PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Nginx : ajouter un certificat SSL Let’s Encrypt pour passer en HTTPS

mercredi 4 août 2021 à 11:30

I. Présentation

Dans ce tutoriel, nous allons voir comment configurer son site en HTTPS avec un certificat SSL gratuit Let's Encrypt en utilisant un serveur Web Nginx.

Mettre en place un site Internet sur un serveur Web et le rendre accessible en HTTP, c'est bien, mais c'est insuffisant : pour un site en production, il est fortement recommandé d'utiliser un certificat SSL et le protocole HTTPS pour sécuriser les connexions. D'autant plus qu'avec Let's Encrypt, on peut obtenir un certificat gratuitement en quelques minutes.

Je pars du principe que votre serveur Nginx est déjà en place avec un site accessible en HTTP. Pour ma part, il s'agit du site www.it-connect.tech et je vais reprendre comme point de départ, la configuration du précédent tutoriel sur l'installation de Nginx.

II. Installation de Certbot pour Nginx

Commençons par mettre à jour le cache des paquets et à installer les deux paquets (et leurs dépendances) nécessaires à l'utilisation de Certbot sous Debian, avec un serveur Web Nginx. Pour rappel, Certbot est un outil qui sert à effectuer des demandes de certificat Let's Encrypt.

sudo apt-get update
sudo apt-get install certbot python3-certbot-nginx -y

Voilà pour cette première étape.

III. Let's Encrypt : demander un certificat SSL pour Nginx

Certbot étant installé sur notre machine, nous allons effectuer une demande de certificat. Pour cela, on va spécifier que l'on utilise un serveur Web sous Nginx (--nginx) et on précise aussi le nom du domaine (-d www.it-connect.tech). Voici la commande complète :

sudo certbot --nginx -d www.it-connect.tech

Le processus est relativement rapide, je vous invite à saisir votre adresse e-mail lorsque ce sera demandé (Enter email address) : un e-mail sera envoyé à cette adresse dans le cas où le certificat ne parvient pas à se renouveler automatiquement et qu'il arrive à expiration. C'est toujours bon à prendre comme information...! 😉

Certbot - Générer un certificat SSL pour Nginx
Certbot - Générer un certificat SSL via Let's Encrypt pour Nginx

Il vous sera demandé si vous souhaitez rediriger automatiquement le trafic HTTP vers HTTPS : ce qui me semble une bonne idée. Dans ce cas, indiquez "2" et appuyez sur entrée. On peut voir également les chemins vers le certificat et la clé privée associée.

Si tout se passe bien, vous avez le droit à un joli "Congratulations !". Dans ce cas, le certificat est déjà installé sur votre site Web car Certbot s'est occupé de configurer le bloc Server correspondant. La classe, n'est-ce pas ?

Allons-voir quelles sont les modifications apportées par Certbot dans le fichier de configuration de notre site...

sudo cat /etc/nginx/sites-enabled/it-connect.tech

Voici le contenu du fichier avec les modifications principales en jaune :

Intégration du certificat Let's Encrypt dans la configuration de Nginx
Intégration du certificat Let's Encrypt dans la configuration de Nginx

Concrètement, Certbot a déclaré le port 443 comme port d'écoute, ce qui correspond au HTTPS, à la fois pour toutes les adresses IPv4 du serveur, mais aussi toutes les adresses IPv6.

listen [::]::443 ssl ipv6only=on;
listen 443 ssl;

Il a également ajouté les chemins vers le certificat SSL (ssl_certificate) et la clé privée (ssl_certificate_key) obtenus suite à la génération du certificat Let's Encrypt.

ssl_certificate /etc/letsencrypt/live/www.it-connect.tech/fullchain.pem; # managed by Certbot 
ssl_certificate_key /etc/letsencrypt/live/www.it-connect.tech/privkey.pem; # managed by Certbot 
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot 
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot

Le fichier de configuration options-ssl-nginx.conf (include...) est chargé également et il contient les paramètres SSL/TLS, notamment les protocoles actifs.

# Extrait du fichier options-ssl-nginx.conf
ssl_session_cache shared:le_nginx_SSL:1m;
ssl_session_timeout 1440m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;

Comme nous avons demandé à rediriger les flux HTTP vers HTTP, le fichier de configuration contient une règle de redirection au niveau du groupe Server pour la partie HTTP (listen 80). En gros, si l'on accède à l'adresse www.it-connect.tech ($host = www.it-connect.tech), il y a une redirection de type 301 (c'est-à-dire permanente) qui est déclenchée vers la même adresse, mais en HTTPS://.

if ($host = www.it-connect.tech) {
    return 301 https://$host$request_uri;
} # managed by Certbot

Note : ces différentes options seraient à intégrer dans le fichier manuellement dans le cas où l'on utilise un autre certificat que Let's Encrypt, où il faut réaliser l'intégration soi-même.

Maintenant que l'on en sait un peu plus sur les modifications apportées par Certbot, il est temps de tester : est-ce que l'accès HTTPS sur notre site fonctionne bien ?

IV. Vérifier le certificat SSL

Rendez-vous sur le site ! Non pas en HTTPS directement, mais en HTTP, ce sera l'occasion de vérifier que la redirection HTTP vers HTTPS fonctionne bien, tant qu'à faire !

Ensuite, un beau cadenas devrait s'afficher pour nous indiquer que la connexion est sécurisée. Si l'on regarde le détail du certificat, on peut voir qu'il est émis par Let's Encrypt. C'est tout bon !

V. HTTPS : renouvellement automatique du certificat SSL

Je ne l'ai pas encore précisé, mais un certificat Let's Encrypt a une durée de validité assez courte : 90 jours. Néanmoins, il ne faudra pas le renouveler manuellement tous les 90 jours puisque Certbot va s'en occuper, tout seul comme un grand. Il a déjà fait le nécessaire sur notre machine en créant une tâche planifiée (cron).

Il suffit de regarder le contenu du fichier suivant pour se rassurer :

sudo nano /etc/cron.d/certbot

La tâche planifiée va s'exécuter de façon à renouveler le certificat avant qu'il expire.

Tâche planifiée pour renouveler le certificat SSL
Tâche planifiée pour renouveler le certificat SSL

Si vous souhaitez réaliser un essai, vous pouvez exécuter un "--dry-run" pour faire une simulation de renouvellement. Tout simplement, voici la commande à exécuter :

sudo certbot renew --dry-run

Vous devriez obtenir une sortie similaire à celle-ci :

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
** DRY RUN: simulating 'certbot renew' close to cert expiry
** (The test certificates below have not been saved.)

Congratulations, all renewals succeeded. The following certs have been renewed:
/etc/letsencrypt/live/www.it-connect.tech/fullchain.pem (success)
** DRY RUN: simulating 'certbot renew' close to cert expiry
** (The test certificates above have not been saved.)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Le message "Congratulations, all renewals succeeded." est rassurant puisqu'il indique que le certificat aurait été renouvelé correctement si cela avait été nécessaire. Maintenant, la tâche planifiée va s'occuper de gérer cette opération à notre place. En cas de soucis, souvenez-vous qu'un e-mail sera envoyé sur l'adresse précisée lors de la création du certificat.

Voilà, votre site Web sous Nginx bénéficie d'un certificat SSL Let's Encrypt et il est accessible en HTTPS.

The post Nginx : ajouter un certificat SSL Let’s Encrypt pour passer en HTTPS first appeared on IT-Connect.

Windows 10 va bloquer automatiquement les applications indésirables

mercredi 4 août 2021 à 08:00

Microsoft va modifier la configuration par défaut de Windows 10 dans le but de bloquer de façon automatique les applications potentiellement indésirables. Pour cela, Microsoft va s'appuyer sur une fonctionnalité disponible depuis Windows 10 v2004, appelée May 2020 Update.

À l'occasion de la sortie de Windows 10 version 2004, en 2020 donc, Microsoft a introduit une nouvelle fonctionnalité baptisée "Protection fondée sur la réputation" à Windows Defender et Microsoft Edge. Jusqu'ici, cette fonction était désactivée par défaut. Désormais, dans le courant du mois d'août, cette fonctionnalité va s'activer sur les machines Windows 10. C'est en tout cas ce que Microsoft a précisé sur son site, comme l'a relayé le site Bleeping Computer.

Pour trouver cette fonctionnalité nommée "Protection fondée sur la réputation", il faut accéder à l'application "Sécurité Windows". Elle va agir au niveau des applications, notamment sur celles en provenance du Microsoft Store, mais aussi sur les fichiers téléchargés à partir du navigateur Microsoft Edge.

Comment Microsoft va déterminer si un programme est indésirable ou non ? D'après la documentation de la firme de Redmond, il y a plusieurs critères, notamment : les logiciels qui affichent des publicités intempestives sur l'écran, les logiciels de type "Torrents", les logiciels de cryptomonnaies, ou encore les logiciels qui surveillent l'activité de l'utilisateur pour remonter des informations à des fins marketing.

Il est fort possible que dans certains cas, cette nouvelle fonctionnalité génère de faux positifs. La solution sera de créer une règle d'exclusion au sein de Windows Defender pour autoriser l'application, sans pour autant désactiver cette fonctionnalité de sécurité.

Source

The post Windows 10 va bloquer automatiquement les applications indésirables first appeared on IT-Connect.

Voici les tarifs de Windows 365, le PC Windows 10 dans le Cloud

mercredi 4 août 2021 à 07:30

Le nouveau service de Microsoft baptisé "Windows 365" est disponible pour tout le monde, l'occasion d'en savoir un peu plus sur les configurations des machines et les tarifs des abonnements. Faisons le point.

Pour rappel, le 14 juillet dernier Microsoft a dévoilé son service Windows 365 à l'occasion de l'événement Windows Inspire. En souscrivant à ce service, vous pouvez accéder à un ordinateur virtuel Windows 10 hébergé dans le Cloud, par Microsoft. Par la suite, les machines proposées via Windows 365 bénéficieront de Windows 11. Comme je le disais dans un précédent article, Microsoft va s'appuyer sur un service existant Azure Virtual Desktop.

Windows 365 se décline en deux offres : Windows 365 Business pour les TPE et PME dans la limite de 300 utilisateurs, et Windows 365 Enterprise pour les grandes entreprises.

Microsoft propose Windows 365 à partir de 18,20 € HT par mois et par utilisateur. À ce prix, vous avez le droit à 1 CPU virtuel, 2 Go de RAM et 64 Go de stockage. Si l'on veut une machine un peu plus robuste, par exemple avec 2 CPU virtuels, 8 Go de RAM et 128 Go de stockage, il faudra débourser 37,30 € HT par mois et par utilisateur. Si l'on se base sur cette configuration, à l'année cela représente tout de même 447,60 € HT pour un utilisateur, ce qui n'est pas négligeable. La différence se situe au niveau des services proposés et de l'intégration au sein du cloud Azure de Microsoft. Chaque machine est personnalisable puisque l'on peut choisir le nombre de CPU, la RAM et le stockage, selon certaines combinaisons.

Sur la page ci-dessous, vous pouvez retrouver l'ensemble des tarifs proposés par Microsoft.

Windows 365 - tous les tarifs

Microsoft précise également que ces machines Windows prennent en charge ses outils phares comme Teams, Office, OneDrive et Outlook.

L'accès à votre ordinateur dans le Cloud s'effectue à l'aide d'un navigateur, au travers du site windows365.microsoft.com. Un client "Bureau à distance" est également disponible pour Windows, mais aussi, iOS, Android et macOS.

Source - https://techcommunity.microsoft.com/

D'un point de vue des fonctionnalités, il y a des différences entre Windows 365 Business et Windows 365 Enterprise. Microsoft a publié un comparatif sur son site où l'on peut voir que Windows 365 Enterprise dispose de beaucoup plus de fonctionnalités, notamment pour la gestion des machines. Par exemple, il n'y a que l'offre Windows 365 Enterprise qui permet de gérer les mises à niveau des PC Cloud ou gérer des images à déployer sur vos ordinateurs. Autre exemple : si vous désirez mettre en œuvre une machine Windows 365 sans la connecter à un domaine, ce sera possible seulement avec l'offre Business.

Dans la pratique, si vous utilisez Office 365 ou Microsoft 365, vous pouvez attribuer un ordinateur Windows 365 à utilisateur en lui attribuant une licence via le Centre d'administration habituel. De la même façon que vous lui attribuiez une licence Office 365 E3, par exemple.

Voici le tableau récapitulatif des fonctionnalités :

Comparatif Windows 365 Business VS Windows 365 Enterprise
Comparatif Windows 365 Business VS Windows 365 Enterprise

Pour le moment, Microsoft a suspendu son offre d'essai de Windows 365 pour faire face à une demande très forte des utilisateurs pour ce nouveau service. Si vous souhaitez essayer, il faudra souscrire directement.

Que pensez-vous de Windows 365 ?

Pour en savoir plus : Microsoft - Windows 365

Pour vous inscrire : Inscription Windows 365

The post Voici les tarifs de Windows 365, le PC Windows 10 dans le Cloud first appeared on IT-Connect.

Test eufyCam 2 Pro : un kit avec deux caméras 2K et 365 jours d’autonomie

mardi 3 août 2021 à 10:00

I. Présentation

Au sein du catalogue d'Eufy, on retrouve plusieurs modèles de caméras et de produits dédiés à la sécurité pour les particuliers, notamment pour surveiller sa maison ou son appartement. Dans cet article, je vous propose de découvrir le kit eufyCam 2 Pro, composé de deux caméras eufyCam 2 Pro et d'une base Eufy HomeBase 2. Il s'agit d'une évolution du kit eufyCam 2 où les caméras bénéficient d'un capteur 2K au lieu du full HD.

La base HomeBase est un élément central de l'installation puisqu'elle sert à stocker les enregistrements en local (pas de frais cachés) et à gérer vos appareils Eufy Security. Les caméras quant à elles, sont totalement sans-fil puisqu'elles ont une batterie qui promet jusqu'à 1 an d'autonomie et elles se connectent en Wi-Fi à votre réseau.

Commençons par les caractéristiques de ces caméras et de la base Eufy :

En complément, pour la HomeBase 2, on peut préciser :

Eufy propose d'autres kits de caméras, notamment les caméras eufyCam 2C que j'ai pu tester l'année dernière. Au final, il y a un véritable écosystème de produits Eufy Security pour sécuriser sa maison : caméra, détecteur de mouvement, détecteur d'ouverture et fermeture, clavier, sonnette connectée, etc.

II. Package et design

Ce packaging proposé par Anker met en avant trois atouts majeurs de cette solution Eufy Security : la résolution 2K des caméras, l'autonomie de la batterie estimée à 365 jours et le fait que la solution soit utilisable sans coût additionnel (pas d'abonnement). À l'intérieur, les éléments sont bien protégés et bien organisés au sein de la boîte.

Cette jolie boîte contient de nombreux accessoires dont voici la liste : la HomeBase 2 avec son alimentation et un câble RJ45 (qui n'est pas indispensable), un guide de démarrage rapide (français inclus), un autocollant "24/7 Monitoring" qui n'est pas disponible en français malheureusement, un outil pour réinitialiser les appareils, et des patrons pour vous aider à faire les trous pour fixer les caméras. En complément, nous avons les deux caméras, avec le kit de visserie nécessaire au montage, ainsi que deux supports de fixation différents pour chaque caméra, soit quatre au total. Un kit très complet, il ne manque rien si ce n'est qu'un autocollant en français aurait été appréciable.

La HomeBase est assez compacte et je suis sûr qu'elle trouvera une petite place à côté de votre box Internet, même si ce n'est pas obligatoire, car elle peut se connecter en Wi-Fi à votre réseau. Sur la façade de la base, nous retrouvons une LED d'état sous le logo Eufy Security.

À l'arrière, nous retrouvons le haut-parleur pour la sirène et les alertes vocales, ainsi que la connectique sur la partie inférieure. Il y a un port USB qui sert à connecter une caméra pour la recharger, un port RJ45 que l'on peut exploiter pour connecter la base à la Box, ainsi qu'un bouton "Sync" pour la synchronisation ou désactiver l'alarme (fonction désactivable).

Les deux caméras bénéficient d'une très belle finition ! Le boîtier est entièrement en plastique, le blanc est brillant, tout comme la façade noire, tandis que le gris est mat. De chaque côté, nous retrouvons la mention Eufy Security. Le haut-parleur se situe sur le dessous de la caméra et il est utile pour la sirène intégrée à la caméra et pour restituer votre voix si vous parlez à distance. A titre de comparaison, la caméra est un peu plus compacte qu'une canette de 33 cl de votre soda préféré. 😉

Sur le dessus, nous retrouvons le bouton "Sync" qui est utile pour associer la caméra à la HomeBase lors de l'initialisation. À l'arrière, on retrouve le pas de vis pour fixer la caméra et le port micro-USB qui est utile seulement pour recharger la caméra. Le port micro-USB est protégé pour éviter qu'il prenne l'eau ou la poussière.

Contrairement aux modèles eufyCam 2C et eufyCam 2C Pro, le modèle eufyCam 2 Pro a une forme cylindrique, ce qui permet à la façade d'être plus compacte. À mon sens, cela permet d'avoir une caméra plus discrète visuellement. Autre différence de conception entre ces modèles, au niveau de la façade : l'absence du projecteur sur le modèle eufyCam 2 Pro.

III. Initialisation du kit eufyCam 2 Pro

L'initialisation du kit eufyCam nécessite l'application Eufy Security sur votre smartphone, où il faudra commencer par créer un compte. En utilisant le guide d'utilisation et l'application, on peut s'en sortir facilement ! Il faudra commencer par la mise en route de la base HomeBase : logique.

Pour installer les caméras, comme je le disais il y a quatre supports et deux types de support différents. Il y en a un qui se visse directement sur la caméra, tandis que l'autre va maintenir la caméra grâce à un aimant puissant (dès que les caméras sont à 5 ou 6 centimètres l'une de l'autre, il y a comme une attirance entre les deux 😉 ).

Concrètement, il y a un support destiné à un usage en extérieur où la fixation est plus robuste, car le support est directement vissé sur la caméra (photo de gauche). Le second support fonctionne avec un système aimanté est doit être installé uniquement en intérieur. Eufy aurait pu proposer seulement le système de fixation pour l'extérieur, car on peut l'installer en intérieur également.

Peu importe le kit utilisé, on peut orienter la caméra dans de multiples directions : haut, bas, droite, gauche, diagonale, etc... Les possibilités sont nombreuses.

L’ajout d’une caméra à partir de l’application Eufy Security est une opération simple : que ce soit pour la première caméra de votre installation, la troisième ou la dixième, les manipulations restent les mêmes. Il suffira de positionner la caméra à proximité de la HomeBase et d’appuyer sur le bouton Sync de la caméra pour basculer en mode appairage. Ensuite, la HomeBase va détecter la caméra et l’intégrer à votre installation automatiquement.

Pour le positionnement des caméras, l’application pourra vous donner des conseils, mais il faut tenir compte d’un élément important : la qualité du signal WiFi entre votre caméra et votre Box (voir ci-dessous). Avant de positionner la caméra au mur, il faudra penser à l’associer avec votre HomeBase. Lors de cette phase d’association, l’application vous indiquera la qualité du signal WiFi en fonction de votre emplacement, ce qui est pratique et évite de faire une erreur.

La connexion entre les caméras et la HomeBase est établie grâce au WiFi, sur la bande de fréquence 2.4 GHz. Quant à la connexion entre la HomeBase et votre Box, elle peut être établie par câble Ethernet RJ45, par WiFi ou bien les deux. Je m’explique. Si vous connectez votre HomeBase par câble Ethernet à votre Box, mais que la connexion par câble est interrompue, le système basculera la connexion en WiFi. Il faut savoir que la HomeBase peut jouer le rôle de répéteur WiFi dans le but d’étendre la portée du réseau WiFi de votre Box, ce qui peut avoir un intérêt selon l’implémentation de votre installation.

IV. Utilisation et configuration

Dans cette partie, nous allons passer en revue l’application Eufy Security, car ce sera votre centre de contrôle pour gérer votre installation. Pour visualiser le direct des caméras, les enregistrements vidéos, configurer vos appareils ou ajouter un nouvel appareil, ce sera votre alliée.

Tous les appareils associés à votre compte sont accessibles depuis l’accueil de l’application, où chaque équipement bénéficie d’une vignette. Pour une caméra, cette vignette montre un aperçu de l’image, le nombre d’événements, mais aussi la qualité du signal WiFi et l’autonomie restante. En appuyant sur une caméra, on peut visualiser l’image en direct, mais aussi accéder à l’historique des événements.

D’ailleurs, la gestion des événements est intuitive. On peut filtrer les événements par date, mais aussi par équipement, tout en sachant que l’on peut sélectionner plusieurs équipements. De quoi tenter de faire le lien entre plusieurs événements sans être perturbé par les autres événements des autres appareils. Sur le calendrier, il y a un point bleu qui est présent au niveau de chaque jour où il y a eu un événement au minimum.

Quant aux modes, il y a certains modes prédéfinis, mais l’on peut créer ses propres modes ou modifier ceux existants, tout simplement. Cette personnalisation s’effectue caméra par caméra, et pour chaque mode. Pour basculer d’un mode à l’autre, il faut utiliser l’application Eufy Security ou le clavier Eufy KeyPad qui prend en charge plusieurs modes.

Il y a également un mode baptisé « Geofencing » qui se base sur votre position géographique et s’active lorsque vous quittez votre domicile.

Je trouve que la caméra est efficace pour détecter les mouvements des humains, et cela même lorsque la personne se situe à plusieurs mètres de l’objectif. La sensibilité de la caméra peut être ajustée dans les paramètres.

Ce modèle dispose d’une fonction antivol qui se déclenchera dans le cas où la caméra bouge. Lorsque ce mode se déclenche, la caméra active sa sirène.

A. Stockage des enregistrements

Le stockage des enregistrements vidéos s’effectue sur la carte mémoire de la HomeBase fournie avec le package. Les caméras ne stockent pas directement les extraits vidéos. La HomeBase dispose d’une carte mémoire de 16 Go, ce qui est suffisant pour stocker les enregistrements pendant plusieurs mois. Bien sûr, cela va dépendre du nombre de caméras au sein de votre installation, mais aussi du nombre de séquences à enregistrer (et de la longueur selon le mode retenu). Par exemple, mon installation basée sur deux caméras eufyCam 2C et la HomeBase stocke plus de 8 000 événements, sur un total de 464 jours, et il reste 7 Go de disponibles.

Grâce à cette solution de stockage intégrée, il n’est pas nécessaire de souscrire à un abonnement pour stocker les enregistrements dans le Cloud. Néanmoins, cette option est proposée à 2.99 dollars par mois pour une caméra et un historique sur un mois, mais aussi à 9.99 dollars par mois pour un historique sur un mois pour un ensemble de 10 caméras. Ces forfaits mensuels sont également disponibles sous la forme de forfaits annuels.

En complément, et sous réserve d'avoir un enregistreur ou un NAS compatible, les enregistrements peuvent être stockés sur un autre périphérique via le protocole RTSP. Malheureusement, le protocole FTP (ou équivalent) n'est pas pris en charge à ce jour.

B. Détection nocturne

Contrairement aux modèles eufyCam 2C et eufyCam 2C Pro, ce modèle n’intègre pas de projecteur. Pour rappel, ce petit projecteur permet d’éclairer une zone en cas de détection et d’avoir une vision nocturne en couleurs. Avec le modèle eufyCam 2 Pro, il faudra se satisfaire de la vision nocturne en noir et blanc grâce aux LEDs infrarouges, bien aidées par la résolution 2K de la caméra.

C. Gestion de la sirène et des alertes

La HomeBase intègre un haut-parleur, ce dernier sert aux alertes vocales, mais aussi à l’alarme. L’alarme intégrée à la HomeBase n’est pas seule : chaque caméra intègre une alarme sonore également.

Lorsqu’il y a une alerte et que la sirène se déclenche, cela ne signifie pas que tous les appareils vont sonner en même temps. Tout dépend de votre configuration et du mode actif. Si vous êtes absent, vous pouvez décider de faire sonner toutes les caméras et la HomeBase en cas de détection, mais avec un autre mode, vous pouvez choisir de déclencher la sirène uniquement sur certains appareils.

Enfin, l’application permet de régler le volume de la sirène et le type de sonnerie (deux disponibles), mais aussi d’éteindre automatiquement l’alarme au bout de 30 secondes. Sinon, elle continuera de sonner jusqu’à ce qu’elle soit désactivée à partir de l’application mobile ou de votre code de sécurité, dans le cas où le clavier Eufy KeyPad est installé également.

Personnellement, je trouve que le volume sonore de l’alarme est un peu juste. Cependant, comme on peut faire sonner tous les appareils en même temps, cela permet d’intensifier le son d’une part, mais aussi de le diffuser sur une zone plus large : si vous avez une caméra à l’intérieur et une autre dans le jardin, cela permet de diffuser l’alerte à l’extérieur.

D. Zone d'alerte personnalisable

Si vous souhaitez détecter les mouvements que sur une zone spécifique de l'image captée par la caméra, c'est possible. Il suffit de créer une ou plusieurs zones de détection, de la taille souhaitée, pour spécifier à la caméra la zone à prendre en compte. Ce n'est pas utile dans toutes les circonstances, mais c'est bien pratique dans certains cas d'usage.

E. Compatibilité avec les assistants vocaux et Apple HomeKit

Les caméras Eufy Security sont compatibles avec les assistants vocaux Amazon Alexa et Google Assistant. En complément et pour les adeptes de produits Apple, sachez qu’il y a une intégration possible avec Apple HomeKit. Cette possibilité permet le stockage des enregistrements dans le Cloud d’Apple via HomeKit Secure Video.

F. Évolution du kit

La base HomeBase est capable de gérer jusqu’à 16 caméras, ce qui me semble confortable pour installer une solution de vidéosurveillance complète chez soi. Il n’est pas nécessaire d’avoir toutes les caméras du même modèle, en fonction des emplacements, de votre budget, et de vos besoins, vous pouvez mixer. Par exemple, prendre un kit de départ eufyCam 2 Pro comme celui présenté dans ce test, et ajouter une caméra eufyCam 2C ou 2C Pro, en complément. Les caméras seront gérables de la même façon à partir de l’application Eufy Security. Selon les fonctionnalités propres à chaque modèle, les actions possibles à partir de l’application peuvent changer.

G. Automatisation

La section automatisation permet d’exploiter toute la puissance de votre installation et de la rendre intelligente. En fait, c’est particulièrement intéressant lorsque vous installez des caméras, des capteurs de mouvements et/ou de détection d’ouverture/fermeture. Vous allez pouvoir automatiser certaines actions en fonction d’événements. Par exemple, si le capteur  d’ouverture de fenêtre de la cuisine détecte que la fenêtre s’ouvre, on peut déclencher un enregistrement vidéo (et/ou la sirène) sur une ou plusieurs caméras.

Ce qui est dommage, c’est que ce les scénarios d’automatisations ne tiennent pas compte du mode actif. Peut-être que l’on a envie d’enregistrer une vidéo si la fenêtre de la cuisine s’ouvre, mais uniquement lorsque l’on est absent, si l’on est à la maison, ce n’est pas forcément utile. Comme le scénario ne tient pas compte du mode, il sera déclenché, peu importe le mode actif. Un détail, mais qui a son importance et dont il faut tenir au moment d’imaginer vos scénarios.

V. Conclusion

J’utilise depuis plusieurs mois la solution Eufy Security, avec plusieurs caméras eufyCam 2C. Mes impressions sur ce système sont bonnes et cela se confirme avec ce kit eufyCam 2 Pro, que j’ai eu l’occasion de tester.

Même si sur ce modèle on perd le projecteur lumineux qui permet d’avoir une vision nocturne en couleurs, on gagne sur d’autres points, notamment la résolution 2K de la caméra qui est appréciable pour zoomer sur l’image et l’autonomie annoncée de 365 jours. Cette autonomie d’un an est géniale, car vous n’aurez à recharger vos caméras qu’une fois par an. Si elle est fixée à 3 ou 4 mètres de hauteur, c’est un détail qui a de l’importance.

Grâce à cette fiche technique boostée, la caméra eufyCam 2 Pro se positionne comme une très bonne caméra sur ce marché où la concurrence est forte. Elle s’intègre parfaitement sur une installation existante en tant que caméra additionnelle, mais également pour commencer son installation en achetant un kit complet comme celui présenté dans cet article. N’oubliez pas que la HomeBase 2 est un élément indispensable pour votre installation Eufy Security.

N'hésitez pas à vérifier le prix sur Amazon, il y a régulièrement des réductions.

The post Test eufyCam 2 Pro : un kit avec deux caméras 2K et 365 jours d’autonomie first appeared on IT-Connect.

NAS ASUSTOR : comment configurer un serveur VPN avec OpenVPN ?

lundi 2 août 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons transformer notre NAS ASUSTOR en serveur VPN en configurant un tunnel OpenVPN et nous allons tester la connexion depuis Windows.

Avec un NAS ASUSTOR, nous avons la possibilité de configurer un serveur VPN dans le but de pouvoir accéder à son NAS à distance, mais aussi à d'autres équipements connectés sur son réseau local. Dans le cas où le NAS est utilisé à la maison, vous allez pouvoir accéder au réseau de votre domicile à distance : de quoi faciliter la connexion sur certains équipements à distance, de manière sécurisée. Idéal lorsque l'on s'absente le temps d'un week-end ou pendant les vacances.

Il y a trois protocoles pris en charge pour la configuration du tunnel VPN : PPTP, OpenVPN et L2TP/IPsec.

Personnellement, je suis partie sur l'utilisation d'un serveur VPN basé sur le protocole OpenVPN, car il est sécurisé, bien sûr, mais surtout, car il est proposé par une grande partie des équipements. Cela permet d'avoir un seul client VPN sur son PC pour gérer une multitude de connexions VPN différentes.

A découvrir aussi : Tutoriel - ASUSTOR - VPN PPTP

II. Mise en place du serveur OpenVPN sur ADM

Avant de commencer, je vous invite à télécharger le paquet "VPN Server" au sein de l'App Central de votre NAS ASUSTOR.

A. Configurer le tunnel OpenVPN

Ouvrez l'application "VPN Server" et activez "OpenVPN" au sein de la vue d'ensemble, comme ceci :

Ensuite, rendez-vous dans la section "Réglages" et l'onglet "OpenVPN". Commencez par cocher l'option "Activer". Pour configurer les différentes options, lisez les indications ci-dessous.

Adresse IP dynamique : réseau IP à utiliser pour les clients VPN. En définissant 10.14.1.0 (en /24 imposé par le NAS), les clients VPN auront une adresse IP sur ce réseau pour les échanges qui transitent au sein du tunnel VPN.

Quel protocole de transmission choisir ?

Nous avons le choix entre UDP et TCP. Par défaut, OpenVPN s'appuie sur l'UDP et fonctionne parfaitement de cette façon, en s'appuyant sur le port 1194. Sur certains réseaux restreints (notamment des réseaux publics), l'utilisation du port 1194 en UDP peut s'avérer difficile... Dans ce cas, il est préférable de s'orienter vers le protocole TCP et de choisir un port commun (exemple : le port 443 correspondant au HTTPS), pour que le VPN puisse passer au travers d'un éventuel pare-feu. De par son fonctionnement, le protocole TCP sera plus gourmand en ressources.

Tout dépend de l'usage, mais si vous utilisez le VPN seulement sur des connexions non restreintes (par exemple : toujours en partage de connexion avec votre smartphone), je vous recommande d'utiliser le protocole UDP, tout en utilisant un port non standard et différent du port par défaut. Par exemple, le port 21194 ou le port 31195.

Nombre max de clients : comme son nom l'indique, sert option permet d'indiquer combien de personnes peuvent se connecter au VPN simultanément.

Serveur DNS : si vous souhaitez distribuer un DNS spécifique aux clients VPN, cochez l'option et indiquez une valeur. Cela me semble surtout pertinent en entreprise pour spécifier un serveur interne tel qu'un contrôleur de domaine pour résoudre les noms propres à votre infrastructure.

Passerelle de redirection : si vous activez cette option, lorsque vous êtes connecté en VPN, tout le trafic de votre machine passera dans le tunnel VPN.

Pour le paramètre Checksum, je vous encourage à choisir SHA256, car l'utilisation de SHA1 est déconseillée désormais.

Concernant le chiffrement, nous allons partir sur quelque chose de plus robuste et de plus récent que le BF-CBC : l'algorithme de chiffrement AES-256-CBC.

La configuration du serveur OpenVPN étant terminée, cliquez sur "Appliquer". Validez avec "OK".

Tout en bas de la fenêtre, je vous invite à cliquer sur "Télécharger fichier de configuration". Cela va permettre d'obtenir le fichier de configuration OpenVPN, mais aussi le certificat. Nous allons utiliser ces éléments par la suite.

B. Autoriser un utilisateur à se connecter en VPN

Notre tunnel VPN est prêt à être utilisé. Néanmoins, nous n'avons pas défini quels sont les utilisateurs autorisés à se connecter en VPN. Toujours dans l'application VPN Server, rendez-vous dans la section "Privilèges". Vous avez deux options pour gérer les droits d'accès en VPN : ajouter un utilisateur ou ajouter un groupe. Enfin, on peut aussi faire les deux.

Si vous êtes le seul utilisateur de votre NAS, il n'est pas nécessaire d'utiliser un groupe. Cliquez sur "Ajouter" et cochez l'utilisateur qui doit pouvoir se connecter en VPN. Cliquez sur "Sauvegarder".

L'utilisateur apparaît dans la liste : il suffit de cocher la case "OpenVPN" pour l'autoriser à se connecter via le protocole OpenVPN. Cliquez sur "Appliquer".

C. Gérer les flux OpenVPN

Vous n'êtes pas sans savoir que le système ADM intègre un pare-feu. Si vous autorisez toutes les connexions sur votre NAS, il n'y a pas de configuration à effectuer. À l'inverse, si vous refusez toutes les connexions, vous devez créer une règle pour autoriser les connexions VPN.

Rendez-vous dans "Réglages", puis "ADM Defender" et enfin dans l'onglet "Pare-feu".

Si le pare-feu est actif, créez une nouvelle règle pour autoriser tous les flux (Autoriser adresse IP : Tous) sur le port UDP/21194 (en adaptant avec ce que vous avez choisi).

La gestion des flux de notre VPN ne s'arrête pas au pare-feu. Lorsque l'on va tenter de connecter notre VPN, on va devoir utiliser l'adresse IP publique de notre box : le NAS n'étant pas accessible depuis l'extérieur.

Cela implique de configurer une règle de redirection de ports sur la box : tout ce qui arrive sur l'adresse IP publique sur le port correspondant au VPN (par exemple UDP/21194) doit être redirigé sur le même port, sur le NAS.

Pour effectuer cette règle, il y a deux options :

Intéressons-nous à la configuration à partir de l'EZ-Routeur. Cette fonction s'appuie sur le protocole uPnP : c'est le NAS qui va configurer votre box et créer les règles de redirection de ports. Cela nécessite que l'uPnP soit activé sur votre box.

Rendez-vous dans "Réglages", puis "Connexion manuelle" et ensuite l'onglet "EZ-Routeur". Ici, vous devez cliquer sur "Editer" sous "Transfert de port". Dans la liste qui apparaît, recherchez "app#VPN Server" et cochez la case correspondante au port OpenVPN.

Validez. Le tour est joué !

III. Intégration de la configuration OpenVPN sur un PC

Il est temps de tester notre configuration OpenVPN ! Rendez-vous sur un ordinateur, pour ma part sous Windows 10. Pour commencer, vous devez installer le client OpenVPN si ce n'est pas déjà fait. Voici un lien pour l'obtenir : OpenVPN.

Ensuite, ouvrez le fichier ZIP téléchargé précédemment lorsque l'on a configuré le serveur OpenVPN. Nous avons deux fichiers :

Copiez-collez ces deux fichiers dans le répertoire d'OpenVPN qui regroupe les configurations. Pour organiser ce dossier et éviter que cela devienne le bazar lorsqu'il y a plusieurs configurations à gérer, je vous recommande de créer un sous-dossier. Par exemple, le sous-dossier "VPN-MAISON".

Ce qui donne le chemin suivant :

C:\Program Files\OpenVPN\config\VPN-MAISON

Ensuite, je vous recommande également de renommer le fichier "asustor.ovpn" avec un nom plus parlant, par exemple "VPN-MAISON.ovpn". Pourquoi ? Tout simplement, car c'est le nom du fichier qui sera réutilisé dans la liste des connexions du client d'OpenVPN.

Une fois que c'est fait, ouvrez le fichier OVPN, car nous devons lui apporter une légère modification. La première ligne est :

remote OPENVPN_SERVER_IP 21194

Il faut remplacer la valeur "OPENVPN_SERVER_IP" par votre adresse IP publique. Ce qui donnera quelque chose comme ceci :

remote X.X.X.X 21194

Sauvegardez le fichier. Maintenant, on va établir une connexion VPN pour tester que le VPN fonctionne bien ! 🙂

Effectuez un clic droit sur l'icône OpenVPN (en bas à droite), et sous "VPN-MAISON" (nom du fichier OVPN), cliquez sur "Connecter".

Indiquez le nom d'utilisateur et le mot de passe correspondant. La connexion doit s'établir si tout est correctement configuré : lorsque l'écran d'OpenVPN devient vert, c'est que la connexion est établie ! En bas à gauche, vous pouvez visualiser votre adresse IP, pour ma part : 10.14.1.6.

À partir de la connexion VPN, on peut accéder à notre réseau local, y compris l'interface du NAS ASUSTOR. Au sein de l'application VPN Server, on peut même visualiser notre connexion actuelle. Cette page est intéressante pour suivre en temps réel l'état des connexions VPN. Si vous souhaitez accéder à l'historique des connexions, cliquez sur "Journal" sur la gauche.

Voilà, votre serveur VPN sur le NAS ASUSTOR est opérationnel ! Vous pouvez vous connecter à votre réseau local à distance, en toute sécurité. 😉

The post NAS ASUSTOR : comment configurer un serveur VPN avec OpenVPN ? first appeared on IT-Connect.