâche lorsqu’une autre tâche a fini de s’exécuter avec un état précis. Par exemple, la tâche de mise à jour des bases virales s’exécute et si elle se termine avec l’état « Terminée avec succès » alors on exécute la tâche d’analyse du poste de travail sinon on ne fait pas l’analyse. II. Procédure Dans les propriétés de la tâche qui doit être exécutée à la suite d’une autre, accédez à la section « Programmation » puis dans la liste déroulante choisissez « A la fin d’une autre tâche ». Ensuite, dans la partie inférieure cliquez sur « Sélectionner » et indiquez la tâche à surveiller avant d’exécuter celle-ci. Enfin, indiquez si la tâche doit s’exécuter lorsque l’autre tâche se termine avec succès ou avec une erreur.

Lire cet article
Windows Client

Windows – Supprimer correctement un profil utilisateur

I. Présentation Sur les versions récentes de Windows, pour supprimer un profil utilisateur il ne suffit pas de supprimer le dossier portant son nom dans le répertoire où sont stockés les profils utilisateurs (par défaut : C:\Users). Si vous procédez comme cela et que l’utilisateur se connecte à nouveau un profil temporaire sera chargé, du coup tout ce qu’il fera sous ce profil ne sera pas sauvegardé. Ce tutoriel explique la procédure à suivre pour supprimer proprement un profil utilisateur afin que la prochaine ouverture ne soit pas faite sous un profil temporaire. II. Procédure n°1 Commencez par supprimer le répertoire de l’utilisateur concerné, ce dernier doit se trouver dans C:\Users (ou C:\Utilisateurs) si vous n’avez pas changé l’emplacement. Gardez en tête le nom du profil de votre utilisateur. Ensuite, ouvrez l’éditeur de registre sur votre machine (regedit) et parcourez la ruche HKEY_LOCAL_MACHINE comme ceci : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList Sous la clé « ProfileList » se trouve plusieurs sous-clés qui correspondent chacune à

Lire cet article
Antivirus

KSC 10 – Création de stratégies et de tâches

I. Présentation La création de stratégies et de tâches dans la console de Kaspersky Security Center 10 permet de gérer la configuration des applications clientes et d’automatiser certaines tâches répétitives, comme par exemple la mise à jour des bases virales. II. Les stratégies Une stratégie s’applique à un groupe d’ordinateurs et aux groupes enfants s’il en a et si l’héritage est activé. Elle permet de préconfigurer les applications clientes afin de rendre la configuration homogène sur un ensemble d’ordinateurs administrés. La pré-configuration peut être verrouillée côté client c’est-à-dire que l’utilisateur ne peut pas modifier le paramétrage mit en place. Elle peut être également déverrouillée c’est-à-dire que l’utilisateur final pourra éventuellement modifier les paramètres de l’application. Enfin, elle pourra être partiellement verrouillée c’est-à-dire que certains paramètres uniquement ne seront pas modifiables ou à l’inverse certains paramètres uniquement seront modifiables. Chaque stratégie est différente selon l’application Kaspersky concernée puisque chaque application, chaque client anti-virus ne propose pas les mêmes options à cause

Lire cet article