18/01/2025

Administration Systèmes

Apache

Sécuriser les authentifications Htaccess avec l’option Digest

I. Présentation Le fichier .htaccess est un moyen rapide et efficace pour restreindre et protéger l’accès à un dossier ou à des fichiers web sur un serveur. La plupart des tutoriels nous disent souvent d’utiliser l’option simple « AuthType Basic » pour la méthode d’authentification. Cependant, cette option fait passer les mots de passe quasiment en clair sur le réseau remettant ainsi sérieusement en cause leur crédibilité en terme de sécurité. Dans ce tutoriel, nous allons voir une démonstration du passage du mot de passe lors d’une authentification .htaccess utilisant un type d’authentification « Basic » puis nous verrons comment mieux sécuriser le passage de l’authentification sur le réseau par un .htaccess. II. Démonstration Nous partons ici du fait qu’un fichier « .htaccess » utilisant l' »AuthType Basic » est déjà en place. Pour ceux pour qui ce ne serait pas encore le cas, je vous oriente vers ce tutoriel sur la mise en place d’une protection simple avec « .htaccess ». Nous allons donc avoir un serveur web (dans

Lire cet article
BashCommandes et Système

Marquer un temps d’arrêt en bash avec SLEEP

I. Présentation Dans ce tutoriel, nous allons apprendre à marquer un temps d’arrêt dans un script bash. Ce peut être une pratique utile dans beaucoup de cas différents. On peut par exemple lancer une commande de lancement d’une machine virtuelle puis vouloir faire une vérification afin de voir si celle-ci est bien démarré. On voudra alors marquer une temps d’arrêt entre le lancement et la vérification pour attendre que la VM ai bien démarré. Ce cas est un exemple parmis beaucoup d’autres. II. La commande « sleep » Nous allons pour le tutoriel utiliser « sleep » de manière très simple comme suivant dans un script bash appelé « script.bash » : #!/bin/bash date echo « étape 1 : » ; sleep 10 date echo « étape 2 :  » ; Nous rendons ensuite exécutable notre script : chmod +x script.sh Puis nous l’exécutons : ./script.sh Voila la sortie que nous en aurons : On voit donc bien que le « 10 » correspond à une attente de 10 secondes. Essayons

Lire cet article
Commandes et SystèmeSSHSupervision

Envoi d’un mail lors d’une connexion SSH

I. Présentation Dans ce tutoriel, nous allons apprendre à paramétrer un envoi de mail lors d’une connexion SSH à un serveur Linux. Cela peut être une solution simple et rapide pour savoir quand quelqu’un se connecte à votre serveur et cela en temps quasi réel (le temps d’envoi d’un mail). Nous allons voir que cette méthode peut s’appliquer à tous les utilisateurs se connectant en SSH,le plus intéressant à faire étant pour root car cela permet de superviser les connexions en SSH pour root et ainsi de détecter si il y a des connexions anormales. II. Le fichier .bashrc Chaque utilisateur possède un fichier « .bashrc » dans son « home » qui peut contenir, entre autre, des commandes exécutées lors de l’initialisation de son shell (ce qui se passe lors d’une connexion SSH). C’est de ce fichier que nous allons nous servir pour effectuer notre envoi de mail. Il suffit donc juste d’y placer les bonnes commandes. Note: On par ici du principe

Lire cet article
Apache

Protéger l’accès à certains fichiers spécifiques avec .htaccess

I. Présentation Les fichiers « .htaccess » sont souvent utilisés dans Apache afin de protéger l’accès à un répertoire spécifique où les fichiers sont positionnés. Il est important de savoir également que l’on peut, avec un fichier « .htaccess », protéger un fichier ou un type de fichier et pas d’autres alors qu’ils sont dans le même répertoire. C’est ce que nous allons voir dans ce tutoriel. II. Préparation de l’environnement Nous allons supposer qu’Apache2 est déjà installé et opérationnel sur notre serveur et qu’il est joignable sur le port 80. Pour le test, nous allons supposer que la page « index.html » doit être joignable sans restriction mais pas la page « index2.html » que nous créons maintenant : cp /var/www/index.html /var/www/index2.html chown www-data /var/www -Rf Nous faisons un premier test d’accès aux deux pages. Elles sont normalement toutes deux accessibles sans restrictions (sinon vérifiez votre configuration Apache2). III. Construction du fichier .htaccess Nous allons maintenant créer le fichier « .htaccess » dans le répertoire « /var/www » afin de restreindre

Lire cet article
Stratégie de groupe

GPO – Renommer le compte Administrateur local

I. Présentation Les postes clients intégrés au domaine disposent tous dans un compte Administrateur local puisque ce dernier est créé par défaut à l’installation de Windows. Certes, il se peut qu’il soit désactivé mais parfois ce n’est pas le cas parce qu’il peut être utile. D’un point de vue sécurité, il est nécessaire de renommer ce compte Administrateur en lui donnant un nom non-significatif c’est à dire qu’on ne trouvera pas facilement ou alors qui ne fait pas penser à un compte Administrateur. Il est possible de configurer cela via les stratégies de groupe ce qui permet d’automatiser le renommage du compte et d’uniformiser le nouveau nom sur l’ensemble des postes clients. C’est ce que nous allons voir dans ce tutoriel. II. Configuration Nous allons renommer le compte Administrateur en compte « neoflow », pour cela accédez à la console de gestion des stratégies de groupe puis éditez une stratégie existante ou créez en une nouvelle selon votre configuration. Ensuite parcourez l’arborescence

Lire cet article
Commandes et SystèmeServices

Clustering et haute disponibilité sous Linux avec Heartbeat

I. Présentation HeartBeat ou LinuxHA (High Availability) est un système permettant, sous Linux, la mise en cluster (en groupe) de plusieurs serveurs. C’est plus clairement un outil de haut disponibilité qui va permettre à plusieurs serveurs d’effectuer entre eux un processus de fail-over. Le principe du « fail-over » (ou « tolérance de panne ») est le fait qu’un serveur appellé « passif » ou « esclave » soit en attente et puisse prendre le relais d’un serveur « actif » ou « maitre » si ce dernier serait amené à tomber en panne ou à ne plus fournir un service. Le principe d’Heartbeat est donc de mettre nos serveurs dans un cluster qui détiendra et sera représenté par une IP « virtuelle » par laquelle les clients vont passer plutôt que de passer par l’IP d’un serveur (actif ou passif). Le processus Heartbeat se chargera de passer les communications aux serveur actif si celui-ci est vivant et au serveur passif le cas échéant. Nous allons donc dans ce tutoriel mettre en place un

Lire cet article
Hyper-V

Hyper-V et les captures instantanées – snapshots

I. Présentation La solution de virtualisation Microsoft Hyper-V, comme celle de VMware et d’Oracle gère les captures instantanées, appelées également snapshot. En résumé, cela consiste à prendre une photo à un instant « T » de l’état de la machine virtuelle afin de revenir à cet instant « T » si vous effectuez une manipulation sur la machine virtuelle et que ça se passe mal. C’est une sécurité supplémentaire permise par la virtualisation dans l’administration des ordinateurs virtuels. Plutôt que de me répéter, je vous invite à lire ce tutoriel afin de mieux comprendre ce qu’est une capture instantanée. VMware, les snapshots, c’est quoi ? Pour réaliser ce tutoriel, je vous conseille fortement de vous exercer sur une machine virtuelle sans risque. Sachez que les snapshots sont à utiliser sur des environnements de tests et de développement, non pas en production. II. Processus de création d’une capture instantanée Il est à noter que les performances de l’ordinateur virtuel sont réduites

Lire cet article
Windows Client

Eteindre Windows 8 d’un simple clic

I. Présentation Sous Windows 8 la procédure pour éteindre la machine est un peu « longue », disons que c’est moins accessible que ce qu’on connaissait jusqu’à maintenant à cause de l’absence du menu Démarrer. Toutefois, on peut facilement remédier à cela en créant sur le Bureau de la machine un raccourci qui permet d’éteindre le système d’un simple double clic. C’est ce que nous allons voir, vous verrez c’est tout simple. Pour information, ce tutoriel est réalisé pour Windows 8 mais vous pouvez éventuellement faire la même chose sur les versions antérieures de Windows. II. Création du raccourci A partir de votre machine, accédez au Bureau en cliquant sur la tuile correspondante. Une fois que vous y êtes, faites clic droit puis « Nouveau » et « Raccourci ». Dans le champ « Entrez l’emplacement de l’élément » saisissez « shutdown –s –t 00 » ce qui correspond à une commande DOS, « -s » indique qu’on souhaite éteindre

Lire cet article
Base de données

Réplication en temps réel Master/Slave MySQL

I. Présentation L’importance des serveurs de base de données et des bases de données elles même dans un système d’information est capital à son bon fonctionnement tant au niveau applicatif qu’au niveau des lectures par les serveurs web. C’est pourquoi il est important, dans une optique de sécurité et de disponibilité de l’information, d’avoir un processus à la fois de réplication des informations en temps réel mais aussi de tolérance de panne. Plus précisément, si un serveur dit « Master » tombe, un autre serveur « Slave » doit prendre le relais de manière immédiate et doit aussi avoir la dernière version des informations. Dans ce tutoriel, nous allons apprendre à mettre en place une réplication des bases de données en temps réel entre un serveur dit « Master » qui va recevoir les processus d’écriture et de lecture et un serveur « Slave » qui se chargera de se mettre à jour selon les modifications faites sur le « Master » afin qu’il dispose des dernières versions des informations

Lire cet article
Apache

Mettre en place une connexion SSL avec WAMP

I. Présentation Ce tutoriel a pour but de vous expliquer comment mettre en place une connexion SSL sur un serveur web réalisé avec le logiciel WAMP. Ce qui vous permettra d’utiliser le protocole HTTPS (HTTP Sécurisé) pour naviguer sur votre site web de manière sécurisé. Le certificat créé dans ce tutoriel est un certificat auto-signé par le serveur local, il n’est pas signé par un organisme de certification ce qui a pour effet que ce certificat doit être utilisé en interne uniquement c’est-à-dire dans un intranet, par exemple. Remarque : Dans les différentes commandes, les différents chemins à modifier dans les fichiers, méfiez vous de la version de votre Apache car le nom du dossier change selon la version. Dans notre cas : apache2.2.11. II. Création des clés RSA (privée et publique)  Pour se faire nous avons besoins d’utiliser des commandes DOS, ouvrez donc une « Invite de commande ».  Placez-vous dans le répertoire « bin » d’Apache en utilisant

Lire cet article
NAS

Installation d’OpenMediavault depuis Debian

I. Présentation OpenMediaVault est une distribution orientée NAS (Network Attached Storage) créée par le développeur Volk qui est un ancien développeur de FreeNAS et de Debian. C’est une distribution nouvelle mais prometteuse basée sur Debian Squeeze, la plupart des fonctionnalités et des protocoles utiles pour un NAS y sont supportés. Dans ce tutoriel, nous allons voir comment installer OpenMediaVault depuis une machine Debian déjà installée. OpenMediavault peut en effet s’installer en tant que distribution toute faite basée sur Debian mais également en tant que paquet sur une Debian déjà installée. Nous passerons donc par la mise à jour des sources et paquets pour ensuite passer à l’installation en elle même puis la vérification de l’accès à la page d’accueil d’OMV. II. Mise à jour des paquets et des sources OMV étant une distribution naissante et grandissante, elle dispose de son propre dépôt (là où sont situés les paquets nécessaire à son fonctionnement). On commence donc par mettre à jour notre

Lire cet article
Batch

Détecter un périphérique en fonction d’un fichier

I. Présentation Si vous souhaitez exécuter un script qui effectuera une action entre la machine et une clé USB par exemple, il faudra vérifier le script avant chaque exécution pour voir si la lettre indiquée dans le script correspond à la lettre du lecteur de votre clé USB. Du coup, c’est un peu ennuyeux de devoir faire cela à chaque fois que vous changez de machine. Pire encore, imaginez que ce script sera utilisé par des personnes qui ne connaissent pas grand chose en informatique et qui ne sont pas capables de vérifier la cohérence du script, vous faites comment ? Nous allons voir dans ce tutoriel une solution qui consiste à accéder aux différentes lettres de lecteur disponible jusqu’à trouver un fichier précis, qui devra être indiqué dans le script. Dès que ce fichier sera trouvé sur le périphérique, le script se dira « J’ai trouvé le lecteur sur lequel je dois effectuer l’opération, je peux donc commencer ». Ce script

Lire cet article
Commandes et Système

Calculer une empreinte SHA1 sous Linux

I. Présentation Dans ce tutoriel, nous allons apprendre à utiliser la commande sha1sum pour calculer l’empreinte d’une données. Le SHA1 est réputé pour être « plus fiable » que le md5, cela est surtout du au faite que les empreintes qu’il génère sont sur 40 caractères (20 octects) plutôt que 32 caractères pour le md5. Il existe également une multitude de rainbow table md5 qui sont des bases de données contenant le hash md5 et leur correspondance claires sur des sites en ligne. Pour information, une empreinte sert à calculer l’intégrité d’une donnée. Un même fichier avec un seul bit de différence donnera une empreinte totalement différente. II. Utilisation de la commande Si nous voulons par exemple calculer l’empreinte du fichier « file1 », nous utiliserons la commande comme suivant : sha1sum file1 Nous aurons alors en résultat l’empreinte de ce fichier : On peut aussi vouloir mettre cette empreinte dans un fichier pour que les utilisateurs puissent la comparer à nouveau  : sha1sum

Lire cet article
Commandes et Système

Définir un proxy pour apt sous Ubuntu/Debian

I. Présentation Si vous avez besoin de passer par un proxy pour accéder à internet, il faudra l’indiquer dans votre navigateur pour naviguer sur internet, mais aussi au sein du gestionnaire de paquet Aptitude afin de lui indiquer qu’il doit utiliser un proxy pour se connecter aux sources. Nous verrons comment utiliser un proxy de façon permanente et de façon temporaire. II. Proxy permanent Pour cela on se doit de modifier le contenu du fichier « apt.conf » qui sert à configurer le gestionnaire de paquets Aptitude. Éditez grâce à votre éditeur de texte préféré, le fichier « apt.conf » situé dans « /etc/apt ». Vous obtiendrez ceci : Avant d’insérer du contenu dans le fichier, intéressons-nous à la directive « Acquire » qui permet d’indiquer l’utilisation d’un proxy : Acquire::<protocole>::proxy « <protocole>://<adresse-proxy>:<port>/ »; Il faut donc indiquer le protocole concerné, l’adresse du proxy et le port sous la forme d’une URL qui commencera par le protocole concerné (ex : http:// ou

Lire cet article
Cloud

Partage de documents avec ownCloud

I. Présentation La solution de stockage ownCloud permet l’hébergement de documents mais également le partage de fichiers et de répertoires, afin de rendre ce dernier public accessible par un lien ou alors privée avec une protection par mot de passe. Nous allons voir dans ce tutoriel comment partager un fichier avec ownCloud et les différentes possibilités qui sont offertes lors d’un partage. Dans le cas où vous souhaitez partager un répertoire, la procédure reste la même. II. Accès à ownCloud Dans un premier temps connectez-vous à l’interface web d’ownCloud, identifiez-vous puis naviguez dans vos documents jusqu’à arriver où se situe le fichier/dossier que vous souhaitez partager. III. La fonctionnalité de partage Survolez l’élément que vous souhaitez partager avec la souris, vous verrez apparaître sur la même ligne diverses actions et notamment « Partager », cliquez dessus. Pour ma part je vais partager un fichier nommé « Neoflow.fr ». Apparaît alors un formulaire de partage. Voici quelques explications : – Partager

Lire cet article