Configurer le SSL avec Apache 2
Apprenons à configurer le SSL sur un serveur web Apache grâce à OpenSSL
Lire cet articleApprenons à configurer le SSL sur un serveur web Apache grâce à OpenSSL
Lire cet articleI. Présentation Depuis de nombreuses versions Windows offre la possibilité de créer des points de restauration, qui permettent de revenir à un état antérieur dans le cas où le système deviendrait instable, suite à l’installation d’une mise à jour qui se passe mal, l’installation d’une nouvelle application ou même d’un pilote. Bien entendu, revenir à un point de restauration ne signifie pas réinstaller le système puisque ce sont les fichiers du système qui sont restaurés et non les fichiers personnels de l’utilisateur. Il n’y a pas de remise à blanc totale. Windows gère lui-même un ensemble de points de restauration qu’il déclenche périodiquement mais vous pouvez très bien créer votre propre de restauration avant d’effectuer une installation critique ou de toucher à une partie sensible du système. Pour cela, on peut utiliser l’assistant graphique fournit avec Windows mais également le Powershell, en plus on peut réutiliser ces commandes dans des scripts. Ainsi, nous allons voir comment créer un point de
Lire cet articleI. Présentation Comme vous l’aurez sûrement remarqué, Windows 8 démarre rapidement, je dirais même qu’il démarre plus vite que Windows 7. Cela n’est pas anodin. En effet, pour diminuer le temps de chargement du système Microsoft a notamment omit la possibilité d’appuyer sur la touche F8 au démarrage du système, celle qui nous permettait d’ailleurs de démarrer en mode sans échec. Il est néanmoins possible de réactiver la possibilité d’interrompre le démarrage de Windows 8 grâce à F8 en modifiant les paramètres du Boot Loader de Windows 8 via l’utilitaire bcdedit. II. Procédure Vous devez ouvrir une Invite de commandes en tant qu’Administrateur. Pour cela, accédez au Bureau de votre machine puis appuyez sur « Windows + X » et dans la liste sélectionnez « Invite de commandes (admin) ». Saisissez ensuite la commande suivante : bcdedit /set {default} bootmenupolicy legacy Elle permet d’éditer les paramètres de l’OS définit par défaut dans le Boot Loader, on modifie alors la politique
Lire cet articleI. Présentation Lors de la mise en place d’une protection d’un dossier ou d’une page web par authentification avec le couple de fichier « .htaccess » et « .htpasswd », l’authentification est à faire dans un pop-up qui apparait lors du retour de la requête. Dans ce tutoriel, nous allons voir comment automatiser cette authentification sans avoir à saisir les identifiants dans cette fenêtre pop-up. Cela peut par exemple être utilisé lors de la mise en place d’un script qui automatise une tâche. II. Procédure Dans un cas normal, nous utiliserons donc une simple requête web comme « http://siteweb.tld/pageprotegee.html » puis nous aurons à saisir nos identifiants. Afin d’automatiser l’authentification, nous allons envoyer directement les identifiants dans la requête comme suivant : http://login:[email protected]/pageprotegee.html Il faut donc spécifier entre « http:// » et le reste de l’URL le couple « login : mot de passe » et marquer le début du reste de l’URL par un « @ ». Une petit astuce au cas où l’identifiant contiendrait un « @ » (une adresse mail par
Lire cet articleI. Présentation Sous Linux, il est possible d’automatiser des tâches c’est-à-dire de planifier l’exécution périodique d’une action. Pour cela, on utilise l’outil « crontab » qui permet de configurer des tâches qui sont exécutées par « cron ». Ainsi, on pourra exécuter une opération tous les jours, toutes les 15 minutes, tous les 10 jours, deux fois par semaine à 20h, etc. II. Commandes basiques Commençons par les commandes basiques de CRONTAB ; Afin de lister le contenu de la crontab de l’utilisateur en cours saisissez la commande suivante : crontab -l Pareillement, pour lister la crontab d’un utilisateur on ajoute l’option « -u ». Exemple avec l’utilisateur « flo ». crontab -u flo -l Pour supprimer la contrab, on utilise la commande indiquée ci-dessous. Toutefois, attention puisqu’il n’y a pas de demande de confirmation lors de l’exécution de cette commande. Il faut donc l’utiliser avec précaution. crontab -r A l’inverse, pour éditer la crontab on utilise cette commande :
Lire cet articleI. Présentation Dans ce tutoriel, nous allons apprendre à utiliser l’outil MSMTP. Ce petit outil qui s’installe sur les distributions Linux permet la gestion du multi-comptes mails en ligne de commande (une sorte de Outlook ou Thunderbird CLI). Il est important de souligner qu’il ne sert qu’à envoyer des mails depuis plusieurs comptes différents (par exemple, un Gmail et un Yahoo) et non à en recevoir. II. Installation de l’outil Nous commençons donc par installer l’outil sur notre machine Linux : apt-get update && apt-get install msmtp III. La configuration Il se peut qu’il n’y ait pas de création de fichier de configuration par défaut, nous allons donc le créer manuellement. Il faut néanmoins savoir où le créer. Par défaut, le fichier principal de configuration sera « /etc/msmtprc ». Cependant, si un fichier « .msmtprc » se trouve dans le « home » d’un utilisateur, celui-ci remplacera le fichier de configuration principal. Cela nous permet d’avoir des configurations différentes selon les utilisateurs. Nous créons ici le
Lire cet articleI. Présentation Dans les domaines Microsoft, les stratégies de groupe (GPO) sont omniprésentes puisqu’elles facilitent l’administration des postes clients du réseau en déployant des paramètres sur un ensemble de postes concernés. Dans un réseau d’entreprise, beaucoup d’administrateurs désactivent le Pare-feu Windows afin de ne pas être bloqués plutôt que de le configurer de façon à autoriser que certaines connexions afin de ne pas le désactiver purement et simplement. Il est possible via les GPO de désactiver le Pare-feu Windows, nous allons voir comment faire. Comme ça, vous pourrez mettre en place cette règle si vous souhaitez le désactiver. II. Procédure Éditez la stratégie de groupe dans laquelle vous souhaitez configurer cette règle. Ensuite, parcourez l’arborescence comme ceci : Configuration Ordinateur / Stratégies / Modèles d’administration / Réseau / Connexions réseau / Pare-feu Windows Une fois que vous y serez, vous verrez apparaître deux sous-dossiers : Profil du domaine / Profil standard. Ils correspondent aux profils de connexion de vos postes
Lire cet articleI. Présentation LSOF pour « List Open file » est une commande sous Linux présente ou installable sur la plupart des distributions basées sur Debian qui permet de lister les fichiers ouverts sur le système. Beaucoup d’options et d’utilisations peuvent être faites de cette commande qui peut être très utile pour les administrateurs systèmes (entre autre). Dans ce tutoriel, nous allons voir comment spécifier un utilisateur ou un processus (par son numéro d’identificaiton) à la commande LSOF. Cela en ayant pour but de restreindre les informations affichées. La commande LSOF retourne souvent de très nombreuses informations qui nous sont superflues. Dans une période de débugage par exemple, nous pourrons souhaiter n’avoir que les fichiers utilisés par un processus (programme) ou utilisateur spécifique. Nous allons dans un premier temps vérifier que la commande est bien installée sur le système : lsof -v Si la commande est bien installée, nous aurons plusieurs informations dont le numéro de version de la commande comme suivant :
Lire cet articleI. Présentation LSOF pour « List Open file » est une commande sous Linux présente ou installable sur la plupart des distributions basées sur Debian qui permet de lister les fichiers ouverts sur le système. Beaucoup d’options et d’utilisations peuvent être faites de cette commande qui peut être très utile pour les administrateurs systèmes (entre autre). Dans ce tutoriel, nous allons voir comment lister tous les processus qui ouvrent un fichier spécifique sur le système. Il est important de savoir que LSOF peut être utilisé de beaucoup de façons différentes et que seule une petite partie en est exposée ici. Nous allons dans un premier temps vérifier que la commande est bien installée sur le système. lsof -v Si la commande est bien installée, nous aurons plusieurs informations dont le numéro de version de la commande comme suivant : Si vous obtenez un « command not found », c’est qu’il faut installer la commande : apt-get update && apt-get install lsof Nous considérons dans
Lire cet articleI. Présentation Un serveur de temps permet de synchroniser l’horloge locale des ordinateurs du réseau avec l’horloge du serveur. Cela se fait à l’aide du protocole NTP qui utilise le port 123. Sous Linux, cela se fait à l’aide du paquet ntp, nous allons voir comment l’installer et l’utiliser. II. Installation du paquet ntp Pour bénéficier de la dernière version disponible, mettez à jour votre liste de paquets : apt-get update Ensuite pour installer le paquet ntp saisissez la commande : apt-get install ntp Note : Vous devez être en super-utilisateur pour exécuter ces commandes ou les précéder de « sudo ». III. Arrêter – Démarrer le service NTP Pour démarrer le service NTP saisissez la commande : /etc/init.d/ntp start Pour arrêter le service NTP saisissez la commande : /etc/init.d/ntp stop IV. Configuration du serveur NTP La configuration du paquet ntp se fait dans le fichier /etc/ntp.conf server 0.ubuntu.pool.ntp.org server 1.ubuntu.pool.ntp.org server 2.ubuntu.pool.ntp.org server 3.ubuntu.pool.ntp.org Ces 4 lignes indiques les serveurs
Lire cet articleI. Présentation Sous Hyper-V, si vous souhaitez partager des fichiers entre votre hôte Hyper-V et un ordinateur virtuel (VM), vous verrez qu’il n’est pas possible de le faire via un « Glisser-Déposer » comme avec VMware lorsque les VMware Tools sont installées dans la VM ou par l’intermédiaire d’un dossier partagé comme on peut le faire avec VirtualBox et VMware. Une fonctionnalité qui manque cruellement puisqu’elle peut s’avérer très utile. Il existe quelques solutions de contournement dont une qui consiste à utiliser un disque dur virtuel (VHD/VHDX) en l’attachant une fois à l’hôte Hyper-V pour y stocker les fichiers à transférer puis ensuite à la machine virtuelle pour récupérer les fichiers. C’est cette solution que nous allons voir, c’est celle qui me semble le plus efficace malgré que ce soit assez lourd en manipulation, puisque même si votre VM n’est pas connectée au même réseau que l’hôte Hyper-V vous pourrez effectuer le transfert. — Mise à jour 24/11/2013 L’arrivée de Windows 8.1
Lire cet articleI. Présentation Lors de l’installation de votre Windows Server 2012, vous vous êtes trompé et avez sélectionné l’installation minimale ou encore « Server core » et vous vous retrouvez avec un serveur sans interface graphique, ou, vous souhaitez tout simplement installer l’interface graphique sur un serveur qui n’en avait pas jusqu’à maintenant. Nous allons voir dans ce tutoriel comment installer l’interface graphique sur une machine WS 2012, pour ma part en édition Standard. II. Copie du fichier image Insérer le DVD ou l’image ISO dans le cas d’une machine virtuelle dans la machine Windows Server, ceci dans le but de récupérer le fichier « install.wim » situé sur le disque et on le copiera dans le répertoire « C:\Sources » du serveur. mkdir C:\sources copy D:\sources\install.wim C:\sources\install.wim Note : Pour repérer la lettre de votre lecteur DVD en ligne de commandes, saisissez « diskpart » puis « list volume ». Repérez celui dont le type est « DVD-ROM » et
Lire cet articleI. Présentation Nous avons vu dans un précédent tutoriel comme installer une fonctionnalité sous Windows Server 2012 Core c’est à dire en ligne de commandes. Il peut être utile de faire l’inverse c’est à dire de supprimer une fonctionnalité même si c’est plus rare mais cela peut s’avérer utile lorsqu’on fait du ménage sur un serveur afin d’alléger les ressources utilisées. II. Procédure Pour procéder à une désinstallation, on utilisera le command-let Powershell nommé « Remove-WindowsFeature » alors que pour ajouter des fonctionnalités ont remplace le « Remove » par « Add ». Pour rappel, la commande qui permet de lister l’ensemble des fonctionnalités et notamment indiquer celle qui sont installées sur votre serveur est la suivante : Get-WindowsFeature. Très utile notamment pour repérer le nom exacte de la fonctionnalité que vous souhaitez désinstaller. Ce qui nous donnera la commande suivante : Remove-WindowsFeature <nom> Par exemple, cela donne la commande suivante pour la fonctionnalité ayant pour nom RemoteAccess : Remove-WindowsFeature RemoteAccess Comme en général il est
Lire cet articleI. Présentation Par défaut, les bases de données (en tant que fichier) sont stockées dans « /var/lib/mysql/ » sous Linux. Pour des questions d’organisation, de sécurité ou de place, il est peut être intéressant de changer l’emplacement de ces bases de données vers un autre dossier/ chemin. Nous allons voir dans ce tutoriel que cela est possible directement dans la configuration de MySQL. II. Repérer où sont les bases de données Dans un premier temps, nous allons voir où sont situées nos bases de données selon la configuration de notre serveur MySQL. On se rend pour cela dans le fichier « /etc/mysql/my.cnf » : On trouvera alors le champ « datadir » qui pointe par défaut vers « /var/lib/mysql ». Afin de vérifier cette information, nous allons aller dans ce dossier pour voir les bases de données présentes et surtout leurs permissions : ls -al /var/lib/mysql Nous aurons alors un résultat de ce type : Ici, une base de données est représentées par un dossier (comme « mysql » ou
Lire cet articleI. Présentation L’accès à distance via Telnet sur un équipement Cisco c’est bien mais ce n’est pas sécurisé. Il est préférable d’utiliser le protocole SSH qui chiffre les informations afin d’apporter une couche de sécurité à la connexion à distance. De ce fait, c’est intéressant de savoir mettre en place un accès SSH sur un switch Cisco ou sur un routeur Cisco, plutôt qu’un accès Telnet. Toutefois, il faut que votre version d’IOS soit suffisamment récente pour contenir une couche cryptographique permettant d’utiliser le SSH. II. L’équipement est-il compatible ? Vérifiez si votre version d’IOS est compatible avec la fonctionnalité SSH grâce à la commande suivante : show version Dans le résultat obtenu de la commande, la mention « k9 » doit être présente dans la version de l’IOS. Par exemple : Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(55)SE, RELEASE SOFTWARE (fc2) III. Définir le nom de d’hôte et de domaine L’équipement doit impérativement disposer d’un nom d’hôte et
Lire cet article