PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

La sauvegarde automatique sous Cisco avec la commande archive

mardi 29 novembre 2022 à 22:15

I. Présentation

Dans ce tutoriel, nous allons voir comment sauvegarder automatiquement la configuration d'un équipement Cisco, en configurant le système IOS.

Dès lors que nous enregistrons la configuration d'un équipement, qui est en fait un copier du fichier « running-config » vers le fichier « startup-config », le fichier de configuration devient persistant. C’est-à-dire qu’en cas de redémarrage de l’équipement, il démarrera dessus.

Pour rendre la configuration persistante, nous utilisons la commande « copy running-config startup-config » ou encore « write-memory » souvent abrégée en « wr », ce qui aura pour effet d’enregistrer la configuration dans la NVRAM. La configuration qui sera alors enregistrée écrase la précédente, sans que nous puissions avoir un retour arrière possible en cas de problème. Dans ce cas, il peut être judicieux de faire des sauvegardes des versions de configuration.

II. Sauvegarde dans la mémoire flash

Nous pouvons enregistrer des sauvegardes dans la mémoire flash, qui est en fait une archive et non une sauvegarde. Pour ce faire, il faudra utiliser la commande « archive » en « mode configuration ».

SW1#configure terminal
SW1(config)#archive

Ensuite, nous devons indiquer l’endroit où nous voulons stocker l’archive.

En exécutant la commande « path ? », nous listerons les stockages possibles.

Sauvegarde Cisco - Commande path

Ici, le stockage qui hébergera la sauvegarde sera flash0 et je donnerai le nom de « sauvegarde » à mon fichier de sauvegarde.

SW1(config-archive)#path flash0:sauvegarde

Nous indiquerons ensuite que nous sauvegarderons à chaque enregistrement, c’est-à-dire à chaque exécution de la commande « write memory » ou « copy running-config startup-config ». La commande a exécuter sera alors « write-memory » :

SW1(config-archive)#write-memory

En parallèle à cela, nous indiquerons également que nous souhaitons faire une sauvegarde toutes les 24 heures. Pour ce faire, nous nous appuierons sur la commande « time-period », où on exprime cette période en minute.

SW1(config-archive)#time-period 1440

De cette façon, la sauvegarde se fera lors d’une modification apportée au fichier « startup-config » et toutes les 24 heures. Enregistrerons cette configuration, ce qui donnera lieu à une sauvegarde.

SW1(config-archive)#write-memory

Depuis le mode utilisateur, nous pouvons lister les sauvegardes disponibles.

Sauvegarde Cisco - Commande archive - Image 2

Comme nous pouvons le voir dans cette capture d’écran, la sauvegarde la plus récente est indiquée.

Pour tester que notre configuration fonctionne, nous allons modifier notre configuration en ajoutant une bannière.

Sur les équipements Cisco, nous avons plusieurs types de bannière :

Ici, nous indiquerons un message du jour :

SW1(config)#banner motd p

La lettre p peut être modifiée par n’importe quel caractère. En effet, ici vous indiquez le caractère que vous souhaitez utiliser pour indiquer la fin de votre message. Une fois que le message a été écrit, il faudra le terminer par le caractère indiqué après « motd », comme le montre l’illustration ci-dessous.

Nous pouvons enregistrer cette nouvelle configuration.

SW1(config)#do copy running-config startup-config

Cela aura aussi comme conséquent de créer une 3ème archive qui n’intégrera pas la bannière.

Si je sors du mode utilisateur :

SW1(config)#end
SW1(config)#exit

On voit la bannière s’afficher.

Si nous souhaitons faire un retour arrière, il nous faudra indiquer l’archive qui correspond à la configuration que nous souhaitons réimporter dans le fichier « running-config ».

Rappelons-nous que le contenu de l’archive est placé dans la running-config et par conséquent il n’est pas persistant. Si nous souhaitons la conserver, il faudra enregistrer les modifications dans la startup-config.

Nous avons donc une nouvelle archive qui s’est créée !

III. Sauvegarde sur un serveur TFTP

Le TFTP (Trivial File Transfer Protocol) est comme son nom l’indique un protocole permettant de transférer des fichiers comme pourrait le faire le FTP. Le protocole TFTP est moins polyvalent que le protocole TFTP, en effet ce dernier ne pourra qu’écrire et lire des fichiers.

Pour les environnements Windows, il existe un utilitaire qui fera exécuter un serveur TFTP sur la machine sur lequel il est installé. Cet utilitaire est proposé gratuitement par « Solarwinds » à l’adresse suivante : Solarwinds - Free TFTP Server. Ici, le serveur TFTP mis en place a l'adresse IP "192.168.0.2". Il est possible de mettre en place un serveur TFTP sous Linux également.

Nous pouvons utiliser la même méthode que nous avons utilisée avec l’archivage sur la mémoire flash pour automatiser la création de notre archive. Il faudra juste modifier l’endroit où nous stockerons nos fichiers de configuration.

SW1(config)#archive
SW1(config-archive)#path tftp://192.168.0.2/$h.txt
SW1(config-archive)#write memory
SW1(config-archive)#time-period 1440

Remarque : $h est une variable d’environnement qui stocke le nom de l’équipement. On peut aussi utiliser la variable $t pour avoir la date et l'heure.

Nous pourrions également sauvegarder manuellement nos fichiers de configuration avec la commande « copy ».

SW1#copy startup-config tftp:

Il faudra indiquer l’adresse IP de la machine qui héberge le serveur TFTP puis confirmer du fichier.

Sur la machine qui héberge l’utilitaire TFTP server de « Solarwinds », nous voyons bien nos fichiers de configuration.

Sauvegarde Cisco - Commande archive - TFTP

IV. Restauration d’une configuration sauvegardée

À tout moment, nous pouvons restaurer une sauvegarde stockée sur le serveur TFTP. La restauration du fichier de configuration s’effectuera avec la commande copy. Voici comment restaurer la sauvegarde nommée "sw1-cnfg" :

SW1#copy tftp:\\192.168.0.2\sw1-cnfg running-config

V. Conclusion

Nous venons de voir comment sauvegarder la configuration d'un équipement Cisco en local, mais également sur un serveur TFTP. Enfin, nous avons vu comment restaurer une sauvegarde à partir du serveur TFTP.

L'article La sauvegarde automatique sous Cisco avec la commande archive est disponible sur IT-Connect : IT-Connect.

Une vulnérabilité chez Acer permet de désactiver le Secure Boot

mardi 29 novembre 2022 à 21:35

Le fabricant Acer a mis en ligne un correctif de sécurité pour ses firmwares dans le but de combler une vulnérabilité critique qu'un attaquant pourrait exploiter pour désactiver le Secure Boot sur une machine.

Associée à la référence CVE-2022-4020, cette vulnérabilité "peut permettre de modifier les paramètres de Secure Boot en créant des variables NVRAM" d'après Acer. Elle affecte un nombre assez limité de modèles puisqu'il est question de 5 modèles différents de chez Acer dont voici la liste : Aspire A315-22, A115-21, et A315-22G, ainsi que Extensa EX215-21 et EX215-21G.

En désactivant le Secure Boot sur la machine, on perd un mécanisme de sécurité important qui entre en jeu au démarrage de la machine afin d'éviter que des logiciels malveillants soient chargés. Autrement dit, il a pour objectif de s'assurer qu'il n'y a que les logiciels de confiance qui sont chargés lors du boot du système.

L'exploitation de cette vulnérabilité associé au déploiement d'une charge malveillante peut avoir des conséquences non négligeables sur la machine compromise. L'attaquant peut ainsi déployer et exécuter une charge utile en bénéficiant des privilèges du système.

Si vous utilisez l'un des modèles cités dans cet article, vous devez vous rendre sur le site d'Acer afin de télécharger les mises à jour du BIOS. Car oui, Acer a déjà mis en ligne les correctifs qui vont bien.

Enfin, cette découverte est à mettre au crédit de Martin Smolár, chercheur en sécurité chez ESET, qui a également trouvé dernièrement des vulnérabilités au sein du firmware de machines LENOVO. Un habitué dont le travail profite aux différents fabricants.

Source

L'article Une vulnérabilité chez Acer permet de désactiver le Secure Boot est disponible sur IT-Connect : IT-Connect.

Inscrivez-vous à l’événement Windows Server Summit 2022

mardi 29 novembre 2022 à 10:29

Le mardi 6 décembre se déroulera l'événement annuel Windows Server Summit ! Pour cette quatrième édition, Microsoft vous propose de profiter de sessions de démos sur l'univers de Windows Server 2022 et d'Azure !

Microsoft a fait l'annonce de cet événement virtuel se déroulera entièrement en ligne, et il est prévu pour le mardi 6 décembre à 18h00 (heure française). Vous pouvez vous inscrire gratuitement à partir de ce lien, en complétant le formulaire d'inscription.

Il s'agit d'un événement assez court puisque sa durée est de 90 minutes, mais il devrait être riche en information technique : Microsoft évoque des sessions techniques de niveau 200. L'objectif étant de mettre en avant Windows Server 2022 mais également des services de gestion d'infrastructure rattachés au Cloud Azure.

Pour être plus précis sur le programme de l'événement, voici les détails fournis par la firme de Redmond :

N'hésitez pas à vous inscrire à cet événement ! 🙂

L'article Inscrivez-vous à l’événement Windows Server Summit 2022 est disponible sur IT-Connect : IT-Connect.

Windows 11 : comment afficher une notification système lorsque la caméra est activée ?

mardi 29 novembre 2022 à 07:52

I. Présentation

Dans ce tutoriel, nous allons configurer Windows 11 de manière à activer une notification système lorsque la caméra est activée ou désactivée. Même si la majorité des ordinateurs portables et des webcams intègrent une LED pour indiquer si l'appareil est actif ou non, Microsoft a introduit cette notification système pour les appareils non équipés d'un indicateur physique. Néanmoins, il est possible d'activer cet indicateur sur l'ensemble des ordinateurs : ce qui permet à tout le monde d'avoir cette information sur l'écran directement (voir aperçu en fin d'article).

Ainsi, à chaque fois que la caméra est lancée par l'utilisateur ou qu'une application accède à la caméra, une notification apparaîtra à l'écran en indiquant "Caméra activée". D'ailleurs, dans les paramètres de Windows 11, vous pouvez visualiser les dernières applications qui ont accédé à votre caméra. Cette liste intègre le nom de l'application, la date et l'heure.

Windows 11 - Activité récente de la caméra

Voyons comment activer cette nouvelle notification système.

II. Procédure

Sur votre machine, ouvrez l'éditeur de Registre en appuyant sur les touches "Windows + R" afin de faire apparaître la zone "Exécuter". Saisissez "regedit" et validez. Attention, veillez à modifier le Registre avec précaution, car une mauvaise manipulation peut avoir des conséquences sur la stabilité du système.

1 - Dans la zone supérieure de l'éditeur de Registre, indiquez ce chemin

Ordinateur\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OEM\Device\Capture

2 - Assurez-vous d'être positionné sur "Capture"

3 - Double-cliquez sur la valeur "NoPhysicalCameraLED"

4 - Actuellement, la valeur est à "0" : modifiez pour indiquer "1" à la place

5 - Cliquez sur "OK" pour valider

Windows 11 - NoPhysicalCameraLED

Il ne vous reste plus qu'à redémarrer votre machine Windows et le changement sera effectif après redémarrage du système !

Ainsi, lorsque la caméra est utilisée par une application, par exemple l'application "Caméra" de Windows, la notification "Caméra activée" apparaît à l'écran. Si l'on ferme l'application, la caméra n'est plus utilisée donc c'est la notification "Caméra désactivée" qui s'affiche.

Windows 11 - Notification caméra activée

Si vous souhaitez cet indicateur en complément de la LED présente sur votre appareil, n'hésitez pas à modifier cette clé de Registre !

L'article Windows 11 : comment afficher une notification système lorsque la caméra est activée ? est disponible sur IT-Connect : IT-Connect.

Désormais, les produits de chez Huawei, Hikvision, ZTE et Dahua sont bannis aux États-Unis !

lundi 28 novembre 2022 à 18:04

La Commission Fédérale des Communications des Etats-Unis a pris une décision importante : il est désormais interdit d'importer des produits réseaux et télécoms chinois sur le territoire américain ! Une décision qui était déjà dans les tuyaux depuis plusieurs mois...

Suite à la signature de Jessica Rosenworcel, présidente de la Federal Communications Commission (FCC), c'est désormais acté : les produits télécoms et réseaux chinois, y compris dans le domaine de la vidéosurveillance, sont bannis aux Etats-Unis. D'après les informations publiées, cette décision s'applique aux produits de chez Huawei, ZTE, Hytera, Hikvision et Dahua Technology (ainsi que leurs filiales et sociétés affiliées) car ils représentent des risques inacceptables pour la sécurité nationale.

Au sein du communiqué officiel, on peut lire : "La Commission Fédérale des Communications a adopté de nouvelles règles interdisant l'importation ou la vente aux États-Unis d'équipements de communication considérés comme présentant un risque inacceptable pour la sécurité nationale." - Cette interdiction ne s'applique pas seulement aux produits destinés aux entreprises. En effet, les produits à usage personnel, que ce soit une simple caméra ou un routeur WiFi, sont également interdits à partir du moment où il s'agit des marques citées précédemment, ou d'une autre marque affiliée (telle qu'une marque blanche, par exemple).

Depuis plusieurs années, les relations sont tendues entre les Etats-Unis et les fournisseurs de matériel chinois, en commençant par Huawei. Les Etats-Unis accusent Huawei d'intégrer des portes dérobées à ses équipements dans le but de pouvoir réaliser des actions de cyberespionnage permettant de remonter des informations confidentielles au gouvernement chinois.

D'ailleurs, d'autres pays dans le monde ont déjà pris la décision de bannir les produits de télécommunications de Huawei, notamment les antennes 5G. Le site BleepingComputer cite les pays suivants : Australie, Nouvelle-Zélande, Inde,  Japon, Canada, Roumanie et Royaume-Uni.

Reste à savoir comment vont réagir les entreprises affectées par cette nouvelle... Et vous, qu'en pensez-vous ?

Source

L'article Désormais, les produits de chez Huawei, Hikvision, ZTE et Dahua sont bannis aux États-Unis ! est disponible sur IT-Connect : IT-Connect.