19/01/2025

Cours – Tutoriels

AutresCommandes et SystèmeServices

Installer un serveur LEMP (Linux EngineX MySQL PHP)

I. Présentation Un serveur LEMP (Linux EngineX MySQL PHP) est un serveur web comportant 4 composants qui sont :  Un système d’exploitation Linux (wheezy dans notre cas)   NginX pour gérer la communication entre le serveur et les clients.   MySQL pour toute la partie base de données.   PHP pour rendre le tout dynamique. Grâce à un serveur LEMP vous pouvez créer un site web dynamique grâce au PHP et à la base de données MySQL, étant donné qu’il contient tout les éléments nécessaires à la mise en place d’un site web dynamique. Un serveur LEMP regroupe plusieurs éléments qui en font un service complet et stable. Il faut savoir qu’un serveur LEMP est différent d’un serveur LAMP seulement car il utilise NginX en serveur web plutôt qu’Apache. NginX est un serveur web de plus en plus utilisé notamment pour ses performances par rapport à Apache 2. II. Mise à jours des paquets On va commencer par mettre à

Lire cet article
Windows Server

WS 2012 Core – Installation

I. Présentation La version « Core » est tout simplement une version de Windows sans interface graphique c’est-à-dire sans Windows Explorer, sans Internet Explorer, sans l’interface Metro, etc… Il y vraiment le strict minimum. Ainsi, on se retrouve avec un serveur à administrer en ligne de commandes, avec des commandes DOS et des commandes PowerShell. Du coup, l’absence d’interface graphique permet d’économiser des ressources sur votre serveur, et aussi, ce type d’installation permet de renforcer la sécurité des serveurs puisqu’il y a moins de services et de fonctionnalité d’installées que lors d’une installation basique. En mode core, on trouve tout de même quelques éléments : la console MMC, le Gestionnaire de serveur et quelques éléments du Panneau de configuration. Il est à noter tout de même que ce type d’installation n’empêche pas la mise en place d’un DHCP, d’un DNS, serveur de fichiers, d’impression, Hyper-V, IIS, AD DS, etc. Nous verrons dans ce tutoriel uniquement la phase d’installation de Windows

Lire cet article
Apache

Sécuriser les authentifications Htaccess avec l’option Digest

I. Présentation Le fichier .htaccess est un moyen rapide et efficace pour restreindre et protéger l’accès à un dossier ou à des fichiers web sur un serveur. La plupart des tutoriels nous disent souvent d’utiliser l’option simple « AuthType Basic » pour la méthode d’authentification. Cependant, cette option fait passer les mots de passe quasiment en clair sur le réseau remettant ainsi sérieusement en cause leur crédibilité en terme de sécurité. Dans ce tutoriel, nous allons voir une démonstration du passage du mot de passe lors d’une authentification .htaccess utilisant un type d’authentification « Basic » puis nous verrons comment mieux sécuriser le passage de l’authentification sur le réseau par un .htaccess. II. Démonstration Nous partons ici du fait qu’un fichier « .htaccess » utilisant l' »AuthType Basic » est déjà en place. Pour ceux pour qui ce ne serait pas encore le cas, je vous oriente vers ce tutoriel sur la mise en place d’une protection simple avec « .htaccess ». Nous allons donc avoir un serveur web (dans

Lire cet article
BashCommandes et Système

Marquer un temps d’arrêt en bash avec SLEEP

I. Présentation Dans ce tutoriel, nous allons apprendre à marquer un temps d’arrêt dans un script bash. Ce peut être une pratique utile dans beaucoup de cas différents. On peut par exemple lancer une commande de lancement d’une machine virtuelle puis vouloir faire une vérification afin de voir si celle-ci est bien démarré. On voudra alors marquer une temps d’arrêt entre le lancement et la vérification pour attendre que la VM ai bien démarré. Ce cas est un exemple parmis beaucoup d’autres. II. La commande « sleep » Nous allons pour le tutoriel utiliser « sleep » de manière très simple comme suivant dans un script bash appelé « script.bash » : #!/bin/bash date echo « étape 1 : » ; sleep 10 date echo « étape 2 :  » ; Nous rendons ensuite exécutable notre script : chmod +x script.sh Puis nous l’exécutons : ./script.sh Voila la sortie que nous en aurons : On voit donc bien que le « 10 » correspond à une attente de 10 secondes. Essayons

Lire cet article
Commandes et SystèmeSSHSupervision

Envoi d’un mail lors d’une connexion SSH

I. Présentation Dans ce tutoriel, nous allons apprendre à paramétrer un envoi de mail lors d’une connexion SSH à un serveur Linux. Cela peut être une solution simple et rapide pour savoir quand quelqu’un se connecte à votre serveur et cela en temps quasi réel (le temps d’envoi d’un mail). Nous allons voir que cette méthode peut s’appliquer à tous les utilisateurs se connectant en SSH,le plus intéressant à faire étant pour root car cela permet de superviser les connexions en SSH pour root et ainsi de détecter si il y a des connexions anormales. II. Le fichier .bashrc Chaque utilisateur possède un fichier « .bashrc » dans son « home » qui peut contenir, entre autre, des commandes exécutées lors de l’initialisation de son shell (ce qui se passe lors d’une connexion SSH). C’est de ce fichier que nous allons nous servir pour effectuer notre envoi de mail. Il suffit donc juste d’y placer les bonnes commandes. Note: On par ici du principe

Lire cet article
Administration Réseau

Les types de services Cloud

I. Présentation Le Cloud Computing est de plus en plus répandu, de plus en plus utilisé et permet d’accéder à des ressources informatiques partagées et configurables, en s’appuyant sur différents principes tels que la virtualisation, la mutualisation, la flexibilité, la notion de « service à la demande » et la qualité de service. Pour qu’une architecture soit dite « cloud » il y a 5 caractéristiques à respecter. Il faut que ce soit un service à la demande, accessible par le réseau, que les ressources soient partagées et flexibles, et que le service soit surveillé, contrôlé et optimisé. S’offrent alors aux clients divers types de services Cloud, où les plus courants sont IaaS, PaaS et SaaS. Nous allons voir les différences entre ces services afin de vous aider à mieux comprendre ce que ça signifie. II. Infrastructure as a Service Le sigle « IaaS » signifie « Infrastructure as a Service » où l’entreprise qui propose un service de Cloud

Lire cet article
Apache

Protéger l’accès à certains fichiers spécifiques avec .htaccess

I. Présentation Les fichiers « .htaccess » sont souvent utilisés dans Apache afin de protéger l’accès à un répertoire spécifique où les fichiers sont positionnés. Il est important de savoir également que l’on peut, avec un fichier « .htaccess », protéger un fichier ou un type de fichier et pas d’autres alors qu’ils sont dans le même répertoire. C’est ce que nous allons voir dans ce tutoriel. II. Préparation de l’environnement Nous allons supposer qu’Apache2 est déjà installé et opérationnel sur notre serveur et qu’il est joignable sur le port 80. Pour le test, nous allons supposer que la page « index.html » doit être joignable sans restriction mais pas la page « index2.html » que nous créons maintenant : cp /var/www/index.html /var/www/index2.html chown www-data /var/www -Rf Nous faisons un premier test d’accès aux deux pages. Elles sont normalement toutes deux accessibles sans restrictions (sinon vérifiez votre configuration Apache2). III. Construction du fichier .htaccess Nous allons maintenant créer le fichier « .htaccess » dans le répertoire « /var/www » afin de restreindre

Lire cet article
Stratégie de groupe

GPO – Renommer le compte Administrateur local

I. Présentation Les postes clients intégrés au domaine disposent tous dans un compte Administrateur local puisque ce dernier est créé par défaut à l’installation de Windows. Certes, il se peut qu’il soit désactivé mais parfois ce n’est pas le cas parce qu’il peut être utile. D’un point de vue sécurité, il est nécessaire de renommer ce compte Administrateur en lui donnant un nom non-significatif c’est à dire qu’on ne trouvera pas facilement ou alors qui ne fait pas penser à un compte Administrateur. Il est possible de configurer cela via les stratégies de groupe ce qui permet d’automatiser le renommage du compte et d’uniformiser le nouveau nom sur l’ensemble des postes clients. C’est ce que nous allons voir dans ce tutoriel. II. Configuration Nous allons renommer le compte Administrateur en compte « neoflow », pour cela accédez à la console de gestion des stratégies de groupe puis éditez une stratégie existante ou créez en une nouvelle selon votre configuration. Ensuite parcourez l’arborescence

Lire cet article
Commandes et SystèmeServices

Clustering et haute disponibilité sous Linux avec Heartbeat

I. Présentation HeartBeat ou LinuxHA (High Availability) est un système permettant, sous Linux, la mise en cluster (en groupe) de plusieurs serveurs. C’est plus clairement un outil de haut disponibilité qui va permettre à plusieurs serveurs d’effectuer entre eux un processus de fail-over. Le principe du « fail-over » (ou « tolérance de panne ») est le fait qu’un serveur appellé « passif » ou « esclave » soit en attente et puisse prendre le relais d’un serveur « actif » ou « maitre » si ce dernier serait amené à tomber en panne ou à ne plus fournir un service. Le principe d’Heartbeat est donc de mettre nos serveurs dans un cluster qui détiendra et sera représenté par une IP « virtuelle » par laquelle les clients vont passer plutôt que de passer par l’IP d’un serveur (actif ou passif). Le processus Heartbeat se chargera de passer les communications aux serveur actif si celui-ci est vivant et au serveur passif le cas échéant. Nous allons donc dans ce tutoriel mettre en place un

Lire cet article
Hyper-V

Hyper-V et les captures instantanées – snapshots

I. Présentation La solution de virtualisation Microsoft Hyper-V, comme celle de VMware et d’Oracle gère les captures instantanées, appelées également snapshot. En résumé, cela consiste à prendre une photo à un instant « T » de l’état de la machine virtuelle afin de revenir à cet instant « T » si vous effectuez une manipulation sur la machine virtuelle et que ça se passe mal. C’est une sécurité supplémentaire permise par la virtualisation dans l’administration des ordinateurs virtuels. Plutôt que de me répéter, je vous invite à lire ce tutoriel afin de mieux comprendre ce qu’est une capture instantanée. VMware, les snapshots, c’est quoi ? Pour réaliser ce tutoriel, je vous conseille fortement de vous exercer sur une machine virtuelle sans risque. Sachez que les snapshots sont à utiliser sur des environnements de tests et de développement, non pas en production. II. Processus de création d’une capture instantanée Il est à noter que les performances de l’ordinateur virtuel sont réduites

Lire cet article
Windows Client

Eteindre Windows 8 d’un simple clic

I. Présentation Sous Windows 8 la procédure pour éteindre la machine est un peu « longue », disons que c’est moins accessible que ce qu’on connaissait jusqu’à maintenant à cause de l’absence du menu Démarrer. Toutefois, on peut facilement remédier à cela en créant sur le Bureau de la machine un raccourci qui permet d’éteindre le système d’un simple double clic. C’est ce que nous allons voir, vous verrez c’est tout simple. Pour information, ce tutoriel est réalisé pour Windows 8 mais vous pouvez éventuellement faire la même chose sur les versions antérieures de Windows. II. Création du raccourci A partir de votre machine, accédez au Bureau en cliquant sur la tuile correspondante. Une fois que vous y êtes, faites clic droit puis « Nouveau » et « Raccourci ». Dans le champ « Entrez l’emplacement de l’élément » saisissez « shutdown –s –t 00 » ce qui correspond à une commande DOS, « -s » indique qu’on souhaite éteindre

Lire cet article
Base de données

Réplication en temps réel Master/Slave MySQL

I. Présentation L’importance des serveurs de base de données et des bases de données elles même dans un système d’information est capital à son bon fonctionnement tant au niveau applicatif qu’au niveau des lectures par les serveurs web. C’est pourquoi il est important, dans une optique de sécurité et de disponibilité de l’information, d’avoir un processus à la fois de réplication des informations en temps réel mais aussi de tolérance de panne. Plus précisément, si un serveur dit « Master » tombe, un autre serveur « Slave » doit prendre le relais de manière immédiate et doit aussi avoir la dernière version des informations. Dans ce tutoriel, nous allons apprendre à mettre en place une réplication des bases de données en temps réel entre un serveur dit « Master » qui va recevoir les processus d’écriture et de lecture et un serveur « Slave » qui se chargera de se mettre à jour selon les modifications faites sur le « Master » afin qu’il dispose des dernières versions des informations

Lire cet article
IPCOP

Configurer des accès externes pour IPCOP

I. Présentation A partir du menu de configuration du pare-feu d’IPCOP, il est possible de configurer des accès externes afin d’effectuer des tâches de maintenance et d’administration sur votre serveur depuis l’extérieur, c’est-à-dire depuis le WAN et donc le réseau dit « ROUGE/RED » pour IPCOP. Ainsi on pourra autoriser uniquement l’adresse IP d’une machine à accéder sur le port 445 uniquement à notre serveur IPCOP depuis le WAN. Le fait d’autoriser qu’une seule adresse IP ou à la limite que quelques unes permet de garder une couche de sécurité au niveau des accès depuis le réseau « dangereux » représenté par l’extérieur. Bien sûr, vous pourrez autoriser la connexion depuis n’importe quel adresse IP mais je ne vous le conseil pas. Il vaut mieux se limiter à quelques adresses IP de confiances. La version d’IPCOP utilisée dans le cadre de ce tutoriel est la version 1.4.20 mais c’est applicable pour la version 2.0.x, le principe restant le même. II. Configuration Nous

Lire cet article
Apache

Mettre en place une connexion SSL avec WAMP

I. Présentation Ce tutoriel a pour but de vous expliquer comment mettre en place une connexion SSL sur un serveur web réalisé avec le logiciel WAMP. Ce qui vous permettra d’utiliser le protocole HTTPS (HTTP Sécurisé) pour naviguer sur votre site web de manière sécurisé. Le certificat créé dans ce tutoriel est un certificat auto-signé par le serveur local, il n’est pas signé par un organisme de certification ce qui a pour effet que ce certificat doit être utilisé en interne uniquement c’est-à-dire dans un intranet, par exemple. Remarque : Dans les différentes commandes, les différents chemins à modifier dans les fichiers, méfiez vous de la version de votre Apache car le nom du dossier change selon la version. Dans notre cas : apache2.2.11. II. Création des clés RSA (privée et publique)  Pour se faire nous avons besoins d’utiliser des commandes DOS, ouvrez donc une « Invite de commande ».  Placez-vous dans le répertoire « bin » d’Apache en utilisant

Lire cet article
NAS

Installation d’OpenMediavault depuis Debian

I. Présentation OpenMediaVault est une distribution orientée NAS (Network Attached Storage) créée par le développeur Volk qui est un ancien développeur de FreeNAS et de Debian. C’est une distribution nouvelle mais prometteuse basée sur Debian Squeeze, la plupart des fonctionnalités et des protocoles utiles pour un NAS y sont supportés. Dans ce tutoriel, nous allons voir comment installer OpenMediaVault depuis une machine Debian déjà installée. OpenMediavault peut en effet s’installer en tant que distribution toute faite basée sur Debian mais également en tant que paquet sur une Debian déjà installée. Nous passerons donc par la mise à jour des sources et paquets pour ensuite passer à l’installation en elle même puis la vérification de l’accès à la page d’accueil d’OMV. II. Mise à jour des paquets et des sources OMV étant une distribution naissante et grandissante, elle dispose de son propre dépôt (là où sont situés les paquets nécessaire à son fonctionnement). On commence donc par mettre à jour notre

Lire cet article