17/01/2025

Cours – Tutoriels

VMware

Partager des VM sous VMware Workstation

I. Présentation VMware Workstation permet le partage de VM, c’est-à-dire que le fait de partager des VM les rend accessibles à distance par une autre personne qui utilise VMware Workstation et qui vient se connecter à votre instance de Workstation qui joue le rôle de serveur. Ceci est d’autant plus intéressant qu’il est possible de gérer des comptes utilisateurs et de leur attribuer un rôle qui est plus ou moins restrictif. En ce qui concerne la version de VMware Workstation, la fonctionnalité est disponible à partir de la version 8. II. Définir un répertoire de stockage Il faut définir un répertoire où l’on stocke les VM qui sont partagées, c’est-à-dire qu’on sépare les VM non-partagées et les VM partagées. Après c’est à vous de voir si vous souhaitez un répertoire commun ou non. Cliquez sur « Edit » puis « Preferences » et allez dans la section « Shared VMs ». Vous pouvez voir que « Browse » est grisé,

Lire cet article
Services

Installation d’OpenVPN

I. Présentation Le VPN ou Virtual Private Network est un élément clé des réseaux d’aujourd’hui. Il est aussi un élément sensible d’un parc informatique car il présente une porte d’entrée pour les éléments extérieurs. Il existe deux mode de fonctionnement d’un service VPN, soit en Host-to-LAN soit en LAN-to-LAN. Dans ce tutoriel, nous allons apprendre à mettre en place un serveur OpenVPN Host-to-LAN sous une ditribution Linux. Un VPN Host-to-LAN signifie que nous voulons donner la possibilité à un client qui est sur un autre LAN de pouvoir travailler comme si il était dans le même LAN que le serveur et ainsi de pouvoir profiter des ressources de notre réseau local. Cela passe par la création d’un tunnel qui traverse d’autres LAN ou même Internet et dans lesquels passent des données cryptées. II. Les pré-requis Pour faire ce tutoriel, il nous faut un serveur sous distribution Linux comportant deux interfaces. Une qui se situe dans le LAN (ici eth1 pour

Lire cet article
Commandes et Système

La commande history sous linux

I. Présentation La commande history est une commande POSIX (commune à toutes les distributions type Unix) qui permet de remonter dans les commandes que nous avons passées. Il vous arrive probablement souvent de remonter vos commandes pour les réexecuter avec le « UP » (flèche du haut) de votre clavier, vous faites ainsi défiler l’ensemble des commande que vous avez exécutées. Cela est possible grâce à « history ». En effet, quand vous passez une commande, celle-ci est stockée dans un fichier du nom de « .history » du répertoire « home/$User ».Si l’utilisateur « paul » tape les commandes « ls »et « cd / », celles-ci seront stockées dans le fichier « /home/Paul/.history » et quand Paul voudra remonter dans ses commandes, c’est le processus et le fichier « .history » qui l’aideront. II. La commande Tapez la commande suivante pour voir vos dernières commandes passées: history Les commandes que vous verrez seront alors uniquement celles de l’utilisateur avec lequel vous êtes connecté. Pour voir les commandes d’un autre utilisateur, il faut aller ouvrir le fichier

Lire cet article
Commandes et Système

Monter un périphérique sous Ubuntu Server

I. Présentation Lorsqu’on est sous Ubuntu Desktop ou je dirais même de manière encore plus évidente sous Windows, il suffit de brancher le périphérique au PC pour qu’il soit automatiquement détecté et monté dans le système d’exploitation. Ce qui permet une utilisation immédiate du périphérique. Toutefois, lorsqu’on se retrouve sous Ubuntu Server c’est-à-dire sans interface graphique, il faut manipuler un peu pour pouvoir accéder au contenu du périphérique. On se doit donc de monter manuellement le périphérique. Dans cette exemple, je monte une clé USB dans le système mais peut importe le périphérique que vous souhaitez monter, la méthode reste la même. La manipulation consiste à créer un point de montage et d’y associer la clé USB pour pouvoir ensuite y accéder. Le point de montage crée une relation entre le périphérique et le système hôte. II. Où créer le point de montage ? On crée le point de montage dans le répertoire « /media » car on y trouve

Lire cet article
Virtualbox

Configurer le port forwarding sur une VM VirtualBox

I. Présentation Lorsqu’on configure la carte réseau d’une machine virtuelle en mode « NAT », votre machine est dans un sous-réseau et l’application VirtualBox joue le rôle de routeur entre ce sous-réseau et le réseau auquel vous êtes connecté à votre carte physique. De ce fait, si vous avez besoin d’accéder à votre VM à distance vous ne pourrez pas étant donné que le NAT « protège » les machines du LAN et donc dans ce cas, votre machine virtuelle. C’est comme si, d’internet vous essayez d’accéder à une machine située dans votre réseau local, ça ne fonctionne pas naturellement. Il est nécessaire de configurer la box/le routeur, qui dans ce cas est remplacée par l’application VirtualBox. C’est le même principe qu’une redirection sur une box pour ceux qui l’ont déjà fait, sauf que là c’est dans des conditions différentes avec la présence de la virtualisation. Pour résoudre ce problème il faut utiliser la fonction de « port forwarding »

Lire cet article
IPCOP

Mettre à jour IPCOP

I. Présentation Des mises à jour système pour IPCOP sortent de temps en temps, et, fort heureusement il ne faut pas tout réinstaller à chaque fois. Par exemple, si vous installez IPCOP 1.4.20, vous pouvez y ajouter la mise à jour 1.4.21 ou si vous installez IPCOP 2.0.3, vous pouvez installer la mise à jour 2.0.4. Tout cela via l’interface web ! II. Téléchargement de la mise à jour Avant d’installer la mise à jour d’IPCOP, il faut bien évidemment la télécharger. Deux possibilités s’offrent à nous : – Sur le site ipcop.org, téléchargez « Latest update » qui à ce jour est la version « 2.0.4 ». – Dans l’interface web d’IPCOP, allez dans « Système » puis « Mises à jour ». Ensuite, cliquez sur « Actualiser la liste des mises à jour » et téléchargez la plu récente en cliquant sur l’icône de téléchargement (icône vert avec la flèche). Note : Le téléchargement des mises à jours

Lire cet article
IPCOP

Authentification locale avec un Proxy sous IPCOP

I. Présentation Lorsqu’on utilise un proxy en mode « non-transparent » il est possible de demander à l’utilisateur de s’authentifier pour pouvoir utiliser le proxy. Cette authentification peut être de différentes natures selon ce que l’on souhaite, voici celles proposées par IPCOP : – Aucune authentification : libre accès, – Authentification locale : stockage des logins et mots de passe dans un fichier, – Authentification identd : utilise la base des utilisateurs du système d’exploitation du client, – Authentification LDAP : utilise un annuaire utilisant le protocole LDAP comme Active Directory ou OpenLDAP. – Authentification Windows : utilise les utilisateurs Windows, – Authentification Radius : utilise un serveur Radius pour l’authentification. Dans ce tutoriel, on va voir l’authentification locale, c’est-à-dire en utilisant des identifiants directement stockés en local sur le serveur IPCOP. C’est simple à mettre en place et ne nécessite pas de mettre en place de système supplémentaire mais ce n’est pas sécurisé. II. Accès aux paramètres du proxy

Lire cet article
Autres

Partager un fichier Dropbox sur Facebook

I. Présentation Depuis peu, il est possible de partager un fichier Dropbox sur Facebook suite à un accord entre les deux parties. Pour pouvoir suivre ce tutoriel vous devez disposer d’un compte Facebook et faire parti d’un ou de plusieurs groupe(s), ainsi que d’un compte Dropbox. II. Accès à la page du groupe Accédez à un groupe sur votre compte Facebook, puis publiez un nouveau statut en cliquant sur « Ajouter un fichier » : On peut voir apparaître la possibilité de sélectionner un fichier directement dans notre Dropbox. Cliquez sur « Sélectionner un fichier ». III. Autorisez l’application Dropbox Il faut établir un lien entre Facebook et l’application Dropbox, on vous propose d’accédez à l’application Dropbox à partir de Facebook. Cliquez sur « Accéder à l’application ». IV. Choix du fichier Une fois que vous acceptez l’accès à l’application, vous voyez apparaître le contenu de votre Dropbox comme si vous naviguiez sur le site ou sur votre Dropbox en

Lire cet article
Services

Installation de Webmin

I. Présentation de Webmin Webmin est un outil opensource qui va vous permettre d’administrer un serveur Unix via une interface Web. Nous allons dans ce tutoriel décrire son installation. Je tiens tout de même à préciser que Webmin est un formidable outil d’administration SI vous maitrisez les services que vous administrez. En effet, Webmin permet d’administrer par défaut bon nombre de services mais, prudence tout de même, un clic sous webmin et vous pourriez vous retrouver dans une fâcheuse situation. Allez c’est parti ! II. Installation de Webmin Avant toute chose je tiens à préciser que je fonctionne sous Ubuntu 12.04 et la version de Webmin installé est la 1.600. Ce tutoriel s’applique au moins à partir d’Ubuntu 10.04, la compatibilité est à confirmer pour le reste. On va commencer par se positionner dans le répertoire « tmp » : cd /tmp On récupère la dernière version stable de Webmin : wget http://www.webmin.com/download/deb/webmin-current.deb On installe des dépendances nécessaire : apt-get install perl

Lire cet article
IPCOP

Mise en place d’un Proxy sous IPCOP

I. Présentation IPCOP est avant tout un firewall, mais, la distribution contient d’autres services parmi lesquels le proxy qui est enfaite un Squid administrable par l’interface web d’IPCOP. Nous allons voir dans ce tutoriel la mise en place de la fonction de proxy sous IPCOP, mais avant de commencer je vous invite à suivre le tutoriel d’installation d’ICPOP 2.0.3 si nécessaire. Pour ce tutoriel et tous ceux qui seront en rapport avec la fonction de proxy d’IPCOP, j’utiliserai l’architecture suivante : Pour rappel, l’intérêt d’un proxy est de pouvoir avoir une traçabilité de l’information, de mettre en cache les pages internet pour améliorer la vitesse de navigation lorsqu’il y a de nombreux clients, la demande d’authentification pour que les utilisateurs accèdent à internet, et d’effectuer du filtrage (URL grâce aux blacklistes, accès autorisé ou non selon une plage horaire, filtrage IP, filtrage MAC,…). II. Proxy « non-transparent » Un serveur proxy peut être « transparent » ou « non transparent

Lire cet article
Cisco

Réinitialiser les compteurs de paquets sous Cisco

I. Présentation Sous l’IOS Cisco il est possible de voir les paquets entrants et sortants pour chaque interface ou même pour un groupe d’interface (notamment lorsqu’on met en place de l’EtherChannel). Pour se faire on utilise la commande suivante : Switch#show interfaces counters <type interface> Le “type d’interface” dans la commande peut être « fastEthernet », « gigabitEthernet », « EtherChannel », … tout dépend de votre équipement. Voir les compteurs de paquets c’est une chose mais il peut être intéressant de réinitialiser les compteurs, notamment si vous venez de mettre en place de l’agrégation de liens (EtherChannel sous Cisco) et que vous voulez voir s’il y a une bonne répartition de charge entre les différentes interfaces. II. Procédure Là encore, il est possible d’effacer les compteurs pour une interface, ou plusieurs. En ce qui concerne la commande la voici : Switch(config)#clear counters <interface(s) concernée(s)> Remarque : pour l’exécuter il faut être en mode “configure terminal”. Par exemple, si l’on

Lire cet article
Commandes et Système

Trier les lignes d’un fichier selon un mot avec sed

I. Présentation Dans ce tutoriel, nous allons apprendre à sortir uniquement les lignes qui nous intéressent dans un fichier donné. Dans un gros fichier comme un fichier de logs, il peut être utile de n’afficher qu’un type de ligne, par exemple celles qui contiennent le mot « sshd » pour trier les processus de connexion sshd dans le fichier auth.log de votre système. Nous prendrons ce fichier (/var/log/auth.log) et ce processus (sshd) comme exemples pour ce tutoriel. Le fichier auth.log contient donc différents types d’informations concernant plusieurs processus. II. La commande Nous allons utiliser la commande sed pour n’afficher uniquement les lignes contenant le mot « sshd » pour les écrire ensuite dans un fichier à part. Nous allons donc utiliser cette commande que j’expliquerais par la suite : sed -n -e ‘/sshd/p’ auth.log > authssh.log sed : sed est une commande qui permet de manipuler des fichiers ou beaucoup d’autres types d’entrée -n : Indique qu’il faut afficher uniquement les lignes qui nous

Lire cet article
Commandes et Système

Enlever les commentaires d’un fichier

I. Présentation Dans certains fichiers de configuration la présence des commentaires (reconnaissables car ils commencent par ‘#’) peut rendre difficile la lecture, il peut être utile d’enlever ces lignes pour ne garder que les lignes de configurations utiles. Avec la commande sed, il est possible de traiter entièrement le fichier, d’en enlever tous les commentaires et de sauvegarder le résultat dans un autre fichier (sans changer le fichier initial). II. Exemple Admettons que nous ayons une fichier (config.txt) contenant ces lignes : Début du fichier # commentaire # commentaire # commentaire milieu # commentaire # commentaire Fin de ficher Si nous ne voulons garder que les lignes dé-commentées, il nous faut appliquer cette commande et sauvegarder dans un fichier config2.txt sed ‘/^#/d’ config.txt > config1.txt La sortie de cette commande sera Début de fichier milieu Fin de fichier sed est une commande qui permet de manipuler des fichiers ou beaucoup d’autres type d’entrée. /^#/ est la chaine de caractère que

Lire cet article
Cisco

Planifier un redémarrage sur un switch Cisco

I. Présentation Lors du changement de la configuration d’un switch Cisco, il est nécessaire de rebooter ce switch pour que la configuration dite « startup-config » ou « configuration au démarrage » soit bien celle utilisée. Si après un changement de configuration et après l’intégration de cette nouvelle configuration dans la « startup config » le switch n’est pas redémarré, la configuration sur laquelle il sera actif restera la « running-config » ou « configuration actuelle ». Dans une entreprise, il peut être délicat de rebooter un switch en plein milieu de journée, il est donc plus judicieux de prévoir un reboot en pleine nuit par exemple. Il faut en revanche être certains de sa configuration. Il est important de vérifier au préalable l’horloge de votre switch, pensez à consulter notre tutoriel qui explique comment configurer la date et l’heure sous Cisco. II. Procédure La commande qui permet de prévoir le reboot d’un switch dans un temps défini est la suivante :

Lire cet article
Cisco

Modifier la date et l’heure sous Cisco

I. Présentation Nous verrons dans ce court tutoriel comment configurer la date et l’heure sur un équipement Cisco grâce à la commande « clock ». II. Procédure Si vous avez un équipement Cisco, il est possible de voir la date et l’heure à laquelle il est configuré en saisissant la commande suivante (en étant en mode privilégié) : Switch#show clock La commande vous retournera un résultat du genre : *1:54:59.696 UTC lun. mars 1 1993 Enfaite, les équipements Cisco n’inclus pas de pile comme les PC leur permettant de mémoriser certains paramètres comme la date et l’heure, par exemple. De ce fait, à chaque fois que vous redémarrez votre équipement il revient à l’heure d’origine et vous devez reconfigurer manuellement ces paramètres. Du coup, pour configurer l’heure et la date on réutilise le mot clé « clock » ce qui donne la commande suivante : Switch#clock set hh:mm:ss month day year Par exemple, pour mettre l’heure à 21:40 le 25 Septembre 2012,

Lire cet article