PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Hyper-V : comment cloner une VM ?

lundi 14 décembre 2020 à 09:00

I. Présentation

Pour cloner une VM avec Hyper-V, il n'y a pas de commandes magiques malheureusement. Le plus simple c'est de passer par SCVMM (System Center Virtual Machine Manager) mais tout le monde ne l'a pas... Déjà parce que les licences sont coûteuses, mais aussi parce qu'on en a pas forcément l'utilité notamment si l'on a un seul hyperviseur.

Pour atteindre notre objectif, nous allons devoir utiliser les fonctionnalités d'export et d'import d'Hyper-V pour réussir à créer ce fameux clone. Dans ce tutoriel, les actions seront réalisées en PowerShell. A la fin de l'article, j'ai inclus un lien vers mon GitHub avec un script qui permet justement de cloner une VM sans devoir saisir toutes les commandes.

II. Cloner une VM

Dans cet exemple où je vais cloner une VM, je vais prendre la VM "Windows-10" et la cloner en "Windows-10-Clone".

A. Exporter la VM

Sur votre serveur Hyperviseur, ouvrez une console PowerShell en tant qu'administrateur. Nous allons commencer par exporter la VM source. Il n'est pas nécessaire de l'éteindre.

Voici la commande pour exporter la VM "Windows-10" dans le dossier "C:\TEMP" :

 Export-VM -Name "Windows-10" -Path "C:\TEMP" -CaptureLiveState CaptureSavedState

Le paramètre CaptureLiveState sert à préciser comment Hyper-V doit capturer la VM source. Avec la valeur CaptureSavedState, on inclut l'état en mémoire actuelle. Par conséquent, la VM clonée sera dans l'état enregistré. Comme la documentation du cmdlet Export-VM l'indique, il y a 3 valeurs possibles.

B. Importer la VM

L'export étant réalisé, on va l'utiliser pour l'importer et créer une nouvelle machine virtuelle à partir du modèle exporté.

Note : Pour l'import, ceci peut être fait sur un autre serveur Hyper-V si vous le souhaitez.

La commande Import-VM doit contenir 3 valeurs à personnaliser :

En complément, les paramètres -Copy et -GenerateNewId vont nous permettre de créer le clone en générant de nouveaux identifiants.

# Importer la VM en générant un nouvel ID pour créer le clone
Import-VM -Path "C:\TEMP\Windows-10\Virtual Machines\3ED89FF1-7926-449D-AF2C-17877160D5F5.vmcx" -Copy -GenerateNewId `
     -VirtualMachinePath "C:\ProgramData\Microsoft\Windows\Hyper-V\Virtual Machines\Windows-10-Clone" `
     -VhdDestinationPath "C:\ProgramData\Microsoft\Windows\Hyper-V\Virtual Machines\Windows-10-Clone"

L'opération sera plus ou moins longue en fonction de la taille de la VM et des perfs de votre serveur.

cloner une VM

Lorsque l'import est terminé, la deuxième VM apparaît directement dans l'inventaire Hyper-V. Vous verrez qu'elle a le même nom.

C. Renommer la VM

Quand on souhaite cloner une VM, il y a quelques étapes supplémentaires pour aller jusqu'au bout du processus. Nous allons déjà renommer la VM pour lui donner un nom différent et éviter les confusions.

Pour ne pas se tromper puisque les deux VMs ont le même nom, on va regarder la machine virtuelle qui est stockée à l'emplacement de la VM importée. Pour obtenir la VM, voici la commande :

 $VM = Get-VM | Where-Object {$_.Path.StartsWith("C:\ProgramData\Microsoft\Windows\Hyper-V\Virtual Machines\Windows-10-Clone")}

Vous pouvez lire la valeur de $VM pour contrôler si vous voulez. Sinon, passons directement à la commande Rename-VM afin de renommer la machine virtuelle.

Rename-VM -VM $VM -NewName Windows-10-Clone

Vous pouvez voir sur la copie d'écran ci-dessus que la VM est bien renommée.

D. Déconnecter le réseau de la VM

Si l'on démarre la machine virtuelle en l'état, elle aura la même adresse IP que la VM source. Ce n'est pas recommandé. Je vous propose de déconnecter la carte réseau de la VM (sans supprimer la carte) grâce à la commande Disconnect-VMNetworkAdapter. Il suffit de spécifier le nom de la VM donc nous allons réutiliser la variable $VM.

Disconnect-VMNetworkAdapter -VMName $VM

E. Ajouter une note / description

Nous allons modifier les paramètres de la machine virtuelle pour indiquer dans la description (les notes), une phrase : "Clone de la VM : Windows-10".

Set-VM -Name $VM -Notes "Clone de la VM Windows-10"

F. Supprimer l'export initial

Pour finir, on va supprimer l'export réalisé initialement pour ne pas laisser de données à trainer sur le serveur... Tout simplement, nous allons cibler le dossier de l'export avec Remove-Item :

Remove-Item -Path "C:\TEMP\Windows-10" -Recurse -Force

Bravo ! Vous venez de cloner une VM : il ne reste plus qu'à démarrer le clone pour vérifier qu'il fonctionne !

III. Script pour cloner une VM

Je vous propose un script pour cloner une VM en PowerShell. Ce script va reprendre les différentes étapes que l'on a vu ci-dessus, de façon automatique. Vous n'avez qu'à renseigner les valeurs au début du script 😉

Script - New-VMClone

The post Hyper-V : comment cloner une VM ? first appeared on IT-Connect.

L’ultime mise à jour de Flash Player est là !

dimanche 13 décembre 2020 à 08:57

Microsoft a dévoilé en début de semaine son dernier Patch Tuesday de l'année, c'était également l'occasion d'y trouver l'ultime mise à jour de Flash Player.

Patch Tuesday Décembre 2020

Ce n'est pas une nouveauté : Flash Player va s'arrêter et nous le savons depuis juillet 2017. De manière officielle, à partir du 31 décembre 2020, Flash Player ne sera plus supporté par Adobe. Au-delà du fait qu'il n'y ait plus de mises à jour, à partir du 12 janvier 2021, le contenu Flash lui-même ne pourra plus s'exécuter dans Adobe Flash Player.

A cette occasion et puisqu'il est temps de dire au revoir à un produit historique, trop souvent l'objet de mises à jour à répétition, Adobe a publié un message : "Nous souhaitons prendre un moment pour remercier tous nos clients et développeurs qui ont utilisé et créé du contenu Flash Player fantastique au cours des deux dernières décennies. Nous sommes fiers que Flash ait joué un rôle crucial dans l'évolution du contenu web à travers l'animation, l'interactivité, l'audio et la vidéo."

Et oui, bien qu'aujourd'hui il soit remplacé par des technologies plus récentes, je pense notamment au HTML5, nous ne devons pas oublier le rôle important que Flash Player a pu jouer dans l'évolution du Web ! Comme le rapport le site Generation-NT, la technologie Flash Player serait utilisé sur 2,3% des sites Internet.

Néanmoins, il est important de préciser que Flash Player n'est pas totalement mort ! En effet, il y a deux exceptions à cette règle. La première c'est la Chine occidentale où une société locale distribue une version spécifique de Flash Player. La seconde, ce sont les entreprises qui ont une licence Entreprise de Flash Player. Par l'intermédiaire de HARMAN, une filiale de Samsung et proche d'Adobe, un support technique sera proposé pour les applications existantes. Ce support a également pour objectif d'accompagner les entreprises pour effectuer la transition vers HTML5.

Enfin, pour les plus nostalgiques et les plus curieux d'entre vous, sachez que l'Internet Archive a sauvegardé les jeux Flash dans sa collection. On peut y jouer avec n'importe quel navigateur compatible WebAssembly (Chrome, par exemple) à cette adresse : Jeux Flash

The post L’ultime mise à jour de Flash Player est là ! first appeared on IT-Connect.

Cyber-achats de Noël : les précautions à prendre

dimanche 13 décembre 2020 à 08:30

Black Friday, Cyber Monday, courses de Noël, Boxing Day et confinement : bien que nous soyons encouragés à supporter les commerces locaux, tous les ingrédients sont réunis en ce mois de décembre pour nous pousser à faire des achats en ligne. Parce que la sécurité de vos transactions est un point primordial, nous vous proposons aujourd'hui quelques bonnes pratiques et astuces pour faire vos emplettes sereinement dans la jungle d'Internet.

Alerte au phishing !

Les semaines précédant Noël sont propices à la prolifération de phishing, matérialisé par ces fameux mails frauduleux visant à vous subtiliser des informations personnelles et sensibles (identifiants de connexion, coordonnées bancaires, etc.). Généralement, ces messages sont filtrés par des anti-spams, mais il se peut que certains se faufilent jusqu'à votre boîte de réception. Disons même que c’est courant donc vous devez rester méfiant. Ainsi, vous pourriez recevoir des mails prétendant venir de revendeurs connus avec des promotions très alléchantes : attention à ne pas tomber dans le piège !

Pour savoir si un e-mail est légitime ou non, adoptez ces trois règles simples :

L'ANSSI détaille plus largement ces recommandations sur cette page : ANSSI - Phishing

Comparer les offres

Des comparateurs comme le site Idealo.fr scrutent les différents sites marchands afin de comparer les prix pour un même produit. Ne pas y retrouver la même promotion que dans les mails que vous avez reçus est une première indication sur la véracité du-dit mail.

Prudence également dans le choix des sites marchands : si acheter à des enseignes reconnues est rassurant, il est sain de se poser des questions sur les marchands moins connus. De la même manière, sur les sites des géants du e-commerce, soyez prudent lorsque vous réalisez un achat sur la marketplace et pensez à vérifier les avis au sujet du vendeur.

Analyser les avis clients Google ou sur des plateformes comme Thrustpilot permet de se faire une idée sur la e-réputation des revendeurs. Attention tout de même : bien que cela soit interdit en France, il arrive fréquemment que des avis positifs soient rédigés ou commandités par le revendeur lui-même. Se renseigner auprès d'une communauté d'usagers peut venir complémenter cette vérification (exemple : pour des articles de sport, chercher les retours d'expérience auprès d'une communauté de ce sport sur Facebook).

Finalement, lorsqu’une offre est trop alléchante soyez encore plus méfiant afin de ne pas tomber dans un éventuel piège.

Sécuriser ses transactions

Une fois votre panier virtuel bien rempli, vient le point le plus critique de vos courses sur internet : le passage en caisse !

En tout premier lieu, il convient de prendre des précautions avant de procéder au paiement : êtes-vous bien sur un site sécurisé ? Si non, le risque de se faire subtiliser ses coordonnées bancaires est réel : vous pouvez d'ores et déjà rebrousser chemin.. Vous ne devez jamais réaliser un achat en ligne sur un site qui n’est pas sécurisé ! Ce risque est d'autant plus grand si vous faites vos emplettes à partir d'un réseau Wi-Fi public, où les cyber-pirates se plaisent à voler des données. Profiter des promos VPN est une excellente parade pour se protéger de ces attaques notamment pour isoler et sécuriser votre connexion.

En complément, sachez que certains antivirus intègrent une fonctionnalité spéciale qui va vous permettre d’utiliser un navigateur sécurisé pour effectuer vos achats en ligne. Ce navigateur va protéger votre transaction, en plus de la protection offerte par le VPN au niveau du réseau.

Ensuite, quelle carte bancaire utiliser ? Naturellement, on aura tendance à utiliser sa carte bancaire principale, qui est généralement couverte par différentes assurances pour les achats en ligne en fonction du niveau de carte dont vous disposez, surtout si elle est premium (Visa Premier, Gold MasterCard ou supérieur). Néanmoins, il existe une alternative intéressante : la carte bancaire virtuelle. Il s'agit d'une carte non physique, qui peut être à usage unique. Elle ne risque donc pas d'être réutilisée par une personne malintentionnée. S'il s'agit d'un service payant dans la plupart des banques, certaines comme Fortuneo la propose à titre gratuit. Lydia permet également de générer une carte virtuelle gratuite par mois. Enfin, il y a le service en ligne PayPal qui est une solution pertinente.

Rester sur ses gardes jusqu'à la livraison

Le paiement est passé, ouf ! Reste l'étape finale : la livraison. Une des pratiques en vogue chez les cyber-fraudeurs consiste à faire du phishing (encore !) pour usurper l'identité d'un transporteur comme La Poste ou UPS. Le SMS indique un numéro de colis fictif pour lequel il vous est demandé des frais d'affranchissement, généralement dérisoires, sans quoi le colis ne pourra être délivré. Ce SMS vous redirige ensuite vers une plateforme de paiement, qui a pour but de vous subtiliser vos informations bancaires. En cas de doute, préférez vérifier le numéro de colis que vous a transmis le revendeur, plutôt que celui du SMS, et utilisez directement le site du transporteur plutôt que de cliquer sur le lien du SMS.

Nous vous parlions de ce phénomène dans un précédent article : Arnaque au colis

Être proactif en cas de soupçon d'arnaque

Si vous pensez être victime d'une arnaque, comme le suggère la notice fournie par le gouvernement, contactez immédiatement votre banque pour faire opposition sur votre carte bancaire et vous faire rembourser dans la mesure du possible. Plus globalement, vous pouvez utiliser l'outil de diagnostic très complet mis à disposition par le gouvernement pour vous guider dans les différentes étapes afin d'obtenir réparation.

Si vous avez une question au sujet des précautions évoquées dans cet article, vous pouvez poster un commentaire sur cet article.

The post Cyber-achats de Noël : les précautions à prendre first appeared on IT-Connect.

ESET 2021 : quelles sont les nouveautés pour les particuliers ?

vendredi 11 décembre 2020 à 13:00

L'éditeur ESET, spécialisé dans les solutions de sécurité, notamment dans la protection des terminaux, a dévoilé en octobre dernier la nouvelle version de sa solution destinée aux particuliers. Faisons le point sur les nouveautés d'ESET 2021 par rapport à l'année dernière.

Fonctionnalités et nouveautés

Cette année, l'éditeur met l'accent sur la protection de la vie privée et la protection contre les cybermenaces. Pour cela, ESET Internet Security 2021 s'appuie sur plusieurs fonctionnalités clés pour protéger l'appareil en complément de la protection antivirale traditionnelle :

En comparaison de la précédente version, l'édition 2021 d'ESET intègre des améliorations au sein de la technologie de détection NOD32. Alors que le machine learning continue d'évoluer pour être plus précis dans la détection des malwares inconnus, il y a deux nouvelles fonctionnalités : le scanner WMI et l'analyse de la base de registre. Ces deux éléments seront désormais surveillés de près par l'antivirus. En complément, ESET a également amélioré son système HIPS qui surveille l'activité de votre système afin de détecter les comportements suspects d'un processus.

En ce qui concerne la protection des données, ESET intègre toujours ses fonctionnalités habituelles (pare-feu, antispam, anti-ransomware, anti-botnet, contrôle des périphériques, etc.). L'éditeur affirme avoir amélioré trois modules de protection des données intégrés à sa solution : la protection des paiements en ligne et opérations bancaires (cette fonctionnalité chiffre la communication système entre votre clavier et votre navigateur notamment pour se protéger des Keyloggers), la surveillance appareils connectés au réseau domestique et la protection contre le phishing.

La gestion de l'anti-vol s'effectue en ligne sur l'interface anti-theft.eset.com où vous pouvez retrouver vos différents appareils protégés. C'est sur cette interface qu'il faudra déclaré un vol et qu'ESET pourra commencer à surveiller l'activité de votre appareil (emplacement, adresse IP, photo, etc.). Cette fonctionnalité n'est pas nouvelle, mais elle est appréciable ! L'interface en ligne donne également accès au gestionnaire de mots de passe et à la gestion des licences ESET.

ESET 2021

Enfin, pour les joueurs sachez qu'ESET intègre un "Mode joueur" qui s'active automatiquement lorsqu'un programme est exécuté en plein écran. Ceci évitera qu'une notification s'affiche à l'écran pendant votre session de jeu, votre séance Netflix ou pendant qu'une présentation PowerPoint est diffusée. En complément et dans le but de limiter la consommation d'énergie et de ressources, les mises à jour Windows sont différées pendant que ce mode est actif.

Les différentes éditions ESET 2021

La solution d'ESET pour les particuliers se décline en trois produits différents : ESET NOD32 Antivirus, ESET Internet Security et ESET Smart Security Premium. La version la plus complète est ESET Smart Security Premium puisqu'elle intègre également un gestionnaire de mots de passe et une solution pour chiffrer des dossiers et des clés USB. 

La solution d'ESET se veut multiplateforme pour protéger votre réseau domestique et vos équipements dans leur ensemble. Ainsi, lorsque vous achetez une licence pour X appareils, vous décidez des équipements sur lequel vous souhaitez déployer votre licence que ce soit sous Windows, macOS ou Android. Pour déployer une licence sur Android, vous devez impérativement acheter une licence ESET Internet Security ou Smart Security Premium car la version NOD32 Antivirus se limite à Windows et Mac.

Plus d'informations sur site d'ESET

The post ESET 2021 : quelles sont les nouveautés pour les particuliers ? first appeared on IT-Connect.

ASUSTOR : la série Lockerstor compatible avec les RAID SSD M.2

vendredi 11 décembre 2020 à 10:30

Par l'intermédiaire d'un communiqué, ASUSTOR a annoncé que sa série de NAS Lockerstor est désormais compatible avec les SSD au format M.2 pour la création de volumes RAID.

Pour le moment, il était possible d'utiliser les SSD au format M.2 pour la mise en cache SSD. Les volumes RAID quant à eux devaient être créés sur les disques intégrés aux baies classiques du NAS. Avec cette nouveauté, les emplacements M.2 sont totalement exploitables. Une flexibilité supplémentaire est ajoutée dans la gestion de son espace de stockage... Ainsi, il est possible d'inclure à un volume RAID des disques SSD M.2, avec une compatibilité avec les systèmes de fichiers Btfrs et Ext4.

C'est d'autant plus intéressant que l'utilisation des SSD au format M.2 va permettre d'utiliser des SSD NVMe : de quoi obtenir des performances excellentes. Si l'on accède au NAS grâce à une cible iSCSI ça peut être plutôt cool !

ASUSTOR SSD M.2

La série Lockerstor de chez ASUSTOR se décline en 4 modèles au format bureau : 2 baies, 4 baies, 8 baies et 10 baies. Tous ces modèles intègrent deux slots SSD M.2. La différence s'effectue plutôt au niveau de la connectivité réseau. En effet, les modèles 2 et 4 baies intègrent deux ports RJ45 2,5 Gbit/s alors que les modèles 8 et 10 baies intègrent deux ports RJ45 2,5 Gbit/s ainsi que deux ports 10 Gbit/s. L'agrégation de liens est possible afin d'avoir un débit réseau plus conséquent sur un même lien virtuel.

Cette gamme contient également le modèle Lockerstor 10 Pro qui est différent au niveau de la connectique réseau : il dispose de trois ports RJ45 2.5 Gbit/s et un port 10 Gbit/s. Enfin, nous retrouvons trois modèles au format rack à destination des PME et des grandes entreprises.

Retrouvez les NAS ASUSTOR sur Amazon

The post ASUSTOR : la série Lockerstor compatible avec les RAID SSD M.2 first appeared on IT-Connect.