PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Gérer la taille du terminal dans VMware Player/Workstation

mardi 25 novembre 2014 à 09:42

I. Problématique de la taille du terminal

Par défaut dans les produits VMWare (Player, Workstation et même la console Linux dans vSphere), la taille du terminal Linux est en 640×480 :

taille-terminal-workstation-02

Cette taille de terminal peut être assez handicapante lorsque l’on passe beaucoup de temps sur un terminal. Il est généralement préféré d’avoir une taille de terminal plus grande pour avoir plus d’informations en visuel par exemple. Dans ce tutoriel, nous allons apprendre à agrandir la taille du terminal Linux, cette documentation sera d’une grande aide à ceux qui utilisent les produits VMware mais la procédure peut être appliquée dans beaucoup d’autres contextes (VirtualBox par exemple).

II. Taille du terminal, tout est dans le GRUB

Comme l’indique mon titre, la taille du terminal peut facilement être ajustée, il faut pour cela aller modifier le paramétrage du GRUB qui initie, au lancement de la machine, la taille du terminal. Juste avant d’appliquer notre modification, il faut savoir quelle taille mettre, il existe pour cela une codification que vous retrouverez ici  : Console FrameBuffer
En suivant ce tableau :

taille-terminal-workstation-01

Par exemple si je souhaite avoir une taille de terminal en 1024×768 et que mon affichage est en 16bits (ce qui, il me semble, est le cas par défaut sous VMware), le code est “791”. On va donc aller modifier le fichier /etc/default/grub avec notre éditeur de texte préféré :

Voici le fichier comme on peut le trouver dans sa configuration par défaut :

taille-terminal-workstation-03

A l’option “GRUB_CMDLINE_LINUX_Default=”quiet”, nous allons ajouter notre code sous la forme “vga=valeur” :

taille-terminal-workstation-04

On va ensuite sauvegarder et quitter le fichier en question puis recharger notre configuration GRUB pour que nos modifications soient prises en compte, on utilise pour cela la commande suivante :

update-grub

 

taille-terminal-workstation-05

Il nous suffira ensuite de redémarrer notre machine Linux pour voir le terminal dans une forme plus sympathique :)

taille-terminal-workstation-06

 

Note : Certaines documentations sur cette procédure recommandent parfois également de modifier la ligne GRUB_GFXMODE du fichier de configuration du GRUB en enlevant le “#” qui le commente et en assignant le même code que celui vu précédemment. Cette modification n’ayant pas fonctionné pour mon cas, il est toutefois intéressant de connaitre cette seconde procédure.

Au fait, passez vite à WordPress 4.0.1 !

lundi 24 novembre 2014 à 15:59

Plusieurs failles de sécurité sont corrigées dans WordPress 4.0.1, sortie fin de semaine dernière. Une de ces failles est critique et permet l’injection de code malveillant dans des pages web. Un seul conseil à vous donner : effectuez la mise à jour le plus vite possible (n’oubliez pas de sauvegarder, on ne sait jamais…).

logo-wordpress5La version 4.0 de WordPress reçoit donc sa première mise à jour, depuis sa sortie en septembre 2014. Au programme de cette mise à jour, on trouve 23 corrections de bugs et 8 trous de sécurité bouchés (XSS, CSRF, DDoS).

Une faille critique XSS affecte WordPress 3.9.2 qui permet à un utilisateur anonyme de compromettre votre site WordPress. Cette faille n’affecte pas WordPress 4.0, mais d’autres failles sont corrigées c’est pourquoi il est essentiel d’effectuer la mise à jour.

Selon votre version, voici la mise à jour à appliquer :

- WordPress 3.7.4 -> 3.7.5
- WordPress 3.8.4 -> 3.8.5
- WordPress 3.9.2 -> 3.9.3
- WordPress 4.0.0 -> 4.0.1

De son côté, la société Automattic (qui possède WordPress) recommande fortement de passer sous WordPress 4.0.1 afin de disposer de la meilleure version actuelle, et surtout, une version maintenue.

Source

Windows 10 Store veut séduire les professionnels !

lundi 24 novembre 2014 à 15:00

Les informations concernant les nouvelles fonctionnalités de Windows 10 arrivent au compte-goutte depuis la présentation en septembre dernier. Aujourd’hui, Microsoft dévoile sur son blog un peu plus le futur Windows Store.

windows10-6

Le Windows Store sera décliné en version Web, et il sera possible pour les entreprises de télécharger les applications directement par pack. Cela veut signifie que l’on pourra télécharger plusieurs applications en une seule fois. Cette pratique permettra d’accélérer l’installation d’applications importantes à vos yeux.

Par ailleurs, il sera possible de télécharger en local les applications du Windows Store pour exécuter une installation hors connexion. Ceci présente un intérêt pour déployer les apps sur plusieurs ordinateurs, réduisant ainsi la quantité de données à télécharger.

Les entreprises pourront créer un espace privé, ce dernier permettra aux employés de retrouver une liste d’applications qu’ils peuvent installer eux-mêmes. Ces applications peuvent être développées directement par l’entreprise ou acquise par l’entreprise est mise à disposition dans cet espace privé.

Ces nouveautés seront intégrées dans la prochaine version Beta de Windows 10.

Source

PowerShell : Activer la protection des OUs sur tout l’Active Directory

lundi 24 novembre 2014 à 14:12

I. Présentation

L’une des fonctionnalités de sécurité intégrées à l’Active Directory pour protéger son contenu est la protection contre les suppressions accidentelles des Unités d’Organisation – OU - Organizational Unit. Ainsi, elle invite que l’on supprime accidentellement une unité d’organisation de l’annuaire, ce qui engendrerait une perte d’objets AD conséquente (bien qu’il existe la corbeille Active Directory en secours).

Sur les annuaires Active Directory vieillissants, cette protection n’existait pas donc la protection n’est pas active sur les OUs créées à l’époque… même après une migration vers un OS plus récent. Plutôt que de devoir repointer une par une les OUs afin d’activer la protection manuellement là où elle n’est pas active, on va plutôt faire cela en PowerShell.

II. Lister les unités d’organisation non protégées

Commençons par visualiser les OUs où cette option n’est pas active, cette étape est facultative, mais permettra de se rendre compte s’il y a beaucoup d’OUs concernées ou non. Dans tous les cas, optez pour la solution en PowerShell car elle est vraiment simple et efficace.

Pour cela, on s’appuie sur le commandlet Get-ADOrganizationalUnit où l’on filtrera les résultats afin d’afficher uniquement les Unités d’organisation où le paramètre ProtectedFromAccidentalDeletion (correspondant à l’option de protection) est à false (faux).

Voici la commande qui permet de lister, et uniquement lister :

Get-ADOrganizationalUnit -Filter * -Property ProtectedFromAccidentalDeletion | Where{ $_.ProtectedFromAccidentalDeletion -eq $false }

Vous obtiendrez un résultat similaire à celui présenté ci-dessous, dans mon exemple, seulement deux OUs sont concernées.

psprotected1

Passons maintenant à l’activation de cette option sur l’ensemble des OUs où ce n’est pas actif.

III. Activer la protection sur tout l’annuaire

Pour cela, on reprend la commande qui permet de lister les OUs où l’option n’est pas active, à laquelle on appliquera une commande supplémentaire sur la sortie.

Autrement dit, à partir de la liste obtenue avec la commande précédente on indique que l’on souhaite activer l’option ProtectedFromAccidentalDeletion sur ces unités d’organisation. On s’appuiera donc en plus sur le commandlet Set-ADOrganizationalUnit.

Sans plus tarder, voici la commande :

Get-ADOrganizationalUnit -Filter * -Property ProtectedFromAccidentalDeletion | Where{ $_.ProtectedFromAccidentalDeletion -eq $false } | Set-ADOrganizationalUnit -ProtectedFromAccidentalDeletion $true

Suite à l’exécution de cette commande, vous pouvez être sûr que l’ensemble des Unités d’organisations de votre annuaire Active Directory sont protégées. Pour le vérifier, exécutez à nouveau la première commande pour lister les OUs, et elle ne doit pas retourner d’OU en résultat.

psprotected2

Cette commande, simple finalement, vous permettra de faire un gain de temps conséquent.

Let’s Encrypt : le HTTPS n’a jamais été aussi simple

lundi 24 novembre 2014 à 10:00

Une nouvelle autorité de certification (CA) gratuite, automatique et ouverte va apparaitre dans le courant du deuxième trimestre 2015.

letsencrypt-logo-large

Propulsé par ISRG (Internet Security Research Group) et soutenu par Cisco, Akamai, la fondation Mozilla, Iden Trust ou encore EFF, “Let’s encrypt” à pour but de fournir un système simple et rapide pour mettre en place un site web sécurisé.

Un CA : Késako ?

Une autorité de certification est une infrastructure permettant de délivrer un certificat signé à une personne (physique ou moral) et de maintenir une liste de révocation.

Le certificat délivré, après vérification de l’identité du demandeur, permettra de sécuriser un site web et donc de mettre en place le fameux HTTPS.

En bref, c’est grâce à ses organisations que nous pouvons attester que le site web auquel nous nous connectons et bien le site web sur lequel on veut tomber par le biais du HTTPS.

Mais pourquoi « let’s encrypt » ?

(deux choix 1) ou 2 ) )

1)  En effet pourquoi Lets encrypt ? Parce que le but de ce service est de proposer plusieurs outils (https://github.com/letsencrypt) qui vont permettre à un utilisateur peut expérimenté de sécuriser son site web le plus simplement possible.

2) Let’s encrypt veut apporter la possibilité de mettre en place du HTTPS sur tous les sites web, en proposant des outils d’automatisation(https://github.com/letsencrypt) un prix défiant toute concurrence, car le certificat est gratuit, et sans négliger la sécurité : c’est du TLS qui est mis en place.

C’est en plus « ouvert » dans le sens ou ce format pourra être adopté « comme standard ». Le but est de fournir un nouveau moyen d’accéder à la sécurité des sites internet et que ça devienne un standard pour les autres CA.

Let’s encrypt n’a pas eu beaucoup de publicité encore, mais ça ne serait tarder. Les outils ne sont pas encore tout à fait finalisés et surtout, tout sera disponible courant l’été 2015.

Bref une super initiative pour favoriser l’utilisation du HTTPS, sans se casser la tête avec les démarches d’obtention d’un certificat et la mise en ligne parfois compliquée sur son propre site web.