PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Créer plusieurs instances d’OpenVPN sur un même serveur

vendredi 20 mars 2015 à 10:15

I. Présentation

Suivant les endroits où vous êtes, il arrive que certains ports soient bloqués ou filtrés. Plutôt que de devoir à chaque fois refaire votre configuration pour l’adapter au nouveau port, il est aussi simple de créer une configuration spécifique par port.

Il est à noter que depuis les versions récentes d’OpenVPN, l’application va par défaut lancer toutes les configurations qui se trouvent dans le dossier « /etc/openvpn », c’est-à-dire tous les fichiers en « .conf ».

II. Configuration

Les seuls prérequis c’est que cette configuration utilise une plage de DHCP différente et un port différent. Il faut donc modifier les lignes suivantes :

port 443
- server 10.9.0.0 255.255.255.0

À gauche un fichier de configuration pour le port 443 et à droite pour le port 80 :

openvp-multiple-conf-1

Pour qu’il n’y ait pas de conflit entre deux fichiers de configuration.

Par la suite il faudra rajouter une nouvelle règle dans IPTables pour autoriser le NAT du nouveau réseau VPN :

iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o eth0 -j MASQUERADE

Par la suite on peut s’assurer que les deux configurations sont fonctionnelles :

openvp-multiple-conf-2

Avec cette gestion des configurations, la gestion de votre VPN sera plus flexible !

Un eBook gratuit sur le déploiement d’Hyper-V

jeudi 19 mars 2015 à 10:45

Microsoft par l’intermédiaire de sa plateforme Microsoft Virtual Academy propose un nouvel eBook gratuit, sur le déploiement d’Hyper-V par l’intermédiaire de System Center Virtual Machine Manager. Les aspects du stockage et du réseau sont bien entendu abordés.

Bien qu’il soit en anglais, ce document de 236 pages offre du contenu intéressant, et présente l’avantage d’être disponible en PDF, au format ePub et Mobi pour les liseuses Kindle.

ebook-hyperv-scvmm

Voici le lien pour accéder à la ressource :

Microsoft System Center Deploying Hyper-V with Software-Defined Storage & Networking

Bonne lecture !

GateKeeper : N’oubliez plus de verrouiller votre session

jeudi 19 mars 2015 à 09:15

I. Présentation

Dans un bureau d’entreprise, au moment de la pause café, combien de sessions non dérouillées pouvons-nous trouver ? Certains sont pour du bizutage, d’autres pour des sanctions, d’autres abandonnent … Cependant, des outils naissent pour essayer de corriger ce problème, inhérent aux utilisateurs. Aujourd’hui, nous allons découvrir “GateKeeper”.

Gatekeeper est un petit boitier physique construit par la société Gkchain, son but est simple : mettre en place un verrouillage automatique de votre session dès que vous quittez votre poste. Cela très simplement, par la présence d’un dongle USB branché à votre poste qui se met en relation avec un petit logiciel et un boitier Bluetooth qui “discute” avec ce dongle USB. Dès que les deux éléments n’arrivent plus à se parler, le poste se verrouille, tout simplement.

gatekeepr-01

Vu de l’ensemble clé et dongle USB GateKeeper

Ici, nous voyons en bleu le boitier, qui peut par exemple s’attacher à un porte-clé (livré avec sa pile ! ;) ). Nous voyons en dessous le dongle USB qui sera attaché sur le PC à protéger. Les deux éléments communiquant en bluetooth.

II. Installation et Configuration de GateKeeper

Pour installer GateKeeper et le rendre opérationnel, c’est assez simple. On commence par se rendre sur le site du constructeur puis dans la partie Download : http://www.gkchain.com/download/gatekeeper-02

On pourra alors télécharger le petit utilitaire et l’installer. Une fois cela fait, voila ce que l’on pourra voir quand on le lancera :

gatekeeper-03

Interface de gestion du logiciel GateKeeper

Celui-ci se mettra dans la barre des tâches. La première chose à faire et alors d’enregistrer nos “clés” qui est le petit boitier bleu que l’on peut voir plus haut, pour se faire, il suffit de le coller au dongle USB quelques secondes après avoir cliqué sur “Register Key” :

gatekeeper-04

Synchronisation de la clé USB et du boitier GateKeeper

Une fois que cette barre de chargement sera remplie, notre clé sera enregistrée et liée au dongle USB, les deux fonctionnent maintenant ensemble !

gatekeeper-05

Ajout des identifiants Windows dans GateKeeper

Juste après avoir enregistré notre clé a notre dongle USB, une fenêtre demandant nos identifiants Windows (ou MAC ;)) va apparaitre. Il n’est pas utile de les remplir pour l’instant, ceux-ci étant utilisés que si l’on active un paramètre précis, ce que nous allons voir maintenant.

III. Utilisation de GateKeeper

Une fois l’installation de GateKeeper et la synchronisation entre le dongle USB et la clé faite, on pourra voir cet affichage :

gatekeeper-06

Interface de gestion du logiciel GateKeeper

Dans “Key Management“, on voit la puissance du signal émis par notre petite clé et son adresse MAC. On verra rapidement que plus on s’éloigne, plus le signal devient faible, logique ;)

On peut à tout moment dés-enregistrer notre clé avec le bouton “Unregister Key” ou mettre à jour nos identifiants Windows avec le bouton “Update Credential”.

Dans le menu “Lock Settings”, nous allons pouvoir définir quelles seront les actions de GateKeeper. On va en effet pouvoir lui dire “Si le signal devient trop faible, verrouille mon poste” en cochant la première case ou “Si la clé est très près de toi, déverrouille mon poste” avec la seconde case.

Enfin, nous allons pouvoir régler la distance à laquelle il faudra considérer la clé comme éloignée ou non. Sur les différents tests que j’ai effectués, la distance “Near” correspond à environ 1 à 2mètres alors que “Far” correspond à environ 20 mètres, de quoi parcourir un grand bureau ! Il faut savoir que la technologie utilisée est le Bluetooth 4.0 qui a une portée jusqu’à 100 mètres (en fonction de la puissance de la puce émettrice)

Une autre information intéressante est que plus vous configurez la distance pour vers “Far”, plus le poste se déverrouillera vite. Pour l’exemple, le paramétrage sur “Near” nécessite de coller la puce au dongle pour déverrouiller alors que sur le positionnement “Far”, être  à une distance de 1 ou  2 mètre suffit.

Pour des questions de sécurité, il est possible de désactiver la possibilité de déverrouiller un poste via GateKeepr en décochant la case “Unlock computer automatically”. Il faut savoir qu’il ne s’agit pas d’une authentification à deux facteurs. Étant donné que vous avez saisi vos identifiants Windows dans la configuration de GateKeeper, la simple possession de la clé (boitier bleu) permet de déverrouiller le poste si la configuration a été faite pour autoriser le déverrouillage.

Et si je perds ma clé Gatekeeper ?

Ce cas a également été prévu. En effet, il est possible de synchroniser sa clé GateKeeper avec son smartphone via une petite application pour avoir la possibilité de le faire sonner à distance (distance relative à la puissance de votre carte émettrice Bluetooth).

Note : Si vous avez attaché votre clé à votre porte-clé et que vous perdez ce dernier, cela vous permettra de le retrouver également, pas bête ! ;)

Pour obtenir cette fonctionnalité, vous pourrez retrouver l’application “GateKeeper” dans votre PlayStore ou votre AppStore puis il faudra l’installer. Une fois l’application installée, il faudra la lancer puis cliquer sur “Add a new key” :

gatekeeper-mobile-01

Une fois que la clé sera synchronisée, on pourra lui donner un petit nom :

gatekeeper-mobile-02

Enfin, notre clé apparaitra dans la liste et nous pourrons, à partir du moment où elle est à portée de Bluetooth, la faire sonner :

gatekeeper-mobile-03

GateKeeper peut se révéler être un outil très pratique pour améliorer la sécurité de ceux qui oublient de verrouiller leur poste. De plus, il permet de résoudre une des nombreuses problématiques pour la sécurité des postes utilisateurs.

WinHec 2015 : disponibilité et prérequis pour Windows 10

mercredi 18 mars 2015 à 14:20

Hier a eu lieu la Windows Hardware Engineering Conference (WinHec) à Shenzen, en Chine. L’occasion pour Microsoft de dévoiler des informations intéressantes à propos de son système Windows 10, notamment les prérequis nécessaires à l’utilisation de Windows 10 sur différents périphériques.

Voici un résumé des principales informations dévoilées par Terry Myerson :

Windows 10 sera lancé cet été dans 190 pays et en 111 langues. Cet été, c’est à dire entre le 21 juin et le 23 septembre, il n’y a pas plus de précision sur cette date.

– Microsoft va établir des partenariats en Chine afin de proposer la mise à niveau gratuite vers Windows 10, que l’on soit sous Windows 7, Windows 8.1 ou Windows Phone 8.1. D’après les fuites, cela pourrait s’étendre au reste du monde et la mise à niveau vers Windows 10 pourrait être gratuite pendant la première année.

Xiaomi testera la possibilité de mettre à niveau ses smartphones vers Windows 10.

Lenovo s’est engagé à créer des smartphones tournants sous Windows, et qui devraient être disponibles dans l’année en Chine, dans un premier temps.

Maintenant, intéressons-nous aux prérequis matériels annoncés Paul Reed lors de cette conférence.

Plutôt que d’énumérer les informations dévoilées, voici quelques slides de la conférence qui résume très bien les prérequis nécessaires.

Pour les périphériques disposant d’un écran de 3 à 7.99 pouces :

windows10-prerequis-1

- Pour les PCs de bureau :

windows10-prerequis-2Par ces informations, Windows 10 semble se décliner en deux versions : une version mobile et une version bureau.

De plus des composants seront optionnels selon le périphérique sur lequel se trouve Windows. Par exemple, sur un smartphone il faudra que le composant de connectivité au réseau opérateur soit disponible, notamment pour les connexions 3G et 4G.

windows10-prerequis-3

Pour consulter le PowerPoint complet de cette présentation réalisée par Paul Reed, consultez ce lien : Windows 10 WinHec 2015

Source

La mise à jour pfSense 2.2.1 est disponible !

mercredi 18 mars 2015 à 10:00

Par l’intermédiaire de son blog officiel, pfSense annonce que la version 2.2.1 de sa distribution est disponible.

logo-pfsense4Cette mise à jour intègre des corrections de bugs et des correctifs de failles de sécurité. On note 5 failles de sécurité corrigées, 3 au niveau de pfSense en lui-même, notamment des failles XSS dans le WebGUI, et 2 au niveau du système d’exploitation FreeBSD.

En ce qui concerne les corrections de bugs, ceci touche en particulier le NAT, IPSec, OpenVPN, le DNS Resolver, les logs, l’IPv6 ou encore CARP.

La mise à jour depuis la version 2.2 devraient se faire sans trop de risque, d’après les informations fournies sur le blog pfSense.

Source