PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Changer le nom d’hôte sous CentOS 7

mardi 16 septembre 2014 à 09:00

I. Présentation

Je vous avais déjà rédigé un tutoriel sur le changement de l’hostname CentOS pour la version 6 de cette distribution, le fait est que la procédure de changement du nom d’hôte a changé lors de la sortie de la nouvelle version de CentOS (7). Voici donc un nouveau tutoriel décrivant comment changer le nom d’hôte sous  CentOS 7. Pour ceux qui souhaiteraient avoir la manipulation pour les versions antérieures (6 ou 6.5 par exemple) c’est par ici : Changer l’hostname sous CentOS 6

II. Changer l’hostname d’une distribution CentOS 7

La procédure pour changer l’hostname sous CentOS 7 est à mon gout beaucoup plus logique que celle pour les anciennes versions et se rapproche plus du “mode Debian” ou de la façon de faire sous Debian/Ubuntu disons. Il nous suffit donc d’ouvrir le fichier /etc/hostname avec notre éditeur de texte favori (vim dans mon cas :) ) :

vim /etc/hostname

puis de modifier la valeur contenue initialement dans ce fichier :

HostnameCENTOS_09

On devra ensuite redémarrer le système pour que ce changement soit pris en compte (ce qui est relativement rare sous Linux généralement ;) ):

reboot

On trouvera ensuite notre nom de machine dans le début de notre ligne de commande :

HostnameCENTOS_10

Ou en exécutant la commande suivante :

hostname

HostnameCENTOS_11

Une autre façon de changer cet hostname est d’utiliser une commande qui va tout simplement automatiser la procédure que nous faisons de faire. Il faut pour cela utiliser “hostnamectl” (Merci au commentaire de didier ;) ):

hostnamectl set-hostname nom_machine

Le changement va alors s’opérer directement et nous pourrons le voir  à la prochaine session ouverte ou tout simplement en affichant le contenu du fichier /etc/hostname

 

Facebook va se lancer dans les publications éphémères

lundi 15 septembre 2014 à 14:10

Après  avoir  testé  le  « marché  de  l’éphémère »  avec  son  application  Slingshot  (concurrent  de Snapchat), Facebook s’attaque désormais à vos publications !

facebookpublication1

Désormais sur l’iPhone (phase de teste qui a vue le jour cette semaine), vous avez la possibilité de donner une durée de vie à vos publications, que ce soit un statut ou bien un commentaire.

L’auto-destruction pourra se faire au bout d’une, trois, six ou douze heures, ou bien même de deux jours ou encore une semaine !

Des utilisateurs ont déjà posté des captures de cette nouvelle fonctionnalité :

facebookpublication2
 Source

Windows 9 : Le menu Démarrer présenté dans une vidéo

lundi 15 septembre 2014 à 10:00

Bien que cette vidéo ne soit pas officielle, elle illustre les – probables – futures fonctionnalités du menu Démarrer de Windows 9 Threshold, le prochain système d’exploitation de Microsoft.

logo-windows93Le site allemand WinFuture, après avoir publié différentes captures d’écran, a tourné un screencast qui tourne sur Internet afin d’exposer les différents aspects de personnalisation du menu Démarrer.

D’après cette vidéo, il y aurait une option qui permettra de retrouver l’ergonomie actuelle de Modern UI, adaptée plutôt aux écrans tactiles. D’ailleurs, on imagine que sur les terminaux disposant d’un écran de ce type, cette option sera activée par défaut.

Pour les nostalgiques de l’ancien menu Démarrer, il sera possible de configurer un menu classique sans aucune tuile dynamique.

De plus, les applications Metro disposeront de leur propre fenêtre dans le but de les gérer comme n’importe qu’elle application de bureau. Cela évitera d’être obligatoirement en mode plein écran pour ce type d’application.

Sans plus attendre, voici la vidéo en question :

Windows Server 2012 R2 – Se protéger des accès anonymes

lundi 15 septembre 2014 à 09:30

I. Présentation

La sécurité de votre système d’information ne doit pas être négligée, et, lorsque l’on utilise un système d’exploitation tel que Windows Server dans un environnement Active Directory des mesures de sécurité sont à prendre, la protection contre les accès anonymes en fait partie.

Sous Windows Server 2012 R2, 4 paramètres de stratégies de groupe doivent être configurés correctement afin de vous protéger des accès anonymes. Par exemple, cela évitera qu’un utilisateur anonyme puisse énumérer les comptes utilisateurs d’une base SAM ou encore les partages situés sur un système. Les 4 paramètres que nous verrons dans cet article sont des préconisations effectuées par Microsoft afin de sécurisée son infrastructure.

Effectuer ce paramétrage permettra de rendre plus difficile la découverte de votre infrastructure, on est pas là pour faciliter le travail d’un éventuel attaquant !

Dans le cadre de ce tutoriel, j’effectue les modifications au sein d’une stratégie locale sur un serveur Windows Server 2012 R2. Vous pouvez très bien implémenter ce paramétrage au sein d’une GPO à déployer sur vos différents serveurs.

II. Configuration

L’ensemble des paramètres que nous allons voir sont accessibles dans la console “secpol.msc” puis :

Stratégies locales > Options de sécurité

Dans le cadre d’un domaine, parcourez l’arborescence des stratégies de groupe comme ceci :

Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Options de sécurité

A. Accès réseau : Permet la traduction de noms/SID anonymes

Il est important de désactiver ce paramètre, sinon, un anonyme peut à partir d’un SID d’utilisateur demander à connaître le nom de cet utilisateur au niveau de l’annuaire, et donc, potentiellement le nom de connexion de cet utilisateur. Ainsi, on peut imaginer qu’il finira par découvrir le nom de compte d’un Administrateur, même s’il a était renommé. Par sécurité, il est intéressant d’interdire ce type de traduction.

Note : La traduction anglaise de ce paramètre est : “Network access: Allow anonymous SID/Name translation“.

anonyme1

 

B. Accès réseau : Ne pas autoriser l’énumération anonyme des comptes SAM

En interdisant les anonymes d’effectuer cette action d’énumération, c’est à dire en activant ce paramètre, cela aura pour impact de remplacer l’autorisation “Tous le monde” par “Utilisateurs authentifiés” concernant la lecture de cette ressource.

Note : La traduction anglaise de ce paramètre est : “Network access: Do not allow anonymous enumeration of SAM accounts

Ce paramètre n’aura aucun impact sur un serveur contrôleur de domaine car sa base SAM est inactive comme il joue le rôle d’annuaire.

anonyme2

C. Accès réseau : ne pas autoriser l’énumération anonyme des comptes et partages SAM

Sur le même principe que le paramètre précédent, mais cette fois-ci pour les partages situés sur votre machine. Vous devez activer ce paramètre.

Note : La traduction anglaise de ce paramètre est : “Network access: Do not allow anonymous enumeration of SAM accounts and Shares

anonyme3

D. Accès réseau : les autorisations Tout le monde s’appliquent aux utilisateurs anonymes

Si ce paramètre est actif dans votre stratégie, le SID du groupe “Tout le monde” est ajouté automatiquement au jeton qui est créé pour les connexions anonymes. Ce qui implique que les utilisateurs peuvent accéder à toutes les ressources pour lesquelles le groupe “Tout le monde” dispose d’autorisations. Il est nécessaire de s’assurer que ce paramètre soit bien désactivé.

Note : La traduction anglaise de ce paramètre est : “Network access: Let Everyone permissions apply to anonymous users

anonyme4

Chrome OS : Les premières apps Android débarquent !

vendredi 12 septembre 2014 à 10:46

Google a tenu sa promesse : Le système d’exploitation de Google, Chrome OS, dédié aux PCs va supporter les applications Android.

De ce fait, les possesseurs de Chromebook et de Chromebox peuvent trouver sur le Chrome Web Store les premières apps Android compatibles. Pour le moment, seulement quatre applications compatibles sont disponibles : Vine, Evernote, Duolingo et Sight Words.

chromeos1

Il faut donc maintenant être patient et attendre que d’autres applications deviennent compatibles ! Amis développeurs, à vous de jouer !

Source