27/11/2024

Administration Systèmes

VMware

Gestion de l’adresse MAC sous VMware Player

I. Présentation Lors de la copie d’une machine virtuelle Vmware Player, VmWare est théoriquement dans l’obligation de changer l’adresse MAC de votre nouvelle machine. Il arrive parfois que ce changement ne s’effectue pas. On obtient alors ce type de message d’erreur au démarrage de la machine ou de la carte réseau : II. Résolution du problème Il est alors impossible de rendre une connexion à votre machine virtuelle. Pour résoudre cette erreur, il faut aller manuellement changer le fichier de configuration de votre machine virtuelle. A l’emplacement de votre machine virtuelle se trouve le fichier de configuration (.vmx sous Windows et .cfg sous Linux). Ouvrez ce fichier avec un éditeur de texte puis cherchez et supprimez les lignes suivantes : ethernet[n].generatedAddress ethernet[n].addressType ethernet[n].generatedAddressOffset Elles sont répartie sur le fichier de configuration. Enfin, cherchez la ligne ethernet0.address = « 00:50:56:XX:XX:XX » Changez les trois derniers nombre hexadécimaux (ne pas changer le 00:50:56 qui est propre aux machines VmWare Player). Les nombres doivent être

Lire cet article
VMware

Migration à chaud de machines virtuelles avec VMware vSphere et le vMotion

I. Présentation – Le vMotion, c’est quoi ? Le vMotion est un module de la suite VMware vSphere qui permet de migrer des machines virtuelles à chaud sans qu’il y ait d’interruption de service. Bien entendu, il est possible également de migrer à froid une machine virtuelle. – Migration à chaud ? à froid ? La migration à chaud signifie que l’on déplace en temps réel – c’est-à-dire pendant qu’elle est en fonctionnement – une machine virtuelle d’un hôte ESX physique vers un autre. A l’inverse, la migration à froid signifie que l’on déplace la machine virtuelle d’un hôte ESX vers l’autre lorsqu’elle est éteinte. Dans ce tutoriel nous verrons, comme son nom l’indique, la migration à chaud. – Que faut-il pour la migration à chaud ? Pour pouvoir effectuer une migration à chaud d’une machine virtuelle d’un hôte ESX vers un autre, il faut que la machine virtuelle soit stockée sur une banque de données qui est commune aux

Lire cet article
Services

Bloquer le protocole FTP avec Squid

I. Présentation Dans ce tutoriel, nous allons apprendre à bloquer et gérer le protocole File Transfer Protocol (FTP) avec le proxy Squid : Il faut pour cela avoir un proxy Squid opérationnel, vous retrouverez un tutoriel sur la mise en place de Squid au sein la catégorie « Squid ». II. La gestion du protocole FTP par défaut Par défaut, le fichier de configuration de Squid gère plusieurs protocoles par leurs ports. Le protocole FTP (port 21) est mis dans l’acl « Safe_ports » qui est autorisé par défaut là aussi par la loi « http_access Deny !Safe_ports » (Refuse tout ce qui n’est pas dans l’ACL Safe_ports). Par défaut, le protocole FTP passe donc librement au travers du proxy, il suffit donc de retirer le port 21 de l’ACL Safe_Ports (commentez la ligne avec un ‘#’ ou supprimez la) pour bloquer le protocole FTP : Puis de redémarrez votre service squid : service squid restart III. La gestion du protocole FTP personnalisée Si la gestion

Lire cet article
Services

L’analyse des logs Squid avec Calamaris

I. Présentation Calamaris est un analyseur de logs, sa fonction est de lire les fichiers de logs de Squid et de les interpréter pour une lecture plus rapide et plus claire. Calamaris renseigne d’avantage sur la nature des échanges entre le réseau local et le net que sur l’identification des utilisateurs et leurs navigations individuelles à l’inverse de SARG dans ce tutoriel : Mise en place de SARG. L’utilité d’avoir de telles analyses est de se renseigner sur ce qui passe sur le réseau vers le net. Le type d’échange effectué comme le type de requête, le type de contenu, les extensions visitées ou leur nombre peut servir à mieux gérer et comprendre le réseau. II. Fonctionnement Calamaris affiche les informations des logs sur l’ensemble des requêtes, à l’inverse de SARG qui expose les logs IP par IP. Son fonctionnement est assez simple. Il lit les données contenues dans les logs squid (/var/log/squid3/access.log), coupe et recoupe les lignes une par

Lire cet article
Services

L’authentification des utilisateurs avec Squid

I. Présentation Dans ce tutoriel, nous allons apprendre à mettre en place un système d’authentification des utilisateurs lorsque ceux-ci souhaitent accéder à Intenet Pour cela, il est nécessaire d’avoir un serveur Squid opérationnel et non transparent. II. L’authentification de l’utilisateur Pour mettre en place une authentification, il est nécessaire que votre proxy ne soit pas transparent (une demande d’authentification alors que le serveur est censé être invisible est un peu contre-productive). Abandonnez donc l’idée de l’authentification des utilisateurs si votre proxy est transparent. Il existe différents types d’authentification des utilisateurs avec SQUID, voici une petit liste des modes d’authentification que nous pouvons utiliser : yp_auth, smb_auth (samba), sasl_auth, ncsa_auth, msnt_auth, squid_ldap_auth (LDAP), ntlm_auth, … Ce n’est pas une liste exhaustive et nous ne traiterons dans ce tutoriel que de l’authentification la plus basique : ncsa_auth. Cette méthode d’authentification utilise des fichiers de type .htpasswd ou les mots de passe ne sont pas en clair mais hashés dans un fichier à

Lire cet article
Windows Server

Réservation d’adresses sur serveur DHCP WS 2008 R2

I. Présentation Un serveur DHCP distribue une adresse IP aux clients selon la disponibilité des adresses de la plage définie. Cependant, il est possible de faire en sorte qu’un hôte est toujours la même adresse IP d’attribué, c’est ce que l’on appelle de la réservation d’adresse. Pour se faire, le serveur DHCP se réfère au près de l’adresse MAC de l’hôte pour laquelle on souhaite réserver une adresse. On doit donc indiquer dans le serveur DHCP que telle adresse IP est réservée à telle adresse MAC. Rappel : l’adresse MAC est l’adresse physique de votre carte réseau. Chaque carte réseau dispose d’une adresse MAC unique. II. Procédure – Allez dans Démarrer, Outils d’administration, DHCP – Parcourez l’arborescence dans la partie IPv4 puis allez dans l’étendue concernée et faites clic droit sur « Réservations » et cliquez sur « Nouvelle réservation… » – Remplissez le formulaire d’ajout de nouvelle réservation : Nom de réservation : donnez un nom à la réservation (exemple : PC-Florian). Adresse

Lire cet article
Apache

Gérer plusieurs sites sous Apache

I.Présentation : Apache uniquement d’un site lorsque vous l’installez, un site accessible sur le port 80 (HTTP) dont la racine est le répertoire /var/www/. Cependant, est fort heureusement, il est possible de gérer plusieurs sites sous Apache sinon imaginez s’il faudrait un serveur par site… Cela est possible grâce aux hôtes virtuels, appelées VirtualHost dans Apache. Ce tutoriel vous apprend à créer et configurer un hôte virtuel supplémentaire jusqu’à sa mise en ligne. II. Emplacement des fichiers de configuration d’Apache L’ensemble des fichiers de configuration d’Apache se trouve dans le répertoire suivant : /etc/apache2/ III. Indiquer le nom du serveur web Apache – ServerName Par défaut, le fichier httpd.conf d’Apache est vierge et lorsque vous redémarrez votre serveur Apache il vous indique l’erreur suivante : Ce qui signifie qu’il ne connait le nom FQDN c’est-à-dire le nom pleinement qualifié utilisé par le serveur. Pour corriger cela il faut modifier le fichier httpd.conf et indiquer une valeur à l’option ServerName :

Lire cet article
Base de données

L’opérateur LIKE en SQL

I. Présentation L’opérateur LIKE est un opérateur SQL qui permet d’effectuer une comparaison partielle, ce qui peut être une utile pour effectuer une recherche dans la base de données. Pour cela, LIKE s’associe à « % » qui remplace n’importe qu’elle chaîne de caractères et « _ » qui remplacement un seul et unique caractère. II. Exemples A. Script de la base de données pour les exemples Si vous souhaitez utiliser la même base de données que moi pour les exemples de ce tutoriel, utilisez le script SQL ci-dessous : CREATE DATABASE France ; USE France ; CREATE TABLE Villes ( ID INT NOT NULL PRIMARY KEY AUTO_INCREMENT , Vil_Nom CHAR(20) NOT NULL ) ENGINE = InnoDB CHARACTER SET latin1 COLLATE latin1_bin ; INSERT INTO Villes ( Vil_Nom ) VALUES (« Auxerre » ), (« Avranches » ), (« Bordeaux » ), (« Brest » ), (« Caen » ), (« Cannes » ), (« Dijon » ), (« Lille » ), (« Lyon » ), (« Marseille » ), (« Montpellier » ), (« Nancy » ), (« Nantes » ), (« Paris » ), (« Reims » ), (« Rennes » ); Cette base

Lire cet article
Développement Web

Ouvrir une URL en JavaScript avec l’objet window

I. Présentation Vous connaissez surement les liens HTML grâce à la balise <A>  et son attribut « HREF » où l’on indique l’URL du lien à suivre en cas de clique sur l’élément <A>. Cependant, grâce au JavaScript il est possible d’effectuer une redirection de la page en cours vers une autre page ou de l’ouverture d’une page dans une nouvelle fenêtre, selon un événement précis (clique sur une image, passage de la souris sur une image,…). Pour cela il faut utiliser l’attribut « href » du sous-objet « location », qui est un objet de « window », qui permet de rediriger l’utilisateur vers la page indiquée en valeur de l’attribut, ou bien alors utiliser le sous-objet « open » de l’objet « window » qui permet d’ouvrir l’URL passée en paramètre dans une nouvelle fenêtre de navigateur. II. Ouvrir une URL Comme je l’ai dis ci-dessus, window.location.href permet une redirection de la page en cours vers l’URL précisée

Lire cet article
Apache

Installer un serveur LAMP (Linux Apache MySQL PHP)

I. Présentation Un serveur LAMP (Linux Apache MySQL PHP) est un serveur web comportant 4 composants qui sont : Un système d’exploitation Linux. Apache pour gérer la communication entre le serveur et les clients. MySQL pour toute la partie base de données PHP pour rendre le tout dynamique. Grâce à un serveur LAMP vous pouvez créer un site web dynamique grâce au PHP et à la base de données MySQL, étant donné qu’il contient tout les éléments nécessaires à la mise en place d’un site web dynamique. Un serveur LAMP regroupe plusieurs éléments qui en font un service complet et stable. II. Installation des paquets nécessaires Premièrement, nous allons installer les paquets nécessaires pour former un serveur LAMP, voici les paquets à installer : apache2 php5 mysql-server Pour cela saisissez la commande : apt-get install apache2 php5 mysql-server Vous pouvez également les installer séparément si vous le souhaitez en saisissant les commandes les unes après les autres : apt-get install

Lire cet article
Cloud

AjaXplorer, un gestionnaire de fichiers en ligne et à la maison !

I. Présentation AjaXplorer est un gestionnaire de fichiers en ligne similaire à Dropbox et autres applications de ce type, qui vous permettra d’avoir votre propre gestionnaire de fichiers personnel et à la maison ! De nombreuses fonctionnalités sont incluses à AjaXplorer parmi lesquelles : – Moteur de recherche, – Gestion utilisateurs, – Gestion des permissions, – Lecture de fichiers multimédia et prévisualisation, – Partage de fichiers en mode « public », – Possibilité d’intégrer des plug-ins supplémentaires, etc… AjaXplorer ne nécessite pas de base de données contrairement à ownCloud par exemple. Il suffit de le télécharger et l’extraire à la racine du serveur web et le tour est joué ! II. Le serveur web Le serveur web sous Linux, fonctionnera avec Apache, le moteur PHP5 et les dépendances « php5-gd » qui est une librairie et « php5-mcrypt » qui permet l’utilisation de la fonction mcrypt() devrait suffire. Pour cela saisissez les commandes suivantes (en mode super-utilisateur) : apt-get update apt-get install apache2 php5 php5-gd php5-mcrypt

Lire cet article
Windows Client

Windows 7 et la veille prolongée

I. Présentation Sur votre Windows 7 ou Vista, vous avez déjà surement remarqué dans le menu démarrer l’option « Mettre en veille prolongé ». II. Qu’est ce que c’est ? La mise en veille prolongée a pour effet lors de sa mise en œuvre d’enregistrer l’état de votre ordinateur au moment ou vous souhaitez le faire entrer en veille prolongée. Cet état est enregistré dans un fichier (hiberfil.sys). L’activité de l’ordinateur lors d’une veille prolongée est semblable à celle d’un ordinateur totalement éteint. Une fois que l’on veut sortir l’ordinateur de la veille prolongée, celui-ci récupère le fichier (hiberfil.sys). Au lieu de «Démarrage de Windows », nous pouvons lire « Reprise de Windows ». La lecture du fichier hiberfil.sys sert à récupérer l’état exacte de l’ordinateur au moment de la mise en veille et de restituer cet état. La différence avec la veille « normale » est que celle si se contente de mettre l’ordinateur dans un état de fonctionnement

Lire cet article
ServicesSupervision

Utiliser Filelight pour voir l’occupation du disque dur

I. Présentation Filelight est une application Linux qui permet de représenter l’occupation du disque dur graphiquement, ce qui permet en un clin d’œil de détecter les répertoires qui l’encombre. Il est possible de se positionner à différents endroits du disque dur pour avoir une vision plus précise de la manière dont est occupée le disque dur. Petit utilitaire bien sympathique si vous souhaitez obtenir des informations de manière rapide sur les différents taux d’occupation de vos répertoires sur votre disque dur, notamment lorsque le disque dur est presque plein et qu’il est temps de faire du nettoyage ! II. Installer Filelight apt-get update (facultatif) apt-get install filelight   III. Visualiser le taux d’occupation d’un répertoire Lorsque vous exécutez le logiciel, il vous affiche le taux d’occupation de manière globale, ce qui n’est pas très intéressant, mais si vous saisissez dans la zone de saisie en haut à droite un chemin (ou si vous cliquez sur « Open »), par exemple « / » vous

Lire cet article
Développement Web

Les fenêtres de confirmation en JavaScript

I. Présentation En JavaScript, il est possible de faire apparaître une fenêtre de confirmation à l’utilisateur pour qu’il confirme ou annule l’action qu’il vient de réaliser. Par exemple, si l’utilisateur souhaite supprimer un élément, on peut lui demander si il est sûr de vouloir supprimer cet élément. Si il clic sur « OK » l’élément sera supprimé, si il clic sur « Annuler » l’action sera annulée. Dans un autre cas, nous pouvons demander une confirmation à l’utilisateur lorsqu’on lui demande de remplir un formulaire. Cela lui permet de confirmer, d’approuver, les informations saisies. Si il clic sur « OK » le formulaire est envoyé sinon il ne l’est pas. II. Syntaxe de la fonction confirm() Voici la syntaxe de cette fonction : confirm(‘Êtes vous sur de vouloir supprimer cet élément ?’); III. Exemple d’utilisation Prenons le cas où l’on demande à l’utilisateur son âge et ensuite on lui demande de confirmer l’information saisie dans un formulaire avant de l’envoyer si l’utilisateur confirme, ou de retourner

Lire cet article