18/01/2025

Cours – Tutoriels

Windows Client

Retrouver le menu Démarrer sous Windows 8

I. Présentation Comme vous l’avez remarqué, sous Windows 8 le menu Démarrer qu’on connaît depuis fort longtemps a disparu de la barre des tâches. Toutefois, des logiciels proposent de modifier le système dans le but de retrouver le menu Démarrer comme nous avons l’habitude de l’avoir. Dans ce tutoriel, nous allons installer le logiciel « IObit StartMenu 8 » qui est gratuit et relativement bien réalise. Bien qu’il soit encore en version bêta, il s’avère stable, fonctionnel et réactif. II. Téléchargement La première des choses consiste à télécharger gratuitement le logiciel, pour cela rendez-vous sur le site de l’application et cliquez sur « Free Download ». Pour le téléchargement, vous allez être redirigé vers le site « MajorGeeks ». III. Installation Une fois le téléchargement terminé, double cliquez sur l’exécutable pour installer l’application. Si vous obtenez le message indiqué ci-dessous lors de l’exécution cliquez sur « Exécuter quand même », c’est juste un message d’avertissement de Windows SmartScreen qui souhaitait

Lire cet article
ZeroShell

NetBalancer avec Zeroshell

I. Présentation Le système d’exploitation propose dans ces services natifs la possibilité de faire du NetBalancer en mode « Load Balancing » ou en mode « Fail over ». Dans ce tutoriel, nous allons étudier le fonctionnement et la mise en place de ces deux systèmes. Le NetBalancer est ce qui va nous permettre d’utiliser deux ou plusieurs passerelles vers un réseau (le plus souvent Internet, mais pas seulement). On pourra ainsi garantir une sécurité et une haute disponibilité dans notre infrastructure. Le but sera soit de partager la charge, soit de garantir une tolérance de panne. Attention : Cette documentation a été réalisée avec la version RC2 de Zeroshell, considérez ce détail lors de la lecture du tutoriel et de son application sur des versions plus récentes de Zeroshell II. Les Pré-requis Dans un premier temps, il est important d’avoir un Zeroshell avec deux interfaces et au moins deux passerelles possibles. Nous prendrons ici l’exemple d’une redondance d’accès à Internet. Il faudrait donc

Lire cet article
Commandes et SystèmePare-Feu

Configurer un routeur sous Linux

I. Présentation Nous allons dans ce tutoriel apprendre à mettre un en place un routeur sous Linux. Les distributions sous Linux sont très polyvalentes et cela permet entre autre de les transformer en véritables routeurs. Il faut bien sur pour cela que notre machine Linux dispose d’au moins deux interfaces réseaux car la première fonction d’un routeur et de faire la passerelle (gateway) entre un réseau et un autre qui ne pourraient communiquer sans. II. Configuration des deux interfaces Nous allons commencer par configurer nos deux interfaces avec des IP fixes. Un routeur est un élément central d’un réseau et toutes les machines de ce réseau s’y réfèrent pour leurs requêtes. Il est donc obligatoire que notre routeur ai une IP fixe sur chacune de ces interfaces. Nous travaillerons ici sur l’interface « eth0 » qui sera orientée vers le réseau simulant une réseau externe « WAN » en 192.168.1.0/24 et une seconde interface « eth1 » qui sera vers notre « LAN » en 192.168.10.0/24. Aprés vous

Lire cet article
Stratégie de groupe

Obtenir un nouvel SID avec SYSPREP

I. Présentation Chaque machine fonctionnant sous un système d’exploitation Windows dispose d’un SID (Security Identifier) qui correspond à un Identifiant de sécurité qui se doit d’être unique au sein d’un domaine ou d’un groupe de travail. Mise à part les machines, un utilisateur ou un groupe d’utilisateurs dispose également de son propre SID. II. Un SID pour quoi faire ? Le SID sert à autoriser ou non l’accès à des ressources locales ou dans un annuaire Active Directory, ce qui explique pourquoi il se doit d’être unique. Derrière chaque nom d’utilisateur, chaque nom de machine, chaque groupe d’utilisateurs se cache un SID qui est beaucoup plus significatif pour le système que le nom de l’objet en lui-même. III. Obtenir un nouvel SID, pourquoi ? Lorsqu’on effectue de la duplication de machines, le SID se retrouve également dupliqué sur ces machines, il est donc nécessaire d’en obtenir un nouveau afin de rendre le SID de la machine unique au sein du

Lire cet article
Administration Réseau

Différence entre les protocoles POP et IMAP

I. Présentation Les protocoles POP et IMAP sont tous les deux des protocoles permettant de réceptionner les messages électroniques afin que les utilisateurs puissent les visualiser. Cependant, ils sont totalement différents en termes de fonctionnement. II. Principe de fonctionnement théorique Effectivement, lorsque vous configurez un compte mail en POP sur un client lourd (User Agent) tel que Microsoft Outlook ou Mozilla Thunderbird, celui-ci se connecte sur le serveur de messagerie et rapatrie en local les mails correspondant à l’utilisateur c’est-à-dire qu’ils sont supprimés du serveur. Une mailbox (boite mails) est gérée localement lors de l’utilisation du protocole POP, ce qui ne permet pas de sécuriser la mailbox de l’utilisateur, ni de la sauvegarder (sauf si on oblige le stockage de la mailbox sur un lecteur réseau, par exemple). Le protocole POP utilise le port 110 dans sa version non sécurisée, et le port 995 lors de l’utilisation du POPS (version sécurisée). Par exemple, Outlook gère la mailbox d’un compte utilisateur

Lire cet article
Système

Activer le SNMP sur Windows Server 2008

I. Présentation Sur Windows Server 2008, il est possible d’activer une fonctionnalité SNMP qui permettra de traiter les requêtes SNMP afin de monitorer notre serveur avec plus de précisions grâce à des outils comme Nagios ou Shinken. Le SNMP nous permettera d’avoir un aperçu plus clair des ressources de notre serveur et permettra d’éviter l’utilisation d’agents comme NSClient++ qui sont normalement à installer afin de gérer les interactions et les analyses SNMP avec les serveurs SNMP (Nagios, Cacti, Shinken…). II. Activation L’activation du SNMP est assez simple sous Windows serveur, il s’agit en effet d’une fonctionnalité dans la fenêtre prévue à cet effet. On se rend pour cela dans le gestionnaire de serveur en allant dans le menu démarrer puis dans « Outils d’administration » et enfin dans « Gestionnaire de serveur » : Nous allons ensuite cliquer sur « Ajouter des fonctionnalités » afin d’ajouter la fonctionnalité SNMP du Windows serveur. On va ensuite cocher la case « service SNMP » l’installation des agents d’analyse des périphériques

Lire cet article
Windows Client

Convertir un volume FAT32 en NTFS

I. Présentation Si vous souhaitez convertir un volume en FAT en NTFS inutile de stocker vos données sur un autre volume le temps de refaire un formatage en NTFS. En effet, Windows par l’intermédiaire de la commande « convert » permet de convertir un volume FAT/FAT32 en NTFS sans perdre les données stockées sur le volume. II. Procédure A. État actuel du volume Avant de commencer, je vous montre l’état de mon volume via les propriétés accessible dans « Ordinateur » Dans cet exemple, le volume est une clé USB en FAT32. B. Exécuter l’invite de commandes Afin de ne pas être embêté par les soucis de privilèges, exécutez l’invite de commandes en tant qu’Administrateur en faisant un clic droit dessus puis « Exécuter en tant qu’Administrateur ». C. Convertir le volume Afin de convertir le volume FAT/FAT32 en NTFS, saisissez la commande suivante : convert H: /FS:NTFS Vous devez remplacer « H » par la lettre du volume correspondante au volume

Lire cet article
Autres

Les mots de passe BIOS

I. Présentation Une des premières sécurité que nous pouvons mettre en place sur une machine est un mot de passe au niveau du BIOS. Le mot de passe BIOS est demandé avant tout accès aux ressources du poste. Que ce soit pour booter sur un périphérique amovible, accéder aux disques durs ou aux paramètres BIOS, il sera obligatoire de connaitre et de saisir le mot de passe BIOS pour continuer. Nous ferrons également la différence entre le mot de passe « Supervisor » et le mot de passe « User » lors de la mise en place. II. Accéder au BIOS Chaque machine a un BIOS mais la manière d’y accéder est différente sur chacune. dans la plupart des cas, il faut tapoter une touche indiquée au démarrage du poste comme ceci « Press F2 fot Setup ». la première étape est donc de chercher la touche qu’il faut pour accéder au BIOS. N’hésitez pas à aller chercher une documentation officielle sur le site constructeur de

Lire cet article
Administration Réseau

Les clés asymétriques

I. Présentation : Après avoir vu les clés symétriques, nous allons voir le fonctionnement des clés asymétriques, qui fonctionnent par paire, contenant une clé publique et une clé privée. La clé publique étant distribuée aux personnes qui doivent chiffrer des messages pour la personne détenant la clé privée. Une clé privée, qui, comme son nom l’indique doit rester privée puisque les messages sont déchiffrables uniquement grâce à elle. Pour résumer, la clé publique sert à chiffrer les messages et la clé privée à la déchiffrer. Ceci ne marche donc que dans un sens, on chiffre des messages pour quelqu’un d’unique qui pourra les ouvrir. Pour que la « conversation » puisse s’effectuer de manière bidirectionnelle, il faut générer deux paires de clés : chacun garde sa clé privée et distribue sa clé publique à la partie émettrice. II. Principe : A travers ce schéma on voit que Florian possède une paire de clés asymétriques donc une clé privée et une

Lire cet article
Virtualbox

Importer une machine VirtualBox dans GNS3

I. Présentation GNS3 est un outil d’émulation réseau similaire à l’outils PacketTracer de Cisco. Une des forces de GNS3 est qu’il permet d’émuler des réseaux de manière plus réaliste d’une part par la possibilité d’importation de réels IOS Cisco dans les routeurs émulés et d’autre part par la possibilité d’inclure dans notre réseau virtuel de « vrais » hôtes virtuels créés sous VirtualBox. Dans ce tutoriel, nous allons voir comment importer un hôte VirtualBox dans un réseau GNS3. II. Pré-requis Pour pouvoir suivre ce tutoriel, il faut que la version « all-in-one » de GNS3 soit installée ainsi que VirtualBox avec une machine virtuelle prête à l’emploi. Nous travaillerons sur un réseau assez simple où il y aura seulement un routeur et une machine virtuelle. Un simple ping en tant que test final nous permettra de voir si la machine VirtualBox et le routeur de GNS3 peuvent communiquer. III. Paramètres de la machine virtuelle Sur notre machine (déja installée), il nous faut aller modifier

Lire cet article
Administration Réseau

Les clés symétriques

I. Présentation : En sécurité informatique, il est possible de sécuriser un échange par plusieurs moyens, un des plus simples et des plus performants et la sécurisation par le biais de clés symétriques. Quelque chose de symétrique c’est quelque chose qui est identique des deux côtés, donc dans ce cas, ce sera la clé de chiffrement qui sera identique pour les deux personnes qui souhaitent communiquer. Pour être plus précis, la même clé permet de chiffrer et de déchiffrer les messages c’est-à-dire de les fermer et de les ouvrir. II. Principe : A travers ce schéma on voit bien que Florian chiffre un message avec la clé « Clé-1 » puis le transfert à Mickaël qui le déchiffre avec la clé « Clé-1 » qui est la même que celle dont dispose Florian. Il en est de même dans le sens inverse c’est-à-dire de Mickaël vers Florian. Ce qui montre bien que lors de l’utilisation d’une clé symétrique, la même

Lire cet article
Windows Client

Gérer la charge CPU sous Windows

I. Présentation Sous Windows, certaines applications peuvent se mettre à prendre toute la charge et la puissance de votre CPU et ainsi ralentir l’ensemble de vos applications rendant impossible leur utilisation. Il faut savoir qu’il est possible de gérer la répartition de la charge et l’allocation des ressources que nous souhaitons donner à une application sous Windows. Dans ce tutoriel, nous travaillerons avec un logiciel de stress de CPU qui aura pour but de montrer que toutes application peut être contrôlée. Le logiciel utilisé sera CPU Stress MT. II. Repérer la charge CPU On doit tout d’abord savoir où récupérer les informations sur l’utilisation de la charge CPU d’une application. Sous Windows, il existe une fenêtre qui est le Gestionnaire des tâches. On peut y accéder de deux manières, soit en faisant un clic droit sur la barre des tâches puis en cliquant sur « Gestionnaires des tâches » : Soit y accéder grâce à la combinaison des touches « Ctrl + Alt

Lire cet article
Windows Client

Gérer la mémoire SWAP – Pagefil.sys – sous Windows 7

I. Présentation La mémoire SWAP sous Windows 7 est gérée par un fichier de pagination dont le but est de faire croire à Windows qu’il dispose de plus de RAM que celle qui est réellement disponible d’un point de vue matériel dans l’ordinateur. Le but est donc de déplacer temporairement certaines données présentent dans la mémoire physique dans le fichier correspondant à la mémoire SWAP lorsque la charge mémoire est trop importante. Le fichier « pagefil.sys » correspond au fichier de mémoire SWAP sous Windows et ce fichier est stocké par défaut à la racine de la partition système (bien souvent « C »). En règle générale, ce fichier a pour taille 1,5 à 2 fois la taille de la mémoire physique de l’ordinateur. Par exemple, si vous avez 4 Go de RAM dans votre PC, le fichier « pagefil.sys » fera 6 ou 8 Go. Par défaut, Windows gère lui-même ce fichier mais il est possible de configurer manuellement

Lire cet article
NAS

Création d’un partage sous OpenMediaVault

I. Présentation Dans ce tutoriel, nous allons apprendre à créer un partage réseau CIFS sur le système NAS OpenMediaVault. Si vous n’avez pas encore de serveur OpenMediaVault opérationnel, je vous invite à suivre ce tutoriel : Mise en place d’OpenMediaVault . Un partage CIFS est un partage accessible aux machines Windows. II. Vérification des disques OpenMediaVault nécessite au moins deux disques pour fonctionner, un premier pour le système et un autre pour le partage des données. La première étape va donc être de d’assurer que nous avons bien deux disques reconnus sur notre machines. Il faut pour cela se rendre dans « Disques physiques » dans le menu de gauche : On voit bien ici nos deux disques, un de 4GB qui héberge le système et l’autre de 10GB sur lequel je vais mettre mes données en partage. III. Création du partage Nous pouvons donc créer notre disque de partage en allant dans « Systèmes de fichiers » :   Puis en cliquant sur

Lire cet article