18/01/2025

Administration Systèmes

Services

Backupez vos données avec Back In Time

I. Présentation Back in Time est un petit outil disponible sur les distributions Debian Linux qui permet de backuper de façon automatique les données d’un poste et cela de façon trés simple. Il faut savoir que Back In Time fonctionne actuellement sur deux bureaux : Gnome et KDE. II. Installation Nous allons commencer par installer l’outil de 35Mo qui nous fournira une interface graphique afin de configurer nos backups. On ouvre pour cela un terminal avec les droits administrateur et on saisi la commande suivante : apt-get update && apt-get install backintime-gnome Note: Le tutoriel est ici fait sur un bureau GNOME mais pour KDE, la commande sera la suivante : apt-get update && apt-get install backinttime-kde4 On trouvera ensuite notre outil « Back in Time » dans la partie « Outils système » : Dans le cadre du tutoriel et pour éviter de se faire embêter, nous allons ici le lancer ne root mais la gestion particulière des droits peut certainement vous amener

Lire cet article
Microsoft IIS

Personnaliser les pages d’erreurs – IIS 8

I. Présentation Vous avez sûrement déjà eu à faire face à une erreur HTTP, de type 404 pour une page introuvable par exemple. Sachez que les pages d’erreurs affichées dans le navigateur lorsqu’une erreur se produit, correspondent aux pages d’erreurs définies sur le serveur web. Ainsi ces pages par défaut peuvent être personnalisées afin d’inclure un lien, un logo de votre site, etc… Quelque chose qui pourrait rassurer l’utilisateur tout de même malgré l’erreur rencontrée. Comme de nombreux paramètres sous IIS, cela peut être configuré au niveau du serveur, au niveau des répertoires virtuels et des sites web. Ceux définis dans les plus hauts niveaux (serveur / répertoire virtuel) pourront être hérités par les objets enfants (répertoire virtuel / site). Nous allons voir comment personnaliser une page d’erreur sur un serveur IIS 8 dans le cadre d’un site nommé « NeoflowIIS », installé sur Windows 8 pour ma part. Nous verrons un exemple, sachant que la procédure est la même

Lire cet article
Windows Client

Paramétrer le lancement d’un script à l’arrêt ou au démarrage de Windows Pro

I. Présentation Dans ce tutoriel, nous allons voir comment paramétrer le lancement d’un script à l’arrêt ou au démarrage de Windows Pro. Cela peut être trés utile pour le montage/ démontage de lecteur par exemple mais peut s’appliquer à tout script ayant le format « .bat » ou même à des scripts PowerShell sous Windows Pro. II. L’outil « gpedit.msc » Nous devons commencer par aller dans le menu démarrer puis dans « Exécuter » et saisir « gpedit.msc » : Une nouvelle fenêtre va alors apparaitre, il s’agit des « Stratégie Ordinateur local » de notre poste : Dans cette fenêtre, il faut cliquer sur « Stratégie Ordinateur Local », « Configuration ordinateur », « Paramètre Windows » puis « Scripts ». On pourra alors cliquer sur « Démarrage » ou « Arrêt du système » selon si l’on chercher à exécuter un script au démarrage ou à l’arrêt. Nous aurons alors cette fenêtre : On ira donc chercher le script voulu en cliquant sur « Ajouter… ». Si il s’agit d’un script PowerShell, il faudra aller dans l’onglet « Powershell. On cliquera ensuite

Lire cet article
Services

Supervisez votre site web avec Crawltrack

I. Qu’est ce que crawltrack ? Crawltrack est un service fonctionnant sous Linux qui permet de superviser votre site web. Il génère à la visite de votre page web des informations sur les visiteurs, le nombre de visiteurs durant une période , le nombre de hits (pages visitées ..). Il renseigne sur la façon dont les utilisateurs on joints votre site, par moteur de recherche ( google, yahoo), par entrée directe ou par lien sur un autre site. Crawltrack permet aussi de montrer les erreurs qui se sont produites sur vos pages/ sites et les téléchargements qui ont été effectués. Le second rôle de crawltrack est la sécurité de votre site web, il met à disposition des tests et des analyses rapportant les tentatives d’attaques sur vos sites. II. Pré-requis Un serveur apache pour accéder à l’interface web de crawltrack et à vos sites : apt-get install apache2 Un service php pour permettre aux scripts php de crawltrack de travailler

Lire cet article
Apache

Changer l’emplacement des sites par défaut d’apache

I. Présentation Le répertoire où Apache 2 va par défaut chercher les sites et les pages web est le répertoire « /var/www ». Dans ce tutoriel, nous allons apprendre à changer ce paramètre en changeant la répertoire par défaut d’Apache 2. II. Création du répertoire d’accueil Nous allons par exemple ici vouloir qu’Apache 2 aille chercher les pages et sites web par défaut dans « /home/webuser/sites ». Il faut donc s’assurer que le répertoire d’accueil existe et le créer si ce n’est pas le cas : mkdir /home/webuser/sites On donne ensuite tous les droits à l’utilisateur « www-data » qui exécute Apache 2 : chown www-data /home/webuser/sites -Rf Note : le « -R » permet d’effectuer l’affectation des droits de manières récursive (en comprenant les sous-dossiers et leurs fichiers) III. Configuration du répertoire par défaut Nous nous rendons pour cela dans le dossier de configuration d’Apache 2 qui est « /etc/apache2 » cd /etc/apache2 Nous avons par défaut un site actif dans Apache 2 que nous pouvons identifier en faisant

Lire cet article
Microsoft IIS

Documents par défaut – IIS 8

I. Présentation Par défaut les sites web sont configurés pour utiliser des documents par défaut qui serviront d’index c’est-à-dire de page d’accueil au cas où cette page est trouvée. Par exemple, sur un serveur web Apache, par défaut la page doit se nommer « index.html » ou « index.php » pour être choisie comme page par défaut pour le site. Sous IIS c’est pareil, sauf qu’il y a plus de noms de pages prédéfinies dans la configuration par défaut. De plus, il est possible d’en ajouter, d’en supprimer et de jouer sur les priorités, c’est ce que nous allons voir dans ce tutoriel. Ce qu’on voit dans ce tutoriel peut être configuré au niveau du serveur IIS pour que ça s’applique sur l’ensemble des sites web qu’il contient (les sites vont hériter des paramètres) mais également au cas par cas c’est-à-dire site par site. II. Configuration Accédez à la console de gestion d’IIS et positionnez sur le nom de votre

Lire cet article
Windows Client

Vider le cache du Windows Store

I. Présentation Le Windows Store qui permet d’ajouter des applications sur votre machine ou tablette Windows 8 gère un cache qui est à l’origine de certains problèmes, comme notamment l’erreur « 0x80073cf9 », l’impossibilité de mettre à jour ou d’installer des applications, voir même d’en faire figer certaines. Heureusement, il est possible de vider le cache par l’intermédiaire d’un petit exécutable intégré à Windows, ce qui vous permettra de corriger certains problèmes qui lui sont liés. II. Procédure Accédez au Bureau de votre machine Windows 8, grâce à la tuile prévue à cet effet puis appuyez sur les touches « Windows + X » de votre clavier. Un menu apparaîtra en bas à gauche de l’écran, cliquez sur « Exécuter » puis saisissez « wsreset » qui permet d’exécuter le petit utilitaire « wsreset.exe » qui nettoie le Windows Store et notamment vide le cache. Note : Rassurez-vous, vos applications et paramètres ne seront pas modifiés. Lors de l’exécution vous

Lire cet article
Commandes et Système

Créer un lien symbolique sous Linux

I. Présentation Dans ce tutoriel, nous allons apprendre à faire des liens symboliques entre des répertoires et des fichiers. Un lien symbolique se rapproche d’une copie directe ou d’un raccourci. Un répertoire ou un fichier est l’exacte copie (en temps réelle) d’un autre. Souvent les liens symboliques sont utilisés pour simplifier les arborescences (nom de répertoire ou de fichier trop complexe ou mal placés). II. Lien symbolique entre répertoire D’une manière générale, voici comment utiliser la commande « ln » pour créer un lien symbolique : ln -s dossier_cible nom_du_lien Dans le contexte de mon exemple, je souhaite qu’en allant sur le répertoire /opt/jdk, j’atterrisse en réalité sur /opt/jdk1_7.2. Cela permet de facilement gérer le changement de version de JAVA. Mais ce n’est qu’un exemple 🙂 Nous allons commencer par créer lien symbolique entre deux répertoires. Nous utiliserons pour cela la commande « ln » (links) : ln –s /root/jdk1_7.2 /root/jdk Le lien symbolique « /root/jdk » sera alors créé. Note : Il faut

Lire cet article
BashCommandes et Système

Trier des fichiers selon une date avec FIND

I. Présentation Dans ce tutoriel, nous allons apprendre à tirer et à agir sur des fichiers et des dossiers selon une date. Cela pourra être leur date de création, de modification ou de dernier accès. Nous pourrons effectuer plusieurs actions sur ces données une fois que nous saurons les trier. II. Les options FIND Pour ce faire, nous allons nous aider de la commande « find » qui sert à lister et trier des fichiers selon certaines options. Nous pouvons en effet avec FIND définir le nom ou une partie du nom de ce que nous cherchons ( option « -name < > »), définir sur combien de niveau (arborescence) on souhaite chercher ( option « -maxdepth < > »), depuis où, etc … Par exemple si nous souhaitons chercher toutes les archives faites dans le dossier « /var/log » qui sont plus âgées que 5 jours : find /var/log/ -maxdepth 3 -name « *gz* » -ctime +5 Explication : « /var/log » : indique le répertoire ou nous allons chercher. Nous

Lire cet article
Base de données

Conception d’un modèle physique des données

I. Présentation Le modèle physique des données (MPD) d’une base de données permet d’avoir une représentation graphique de la structure d’une base de données et ainsi de mieux comprendre les relations entre les différents tables. Il permet d’avoir un point de vue global sur l’ensemble de la base de données. Nous utiliserons la base de données suivantes pour créer notre MPD : T_Batiments(Bat_Num,Bat_Nom); T_Fabricants(F_Num,F_Nom); T_Switchs(Sw_Num,#Sw_NumFabr,#Sw_NumBat,Sw_Modele,Sw_NbPortsMb,Sw_NbPortsGb); Cette base de données a pour but de répertorier les switchs des fabricants pour ensuite les implémenter dans différents bâtiments. II. Comment créer un MPD  ? Dans un MPD, on crée les tables dont on met le nom dans l’en-tête, ensuite à l’intérieur de ces tables on répertorie l’ensemble des champs qu’elles contiennent. Dans un second temps, il faut souligner les champs qui sont des clés primaires et mettre un “#” devant les champs qui sont des clés étrangères. Pour les clés étrangères ce n’est pas tout, il faut montrer, à l’aide d’une flèche vers

Lire cet article
Base de données

Ajouter des valeurs dans une table

I. Présentation Nous allons voir dans ce tutoriel comment ajouter des valeurs dans une table grâce à des requêtes écrites dans un script SQL.Comme pour les tutoriels précédents la base de données présentée dans ce MPD est utilisée.  Voici pour rappel le MPD de cette base de données : II. Quel est la requête utilisée pour ajouter des valeurs dans une table ? La requête utilisée pour ajouter des valeurs dans une table est la requête INSERT INTO dont la structure est la suivante : INSERT INTO nom_table ( champ1 , champ2 ) VALUES (‘valeur1’,’valeur2’), (‘valeur3’,’valeur4’);  “Valeur1” et “Valeur3” correspondent à la valeur du “champ1”.  Chaque ligne représente un enregistrement différent.  Chaque ligne d’enregistrement doit se terminer par une virgule sauf pour la dernière qui doit se terminer par un point-virgule.  Si vous indiquez 2 champs dans le “INSERT INTO” vous devez obligatoirement ajouter une valeur pour ces 2 champs à chaque enregistrement.  Il doit y avoir une virgule entre

Lire cet article
Base de données

Faire des requêtes SQL dans une base de données

I. Présentation Dans ce tutoriel nous allons voir comment effectuer des requêtes SQL dans une base de données pour obtenir des informations sur ce que contiennent les tables qui la compose. Nous commencerons par des requêtes très simples pour ensuite les complexifier. Les requêtes seront effectuées dans la base de données utilisée pour l’ensemble des tutoriels SQL, c’est à dire celle-ci : lien. Vous trouverez le tutoriel pour créer le script SQL de cette BDD en cliquant sur ce lien, et le tutoriel pour ajouter des valeurs à cette base de données à cette adresse : lien Pour rappel, voici le MPD de cette base de données : Pour exécuter les requêtes accédez à PhpMyAdmin puis à gauche dans l’arborescence cliquez sur la base de données (dans notre cas « implementation_switchs ») et ensuite dans le menu cliquez sur « SQL ». II. Qu’elle est la structure de base d’une requête SQL ? SELECT champ1 , champ2 FROM table1 WHERE champ1 = 0  

Lire cet article
Commandes et Système

Monter un partage CIFS sous Linux

I. Présentation Dans ce tutoriel, nous allons apprendre à monter un partage CIFS sous Linux. On commence par installer un paquet nommé « cifs-utils » qui nous permettra de monter des partage CIFS : apt-get install cifs-utils   II. Monter un partage à la main Il nous faut ensuite créer un répertoire dans lequel nous allons monter notre répertoire distant. Nous allons ici le nommer « partage » et nous allons le placer dans « /media/ » : mkdir /media/partage Nous allons maintenant utiliser la commande « mount » pour monter notre partage distant dans le dossier précédemment créé : mount -t cifs \\\chemin /media/partage Nous pouvons également spécifier des identifiants (login/ mot de passe) : mount –t cifs –o username=,password= \\\chemin /media/partage On pourra alors effectuer la commande « mount » pour voir les montages actifs. Pour démonter notre partage, nous utilisera la commande « umount » et nous spécifierons ensuite l’endroit où l’on a monté notre dossier distant : umount /media/partage   III. Automatisation du montage au démarrage Sous Linux,

Lire cet article
Apache Tomcat
Autres

Authentification type .htaccess sous Tomcat

I. Présentation Dans ce tutoriel, nous allons mettre en place une authentification de type .htaccess (typique d’Apache2) sous le serveur web Tomcat7. Il est important de savoir qu’en réalité, Tomcat7 ne gère pas les fichiers .htaccess. Seul le principe de demande de l’authentification est à retenir de ce qu’on appel par abus de langage « une authentification .htaccess ». Nous allons donc ici vouloir qu’une barrière d’authentification soit présente à partir d’une certain e arborescence du site et que cette barrière soit levée seulement aux utilisateurs qui s’authentifient correctement sur le serveur. II. Mise en place de l’environnement de test Nous allons ici mettre en place un serveur Tomcat 7 avec un site fictif sur lequel nous allons tester notre authentification. Pour tout le tutoriel, nous présumons l’utilisation d’un Tomcat7 aux configurations basiques et stocké dans « /var/lib/tomcat7 ». Note : Si votre Tomcat7 et le site nécessitant l’authentification sont déjà en place, passez directement à la partie « II. Mise en place de la

Lire cet article