23/11/2024

Administration Systèmes

VMware

VMWare, qu’est-ce qu’un snapshot ?

I. Présentation Dans VMWare Workstation et VMWare ESX/ESXi il est possible de faire ce que l’on appelle un snapshot, mais qu’est-ce que c’est ? II. Explication Un snapshot permet de capturer l’état entier de la machine au moment où vous le déclenchez, celui-ci comprendra le contenu de la mémoire de la machine virtuelle ainsi que ses paramètres et l’état des disques virtuels (fichiers vmdk). Pour faire simple, les snapshots permettent de créer des positions de restauration pour revenir dans le temps. Etant donné que celui-ci comprend l’état des disques virtuels cela signifie que à partir du moment où vous déclenchez le snapshot tout ce que vous effectuez sur votre machine virtuelle sera stocké dans un autre fichier totalement indépendant de votre machine virtuelle, ainsi vous préservez l’état initial de votre VM. Cela a un intérêt lorsque vous souhaitez effectuer une opération à risque sur votre VM, vous n’avez qu’à créer un snapshot plutôt que de dupliquer la machine virtuelle entièrement

Lire cet article
Apache

Changer le port d’écoute de WAMP

I. Présentation Ce tutoriel va vous apprendre à modifier le port d’écoute du logiciel WAMP qui écoute par défaut sur le port 80 (HTTP). Ca peut être une manière de sécurisé l’accès aux pages web mais aussi et surtout ca permet d’éviter les conflits avec d’autres applications telle que Skype. II. Comment savoir quelle application est en conflit avec WAMP ? Pour savoir cela, cliquez avec le bouton gauche sur l’icône de WAMP puis dans Apache, Service, cliquez sur Tester le port 80. III. Comment modifier le port d’écoute ? A. Accéder au fichier httpd.conf Pour modifier le port d’écoute de WAMP il faut modifier le fichier httpd.conf d’Apache (Apache étant le serveur web) pour lui indiquer un nouveau numéro de port. Le fichier se trouve dans : C:\wamp\bin\apache\Apache2.2.17\conf\ Sinon vous pouvez y accéder en faisant un clic gauche sur l’icône de WAMP puis dans Apache, ensuite cliquez sur httpd.conf. B. Modifier le fichier httpd.conf Cherchez la ligne « listen 80 »

Lire cet article
Autres

Citrix XenApp 6.0 – Mapper les imprimantes clientes

I. Présentation Nous allons voir dans ce tutoriel comment mapper les imprimantes des postes clients au sein d’une application Citrix, afin de pouvoir imprimer des documents sur sa propre imprimante locale. II. Procédure Pour mapper les imprimantes clientes, il faut créer une stratégie dans la batterie de serveur. Tout d’abord, lancez la console de gestion Citrix. Ensuite, il faut aller dans le menu « Stratégies » et l’onglet « Utilisateur ». Nous allons créer une nouvelle stratégie en cliquant sur « Nouveau… » Vous pouvez donner un nom et une description à votre stratégie. Ensuite il faut sélectionner les « Imprimantes clientes » puis ajouter « Créer automatiquement les imprimantes clientes » Cliquez sur « Ajouter » puis faites « Ok », « Suivant ». Il est possible de mettre de filtre pour que la stratégie ne s’applique que pour certains utilisateurs, IP, groupes, … Nous n’allons pas donner de filtre pour que la stratégie s’applique à tous le monde.

Lire cet article
Sauvegarde

Sauvegarder et restaurer son PC avec Redo Backup And Recovery

I. Présentation Vous connaissez surement Acronis, Ghost, ou des solutions OpenSource comme SystemRescue CD mais cette fiche a pour but de vous faire découvrir REDO Backup and Recovery qui est un Live CD gratuit qui vous permettra de réaliser une image disque de votre PC (Sauvegarde) et part la suite de la restaurer si il y a besoin (restaurer). Ce logiciel ne permet pas de faire un clonage d’un disque dur vers un autre comme le permettent Acronis et Ghost, il se contente de proposer les fonctions principales. Il est très simple d’utilisation mais efficace, le seul petit bémol est l’interface en anglais et le clavier qui est en QWERTY par défaut (nous verrons comment le passer en AZERTY). II. Gravure de l’image ISO du logiciel Accédez au site de REDO Backup and Recovery puis téléchargez l’image ISO du logiciel dans la section Download. Ensuite gravez-là. III. Démarrez sur le CD Insérez le CD dans votre lecteur puis démarrez sur

Lire cet article
Autres

Citrix – installer la web interface 5.4

I. Présentation Il y a plusieurs interfaces web Citrix, de base avec l’installation de XenApp 6, la version de la web interface est la 5.3, nous allons donc mettre en place la version 5.4. II. Aperçu de la Web Interface 5.3 (version actuelle) III. Installation de l’interface web 5.4 Commencez par télécharger le version 5.4 de l’interface Web Citrix en correspondance avec votre version de Citrix (ici la version XenApp 6) sur leur site. Une fois téléchargé, lancez l’exécutable puis sélectionnez la langue Française. L’écran d’installation apparaît : Faites suivant pour faire une installation « basique » jusqu’à cet écran : Pour le tutoriel, nous allons ignorer l’étage donc faites « suivant » jusqu’à la fin de l’installation. Ne cochez pas « configurer les sites » et faites « Terminer ». IV. Gestion des sites Une fois l’installation terminé, nous allons désinstaller l’ancien site et réinstaller le nouveau. Lancez la « Gestion de l’interface Web citrix ». Ensuite, désinstallez le site :

Lire cet article
Autres

Citrix – Résoudre l’Erreur lors de l’établissement de la connexion

I. Présentation Il arrive parfois qu’on obtiennent ce type de message d’erreur, cela peut venir d’un problème de charge sur les serveur Citrix. II. Correction Pour vérifier l’état de la charge des serveur : – Allez sur un des serveurs de publication. – Lancez L’invite de commandes – Tapez qfarm /load Cette commande permet d’afficher la charge des serveurs de publication citrix, si cette charge atteint « 10000 » les serveurs Citrix se « bloquent » et ne permettent plus de lancer les applications. Pour résoudre cela, il faut redémarrer le service IMA de Citrix : – Démarrer, Exécuter – Services.msc – Trouvez le service « Citrix Independent Management Architecture » – Redémarrer On peut relancer la commande « qfarm /load » pour vérifier que la charge est bien redescendu. Vous pouvez relancer l’application, l’erreur devrait être résolue !

Lire cet article
Logiciels

Votre Wifi et InSSIDER

I. Présentation Il existe 13 ou 14 canaux sur lesquels les box peuvent diffuser leurs ondes wifi, plus le nombre de diffusions sur la même fréquence est important, plus le nombre de collisions est élevé. InSSIDER est un logiciel libre qui permet de visualiser les différents points d’accès Wifi autour de votre carte réseau ainsi que de collecter diverses informations sur leurs champs de diffusions, leurs fréquences, etc… Une fois installé, exécutez InSSIDer et lancez la détection : II. Analyse de la détection Une liste des points d’accès Wifi à proximité avec leur adresses Mac, SSid, RSSI (Receveid Signal Stength Indication – puissance du signal), le canal utilisé ( information qui nous intéresse principalement), … Il est visuellement plus facile de constater que les canaux sont tous « les uns sur les autres » grâce à cette vue : Le graphique d’amplitude (qualité du signal) par point d’accès : Nous voyons ici que la plupart des points étant sur le canal 6,

Lire cet article
Windows Client

Paramétrer la connexion au Bureau à distance sous Windows

I. Présentation La connexion au Bureau à distance sert à, comme son nom l’indique, accéder à son Bureau à distance, c’est à dire lorsque vous êtes loin de chez vous et que vous avez un accès internet ou lorsque vous êtes sur un autre ordinateur de votre réseau local. Ceci utilise le protocole RDP, de l’anglais Remote Desktop Protocol, soit le Protocole de Bureau à distance. Par défaut, ce protocole utilise le port TCP 3389. Nous allons voir l’activer pour une utilisation dans un réseau local et ce qui doit être modifié pour un accès depuis internet. II. Accès aux propriétés du Bureau à distance Démarrer, Clic droit sur Ordinateur ou Poste de travail, Propriétés, Paramètres d’utilisation à distance III. Choisissez le type d’accès Il y a deux types d’accès, le premier autorise n’importe qu’elle version du Bureau à distance à se connecter à cet ordinateur, c’est à dire que tous les clients ayant l’application pourront y accéder. La deuxième

Lire cet article
LogicielsServices

Analysez votre système pour rechercher les Rootkits

I. Présentation Un Rootkit est un programme qui a pour but de s’introduire dans votre ordinateur de manière frauduleuse et très furtive. Il peut même se placer dans le secteur de démarrage de votre disque dur ce qui pourrait vous empêcher de démarrer votre système d’exploitation. Nous allons donc voir, sous Windows et sous Linux comment s’y prendre pour analyser son ordinateur à la recherche d’un éventuel Rootkit. II. Sous Windows Sous Windows, il existe un logiciel du nom de « Kaspersky TDSSKiller » qui est un produit de la marque Kaspersky et qui est gratuit ! Cet utilitaire est efficace et permet même d’enlever les RootKits placés sur les secteurs de Boot qui sont en générale très tenace. L’utilitaire vérifie vos pilotes, les services ainsi que le secteur de démarrage de l’ordinateur, l’analyse nécessite seulement quelques secondes mais peut vous éviter des ennuis. Il est disponible sur le site de Kaspersky. L’interface est simple, vous pouvez lancer un scanne ou modifier

Lire cet article
Services

Mise en place d’une solution d’analyse des logs : SARG

I. Présentation Dans ce tutoriel, nous allons apprendre à mettre en place un analyseur de logs qui travail avec Squid. Pour faire ce tutoriel, il faut que vous ayez un proxy Squid opérationnel, je vous conseille donc ce tutoriel si ce n’est pas le cas : Mise en place d’un proxy Squid. II. Qu’est ce que l’analyse des logs ? Les logs sont les fichiers ( textes ) créés par les proxy qui y listent et répertorient le comportement des utilisateurs du réseau. Les flux du réseau local vers internet sont donc tous capturés et inscrits dans un ou plusieurs fichiers de logs. Ces fichiers contiennent plusieurs milliers de lignes et un nombre immense d’informations. En voici un exemple : Nous voyons bien que la lecture de ces lignes est complexe. Dans une entreprise ou un organisme de plusieurs centaine de postes. Un fichier de logs peut atteindre plusieurs centaines de Mo en quelque jours. Pour faciliter la consultation et

Lire cet article
ServicesSupervision

Visualiser et gérer les processus sous Linux avec HTOP

I. Présentation Sous Linux, il est possible d’avoir un aperçu sur l’état des différents processus en cours grâce à la commande « top » mais il existe aussi l’utilitaire htop qui permet de visualiser, je dirais même de gérer les processus de manière interactive. Grâce à lui vous pourrez rechercher, tuer les processus et mêmes les trier selon un critère (utilisation de mémoire, de CPU,…), et d’autres fonctions disponible toute via l’interface de htop. II. Installation Pour installer htop, assurez vous d’être en mode Super-Utilisateur pour avoir l’autorisation d’installer le paquet et saisissez la commande suivante : apt-get install htop   III. Exécuter htop en mode normal Il suffit d’exécuter la commande htop htop   IV. L’interface Dans la partie haute de l’interface on peut voir l’utilisation du CPU en pourcentage, l’utilisation de la mémoire en Mo par rapport à la totalité de mémoire disponible ainsi que la mémoire swap utilisée. Le temps depuis lequel le système est démarré est indiqué également.

Lire cet article
Développement Web

PHP – Générateur de mot de passe paramétrable

I. Présentation Trouver des mots de passe complexes pour ses utilisateurs n’est pas toujours simple mais c’est sans compter sur l’utilisation d’un script PHP qui peut nous en générer des complexes, rapidement et en grande quantité. Nous allons donc voir comment créer ce script, que vous pourrez paramétrer selon ce que vous souhaitez obtenir en remplissant seulement un formulaire. II. Que permet-il de paramétrer ? Le nombre de caractères que le mot de passe doit contenir. Le nombre de mot de passe à générer. Le type de caractères que doit contenir le mot de passe. III. Quel est le rôle de chaque page ? Il y a une page qui contient uniquement le formulaire où l’utilisateur doit indiquer ce qu’il souhaite obtenir, cette page envoie ensuite les paramètres à une autre page qui génére les mots de passe. Le nom de cette première page est ParamPasswd.php. La seconde page génére et affiche l’intégralité des mots de passe selon les paramètres

Lire cet article
Autres

Mise en place de Citrix XenApp 6.0, Microsoft Windows Server 2008 R2

I. Présentation Nous allons voir dans ce tutoriel l’installation de Citrix XenApp ainsi que la configuration de base. Pour l’exemple de cette installation de XenApp, tout les services seront installés sur le même serveur. II. Procédure Insérez le CD d’installation, exécutez l’Autorun, puis lancez l’installation de XenApp. Si vous n’avez pas le Net Framework d’installé, le programme d’installation vous proposera de l’installer, acceptez. Ensuite cliquez sur « Ajouter rôles de serveur ». Pour cette installation, nous allons choisir l’édition Platinum. Acceptez le contrat de licence, puis sélectionnez les rôles suivants : – Serveur de licences – Xenapp – Interface Web Faites suivant jusqu’à la fin de l’installation et laissez redémarrer le serveur. Après avoir redémarré, faites « Reprendre l’installation », puis « Installer ». III. Configuration de base Maintenant, configurez le serveur de licence. Vous pouvez changer le port du serveur de licence et donner un mot de passe à l’admin (Nous laisserons par défaut pour le tutoriel.) A. Configuration

Lire cet article
Autres

Publier une application dans Citrix XenApp 6.0

I. Présentation Pour pouvoir publier une application il faut d’abord que celle-ci soit installée. Dans notre cas nous utiliserons un programme natif de Windows : Notepad. II. Procédure Exécutez « Citrix Delivery Services Console » Puis faites clic droit sur le dossier « Application », et « Publier l’application ». Sélectionnez le type de publication « Application » : Étant donné que dans cet exemple nous avons choisit Notepad, nous indiquons le chemin vers celui-ci. Choisissez le serveur sur lequel publier l’application en cliquant sur « Ajouter » : Sélectionnez « N’autoriser que les utilisateurs configurés » puis ajouter vos utilisateurs. Sélectionnez les icônes que vous souhaitez et terminez. Maintenant, retournez sur votre interface web et … votre application est bien publiée !

Lire cet article
Windows Client

Masquer le compte d’un utilisateur – Windows 7

I. Présentation Au démarrage, Windows 7 vous propose de sélectionner la session sur laquelle vous souhaitez démarrer, cependant pour une raison ou pour une autre vous pouvez avoir envie de masquer un compte utilisateur. Nous allons donc voir dans ce tutoriel comment réaliser ceci en créant une valeur portant le nom de l’utilisateur à cacher dans une clé de registre. II. Accédez au registre Pour accéder au registre de Windows, allez dans Démarrer puis dans la barre de recherche saisissez « regedit » et faites Entrée. III. Parcourir l’arborescence Maintenant, il faut parcourir l’arborescence jusqu’à la clé suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon IV. Création d’une nouvelle clé dans Winlogon Faites clic droit sur Winlogon puis Nouveau, Clé. Donnez lui comme nom « SpecialAccounts ». V. Création d’une nouvelle clé dans SpecialAccounts Faites clic droit sur SpecialAccounts puis créez une nouvelle clé et donnez lui comme nom « UserList ». VI. Vérification de l’arborescence L’arborescence est donc : VII. Créez une nouvelle valeur DWORD Pour finir, créez une

Lire cet article