PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Facebook au travail, c’est pour bientôt

vendredi 21 novembre 2014 à 17:34

Mark Zuckerberg prévoit prochainement de sortir une version de Facebook toute nouvelle. En effet, cette dernière sera spécialement tournée vers les professionnels.

facebookforwork1

Intitulé « Facebook for work », ce « nouveau Facebook » aura pour but de faciliter les échanges entres les employés d’une même entreprise. La plate-forme permettra également de faciliter les échanges de documents au sein de l’entreprise.

« Le site ressemblera beaucoup à Facebook, avec un fil d’actualité et des groupes, mais permettra aux internautes de séparer leur identité professionnelle de leur vie privée, comme leurs photos de vacances ou leurs opinions politiques » informe le Financial Times.

Encore en phase de test, la plate-forme n’a pas été lancée officiellement.

Source

Enregistrer le terminal Linux en vidéo avec TermRecord

vendredi 21 novembre 2014 à 09:06

I. Présentation de TermRecord

TermRecord est un outil très pratique écrit en Python. Celui-ci va en effet vous permettre d’enregistrer une session terminal Linux pour en faire directement une vidéo qui pourra être visionnée plus tard. Cela est particulièrement intéressant lorsque l’on cherche à faire une démonstration, une documentation ou même un tutoriel  ! Nous allons dans ce billet voir comment installer et utiliser TermRecord et également comment l’associer à la commande Linux “script” que je vais présenter un peu plus bas.

II. Installation de TermRecord

L’installation de TermRecord nécessite quelques librairies Python. Sous les machines Debian, python est nativement présent mais il faut y ajouter quelques paquets, on utilisera pour cela la commande suivante :

apt-get install python-pip

Python pip est simplement un ensemble de librairies dont se sert TermRecord, on doit également l’utiliser pour installer TermRecord :

pip install TermRecord

Une fois l’installation terminée, voyons comment utiliser TermRecord.

III. Prendre une vidéo du terminal

Prendre une vidéo du terminal avec TermRecord est plutôt simple, pour commencer la vidéo, il suffit d’exécuter la commande suivante (soyez attentifs aux majuscules) :

TermRecord -o record.html

On spécifie avec l’option “-o” le fichier dans lequel sera enregistrée la vidéo. Le format HTML est le format par défaut :

TermRecord enregistrer terminal

Enregistrement du terminal avec TermRecord

Directement après avoir exécuté cette commande, nous aurons un message comme quoi le script d’enregistrement a débuté et qu’un fichier temporaire d’enregistrement a été créé. À partir de ce moment-là, tout ce que vous saisissez dans le terminal sera enregistré et visible dans la vidéo. On peut alors débuter notre démonstration, tutoriel, etc. Une fois que la démonstration est terminée et que vous souhaitez finir la vidéo, il suffit de saisir “exit” puis d’appuyer sur la touche “ENTRÉE” de votre clavier :

TermRecord enregistrer terminal

Fin de l’enregistrement TermRecord

Le message comme quoi le script d’enregistrement est terminé s’affichera et on pourra alors retrouver dans le fichier “record.html” la vidéo enregistrée. Le plus simple pour la visionner est tout simplement d’ouvrir ce fichier avec un navigateur web, voici la forme qu’aura la vidéo :

TermRecord enregistrer terminal

Exemple de vidéo faite avec TermRecord

Rien de plus simple pour enregistrer une session terminal Linux ! TermRecord comprend bien sûr d’autres options comme le changement du format d’enregistrement.

IV. Faire une vidéo avec un enregistrement fait avec script

Une autre manière d’utiliser TermRecord est de l’associer à la commande script, native à Linux. Pour information, la commande script permet d’effectuer le même travail que TermRecord sauf que l’enregistrement est dans un fichier et non dans une vidéo.

Note : Bien que l’enregistrement de script se fasse dans un fichier, celui-ci n’est pas forcément consultable facilement avec un éditeur de texte.

À partir d’un enregistrement de session fait avec la commande script sous Linux, TermRecord va pouvoir convertir cet enregistrement en vidéo, ce qui est un plus lors d’une présentation par exemple. Pour que TermRecord puisse effectuer ce travail, il faut que la commande script ait été utilisée avec l’option –timing qui permet d’enregistrer un fichier de temps qui va séquencer l’enregistrement. Sans ce fichier, TermRecord ne sera pas capable de convertir l’enregistrement script en vidéo. Pour utiliser script et son option –timing, voici la ligne de commande :

script -q scriptrecord --timing=timing record

Ici, scriptrecord est le fichier dans lequel sera enregistrée la session terminal, et timingrecord le fichier de temps qui permettra à TermRecord de séquencer l’enregistrement pour le convertir en vidéo. On y ajoutera l’option “-q” pour “quiet” qui permet d’éviter d’avoir des affichages perturbant l’enregistrement :

termrecord script enregistrer terminal

Enregistrement d’une session avec script

Une fois l’enregistrement fait (auquel on mettra fin avec “exit” + ENTRÉE comme avec TermRecord), on pourra trouver dans le répertoire d’enregistrement nos fichiers “scriptrecord1″ et “timingrecord” :

script enregistement linux

On voit ici les deux fichiers produits par “script”

On utilisera alors TermRecord pour convertir ces fichiers en vidéo avec la ligne de commande suivante :

TermRecord -s scriptrecord1 -t timingrecord -o record2.html

TermRecord enregistrer terminal

Conversion d’un enregistrement script en vidéo avec TermRecord

Encore une fois, l’enregistrement vidéo sera fait dans un fichier HTML, cette fois-ci à partir de ce qui a été enregistré précédemment avec “script”. Cette dernière astuce permet donc d’avoir un enregistrement directement faisable sans ajout de commande (dans le cas d’une absence de connexion Internet par exemple), pour le convertir en vidéo plus tard.

Vous connaissez le réseau social Wizu ?

jeudi 20 novembre 2014 à 15:00

Il y a quelques jours, nous avons été contactés par l’équipe du réseau social “Wizu” afin de nous présenter l’outil. Suite à cet échange, il a été conclu que nos articles d’actualités apparaîtront sur ce réseau social, de ce fait, nous avons décidé en retour de vous parler de Wizu.

wizu1

Pour se démarquer, Wizu mise sur différents principes comme la libre information, le fait qu’il n’y ait pas de censure, ou encore le fait que Wizu partage ses gains publicitaires avec les propriétaires des pages, ou via la boutique intégrée au réseau social.

Par ailleurs, Wizu garantit à ses utilisateurs une confidentialité des données. Ouvertement “anti Big Brother”, les informations telles que vos données de géolocalisation, les photos, vidéos ou autres activités ne seront pas cédées à des tiers, à des fins publicitaires, par exemple.

Un réseau social autogéré, c’est à dire ?

En fait, les membres du réseau social Wizu ont la possibilité de soumettre leurs idées d’amélioration directement à l’équipe Wizu. Ces idées soumises publiquement pourront être approuvées et mises en œuvre sur le réseau social, si une idée est bonne.

Comprenez par là que la communauté à un véritable impact sur Wizu, et que l’équipe qui gère le réseau social se veut disponible et à l’écoute. Avez-vous déjà essayé de soumettre une idée pour améliorer Facebook directement à Mark Zuckerberg ?

Signez des pétitions !

Une fonctionnalité assez atypique que l’on trouve sur Wizu est la possibilité de pouvoir publier et signer des pétitions.

Ainsi dans votre profil, on trouvera une section “Signatures” qui regroupe les informations liées aux pétitions auxquelles vous participez. Par exemple, on peut retrouver une “Pétition contre le traité transatlantique”.

Quoi partager sur Wizu ?

Le partage est au cœur de l’outil, comme sur tout réseau social. Parmi ce qui peut être partagé sur Wizu, on retrouve naturellement statuts, vidéos et photos, mais également des tutoriels, de l’information, on notera également la présence de forums sur des sujets spécifiques et également des boutiques intégrées au site.

Alors, allez-vous devenir “Wizien” ? Rendez visite à Wizu : Wizu.fr

wizu2

Mise en place d’un cluster NLB avec Windows Server

jeudi 20 novembre 2014 à 14:12

I. Présentation

Ce tutoriel explique la mise en place d’un cluster NLB c’est-à-dire de répartition de charge réseau. Ce type de cluster devient utile et intéressant lorsqu’un seul serveur ne suffit plus pour tenir toute la charge, mais aussi lorsqu’il a un temps de réponse insuffisant par rapport à vos besoins.

Libre à vous de décider s’il est préférable d’ajouter un second serveur est de faire un cluster plutôt que de booster la configuration matériel du serveur actuel. Si vous lisez ce tutoriel, vous avez surement choisi la première solution…

La mise en place n’est pas compliquée techniquement, par contre il est nécessaire de bien comprendre certaines options afin de faire les bons choix au niveau du :

– Mode d’opération du cluster
– Mode de filtrage
– Mode d’affinité

II. L’architecture

Le cluster sera composé de deux serveurs sous Windows Server 2012 R2, accompagné d’un serveur Active Directory contrôleur de domaine du domaine it-connect.fr. Les serveurs devant être liés au cluster se nomment SRV01 et SRV02, le serveur Active Directory quant à lui se nommer SRV-AD01.

clusterwin0

III. Prérequis

Au niveau des serveurs voici quelques prérequis et conseils :

Mise à jour : Il est préférable de faire le maximum de mises à jour Windows avant de créer le cluster. Cela pourrait être fait plus tard, mais ainsi on évite un arrêt de service… Au moins jusqu’à la prochaine fois où vous déciderez d’installer les mises à jour.

Contrôleur de domaine : Les serveurs membres du cluster ne doivent pas être contrôleur de domaine, c’est un impératif.

Matériel : Afin de garantir le support par Microsoft et une stabilité optimale, il est fortement recommandé d’utiliser un serveur et des composants certifiés au minimum Windows Server 2012 (cela peut être vérifié avec la présence d’un logo).

Réseau : Bien qu’une seule interface réseau peut être utilisée, il est conseillé d’en utiliser au moins deux : une pour le trafic avec les machines clientes qui effectueront les requêtes, et une seconde pour le trafic interne au cluster entre les différents nœuds. Plus de détails sur la configuration seront indiqués plus tard dans l’article.

IV. Mode d’opération du cluster

Trois modes d’opération de cluster sont disponibles : Monodiffusion, multidiffusion et multidiffusion IGMP. Voici plus de détails sur le fonctionnement de ces trois modes.

A. Monodiffusion (unicast)

Ce mode attribue une adresse MAC unique à l’ensemble des nœuds du cluster. Cependant cela pose problème au niveau du switch puisque par définition un switch attribue une adresse MAC par port, il ne peut pas enregistrer deux fois la même adresse MAC. Ce problème de diffusion obligera le switch à flooder l’ensemble des ports pour savoir à qui appartient réellement cette adresse. Cela fonctionnera, mais va générer une quantité de trafic importante, ce qui est loin d’être top… Une solution annexe, mais ne faisant pas partie des bonnes pratiques consiste à placer un hub entre le switch et les nœuds du cluster, comme ça l’adresse MAC sera enregistrée uniquement sur un port du switch et le trafic redistribué à l’ensemble des nœuds grâce au hub.

Ce mode bien qu’il soit fonctionnel requiert des équipements supplémentaires sans pour autant obtenir de meilleures performances qui seront fortement descente à cause du flooding ou du hub.

Note : Pour plus d’informations, vous pouvez également vous renseigner d’un attribut nommé “MaskSourceMAC

B. Multidiffusion (multicast)

Ce mode règle le problème lié à l’unicité de l’adresse MAC puisqu’une adresse MAC de type multidiffusion est utilisée, tout en empêchant les équipements réseau de mémoriser l’adresse MAC du cluster. Par contre, ce mode ne résout pas le problème de flooding sur les ports du switch.

Certains commutateurs peuvent être configurés partiellement en hub, ce qui permet d’indiquer à l’équipement de transférer systématiquement les paquets pour l’adresse MAC du cluster aux ports où sont connectés les nœuds. Cela est notamment supporté sur certains équipements Cisco.

C. Multidiffusion IGMP

Ce mode reprend le comportement du mode précédent sauf que l’on ajoute l’utilisation de l’IGMP (Internet Group Management Protocol). De ce fait, les nœuds du cluster s’enregistrent avec une adresse IP de classe D. Avec ce mode, les problèmes de flooding n’existent plus.

Pour rappel, la classe D contient les adresses IP de 224.0.0.0 à 239.255.255.255 et est réservée uniquement aux communications multicast.

V. Mode de filtrage

Le choix du mode de filtrage permet de définir le mode de fonctionnement du cluster au niveau des flux réseaux.

A. Hôte multiple

Ce mode est le plus intéressant et permet une véritable répartition de charge entre les nœuds du cluster. En effet, il est de type “actif/actif” donc plusieurs nœuds travaillent simultanément afin de se répartir la charge.

B. Hôte unique

Ce mode est de type “actif/passif” est va à l’encontre de la répartition de charge… Le nœud avec le plus petit ID sera actif et le nœud actif sera le seul à recevoir le flux réseau.

C. Aucun

Ce mode de filtrage permet de bloquer le trafic sur certains ports définis. Intéressant pour protéger les nœuds du cluster.

VI. Mode d’affinité

Vous remarquerez que lorsque vous choisissez le mode de filtrage “hôte multiple” afin de faire de la véritable répartition de charge, vous aurez le choix entre trois modes d’affinité : Aucun, unique et réseau.

A. Aucun

Ce mode assure la meilleure répartition puisqu’à chaque connexion TCP d’un même client, ce dernier sera dirigé vers le nœud ayant le moins de clients à l’instant t.

Attention tout de même si vous utilisez ce mécanisme d’affinité sur un site comprenant une gestion des sessions voir même des paniers, cela pourrait poser des problèmes. Il vaut mieux garder le client sur un même nœud pendant l’intégralité de sa connexion.

B. Unique

Maintiens le client sur un même nœud par rapport à son adresse IP, tant que la topologie du cluster n’est pas modifiée, je m’explique : Tant qu’il n’y a pas de suppression ou d’ajout de nœud.

Bien sûr, si les clients arrivent tous avec une adresse IP derrière un NAT ou un Proxy la répartition ne sera pas équitable. Il est important que chaque client arrive avec sa propre adresse IP afin d’assurer une meilleure répartition.

C. Réseau

Plutôt que de répartir les clients par rapport à leur adresse IP, la répartition est effectuée par rapport au réseau. Par exemple, tous les clients du réseau 192.168.1.0/24 iront sur un nœud et tous ceux du réseau 192.168.2.0/24 sur un autre nœud.

Cette méthode peut s’avérer utile et pertinente dans le cas de l’utilisation de plusieurs réseaux, sinon un seul nœud recevra toute la charge… Ce qui n’est pas le but.

VII. Configuration des cartes réseau

La carte réseau utilisée pour la connexion au LAN et qui recevra les requêtes clientes, n’a pas besoin de configuration particulière.

Par contre, celle qui sera utilisée pour le trafic dédié au cluster elle doit recevoir une configuration adaptée.

Tout d’abord, n’indiquez pas de serveurs DNS ni de serveurs WINS pour cette carte. Ensuite, dans les propriétés TCP/IP de la carte il faut désactiver l’option “Enregistrer les adresses de cette connexion dans le système DNS“.

clusterwin12

Si besoin, nettoyez également les enregistrements DNS contenus dans votre DNS concernant l’adresse IP attribuée à cette carte. Enfin, attribuez une adresse IP fixe à cette carte (dans un sous-réseau à part).

Indiquez la même configuration au niveau des paramètres de la carte réseau concernant le mode duplex, le type de média ou encore le contrôle des flux.

Pour conclure sur les cartes réseau, sachez qu’il est possible d’utiliser des cartes réseau montées en teaming.

VIII. Installation des rôles

Sur les deux serveurs qui doivent devenir noeud du cluster, il est nécessaire d’installer la fonctionnalité NLB et la console de gestion NLB.

Pour cela nous utiliserons PowerShell afin de gagner du temps.

Sur chaque serveur, exécutez la commande suivante :

Install-Windows Feature NLB,RSAT-NLB

Sinon, vous pouvez exécuter la commande à distance depuis un autre serveur comme le contrôleur de domaine par exemple. La commande changera légèrement puisqu’il faut invoquer la commande à distance :

Invoke-Command -ComputerName SRV01,SRV02 -Command {Install-Windows Feature NLB,RSAT-NLB}

Pour ma part j’utilise la méthode à distance par Invoke-Command, qui permet de gagner encore plus en efficacité par rapport à la première méthode. A la fin de l’installation j’obtiens le message suivant :

Installer NLB PowerShell

IX. Création de la ferme

Passons à la création de la ferme (cluster) via l’interface graphique (il est également possible de le faire via PowerShell). Connectez-vous sur un de vos futurs noeuds.

Accédez à l’Accueil, Outils d’administration et ouvrez le Gestionnaire d’équilibrage de la charge réseau. Effectuez un clic droit sur “Cluster d’équilibrage de la charge réseau” puis “Nouveau cluster“.

Nouveau cluster

Dans le champ “Hôte” indiquez le nom DNS du serveur constituant le premier noeud du cluster. Pour ma part, je commence par SRV01 qui est également le serveur depuis lequel j’effectue la configuration. Cliquez sur “Connexion” et vous verrez apparaître les cartes réseau disponibles sur le serveur.

Sélectionnez celle qui sera utilisée pour le partage de l’adresse IP virtuelle et la réception des données à destination du cluster. Cliquez sur “Suivant“.

clusterwin6

Maintenant, indiquez la priorité de ce serveur vis-à-vis des autres nœuds avec une valeur comprise entre 1 et 32 (32, car il peut y avoir 32 nœuds au maximum). Intéressez-vous ensuite au champ “Adresses IP dédiées” afin de préciser l’adresse IP spécifique à ce nœud.

Par défaut, l’adresse IP de la carte sélectionnée précédemment sera reprise comme adresse dédiée. Il n’est pas utile de la changer… mais libre à vous de la changer ou non.

Enfin, sélectionnez un mode initial pour cet hôte :

Démarré
Arrêté
Exécution suspendue

clusterwin7

Cette étape consiste à indiquer une adresse IP virtuelle pour ce cluster (rappel : adresse IP virtuelle = adresse IP partagée entre les noeuds).

Cliquez sur “Ajouter” pour ajouter une nouvelle adresse IPv4 ou IPv6.

clusterwin8

Indiquez un nom pour ce cluster en remplissant le champ “Nom Internet complet” et sélectionnez un mode d’opération du cluster. Référez-vous aux informations de l’étape précédente.

clusterwin9

Cette étape consiste à créer des règles de port afin d’indiquer sur quels types de requêtes doit répondre le cluster. Par défaut, il “écoute” sur toute la plage de ports c’est-à-dire de 0 à 65 535, aussi bien en TCP qu’en UDP.

clusterwin9bis

Par exemple, pour un serveur web il peut être intéressant d’écouter uniquement sur le port 80. Pour cela on crée la règle adéquate et on supprime la règle par défaut. La règle ci-dessous est fonctionnelle dans le cas d’un serveur web, mais doit être adaptée selon vos besoins.

clusterwin10

Cliquer sur le bouton “Terminer” pour valider la création du cluster et l’intégration de ce premier nœud.

clusterwin11

X. Ajouter un second nœud

Pour le moment le cluster comprend uniquement un nœud, nous allons voir comment ajouter le second nœud. Au sein de la console “Gestionnaire d’équilibrage de la charge réseau“, effectuez un clic droit sur le nom du cluster puis “Ajouter l’hôte au cluster“.

Ajouter un hôte au cluster

Reprenez ensuite la même procédure que lors de l’ajout du premier nœud, car vous retrouverez les mêmes étapes (sauf certaines qui n’ont pas lieu d’être comme celle qui demande le nom du cluster…).

clusterwin14

Une fois l’ajout terminé et un temps d’initialisation du cluster avec les deux noeuds vous obtiendrez l’état suivant :

clusterwin15

La création du cluster NLB est désormais terminée, à vous de le configurer selon les applications que vous hébergez pour adapter les règles de filtrage, ensuite pensez à adapter la configuration des applications en mode cluster si elles le permettent.

WhatsApp Messenger ajoute le chiffrement bout à bout par défaut !

jeudi 20 novembre 2014 à 11:14

La très populaire application de messagerie, WhatsApp, a fait du chiffrement bout à bout (end-to-end pour ceux qui préfèrent) une fonctionnalité activée par défaut. Une nouvelle étape dans la conservation de la vie privée des utilisateurs.

WhatsApp c’est tout de même 600 millions d’utilisateurs en octobre 2014, et c’est une application qui appartient à Facebook qui l’avait racheté pour la maudite somme de 22 milliards de dollars.

logo-whatsapp1L’arrivée de ce chiffrement end-to-end des messages, signifie que même Mark Zuckerberg ne pourra pas fouiller dans vos conversations, même si les autorités lui demande. Les développeurs précisent que pour eux ce déploiement du chiffrement bout à bout est le plus grand jamais réalisé.

Pour la réalisation, un partenariat avec Open Whisper Systems a été mis en place. D’ailleurs, il s’agit d’une organisation mise en place par Moxie Marlinspike, l’homme qui est derrière le développement de l’application de messagerie sécurisée TextSecure.

Les limites du chiffrement bouillent à bout dans WhatsApp

Pour le moment, cela est fonctionnement uniquement pour Android et arrivera prochainement sur iOS. Ce chiffrement couvre uniquement les messages textes. L’application est potentiellement vulnérable à une attaque de type man-in-the-middle, parce qu’il n’y a pas de vérification au niveau de l’identité de la personne avec qui nous parlons.

WhatsApp, et les autres ?

D’autres services de messagerie sont actuellement chiffrés : Silent Text, Cryptochat ou encore Telegram, mais le déploiement effectué sur WhatsApp et le plus conséquent de tous, étant donné la popularité de l’application.

Si vous souhaitez réagir à ce propos, je vous invite à utiliser notre forum.

Source