18/01/2025

Cours – Tutoriels

Base de données

Changer de mot de passe MySQL

I. Présentation Dans ce tutoriel, nous allons apprendre à changer les mots de passes des utilisateurs et de root dans MySQL. Il existe plusieurs façons de faire avec plusieurs outils et nous allons ici étudier les plus courantes. On peut par exemple utiliser la commande « mysqladmin » qui est spécialement prévue pour ce genre de modification, nous pouvons également utiliser une commande « courante » de changement de valeurs dans une table (« UPDATE ») ou encore s’aider d’outils comme « PhpMyAdmin » qui fournis une interface web pour la gestion de nos bases de données. Il faut savoir que, comme toutes les informations concernant MySQL et ses bases de données, les utilisateurs, leurs droits et leurs mots de passe sont stockés dans la base de données « mysql » et plus précisément dans la table « user ». La seule chose que nous avons à faire est donc de modifier la valeur du champ « password » de cette table. II. Changer le mot de passe root avec la commande « mysqladmin » Une

Lire cet article
Apache

Consulter la documentation Apache sur son serveur

I. Présentation La documentation concernant le serveur Web Apache est évidemment disponible en ligne, mais, il est possible de la consulter en local sur son propre serveur web en installant un paquet approprié. II. Installation du paquet La manipulation consiste à installer le paquet « apache2-doc » qui contient donc toute la documentation d’Apache. Voici la suite de commandes à saisir : # Mise à jour de la liste des paquets apt-get update # Installation du paquet apache2-doc apt-get install apache2-doc Vous n’avez pas besoin de recharger la configuration d’Apache2 puisque c’est fait automatiquement à la fin de l’installation du paquet. Note : Ce paquet prend 12,8 Mo d’espace sur le disque dur de votre machine.   III. Consultation de la documentation Pour finir, accédez à la documentation d’Apache de la manière suivante : http://url_de_votre_site/manual Une fois que vous êtes sur l’interface, vous pouvez changer la langue en français en cliquant sur « fr » sur la droite.

Lire cet article
Cloud

Importer des utilisateurs dans ownCloud via LDAP

I. Présentation L’application ownCloud intègre un module LDAP qui permet d’aller chercher des données dans un annuaire LDAP afin d’y importer des données, notamment des comptes utilisateurs. Dans ce tutoriel, nous allons utiliser un annuaire Active Directory (Microsoft) afin de s’y connecter, de lire les données et de les importer au sein d’ownCloud. La communication entre les deux parties s’effectue par l’intermédiaire du protocole LDAP, qui utilise le port 389. II. Configuration de l’Active Directory Cette première partie consiste à créer un utilisateur dit « connecteur » qui est nécessaire pour la communication LDAP entre le serveur AD et le client ownCloud. C’est cet utilisateur qui va s’authentifier sur l’Active Directory pour récupérer les informations demandées via la requête LDAP. Pour cela, nous allons créer une nouvelle unité d’organisation (OU) qui sera appelée « connecteurldap ». Celle-ci sera consacrée aux différents « connecteurs LDAP », c’est-à-dire à ownCloud et éventuellement à d’autres applications qui peuvent être mises en place à

Lire cet article
Cloud

Installation et configuration d’un client ownCloud sous Windows

I. Présentation Dans ce tutoriel, nous allons apprendre à installer et mettre en place un client ownCloud sur un poste Windows et à synchroniser un dossier avec un serveur ownCloud déjà en place. Pour cela, il faut disposer d’un serveur ownCloud opérationnel et que celui-ci fonctionne en HTTPS. En effet, le HTTPS est une condition non obligatoire mais très importante pour le bon fonctionnement d’une connexion client – serveur sous ownCloud. II. Téléchargement et installation Il faut commencer par installer le client ownCloud Windows que vous trouverez sur le site officiel d’ownCloud . On vérifiera bien de prendre le client correspondant à notre version. Pour savoir sa version d’ownCloud, on se connectera sur l’interface puis on se rendra dans la partie les paramètres (icône en bas à gauche) puis dans l’onglet « Administration » : Nous trouverons la version d’ownCloud en bas de cette page. Une fois le client téléchargé et installé, on pourra l’exécuter pour trouver son icône dans

Lire cet article
Cloud

Sécuriser ownCloud par HTTPS/SSL

I. Présentation Dans ce tutoriel, nous allons apprendre à faire fonctionner ownCloud à travers une couche SSL en transformant les échanges HTTP en son homologue sécurisé HTTPS. Cela est notamment une obligation pour la communication entre le serveur ownCloud et les ownCloud clients qui servent à la synchronisation des clients avec les répertoires des serveurs. II. Création du VitrualHost Sous Apache2, nous allons commencer par créer un VirtualHost (« site ») avec une configuration qui fonctionnera avec le HTTPS (port 443) Dans le répertoire « /etc/apache2/sites-available », nous créerons un nouveau fichier « owncloud.https » et saisirons les lignes suivantes NameVirtualHost *:443 # Hôte virtuel qui écoute sur le port HTTPS 443 <VirtualHost *:443> DocumentRoot /var/www/ # Activation du mode SSL SSLEngine On SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire # On indique ou est le certificat SSLCertificateFile /etc/ssl/certs/owncloud.crt SSLCertificateKeyFile /etc/ssl/private/owncloud.key </VirtualHost> III. Activation des nouveaux modules Nous allons maintenant activer le module SSL dans Apache2 pour que celui-ci puisse être utilisé dans nos échanges

Lire cet article
Windows Client

Désactiver l’accès au Windows Store

I. Présentation Pour une raison ou pour une autre vous pourriez avoir envie de bloquer l’accès au Windows Store sur vos postes Windows 8, notamment dans le cas d’une utilisation de Windows 8 en entreprise. Sachez que les stratégies de groupe le permettent. Soit par les stratégies de groupe locale, soit par les stratégies de groupe que vous allez déployer avec vos contrôleurs de domaine mais il faudra au préalable intégrer les GPO sur vos serveurs (s’ils ne sont pas sous Windows Server 2012). Dans ce tutoriel, nous allons voir comment éditer les stratégies de groupe afin de désactiver l’accès au Windows Store, puis, nous vérifierons que cela fonctionne. Dans les deux cas, le paramètre à activer reste le même. La seule chose qui change c’est la façon par laquelle on atteint la console d’édition des stratégies de groupe. II. Accéder à l’édition des stratégies locales (Windows 8) Si vous êtes sur Windows 8 et que vous ne disposez pas

Lire cet article
Apache

Modifier le mot de passe Root de WAMP

I. Présentation Ce tutoriel a pour but de vous expliquer comment modifier le mot de passe Root de WAMP, plus précisément d’accès à l’interface de PhpMyAdmin afin de sécuriser votre serveur web. II. Procédure Accédez à l’interface de PhpMyAdmin. Allez dans l’onglet « Privilèges ». Modifiez les privilèges de l’utilisateur Root en localhost Pour cela cliquer sur l’icône comme précisé sur l’image. – Saisie du mot de passe Descendez dans la page puis saisissez votre mot de passe dans les champs prévus à cet effet, puis confirmez en faisant « Exécuter ». Maintenant il faut préciser dans le fichier de configuration de PHP que la connexion à l’interface avec l’utilisateur Root se fait via un mot de passe, car par défaut l’utilisateur Root n’a pas de mot de passe. – Ouvrez le fichier « config.inc.php » se trouvant dans C:/wamp/apps/phpmyadmin3.2.0.1/ Inscrivez le même mot de passe Root que celui saisie dans l’interface de PhpMyAdmin à la ligne $cfg[‘Servers’][$i][‘password’] = ‘votre_mot_de_passe’;

Lire cet article
Hyper-V

Import et export de machines virtuelles avec Hyper-V

I. Présentation Afin de sauvegarder facilement vos machines virtuelles, Hyper-V intègre une fonctionnalité d’exportation permettant de copier l’intégralité d’une VM vers un répertoire que vous définissez. A l’inverse, il est possible d’importer au sein d’Hyper-V des machines virtuelles exportées auparavant. Ces VMs peuvent venir d’un autre serveur Hyper-V, ça n’a pas d’importance, cela peut donc être intéressant pour partager des machines virtuelles. Toutefois, en ce qui concerne l’exportation, ce n’est pas possible d’effectuer cette action à chaud c’est-à-dire sur une machine virtuelle en cours d’utilisation. Dommage. Avant de commencer ce tutoriel, ouvrez le gestionnaire Hyper-V. II. Exportation d’une machine virtuelle Commençons par l’exportation d’une machine virtuelle qui s’effectue à partir du gestionnaire Hyper-V. Dans la liste de vos machines virtuelles, faites clic droit sur la VM que vous souhaitez exporter puis cliquer sur « Exporter… ». Vous devez ensuite indiquer l’emplacement où vous voulez enregistrer les fichiers de la machine virtuelle qui va être exportée, en cliquant sur « Parcourir

Lire cet article
Stratégie de groupe

Intégrer les GPO Windows 8 à Windows Server 2008 R2

I. Présentation L’arrivée de Windows 8 est accompagnée par de nouveaux paramètres de configuration accessible dans la stratégie de groupe locale, ou éventuellement, à partir de votre contrôleur de domaine sous Windows Server 2012. Ceci dans le but de pouvoir appliquer des restrictions sur votre poste local sous Windows 8, ou, sur les postes de votre domaine dans le cas de la mise en place d’objets de stratégie de groupe (GPO – Group Object Policy) sur un contrôleur de domaine Windows Server 2012. Toutefois, si vous devez intégrer un ou plusieurs postes sous Windows 8 dans votre domaine et que vous utilisez des contrôleurs de domaine fonctionnant sur une version antérieure à Windows Server 2012 (jusqu’à Windows Server 2008), il est possible d’intégrer les GPO de Windows 8 au sein des anciennes versions de Windows. Ainsi, vous pouvez paramétrer et sécuriser les postes sous Windows 8 à partir de GPO sans devoir acquérir de licence Windows Server 2012. Pour effectuer

Lire cet article
Développement Web

Lire et écrire dans un fichier en PHP

I. Présentation Dans ce tutoriel, nous allons apprendre à lire et écrire de façon simple dans un fichier avec des fonctions natives à PHP. Nous essaierons en effet de stocker des variables dans un fichier texte puis de lire ce même fichier. II. Écrire dans un fichier Pour écrire dans un fichier en PHP, on utilisera les commandes « fopen() » et « fwrite() » qui sont présentes nativement dans PHP. On écrira donc un script en « .php » comme suivant : <?php # Chemin vers fichier texte $file = »file/file.txt »; # Ouverture en mode écriture $fileopen=(fopen(« $file »,’a’)); # Ecriture de « Début du fichier » dansle fichier texte fwrite($fileopen, »Début du fichier »); # On ferme le fichier proprement fclose($fileopen); ?> Nous commençons donc pour plus de simplicité par indiquer dans une variable « $file » le chemin vers le fichier dans lequel nous voulons écrire avec la fonction « fopen() ». On doit aussi indiquer avec quel mode nous souhaitons l’ouvrir, en écriture, en lecture .. Voici une liste des différents modes utiles

Lire cet article
Windows Client

RAID logiciel sur la partition système de Windows

I. Présentation Il y a quelques mois j’ai rédigé un tutoriel sur la mise en place d’un RAID logiciel en miroir sous Windows 7, dans le but de redonder les données stockées sur une partition. Cette redondance s’est mise en place à partir de deux disques durs vierges – sans aucune données présentent, qui ont étaient utilisés pour former la grappe RAID. A l’inverse, ce tutoriel vous explique comment mettre en place un RAID logiciel miroir sous Windows pour la partition système, afin de créer une redondance du système Windows. Pour réaliser ce tutoriel, j’utilise une machine virtuelle sous Windows 7 composée de deux disques durs virtuels de 25 Go. Un des deux étant utilisé par Windows lors de l’installation du système d’exploitation, et le second lui pour le moment est inutilisé, il est juste initialisé. II. Gestion des disques Dans un premier temps, accédez à la console de gestion des disques puisque c’est au sein de cette console que

Lire cet article
Commandes et SystèmeNetfilterSSH

Autoriser le SSH via Iptables

I. Présentation Iptables est un paquet présent sur la plupart des distributions Debian qui permet de gérer en ligne de commande les règles de Netfilter, un pare-feu natif à ces mêmes distributions. Dans ce tutoriel, nous allons voir comment autoriser uniquement le port SSH à être contacté sur un serveur au travers la manipulation d’Iptables. II. Explications Nous allons en effet chercher à sécuriser notre port SSH via Iptables à travers différents paramètres et options. On verra tout d’abord comment fermer tous les ports de notre serveur pour n’ouvrir que le port SSH pour ensuite spécifier des sécurités supplémentaires quant à la connexion SSH. Iptables nous permettra de faire ce genre de sécurité. Pour simplifier la gestion des règles Iptables. Nous travaillerons avec un script qui exécutera les règles Iptables. On doit donc créer un fichier que nous nommerons ici « iptables.sh » : vim iptables.sh Puis nous allons commencer par réinitialiser les règles déja écrites : # !/bin/bash # Supprimer les

Lire cet article
Windows Client

Activer la confirmation de suppression sous Windows 8

I. Présentation : Vous avez sûrement l’habitude que Windows vous ouvre une fenêtre de confirmation lorsque vous souhaitez supprimer un élément, sauf que Windows 8 lui en a décidé autrement. En effet, par défaut il n’y a pas de demande de suppression et donc dès que effectuez une suppression, qu’elle soit malencontreuse ou non, les fichiers se retrouve dans la corbeille…voir même supprimés définitivement dans le cas de fichiers stockés sur un partage réseau. Ce qui peut être fortement gênant. Nous allons donc voir qu’on peut très facilement paramétrer Windows pour qu’il nous demande de confirmer avant de supprimer. II. Paramétrage : Faites un clic droit sur la corbeille se situant sur le Bureau de votre poste sous Windows 8, puis cliquez sur « Propriétés ». Ensuite, cochez la case « Afficher la confirmation de suppression » et validez. Vous voyez c’est simple mais efficace. Je vous laisse vérifier par vous-même qu’une boîte de dialogue apparaît bien suite à une

Lire cet article
Commandes et SystèmeSSH

Gestion du temps d’inactivité d’un shell

I. Présentation Il peut parfois arriver lorsqu’une connexion shell est établie sur un poste (SSH ou direct) d’oublier par négligence de fermer cet accès créant ainsi une ouverture à d’éventuelles attaques physiques. On peut imaginer qu’en allant sur une urgence ou en simple pause, une autre personne vienne sur le poste pour prendre le contrôle de l’accès SSH ou TTY de votre machine. Nous allons donc configurer notre shell pour qu’il se ferme automatiquement au bout de quelques minutes d’inactivité. Nous allons faire en sorte qu’au bout de 5 minutes d’inactivité, le bash se ferme automatiquement. Cela évitera que si, par négligence, on laisse ouvert un terminal sur notre serveur et quelqu’un puisse venir derrière le prendre pour l’utiliser en ayant alors un accès total à la machine. Dans le « man » de bash, nous apprenons que la valeur « TMOUT » pour « Timeout » (délai d’expiration) est le délai d’inactivité en seconde après lequel une session sera

Lire cet article