Author: tontonfred

Fonctionnalité RDS #RemoteApp #RARE

RemoteApp

Remoteapp est une fonctionnalité dans le rôle RDS qui permet d’exécuter des application depuis le menu démarrer des poste de travail utilisateur. Elle apparait alors comme une véritable application.

Pour donner l’accès aux applications plusieurs méthodes sont disponible:

  • Lien dans une page web
  • Fichier .rdp
  • Icône dans le menu démarrer via un .msi
  • Association d’un fichier de travail dont l’extension a été associé à une application via .msi également

 

www.pdf24.org    Envoyer l'article en PDF   

@fred Edito du du 3/03/2013

Hier j’ai joué avec un note 2 et un Xperia Z …….L’iphone 5 est définitivement complétement largué …le Xperia n’est pas très féminin mais très fin et quand même plus petit que le note mais la fluidité des installes et de l’os ,la densité des pixels, la définition de plus de 12 miliions de pixels de l’apn ..quand tu prends l’iphone 5 ds la main tu as l’impression d’avoir un tamagotchi..lol
“Fred”: je suis forcé de reconnaitre qu’une page est tournée..mais car il y’a un mais ….mon Macbookpro continu a me remplir de joie surtout depuis que j’installe n’importe qu’elle appli linux en dur compilé ds le noyau ….ben quoi…

IMG_1959

www.pdf24.org    Envoyer l'article en PDF   

Petits rappels Codes erreurs Client http #DIM

400 Bad Request La syntaxe de la requête est erronée

401 Unauthorized Une authentification est nécessaire pour accéder à la ressource

402 Payment Required Paiement requis pour accéder à la ressource (non utilisé)
403 Forbidden L’authentification est refusée. Contrairement à l’erreur 401, aucune demande d’authentification ne sera faite
404 Not Found Ressource non trouvée

405 Method Not Allowed Méthode de requête non autorisée

406 Not Acceptable Toutes les réponses possibles seront refusées.

407 Proxy Authentication Required Accès à la ressource autorisé par identification avec le proxy

408 Request Time-out Temps d’attente d’une réponse du serveur écoulé

409 Conflict La requête ne peut être traitée à l’état actuel

410 Gone La ressource est indisponible et aucune adresse de redirection n’est connue

411 Length Required La longueur de la requête n’a pas été précisée

412 Precondition Failed Préconditions envoyées par la requête non-vérifiées

413 Request Entity Too Large Traitement abandonné dû à une requête trop importante

414 Request-URI Too Long URI trop longue

415 Unsupported Media Type Format de requête non-supportée pour une méthode et une ressource données

416 Requested range unsatisfiable Champs d’en-tête de requête « range » incorrect.

417 Expectation failed Comportement attendu et défini dans l’en-tête de la requête insatisfaisable

418 I’m a teapot “Je suis une théière”. Ce code est défini dans la RFC 2324 datée du premier avril 1998, Hyper Text Coffee Pot Control Protocol. Il n’y a pas d’implémentation de ce code.

422 Unprocessable entity WebDAV : L’entité fournie avec la requête est incompréhensible ou incomplète.

423 Locked WebDAV : L’opération ne peut avoir lieu car la ressource est verrouillée.

424 Method failure WebDAV : Une méthode de la transaction a échoué.

425 Unordered Collection WebDAV (RFC 3648). Ce code est défini dans le brouillonWebDAV Advanced Collections Protocol, mais est absent de Web Distributed Authoring and Versioning (WebDAV) Ordered Collections Protocol

426 Upgrade Required (RFC 2817) Le client devrait changer de protocole, par exemple au profit de TLS/1.0

449 Retry With Code défini par Microsoft. La requête devrait être renvoyée après avoir effectué une action.

450 Blocked by Windows Parental Controls Code défini par Microsoft. Cette erreur est produite lorsque les outils de contrôle parental de Windows sont activés et bloquent l’accès à la page.

456 Unrecoverable Error WebDAV

499 client has closed connection nginx : Le client a fermé la connexion avant de recevoir la réponse. Se produit quand le traitement est trop long côté serveur

www.pdf24.org    Envoyer l'article en PDF   

ROUTAGE DYNAMIQUE EIGRP #A RETENIR #POINTS ESSENTIELS

 ROUTAGE DYNAMIQUE EIGRP

algoeigrp

Mise en place EIGRP

R1#conf t : Passez en mode de configuration globale.
R1(config)#router eigrp système-autonome : Le paramètre de système autonome est un nombre choisi entre 1 et 65 535 choisi par l’administrateur réseau. Ce nombre est le numéro d’ID de processus, et il est important car tous les routeurs situés sur ce domaine de routage EIGRP doivent utiliser le même numéro d’ID de processus (numéro de système-autonome).

eigrp-stub
Exemples :
R1(config)#router eigrp 1 : Faire la même configuration sur tout les routeurs

Paramétrage du réseau
R1#conf t : Passez en mode de configuration globale.
R1(config)#router eigrp 1 : Faire la même configuration sur tout les routeurs
R1(config-router)#network 192.168.1.0 : Toute interface sur ce routeur qui correspond à l’adresse réseau (ici 192.168.1.0) dans la commande network est activée pour envoyer et recevoir des mises à jour EIGRP. Ce réseau (ou sous-réseau) sera inclus dans les mises à jour de routage EIGRP.
R1(config-router)#network 192.168.10.8 0.0.0.3 : Pour configurer EIGRP afin d’annoncer des sous-réseaux spécifiques uniquement dans ce cas 0.0.0.3 représente le contraire de 255.255.255.252, c’est donc le contraire du masque de sous réseau qu’il faut indiquer.

Vérifier le protocole EIGRP
R1#show ip eigrp neighbors : pour visualiser la table de voisinage et vérifier que EIGRP a établi une contiguïté avec ses voisins. Pour chaque routeur, vous devez voir l’adresse IP du routeur contigu et l’interface que ce dernier utilise pour joindre le voisin EIGRP.
R1#show ip protocols : Affiche les différents types de sorties spécifiques à chaque protocole de routage.
Modifier les mesures composites de EIGRP (Les Metriques)
Explication : EIGRP utilise les valeurs suivantes dans sa mesure composite pour calculer le chemin préféré vers un réseau : Bande passante – Délai – Fiabilité – Charge
Router(config-router)#metric weights tos k1 k2 k3 k4 k5 : Explication ci-dessous de la commande :
– La valeur tos (Type of Service – Type de service) est un vestige d’IGRP et n’a jamais été mise en œuvre.
– K1 = Bande passante
– K2 = Charge
– K3 = Délai
– K4 et K5 = Fiabilité
Modifier la valeur de la bande passante
R1#conf t : Passez en mode de configuration globale.
R1(config)#interface s 0/0/0 : Sélection de l’interface à modifier
R1(config-if)#bandwitch 1024 : La bande passante de la liaison entre R1 et l’autre routeur est de 1 024 Kbits/s, bien sur l’autre routeur devra être paramétrer de la même façon.
R1(config-if)#ip bandwidth-percent eigrp 1 50 : Par défaut, EIGRP n’utilise que jusqu’à 50 % de la bande passante d’une interface pour les données EIGRP. Cela permet au processus EIGRP de ne pas surcharger une liaison en ne laissant pas suffisamment de bande passante pour le routage du trafic normal. La commande ip bandwidth-percent eigrp peut être utilisée pour configurer le pourcentage de bande passante pouvant être utilisé par le protocole EIGRP sur une interface.

R1(config-if)#no bandwitch : Pour restaurer la valeur par défaut.
vérifier tous les chemins possibles vers un réseau
R1#show ip eigrp topology all-links : montre tous les chemins possibles vers un réseau, notamment les successeurs, les successeurs potentiels et même les routes qui ne sont pas des successeurs potentiels.
Désactive le résumé automatique
R1#conf t : Passez en mode de configuration globale.
R1(config)#router eigrp 1 : Active EIGRP
R1(config-router)#no auto-summary : Désactive le résumé automatique
Configurer le résumé manuel
R1#conf t : Passez en mode de configuration globale.
R1(config)#interface serial 0/0/0 : Sélection des interfaces qui transmet des paquets EIGRP
R1(config-if)#ip summary-address eigrp 1 192.168.0.0 255.255.252.0 : Configure le résumé du routage sur toutes les interfaces qui transmettent des paquets EIGRP, donc il faut le faire sur chaque interface utilisé.
Mettre en place route par défaut
R1#conf t : Passez en mode de configuration globale.
R1(config)#ip route 0.0.0.0 0.0.0.0 votre_interface_de_sortie : Tout les paquets utiliserons par défaut l’interface de sortie que vous configurerez
R1(config)#router eigrp 1 : Active EIGRP
R1(config-router)#redistribute static : EIGRP nécessite l’utilisation de la commande redistribute static pour inclure cette route statique par défaut dans les mises à jour de routage EIGRP. La commande redistribute static demande à EIGRP d’inclure cette route statique dans les mises à jour EIGRP vers les autres routeurs.
Configurer les intervalles Hello et les temps d’attente
R1#conf t : Passez en mode de configuration globale.
R1(config)#interface serial 0/0/0 : Sélection des interfaces qui transmet des paquets EIGRP.
R1(config-if)#ip hello-interval eigrp 1 60 : Modifie l’interval Hello, ici 60 secondes
R1(config-if)#ip hold-time eigrp 1 180 : Si vous modifiez l’intervalle Hello, assurez-vous que vous modifiez également le temps d’attente en lui attribuant une valeur supérieure ou égale à celle de l’intervalle Hello. Ici 180 secondes.
eigrp2

www.pdf24.org    Envoyer l'article en PDF   

Troll du Week-end …

Je veux ce téléphone …..
Mon avis perso… et Définitif ..
Samsung a des années de retard au niveau de la qualité du tactile et de la sensibilité…(Beaucoup moins précis et clic intempestifs)
Autonomie c’est du kif kif bourico ..
quand a l’OS, Android est meilleur et plus ouvert c’est indiscutable…
Voila un avis objectif..
En Conclusion il me faudrait un iphone avec la taille du note 2, la qualité de fabrication et la dalle en verre de l’iphone et android dessus ….

 

phone

www.pdf24.org    Envoyer l'article en PDF   

Antivirus Windows #COMPARATIFS #RAPPELS

Histoire de remettre quelques pendules à l’heure et de casser certains mythes ..quelques captures d’un comparatif de début 2012 et début 2013 ..

Pour aider les windowsiens à choisir un antivirus…

av1AV2AV3Av4

Sinon la meilleure solution reste ….

De pas utiliser Windows 😉

av5

 

www.pdf24.org    Envoyer l'article en PDF   

Installer un patch *.zip sur un ESXI


-- Download Installer un patch *.zip sur un ESXI as PDF --


Pour installer un patch et régler ou fixer des bugs sur un ESXI .

 

En bash, en console ou depuis un client SSH si vous l’avez activé

Attention : il faut bien préciser le chemin complet même si vous êtes au bon endroit sur le datastore.

esxcli software vib update --depot /vmfs/volumes/<lenomdudatastore>/<lenomdudossier>/zipfile.zip

 

 

Pour le Patch concernant le prob d’install de la release candidate de 2012 server et de Windows 8 :

Patch Windows 2012 Windows 8

Num du patch : ESXi500-201112001

www.pdf24.org    Envoyer l'article en PDF   

Prés-Requis Microsoft Windows 2012 Server et screenshots…

Serv2012Serveur2012

Pas encore de près-requis officiels chez Microsoft

La configuration requise estimée pour Windows Server 2012 est présentée ci-dessous. Si votre ordinateur ne possède pas la configuration minimale requise, vous ne pourrez pas installer ce produit correctement. La configuration requise réelle varie en fonction de la configuration de votre système et des applications et fonctionnalités que vous installez.

  • Minimum : processeur 1,4 GHz 64 bits
  • Minimum : 512 Mo (Evidemment en prod ….)
  • Minimum : 32 Go

Remarque
Gardez à l’esprit que 32 Go doivent être considérés comme une valeur minimale absolue pour une installation réussie. La partition système aura besoin d’espace supplémentaire dans chacun des cas suivants :

  1. Si vous installez le système sur un réseau.
  2. Les ordinateurs disposant de plus de 16 Go de RAM peuvent avoir besoin d’un espace disque supplémentaire pour les fichiers de pagination, de mise en veille prolongée et d’image mémoire.

LES VERSIONS:

Versions2012

Les éléments suivants sont également requis :

  • Lecteur de DVD
  • Écran Super VGA (800 x 600) ou de résolution supérieure
  • Clavier et souris Microsoft® (ou tout autre dispositif de pointage compatible)
  • Accès Internet (frais possibles)

Vous pouvez également virtualiser l’installe de 2012 Server attention toutefois à avoir une version de VMware compatible avec cette génération d’OS.

Encore quelques captures:

serv20123serv20124

Cilioneust et tOntOnfred ..

www.pdf24.org    Envoyer l'article en PDF   

Petit test de Fedora 18 en attendant le dégel …

Image de prévisualisation YouTube

Et test de SAMBA 4 for Active Directory ….;)

samba4

Pour installer les tools VM ou fusion (Attention à votre version de noyau)

Avant de lancer la compilation des tools 🙁numéro de kernel a adapter à votre install)

sudo yum install kernel-*
sudo cp /usr/src/kernels/3.7.2-201.fc18.x86_64/include/generated/uapi/linux/version.h /lib/modules/3.7.2-201.fc18.x86_64/build/include/linux/

 

 

sambawebmin

www.pdf24.org    Envoyer l'article en PDF   

Samba 4.0 prend en charge “sans bidouilles” les Annuaires Active Directory

SAMBA4La grande nouveauté très attendue de cette version majeure est la prise en charge de manière transparente des Active Directory de Microsoft. Mais ce n’est pas tout. Au programme :

  • l’implémentation de la version 2.1 du protocole de partage de fichier SMB de Microsoft
  • une première version de la version 3 du même protocole
  • la répartition de charge pour ces protocoles
  • une nouvelle interface de scripting en Python pour les besoins d’automatisation
  • une intégration sécurisée de NTP afin de fournir un horodatage plus précis aux clients Windows.

Le tout s’est fait en étroite collaboration avec les équipes de Microsoft. L’équipe derrière Samba a remercié leurs équipes, notamment sur la mise à disposition d’une documentation officielle et de tests d’interopérabilité qui ont permis le développement de la partie Active Directory.

samba44Site officiel

www.pdf24.org    Envoyer l'article en PDF   

Serveur ssh sous Debian #CRC12


-- Download Serveur ssh sous Debian #CRC12 as PDF --


tunnel-ssh

L’établissement d’une connexion SSH

Un serveur SSH dispose d’un couple de clefs RSA stocké dans le répertoire /etc/ssh/ et généré lors de l’installation du serveur. Le fichier ssh_host_rsa_key contient la clef privée et a les permissions 600. Le fichier ssh_host_rsa_key.pub contient la clef publique et a les permissions 644.

Nous allons suivre par étapes l’établissement d’une connexion SSH :

  1. Le serveur envoie sa clef publique au client. Celui-ci vérifie qu’il s’agit bien de la clef du serveur, s’il l’a déjà reçue lors d’une connexion précédente.
  2. Le client génère une clef secrète et l’envoie au serveur, en chiffrant l’échange avec la clef publique du serveur (chiffrement asymétrique). Le serveur déchiffre cette clef secrète en utilisant sa clé privée, ce qui prouve qu’il est bien le vrai serveur.

  3. Pour le prouver au client, il chiffre un message standard avec la clef secrète et l’envoie au client. Si le client retrouve le message standard en utilisant la clef secrète, il a la preuve que le serveur est bien le vrai serveur.

  4. Une fois la clef secrète échangée, le client et le serveur peuvent alors établir un canal sécurisé grâce à la clef secrète commune (chiffrement symétrique).
  5. Une fois que le canal sécurisé est en place, le client va pouvoir envoyer au serveur le login et le mot de passe de l’utilisateur pour vérification. La canal sécurisé reste en place jusqu’à ce que l’utilisateur se déconnecte.

La seule contrainte est de s’assurer que la clef publique présentée par le serveur est bien sa clef publique… sinon le client risque de se connecter à un faux serveur qui aurait pris l’adresse IP du vrai serveur (ou toute autre magouille). Une bonne méthode est par exemple de demander à l’administrateur du serveur quelle est le fingerprint de la clef publique du serveur avant de s’y connecter pour la première fois. Le fingerprint d’une clef publique est une chaîne de 32 caractères hexadécimaux à peu près unique pour chaque clef (un hachage) ; il s’obtient grâce à la commande ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub.

Installer un serveur ssh sous Debian

Le client SSH est disponible dans le paquet openssh-client, qui est préinstallé.

Pour pouvoir vous connecter à distance, vous pouvez maintenant installer le serveur SSH :

# apt-get install openssh-server

L’installation comporte une étape de génération des clefs de chiffrement. Finalement, le serveur SSH se lance.

Configuration du serveur SSH

Le fichier de configuration du serveur SSH est /etc/ssh/sshd_config. À ne pas confondre avec le fichier/etc/ssh/ssh_config, qui est le fichier de configuration du client SSH.

Nous allons vous commenter les lignes les plus importantes de ce fichier de configuration :

  • Port 22

    Signifie que le serveur SSH écoute sur le port 22, qui est le port par défaut de SSH. Vous pouvez le faire écouter sur un autre port en changeant cette ligne. Vous pouvez aussi le faire écouter sur plusieurs ports à la fois en rajoutant des lignes similaires.

  • PermitRootLogin yes

    Signifie que vous pouvez vous connecter en root par SSH. Vous pouvez changer et mettre no, ce qui signifie que pour vous connecter en root à distance, vous devrez d’abord vous connecter par SSH en tant que simple utilisateur, puis utiliser la commande su pour devenir root. Sans cela, un pirate n’aurait qu’à trouver le mot de passe du compte root, alors que là, il doit trouver votre login et votre mot de passe.

  • X11Forwarding yes

    Signifie que vous allez pouvoir travailler en déport d’affichage par SSH.

Si vous avez modifié le fichier de configuration du serveur, il faut lui dire de relire son fichier de configuration :

# /etc/init.d/ssh restart

 by Alexis de Lattre

www.pdf24.org    Envoyer l'article en PDF   

Failles Flashplayer, Acrobat, Firefox, Windows du 10/01/2013

faillesPlusieurs nouveaux défauts de sécurité ont été identifiés dans Adobe Reader, utilitaire gratuit qui permet de lire les documents PDF (Portable Document Format). Leur exploitation permet à un individu malveillant ou à un virus d’exécuter du code malicieux sur l’ordinateur de sa victime via un document PDF piégé.

Plusieurs nouveaux défauts de sécurité ont été identifiés dans le navigateur Firefox, la messagerie Thunderbird et l’application SeaMonkey. L’exploitation des failles les plus sévères permet à un individu malveillant ou à un virus d’exécuter du code malicieux sur l’ordinateur de sa victime à l’ouverture d’une page web ou d’un courriel piégé.

Plusieurs nouveaux défauts de sécurité ont été identifiés dans le système Microsoft Windows et ses composants (spouleur d’impression Windows, Microsoft XML Core Services, System Center Operations Manager, .NET Framework, pilotes en mode noyau de Windows, protocole Open Data). L’exploitation des failles les plus sévères permet à un individu malveillant ou à un virus d’exécuter à distance du code malicieux sur l’ordinateur de sa victime à l’ouverture d’une page web piégée.

sources:secuser.com

www.pdf24.org    Envoyer l'article en PDF   

Optimiser vos TD/Maquettes en exportant vos VM ESXI

c20

Pour toutes vos maquettes, vos TD’s ,vos études de cas sous Windows 2008 , LINUX etc, il est possible d’exporter vos VM’s pour les sauvegarder et ainsi optimiser le temps à remettre en “production” vos travaux suivant, utilisant les mêmes images..

Un stagiaire des C20 (Loïc Q) vous propose un petit tuto à télécharger ICI

www.pdf24.org    Envoyer l'article en PDF   

Edito du 19/12/2012 #GPO REDIRECTION DOSSIER

Windows_Server_2008_R2

Après les soucis de maquettage des redirections de dossiers sur la base 2008 R2 /Seven. il apparait de nombreux soucis de fonctionnement. Toutefois un correctif est incontournable pour l’ensemble des machines :

http://support.microsoft.com/kb/2610379/fr

Il existe cependant de nombreux bugs au niveau des GPO “redirection”

Un conseil ! : Sur les postes client pensez à : GPRESULT /R

Et surtout refaite une nouvelle GPO et supprimez les anciennes après l’application des correctifs..

 

 

www.pdf24.org    Envoyer l'article en PDF   

Appliquer un quota pour un dossier sous 2008 R2

La gestion des quotas d’origine sous 2008 R2 présente un défaut majeur : Vous n’avez pas la possibilité d’appliquer un quota pour un dossier donné mais pour un volume.

Pour palier à ceci il faut ajouter le service de rôle ” Gestionnaire de ressources du serveur de fichier” sur le rôle serveur de fichier.

quota1Il ne vous reste plus qu’a créer un quota sur le dossier désiré.

quota2

Attention cette fois-ci on ne le croise pas avec un utilisateur..Implicitement celui-ci sera concerné grâce à sa permission d’accès.

 

 

www.pdf24.org    Envoyer l'article en PDF   

Déploiement d’un hôte de session bureau à distance

Installer un Serveur RDS membre d’un domaine Active Directory

Maquette à mettre en place

 

Après avoir mis en place la maquette, faire les mises à jour des serveurs.

Lancer ensuite l’installation du rôle sur le Serveur RDS :

Cochez pour l’instant seulement Hôte de session Bureau à distance

Structure à mettre en place sur le Serveur Active directory (Voir avec Fred)

Retour sur l’assistant d’installation du Rôle RDS pour ajouter le Groupe d’utilisateur autorisé a ouvrir des sessions ‘bureau à distance”

Après redémarrage voir éventuellement le Rôle expérience utilisateur pour Seven

Voila votre serveur RDS opérationnel il faut maintenant travailler sur les GPO à faire descendre dedans..et encouragez Jeansimir !!!!

www.pdf24.org    Envoyer l'article en PDF   

Rôle RDS (Terminal Server) #Protocole RDP #Côté Client

Rappels
Lors de la première demi-journée nous avons introduit le rôle RDS sur les serveurs utilisés pour le maquettage.
Le protocole utilisé est :RDP (Remote Desktop protocol)

Par défaut les serveurs écoutent sur le port TCP 3389,La quasi totalité des Versions de Windows implémentent celui-ci et nous le retrouvons dans des versions un peu plus en retrait sous Linux, Macosx, Android …
La première version était la 4.0 (NT 4.0 basée sur le protocole T.128)
La version actuelle est la 7.X

Il est bien sur tout a fait possible de modifier le port d’écoute TCP pour accroitre la sécurité ou optimiser les accès NAT venant de l’extérieur .

  • Lancer REGEDIT
  • Chercher la ruche : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control \TerminalServer\WinStations\RDP-Tcp\PortNumber
  • Passez en décimal et remplacer la valeur ex:3390

Sur le poste client procédez comme ceci:

Fonctionnalités de RDP:

  • Support des couleurs 24-bits, équivalent à 16,7 millions de couleurs. (couleurs 8, 15 et 16 bits également supportées.)
  • Chiffrement 128 bits (sécurité par défaut; des versions plus anciennes peuvent utiliser un chiffrement moins fort.)
  • Support du son : les utilisateurs peuvent écouter sur l’ordinateur local le son produit par un programme exécuté sur l’ordinateur distant.
  • Mappage des fichiers de l’ordinateur local sur l’ordinateur distant par le biais de la session RDP.
  • Mappage d’une imprimante locale sur l’ordinateur distant, pour imprimer sur l’imprimante locale des documents ouverts sur l’ordinateur distant.
  • Mappage des ports série et parallèle de l’ordinateur local sur l’ordinateur distant.

Le principal concurrent de RDP est le protocole ICA est un produit de la société Citrix systems.

Globalement le protocole RDP améliore le coût TCO (Total cost of ownership) de votre système d’informations.Mais comme un logiciel n’est pas réellement possédé (c’est plutôt son autorisation sous licence), il convient de parler de coût total d’utilisation plutôt que de coût total de possession.

 

www.pdf24.org    Envoyer l'article en PDF   

Un outil pédagogique pour IP sous Excel #leretour

Il existe de nombreux outils pour calculer, contrôler, bref manipuler des adresses ip..

Sous Excel les outils sont plus rares, mais ils existent. Par contre à ma connaissance je ne connais pas d’outils permettant à la fois la compréhension et le contrôle des adresses, masques ou sous réseaux ..

En voici un, libre de droit, en téléchargement, développé par un stagiaire du CESI de la promo CRC12.

  • Il permet La notation CIDR
  • Le résultat en Décimale, Adresse réseau , broadcast, 1er hôte ..
  • Il donne le nombre d’hôtes possibles.
  • La classe d’adresse
  • Le type d’adresse
  • Mais surtout l’utilisateur doit saisir en binaire ça oblige donc à faire une gymnastique intellectuelle permettant d’aider le stagiaire à comprendre le fonctionnement.

Merci à Stéphane Menoud qui attend des retours et pourquoi pas des améliorations.

Télécharger : generateurIP

 Comme promis la version 1.4

Feuille 1 : Réseau Global

1er tableau :

Permet de déterminer, à partir d’une adresse IP en binaire à définir et de son masque à définir en CIDR
L’adresse du réseau correspondant
L’adresse de diffusion
L’adresse du 1er hôte
L’adresse du dernier hôte

2ème tableau :

Permet de déterminer, à partir d’un masque de réseau global à définir
L’adresse du réseau global auquel appartient l’adresse du réseau défini dans le 1er tableau
L’adresse de diffusion globale
Le premier sous réseau utilisable dans cet ensemble global (ne prenant pas le tout premier puisqu’il s’agit de l’adresse global)
Le dernier sous réseau utilisable dans cet ensemble global (ne prenant pas le tout dernier puisqu’il s’agit de l’adresse de diffusion)

2ème feuille : Wildcard Mask

Permet de déterminer, à partir de 2 adresses IP en décimal à définir (la plus petite et la plus grande d’une sélection établie au préalable)
Le masque le plus restreint englobant les adresses IP de la sélection prédéfinie
Le Wildcard Mask, soit le complément de masque correspondant.

Pour avoir plus d’information concernant le sous-réseau correspondant aux adresses de la liste
Il suffira de réutiliser le 1er tableau de la feuille 1 en renseignant les données obtenues sur la feuille 2

Télécharger ipcalculator1.4

www.pdf24.org    Envoyer l'article en PDF   

TD Préparation Evolution + Etude RDS TSE #CRC12 #C20

Pour mettre en place le TD il faut 2 machines en dur pour les serveurs, (il y aura donc 2 hôtes virtuels par machine), et il faut également prévoir un adressage complet en “bridge” (pour pour faire communiquer les 2 machines).

Commencez par vous concentrer sur la mise en place des Hosts 1 et 2.

La structure Administrative de l’Active Directory devra ressembler au projet évolution.

Théoriquement vous êtes capable d’installer et de configurer les hosts 1 et 2 avec la structure AD, la partie DNS ainsi que des GPOs

Attention une grande rigueur est de mise pour parvenir à faire communiquer tout ce petit monde.

Ensuite nous étudierons la partie RDS / TSE

Dans un second temps on rajoutera un poste client.

Et dans un troisième temps on rajoutera des rôles supplémentaires comme par exemple un serveur DHCP.

 

www.pdf24.org    Envoyer l'article en PDF   

Diplômés !!!! 2012 #CESI #EXIA #REIMS

La cérémonie de remise des diplômes du Groupe CESI à l’hôtel de ville de Reims le 30/11/2012

(Je suis preneur de toute photo de groupe, me contacter sur twitter )

 

www.pdf24.org    Envoyer l'article en PDF   

Auditer le résultat d’une GPO #CRC12 #RARE #C20


-- Download Auditer le résultat d'une GPO #CRC12 #RARE #C20 as PDF --


Pour voir la bonne application d’une Stratégie de groupe (GPO) ,il existe plusieurs méthodes.

  • Vous pouvez le faire à partir du serveur
  • Vous pouvez le faire à partir d’un client
  • Vous pouvez le faire en ligne de commande

A partir du Serveur

Ensuite il faut choisir ,le contrôleur de domaine ,le membre du domaine ou le poste client concerné par votre audit…Ainsi que l’utilisateur ..

Vous obtenez donc la synthése de la bonne application de vos GPO

En ligne de commande avec gpresult :

A partir du poste client :

il suffit d’ajouter le composant logiciel enfichable :Jeu de stratégies résultant

Voila vous avez maintenant toutes les cartes en main pour contrôler la bonne application de vos GPO’s pour les TD ,maquettage etc..

www.pdf24.org    Envoyer l'article en PDF   

Retrouver, Localiser son Catalogue Global #AD #C20 #CRC12

Pour différentes raisons il est parfois utile de retrouver rapidement son catalogue global. En effet il est possible d’avoir besoin de cette manipulation quand vous découvrez une installation active directory dont vous n’étiez pas l’administrateur ou encore dans le cas d’un maquettage spécifique ou encore dans le cas d’une migration par exemple.

Une commande trés simple nltest:

www.pdf24.org    Envoyer l'article en PDF   

Journée TCP/IP Autonomie #C20

Révision IP

  • Structure de l’adresse IP 5.1.2.2
  • Jeux 5.1.2.3 5.1.3.2
  • Calculatrice 5.1.4.3
  • Classes 5.2.1.1
  • Privée/Public 5.2.2.1
  • Jeux 5.2.2.3

Suite Cours

  • Adresse Monodiffusion diffusion multi 5.2.3.1 5.2.3.2
  • Jeux 5.2.3.4

DHCP

  • 5.3.1.1
  • 5.3.1.2
  • 5.3.2.1
  • 5.3.3.1
  • 5.3.3.1
  • 5.3.3.2
  • Exo Packet Traçer 5.3.3.3
  • 5.4.1.1
  • 5.4.2.1
  • 5.4.2.2

NAT

  • 5.4.3.1
  • Exo 5.4.3.2

Exploration1

  • Adresse rezo hôte broadcast
  • 6.2.2.1
  • 6.2.2.2
  • ET logique 6.4.2.1 et 6.4.3.1
  • Sous rezo 6.5.1.1 6.5.1.2 6.5.1.3
  • Exo 6.5.5.1 6.5.6.1

Suite Fred fabrique exo Interrezo

www.pdf24.org    Envoyer l'article en PDF   

Cloner une machine virtuelle (VM) #ESXi #C20 #CRC12

  • Exécutez l’outils SysPrep.exe (Changer le numéro SID de chaque machine)(Windows/system32/Sysprep (A faire sur le serveur avant l’install d’AD)
  • Éteindre le serveur à cloner.
  • Se connecter directement sur le serveur Host (ESXi)qui héberge le serveur à cloner via la Console (SSH).(Putty)
  • Tapez : mkdir /vmfs/volumes/nomdudatastore/nomdelanouvellevm
  • Tapez : vmkfstools -i vmfs/volumes/nomdudatastore/nomdelavmsource/nomdelavmsource.vmdk /vmfs/volumes/nomdudatastore/nomdelanouvellevm/nomdelanouvellevm.vmdk
  • Ensuite, à partir de VI Client ou vSphere Client, File / New / New Virtual Machine .
  • Choisissez Custom pour le type de configuration.
  • Donnez le même nom de machine que celui vous avez donné à la vmdk clonée.
  • Appuyez sur Next jusqu’à la sélection de disque. Choisissez le fichier .vmdk de la VM copiée.
  • Appuyez sur Next 2 fois et ensuite sur Finish.

sources : http://www.referenceti.com/

www.pdf24.org    Envoyer l'article en PDF   

Fabriquer une procédure dans Windows 7, 8, 2008, 2012

Un outil intégré à Windows 7 et souvent méconnu.

C’est un outil qui permet de fabriquer une procédure en quelques clics sous forme de fichier Html avec toutes les captures et les commentaires associés aux actions.

Pour retrouver l’outil tapez “enregistrer” dans la zone de recherche du menu démarrer

Sinon l’exécutable c’est psr.exe

Sources: Nicolas Gerard

www.pdf24.org    Envoyer l'article en PDF   

Faille Debian #GnuLinux du 18/11/2012

ppm2tiff des outils TIFF, un ensemble d’utilitaires pour la manipulation et conversion de TIFF, ne vérifie pas correctement la valeur de retour d’une fonction interne utilisée pour détecter les dépassements d’entier. Par conséquent, ppm2tiff est victime d’un dépassement de tas. Cela permet à un attaquant d’exécuter éventuellement du code arbitraire à l’aide d’une image PPM contrefaite, en particulier dans le cas où les images sont traitées automatiquement.

www.pdf24.org    Envoyer l'article en PDF   

Connaitre les fichiers utilisés par un processus sous Debian #RARE

Connaitre les fichiers utilisés par un processus sous Debian ou autre

Comment connaitre les fichiers en cours de lecture ou d’écriture par un processus donné sous Debian?

D’abord, il faut connaitre le PID du processus, son numéro.
Pour cela connectez vous par SSH et regardez la sortie de ps -aux ou de top, qui affichent tous les deux les processus avec leur PID.

Commande :

lsof -p 16385

16385 correspond au pid du processus à observer

Pour voir en temps réel l’évolution des fichiers ouverts par un processus, utilisez la commande watch qui rafraichira l’affichage toutes les 2 secondes :

watch lsof -p 16385

www.pdf24.org    Envoyer l'article en PDF   

Surveiller les connexions en cours sur un serveur Debian

Surveiller les connexions en cours sur un serveur Debian

Voici une astuce pour surveiller toutes les connexions TCP en cours sur un serveur debian, que ce soit les connexions au serveur web (port 80), SSH, ou autre … vous pourrez même voir le débit en cours sur chaque connexion en ko/sec.

Sous Debian, utilisez la commande : apt-get install tcptrack

tcptrack -i eth0 (pour surveiller l’interface eth0)

www.pdf24.org    Envoyer l'article en PDF   

Prestashop, TECHNICAL ERROR: unable to add the product.

Lors de l’ajout d’un produit dans le panier, une alerte mentionne :

TECHNICAL ERROR :unable to add the product
Détail : Error thrown : Object XML HttpRequest
Text status error

la solution, avec utilisation d’un client ftp

dans le dossier classes/FrontController.php, remplacer la ligne (253) :
‘content_dir’ => $protocol_content.Tools::getServerName()._PS_BASE_URI_,

par cette ligne :
‘content_dir’ => $protocol_content.Tools::getHttpHost()._PS_BASE_URI_,

pensez à vider le cache smarty aprés cette modification…

www.pdf24.org    Envoyer l'article en PDF   

To @Coco ;)

①②③④⑤⑥⑦⑧⑨⑩⑪⑫⑬⑭⑮⑯⑰⑱⑲⑳ ⒶⒷⒸⒹⒺⒻ ⒼⒽⒾⒿⓀⓁ ⓂⓃⓄⓅⓆⓇ ⓈⓉⓊⓋⓌⓍ ⓎⓏ ⓐⓑⓒⓓⓔⓕ ⓖⓗⓘⓙⓚⓛ ⓜⓝⓞⓟⓠⓡ ⓢⓣⓤⓥⓦⓧ ⓨⓩ
(⊙▂⊙✖ )(づ  ̄ ³ ̄)づ ( c//”-}{-*\\x)(-’๏_๏’-)(◐ o ◑ )(⊙…⊙ )๏[-ิ_•ิ]๏(•ิ_•ิ)\(•ิ_•ิ\) (/•ิ_•ิ)(︶︹︺)あぃ£Ю〓§♤♥▶¤๑⊹⊱⋛⋌⋚⊰⊹ ๑۩۩.. ..۩۩๑ ๑۩۞۩๑ ✲ ❈ ✿ ✲ ❈ ➹ ~.~ ◕‿- ❣ ✚ ✪ ✣ ✤ ✥ ✦❉ ❥ ❦ ❧ ❃ ❂ ❁ ❀ ✄ ☪ ☣ ☢ ☠ ☭ღღღ ▶ ▷ ◀ ◁ ☀ ☁ ☂ ☃ ☄ ★ ☆ ☇ ☈ ⊙ ☊ ☋ ☌ ☍ⓛⓞⓥⓔ๑•ิ.•ั๑ ๑۩۞۩๑ ♬✿ ☉♡ ♢ ♣ ♤ ♥ ♦ ♧ ♨ ♩ ✙✈ ✉ ✌ ✁ ✎ ✐ ❀ ✰ ❁ ❤ ❥ ❦❧ ➳ ➽ εїз℡❣·۰•●○●ゃōゃ♥ ♡๑۩ﺴ ☜ ☞ ☎ ☏♡ ⊙◎ ☺ ☻✖╄ஐﻬ ► ◄ ▧ ▨ ♨ ◐ ◑ ↔ ↕ ▪ ▫ ☼ ♦ ▀ ▄ █▌ ▐░ ▒ ▬♦ ◊ ◦ ☼ ♠♣ ▣ ▤ ▥ ▦ ▩ ◘ ◙ ◈ ♫ ♬ ♪ ♩ ♭ ♪ の ☆ → あ ぃ £ ❤ ❁ ❀ ✿ ✾ ❃ ✺ ❇ ❈ ❊ ❉ ✱ ✲ ✩ ✫ ✬ ✭ ✮ ✰ ☆ ★ ✪ ¤ ☼ ☀ ☽ ☾ ❤ ♡ ღ☻ ☺ ❂ ◕ ⊕ ☉ Θ o O ♋ ☯ ㊝ ⊙ ◎ ◑ ◐ ۰ • ● ▪ ▫ 。 ゚ ๑ ☜ ☞ ☂ ♨ ☎ ☏▶ ▷ ◀ ◁ ☀ ☁ ☂ ☃ ☄ ★ ☆ ☇ ☈ ☉ ☊ ☋ ☌ ☍ ☑ ☒☢ ☸ ☹ ☺ ☻ ☼ ☽ ☾ ♠ ♝ ♞♯♩♪♫♬♭♮ ☎ ☏ ☪ ♈ ♨ ºº ₪ ¤ 큐 « »™ ♂✿ ♥ の ↑ ↓ ← → ↖ ↗ ↙ ↘ ㊣ ◎ ○ ● ⊕ ⊙ ○  △ ▲ ☆ ★ ◇ ◆ ■ □ ▽ ▼ § ¥〒 ¢ £ ※ ♀ ♂ © ® ⁂ ℡ ↂ░ ▣ ▤ ▥ ▦ ▧ ✐✌✍✡✓✔✕✖ ♂ ♀ ♥ ♡ ☜ ☞ ☎ ☏ ⊙ ◎ ☺ ☻ ► ◄ ▧ ▨ ♨ ◐ ◑ ↔ ↕ ♥ ♡ ▪ ▫ ☼ ♦ ▀ ▄ █ ▌ ▐ ░ ▒ ▬ ♦ ◊ ◘ ◙ ◦ ☼ ♠ ♣ ▣ ▤ ▥ ▦ ▩ ◘ ◙ ◈ ♫ ♬ ♪ ♩ ♭ ♪ ✄☪☣☢☠㊊㊋㊌㊍㊎㊏ ㊐㊑㊒㊓㊔㊕㊖㊗㊘㊜㊝㊞㊟㊠㊡㊢㊣㊤㊥㊦㊧㊨㊩㊪㊫㊬㊭㊮㊯㊰✗✘✚✪✣✤✥✦✧✩✫✬✭✮✯✰ ✱✲✳❃❂❁❀✿✾✽✼✻✺✹✸✷ ✶✵✴❄❅❆❇❈❉❊❋❖☀☂☁ 【】┱ ┲ ❣ ✪ ✣ ✤ ✥ ✦ ❉ ❥ ❦ ❧ ❃ ❂ ❁ ❀ ✄ ☪ ☣ ☢ ☠ ☭ ♈ ➸ ✓ ✔ ✕ ✖ .: ◢ ◣ ◥ ◤ ▽ ▧ ▨ ▣ ▤ ▥ ▦ ▩ ◘ ◙ ▓ ▒ ░ ™ ℡ 凸 の ๑۞๑ ๑۩ﺴ ﺴ۩๑ o(‧”’‧)o ❆ べò⊹⊱⋛⋋ ⋌⋚⊰⊹ ⓛⓞⓥⓔ ☀ ☼ ☜ ☞ ⊙® ◈ ♦ ◊ ◦ ◇ ◆ εїз❃❂❁❀✿✾✽✼✻✺✹✸✷ ✶✵✴❄❅❆❇❈❉ ❊❋❖❤❥❦❧↔ ↕ ▪ → ︷╅╊✿ (¯`•._.• •._.•´¯)(¯`•¸•´¯) ❤`•.¸¸.•´´¯`•• .¸¸.•´¯`•.•●•۰• ••.•´¯`•.•• ••.•´¯`•.••—¤÷(`[¤* *¤]´)
๑•ิ.•ั๑ ๑۩۞۩๑ ♬✿.。.:* ★ ☆ εїз℡❣·۰•●○●ōゃ ♥ ♡๑۩ﺴ ☜ ☞ ☎ ☏♡ ⊙◎ ☺ ☻✖╄ஐﻬ ► ◄ ▧ ▨ ♨ ◐ ◑ ↔ ↕ ▪ ▫ ☼ ♦ ▀ ▄ █▌ ▐░ ▒ ▬♦ ◊ ◦ ☼ ♠♣ ▣ ▤ ▥ ▦ ▩ ◘ ◙ ◈ ♫ ♬ ♪ ♩ ♭ ♪ の ☆ → あ ぃ £ ❤# @ & * ❁ ❀ ✿ ✾ ❃ ✺ ❇ ❈ ❊ ❉ ✱ ✲ ✩ ✫ ✬ ✭ ✮ ✰ ☆ ★ ✪ ¤ ☼ ☀ ☽ ☾ ❤ ♡ ღ☻ ☺ ❂ ◕ ⊕ ☉ Θ o O ♋ ☯ ㊝ ⊙ ◎◑ ◐ ۰ • ● ▪ ▫ 。 ゚ ๑ ☜ ☞ ☂ ♨ ☎ ☏ × ÷ = ≠ ≒ ∞ ˇ ± √ ⊥▶ ▷ ◀ ◁ ☀ ☁ ☂ ☃ ☄ ★ ☆ ☇ ☈ ☉ ☊ ☋ ☌ ☍ ☑ ☒☢ ☸ ☹ ☺ ☻ ☼ ☽ ☾ ♠ ♡ ♢ ♣ ♤ ♥ ♦ ♧ ♨ ♩ ✙ ✈ ✉ ✌ ✁♝ ♞♯♩♪♫♬♭♮ ☎ ☏ ☪ ♈ ♨ ₪ ™ ♂✿ ♥ の ↑ ↓ ← → ↖ ↗ ↙ ↘ ㊣ ◎ ○ ● ⊕ ⊙ ○  △ ▲ ☆ ★ ◇ ◆ ■ □ ▽ ▼ § ¥ 〒 ¢ £ ※ ♀ ♂ &⁂ ℡ ↂ░ ▣ ▤ ▥ ▦ ▧ ✐✌✍✡✓✔✕✖ ♂ ♀ ♥ ♡ ☜ ☞ ☎ ☏ ⊙ ◎ ☺ ☻ ► ◄ ▧ ▨ ♨ ◐ ◑ ↔ ↕ ♥ ♡ ▪ ▫ ☼ ♦ ▀ ▄ █ ▌ ▐ ░ ▒ ▬ ♦ ◊ ◘ ◙ ◦ ☼ ♠ ♣ ▣ ▤ ▥ ▦ ▩ ◘ ◙ ◈ ♫ ♬ ♪ ♩ ♭ ♪ ✄☪☣☢☠░ ▒ ▬ ♦ ◊ ◦ ♠ ♣ ▣ ۰•● ❤ ●•۰► ◄ ▧ ▨ ♨ ◐ ◑ ↔ ↕ ▪ ▫ ☼ ♦♧♡♂♀♠♣♥❤☜☞☎☏⊙◎ ☺☻☼▧▨♨◐◑↔↕▪ ▒ ◊◦▣▤▥ ▦▩◘ ◈◇♬♪♩♭♪の★☆→÷¤——(•·÷[ ]÷·•)—

www.pdf24.org    Envoyer l'article en PDF   

Panne chez Free Mobile le retour #CRC11

Et voilà …

Comme promis (Dans les commentaires des articles sur Free) on constate de nombreuses pannes sur le réseau FreeMobile..

La rançon de la gloire ? Depuis son lancement, Free Mobile aurait attiré entre un et deux millions de clients. Il voulait combien d’abonnés déjà ?? 10 millions ..ah ok et ça déconne à 2 millions ….

Le 7 février, un premier « incident grave » avait été signalé sur le réseau Free Mobile. Il avait débordé sur les clients d’Orange.

Une autre panne a été recensée dans la journée du 2 mars, portant sur un équipement de signalisation.

Mardi (20 mars), dans la tranche 17h00 – 20h00 (synonyme d’heures de pointe dans les communications mobiles), les alertes se sont multipliées sur le canal de micro-blogging à propos d’une panne importante affectant le quatrième opérateur.

Extraits des articles du site 20 Minutes:Depuis 17h, 16h ou parfois 14h, selon les régions, impossible de téléphoner, d’envoyer des SMS et/ou de se connecter à Internet. 

Pour Emeline, les soucis ont commencé à «15h30 environ, en Seine-et-Marne, à Meaux. Seulement les SMS dans un premier temps, j’ai pu appeler, puis plus rien depuis 17 heures.»

Frédéric rapporte lui par mail : «Panne depuis 16h. Plus de réseau. (Réseau indisp. ou Recherche…). Ni voix, ni SMS, ni Data. Je suis à coté de la Défense dans le 92″

Le plus grave c’est que ces pannes impactent le réseau d’autres opérateurs…Ce qui prouve une fois de plus que Free  n’est pas à la hauteur…

Avec quelques Euros on fait de la merde…

sources:itexpresso.fr, 20Minutes,les Echos.



www.pdf24.org    Envoyer l'article en PDF   

J’ai reçu ma carte Sim Free mais .. (by Armeleven)

J’ai reçu ma carte SIM mais … je n’arrive pas à déverrouiller mon téléphone (déjà bouffer 6 tentatives sur 10) donc je ne peut plus appeler avec.

Alors forcement, comme j’ai voulu vérifier que j’avais pas fait de connerie en faisant la demande de code de désimlockage (le code TUK il me semble) chez Bouygues j’ai fait l’opération plusieurs fois. J’ai du coup un joli message chez bouygues me disant :

” Vous avez atteint le nombre maximum de déverrouillages autorisés via l’Espace client.

Vous pourrez effectuer un nouveau déverrouillage le
11/07/2012″

Est-ce que cela pourrai être due à la portabilité qui chez Free est encore indiquée comme “Date de portabilité : Votre portabilité sera effectuée le 2012-02-02 à 15:00:00” à moins que ce soit “normal” (Faudrait que je puisse vérifier ceci avec d’autres personnes).

Bref, même si je n’incrimine pas d’opérateur en particulier (peut-être Bouygues et encore je ne pense pas qu’il puisse y faire grand chose), ça montre bien l’absurdité du fonctionnement de la téléphonie mobile.

Au pire, je “désimlockerai” mon tel en root à la main mais c’est surement risqué … je sens que je vais finir avec un nouveau téléphone plus vite que prévu …

J’espère franchement que les opérateurs arriveront enfin à se “séparer” du matériel parce que ça devient vraiment n’importe quoi.

PS : Ceci dit, c’est peut-être dû au Firmware du téléphone qui poserai problème pour les désimlockage des opérateurs (De ce que j’ai pu lire ça et là sur quelque forum).

@Armeleven

PS1:Juste une précision : le fait que je puisse plus appeler avec n’est pas lié aux tentatives de désimlockage mais du a la portabilité qui à été me semble-t-il effectué.

PS : Pour l’instant je m’oriente sur un problème de FirmWare de mon portable Galaxy S GT-i9000 sous Android 2.3.3

Si vous pouvez venir en aide à Armeleven n’hésitez pas à laisser un commentaire

thx

http://www.tontonfred.net/blog/?p=1299

 

 

www.pdf24.org    Envoyer l'article en PDF   

Installation Webmin Debian #CRC11 #RARE


-- Download Installation Webmin Debian #CRC11 #RARE as PDF --


Avec un sources.list comme ceci au départ:

## squeeze
deb http://ftp.fr.debian.org/debian/ squeeze main
deb-src http://ftp.fr.debian.org/debian/ squeeze main

## squeeze security
deb http://security.debian.org/ squeeze/updates main
deb-src http://security.debian.org/ squeeze/updates main

## squeeze updates
deb http://ftp.fr.debian.org/debian/ squeeze-updates main
deb-src http://ftp.fr.debian.org/debian/ squeeze-updates main

## squeeze-proposed-updates
deb http://ftp.fr.debian.org/debian/ squeeze-proposed-updates main
deb-src http://ftp.fr.debian.org/debian/ squeeze-proposed-updates main

## squeeze-backports
deb http://backports.debian.org/debian-backports squeeze-backports main

## squeeze multimedia
deb http://www.debian-multimedia.org squeeze main
deb-src http://www.debian-multimedia.org squeeze main

apt-get update

apt-get upgrade (Pas obligatoire de suite pour les TD suivants)

Installation des dépendances:

apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

Installation de Webmin :

wget http://prdownloads.sourceforge.net/webadmin/webmin_1.580_all.deb

dpkg -i webmin_1.580_all.deb

On se connecte en :https://L’ip-de-la-machine:10000

Si par exemple vous installer Apache2 après l’install de Webmin, il faut penser à rafraichir les modules comme ceci:

ET hop ..

 

www.pdf24.org    Envoyer l'article en PDF   

Vente de l’Iphone 4S chez Free ..

Captured by @blogcrazymac

Sur le point d’être disponible sur le site de Free.

Ben si on calcule bien il revient plus cher que chez Apple en Direct ..Merci Free

L’iPhone 4S  16 Go coute 19.99€*36 mois ou 29.99€*24 mois soit 720 € . Il est en vente sur le site d’Apple 629 €.

Le financement d’un iPhone 4S 16 Go désimlocké, étalé sur une durée de 24 ou 36 mois via Free Mobile va augmenter l’acquisition de 91 € !

Je sais pas vous, mais moi je reste chez Orange…Vous allez me dire oui mais chez Orange le tél te revient au même prix etc..Peut-être mais pour l’instant c’est un téléphone pro et j’ai besoin d’avoir du réseau.

www.pdf24.org    Envoyer l'article en PDF   

Dimensionner son Serveur HP pour Exchange 2010

Hp a développé un logiciel très poussé et très pratique pour vous aider à dimensionner correctement le ou les serveurs recevant votre architecture Exchange 2010.
HP Sizer for Microsoft Exchange
Vous pouvez le trouver ici
Il existe sous d’autres versions par exemple un HP Sizer pour HyperV, Sharepoint, Exchange 2007 ….
Je l’ai utilisé pour chercher des configurations matériel cette semaine et je l’ai trouvé plutôt sympathique. Toutefois elle peut-être très complexe en fonction de votre configuration.

Voyons un petit exemple simple :

Choix de l’architecture processeur, archi disque …

Nombre de mailbox, trafic …


Il est possible de consulter le détail précis de la configuration matériel du serveur, il est également possible de déplacer les rôles exchange sur d’autres serveur ..

Notez que juste pour le choix du processeur et de quantité de ram, c’est bien pratique..

www.pdf24.org    Envoyer l'article en PDF   

La troisième guerre mondiale sera-t-elle cybernétique ?#DEFCON 3 ?

J’espère que non …

Mais ne sommes nous pas en train de vivre la première guerre cybernétique ? Les anonymous sont en train de manifester leur mécontentement, et comme dans toute manifestation il y’a des débordements ici et là. Ce qu’il faut tout de même noter c’est que cela bouge dans beaucoup de pays du monde, plus dans certains que d’autres mais ça bouge beaucoup. Ou tout simplement les anonymous ont inventé une nouvelle forme de manifestation, sans bloquer les rues, sans prendre en otage les gens.Ca va donner des idées à certains pour les prochaines échéances.  Les Administrateurs réseau et système ont du souci à se faire dans les semaines qui viennent..

En tout qu’a je suis content d’assister à tout ça ..Pour l’instant c’est plutôt fun et j’espère que cela le restera.

PS: Je connais la définiton de cybernétique. 😉

www.pdf24.org    Envoyer l'article en PDF   

J’ai reçu ma carte Sim Free mais …. Le retour

Le titre du lien c’est simplement la requête la plus tapée dans mon google analytics..Marrant non ?

Même du Russe ?(m’enfin de France) (si ce n’est pas du Russe dites le moi) :оу тфш зфы кусг ьф сфкеу ышь акуу

J’ai reçu ma carte sim mais ….. Je vous laisse compléter la liste il ya plus de 75 suites possibles sous mes yeux..

 

Revue de presse et autres … 😉

Edit du 24/01/2012:

http://www.rue89.com/2012/01/23/ce-que-free-change-vraiment-dans-la-telephonie-mobile-228541
Edit du 23/01/2012 :
Je sais que ce n’est pas officiel mais ca n’évolue pas beaucoup ??Bizarre..Masqué par free pour ne pas montrer les chiffres ..??

Alors la je suis carrément d’accord avec ceci :

http://www.leparisien.fr/high-tech/selon-son-pdg-orange-recupere-deja-des-decus-de-free-mobile-23-01-2012-1825569.php

un fake ???

 

Edit du 21/01/2012 :

FreeMobile : Compilation des Interviews de Xavier Niels

Edit du 20/01/2012 :

Ils ont Free, mais ils n’ont pas tout compris

 

Edit du 19/01/2012 : Free vient de communiquer sur France3 et annonce 2 semaines de délai pour la portabilité ..

Free Mobile : Orange affirme officiellement que le réseau est bien allumé 😉

Les ratés de Free Mobile: info ou intox?

Ce que Free a compris

Edit du 18/01/2012 : SI vous avez reçu votre Sim, et que vous êtes sur le point d’utiliser votre forfait Free mobile, j’attends vos témoignages en commentaires… Je publierai les plus représentatifs..

(réseau, débit, portabilité, attente, etc …)

Merci

Pour les infos plus anciennes :Voir ICI

 

www.pdf24.org    Envoyer l'article en PDF   

Chercher une chaine de caractères dans un sytème de fichier Linux #tips #crc11#RARE

Sous Unix/Linux il est primordial d’être capable de retrouver une chaine de caractères dans le système de fichier.
Par exemple une adresse IP parmis des logs.
Sur un système Linux on peut utiliser différentes commandes pour arriver à un même résultat.

Exemple

find /chemindedepart/rep1 -name “*” -exec grep -Hn “Je_suis_la_chaine_de_caractères” {} \;

(-H ========>Affiche le chemin)
(-n ========>Affiche le numéro de ligne)
Pour “{}”, ça représente toutes les occurences qui correspondent au motif “*” (ici c’est, tous les fichiers du répertoire et des sous-répertoires).
Le “;” signifie la fin de la commande, et le “\” devant c’est pour “échapper” le caractère “;”.

il est possible de rediriger le résultat dans un autre fichier en rajoutant dans la commande:
>nom du fichier

www.pdf24.org    Envoyer l'article en PDF   

Sondage Licence Globale le retour …

Encore de retour je relance la question et le débat.

La licence globale est une proposition française visant à légaliser les échanges non-commerciaux de contenus audiovisuels à travers Internet, en contrepartie d’une rétribution forfaitaire redistribuée aux ayants droit, proportionnellement à la densité de téléchargement que leurs œuvres ont suscité.
Tout ceci n’inclut pas les logiciels.

En gros c’est : 5 € par abonné et par mois…

Pour vous faire une idée.
http://fr.wikipedia.org/wiki/Licence_globale
http://www.framasoft.net/article5097.html
http://medialab.sciences-po.fr/controversies/2011/ecole_com/licence_globale/

[lasonde sd_id=”2709″]

www.pdf24.org    Envoyer l'article en PDF   

Remplacer Megaupload ??

A mon avis ce Billet de Korben deviendra un hit dans les jours à venir …
Il existe de nombreuses solutions alternatives.
Mais qu’en est-il du contenu légal ?

Confirmation que le site en 109.236.83.66 est bien un fake :
http://www.pcinpact.com/breve/68443-megaupload-fake-phishing.htm

Il vient d’apprendre la fermeture de Megaupload … RT By Eternityyours

Un peu d’humour en ce Vendredi Noir..

 

Plus sérieusement une réponse à ma question:by @AutourduRezo



http://www.sudpresse.be/culture/medias/2012-01-22/si-megaupload-ne-fonctionne-pas-dans-72-heures-facebook-youtube-ou-twitter-seront-bloques-933168.shtml

www.pdf24.org    Envoyer l'article en PDF   

Journée Portes Ouvertes Cesi Exia Reims et Nationale

Journée Portes Ouvertes Nationale
Samedi 28 janvier 2012 de 10h à 17h

L’Exia.Cesi, école supérieure d’informatique qui délivre en cinq ans le titre reconnu par l’état de Manager des systèmes d’informations, organise le 28 janvier 2012 une journée de découverte de ces cursus. Au programme :

  • Rencontre avec des étudiants en cours de cursus
  • Rencontre avec des diplômés en activités
  • Rencontre avec le corps professoral
  • Découverte de la pédagogie de l’Exia.Cesi, véritable innovation au service de vos compétences.

Et de nombreuses surprises que nous vous dévoilerons tout au long de la journée !

Liste des centres et adresses pour nous rejoindre :

Exia – Arras
7, rue Diderot
62000 Arras
Tél : 03 21 51 67 18

Exia – Aix-en-Provence
Europôle de l’Arbois
Pavillon Martel – BP 30
13545 Aix-en-Provence
Tél : 04 42 97 14 20

Exia – Bordeaux
140, avenue du 11 novembre – BP17
33291 Blanquefort Cedex
Tél : +33(0)5 56 95 50 50

Exia – Grenoble
7, Chemin du vieux Chêne
38240 Meylan
Tél : 04 38 70 11 80

Exia – Lyon
19, avenue Guy de Collongue
69134 Ecully Cedex
Tél : 04 72 18 89 89

Exia – Nancy
2 bis, rue de Crédence
54600 Villers-lès-Nancy
Tél : 03 83 28 46 46

Exia – Nice
1240 route des Dolines
Buropolis 1
06560 Sophia Antipolis

Exia – Orléans
959, rue de la Bergeresse
45160 Olivet
Tél : 02 38 22 72 82

Exia – Pau
8, rue des Frères d’Orbigny
64000 Pau
Tél : 05 59 32 57 62

Exia – Reims
9, rue Gabriel Voisin
Pôle Henri Farman – BP 344
51688 Reims cedex 2
Tél : 03 26 79 35 70

Exia – Rouen / Mont-St-Aignan
1, rue G. Marconi
Parc de la vatine
76130 Mont Saint Aignan
02 35 59 66 20

Exia – Saint-Nazaire
Boulevard de l’Université
Gavy Océanis – BP 152
44603 Saint-Nazaire
Tél : 02 40 00 17 00

Exia – Strasbourg
2 allée des Foulons
Parc Club des Tanneries – BP 15
67831 Lingolsheim
Tél : 03 88 10 35 60

Exia – Toulouse
16, rue Magellan – BP 87501
31675 Labège cedex
Tél : 05 61 00 38 38

Pour nous contacter par mail :

http://www.exia.cesi.fr/nous-contacter-nous-contacter.asp

La journée Portes-Ouvertes vous permettra de découvrir en détail la pédagogie de l’école, de visiter les locaux et surtout rencontrer les étudiants de l’école. Ceux-ci présenteront un show-room des réalisations menées depuis le début de l’année.
Vous pourrez échanger avec eux sur leurs stages et leurs associations.

Ainsi, nous vous informons des principales actions que nous avons mises en place :

  • Parution le 20 janvier dans le cahier orientation de l’Est Républicain
  • Diffusion du 20 janvier au 28 janvier de 42 spots sur Virgin Radio
  •  Distribution de flyers dans le centre-ville de Nancy, dans les restaurants et cités universitaires.

Alors n’hésitez pas à communiquer sur cette journée auprès de votre entourage !

www.pdf24.org    Envoyer l'article en PDF   

Vis ma vie de femme de blogueur

http://korben.info// et http://www.jcfrog.com/ font partis des blogs que je suis quotidiennement, et le temps qu’ils passent sur le web m’a toujours impressionné.

Ce qui me plait chez Korben:
Une faculté d’adaptation même sur les sujets ultra-pointus..
Le point d’honneur à toujours traiter des sujets qui l’intéressent, les construire de la même façon avec intelligence.

Ce qui me plait chez JCFrog:
Son humour et la qualité de ses pastiches, alliant Technique, musique et textes…

Mais Messieurs ça suffit !!!
Sur le web on ne voit que vous dans mon youtube et mon Google !!!!
Place à vos femmes !!
En exclusivité et en toute discrétion j’ai pu, à l’insu de votre plein gré les contacter et leur donner la parole..

 

Bonjour et bienvenues, voici une série de questions, si elles vous semblent trop personnelles n’y répondez pas…

Avez-vous un pseudo sur l’internet (Comme dirait Jc) ?

 Non, pas de pseudo sur l’Internet ;o) Pour moi le net est plus un moyen de trouver de l’info que d’en donner. Twitter &co c’est pas trop mon truc, je laisse ça à Mr Korben et ses copains virtuels…

 oui Lovizolette

 

Vos maris respectifs vous parlent-ils de leurs exploits sur le Web ? Si oui à quelle fréquence ?

ça dépend ce qu’on appelle exploit… Des nouvelles de l’Internet français, j’en ai tous les jours… Ses petits exploits, un peu moins car dès que c’est un peu borderline, je préfère ne pas savoir et il le sait bien. En général, je suis au courant après-coup, voire bien après…

 Oui mais pas souvent, j’apprends plutôt ce qu’il fait via twitter ou parceque je suis abonné à son flux.

 

Quel est votre système d’exploitation préféré ? Et votre navigateur web préféré ? (Taisez-vous les gars on vous pose pas la question !!!) .

Pas de système d’exploitation préféré même si, pour le boulot, c’est Windows que j’utilise le plus… J’aime bien Mac mais je m’énerve vite car je maîtrise pas toutes les subtilités, même pour l’utilisation courante, ce qui peut me faire perdre pas mal de temps… Quant à Linux, j’ai un peu foiré ma dernière mise à jour, Manu a passé toute sa soirée dessus donc no comment…

 Pardon mais je ne comprends pas la question 🙂

 

Avez-vous une astuce pour les faire décrocher de leurs occupations “blogospheriennes” … ?

Oui mais je garderai ça secret ;o)

 Lui dire que le dîner est prêt marche bien ou “c’est l’heure de l’apéro”.

 

Avez-vous le droit d’utiliser les ordis, tablettes,  smartphones de vos maris ? Ont-ils le droit de toucher aux vôtres ?

 Ben, pas trop, pour plusieurs raisons. Le smartphone car il est tout le temps dessus, oui, je dis bien tout le temps… Les tablettes, je n’en ai toujours pas vu l’utilité… Et les ordis, mon dieu non ! Il dit tout le temps que j’ai des “mauvaises ondes”. C’est vrai que la freebox plante presque systématiquement quand c’est moi qui touche la télécommande et que j’ai fait grillé mon eepc de moins de 2 ans pas plus tard que la semaine dernière… En revanche, je précise que lui ne se gène pas pour utiliser mon mac et laisser trainer sur le bureau des dizaines de fichiers aux noms bizarres qu’il  “oublie”  toujours de supprimer.

Oui et oui 😉

Question incontournable : Le temps passé par vos maris derrière leurs écrans a-t-il une influence sur votre vie de couple ? Vous sentez-vous mise à l’écart?

Non, ça va, Internet, Manu et moi on cohabite plutôt bien… Bien sûr, depuis qu’il en a fait son métier, impossible de savoir vraiment quand il travaille : que dire quand je le trouve devant une vidéo youtube ou en train de tester le dernier jeu vidéo et qu’il me dit que c’est “pour le boulot” ? C’est sûr, c’est pas twitter qui fait le ménage et c’est bien dommage…

Oui et oui. Je dois demander un moment “sans” très explicitement pour avoir son attention à 100%.

Je ne sais pas pourquoi mais je suis sûr que nos 2 comparses sont d’excellents Papas, je me trompe ?

Je ne devrais pas écrire cela car je sais qu’il va relire ce que j’ai écrit (pour ne pas dire censurer) mais c’est un très bon papa et je crois que la meilleure preuve de ça c’est quand j’amène discrètement bébé dans son bureau et que j’arrive à peine à le tenir tellement il est content quand il voit son papa :o)

Oui il a le sommeil léger et se lève la nuit, c’est génial!

Comment avez-vous vécu la montée de la notoriété des sites de vos maris ?

A bon, parce qu’il est connu ? :o)… Je vis assez bien sa notoriété quand il s’agit d’avoir des petits trucs gratos :o). Mais c’est sûr que ça a des côté un peu moins plaisants… Je pense à certaines critiques et attaques perso qu’il subit régulièrement. Sur Internet, les gens se croient tout permis et n’ont pas de limite. Certes, un article ça se lit en 2 minutes, ça se critique en 30secondes mais ces personnes ne se rendent pas compte que ça peut prendre parfois plus d’une journée à écrire. Alors voir son travail critiqué par des cons (je parle de ceux qui se permettent des insultes et autres critiques non constructives), c’est sûr que ça m’énerve.

Très franchement, je m’en fous complètement: simplement si mon homme est heureux je suis heureuse…

 

Vous emmènent-ils de temps en temps avec eux à des RV un peu Geek ?

Avant le bébé oui, maintenant beaucoup moins :o). De toute façon c’est son monde, pas le mien. 

 Non mais je ne dirais pas non si on m’invitait!

 

Leur avez-vous déjà demandé de tout arrêter ?

Si c’est pour l’avoir sur le dos toute la journée, non merci ! 

Jamais, il serait (pas capable) trop malheureux et donc moi aussi!

 

Avez-vous une anecdote croustillante concernant vos maris et votre rapport au web à divulguer à la planète entière ?

J’en ai pas une, j’en ai des tonnes (une fois de plus, censure oblige, je ne vais citer que les politiquement correctes :o)). Une de celle que je préfère c’est celle d’un concours samsung auquel il a participé il y a quelque temps… Le principe était de prendre des photos en rapport avec un thème donné par samsung. Le 1er thème c’était “longue pause”. Bien sûr, il n’a rien d’un pro de la photo alors il a failli envoyer une photo d’un groupe de mémés faisant une “longue pause” sur un banc… La honte quand il a vu les photos des autres (je laisse les novices aller voir ce qu’est une longue pause en photographie, trop compliqué à expliquer…). Le pire c’est qu’il a fini par le gagner ce concours… Ah oui, y a aussi le fameux jour où j’ai commencé à haïr twitter : il m’a réveillé en pleine nuit parce que l’Internet mondial lui avait dit que Michael Jackson était peut être presque mort… Et pour finir, je vous parlerai de comment il a commencé à apprendre l’espagnol au Mexique : il allait demander le mot de passe pour accéder à Internet tous les jours, je le vois encore avec son “puedo tener la contrasena para el ordenador, por favor ?”.

Pour mes grossesses je dois rester coucher: pour mon premier enfant je me suis mise à la tapisserie, pour le deuxième, le point de croix. Pour le troisième mon homme m’a acheté un ordi… je me demande s’il regrette, il ne peut plus me cacher grand chose 😉

 

Et pour finir avez-vous un message à leur faire passer par le biais de cet article pour être sure d’être entendue ? 😉  .

Oui : ramène tes fesses, y a le lave-vaisselle à vider !

 Put your bloody Iphone away!

Tontonfred vous remercie et en cas de défaillance des maris !!! Twittez-moi !!!!! 😉

Merci à Claire pour sa contribution

 

www.pdf24.org    Envoyer l'article en PDF