Comment bloquer l’accès à un site web sous Windows ?
Dans ce tutoriel, nous allons éditer le fichier hosts afin de bloquer l’accès à un site web sous Windows 10 ou Windows 11, sans recourir à un logiciel tiers.
Lire cet articleDans ce tutoriel, nous allons éditer le fichier hosts afin de bloquer l’accès à un site web sous Windows 10 ou Windows 11, sans recourir à un logiciel tiers.
Lire cet articleI. Présentation Ce tutoriel a pour but de vous apprendre comment configurer l’interface réseau d’un routeur Cisco, ce qui est essentiel de savoir faire, c’est une des base de la configuration d’un routeur. Pour réaliser cela nous utiliserons le logiciel Cisco Packet Tracer qui permet de virtualiser des routeurs, switchs et autres matériels de marque Cisco. Avant de commencer, exécutez le logiciel Cisco Packet Tracer ou connectez-vous à votre routeur avec le câble console. II. Cisco Packet Tracer – Ajout d’un routeur Si vous utilisez le logiciel, ajoutez un routeur, dans cet exemple nous prenons un routeur basique appelé « Routeur-PT » : III. Accédez à l’interface de ligne de commande Cliquez sur le routeur, une fenêtre s’ouvre allez dans l’onglet CLI. A la question « Continue with configuration dialog » saisissez « no » et faites Entrée. IV. Configuration de l’interface Il ne reste plus qu’à configurer une des interfaces réseaux du routeur, le principe est toujours le même pour chacune des interfaces réseaux. Voici
Lire cet articleI. Présentation Dans cette fiche, nous allons apprendre à nous passer du sytème DynDNS qui est récemment devenu payant chez tout les fournisseurs de service DynDNS. II. Qu’est ce qu’un DynDNS Un DynDns est un système de suivi d’IP fixe. La plupart des IP fournies pour les particuliers par les FAIs sont des IP ayant des bails d’attribuations. Le bail dur généralement plus ou moins 24h. Le DynDNS se fixe entre votre box et le service des différents sites ( www.dyndns.fr , www.dyn.org ) et affecte votre IP à un nom de domaine. Ainsi, seul ce nom de domaine est à retenir, celui-ci sera relié à votre IP publique dans tout les cas. Sans DynDns vous aurez des difficultées si vous voulez joindre votre réseau local depuis Internet (comment joindre quelqu’un qui change tout le temps d’adresse ?). Mais le suivi de votre IP dynamique reste possible graçe à deux trois manipulations informatiques 😉 . Cette procédure s’exécute en trois
Lire cet articleI. Présentation Windows Server 2008 R2 masque par défaut les répertoires auxquels les utilisateurs n’ont pas le droit d’accéder, ils voient seulement les répertoires auxquels ils ont le droit d’accéder. Cela est appelé l’énumération basée sur les accès individuels d’un utilisateur, nous allons voir comment la désactiver pour que les utilisateurs voient tout les répertoires, même ceux auxquels ils n’ont pas accès. II. Procédure Il faut aller dans : Outils d’administration > Gestion du partage et du stockage Ensuite, clic droit sur le répertoire partagé auquel on veut désactiver l’énumération, qui par défaut est active, puis Propriétés. Dans la fenêtre des propriétés, onglet Partage, cliquez sur Avancé puis décochez « Activer l’énumération basée sur l’accès ».
Lire cet articleI. Présentation Dans VMWare Workstation et VMWare ESX/ESXi il est possible de faire ce que l’on appelle un snapshot, mais qu’est-ce que c’est ? II. Explication Un snapshot permet de capturer l’état entier de la machine au moment où vous le déclenchez, celui-ci comprendra le contenu de la mémoire de la machine virtuelle ainsi que ses paramètres et l’état des disques virtuels (fichiers vmdk). Pour faire simple, les snapshots permettent de créer des positions de restauration pour revenir dans le temps. Etant donné que celui-ci comprend l’état des disques virtuels cela signifie que à partir du moment où vous déclenchez le snapshot tout ce que vous effectuez sur votre machine virtuelle sera stocké dans un autre fichier totalement indépendant de votre machine virtuelle, ainsi vous préservez l’état initial de votre VM. Cela a un intérêt lorsque vous souhaitez effectuer une opération à risque sur votre VM, vous n’avez qu’à créer un snapshot plutôt que de dupliquer la machine virtuelle entièrement
Lire cet articleI. Présentation Ce tutoriel va vous apprendre à modifier le port d’écoute du logiciel WAMP qui écoute par défaut sur le port 80 (HTTP). Ca peut être une manière de sécurisé l’accès aux pages web mais aussi et surtout ca permet d’éviter les conflits avec d’autres applications telle que Skype. II. Comment savoir quelle application est en conflit avec WAMP ? Pour savoir cela, cliquez avec le bouton gauche sur l’icône de WAMP puis dans Apache, Service, cliquez sur Tester le port 80. III. Comment modifier le port d’écoute ? A. Accéder au fichier httpd.conf Pour modifier le port d’écoute de WAMP il faut modifier le fichier httpd.conf d’Apache (Apache étant le serveur web) pour lui indiquer un nouveau numéro de port. Le fichier se trouve dans : C:\wamp\bin\apache\Apache2.2.17\conf\ Sinon vous pouvez y accéder en faisant un clic gauche sur l’icône de WAMP puis dans Apache, ensuite cliquez sur httpd.conf. B. Modifier le fichier httpd.conf Cherchez la ligne « listen 80 »
Lire cet articleI. Présentation Nous allons voir dans ce tutoriel comment mapper les imprimantes des postes clients au sein d’une application Citrix, afin de pouvoir imprimer des documents sur sa propre imprimante locale. II. Procédure Pour mapper les imprimantes clientes, il faut créer une stratégie dans la batterie de serveur. Tout d’abord, lancez la console de gestion Citrix. Ensuite, il faut aller dans le menu « Stratégies » et l’onglet « Utilisateur ». Nous allons créer une nouvelle stratégie en cliquant sur « Nouveau… » Vous pouvez donner un nom et une description à votre stratégie. Ensuite il faut sélectionner les « Imprimantes clientes » puis ajouter « Créer automatiquement les imprimantes clientes » Cliquez sur « Ajouter » puis faites « Ok », « Suivant ». Il est possible de mettre de filtre pour que la stratégie ne s’applique que pour certains utilisateurs, IP, groupes, … Nous n’allons pas donner de filtre pour que la stratégie s’applique à tous le monde.
Lire cet articleI. Présentation Vous connaissez surement Acronis, Ghost, ou des solutions OpenSource comme SystemRescue CD mais cette fiche a pour but de vous faire découvrir REDO Backup and Recovery qui est un Live CD gratuit qui vous permettra de réaliser une image disque de votre PC (Sauvegarde) et part la suite de la restaurer si il y a besoin (restaurer). Ce logiciel ne permet pas de faire un clonage d’un disque dur vers un autre comme le permettent Acronis et Ghost, il se contente de proposer les fonctions principales. Il est très simple d’utilisation mais efficace, le seul petit bémol est l’interface en anglais et le clavier qui est en QWERTY par défaut (nous verrons comment le passer en AZERTY). II. Gravure de l’image ISO du logiciel Accédez au site de REDO Backup and Recovery puis téléchargez l’image ISO du logiciel dans la section Download. Ensuite gravez-là. III. Démarrez sur le CD Insérez le CD dans votre lecteur puis démarrez sur
Lire cet articleI. Présentation Il y a plusieurs interfaces web Citrix, de base avec l’installation de XenApp 6, la version de la web interface est la 5.3, nous allons donc mettre en place la version 5.4. II. Aperçu de la Web Interface 5.3 (version actuelle) III. Installation de l’interface web 5.4 Commencez par télécharger le version 5.4 de l’interface Web Citrix en correspondance avec votre version de Citrix (ici la version XenApp 6) sur leur site. Une fois téléchargé, lancez l’exécutable puis sélectionnez la langue Française. L’écran d’installation apparaît : Faites suivant pour faire une installation « basique » jusqu’à cet écran : Pour le tutoriel, nous allons ignorer l’étage donc faites « suivant » jusqu’à la fin de l’installation. Ne cochez pas « configurer les sites » et faites « Terminer ». IV. Gestion des sites Une fois l’installation terminé, nous allons désinstaller l’ancien site et réinstaller le nouveau. Lancez la « Gestion de l’interface Web citrix ». Ensuite, désinstallez le site :
Lire cet articleI. Présentation Il arrive parfois qu’on obtiennent ce type de message d’erreur, cela peut venir d’un problème de charge sur les serveur Citrix. II. Correction Pour vérifier l’état de la charge des serveur : – Allez sur un des serveurs de publication. – Lancez L’invite de commandes – Tapez qfarm /load Cette commande permet d’afficher la charge des serveurs de publication citrix, si cette charge atteint « 10000 » les serveurs Citrix se « bloquent » et ne permettent plus de lancer les applications. Pour résoudre cela, il faut redémarrer le service IMA de Citrix : – Démarrer, Exécuter – Services.msc – Trouvez le service « Citrix Independent Management Architecture » – Redémarrer On peut relancer la commande « qfarm /load » pour vérifier que la charge est bien redescendu. Vous pouvez relancer l’application, l’erreur devrait être résolue !
Lire cet articleI. Présentation Il existe 13 ou 14 canaux sur lesquels les box peuvent diffuser leurs ondes wifi, plus le nombre de diffusions sur la même fréquence est important, plus le nombre de collisions est élevé. InSSIDER est un logiciel libre qui permet de visualiser les différents points d’accès Wifi autour de votre carte réseau ainsi que de collecter diverses informations sur leurs champs de diffusions, leurs fréquences, etc… Une fois installé, exécutez InSSIDer et lancez la détection : II. Analyse de la détection Une liste des points d’accès Wifi à proximité avec leur adresses Mac, SSid, RSSI (Receveid Signal Stength Indication – puissance du signal), le canal utilisé ( information qui nous intéresse principalement), … Il est visuellement plus facile de constater que les canaux sont tous « les uns sur les autres » grâce à cette vue : Le graphique d’amplitude (qualité du signal) par point d’accès : Nous voyons ici que la plupart des points étant sur le canal 6,
Lire cet articleI. Présentation La connexion au Bureau à distance sert à, comme son nom l’indique, accéder à son Bureau à distance, c’est à dire lorsque vous êtes loin de chez vous et que vous avez un accès internet ou lorsque vous êtes sur un autre ordinateur de votre réseau local. Ceci utilise le protocole RDP, de l’anglais Remote Desktop Protocol, soit le Protocole de Bureau à distance. Par défaut, ce protocole utilise le port TCP 3389. Nous allons voir l’activer pour une utilisation dans un réseau local et ce qui doit être modifié pour un accès depuis internet. II. Accès aux propriétés du Bureau à distance Démarrer, Clic droit sur Ordinateur ou Poste de travail, Propriétés, Paramètres d’utilisation à distance III. Choisissez le type d’accès Il y a deux types d’accès, le premier autorise n’importe qu’elle version du Bureau à distance à se connecter à cet ordinateur, c’est à dire que tous les clients ayant l’application pourront y accéder. La deuxième
Lire cet articleI. Présentation Un Rootkit est un programme qui a pour but de s’introduire dans votre ordinateur de manière frauduleuse et très furtive. Il peut même se placer dans le secteur de démarrage de votre disque dur ce qui pourrait vous empêcher de démarrer votre système d’exploitation. Nous allons donc voir, sous Windows et sous Linux comment s’y prendre pour analyser son ordinateur à la recherche d’un éventuel Rootkit. II. Sous Windows Sous Windows, il existe un logiciel du nom de « Kaspersky TDSSKiller » qui est un produit de la marque Kaspersky et qui est gratuit ! Cet utilitaire est efficace et permet même d’enlever les RootKits placés sur les secteurs de Boot qui sont en générale très tenace. L’utilitaire vérifie vos pilotes, les services ainsi que le secteur de démarrage de l’ordinateur, l’analyse nécessite seulement quelques secondes mais peut vous éviter des ennuis. Il est disponible sur le site de Kaspersky. L’interface est simple, vous pouvez lancer un scanne ou modifier
Lire cet articleI. Présentation Dans ce tutoriel, nous allons apprendre à mettre en place un analyseur de logs qui travail avec Squid. Pour faire ce tutoriel, il faut que vous ayez un proxy Squid opérationnel, je vous conseille donc ce tutoriel si ce n’est pas le cas : Mise en place d’un proxy Squid. II. Qu’est ce que l’analyse des logs ? Les logs sont les fichiers ( textes ) créés par les proxy qui y listent et répertorient le comportement des utilisateurs du réseau. Les flux du réseau local vers internet sont donc tous capturés et inscrits dans un ou plusieurs fichiers de logs. Ces fichiers contiennent plusieurs milliers de lignes et un nombre immense d’informations. En voici un exemple : Nous voyons bien que la lecture de ces lignes est complexe. Dans une entreprise ou un organisme de plusieurs centaine de postes. Un fichier de logs peut atteindre plusieurs centaines de Mo en quelque jours. Pour faciliter la consultation et
Lire cet articleI. Présentation Sous Linux, il est possible d’avoir un aperçu sur l’état des différents processus en cours grâce à la commande « top » mais il existe aussi l’utilitaire htop qui permet de visualiser, je dirais même de gérer les processus de manière interactive. Grâce à lui vous pourrez rechercher, tuer les processus et mêmes les trier selon un critère (utilisation de mémoire, de CPU,…), et d’autres fonctions disponible toute via l’interface de htop. II. Installation Pour installer htop, assurez vous d’être en mode Super-Utilisateur pour avoir l’autorisation d’installer le paquet et saisissez la commande suivante : apt-get install htop III. Exécuter htop en mode normal Il suffit d’exécuter la commande htop htop IV. L’interface Dans la partie haute de l’interface on peut voir l’utilisation du CPU en pourcentage, l’utilisation de la mémoire en Mo par rapport à la totalité de mémoire disponible ainsi que la mémoire swap utilisée. Le temps depuis lequel le système est démarré est indiqué également.
Lire cet article