PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Apside prévoit 150 recrutements en CDI pour 2015

lundi 27 octobre 2014 à 10:45

« Nous préparons nos recrutements pour 2015. Nous embauchons dès à présent 4 à 5 personnes tous les mois pour chacun de nos sites et nous continuerons ainsi l’an prochain », rapporte Annabelle Sadet sur le site web Keljob.com

Le groupe informatique Apside est présent sur trois pôles d’activités :

aspide-recrute

Cette société, qui possède 13 implantations sur tout le territoire français et qui opère également à l’étranger (Bruxelles, Casablanca, Londres…) prévoit donc le recrutement d’environ 150 postes, tous à pourvoir en CDI d’ici 2015 et principalement dans des agences du Grand Ouest comme Rennes, Niort, Brest, Angers, Tours, Orléans, etc.

Parmi les profils recherchés, on notera principalement les profils venant de l’informatique industrielle et ceux orientés systèmes, autant pour les candidats expérimentés que pour les jeunes diplômés.

Vous pourrez trouvez les demandes en force de travail d’Apside directement sur le site web de la société : Recrutement Apside ou sur les différents sites d’offre d’emploi présent sur la toile.

Installer le client Telnet sous Windows

lundi 27 octobre 2014 à 09:00

I. Présentation

Le protocole Telnet est un protocole de communication à distance qui permet de se connecter à un terminal qui est généralement un équipement réseau comme un switch ou un routeur. Ce protocole est non sécurisé, il est préférable d’utiliser à la place le SSH.

Cependant, certains équipements ne gèrent pas le SSH (même si cela est de moins en moins vrai), il faut donc être en mesure de s’adapter aux différents systèmes.

Dans ce tutoriel, nous allons voir comment activer le client Telnet intégré à Windows en ligne de commande avec DISM, mais également avec PowerShell. J’expliquerais très succinctement la procédure d’installation graphique.

Ces tests sont réalisés sous Windows Server 2012 R2 et Windows 8.1, mais il est possible d’utiliser les commandes sur des versions un peu plus anciennes de Windows (soit version Server ou version Client selon la commande) car ce client Telnet est présent et désactivé depuis Windows Server 2008/Vista.

II. Activer Telnet avec DISM

Commençons par le cas de l’utilitaire DISM qui va permettre d’activer le client Telnet. Ouvrez une invite de commandes en tant qu’Administrateur (clic droit “Exécuter en tant qu’administrateur”) et utilisez la commande suivante :

dism /online /Enable-Feature /FeatureName:TelnetClient

On précise que l’on utilise l’installation de Windows en cours d’utilisation (online), que l’on souhaite activer une fonctionnalité (feature) et ensuite on précise le nom de cette fonctionnalité (TelnetClient). Vous devez obtenir ce résultat :

wintelnet1

L’installation est terminée ! Passons au PowerShell.

III. Activer Telnet avec PowerShell

Dans le cas de PowerShell on s’appuiera sur une commande classique quand il s’agit d’ajouter une fonctionnalité à savoir “Add-WindowsFeature“, mais avant cela on charge le module ServerManager :

Import-Module ServerManager

Et on ajoute la fonctionnalité :

Add-WindowsFeature Telnet-Client

Le client Telnet est installé et prêt à être utilisé !

IV. Activer Telnet en mode graphique

Sans rentrer dans les détails de l’interface graphique, sous Windows Server vous devez ajouter une fonctionnalité nommée “Client Telnet” en utilisant l’assistant d’installation c’est-à-dire une procédure habituelle. Voici ce que vous devez cocher :

wintelnet3

Sous Windows 8 (édition Client en fait), vous devez passer par le “Panneau de configuration” puis le “Gestionnaire de programmes et fonctionnalités“. Sur la gauche cliquez sur “Ajouter ou désactiver des fonctionnalités Windows” et là vous sélectionnerez le “Client Telnet” et validerez, comme ceci :

wintelnet2

Les différentes manières d’installer le client Telnet de Windows sont désormais exposées dans ce tutoriel.

Pour se connecter sur un hôte distant, on utilisera la commande suivante tout simplement (exemple avec IP de l’hôte 192.168.1.200) :

telnet 192.168.1.200

Le telnet peut désormais être utilisé sur votre machine pour se connecter à distance, mais penser à prioriser le SSH autant que possible.

Cisco : Envoi des logs sur un serveur distant

vendredi 24 octobre 2014 à 10:03

I. Présentation

Dans le tutoriel d’aujourd’hui, nous allons étudier l’intérêt de la centralisation des logs et surtout la manière de faire pour les systèmes Cisco (Routeurs, Switch, …). Vous trouverez ainsi la procédure à suivre en ligne de commande sous Cisco pour envoyer tout ou partie de vos logs sur un serveur distant. Lors de ce tutoriel, je pars du principe que vous disposez déjà d’un serveur de logs opérationnel. Si ce n’est pas le cas,  je vous invite à en construire un sous Linux dans le tutoriel suivant : Configurer un serveur de logs sous Linux

II. Centraliser les logs : quels intérêts ?

Tout d’abord, il faut comprendre ce que peut apporter la centralisation des logs dans une architecture et plus précisément pour des éléments réseau comme nous allons le faire. La centralisation peut présenter plusieurs intérêts, mais sa fonction principale est d’être capable de récupérer un historique des évènements qui se sont produits sur une machine ou l’ensemble d’un réseau alors que lesdites machines ne sont plus disponibles. Cela peut être par exemple un piratage ayant entrainé un endommagement de la machine ou une destruction des logs ou alors une panne matériel. La centralisation des logs va alors nous permettre de retracer les évènements ayant amené à l’indisponibilité de la machine.
D’un autre côté, la centralisation des logs peut avoir un objectif de contrôle et de supervision. On peut en effet vouloir centraliser les logs d’un ensemble de machines afin de mieux les surveiller, les indexer ou encore les grapher dans un système comme Kibana.

III. Configuration Cisco pour exporter les logs

Étant donné que la configuration que je présente se fait en ligne de commande, on va commencer par ouvrir un terminal. Une fois sur celui-ci, on va passer en mode enable  :

ena

Il est important de noter que l’horodatage, c’est à dire l’heure que vont avoir les journaux exportés a une importance particulière dans le système de centralisation des logs. Il permet en effet de retracer précisément les logs entre plusieurs machines, c’est pour cela que la première chose à faire est de mettre notre machine à la bonne date et la bonne heure :

clock set 20:11:00 october 20 2014

Résultat :

clock log cisco

Paramétrage de l’heure sur Cisco

On va ensuite passer en mode configuration afin de paramétrer l’envoi des logs.

conf t

On commence par activer l’horodatage des logs :

service timestamps

Puis on configure les différents paramètres propres à l’envoi des logs, on commence par l’IP du serveur distant :

logging 192.168.10.67

Puis on peut préciser le log facility qui va nous permettre, sur le serveur distant, de trier les logs, par exemple :

logging facility local5

Une chose importante à faire également est de configurer le log-level à partir duquel on prendra le soin d’envoyer les logs. Pour différentes raisons comme la performance, on peut ne pas vouloir envoyer la totalité des logs au serveur distant, on va alors choisir d’envoyer les logs à partir d’un certain niveau de criticité. On retrouve généralement ces niveaux de logs :

Vous l’aurez compris, le loglevel0” est le cas le plus critique et “7” est le cas le plus bavard où beaucoup de logs sont produits. Dans le cadre du tutoriel, nous allons par exemple envoyer les logs de 6 à 0, on fixe donc la valeur à “informational” :

logging trap informational

Notre système Cisco va maintenant commencer à envoyer ses logs au serveur distant. On va pouvoir récapituler la configuration présente en retournant en mode enable puis en saisissant “show logging” :

logs cisco

Visionnage du paramétrage des logs dans Cisco

IV. Paramétrage serveur et visualisation des logs Cisco

Maintenant que nous avons configuré notre routeur Cisco pour qu’il envoie les logs au serveur de log distant, il faut que l’on sache mettre à part ces logs. Dans Rsyslog, système utilisé dans le tutoriel sur la centralisation des logs dont j’ai parlé plus haut, il faut aller dans le fichier “/etc/rsyslog.conf” et ajouter la ligne suivante pour que tous les logs arrivant en log-facility 4 soient mis dans un fichier spécifique. On mettra par exemple tous les logs des machines Cisco sur ce logs level :

local4.* /var/log/cisco

On va ensuite redémarrer ce service :

service rsyslog restart

Il nous faut maintenant, pour tester notre export de log Cisco, provoquer la journalisation d’évènement. On verra alors dans le fichier configuré dans Rsyslog pour recevoir les fichiers à log-facility 4 les logs de notre routeur Cisco :

export logs cisco

Nous voyons ici les logs distants sur le serveur de logs Linux

 

Android Lollipop : Téléchargez l’APK du nouveau messenger !

jeudi 23 octobre 2014 à 14:00

Fraîchement annoncé, la prochaine version d’Android 5.0 nommée Lollipop apporte son lot de nouveautés. Parmi ces nouveautés, on trouve une nouvelle application pour gérer ses SMS, MMS. Cette application est accessible à tous les terminaux puisque le fichier d’installation APK de l’application est disponible sur internet.

Si vous souhaitez bénéficier du nouveau Messenger à la sauce Material Design, suivez les étapes suivantes :

– Dans les paramètres d’Android, autorisez l’installation depuis des sources inconnues (cela est nécessaire car nous ne passons pas par le Play Store)

– Téléchargez APK Messenger Android Lollipop

– Installez l’application

Si elle vous plaît, vous n’avez plus qu’à l’utiliser en tant qu’application SMS par défaut. Pour ma part, c’est déjà fait ! Que pensez-vous de ce nouveau Messenger ?

Quelques copies d’écrans de l’app :

Messenger Android LollipopMessenger Android Lollipop

 

Next Lock Screen : La nouvelle app Android de Microsoft

jeudi 23 octobre 2014 à 11:34

Microsoft s’investit sur le marché des applications Android, aujourd’hui une nouvelle application baptisée Next fait son apparition. Elle a l’objectif de proposer un écran de verrouillage intelligent (lock screen).

microsoftnext1

Microsoft Next Lock Screen

Cette application apporte des fonctionnalités à votre écran de verrouillage, parmi lesquelles : les derniers SMS reçus, les rappels de calendrier, lancement rapide d’applications, fond d’écran de verrouillage qui change selon votre location, etc.

D’autres évolutions sont possibles, Microsoft compte sur vous pour transférer vos demandes, vos souhaits aux développeurs. D’ailleurs, cette application est directement issue du laboratoire d’idées Microsoft Garage.

Disponible gratuitement, Microsoft Next semble être compatible avec peu de smartphones pour l’instant. A vous de voir si vous pouvez l’installer ou non sur votre appareil. Pour ma part, mon Samsung Galaxy S3 n’en veut pas, je vais devoir patienter…

Voici une vidéo de présentation de l’application :

Google Play Microsoft Next