Month: janvier 2013
Question de Alexis #Indices
Installer un patch *.zip sur un ESXI
-- Download Installer un patch *.zip sur un ESXI as PDF --
Pour installer un patch et régler ou fixer des bugs sur un ESXI .
En bash, en console ou depuis un client SSH si vous l’avez activé
Attention : il faut bien préciser le chemin complet même si vous êtes au bon endroit sur le datastore.
esxcli software vib update --depot /vmfs/volumes/<lenomdudatastore>/<lenomdudossier>/zipfile.zip
Pour le Patch concernant le prob d’install de la release candidate de 2012 server et de Windows 8 :
Num du patch : ESXi500-201112001
Prés-Requis Microsoft Windows 2012 Server et screenshots…
Pas encore de près-requis officiels chez Microsoft
La configuration requise estimée pour Windows Server 2012 est présentée ci-dessous. Si votre ordinateur ne possède pas la configuration minimale requise, vous ne pourrez pas installer ce produit correctement. La configuration requise réelle varie en fonction de la configuration de votre système et des applications et fonctionnalités que vous installez.
- Minimum : processeur 1,4 GHz 64 bits
- Minimum : 512 Mo (Evidemment en prod ….)
- Minimum : 32 Go
Remarque
Gardez à l’esprit que 32 Go doivent être considérés comme une valeur minimale absolue pour une installation réussie. La partition système aura besoin d’espace supplémentaire dans chacun des cas suivants :
- Si vous installez le système sur un réseau.
- Les ordinateurs disposant de plus de 16 Go de RAM peuvent avoir besoin d’un espace disque supplémentaire pour les fichiers de pagination, de mise en veille prolongée et d’image mémoire.
LES VERSIONS:
Les éléments suivants sont également requis :
- Lecteur de DVD
- Écran Super VGA (800 x 600) ou de résolution supérieure
- Clavier et souris Microsoft® (ou tout autre dispositif de pointage compatible)
- Accès Internet (frais possibles)
Vous pouvez également virtualiser l’installe de 2012 Server attention toutefois à avoir une version de VMware compatible avec cette génération d’OS.
Encore quelques captures:
Cilioneust et tOntOnfred ..
NEWS #SAMBA #DISTRIBUTEUR #CESI
Personne n’a remarqué que le distributeur de friandises et boissons du CESI fonctionne sous SAMBA !!!!!!!!
Petit test de Fedora 18 en attendant le dégel …
Et test de SAMBA 4 for Active Directory ….;)
Pour installer les tools VM ou fusion (Attention à votre version de noyau)
Avant de lancer la compilation des tools 🙁numéro de kernel a adapter à votre install)
sudo yum install kernel-* sudo cp /usr/src/kernels/3.7.2-201.fc18.x86_64/include/generated/uapi/linux/version.h /lib/modules/3.7.2-201.fc18.x86_64/build/include/linux/
Attention faille de Java toujours pas corrigée..20/01/2013
Samba 4.0 prend en charge “sans bidouilles” les Annuaires Active Directory
La grande nouveauté très attendue de cette version majeure est la prise en charge de manière transparente des Active Directory de Microsoft. Mais ce n’est pas tout. Au programme :
- l’implémentation de la version 2.1 du protocole de partage de fichier SMB de Microsoft
- une première version de la version 3 du même protocole
- la répartition de charge pour ces protocoles
- une nouvelle interface de scripting en Python pour les besoins d’automatisation
- une intégration sécurisée de NTP afin de fournir un horodatage plus précis aux clients Windows.
Le tout s’est fait en étroite collaboration avec les équipes de Microsoft. L’équipe derrière Samba a remercié leurs équipes, notamment sur la mise à disposition d’une documentation officielle et de tests d’interopérabilité qui ont permis le développement de la partie Active Directory.
Serveur ssh sous Debian #CRC12
-- Download Serveur ssh sous Debian #CRC12 as PDF --
L’établissement d’une connexion SSH
Un serveur SSH dispose d’un couple de clefs RSA stocké dans le répertoire /etc/ssh/
et généré lors de l’installation du serveur. Le fichier ssh_host_rsa_key
contient la clef privée et a les permissions 600. Le fichier ssh_host_rsa_key.pub
contient la clef publique et a les permissions 644.
Nous allons suivre par étapes l’établissement d’une connexion SSH :
- Le serveur envoie sa clef publique au client. Celui-ci vérifie qu’il s’agit bien de la clef du serveur, s’il l’a déjà reçue lors d’une connexion précédente.
-
Le client génère une clef secrète et l’envoie au serveur, en chiffrant l’échange avec la clef publique du serveur (chiffrement asymétrique). Le serveur déchiffre cette clef secrète en utilisant sa clé privée, ce qui prouve qu’il est bien le vrai serveur.
-
Pour le prouver au client, il chiffre un message standard avec la clef secrète et l’envoie au client. Si le client retrouve le message standard en utilisant la clef secrète, il a la preuve que le serveur est bien le vrai serveur.
- Une fois la clef secrète échangée, le client et le serveur peuvent alors établir un canal sécurisé grâce à la clef secrète commune (chiffrement symétrique).
-
Une fois que le canal sécurisé est en place, le client va pouvoir envoyer au serveur le login et le mot de passe de l’utilisateur pour vérification. La canal sécurisé reste en place jusqu’à ce que l’utilisateur se déconnecte.
La seule contrainte est de s’assurer que la clef publique présentée par le serveur est bien sa clef publique… sinon le client risque de se connecter à un faux serveur qui aurait pris l’adresse IP du vrai serveur (ou toute autre magouille). Une bonne méthode est par exemple de demander à l’administrateur du serveur quelle est le fingerprint de la clef publique du serveur avant de s’y connecter pour la première fois. Le fingerprint d’une clef publique est une chaîne de 32 caractères hexadécimaux à peu près unique pour chaque clef (un hachage) ; il s’obtient grâce à la commande ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub.
Installer un serveur ssh sous Debian
Le client SSH est disponible dans le paquet openssh-client, qui est préinstallé.
Pour pouvoir vous connecter à distance, vous pouvez maintenant installer le serveur SSH :
#
apt-get install openssh-server
L’installation comporte une étape de génération des clefs de chiffrement. Finalement, le serveur SSH se lance.
Configuration du serveur SSH
Le fichier de configuration du serveur SSH est /etc/ssh/sshd_config
. À ne pas confondre avec le fichier/etc/ssh/ssh_config
, qui est le fichier de configuration du client SSH.
Nous allons vous commenter les lignes les plus importantes de ce fichier de configuration :
-
Port 22
Signifie que le serveur SSH écoute sur le port 22, qui est le port par défaut de SSH. Vous pouvez le faire écouter sur un autre port en changeant cette ligne. Vous pouvez aussi le faire écouter sur plusieurs ports à la fois en rajoutant des lignes similaires.
-
PermitRootLogin yes
Signifie que vous pouvez vous connecter en root par SSH. Vous pouvez changer et mettre no, ce qui signifie que pour vous connecter en root à distance, vous devrez d’abord vous connecter par SSH en tant que simple utilisateur, puis utiliser la commande su pour devenir root. Sans cela, un pirate n’aurait qu’à trouver le mot de passe du compte root, alors que là, il doit trouver votre login et votre mot de passe.
-
X11Forwarding yes
Signifie que vous allez pouvoir travailler en déport d’affichage par SSH.
Si vous avez modifié le fichier de configuration du serveur, il faut lui dire de relire son fichier de configuration :
#
/etc/init.d/ssh restart
Ambiance Galette … ;)
Guignol et son roi…
Faille Internet explorer(Ancienne Version) du 30/12/2012 enfin corrigée
Faille Java du 14/01/2013 #CRITIQUE
Failles Flashplayer, Acrobat, Firefox, Windows du 10/01/2013
Plusieurs nouveaux défauts de sécurité ont été identifiés dans Adobe Reader, utilitaire gratuit qui permet de lire les documents PDF (Portable Document Format). Leur exploitation permet à un individu malveillant ou à un virus d’exécuter du code malicieux sur l’ordinateur de sa victime via un document PDF piégé.
Plusieurs nouveaux défauts de sécurité ont été identifiés dans le navigateur Firefox, la messagerie Thunderbird et l’application SeaMonkey. L’exploitation des failles les plus sévères permet à un individu malveillant ou à un virus d’exécuter du code malicieux sur l’ordinateur de sa victime à l’ouverture d’une page web ou d’un courriel piégé.
Plusieurs nouveaux défauts de sécurité ont été identifiés dans le système Microsoft Windows et ses composants (spouleur d’impression Windows, Microsoft XML Core Services, System Center Operations Manager, .NET Framework, pilotes en mode noyau de Windows, protocole Open Data). L’exploitation des failles les plus sévères permet à un individu malveillant ou à un virus d’exécuter à distance du code malicieux sur l’ordinateur de sa victime à l’ouverture d’une page web piégée.
sources:secuser.com
Ubuntu Phone OS Demonstration by Mark Shuttleworth at CES 2013
Optimiser vos TD/Maquettes en exportant vos VM ESXI
Pour toutes vos maquettes, vos TD’s ,vos études de cas sous Windows 2008 , LINUX etc, il est possible d’exporter vos VM’s pour les sauvegarder et ainsi optimiser le temps à remettre en “production” vos travaux suivant, utilisant les mêmes images..
Un stagiaire des C20 (Loïc Q) vous propose un petit tuto à télécharger ICI