PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Afficher le nombre de coeurs sous Linux

mardi 15 juillet 2014 à 08:28

I. Présentation

Je partage avec vous aujourd’hui une petite astuce qui va vous permettre de trouver rapidement le nombre de cœurs dont vous disposez sous Linux, le tout via la ligne de commande. On affichera le résultat final via un grep de cette  commande. On va pour cela utiliser le fichier “/proc/cpuinfo” qui contient des informations à propos de votre micro-processeur dans un format texte simple comme il est courant d’en trouver sous Linux.

II. Procédure

Pour ce faire, il suffit d’ouvrir un terminal sur votre machine et de saisir cette commande :

cat /proc/cpuinfo

Résultat : CPUINFO01

Voila beaucoup d’informations à propos de votre processeur, de son ou ses cœurs et de ce qu’il supporte. On pourra facilement trouver des informations détaillées à son sujet dans cette sortie. Néanmoins, ce que nous voulons ici est le nombre de cœur présent sur la machine, on va donc effectuer une petite mise en forme sur le résultat :

cat /proc/cpuinfo | grep processor | wc -l

CPUINFO02

On voit ici par exemple que ma machine dispose de deux cœurs. Ce que l’on fait avec grep est un simple filtrage, on cherche à n’afficher que les lignes possédant le mot “processor” puis à compter ces lignes.

Joindre un domaine Windows en mode hors connexion

vendredi 11 juillet 2014 à 09:30

I. Présentation

Ce tutoriel explique comment joindre une machine sous Windows à un domaine en mode hors connexion, c’est à dire sans que la machine soit connectée au réseau et, puisse contacter le contrôleur de domaine afin de s’authentifier auprès de lui et joindre le domaine.

En fait, il faut faire un approvisionnement du compte depuis le contrôleur de domaine pour l’ordinateur concerné. Le contrôleur de domaine générera un fichier de sortie contenant les métadonnées pour le compte ordinateur devant être ajouté au domaine. Ensuite, on utilisera ce fichier de métadonnées sur la machine cliente pour joindre le domaine en mode hors connexion.

Pour exécuter ce tutoriel, vous devez exécuter au moins Windows 7 et Windows 2008 R2. Windows Server 2012/2012 R2 et Windows 8/8.1 sont compatibles avec cette procédure. Pour ma part, le contrôleur de domaine est sous Windows Server 2012 R2 et le client sous Windows 8.1.

II. Côté contrôleur de domaine

Sur le contrôleur de domaine, nous allons générer le fichier de métadonnées concernant l’ordinateur à ajouter au domaine. Pour cela, nous utiliserons la commande “djoin” comme ceci :

djoin /provision /domain it-connect.fr /machine CLI02 /savefile CLI02.txt

Où “it-connect.fr” est le nom de domaine, CLI02 le nom de la machine Windows 8.1 et CLI02.txt le nom du fichier de sortie à générer. Le fichier se trouvera dans le répertoire : C:\Windows\System32

djoin1

On peut voir qu’un compte CLI02 est créé dans l’Unité d’Organisation “Computers” de l’annuaire :

djoin2

Copiez le fichier généré sur une clé USB car il est nécessaire de le transférer sur la machine cliente.

III. Côté machine cliente

Importez le fichier sur la machine cliente, par exemple mettez-le sur une de votre partition ou laissez le sur votre clé cela n’a pas d’importance. Il faudra juste adapter le chemin vers le fichier.

On utilise également la commande djoin mais avec des options différentes :

djoin /requestODJ /loadfile C:\Djoin\CLI02.txt /windowspath %SystemRoot% /localos

Quelques informations sur les options utilisées :

- requestODJ : Demande une jonction de domaine hors connexion au prochain démarrage

- loadfile : Chemin vers le fichier de métadonnées créé depuis le contrôleur de domaine

- windowspath %SystemRoot% : On indique le chemin vers l’installation de Windows, l’utilisation de la variable %SystemRoot% permet de ne pas s’embêter à saisir le chemin manuellement. Le chemin est contenu dans la variable.

- localos : Appliquer sur l’OS exécuté localement. Nécessite un redémarrage. Implique une exécution en tant qu’administrateur local.

djoin3

Il ne reste plus qu’à redémarrer la machine afin que l’intégration au domaine soit validée.

Windows 7 : Passage en support étendu en Janvier 2015

jeudi 10 juillet 2014 à 11:00

Le 13 Janvier 2015, le support classique de Windows 7 sera terminé afin de passer sur un support étendu. Que cela signifie-t-il ?

La majorité des systèmes d’exploitations Microsoft bénéficient d’un support technique relativement long, comme cela fût le cas avec Windows XP. Pendant une période de support classique qui dure 5 ans, le système d’exploitation reçoit des correctifs de sécurité ainsi que de nouvelles fonctionnalités.

logo-windows7Ensuite, une fois cette phase terminée, une seconde phase appelée “Support étendu” est déclenchée afin de ne proposer que des correctifs. C’est dans cet état que passera Windows 7 dans six mois, et, c’est cette phase qui s’est terminée le 8 Avril dernier pour le très célèbre Windows XP.

Inutile de s’inquiéter pour autant ! Windows 7 disposera encore de cinq années pendant lesquelles ils recevra des corrections de failles. Les entreprises et le grand public n’ont donc pas à se s’inquiéter du support de Windows 7, et, tout le monde à le temps de voir venir. D’autant plus que Microsoft peut très bien décider de repousser la fin du support de l’OS en fonction de la situation, comme ce fût le cas avec Windows XP.

Par ailleurs, il est à noter que d’autres produits, tels que Windows Server 2008 R1 et R2, ainsi qu’Exchange Server 2010, entreront également en support étendu le 13 janvier 2015.

Source

Microsoft Patch Tuesday : 29 vulnérabilités corrigées

jeudi 10 juillet 2014 à 10:00

Le nouveau Patch Tuesday de Microsoft, disponible depuis hier, corrige des vulnérabilités critiques dans le navigateur Internet Explorer (IE) et Windows. Ces dernières pourraient permettent une exécution de code à distance sur la machine cible.

Au total, six bulletins sont apportés par ce patch dont deux qui sont considérés comme critiques. L’un de ces bulletins critiques concerne IE, l’autre concerne directement Windows. Internet Explorer a le droit à son bulletin critique qui corrige une vulnérabilité révélée publiquement, et, 23 vulnérabilités signalées de façon confidentielle. Pour être plus précis, elles concernent une corruption de mémoire qui après exploitation permet l’exécution de code à distance.

logo-patchtuesdayConcernant le bulletin critique pour Windows, il concerne toutes les versions de Windows depuis Vista. La vulnérabilité corrigée était située dans le Journal Windows où l’on pouvait exécuter du code à distance grâce à un fichier corrompu.

Trois autres bulletins sont qualifiés d’importants. Ils s’appliquent également à Windows, plus particulièrement au pilote de gestion des sockets, au clavier visuel et à DirectShow.

Le dernier bulletin, qualifié de modéré par Microsoft, concerne Windows Server et son “Service Bus“, il est d’ailleurs précisé : “Cette vulnérabilité pourrait permettre un déni de service si un attaquant authentifié distant créait et exécutait un programme qui envoie une séquence de messages AMQP (Advanced Message Queuing Protocol) au système cible“.

Il ne vous reste plus qu’à faire tourner Windows Update !

Explorez votre arborescence Linux avec tree

jeudi 10 juillet 2014 à 08:26

I. Présentation

Aujourd’hui nous allons voir comment explorer simplement (et avec style) une arborescence sous Linux. On va ici voir un outil qui permet d’afficher clairement une arborescence donnée ainsi que ses différentes options : il s’agit de “tree”. La commande POSIX “ls” est bien sûr la plus utilisée aujourd’hui mais une de ses limites est l’affichage d’une arborescence complète avec plusieurs degrés de sous répertoires.

II. Installation et utilisation

On commence par installer cette commande pour pouvoir l’utiliser, sous Debian :

apt-get install tree

sous CentOS :

yum install tree

Pour l’utiliser, rien de plus simple :

tree

On peut néanmoins voir quelques fonctions bien sympathiques comme le fait de n’afficher que les dossiers et non les fichiers présents dans ceux-ci avec l’option “-d” :

tree -d

Résultat :TREE02

L’option “-a” pour afficher tous les fichiers est présente comme pour la commande “ls“. On peut également noter la présence des options “-u” pour afficher l’utilisateur propriétaire et “-g” pour afficher les groupes propriétaires :

tree -a -u -g

TREE01

On dispose également de fonctionnalités de tri comme “-v” qui permet de trier par ordre alphanumérique et “-r” dans l’ordre inverse.