MonImageWeb.com | Outiller les étudiants du collége dans leur recours aux réseaux sociaux et à la cybercommunication

MonImageWeb.com : un site pour sensibiliser, responsabiliser et outiller les étudiants dans leur recours aux réseaux sociaux

Qu’est-ce que la cyberréputation? Comment reconnaître une situation de cyberintimidation? Comment prévenir les mauvaises rencontres hors ligne? Quoi faire en cas d’usurpation d’identité? C’est à ce type de questions auquel répond MonImageWeb.com, un site web conçu et mis en ligne par une équipe du Réseau REPTIC. Le site est un outil de référence pour les étudiants, mais aussi pour les enseignants et intervenants du collégial qui veulent sensibiliser ces derniers aux risques liés au recours aux réseaux sociaux.

Lire la suite

Publicités

Z-Type

Type To Shoot Game made with ImpactJS

Source: phoboslab.org

application ludique permettant d’apprendre à utiliser le clavier rapidement.

See on Scoop.itVeille techno du technicien micro-reseaux

Les utilitaires gratuits

Pour commencer je vais lister les softs dont on ne peut se passer pour tester/optimiser son matos.

Source: forum.canardpc.com

Ce sujet rassemble les logiciels gratuits et digne d’intérêt. Je ne mentionne ici que les logiciels qui sont encore soutenus un minimum par leurs développeurs et qui ont un minimum de kalität.

See on Scoop.itVeille techno du technicien micro-reseaux

Corriger une erreur Windows Update (failed)

Les mises à jour Windows sont critiques et vitales pour le bon fonctionnement et la sécurité de votre PC. Cependant il peut arriver que Windows ne parvienne pas

Source: blogmotion.fr

Les mises à jour Windows sont critiques et vitales pour le bon fonctionnement et la sécurité de votre PC. Cependant il peut arriver que Windows ne parvienne pas à installer les mises à jour : mise à jour qui refuse de s’installer, erreur dans la recherche de nouvelles màj, etc.

Voici comment diagnostiquer le problème et l’éradiquer.

Microsoft propose un FixIt Windows Update qui vous facilitera la tâche. Aucune connaissance n’est requise car l’outil se charge de faire un rapide diagnostic et tentera de résoudre votre problème :

Vérifie la configuration du composant Windows Update et le répare si nécessaireRésout le problème des emplacements incorrects de données Windows UpdateRé enregistre les services requisAller plus loin

Si cela ne fonctionne pas, identifiez ce qui pose problème grâce au code d’erreur qui apparaît en dessous de l’erreur :  800705B4, 80246003, 80246008, etc. Une recherche de cette erreur sur Google vous amènera sur le site de Microsoft avec une explication détaillée sur l’erreur pour la corriger.

Si ça ne fonctionne pas… Un second FixIt Microsoft est disponible pour "Réinitialiser des composants Windows Update" ainsi qu’un "Outil d’analyse de l’installation conforme des mises à jour du système".

Dans un réseau d’entreprise

Si vous êtes en entreprise vous devez vous rapprocher de votre admin système car les mises à jours sont télé-distribuées depuis un serveur dédié (WSUS ou SCCM). Votre problème n’est peut-être pas lié à votre machine.

En bref

J’ai personnellement déjà utilisé avec succès ce FixIt sur une machine fraîchement restaurée avec Acronis sur laquelle le répertoire SoftwareDistribution n’était plus intègre. L’utilitaire Microsoft a su corriger ce qui posait problème, attention cela peut prendre du temps sur votre PC.

N’oubliez pas que vous pouvez aussi désactiver le redémarrage automatique suite une à mise à jour pour éviter de perdre votre travail en cours, à défaut d’enregistrer régulièrement vos documents en cours de modification. Si votre problème touche la connectivité au réseau/internet vous pouvez aussi utiliser Complete Internet Repair (réservé aux utilisateurs avertis).

See on Scoop.itVeille techno du technicien micro-reseaux

Windows Server 2012 : Installer un contrôleur de domaine (ADDS)

Windows Server 2012 : Installer un contrôleur de domaine (ADDS)

Source: www.tech2tech.fr

Windows Server 2012 : Installer un contrôleur de domaine (ADDS)

Sommaire

1 Installer un contrôleur de domaine sous Windows 2012 et 2012 R21.1 Terminologie1.2 Prérequis :1.3 Avant de commencer :1.4 Installation du Rôle DNS & ADDS

Avec Windows 2003 en fin de vie (mi 2015), il peut être bon de songer a faire évoluer votre infrastructure. Pour de nombreux administrateurs système, ceci est une excellente occasion de commencer la mise à niveau des infrastructures vers Windows 2012 ou Windows 2012R2. Cependant attention, depuis WS2012, la commande DCPromo a été dépréciée. Dans ce guide, vous trouverez une méthode pas à pas pour créer un contrôleur de domaine Windows 2012. Cependant, je ne rentrerais pas ici dans les détails sur l’utilisation et la gestion d’ADDS et du rôle DNS.

Installer un contrôleur de domaine sous Windows 2012 et 2012 R2Terminologie

Installer un contrôleur sur Windows Serveur 2012 n’a rien de vraiment compliqué. Cependant pour aller un peu plus loin, il est important de comprendre certaines terminologies.

Forêt Active Directory : Quand vous créez le premier contrôleur de domaine de votre organisation, vous créez le premier domaine (ou domaine racine de la forêt) et la première forêt. La forêt Active Directory est un regroupement d’un ou plusieurs arbres de domaine.Un arbre peut avoir un ou plusieurs domaines et une organisation peut disposer de plusieurs forêts.

Une forêt est une limite de sécurité et d’administration pour tous les objets qu’elle contient.

Domaine Active Directory : Un domaine est une limite d’administration destinée à faciliter la gestion d’objets tels qu’utilisateurs, groupes et ordinateurs. De plus, chaque domaine applique ses propres stratégies de sécurité et relations d’approbation avec les autres domaines.

Contrôleur de domaine : – Un contrôleur de domaine est un serveur qui exécute le rôle AD DS. Active Directory est une base de données centrale qui stocke les comptes d’utilisateurs, les comptes d’ordinateurs, des unités organisationnelles, des domaines Active Directory et les forêts. La gestion des utilisateurs, des ordinateurs ou encore l’application de politiques se font depuis l’active directory du serveur (qu’il est possible de lancer via la commande dsa.msc).

Prérequis :

Pour l’installation d’un contrôleur de domaine, les prérequis sont les mêmes que pour l’installation de Windows Serveur 2012. Cependant, attention à prendre en compte la taille de votre domaine, ainsi que le nombre d’utilisateur ou d’ordinateur qui viendront s’ajouter sur ADDS.)

CPU : Minimum: 1.4 GHz 64-bitMémoire vive : 512Mo32Go d’espace disqueUne connexion réseau

Encore une fois, ce sont les prérequis minimum. Il est bien entendu préférable d’avoir beaucoup plus que ces prérequis. Mais si vous souhaitez installer un contrôleur de domaine en test, vous pouvez utiliser ces prérequis. En production, il est bien entendu préférable d’avoir beaucoup plus de mémoire vive, d’espace disque (être en raid 1 est un minimum).

Ces articles peuvent vous être utiles :

Installation de Windows Server 2012Préparer son Serveur avant l’installation d’un rôleAvant de commencer :

Il est nécessaire de configurer son serveur en IP Fixe et de l’avoir renommé. Nommer votre serveur en fonction de la convention de nommage de votre entreprise. Ici, nous appellerons le serveur ZBDC (ZB pour ZeroBug, mon domaine et DC pour Domain Controller). Une fois votre serveur fraîchement installé, je vous conseille de jeter un œil sur cet article pour préparer votre serveur Windows.

Installation du Rôle DNS & ADDS

Pour installer un contrôleur de domaine, deux rôles sont indispensables : Le rôle DNS et ADDS.

Depuis le Gestionnaire de serveur, cliquer sur l’étape Gérer puis Ajouter des rôles et fonctionnalités.

Sélectionner le type d’installation « Installation basée sur un rôle ou une fonctionnalité ».

Pour le moment, j’ai qu’un seul serveur dans le pool, j’ai donc juste à le sélectionner et cliquer sur Suivant

Vous êtes maintenant sur la fenêtre de sélection des rôles, pour que ADDS fonctionne, il est indispensable d’avoir un serveur DNS. Nous allons donc installer les rôles DNS + ADDS. Pour cela, cocher simplement DNS puis ADDS dans la fenêtre de sélection des rôles. Enfin, cliquer sur Suivant.

Des fonctionnalités supplémentaires sont automatiquement sélectionnées pour vous, ajoutez-les.

Après avoir ajouté des rôles, vous pouvez ajouter des fonctionnalités supplémentaires. En général, toutes les caractéristiques qui sont nécessaires pour soutenir le rôle de cible sont déjà sélectionnées de sorte que vous pouvez simplement cliquer sur le bouton Suivant pour continuer.

Vous trouverez maintenant quelques informations sur les rôles que vous installez. Le Rôle Serveur DNS :

Et le rôle AD DS :

Dans la dernière fenêtre, vous trouverez un récapitulatif de ce que vous allez installer sur votre serveur. Vous avez la possibilité de redémarrer automatiquement le serveur, cependant dans cette étape ce n’est pas nécessaire, le serveur n’a pas besoin de redémarrer. Si tout vous semble OK, alors cliquez sur Installer.

L’installation des rôles et fonctionnalités vont se lancer…

Cela prendra quelques minutes. Vous pouvez fermer la fenêtre en cliquant sur Fermer.

Revenez maintenant sur le Dashboard du Server Manager, vous devriez y trouver une petite alerte. Cliquez dessus, puis cliquez sur Promouvoir ce serveur en contrôleur de domaine.

Ici, nous allons créer un nouveau domaine et donc une nouvelle forêt. Ici, je nommerai mon domaine zerobug.lab

Dans la fenêtre suivante, on parle du niveau fonctionnel de la fôret, on vient tout juste de créer un nouveau contrôleur de domaine et une nouvelle forêt, on a donc tout intérêt à laisser le niveau fonctionnel en WS2012 R2. On aurait pu changer le niveau fonctionnel si ce serveur venait intégrer une architecture déjà existante dans un niveau fonctionnel inférieur.

Ici, vous allez devoir également choisir un mot de passe de restauration des services d’annuaire (DSRM). Cliquez sur Suivant pour continuer.

Attention, si vous installez votre contrôleur de domaine en entreprise, alors choisissez bien le mot de passe. De plus, stockez-le physiquement quelque part ou votre remplaçant pourrait le trouver dans le cas ou vous quitteriez la société. Par exemple, si vous avez un coffre avec vos sauvegardes, cela peut être intéressant de stocker ce mot de passe ici.

Normalement, dans cette fenêtre vous pouvez créer une délégation DNS, ici, nous n’avons pas d’autres serveurs DNS dans ce domaine, il est donc logique d’avoir cet avertissement. Cliquez sur Suivant pour continuer.

Le NetBIOS sera automatiquement créé, vous pouvez le changer si nécessaire, mais cela ne me semble pas des plus judicieux. Le mieux est de laisser le nom par défaut. Cliquez sur Suivant pour continuer.

Active Directory est le regroupement d’une base de données et de fichiers journaux. Si vous le souhaitez, vous pouvez ici changer le chemin de la BDD, des logs ou encore de SYSVOL. Vous pouvez par exemple changer l’emplacement pour éviter que ces fichiers soit sur le disque système.Cliquez sur Suivant pour continuer.

On y ait presque ! Avant de lancer l’installation, vous pouvez encore jeter un oeil aux paramètres sélectionnés. Il est également possible d’afficher le script Powershell pour par exemple l’enregistrer et l’utiliser sur une prochaine installation (ainsi vous gagnerez beaucoup de temps). Si tout est OK vous pouvez alors cliquer sur Suivant.

Nous y voilà, vous avez quelques avertissements, mais c’est tout à fait normal, rien d’inquiétant. Cliquez sur Installer pour enfin lancer l’installation du contrôleur de domaine.

L’installation est lancée, il y en a pour quelques minutes…

Cette fois, un redémarrage est nécessaire.

Le serveur a redémarré, et on voit déjà la différence, vous vous authentifié maintenant sur le domaine. Tapez votre mot de passe Administrateur.

Maintenant que votre serveur est promu comme Contrôleur de Domaine, vous devriez voir les rôles ADDS & DNS sur le Gestionnaire de serveur.

Si vous regardez dans les outils, on retrouve tout ce qui touche à ADDS et au serveur DNS.

Concernant le serveur DNS, il a été automatiquement configurer, vous devriez trouver les entrées NS, SOA et deux enregistrements pour le DC (Domain Controller).

En utilisant l’outil Utilisateurs et ordinateurs Active Directory (dsa.msc) vous devriez trouver votre serveur dans l’OU (Unité d’Organisation) Domain Controllers

Vous avez créé un contrôleur de domaine, vous pouvez maintenant créer vos OU, Utilisateurs et faire joindre vos PCs au domaine.

 

Articles en relation Windows Server 2012 : Installation et configuration d’un serveur DHCP

16 décembre 2014

Préparer Windows Server 2012 avant l’installation d’un Rôle

24 novembre 2014

Windows Server 2012 : Installer un Serveur VPN

See on Scoop.itVeille techno du technicien micro-reseaux

Windows Server 2012 : Installation et configuration d’un serveur DHCP

Installer un serveur DHCP sous Windows 2012 et 2012 R2

 

Ces articles peuvent vous être utiles :

Installation de Windows Server 2012Préparer son Serveur avant l’installation d’un rôleInstallation d’un contrôleur de domaine

Source: www.tech2tech.fr

Windows Server 2012 : Installation et configuration d’un serveur DHCP

Publié par : Mikaël 16 décembre 2014

Sommaire

0.1 Installer un serveur DHCP sous Windows 2012 et 2012 R20.1.1 Terminologie0.1.2 Prérequis :0.1.3 Avant de commencer :0.2 Installation du Rôle DHCP1 Configuration du rôle DHCP sous Windows 2012 ServeurInstaller un serveur DHCP sous Windows 2012 et 2012 R2Terminologie

Installer un serveur DHCP sur Windows Serveur 2012 n’a rien de vraiment compliqué. Cependant pour aller un peu plus loin, il est important de comprendre certaines terminologies.

Étendue : Une étendue est la plage consécutive complète des adresses IP probables d’un réseau. Les étendues désignent généralement un sous-réseau physique unique de votre réseau auquel sont offerts les services DHCP. Les étendues constituent également pour le serveur le principal moyen de gérer la distribution et l’attribution d’adresses IP et de tout autre paramètre de configuration associé aux clients du réseau.

Étendue globale : Une étendue globale est un regroupement administratif des étendues pouvant être utilisé pour prendre en charge plusieurs sous-réseaux logiques IP sur le même sous-réseau physique. Les étendues globales contiennent uniquement une liste d’étendues membres ou d’étendues enfants qui peuvent être activées ensemble. Les étendues globales ne sont pas utilisées pour configurer d’autres détails concernant l’utilisation des étendues. Pour configurer la plupart des propriétés utilisées dans une étendue globale, vous devez configurer individuellement les propriétés des étendues membres.

Plage d’exclusion : Une plage d’exclusion est une séquence limitée d’adresses IP dans une étendue, exclue des offres de service DHCP. Les plages d’exclusion permettent de s’assurer que toutes les adresses de ces plages ne sont pas offertes par le serveur aux clients DHCP de votre réseau.

Pool d’adresses : Une fois que vous avez défini une étendue DHCP et appliqué des plages d’exclusion, les adresses restantes forment le pool d’adresses disponible dans l’étendue. Les adresses de pool peuvent faire l’objet d’une affectation dynamique par le serveur aux clients DHCP de votre réseau.

Bail : Un bail est un intervalle de temps, spécifié par un serveur DHCP, pendant lequel un ordinateur client peut utiliser une adresse IP affectée. Lorsqu’un bail est accordé à un client, le bail est actif. Avant l’expiration du bail, le client doit renouveler le bail de l’adresse auprès du serveur. Un bail devient inactif lorsqu’il arrive à expiration ou lorsqu’il est supprimé du serveur. La durée d’un bail détermine sa date d’expiration et la fréquence avec laquelle le client doit le renouveler auprès du serveur.

Réservation : Utilisez une réservation pour créer une affectation de bail d’adresse permanente par le serveur DHCP. Les réservations permettent de s’assurer qu’un périphérique matériel précis du sous-réseau peut toujours utiliser la même adresse IP.

Types d’options : Les types d’options sont d’autres paramètres de configuration client qu’un serveur DHCP peut affecter lors du service de baux aux clients DHCP. Par exemple, certaines options régulièrement utilisées comprennent des adresses IP pour les passerelles par défaut (routeurs), les serveurs WINS et les serveurs DNS. Généralement, ces types d’options sont activés et configurés pour chaque étendue. La console DHCP vous permet également de configurer les types d’options par défaut utilisés par toutes les étendues ajoutées et configurées sur le serveur. La plupart des options sont prédéfinies via la RFC 2132, mais vous pouvez utiliser la console DHCP pour définir et ajouter des types d’options personnalisés si nécessaire.

Classes d’options : Une classe d’options est un moyen pour le serveur de continuer à gérer les types d’options proposés aux clients. Lorsqu’une classe d’options est ajoutée au serveur, les clients de cette classe peuvent être fournis en types d’options spécifiques à la classe pour leur configuration. Pour Microsoft® Windows® 2000 et Windows XP, les ordinateurs clients peuvent également spécifier un ID de classe lorsqu’il communique avec le serveur. Pour des clients DHCP plus récents qui ne prennent pas en charge le processus d’ID de classe, le serveur peut être configuré avec les classes par défaut à utiliser lors du placement des clients dans une classe. Les classes d’options peuvent être de deux types : les classes de fournisseurs et les classes d’utilisateurs.

Prérequis :

Pour l’installation du rôle DHCP, les prérequis sont les mêmes que pour l’installation de Windows Serveur 2012. Cependant, attention à prendre en compte la taille de votre domaine, ainsi que le nombre d’utilisateur ou d’ordinateur qui viendront s’ajouter sur ADDS.)

CPU : Minimum: 1.4 GHz 64-bitMémoire vive : 512Mo32Go d’espace disqueUne connexion réseau

Encore une fois, ce sont les prérequis minimum. Il est bien entendu préférable d’avoir beaucoup plus que ces prérequis. Mais si vous souhaitez installer un serveur DHCP en test, vous pouvez utiliser ces prérequis. En production, il est bien entendu préférable d’avoir beaucoup plus de mémoire vive, d’espace disque (être en raid 1 est un minimum).

Ces articles peuvent vous être utiles :

Installation de Windows Server 2012Préparer son Serveur avant l’installation d’un rôleInstallation d’un contrôleur de domaineAvant de commencer :

Il est nécessaire de configurer son serveur en IP fixe et de l’avoir renommé. Nommer votre serveur en fonction de la convention de nommage de votre entreprise. Ici, nous installerons le rôle DHCP sur notre contrôleur de domaine, celui-ci porte déjà le nom ZBDC (ZB pour ZeroBug, mon domaine et DC pour Domain Controller).

Installation du Rôle DHCP

Depuis le Gestionnaire de serveur, cliquer sur l’étape Gérer puis Ajouter des rôles et fonctionnalités.

Sélectionner le type d’installation « Installation basée sur un rôle ou une fonctionnalité ».

Pour le moment, j’ai qu’un seul serveur dans le pool, j’ai donc juste à le sélectionner et cliquez sur Suivant

Vous êtes maintenant sur la fenêtre de sélection des rôles. Nous allons donc installer le rôle DHCP. Pour cela, cocher simplement DHCP dans la fenêtre de sélection des rôles. Enfin, cliquer sur Suivant.

Des fonctionnalités supplémentaires sont automatiquement sélectionnées pour vous, ajoutez-les.

Après avoir ajouté des rôles, vous pouvez ajouter des fonctionnalités supplémentaires. En général, toutes les caractéristiques qui sont nécessaires pour soutenir le rôle de cible sont déjà sélectionnées de sorte que vous pouvez simplement cliquer sur le bouton Suivant pour continuer.

Vous aurez alors quelques infos sur le rôle que vous êtes en train d’ajouter. Cliquez sur suivant après en avoir pris connaissance.

Vous devez maintenant confirmer l’ajout du rôle DHCP sur votre serveur. Cliquez sur Installer.

Votre serveur est maintenant en cours d’installation, après quelques minutes, l’installation sera terminée. L’installation du rôle DHCP ne nécessite pas de redémarrage du serveur.

Maintenant que votre serveur DHCP est installé, il faut le configurer. Pour cela, depuis le Gestionnaire de serveur, vous devriez avoir une alerte (Configuration post-déploiement), cliquez sur Terminer la configuration DHCP.

Configuration du rôle DHCP sous Windows 2012 Serveur

Ici on va autorisé DHCP dans le domaine, pour cela il vous faudra un compte administrateur du domaine.

Vous pouvez utiliser le compte sur lequel vous êtes actuellement connecté ou bien un autre compte. Une fois le compte choisi cliquez sur Valider.

L’assistant Configuration post§installation DHCP va alors créer des groupes de sécurité dans ADDS et autoriser le serveur DHCP. Cliquez sur Fermer.

On a passé la partie la plus simple, passons aux choses sérieuses, la configuration des étendues (aussi appelé Scopes).

Pour créer vos étendues, lancer la console DHCP via votre gestionnaire de serveur.

Depuis cette console, vous allez pouvoir créer vos étendues DHCP. Nous allons créer notre première étendue IPv4 pour que les clients puissent obtenir une adresse IP automatiquement.

Effectuer un clic droit sur IPv4, puis sélectionner “Nouvelle étendue…“.

Donnez un nom à votre nouvelle étendue.

Vous pouvez maintenant définir la plage d’adresses IP pour cette étendue. Cliquez ensuite sur Suivant.

Vous pouvez si vous le souhaitez, ajouter une ou plusieurs plages d’exclusions. Ce sont les adresses qui ne seront pas distribuées par le serveur DHCP.

La durée du bail spécifie la durée pendant laquelle un client peut utiliser une adresse IP de l’étendue que vous êtes en train de créer, par défaut, le bail est limité à 8 jours. Vous pouvez le modifier suivant vos besoins. Par exemple si vous créer un serveur DHCP pour un réseau WiFi public, un bail de 24H est suffisant.

Lors de la Configuration des paramètres DHCP, cliquez sur “Oui, je veux configurer ces options maintenant” puis cliquez sur Suivant.

Lors de la configuration des paramètres DHCP, vous allez pouvoir ajouter la passerelle par défaut, c’est cette passerelle qui sera ajoutée sur tous les clients de l’étendue. Vous pouvez avec une ou plusieurs passerelles.

Même chose au niveau du serveur DNS, ajouter la ou les adresses des serveurs DNS que vous souhaitez utiliser.

Si vous utilisez des serveurs WINS, ajoutez-les ici. Cliquez ensuite sur suivant.

Vous pouvez maintenant activer l’étendue maintenant ou ultérieurement.

 Maintenant, dès lors ou vous connecterez des clients sur votre réseau, le DHCP attribuera une adresse IP en fonction de la plage que vous avez créé.

Dans ce guide, je n’ai fais que survoler l’installation et la configuration du rôle DHCP, si vous souhaitez aller plus loin, je vous conseille un peu de lecture :

Windows Server 2012 R2 – Installation et Configuration

Windows Server 2012 R2 – Administration avancée

See on Scoop.itVeille techno du technicien micro-reseaux

Windows Server 2012 : Trunk ou Agrégation de liens

Sur la majorité de serveurs, on trouve deux cartes réseaux physiques (souvent en un seul module physique, mais avec deux ports distincts). Il peut en effet être utile, dans certains cas de figures, d’avoir deux adresses réseaux distinctes (pour accéder à des services différents en fonction de l’adresse réseau par exemple). Mais on peut aussi choisir de rassembler ces deux ports réseaux pour n’en créer qu’un. Trunking, NIC teaming, Agréagation de liens, autant de termes barbares pour définir cette fonction.

Source: www.tech2tech.fr

Trunk, ou Agrégation de liensGénéralités sur le trunking

Vous avez peut-être déjà entendu parlé de trunk dans le monde réseau. En effet, c’est un procédé couramment utilisé pour relier deux équipements réseau, souvent des switchs, tout en permettant aux VLAN qui sont derrière de communiquer. Sans entrer dans le détail, le protocole utilisé (maintenant souvent le protocole standardisé IEEE 802.1Q) permet une encapsulation des trames qui permet à un switch qui la reçoit de la transmettre au bon VLAN en aval.

Bon, ce petit aparté vous rappel (ou vous apprend peut-être) ce qu’est un “trunk” en réseau.
Ce terme a ensuite été repris pour parler de tout ce qui, de près ou de loin, concerne le fait de relier deux ports afin de les faire fonctionner ensemble.

On retrouve les termes suivants pour parler de cette même approche, avec quelques nuances parfois, traduisant plus le but recherché :

Trunk EthernetEthernet ChannelPort channelPort teamingLink bundlingLink trunkingNetwordk fault tolerance

Dans notre cas, nous sommes éloignés du vrai “trunking” qui est en fait une fonction bien particulière en réseau, comme on l’a vu.

Je parlerais donc plutôt de la fonction que je souhaite vous présenter comme une “Agrégation de liens”. Pour une fois qu’une traduction française en informatique est plutôt précise et explicite, sans être ringarde, on va la garder!! (pitié, arrêtez avec les néologismes francisés type “pourriel”!!)

Vous aurez compris, il s’agit d’une notion vague, pouvant être mise en place dans plusieurs buts, et par divers moyens.
Au niveau technique, l’agrégation de liens peut se mettre en place sur les trois premières couches du modèle OSI (les couches matérielles).

Exemples :

En couche physique : On peut paramétrer un équipement wifi pour agréer ensemble plusieurs plages de fréquences afin de créer une seule plage plus étendue. (la norme 802.11n offre un mode avec une plage de fréquences sur 40MHz, qui sont en fait une agrégation de deux plages de 20MHz adjacentes).En couche liaison : On peut agréer deux liens etherne, ou pourquoi pas deux liens xDSL afin de doubler (théoriquement) le débit.En couche réseau : On peut choisir d’envoyer des paquets IP sur différentes routes (différents liens) avec la méthode Round Robin (pour répartir la charge de traitement sur une ferme de serveurs par exemple. Un serveur DNS Round Robin associe plusieurs adresses IP à un nom de domaine et un algorithme lui permet d’adresser ses requêtes tour à tour aux différentes adresses (correspondant aux différents serveurs) afin de faire du “load balancing” (équilibrage de charges).

Fiouuuu… Vous avez le droit de souffler, et d’aller prendre un café avant de lire la suite.
Mais rassurez vous, fini la théorie. Maintenant on va voir ce que cette notion peut nous amener sur un serveur.

Intérêts de l’Agrégation de liens sur un serveur

Concrètement, comme je vous le dit plus haut, la plupart des serveurs disposent de deux ports ethernet.

L’idée, c’est de les faire bosser ensemble. Et cette idée est loin d’être bête, puisqu’elle amène deux choses très recherchées en informatique professionnelle : De la performance, et de la tolérance de pannes.

En effet, voilà ce que permet principalement de faire une agrégation de liens sur un serveur :

Tolérance de pannes d’une des deux cartes réseauTolérance de pannes sur les liens (cordon ethernet rompu)Répartition de la charge sur les cartes (load balancing)Performances accrues (agrégation des bandes passantes)

 

Mise en place de l’Agrégation de liens :

Dans la console de gestion (Gestionnaire de serveur) d’un Windows Server 2012, on trouve sur la partie “Serveur local” les informations de ports réseaux, et juste au dessus le paramètre “Association de cartes réseau“. Par défaut, le paramètre est “Désactivé“. Cliquez dessus afin d’ouvrir la fenêtre de paramétrage.

Dans la partie EQUIPES, cliquez sur TÂCHES, puis sur “Nouvelle équipe“. Nous allons créer une “équipe” de cartes réseau (NIC TEAMING)

L’assistant de création de l’équipe s’ouvre alors. Il faut entre un Nom pour cette équipe, et sélectionner les cartes réseaux qu’on y joint.

Il existe aussi des paramètres supplémentaires :

Mode d’équipe :  Indépendant du commutateur. Permet de relier les deux cartes réseaux à un switch différent. En cas de panne d’un des deux switchs, on continue donc d’avoir une connectivité (voir son infrastructure réseau). Association statique. Permet d’utiliser un switch unique pour les deux ports uniquement, et lorsque le serveur et le switchs sont configurés avec un lag statique (802.3ad). LACP . Lorsque le lag est configuré sur le switch de manière dynamique (802.1ax) Par défaut, si vous ne savez pas quoi choisir, laissez Indépendant du commutateur (par défaut).Mode d’équilibrage de charges : Permet de configurer le Load Balancing. Dynamique. Est un mode automatique. Hachage d’adresse utilise les adresses MAC, les adresses IP et les ports TCP pour équilibrer la charge réseau. Port Hyper-V permet de dédier cette équipe de cartes à l’hyperviseur Hyper-V. Je vous conseil d’utiliser le mode Dynamique.Carte réseau en attente : Permet d’utiliser une seule carte, et d’en définir une qui prendre le relais uniquement en cas d’interruption de la liaison réseau sur la carte “primaire”. Je décide pour ma part de mettre “Aucun” pour les laisser les deux cartes actives et ainsi agréer la bande passante des deux cartes.Interface d’équipe principale : On peut assigner cette équipe de cartes réseau à un VLAN spécifique.

On voit maintenant l’équipe définie et l’état des liens.

Il est possible que ca prenne une ou deux minutes pour que les cartes soient bien associées à cet agrégat. Vous aurez donc des erreurs sur les cartes, puis tout passera au vert…

Dans le panneau de configuration, on voit maintenant que les deux cartes réseaux sont présentes, mais une nouvelle interface virtuelle a été créée.

AVANT

APRES

Il faut définir l’adresse IP sur cette nouvelle interface, pour que tout fonctionne.

Conclusion

Après quelques notions théoriques sur le trunking, vous aurez donc appris comment mettre en place facilement une agrégation de liens. Sachez qu’un trunk sous Windows Server 2012 peut comporter jusqu’à 32 cartes! (chaque carte ne peut bien évidement appartenir qu’à un seul agrégat).

Vous avez donc mis en place, en quelques minutes, une amélioration des performances d’accès, un équilibrage de charge réseau pour le serveur, et une tolérance à la panne. Sympa non??

Association de cartes réseau sur TechNet

See on Scoop.itVeille techno du technicien micro-reseaux

Comment créer un beau tableau sur un site ou un blogue

une méthode simple pour élaborer une tableau sur un blogue à partir d’une feuille de calcul

Source: roget.biz

Je me suis toujours demandé comment je pouvais élaborer des tableaux sur mes blogues sans trop me prendre la tête en terme de code html. Un truc qui en jette un peu et qui soit un peu coloré. Un outil avec lequel on puisse créer un tableau rapidement sans entrer dans du code élaboré, sans même qu’on comprenne quoique ce soit au code HTML qui est utilisé pour fabriquer un tableau.

J’avais bien utilisé un oujtil en ligne il y a quelques siècles années et qui marche toujours et qui s’appelle tableizer, il s’agissait de copier le contenu du feuille de calcul pour obtenir un tableau en code HTML. Code HTML à copier ensuite dans le billet de blogue. Maintenant j’ai trouvé carrément mieux avec l’outil en ligne Tablesgenerator.com/html_tables 

L’objectif est donc de créer un beau tableau avec un peu de couleur et qui soit bien propre comme dans l’exemple qui suit (la liste de tous les blogues et sites que je gère).

numéro du blogueurl des  bloguesVersion wordpress du blogue101langue.org3.8201photo.org3.8301photo.org/photosupprimé41blogue.net3.851sens.net3.8601polar.org3.87adoptionactu.com3.88http://bresil.adoptionactu.com/3.89brasil.roget.biz3.810connectware.biz3.811histoire.maristela.org3.812labo.adoptionactu.comsupprimé13livre.maristela.org3.814maristela.org3.815maristela.org/blog3.816roget.Biz3.817roget.infoautomatique18http://www.translationtexts.com/automatique19translationtext.org/blogsupprimé20en.roget.bizsupprimé

Avec l’outil    Tablesgenerator.com, il est possible de :

De copier un tableau à partir d’excel ou google tableau.D’importer des tableaux en CSV. (format connu pour excel).Choisir une couleur et un  format à partir des thèmes disponibles sur le site.Créer des bordures.Choisir une police de caractères.Insérer des lignes et des colonnes.Choisir le format d’alignement des textes.Créer des Tableau en code LaTex, HTML, Texte ou Markdown.Sauvegarder nos tableaux en format tng (proprio) .Changer  le fond de chaque cellule.Fusionner les cellules (les utilisateurs d’excel devraient connaitre.…

Pour  conclure: de part sa flexibilité, cet outil va ravir tout le monde, du pro au débutant. De plus, le fait d’avoir 4 formats disponibles (html, latex, markdown et text) comblera tous les besoins. Personnellement, ça fait un bon bout de temps que je cherchais un outil de ce genre, justement pour embellir un peu mes billets de blogues.

Voilà donc une première belle découverte 2014. Bien sûr si vous avez mieux dans vos favoris, n’hésitez pas à me faire  un commentaire et de m’indiquer le lien qui va bien.

Tablesgenerator.com

See on Scoop.itVeille techno du technicien micro-reseaux

Le plein d’astuces pour rendre Windows 8 vraiment productif

rendre Windows 8 vraiment productif

Source: coreight.com

Connaître les principaux raccourcis clavier

photo Rainer Stropek

C’est un conseil régulier que je fais pour tous les systèmes et logiciels, tant cela peut nous faire gagner du temps.

Je t’épargnerais les copier-coller et compagnie, ça, je t’en ai déjà parlé, mais plus spécifiquement sur Windows tu peux utiliser :

– Win + D pour réduire toutes les fenêtres et revenir au bureau (et inversement),

– Alt + Tab pour naviguer entre les fenêtres et applications ouvertes, et Win + Tab uniquement les applications

– Win + X ouvre un menu contextuel très pratique (peut être activé également par un clic droit sur le bouton windows depuis la version 8.1)

– Win + gauche ou droite pour coller une fenêtre ou une application sur un côté (je t’en reparle plus loin)

– Win + S pour accéder à la recherche (S comme "Search")

– Win + E pour ouvrir  l’explorateur de fichiers

– Win + C fait apparaître la "Charm Bar" à droite

Apprend déjà ceux-là, c’est un bon début. La liste complète est ici.

Pour les nostalgiques : retrouver un menu démarrer

Ce fut l’un des bouleversement majeur de Windows 8, plongeant les utilisateurs habituels des systèmes de Microsoft dans un chaos et une perplexité des plus alarmantes, tel une poule devant un iPhone.

Oui, je trolle un poil sur ce coup.

Les ingénieurs facétieux de chez Windows ont fait disparaître le célèbre "Menu Démarrer" mal foutu qui apparaîssait en bas à gauche de l’immense majorité des PC du monde.

Heureusement la mise à jour 8.1 a fait réapparaître le regretté bouton comme un petit diable sortant de sa boîte. Pas de bol, il ne sert que de raccourci vers l’horrible page d’accueil de Windows 8. Fichtre.

J’aurais tendance à penser qu’il vaut mieux apprendre à apprivoiser cette fameuse page d’accueil, je te donnerai d’ailleurs quelques astuces plus loin.

Mais heureusement pour les réfractaires qui veulent absolument retrouver leur cher menu démarrer, il existe un tas de logiciels qui peuvent leur proposer une alternative. En attendant Windows 10 qui devrait corriger le problème. Ils n’assument pas trop chez Microsoft.

J’en ai trouvé une petit liste ici (en anglais), mais pour te résumer :

– classic shell ne propose rien de très extravagant, juste un menu imitant les styles de Windows 7, XP, ou plus ancien, que tu pourras personnaliser un peu quand même,

– Start Menu 8 te propose aussi un menu dans l’esprit de Windows 7, mais a tenté une interprétation de ce que pourrait être le même menu sous Windows 8 si les développeurs de Microsoft n’avaient pas été aussi taquins,

– Pokki a le mérite de tenter quelque chose de nouveau, avec un menu plutôt bien foutu pour retrouver ses applications,

– Start Menu X est une autre solution assez personnalisable.

Bon, pour être tout à fait honnête avec toi, je fais confiance à l’article source, mais je n’ai pas testé ces solutions, n’hésite donc pas à nous faire part de tes impressions si tu te lances.

Et puis, j’ai une dernière solution au cas où tu aimerais bien te passer de l’installation d’un logiciel tiers. Il te suffit de lire la suite.

Ajouter la liste de ses programmes à la barre des tâches

Attention, ruse de sioux. Tu vois le petit menu qui apparaît sur la capture au-dessus ? Ça ressemble fortement à ce qu’on attend d’un menu démarrer, non ? Une jolie liste de nos applications (je l’ai coupé pour la mise en forme ici, mais au dessus il y a aussi des dossiers).

C’est d’ailleurs assez similaire à ce que l’on peut trouver sur la plupart des environnements de bureau Linux.

Pour faire apparaître ça, c’est assez simple :

Fais un clic-droit sur la barre des tâches / Barre d’outils / Nouvelle barre d’outils.

Rends-toi alors dans le dossier : C:\ProgramData\Microsoft\Windows\Start Menu (tu peux faire un copié-collé dans la barre d’adresse de l’explorateur Windows)

Sélectionne le dossier Programmes, et cliques sur Sélectionner un dossier en bas à droite.

Et le tour est joué !

Lancer des programmes sans lâcher son clavier

Après les raccourcis clavier classiques, on passe au niveau supérieur en devenant capable de lancer n’importe quel logiciel sans lever les mains du clavier. Tu verras qu’à l’usage c’est un gain de temps vraiment appréciable.

Il y a même plusieurs méthodes pour faire ça.

D’abord, si ton écran d’accueil n’est pas trop bordélique, il te suffit d’appuyer sur la touche Windows, puis de naviguer avec les touches directionnelles, ou de taper les premières lettres du nom de ton application.

Bon, j’avoue que si ton PC n’est pas un foudre de guerre, ça peut ramer un peu.

L’autre manière un peu plus "barbue", c’est de faire apparaître la petit boite de dialogue "Exécuter", grâce au raccourci Win + R (comme Run)

Il suffit ensuite de taper le nom du programme. Petit bémol, si tu ne connais pas le nom exacte du programme, ça ne marchera pas. Ce qui paraît évident pour Firefox l’est un peu moins pour le gestionnaire de tâches.

Dernière possibilité, tu peux installer un petit programme assez connu nommé Launchy, qui permet de retrouver n’importe quel programme en tapant son nom.

Assez pratique.

Démarrer directement sur le bureau "classique"

Microsoft a tenu compte des retours de ses utilisateurs allergiques au nouveau menu d’accueil, et a profité de la mise à jour de Windows 8.1 pour leur permettre de faire démarrer le système directement sur le bureau classique.

Tu peux régler ce paramètre via clic droit sur la barre des tâches / Propriétés / Navigation / Accéder au bureau au lieu de l’accueil.

N’abandonne pas l’écran d’accueil

As-tu vraiment essayé de l’utiliser ? VRAIMENT ?

Je te conseille pour commencer de mettre un peu d’ordre là-dedans, en supprimant tout ce qui ne t’est pas réellement utile, en ajoutant au contraire tes logiciels préférés, en réorganisant tout ça par groupes logiques…

Pour t’aider je t’invite à relire mon article dédié à ce sujet.

Tu sais peut-être aussi qu’en allant vers le bas depuis cet écran d’accueil, tu accèdes à une liste de tous tes programmes, triés par nom, date d’installation, fréquence d’utilisation (pratique !) ou catégorie.

Depuis la mise à jour 8.1 il est possible de faire de cette liste la page par défaut de l’écran d’accueil. Tu peux changer ce paramètre via clic droit sur la barre des tâches / Propriétés / Navigation / Montrer automatiquement l’affichage Applications.

Il y a pas mal d’autres choses que l’on peut faire pour "hacker" ce satané écran d’accueil, j’en ferais sans doute un article complet une prochaine fois.

Accrocher ses dossiers préférés à la barre des tâches, ou à l’écran d’accueil

Je suis certain qu’il y a des dossiers auxquels tu accèdes tout le temps, ou tout au moins très régulièrement, et que pour lesquels tu dois systématiquement naviguer dans l’explorateur pour les retrouver.

Il y a bien entendu plusieurs endroits où poser un joli raccourci. Non, pas sur le bureau, je t’assure.

Quelques idées, selon tes préférences :

– la colonne de gauche de l’explorateur windows : il suffit de faire un glissé – déposé depuis l’icône du dossier.

– épingler à la barre des tâches : de la même façon.

– si tu le souhaites, directement sur l’écran d’accueil : clic droit sur le dossier / Épingler à l’écran d’accueil

Redimensionner ses fenêtres en 2 secondes

Encore une fonctionnalité bien utile, qui existe aussi sur Windows 7 si je ne m’abuse, et qui consiste à redimensionner automatiquement les fenêtres pour pouvoir en placer 2 de taille égale sur le même écran.

Il y a deux façons pour arriver à ce résultat :

– soit en déplaçant la fenêtre jusqu’au bord gauche ou droit de l’écran, pour qu’elle s’y colle automatiquement (remarque que si tu la colles en haut, elle se met toute seule en plein écran).

– soit grâce aux raccourcis clavier vus précédemment : Win + gauche ou droite (Win + Haut agrandir sur tout l’écran)

Bon, je vais te taquiner un peu en te disant que ça ne vaut pas un bon double écran… mais ça dépanne quand même.

Partager l’écran entre les applications plein écran et le bureau classique

On retrouve la même idée que précédemment, mais cette fois en partageant l’écran entre le bureau "classique", et les applications en plein écran propres à Windows 8.

Depuis une application, il suffit de faire Win + flèche gauche ou droite pour positionner la fenêtre en mode réduit. Tu disposes du reste du bureau pour travailler normalement.

La barre de séparation entre les deux espaces à l’avantage de pouvoir être déplacée selon tes besoins.

Choisir le meilleur emplacement pour la barre des tâches

Tu utilises peut-être Windows depuis des années (voir des décennies !), et ta barre des tâches préférée est sans doute restée tout ce temps solidement accrochée au bas de ton écran.

Erreur ! Enfin, pas vraiment, disons qu’il n’est pas idiot de tenter d’autres configurations.

Les utilisateurs de systèmes Mac et Linux ont plutôt l’habitude d’avoir une barre équivalente tout en haut de l’écran, et ils semblent s’en accommoder plutôt bien.

Pire, certains utilisateurs de plusieurs plateformes, dont je fais partie, ont tendance à accrocher leur barre des tâches en haut même sur Windows.

Tu devrais essayer, juste pour voir.

Sur des configurations double-écran, je l’accroche même parfois à la verticale sur un des bord latéral de l’écran, de façon à l’avoir entre les deux écrans, toujours sous la souris.

Tu peux changer ce paramètre via clic droit sur la barre des tâches / Propriétés / Position de la barre des tâches.

Ce n’est pas l’objet de cet article, mais il y a d’autres options intéressantes à considérer dans les réglages de la barre des tâches, comme la possibilité de combiner ou non les boutons des fichiers ouverts avec le même logiciel… Je t’invite à y jeter un oeil à l’occasion.

Utiliser les listes de raccourcis des programmes, et en créer d’autres personnalisés

Microsoft a eu la bonne idée d’intégrer depuis Windows 7 une petite fonction qui apparaît au clic droit sur les icônes des programmes dans la barre des tâches, qui permet d’accéder aux derniers fichiers ouverts, ou d’effectuer des actions spécifiques.

N’oublie donc pas de les utiliser pour aller plus vite dans l’utilisation de tes logiciels.

Certains programmes ne proposent malheureusement pas de listes de raccourcis… mais tu te doutes bien que j’ai une parade à ce problème.

Jumplist Extender est un petit logiciel qui va te permettre de personnaliser entièrement cette fonctionnalité.

Si es à l’aise avec l’anglais, n’hésite pas à consulter cet article sur How to Geek pour en savoir plus.

Désactiver les coins actifs si nécessaire

Une autre particularité de Windows 8 est la possibilité de faire apparaître différents menus spéciaux en allant positionner la souris dans les coins de l’écran : liste des applications en cours en haut à gauche, "Charm Menu" à droite.

Si cette fonction te perturbe dans ton utilisation, voir t’agace en faisant apparaître des éléments non sollicités juste parce que tu dérapes avec la souris, tu peux heureusement remédier à cela.

Ça se passe par ici : Win + I / tout en bas Modifier les paramètres du PC / PC et périphériques / Angles et bordures / Navigation d’angle.

Éteindre son ordinateur rapidement

Ce fut un choix un peu perturbant de Microsoft, cette fois je le concède, que de cacher cette fonction pourtant indispensable, le bouton d’arrêt / mise en veille / redémarrage du PC.

Avec la version 8.1 il te suffit de faire un clic droit sur l’icône Windows (cf capture) et d’aller dans le menu Arrêter ou se déconnecter.

Remarque que pour ma part, peu importe la version de Windows, j’utilise toujours le même raccourci : Alt + F4 depuis le bureau, et le tour est joué.

Utiliser la recherche efficacement

La fonction de recherche intégrée à Windows 8 peut être assez utile. Elle est accessible depuis n’importe où (via Win + S, ou depuis la Charm Bar, ou via l’icône en haut à droite de l’écran d’accueil), et elle te permet de filtrer les résultats selon ce que tu recherches, en cliquant sur la petite flèche à côté de "Partout". Tu peux ainsi te concentrer sur tes fichiers, les paramètres, ou des résultats du web via Bing.

Note que tu peux désactiver ces derniers dans les Paramètres du PC / Recherche et applications / Recherche.

See on Scoop.itVeille techno du technicien micro-reseaux

Comment télécharger en VPN avec la Freebox Révolution

Je vous parlais du serveur OpenVPN freebox inclu depuis le firmware 2.1. Vous pourrez télécharger en VPN pour : les newsgroups, le P2P ainsi qu’en HTTP

Source: blogmotion.fr

« La freebox intègre un serveur OpenVPN et le 802.11ac

(modifié le 12 novembre 2014 à 21:02)

Je vous parlais du serveur OpenVPN freebox inclu depuis le firmware 2.1. Vous pourrez télécharger en VPN pour : les newsgroups, le P2P ainsi qu’en HTTP classique. Le tout via un tunnel OpenVPN sécurisé.

Voyons comment configurer le client OpenVPN, le PPTP étant à déconseiller car peu sécurisé (mschap, etc), pour chaque fournisseur VPN ainsi que pour pfSense.

 

Edit du 30/04/2014 : Free vient de sortir la version 2.1.1 du firmware freebox qui corrige de nombreux dysfonctionnements sur la partie VPN. Avant de lire ce tutoriel vérifiez que vous avez le dernier firmware en redémarrant votre freebox server via l’écran en façade ou via le l’interface web.

Fonctionnement du client OpenVPN

Le client VPN du Freebox Server vous permet d’utiliser un serveur VPN afin d’acheminer le trafic d’une partie des applications du Freebox Server, actuellement seul le gestionnaire de téléchargement est compatible. Le client VPN ne permet pas d’inclure le traffic des machines de votre réseau local dans le tunnel VPN.

Fournisseurs incompatibles

Certains serveurs OpenVPN utilisent une configuration et/ou des directives non supportées par le client Freebox :

IronSocket (bug confirmé), maintenant compatible !Fournisseurs compatibles

Cette liste sera mise à jour au fur et à mesure que les fournisseurs VPN fourniront une page dédiée freebox pour leur client :

Tutoriel pour Invisible Browsing VPN (ibvpn)IPVanish

Si vous êtes client chez l’excellent IPVanish il suffit de télécharger la configuration OpenVPN :

Extraire l’archive ZIP qui contient :

ca.ipvanish.com.crt (le certificat de l’autorité de certification = CA)une centaine de fichiers de configuration sous la forme : ipvanish-XX-Ville-YYY-z01.ovpn (dispo aussi ici)

Il vous suffit de choisir un fichier suivant le pays de votre choix, ce sera le point de sortie de votre tunnel VPN. Pour mon exemple je vais utiliser le fichier de configuration de dublin : ipvanish-IE-Dublin-dub-c01.ovpn.

La freebox ne supportant qu’un seul fichier de configuration *.ovpn nous devons y intégrer le contenu du fichier *.crt. Pour cela éditons notre fichier ipvanish-IE-Dublin-dub-c01.ovpn avec notepad++ :

Supprimer la ligne commençant par "ca xxxxxxxxxxxx.crt"Remplacer "tls-remote" par "remote"Ajouter à la fin du fichier :<ca> —–BEGIN CERTIFICATE—– coller le contenu du fichier CRT —–END CERTIFICATE—– </ca>12345<ca>—–BEGIN CERTIFICATE—–coller le contenu du fichier CRT—–ENDCERTIFICATE—–</ca>

Enregistrez ce fichier sur le bureau, dans mon cas : blogmotion.fr_ipvanish.ovpn

Importer la configuration dans la freebox

Rendez-vous sur l’interface de gestion de votre freebox : http://mafreebox.free.fr

Puis dans la partie configuration > avancé. Ajouter une nouvelle connexion :

Entrez les identifiants de votre fournisseur VPN et préciser le fichier *.ovpn qui se trouve sur votre bureau :

Sauvegardez.

Il ne reste plus qu’à activer la connexion via le menu déroulant > [Fournisseur VPN] > Appliquer :

Et voilà, le tunnel OpenVPN est monté en mode routé (TUN) :

Enfin, n’oubliez pas d’activer la case à cocher pour que le VPN soit utilisé pour le gesitonnaire de téléchargement, sinon tout ça n’aura servi à rien :

VyprVPN

Si vous êtes client Giganews/VyprVPN voici le contenu du fichier OpenVPN. J’ai crée ce fichier à partir :

du certificat CA publique à ouvrir au format textde la liste des serveurs VyprVPN

Il vous suffit de choisir le point de sortie en remplaçant le nom du serveur en rouge :

client dev tun proto udp remote <span style="color: #c8181b;"><strong>fr1.vyprvpn.com</strong></span> 1194 resolv-retry infinite nobind persist-key persist-tun persist-remote-ip auth-user-pass comp-lzo &lt;ca&gt; —–BEGIN CERTIFICATE—– MIIEpDCCA4ygAwIBAgIJANd2Uwt7SabsMA0GCSqGSIb3DQEBBQUAMIGSMQswCQYD VQQGEwJLWTEUMBIGA1UECBMLR3JhbmRDYXltYW4xEzARBgNVBAcTCkdlb3JnZVRv d24xFzAVBgNVBAoTDkdvbGRlbkZyb2ctSW5jMRowGAYDVQQDExFHb2xkZW5Gcm9n LUluYyBDQTEjMCEGCSqGSIb3DQEJARYUYWRtaW5AZ29sZGVuZnJvZy5jb20wHhcN MTAwNDA5MjExOTIxWhcNMjAwNDA2MjExOTIxWjCBkjELMAkGA1UEBhMCS1kxFDAS BgNVBAgTC0dyYW5kQ2F5bWFuMRMwEQYDVQQHEwpHZW9yZ2VUb3duMRcwFQYDVQQK Ew5Hb2xkZW5Gcm9nLUluYzEaMBgGA1UEAxMRR29sZGVuRnJvZy1JbmMgQ0ExIzAh BgkqhkiG9w0BCQEWFGFkbWluQGdvbGRlbmZyb2cuY29tMIIBIjANBgkqhkiG9w0B AQEFAAOCAQ8AMIIBCgKCAQEA37JesfCwOj69el0AmqwXyiUJ2Bm+q0+eR9hYZEk7 pVoj5dF9RrKirZyCM/9zEvON5z4pZMYjhpzrq6eiLu3j1xV6lX73Hg0dcflweM5i qxFAHCwEFIiMpPwOgLV399sfHCuda11boIPE4SRooxUPEju908AGg/i+egntvvR2 d7pnZl2SCJ1sxlbeAAkYjX6EXmIBFyJdmry1y05BtpdTgPmTlJ0cMj7DlU+2gehP ss/q6YYRAhrKtlZwxeunc+RD04ieah+boYU0CBZinK2ERRuAjx3hbCE4b0S6eizr QmSuGFNu6Ghx+E1xasyl1Tz/fHgHl3P93Jf0tFov7uuygQIDAQABo4H6MIH3MB0G A1UdDgQWBBTh9HiMh5RnRVIt/ktXddiGkDkXBTCBxwYDVR0jBIG/MIG8gBTh9HiM h5RnRVIt/ktXddiGkDkXBaGBmKSBlTCBkjELMAkGA1UEBhMCS1kxFDASBgNVBAgT C0dyYW5kQ2F5bWFuMRMwEQYDVQQHEwpHZW9yZ2VUb3duMRcwFQYDVQQKEw5Hb2xk ZW5Gcm9nLUluYzEaMBgGA1UEAxMRR29sZGVuRnJvZy1JbmMgQ0ExIzAhBgkqhkiG 9w0BCQEWFGFkbWluQGdvbGRlbmZyb2cuY29tggkA13ZTC3tJpuwwDAYDVR0TBAUw AwEB/zANBgkqhkiG9w0BAQUFAAOCAQEAwihrN0QNE19RRvGywBvsYDmzmM5G8ta5 8yB+02Mzbm0KuVxnPJaoVy4L4WocAnqLeKfmpYWUid1MPwDPtwtQ00U7QmRBRNLU hS6Bth1wXtuDvkRoHgymSvg1+wonJNpv/VquNgwt7XbC9oOjVEd9lbUd+ttxzboI 8P1ci6+I861PylA0DOv9j5bbn1oE0hP8wDv3bTklEa612zzEVnnfgw+ErVnkrnk8 8fTiv6NZtHgUOllMq7ymlV7ut+BPp20rjBdOCNn2Q7dNCKIkI45qkwHtXjzFXIxz Gq3tLVeC54g7XZIc7X0S9avgAE7h9SuRYmsSzvLTtiP1obMCHB5ebQ== —–END CERTIFICATE—– &lt;/ca&gt;12345678910111213141516171819202122232425262728293031323334353637383940clientdev tunproto udpremote<span style="color: #c8181b;"><strong>fr1.vyprvpn.com</strong></span>1194resolv-retry infinitenobindpersist-keypersist-tunpersist-remote-ipauth-user-passcomp-lzo&lt;ca&gt;—–BEGIN CERTIFICATE—–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—–ENDCERTIFICATE—–&lt;/ca&gt;

La connexion fonctionne :

(J’ai demandé à VyprVPN d’ajouter une section Freebox directement sur le site pour simplifier la procédure sur la base des informations de ce tutoriel)

SecurityKISS

Les serveurs de SecurityKISS sont compatibles avec le client Freebox OVPN.

Il faut télécharger le fichier ovpn destiné à Android, c’est celui qui fonctionnera avec votre freebox :

Téléchargez le point de sortie ovpn que vous voulez :

Puis configurez de la sorte, n’entrez aucun identifiant :

Et la connexion s’établie :

FreeVPN.me

Il faut supprimer le début du fichier de configuration jusqu’à la ligne suivante (ligne 98 environ):

setenv FORWARD_COMPATIBLE 11setenv FORWARD_COMPATIBLE1

Votre fichier de configuration commencera donc ainsi :

client server-poll-timeout 4 nobind remote nl1.freevpn.fr 1194 udp remote nl1.freevpn.fr 1194 udp remote nl1.freevpn.fr 443 tcp remote nl1.freevpn.fr 1194 udp remote nl1.freevpn.fr 1194 udp remote nl1.freevpn.fr 1194 udp remote nl1.freevpn.fr 1194 udp remote nl1.freevpn.fr 1194 udp dev tun dev-type tun ns-cert-type server …123456789101112131415clientserver-poll-timeout4nobindremote nl1.freevpn.fr1194udpremote nl1.freevpn.fr1194udpremote nl1.freevpn.fr443tcpremote nl1.freevpn.fr1194udpremote nl1.freevpn.fr1194udpremote nl1.freevpn.fr1194udpremote nl1.freevpn.fr1194udpremote nl1.freevpn.fr1194udpdev tundev-type tunns-cert-type server…

Puis les balises ca, cert, key, tls-auth dont la balise de fin termine le fichier (commentez ou supprimer le reste, de "—–BEGIN RSA SIGNATURE—–" jusqu’à la fin).

Merci à LaFrich pour cette conf

Newshosting VPN

Newshosting VPN est nativement compatible.

identifiez-vous dans votre compte membrecliquez sur VPN server listscliquez sur OpenVPN Configsun fichier contenant les fichiers OVPN vous est proposé, sauvegardez-le sur le bureauextraire le contenu de cette archive (clic droit > extraire tout), toujours sur le bureau

Une fois les fichiers OVPN en main, ajoutez une nouvelle connexion client VPN dans la freebox, de type OpenVPN :

Attention à bien suffixer votre nom d’utilisateur par "@newshosting". kevin devient kevin@newshosting.

Connexion avec un serveur pfSense sous OpenVPN

Si vous avez un serveur OpenVPN qui tourne sous pfSense, la freebox peut tout à fait s’y connecter en tant que client. Voici comment faire avec pfSense 2.x (2.1.2 pour mon cas).

Rappel : seul le gestionnaire de téléchargement bénéficiera du tunnel, aucun changement sur autres périphériques du réseau. Free modifiera peut-être cette option dans le futur.

Pré-requis :

je ne vais pas détailler la configuration du serveur (dans un prochain billet), je considère que vous avez un serveur fonctionnel et que vous arrivez à vous y connecter depuis Windows ou Linuxavoir installer le package "OpenVPN Client Export Utility" (system > package manager)

Voici la configuration de mon serveur OpenVPN pfSense (VPN > OpenVPN) :

General information

Serveur Mode : Remote Access (SSL/TLS + User Auth)Backend for authentication : Local Database (évitez radius pour vos tests)Protocol : UDPDevice Mode : tunInterface : WAN (peut différer suivant votre infra…)Local port : 1194Description : Serveur OVPN by BM

Cryptographic Settings

TLS Authentication : Enable authentication of TLS packets (coché)Peer Certificate Authority : RoadWarrior_CA (c’est vous qui l’avais choisi à la création de l’autorié)Server Certificate: RoadWarrior_CERT (CA:RoadWarrior_CA) *In UseDH Parameters Lenght : 1024 bitsEncryption algorithm : BF-CDBD (128 bit), je vous conseille de toujours utiliser celui-là d’ailleurs car c’est celui par défaut si non préciséHardware Crypto : No Harware Crypto Acceleration (peut changer si vous avez une carte d’accélération)Certificate Depth : One (Client+Server)Strict User/CN Matching : When authenticating… non coché

Tunnel Settings

IPv4 Tunnel Network : 10.10.10.0/24IPv6 : ne pas remplirRedirect Gateway : Force all client generated traffic through the tunnel, cocher sinon la freebox ne pourra pas accéder au webIPv4 Local Network/s : 192.168.0.0/24, doit correspondre avec l’adresse de votre réseau local. Ce champ peut rester vide, surtout si vous ne savez pasIPv6 Local Network/s : ne pas remplirConcurrent connections : 5 (au choix, évitez de mettre un chiffre inférieur, il arrive que deux connexions soient simultannées avant que l’une échoue)Compression : Compress tunnel packets using the LZO algorithm, cocher (si le client ne supporte pas LZO la connexion se fait quand même)Type-of-Service, Inter-client communication, Duplicate Connections : ne pas cocher

Client Settings

Dynamic IP : Allow connected clients to retain their connections…, cocherAdresse Pool : Provide a virtual adapter IP address to clients (see Tunnel Network), cocherTopology : Allocate only one IP per client (topology subnet), ne pas cocherDNS Default Domain : Provide a default domain name to clients (au choix, freebox.vpn)DNS Servers : Provide a DNS server list to clients, cocher. Préciser l’IP d’un ou deux DNS du FAI côté pfSenseNTP Servers : ne pas cocherNetbios Options : ne pas cocherAdvanced : remplir avec "topology subnet;" (sans les guillemets)

Valider par Save.

Lors de la création de votre nouvel utilisateur VPN (System > User Manager), dans User Certificates ajoutez un nouveau certificat à l’utilisateur, basé sur l’autorité de certification :

L’utilisateur xhark dispose bien d’un certificat client :

C’est le moment de générer le fichier de configuration *.ovpn que nous injecterons dans la Freebox.

Se rendre dans VPN > OpenVPN > Client Export :

Remote Access Server : Serveur OVPN by BMHost Name Resolution : prendre other et entrez l’IP publique du pfSense, cette adresse permettra d’établir la connexion depuis InternetVerify Server CN : AutomaticUse Random Local Port : coché chez moi mais pas obligatoireCertificate Export Options, Use Proxy, Management Interface OpenVPNManager et Additional configuration options : ne pas cocher / remplir

Dans la partie Client Install Packages vous devriez voir votre utilisateur, cliquer sur Others pour exporter le fichier ovpn :

Editez le fichier ovpn et déplacer la dernière ligne " key-direction 1" au début du fichier (sinon cela ne fonctionnera pas et vous aurez l’erreur "Authenticate/Decrypt packet error: packet HMAC authentication failed") :

<span style="color: #c8181b;"><strong>key-direction 1</strong></span> dev tun persist-tun persist-key auth SHA1 tls-client client …12345678<span style="color: #c8181b;"><strong>key-direction1</strong></span>dev tunpersist-tunpersist-keyauth SHA1tls-clientclient…

Edit du 30/04/2014: Free vient de corriger ce bug sur cette directive (#14733)

Ajouter la nouvelle connexion vpn cliente dans la freebox :

Nom d’utilisateur et mot de passe : correspond à votre utilisateur local pfSense.

Et voilà !

Note : le client VPN sert uniquement pour le client de téléchargement de la freebox, vos machines du réseau n’utiliseront pas le VPN. Il faudrait un VPN site à site pour y parvenir (ou du routage sur la freebox entre l’interface tun et wan).

Un souci avec votre fournisseur ?

J’ajouterai d’autres fournisseurs VPN si la configuration diffère mais dans la plupart des votre configuration sera similaire à la mienne. N’hésitez pas à vous manifester si votre fournisseur semble incompatible.

See on Scoop.itVeille techno du technicien micro-reseaux

Perte d’un mot de passe sous Windows – Quelles solutions ?

Rien de plus embêtant que la perte d’un mot de passe utilisateur sous Windows. Vous êtes devant l’écran de login, et au bout de 20 essais foirés, vous prenez conscience de la réalité… “J’ai paumé le mot de passe!!” Et là, c’est le drame. Mais ce scénario catastrophe ne sera qu’un mauvais souvenir après lecture de cet article!

Source: www.tech2tech.fr

Perte d’un mot de passe sous Windows – Quelles solutions ?

Rien de plus embêtant que la perte d’un mot de passe utilisateur sous Windows. Vous êtes devant l’écran de login, et au bout de 20 essais foirés, vous prenez conscience de la réalité… “J’ai paumé le mot de passe!!” Et là, c’est le drame. Mais ce scénario catastrophe ne sera qu’un mauvais souvenir après lecture de cet article!

 

Scénario catastrophe

Il y a environ deux mois, une entreprise m’appelle pour un problème sur son application métier. Je me rends sur site, et je résous le problème. Il ne reste qu’à rebooter la machine, je redémarre donc confiant, en prévenant les utilisateurs que ça va bientôt refonctionner. Tout le monde est content, on me fait couler un café.
Et là, c’est le drame. J’intervenais en effet sur une machine virtuelle. Pour régler le problème, il a fallu que j’arrête les deux machines virtuelles de ce serveur, puis que je redémarre le serveur physique. Au reboot, je demande le mot de passe du compte Administrateur de cette machine, que je ne connais pas. On me dit qu’une personne la connait peut-être, mais qu’elle est en déplacement. Coup de chaud…
Je suis donc face à une machine que je ne peux démarrer. Et, plus grave (ou au moins autant), mon café refroidit!!!Pas de panique, il y a un paquet d’utilitaires qui permettent de me sortir de cette galère. Malheureusement, n’ayant rien sous la main, le temps de télécharger quelque chose.
Mais en bon technicien, je sais comment me sortir de là. Le DVD d’install de Windows Server que possède l’entreprise me suffit!!

Ouf, 5 minutes plus tard, le mot de passe est modifié, et tout rentre dans l’ordre. Mon café est tiède, mais les utilisateurs ont pu constater qu’un mot de passe se change très facilement. Impressionnés, ils décident à l’unanimité de m’en faire couler un nouveau!! Tout le monde est content, et un client content, c’est un client qui paye sa facture et vous fera de la pub!!

Mission réussie!

Perte d’un mot de passe

On peut avoir besoin de contourner un mot de passe pour plusieurs raisons. En fonction de ce besoin, on peut agir de trois façons différentes :

Trouver le mot de passe d’un compteÉcraser (remplacer) le mot de passeCréer un autre utilisateur que ceux existantsLes besoins potentiels

Voilà les grands scénarios qu’on retrouve :

Utiliser un compte existant, sans traces. Vous avez par exemple un ordinateur portable d’entreprise à dépanner. Vous avez le mot de passe d’un compte, mais il se trouve que ce compte est un simple utilisateur, sans aucun droit d’administration (pas possible d’installer un logiciel par exemple). Pour une raison quelconque, vous ne pouvez pas demander ce mot de passe. Il vous faudra donc utiliser une méthode susceptible de retrouver le mot de passe sans le changer, afin que vous puissiez ouvrir la session administrateur.Simplement démarrer la machine. Vous êtes face à une machine sur l’écran de login, et vous ne connaissez aucun mot de passe d’un des comptes locaux (on parle bien dans ces scénarios de comptes locaux). Vous avez un seul besoin : Démarrer cette bécane! Le plus simple est donc de choisir un compte et de remplacer le mot de passe existant par celui que vous définirez. Ainsi, vous pourrez ouvrir une session.Utiliser un compte fraichement créé. Créer un compte nouvellement créé vous permettra dans certaines situations de contourner certains problèmes (surinfections, session très altérée, etc). Même si on s’en sert plus rarement, sachez qu’on peut le faire.Utiliser un compte existant, sans traces

Deux méthodes existent pour utiliser un pc en utilisant une session sans laisser (trop) de traces. On peut retrouver le mot de passe du compte visé, et ainsi utiliser le compte sans que l’utilisateur de ce compte ne s’en aperçoive, ou utiliser une méthode de “bootkit”.

Trouver le mot de passe d’un compte

Ici, on ne veut pas écraser (remplacer) le mot de passe, mais bien le récupérer. Le but étant de connaitre le mot de passe utilisé sur une session. Ça peut-être utile par exemple pour utiliser un compte administrateur dont on ne connaît pas le mot de passe, sans avoir à le modifier. Ou par exemple quand on ne doit pas écraser le mot de passe existant (si une partition est chiffrée avec EFS par exemple, puisqu’un changement du mot de passe à la volée rendrait les données irrécupérables).

On peut donc utiliser des logiciels qui essayeront de retrouver le mot de passe. On a deux méthodes principales :

Par dictionnairePar Rainbow Tables

Voilà un outil pour chaque méthode, ce sont les deux applications les plus connues qui permettent de récupérer un mot de passe :

John The Ripper

John The Ripper (ou JTR) est un logiciel qui utilise un dictionnaire. C’est-à-dire qu’il va utiliser une liste de mots de passe afin de les essayer (on parle donc ici de méthode dite “brutforce”).

Par défaut, le dictionnaire contient 3000 mots de passe. Il est cependant possible de créer un dictionnaire plus complet, et on trouve des dictionnaires plus complets en remplacement de celui d’origine.
De plus, le logiciel essaye d’ajouter le nom d’utilisateur au mot de passe, essaye de changer la casse, etc.

Un mode dit “incrémental” permet d’essayer une combinaison de tous les caractères existants. Techniquement, cette méthode permet théoriquement de casser tous les mots de passe puisque toutes les combinaisons existantes sont testées. Mais plus le mot de passe est long et complexe, et plus le traitement sera long. Pour un mot de passe très long et complexe, le temps de traitement se comptera en années sur un ordinateur, donc impossible à réaliser…

Ce logiciel a l’avantage de fonctionner sur une cinquante de plateformes différentes.

Télécharger John The Ripper

Ophcrack

Ophcrack utilise des “Rainbows Tables” (ou tables arc-en-ciel en francais). Ce logiciel permet de casser 99.9% des mots de passe alphanumériques d’une longueur inférieure ou égale à 14 caractères (vous saurez donc quoi faire pour sécuriser vos mots de passe!!). De plus c’est très rapide, quelques secondes ou quelques minutes.

On peut l’utiliser en exécutable directement sur le système lancé, ou en LiveCD.

L’efficacité du logiciel se base principalement sur la qualité des rainbow tables utilisées. On trouve des tables payantes, qui permettent de très bons résultats. On trouve par exemple des packs de tables de 2To à un prix de 949$, qui offrent les meilleurs résultats.

Télécharger Ophcrack

Tables gratuites et payantes ici

Modifier temporairement le mot de passe

Il existe des virus, dont le but est d’obtenir un accès à un système de la manière la plus furtive possible (en dissimulant son activité). Il existe un dérivé nommé “bootkit”. Ils diffèrent dans le fonctionnement. Le rootkit a besoin d’un accès avec des privilèges pour s’installer (donc en étant inclus dans le code d’une application malveillante sciemment lancée par exemple). Le bootkit, lui, intervient beaucoup plus tôt, pendant la phase de démarrage (séquence de boot). Il injecte son code directement en mémoire et altère donc ce qui a été placé en mémoire par le système d’exploitation qui charge ses données à ce moment.

Nous allons donc découvrir un outil utilisant ce principe :

Kon-Boot

Je viens donc de vous le dire, il s’agit d’un bootkit. Il fonctionne donc sur un média d’amorçage. Il va placer des données en mémoire, avant de rendre la main à l’amorçage du système d’exploitation. On ne démarre donc pas ici sur un environnement “Live” comme un Live Linux ou un Windows PE, mais on a bien accès au systè

me d’exploitation de la machine.

En fait, les données chargées par Kon-Boot en mémoire (via une routine d’interruption) lui permettent de mettre en place des backdoors (portes dérobées) avant que le système ne se charge. Une fois celui-ci démarré, Kon-Boot vous permet d’ouvrir une session en saisissant n’importe quel mot de passe.

Une fois que vous aurez redémarré normalement le PC, aucune trace n’est visible. En effet, le mot de passe de la session n’a pas été écrasé, donc l’utilisateur ne s’en rendra pas compte.

Cependant, cette méthode présente des limites :

Impossible une fois la session ouverte de modifier le véritable mot de passe de la session ouverte (mais les autres sessions oui)Impossible d’accéder aux données chiffrées via EFSImpossible d’utiliser des clés privées stockées dans le magasin de certificats

En effet, ces trois actions nécessitent de connaitre le véritable mot de passe.

En dernière version, l’authentification Windows 8 avec compte Microsoft est supportée.

Ce logiciel est payant, mais une version gratuite existe (qui ne supporte pas Windows 7 et 8, ni les systèmes 64 bits par contre, donc pas très utile aujourd’hui!!). Il existe une version pour MacOSX, et une version Windows/OSX.

Télécharger Kon-Boot

Vidéo de Mikaël sur Kon-Boot

Écraser un mot de passe

On peut écraser (remplacer) un mot de passe de deux manières :

En utilisant une application qui le fera pour vousEn le faisant manuellement (en exploitant une faille des OS Windows)

Attention : Écraser un mot de passe n’est pas anodin. Par exemple, les données chiffrées avec EFS ne seront pas récupérables si vous écrasez le mot de passe de la session. EFS se

Les applications dédiées

On peut utiliser un grand nombre d’applications qui ont pour but d’écraser le mot de passe d’un compte choisi.

Ces applications visent le SAM (Security Account Manager, un fichier qui se trouve dans \windows\system32\config, et dont le contenu s’accède via la base de registre) en effaçant/remplaçant les mots de passe qui sont contenus.

Ces applications se lancent sur le système démarré, ou sur un média bootable (environnement amorçable sur base Linux ou WinPE).
On les retrouve souvent inclus dans des suites d’outils pour Techs.

Offline NT Password & Registry Editor

Ce logiciel est bootable. Une fois amorcé, il détecte les partitions et vous demande de sélectionner celle qui contient le système d’exploitation visé. Ensuite, le fichier SAM est détecté et on vous demande de confirmer s’il s’agit bien de lui (par sa localisation, qui est choisie par défaut là ou ce fichier doit se trouver).

Il va ensuite falloir choisir dans les menus l’action à mener (écraser un mot de passe), puis choisir le compte sur lequel le faire.

Cette application est disponible sur Hiren’s Boot CD.

Télécharger l’ISO d’Offline Password & Registry Editor

ERD Commander ou MS-DaRT

Il y a quelques années, l’équipe Winternals (Windows Sysinternals) développait ERD Commander. Si j’en parle ici c’est pour deux raisons :

une époque c’était une référence et certains le possèdent peut-êtreMaintenant, Microsoft le distribue sous conditions de licence.

Lorsque Microsoft racheta Winternals, ils inclurent cet outil sous le nom de MSDaRT (Microsoft Diagnostics and Recovery Toolset) dans leur pack MDOP (Microsoft Desktop Optimization Pack). Ce pack MDOP est désormais accessible pour les membres MDSN, et à travers les Software Assurances relatifs à certaines licences.

Bref, si votre entreprise le possède, sachez qu’il s’agit d’un environnement bootable, graphique, sur lequel on trouve un outil nommé “Locksmith” qui permet de redéfinir un mot de passe pour un compte utilisateur au choix.

Voilà deux des applications dont on entend (ou on a entendu) beaucoup parler.

Je vous laisserai le soin d’en trouver d’autres sur Internet, car il y a en beaucoup. Si vous avez vos habitudes, de bonnes recommandations ou au contraire des logiciels à éviter, n’hésitez pas à les laisser en commentaire à cet article!!

La méthode “manuelle”

À l’ancienne!! Voilà une partie qu’on m’a demandée… Parce que travailler à l’ancienne ça présente plusieurs avantages :

On sait ce qu’on fait, car ce n’est pas une application qui permet de le faire directementOn exploite les failles de l’OS, et donc on apprend à s’en méfierOn a pas besoin d’outil tiers, ce qui peut être pratique selon les circonstancesOn se prend l’espace de quelques minutes pour un hacker, comme dans les filmsÇa fait rêver les filles qui vous adulent et vous… non rien du tout, oubliez ça!!La faille

Lorsque vous ouvrez une session, votre utilisateur possède des droits. En fonction de ses droits, vous pouvez ou non modifier certains fichiers, et exécuter certaines commandes, etc.

Bien, maintenant vous êtes face à un système dont vous ne connaissez aucun mot de passe. Ni celui d’un utilisateur, ni celui de l’administrateur local. Impossible donc de faire quoique ce soit. Vous n’avez pas d’utilitaire avec vous, pas de connexion Internet, rien. Vous pouvez utiliser ce que vous avez à portée de main !

Le tout est d’accéder à une console afin de saisir quelques commandes.

Vous pouvez utiliser un Live Linux, un cd de réparation, ou pourquoi pas le CD de Windows 7 (et même avec le CD de Windows 10, ça fonctionne!!) Bon, je ne vous fais pas un cours, vous l’aurez compris, il faut lancer une console, de toutes les manières qu’on peut imaginer.

Une fois devant cette console, on doit lancer des commandes pour renommer des fichiers. Le but est d’exploiter le composant utilman.exe se trouvant dans windir\system32\ afin de le remplacer par la console (cmd.exe).

Explications : Utilman.exe est une application tierce (pas dans le noyau de Windows). Et le truc, c’est qu’on peut l’appeler à travers un bouton sur l’interface de login. Vous savez, cette icône, en bas à gauche sur l’écran ou l’on choisit l’utilisateur :

Et puisque ce bouton appelle le module “utilman.exe” (qui est donc un utilitaire d’accessibilité pour les mals voyants), que se passerait-il si on renommait le module console (cmd.exe) en utilman.exe? Ça y est, vous avez compris?
Et oui, lors du reboot, on clic sur ce bouton, et, sans s’être loggé sur la machine, on lance la console.

Et puisque qu’aucune session n’est lancée, mais qu’à ce moment le système fonctionne quand même, on lance la console avec l’utilisateur système, ce qui est plutôt intéressant au niveau des privilèges!!

Une fois qu’on a accès à la console, bon, et bien on fait un peu ce qu’on veut, nous sommes d’accord!

Tuto

Nous voilà devant une console, lancée dans n’importe quel environnement par n’importe quel moyen de bootable.

Déplacez-vous dans le répertoire system32.

Lancez ces commandes :

ren utilman.exe utilman.exe.bak1ren utilman.exe utilman.exe.bakcopy cmd.exe utilman.exe1copy cmd.exe utilman.exe

Vous l’aurez compris, on vient de renommer le fichier utilman.exe en utilman.exe.bak (afin de le garder pour le remettre), et de renommer le fichier cmd.exe en utilman.exe.

Redémarrez, et là, on va maintenant cliquer sur l’icône d’outils d’accessibilité, pour voir apparaitre la console (ou si ça ne marche pas, et sur Windows 8, son raccourci, Touche Windows+U).

Là, entrez ces commandes :

net user nomutilisateur nouveaumotdepasse1net user nomutilisateur nouveaumotdepasse

Et voilà, le mot de passe est modifié!! Vous pouvez maintenant utiliser ce compte avec votre mot de passe fraichement défini.

Pensez à renommer les fichiers cmd et utilman correctement!!

Compléments

Au lieu de redéfinir le mot de passe d’un utilisateur existant, vous pouvez créer un nouvel utilisateur :

net user NouveauUser motdepasse /add net localgroup Administrators NouveauUser /add12net user NouveauUser motdepasse/addnet localgroup Administrators NouveauUser/add

Là on vient de créer un nouvel utilisateur, puis de le placer dans le groupe des Administrateurs locaux.

On peut aussi supprimer un utilisateur par exemple

net user nomutilisateur /delete1net user nomutilisateur/delete

Et vous l’aurez compris, sous un environnement bootable Linux (Live CD) il suffit de monter la bonne partition et de renommer les fichiers.

Conclusion

Je vous vois déjà vous réjouir… “Je suis le maitre du monde, aucune session ne peut me résister!!!”. Oui, mais…

Les limitesCes méthodes présentées ne fonctionnent que sur les comptes locaux. Les comptes d’annuaire (Active Directory) ne sont pas concernés.Il faut avoir un accès physique à la machine.Faites attention à EFS. Toutes partitions et données cryptées avec EFS sont perdues si vous changez le mot de passe d’un compte à l’arrache. Il me semble cependant que si l’on remet le bon mot de passe au compte, on retrouve l’accès aux données, mais je ne l’ai pas vérifié.Je connais des personnes qui utilisent ces méthodes pour bosser sur des sessions sur les pc de client quand ils ont oublié de demander le mot de passe de la session. EN principe, le client préfère un petit coup de fil à peine dérangeant pour demander le mot de passe d’une session, que de se rendre compte que son mot de passe a été changé (pas tous, mais certains le prennent mal).Les protections

Maintenant, vous avez compris deux choses :

Aucune session locale n’est parfaitement protégée par son mot de passe.Les systèmes Windows présentent ces failles depuis Windows NT, et les comportent encore dans la version 10 qui arrive…

Petits conseils pour amener un peu plus de protection :

Il faut avoir un accès à la machine. Le serveur de production situé dans la salle de pause, ce n’est donc pas le meilleur moyen de le protéger. Une petite salle dédiée, en plus de pouvoir l’aménager de manière adéquate (refroidissement, ventilation, etc) permettra de protéger l’accès physique à la machine.Les comptes Active Directory ne sont pas visés, ils constituent donc un meilleur moyen de protection en entreprise. (Argument supplémentaire en TPE).Un mot de passe sur BIOS (même si là aussi c’est crackable), apporte un peu plus de sécurité en empêchant de booter sur un autre média par exemple (il faudra d’abord attaquer ce mot de passe, et ça retardera l’action).L’utilisation d’EFS, même si elle est à double tranchant, permettra au moins en cas d’écrasement du mot de passe de ne pas pouvoir accéder à ces données sensibles.L’utilisation de certificats pour chiffre des mails par exemple est aussi une bonne solution.Une solution des plus robustes (mais plus lourde à mettre en place) consiste à utiliser une solution de chiffrement intégrale du disque dur. Ce type de solution met en place un mécanisme d’authentification pre-boot, sans laquelle le contenu de tout le disque ne peut être déchiffré. C’est la seule solution qui sécurise totalement l’accès aux données par rapport aux méthodes vues ci-dessus.

See on Scoop.itVeille techno du technicien micro-reseaux

Clés de licence génériques pour l’installation de Windows

Si comme moi vous aimez faire des tests, installer des machines virtuelles, alors il vous sera peut …

Source: www.tech2tech.fr

Si comme moi vous aimez faire des tests, installer des machines virtuelles, alors il vous sera peut être nécessaire d’utiliser des clés de licence génériques. Ces clés vous seront utiles pour l’installation du système, cependant, elles ne vous permettront pas l’activation de votre version de Windows, pour ça vous devrez user d’autres méthodes dont je ne parlerai pas ici

Comme expliqué dans le topic concernant la réinstallation de Windows 8, ces clés peuvent également aider à la réinstallation de Windows 8.

Clés d’installation des clients Windows 8.1 :Windows 8.1 Core (home) : 334NH-RXG76-64THK-C7CKG-D3VPTWindows 8.1 Professional : GCRJD-8NW9H-F2CDX-CCM8D-9D6T9 ou XHQ8N-C3MCJ-RQXB6-WCHYG-C9WKBWindows 8.1 Enterprise : MHF9N-XY6XB-WVXMC-BTDCT-MKKG7 ou MNDGV-M6PKV-DV4DR-CYY8X-2YRXHClés d’installation des clients Windows 8 :Windows 8 Professional : NG4HW-VH26C-733KW-K6F98-J8CK4Windows 8 Enterprise : 32JNW-9KQ84-P47T8-D8GGY-CWCK7Clés d’installation des clients Windows 7 :Windows 7 Professional : FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4Windows 7 Enterprise : 33PXH-7Y6KF-2VJC9-XBBR8-HVTHHClés d’installation des clients Windows Server 2012 :Windows Server 2012 : BN3D2-R7TKB-3YPBD-8DRP2-27GG4Windows Server 2012 Server Standard : XC9B7-NBPP2-83J2H-RHMBY-92BT4Clés d’installation des clients Windows Server 2012 R2 :Windows Server 2008 R2 Standard : YC6KT-GKW9T-YTKYR-T4X34-R7VHCWindows Server 2008 R2 Enterprise : 489J6-VHDMP-X63PK-3K798-CPX3YClés d’installation des clients Office 2013 :Office 2013 Professionnel Plus : YC7DK-G2NP3-2QQC3-J6H88-GVGXTOffice 2013 Standard : KBKQT-2NMXY-JJWGP-M62JB-92CD4Project 2013 Professionnel : FN8TT-7WMH6-2D4X9-M337T-2342K

 

Sources :

http://www.cbouba.fr/cle-de-licences-generiques-microsoft-pour-installation/

http://technet.microsoft.com/en-us/library/jj612867.aspx

http://technet.microsoft.com/fr-fr/library/jj612867.aspx

http://technet.microsoft.com/fr-fr/library/dn385360.aspx

See on Scoop.itVeille techno du technicien micro-reseaux

Display Last Logged On Information for Windows 8.1

Display Last Logged On Information for Windows 8.1
Posted on September 17, 2014 by Daniel Petri in Windows 8 with 0 Comments

Think about this scenario for a moment: Imagine that your network security has been compromised, and you have a good reason to believe that someone obtained your logon credentials. Or maybe they’re trying to logon with your user account by guessing your password. Such activity is not something you want to go unnoticed, and you would probably want to be informed about it as soon as possible.

Sponsored

In a previous article I showed you how to display the last interactive logon information in Windows Server 2008 and Windows Server 2012. In this article, I’ll show you how to get the same type of information on your personal computer, one that is not joined to any Active Directory domain. This feature actually works since the days of Windows Vista and Windows 7, and the same feature continues to work with Windows 8 and 8.1.
Display last logged information for Windows 8

Displaying last logged information can help improve IT security or help recover from a breach. (Image: Dreamstime)

Note: This tip is intended to be used in a Active Directory domain environment. It will not work for stand-alone workstations that you typically use at home.
Sponsored

Two Ways to Display Last Logged Information on Windows 8/8.1

There are two different ways to display last logged on information for Windows 8 and 8.1, which include using local group policy and editing the local Windows registry.
Method 1: Using Local Group Policy

1. Log in to the computer using administrative credentials.

2. Press Win+R keys on your keyboard and type “gpedit.msc” (no quotes) into the “Run” dialog box. Click Enter. If you are prompted by UAC, click Yes.

3. In the Group Policy Editor window, browse to:

Computer Configuration > Administrative Templates > Windows Components > Windows Logon Options

4. Double-click on the “Display information about previous login during user login” setting.
Display information about previous login during user login

Displaying information about previous login during user login. (Image: Daniel Petri)
Enabling last logged on information in Windows 8.1. (Image: Daniel Petri)

Enabling Windows to display last logged on information. (Image: Daniel Petri)

5. In the setting window click “Enabled,” then click on “Ok”.

6. Close the Group Policy Editor.

7. Press Win+R keys on your keyboard and type “gpupdate /force” (no quotes) into the “Run” dialog box. Click Enter.
Forcing a group policy update using the Run dialog.

Forcing a group policy update using the Run dialog. (Image: Daniel Petri)

Log off from the current Windows session and logon back in to test.
Sponsored
Method 2: Using the Local Registry

Warning! Edit the registry with care, and do so at your own risk. Always back up the registry before making changes. If you make mistakes or introduce errors, you may not be able to boot the Windows PC with the edited registry. If you don’t feel comfortable editing the registry yourself, find an experienced Windows system administrator to help you complete this task safely.

1. Log in to the computer using administrative credentials.

2. Press Win+R keys on your keyboard and type “regedit.exe” (no quotes) into the “Run” dialog box. Click Enter. If you are prompted by UAC, click Yes.

3. In the Registry window, browse to:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem

4. Create a new DWORD value named “DisplayLastLogonInfo” (no quotes).
Creating a new DWORD valued named « DisplayLastLogonInfo » in the Windows registry.

Creating a new DWORD valued named “DisplayLastLogonInfo” in the Windows registry. (Image: Daniel Petri)

5. Set the “to “1” (no quotes).
Editing the « DisplayLastLogonInfo » value in the Windows registry.

Editing the “DisplayLastLogonInfo” value in the Windows registry. (Image: Daniel Petri)

Note: If you already have such a value, then just set it to 1 to enable the last logon information. Log off from the current Windows session and log back in to test.

Source: www.petri.com

See on Scoop.itVeille techno du technicien micro-reseaux

Calculer son indice de performance sous Windows 8.1 | Astuces | IT-Connect

Depuis Windows 8.1, l’indice de performance calculé par Windows a disparu. Il permettait de savoir ce que valait la configuration de sa machine en terme de performance grâce à une note attribuée selon différents critères.

Ainsi, plusieurs composants sont notés : Processeur, RAM, graphisme, graphisme en jeu 3D, disque dur. Le score final attribué à votre machine correspond à la note la plus basse que vous avez obtenu sur un des composants.

Le “Windows Experience Index” (WEI) peut être calculé via WinSAT sous Windows 8.1 et affiché via PowerShell, malgré qu’il ne soit plus accessible directement depuis le panneau Système, comme auparavant. Voyons comment procéder.

 

Source: www.it-connect.fr

Commencez par ouvrir une Invite de commandes en tant qu’Administrateur. Saisissez la commande suivante afin d’exécuter une actualisation de l’indice de performance :

winsat prepop1winsatprepop

Patientez 2 – 3 minutes le temps des calculs… On s’appuie sur l’utilisation de WinSAT (Windows System Assessment Tool) et de l’option prepop. Dans le cas où elle ne fonctionnerait pas, utilisez “formal” à la place de “prepop“.

Note : Dans le cas d’un ordinateur portable, branchez-le au secteur si WinSAT refuse d’actualiser l’indice de performance. Relancez la commande ensuite.

Une fois les calculs terminés, ouvrez une console PowerShell sur votre machine (recherchez “Powershell” si nécessaire pour trouver la console). Saisissez cette commande :

Get-WmiObject -class Win32_WinSAT1Get-WmiObject-classWin32_WinSAT

Différents champs sont intéressants :

CPUScore : Performance du processeur D3DScore : Performance en calcul DirectX (3D) DiskScore : Vitesse du disque dur GraphicsScore : Performance de la carte graphiqueMemoryScore : Performances de la RAM WinSPRLevel : Indice retenu (note “globale”)

D’après les informations fournies sur le MSDN de Microsoft, l’indice de performance varie de 1.0 à 9.9 depuis Windows 8, ce qui doit être le cas pour Windows 8.1 en toute logique.

 

See on Scoop.itVeille techno du technicien micro-reseaux

Office 2013 : Modifier le moteur de recherche | Application (Windows) | IT-Connect

Sous Office 2013, lorsque l’on effectue une sélection et que l’on effectue un clic droit il est possible d’effectuer l’action « RecherchRemplacer « Bing » par un autre moteur de recherche comme Google dans Office 2013er avec Bing ».

Source: www.it-connect.fr

Commencez par ouvrir l’éditeur de registre Windows (regedit), et parcourez l’arborescence comme ceci :

HKEY_CURRENT_USERSoftwareMicrosoftOffice15.0CommonGeneral

Note : Ce changement affectera uniquement l’utilisateur en cours étant donné qu’il s’agit d’une clé sous la ruche HKEY_CURRENT_USER.

Une fois arrivé sur la clé “General“, créez une nouvelle valeur de type chaîne en effectuant un clic droit puis “Nouveau” et “Valeur chaîne“.

Nommez cette valeur “SearchProviderName” et attribuez-lui la valeur “Google” (ou autre chose… cette valeur apparaîtra dans le menu contextuel d’Office à la place du mot Bing). Cliquez sur “OK” pour valider.

Recommencez l’opération en créant une valeur nommée “SearchProviderURI” et indiquez la valeur suivante :

http://www.google.com/search?q=

Ce que vous souhaitez rechercher sur Google viendra automatiquement compléter l’URL au niveau du paramètre “q=” comme une requête classique.

Vous devez obtenir le résultat suivant :

Si vous ouvrez Word, que vous effectuez une sélection puis un clic droit, il est désormais possible d’effectuer une recherche directement sur Google !

See on Scoop.itVeille techno du technicien micro-reseaux

Gestion d’Azure AD à l’aide de Windows PowerShell

S’applique à: Azure, Office 365, Windows Intune

Vous pouvez utiliser les applets de commande du module Azure Active Directory pour Windows PowerShell pour effectuer des tâches d’administration Azure AD telles que la gestion des utilisateurs, la gestion du domaine et la configuration de l’authentification unique. Cette rubrique contient des informations sur l’installation de ces applets de commande et leur utilisation avec votre annuaire.
Sommaire

Installation du module Azure AD

Connexion à Azure AD

Gérer des utilisateurs

Gérer l’appartenance aux groupes et aux rôles

Gérer les principaux du service

Gérer les domaines

Gérer l’authentification unique

Gérer les abonnements et les licences

Gérer les informations et les services de la société

Gestion des unités administratives

En savoir plus sur Windows PowerShell

Ressources supplémentaires

Source: technet.microsoft.com

See on Scoop.itVeille techno du technicien micro-reseaux

Génération de scripts avec Windows PowerShell

Ressources supplémentaires

Boîte à outils Windows PowerShell

Liste de ressources utiles pour les scripteurs Windows PowerShell.
Fonctionnalités de Windows PowerShell
Outils de script
Centre d’informations Windows PowerShell
Référence rapide sur les commandes de Windows PowerShell
Blog de l’équipe Windows PowerShell

Source: technet.microsoft.com

Génération de scripts avec Windows PowerShell

Cette page regroupe des ressources pour les administrateurs système qui souhaitent en savoir en plus sur l’environnement de script et de ligne de commande de Windows PowerShell : 

Scripts, guides d’utilisation de Powershell, exercices, autoformation, webcasts,

See on Scoop.itVeille techno du technicien micro-reseaux

Ressources de script pour les professionnels de l’informatique : Powershell, VB Script, SQL and JavaScript – TechNet IT Pro’s and Scripting Guys

Download resources and applications for Windows 7, Windows Server 2008 R2, Windows Server 2008, SharePoint, System Center, Office, and other products.

Source: gallery.technet.microsoft.com

Téléchargez des ressources et des applications pour Windows 7, Windows Server 2008 R2, Windows Server 2008, SharePoint, System Center, Office et d’autres produits. Découvrez des ressources écrites en VB Script, PowerShell, SQL, JavaScript ou d’autres langages de script. De nouvelles ressources étant régulièrement ajoutées, revenez souvent consulter cette page pour découvrir les nouveautés.

See on Scoop.itVeille techno du technicien micro-reseaux