Month: janvier 2013

Installer un patch *.zip sur un ESXI


-- Download Installer un patch *.zip sur un ESXI as PDF --


Pour installer un patch et régler ou fixer des bugs sur un ESXI .

 

En bash, en console ou depuis un client SSH si vous l’avez activé

Attention : il faut bien préciser le chemin complet même si vous êtes au bon endroit sur le datastore.

esxcli software vib update --depot /vmfs/volumes/<lenomdudatastore>/<lenomdudossier>/zipfile.zip

 

 

Pour le Patch concernant le prob d’install de la release candidate de 2012 server et de Windows 8 :

Patch Windows 2012 Windows 8

Num du patch : ESXi500-201112001

www.pdf24.org    Envoyer l'article en PDF   

Prés-Requis Microsoft Windows 2012 Server et screenshots…

Serv2012Serveur2012

Pas encore de près-requis officiels chez Microsoft

La configuration requise estimée pour Windows Server 2012 est présentée ci-dessous. Si votre ordinateur ne possède pas la configuration minimale requise, vous ne pourrez pas installer ce produit correctement. La configuration requise réelle varie en fonction de la configuration de votre système et des applications et fonctionnalités que vous installez.

  • Minimum : processeur 1,4 GHz 64 bits
  • Minimum : 512 Mo (Evidemment en prod ….)
  • Minimum : 32 Go

Remarque
Gardez à l’esprit que 32 Go doivent être considérés comme une valeur minimale absolue pour une installation réussie. La partition système aura besoin d’espace supplémentaire dans chacun des cas suivants :

  1. Si vous installez le système sur un réseau.
  2. Les ordinateurs disposant de plus de 16 Go de RAM peuvent avoir besoin d’un espace disque supplémentaire pour les fichiers de pagination, de mise en veille prolongée et d’image mémoire.

LES VERSIONS:

Versions2012

Les éléments suivants sont également requis :

  • Lecteur de DVD
  • Écran Super VGA (800 x 600) ou de résolution supérieure
  • Clavier et souris Microsoft® (ou tout autre dispositif de pointage compatible)
  • Accès Internet (frais possibles)

Vous pouvez également virtualiser l’installe de 2012 Server attention toutefois à avoir une version de VMware compatible avec cette génération d’OS.

Encore quelques captures:

serv20123serv20124

Cilioneust et tOntOnfred ..

www.pdf24.org    Envoyer l'article en PDF   

Petit test de Fedora 18 en attendant le dégel …

Image de prévisualisation YouTube

Et test de SAMBA 4 for Active Directory ….;)

samba4

Pour installer les tools VM ou fusion (Attention à votre version de noyau)

Avant de lancer la compilation des tools 🙁numéro de kernel a adapter à votre install)

sudo yum install kernel-*
sudo cp /usr/src/kernels/3.7.2-201.fc18.x86_64/include/generated/uapi/linux/version.h /lib/modules/3.7.2-201.fc18.x86_64/build/include/linux/

 

 

sambawebmin

www.pdf24.org    Envoyer l'article en PDF   

Samba 4.0 prend en charge “sans bidouilles” les Annuaires Active Directory

SAMBA4La grande nouveauté très attendue de cette version majeure est la prise en charge de manière transparente des Active Directory de Microsoft. Mais ce n’est pas tout. Au programme :

  • l’implémentation de la version 2.1 du protocole de partage de fichier SMB de Microsoft
  • une première version de la version 3 du même protocole
  • la répartition de charge pour ces protocoles
  • une nouvelle interface de scripting en Python pour les besoins d’automatisation
  • une intégration sécurisée de NTP afin de fournir un horodatage plus précis aux clients Windows.

Le tout s’est fait en étroite collaboration avec les équipes de Microsoft. L’équipe derrière Samba a remercié leurs équipes, notamment sur la mise à disposition d’une documentation officielle et de tests d’interopérabilité qui ont permis le développement de la partie Active Directory.

samba44Site officiel

www.pdf24.org    Envoyer l'article en PDF   

Serveur ssh sous Debian #CRC12


-- Download Serveur ssh sous Debian #CRC12 as PDF --


tunnel-ssh

L’établissement d’une connexion SSH

Un serveur SSH dispose d’un couple de clefs RSA stocké dans le répertoire /etc/ssh/ et généré lors de l’installation du serveur. Le fichier ssh_host_rsa_key contient la clef privée et a les permissions 600. Le fichier ssh_host_rsa_key.pub contient la clef publique et a les permissions 644.

Nous allons suivre par étapes l’établissement d’une connexion SSH :

  1. Le serveur envoie sa clef publique au client. Celui-ci vérifie qu’il s’agit bien de la clef du serveur, s’il l’a déjà reçue lors d’une connexion précédente.
  2. Le client génère une clef secrète et l’envoie au serveur, en chiffrant l’échange avec la clef publique du serveur (chiffrement asymétrique). Le serveur déchiffre cette clef secrète en utilisant sa clé privée, ce qui prouve qu’il est bien le vrai serveur.

  3. Pour le prouver au client, il chiffre un message standard avec la clef secrète et l’envoie au client. Si le client retrouve le message standard en utilisant la clef secrète, il a la preuve que le serveur est bien le vrai serveur.

  4. Une fois la clef secrète échangée, le client et le serveur peuvent alors établir un canal sécurisé grâce à la clef secrète commune (chiffrement symétrique).
  5. Une fois que le canal sécurisé est en place, le client va pouvoir envoyer au serveur le login et le mot de passe de l’utilisateur pour vérification. La canal sécurisé reste en place jusqu’à ce que l’utilisateur se déconnecte.

La seule contrainte est de s’assurer que la clef publique présentée par le serveur est bien sa clef publique… sinon le client risque de se connecter à un faux serveur qui aurait pris l’adresse IP du vrai serveur (ou toute autre magouille). Une bonne méthode est par exemple de demander à l’administrateur du serveur quelle est le fingerprint de la clef publique du serveur avant de s’y connecter pour la première fois. Le fingerprint d’une clef publique est une chaîne de 32 caractères hexadécimaux à peu près unique pour chaque clef (un hachage) ; il s’obtient grâce à la commande ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub.

Installer un serveur ssh sous Debian

Le client SSH est disponible dans le paquet openssh-client, qui est préinstallé.

Pour pouvoir vous connecter à distance, vous pouvez maintenant installer le serveur SSH :

# apt-get install openssh-server

L’installation comporte une étape de génération des clefs de chiffrement. Finalement, le serveur SSH se lance.

Configuration du serveur SSH

Le fichier de configuration du serveur SSH est /etc/ssh/sshd_config. À ne pas confondre avec le fichier/etc/ssh/ssh_config, qui est le fichier de configuration du client SSH.

Nous allons vous commenter les lignes les plus importantes de ce fichier de configuration :

  • Port 22

    Signifie que le serveur SSH écoute sur le port 22, qui est le port par défaut de SSH. Vous pouvez le faire écouter sur un autre port en changeant cette ligne. Vous pouvez aussi le faire écouter sur plusieurs ports à la fois en rajoutant des lignes similaires.

  • PermitRootLogin yes

    Signifie que vous pouvez vous connecter en root par SSH. Vous pouvez changer et mettre no, ce qui signifie que pour vous connecter en root à distance, vous devrez d’abord vous connecter par SSH en tant que simple utilisateur, puis utiliser la commande su pour devenir root. Sans cela, un pirate n’aurait qu’à trouver le mot de passe du compte root, alors que là, il doit trouver votre login et votre mot de passe.

  • X11Forwarding yes

    Signifie que vous allez pouvoir travailler en déport d’affichage par SSH.

Si vous avez modifié le fichier de configuration du serveur, il faut lui dire de relire son fichier de configuration :

# /etc/init.d/ssh restart

 by Alexis de Lattre

www.pdf24.org    Envoyer l'article en PDF   

Failles Flashplayer, Acrobat, Firefox, Windows du 10/01/2013

faillesPlusieurs nouveaux défauts de sécurité ont été identifiés dans Adobe Reader, utilitaire gratuit qui permet de lire les documents PDF (Portable Document Format). Leur exploitation permet à un individu malveillant ou à un virus d’exécuter du code malicieux sur l’ordinateur de sa victime via un document PDF piégé.

Plusieurs nouveaux défauts de sécurité ont été identifiés dans le navigateur Firefox, la messagerie Thunderbird et l’application SeaMonkey. L’exploitation des failles les plus sévères permet à un individu malveillant ou à un virus d’exécuter du code malicieux sur l’ordinateur de sa victime à l’ouverture d’une page web ou d’un courriel piégé.

Plusieurs nouveaux défauts de sécurité ont été identifiés dans le système Microsoft Windows et ses composants (spouleur d’impression Windows, Microsoft XML Core Services, System Center Operations Manager, .NET Framework, pilotes en mode noyau de Windows, protocole Open Data). L’exploitation des failles les plus sévères permet à un individu malveillant ou à un virus d’exécuter à distance du code malicieux sur l’ordinateur de sa victime à l’ouverture d’une page web piégée.

sources:secuser.com

www.pdf24.org    Envoyer l'article en PDF   

Optimiser vos TD/Maquettes en exportant vos VM ESXI

c20

Pour toutes vos maquettes, vos TD’s ,vos études de cas sous Windows 2008 , LINUX etc, il est possible d’exporter vos VM’s pour les sauvegarder et ainsi optimiser le temps à remettre en “production” vos travaux suivant, utilisant les mêmes images..

Un stagiaire des C20 (Loïc Q) vous propose un petit tuto à télécharger ICI

www.pdf24.org    Envoyer l'article en PDF