Jump to content

All Activity

This stream auto-updates     

  1. Last week
  2. J’en ai parlé il y a quelques mois, conscient de l’échec total de Edge (Et Internet Explorer) le navigateur web disponible sur Windows, Microsoft a annoncé en 2018 repartir de zéro et créer un nouveau navigateur basé sur Chromium, le navigateur open source de Google. Il était jusque là disponible seulement en bêta, on peut désormais profiter de Microsoft Edge Chromium en version Stable. Télécharger Microsoft Edge ChromiumUn déploiement progressif Si vous le souhaitez, vous pouvez le télécharger directement via le site de Microsoft ou bien attendre le déploiement via Windows Update. En effet, la nouvelle version de Microsoft Edge prendra plusieurs mois avant d’être généralisée à l’ensemble des ordinateurs. Ce nouveau navigateur sera déploiement via Windows Update. Qu’est-ce qui change ? Bien évidemment, maintenant Edge ressemble beaucoup à Edge, il est également compatible avec de nombreuses fonctionnalités déjà proposées sur le navigateur de Google comme la synchronisation de vos favoris, mots de passe, mais aussi avec les extensions créées pour Chrome. Avec quelques fonctionnalités inédites comme le support de Netflix en 4K, le Dolby Vision et Dolby Atmos ou encore un nouveau mode appelé « collection » qui permettra d’enregistrer vos images glané sur la toile, Microsoft tente de faire oublier l’ancienne version de Edge et Internet Explorer. Mais est-ce que cela suffira pour faire passer les utilisateurs de Firefox ou Chrome vers Edge ? Honnêtement, je ne crois pas. Cependant, cela permettra aux anciens utilisateurs de Edge et IE de moins souffrir 🙂 Si ça vous chauffe, c’est par ici que ça se passe : Télécharger Microsoft Edge ChromiumAh oui, au passage, à noter que ce nouveau navigateur est disponible sur PC (évidemment), mais sur Mac aussi. Puisque vous êtes encore là... ...Si cet article vous a aidé ou informé, laissez-moi vous demander une petite faveur. Nombreux d'entre vous utilise AdBlock sur tech2tech. Alors n'hésitez pas à désactiver AdBlock sur ce site ou bien à faire un don pour m'aider à couvrir les frais autour du site. Si chacun de ceux qui ont lu et apprécié cet article participe, le futur de tech2tech ne pourra être que meilleur. Merci à vous !. FAIRE UN DON Afficher l’article complet
  3. Dans ce cours je vous propose de balayer les fonctionnalités d’un outil ayant révolutionné la recherche numérique légale (aussi appelée forensic) qu’est Kali Linux. Nous commencerons par un peu d’histoire et de vocabulaire. Puis, nous étudierons les différentes méthodes d’installation en décrivant à quoi elles se rapportent. Nous verrons à cette occasion comment personnaliser la suite et comment préparer son laboratoire de tests d’intrusions. Dans un deuxième temps, nous étudierons les différents types d’attaque possibles et nous verrons comment éprouver son réseau et ses équipements grâce à la suite Kali Linux. Pour finir, nous évoquerons aussi l’aspect non connecté au travers d’exemples concernant les réseaux sans fils, les objets connectés et les équipements disposant de processeur ARM. Contenu du Cours Leçons Etat Afficher l’article complet
  4. Tu peux le faire simplement avec un éditeur de texte, le nom du Favori se trouve en fin de ligne juste avant la balise </A>. Il n'y a pas trop le choix dans les formats d'exportation :
  5. Oui j'ai vue cette possibilité, mais je vois pas comment les modifier dans le format HTML. Faut il un logiciel ? merci
  6. Tu peux exporter les Favoris au format HTML puis les réimporter après MAJ.
  7. Bonjour, Je sais pas si c'est possible, mais j'aimerais avoir la possibilité de les renommer (mes favoris) plus simplement (avec un nom plus parlant pour moi) mais ce que je souhaite savoir c'est si il est possible d'extraire la base de données des FAVORIS et de retravailler cela sans etre obliger de passer par Maxthon > Favoris > Modifier ...etc... puis ensuite de ré-exporter mes modifications dans Maxthon. merci
  8. Merci à https://mamot.fr/@janusz pour son tutoriel qui a abouti à ce qui est devenu une série de tutoriel ;) Le besoin : avoir plusieurs instances de Nextcloud sur un même serveur géré par Yunohost. Ce billet de blog présentera un bilan de mon expérimentation. Teaser : ça marche. Quelques rappels - nécessitant de connaître un peu comment Yunohost fonctionne Yunohost permet d’installer une application sur un domaine particulier ou sur un sous-domaine. On peut donc ajouter le domaine mondomaine.org dans la partie administration de Yunohost. Et ensuite installer des applications sur un chemin lié à ce domaine. Par exemple Nextcloud sera accessible via l’adresse mondomaine.org/nextcloud. Il est également possible d’ajouter un sous-domaine dans Yunohost. Par exemple demo.mondomaine.org et production.mondomaine.org comme sous domaine de mondomaine.org. Il faut que ces sous-domaines soient bien configurés au niveau de l’entrée DNS sur le serveur / prestataire gérant mondomaine.org (le plus simple étant d’associer mondomaine.org et *.mondomaine.org à l’adresse IP du serveur sur lequel tourne Yunohost). Pour un sous-domaine, il est possible là encore de faire des installations dans des dossiers, pratique si on a une instance multi-utilisateurs pour avoir par exemple des chemins du type : toto.mondomaine.org/nextcloud titi.mondomaine.org/nextcloud On aura donc deux Nextcloud, chacun pour un utilisateur donné (par exemple). Mon instance étant mono-utilisateur, je fais au plus simple : j’installe directement mes applications à la racine du sous-domaine (et il n’est alors plus possible d’installer d’autres applications sur ce sous-domaine, dans un "sous-répertoire". Une même application peut être installée plusieurs fois. Il faut définir l’endroit où on l’installe et donner un nom. Le nom doit être différent pour l’affichage (ne pas être trop proche). Préparation de Yunohost J’ai donc préparé plusieurs entrées dans la configuration DNS pour répondre à mon besoin de plusieurs instances Nextcloud. demonextcloud.mondomaine.org productionnextcloud.mondomaine.org testnexcloud.mondomaine.org Avec pour objectifs : demonextcloud : avoir une instance de démonstration de Nextcloud, un bac à sable avec des données non critiques, et des comptes de démos. productionnextcloud : une instance de production avec des données de travail. testnexcloud : une instance bac à sable mais avec une version supérieure / beta de Nextcloud. Le détail sur la montée en version de la version par défaut, à savoir la version 15 pour l’application Nextcloud tel que packagée pour Yunohost à la version 17), se trouve un peu plus bas. Installation Sur chacun des domaines ajoutés dans Yunohost, j’ai donc installé à la racine de ce sous-domaine l’application Nextcloud telle que packagée dans Yunohost. J’ai donc trois fois une instance Yunohost sur le même serveur. Nous verrons dans les futurs articles les conséquences que cela peut avoir. Gestion des utilisateurs L’avantage est que Nextcloud s’appuie sur le LDAP de Yunohost et que les comptes sont donc communs à toutes les instances de Nextcloud. Pour les applications de démo, si l’on veut ne pas passer par le SSO et se retrouver connecté automatiquement et si l’on ne veut pas créer de comptes bidons dans Yunohost, on créé les utilisateurs de démo directement dans Nextcloud. Et au niveau de Yunohost, il faut rendre l’application publique. Dans ce cas, la gestion de la sécurité se fait directement par Nextcloud (on n’a plus le SSO), il faut donc des mots de passe solides et si possible activer la double authentification pour les comptes (fonctionnalité présente dans Nextcloud). Montée en version Pour la montée en version de l’application Nextcloud installée sur testnexcloud.mondomaine.org, j’ai donc suivi le tutoriel de https://mamot.fr/@janusz que je cite dans son intégralité ci-dessous, avec son accord : # Notes d'installation - Nextcloud avec YunohostNotes de configuration de Nextcloud hébergé par Yunohost. ## Upgrade de Nextcloud (v16 ou v17) La version actuelle de Yunohost (v3.X) fonctionne avec la version de PHP 7.0 qui n'est plus supporté par les dernières versions de Nextcloud (versions 16 ou 17). Il faut donc installer PHP 7.1, 7.2 ou 7.3 en plus de l'actuelle 7.0. L'astuce consiste donc à laisser Yunohost tourner sur sa version (PHP 7.0), mais de configurer Nextcloud pour qu'il travaille en PHP supérieur (ici PHP 7.3). **Attention**, la méthode décrite ci-dessous vous coupe de l'installation automatisée de Nextcloud en passant par Yunohost. <details> <summary>Installation de PHP 7.3</summary> **Configuration de PHP 7.3** ```sh sudo su - wget -q -O /etc/apt/trusted.gpg.d/php.gpg https://packages.sury.org/php/apt.gpg echo "deb https://packages.sury.org/php/ $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/php7.list apt update apt install php-curl php-imagick php7.3 php7.3-apcu php7.3-bcmath php7.3-curl php7.3-fpm php7.3-gd php7.3-intl php7.3-ldap php7.3-mbstring php7.3-mysql php7.3-xml php7.3-zip update-alternatives --set php /usr/bin/php7.0 ``` **Configuration de Nginx** ```sh vim /etc/nginx/conf.d/ncloud.mon-site.org.d/nextcloud.conf ``` #fastcgi_pass unix:/var/run/php/php7.0-fpm-nextcloud.sock; fastcgi_pass unix:/var/run/php/php7.3-fpm-nextcloud.sock; **Configuration de php-fpm** ```sh cp /etc/php/7.0/fpm/pool.d/nextcloud.conf /etc/php/7.3/fpm/pool.d/ rm -rf /etc/php/7.3/fpm/pool.d/www.conf vim /etc/php/7.3/fpm/pool.d/nextcloud.conf ``` listen = /var/run/php/php7.3-fpm-nextcloud.sock Relancez les services ```sh systemctl restart nginx systemctl restart php7.3-fpm ``` </details> <details> <summary>Mettre à jour Nextcloud</summary> Configurez le canal de mise à jour. ```sh vim /var/www/nextcloud/config/config.php ``` 'updatechecker' => true, 'updater.release.channel' => 'stable', Lancez la mise à jour ```sh sudo -u nextcloud php7.3 updater/updater.phar sudo -u nextcloud php7.3 occ upgrade sudo -u nextcloud php7.3 occ maintenance:mode --off ``` Résultat : ![](media/capt-nextcloud_upgrade_v16.png) </details> ## Avertissements de sécurité & configuration de Nextcloud Dans la partie administration, la section "Avertissements de sécurité & configuration" vous permet d'optimiser Nextcloud pour obtenir une configuration optimale. Menu _Paramètres > Administration > Vue d'ensemble_ Voici quelques questions / réponses <details> <summary>La base de données a quelques index manquant.</summary> La base de données a quelques index manquant. L'ajout d'index dans de grandes tables peut prendre un certain temps. Elles ne sont donc pas ajoutées automatiquement. En exécutant "occ db:add-missing-indices", ces index manquants pourront être ajoutés manuellement pendant que l'instance continue de tourner. Une fois les index ajoutés, les requêtes sur ces tables sont généralement beaucoup plus rapides. ``` sudo -u nextcloud php7.3 occ db:add-missing-indices ``` </details> <details> <summary>La limite de mémoire PHP est inférieure à la valeur recommandée de 512 Mo.</summary> ``` vim /etc/php/7.3/fpm/pool.d/nextcloud.conf ``` php_value[upload_max_filesize] = 16G php_value[post_max_size] = 16G php_admin_value[memory_limit] = 512M </details> <details> <summary>Corriger les problèmes d'accès à .well-known/***dav</summary> ``` vim /etc/nginx/conf.d/ncloud.mon-site.org.d/nextcloud.conf ``` Ajoutez vers la fin du fichier : location = /.well-known/carddav { return 301 $scheme://$host:$server_port/remote.php/dav; } location = /.well-known/caldav { return 301 $scheme://$host:$server_port/remote.php/dav; } </details> -- Janusz / 2019-11-10 Conclusion Fin du premier article de cette série Yunohost et plusieurs instances de Nextcloud (1/N). La suite dans quelques jours ;) Afficher l’article complet
  9. Earlier
  10. Merci Ldfa de t'intéresser à mon sort ! Bien sûr, j'ai à peu près tout tenté ! Installation toute neuve, en particulier ; ensuite j'ai mis en place un nouveau compte avec une autre adresse. Et là, aucun problème, quelle que soit la version de Maxthon ! Et en reprenant les mêmes versions mais avec l'adresse de mon premier compte (qui est opérationnel depuis pas mal d'années !), toujours impossible de répondre ou créer un message dans le forum... Je viens même dinstaller Maxthon 5 3 8 2100 beta avec une version installable : résultat identique à ce que j'avais ! Alors, je pense que je ne vais pas chercher plus loin. J'avais récupérer tous mes mots de passe antérieurs, et maintenant je mets tranquillement à joru avec mon nouveau compte (ce qui n'est pas plus mal, cela fait un peu du nettoyage 😂). Merci encore pour ton aide, et bonne soirée,
  11. Je ne rencontre pas ces problèmes personnellement. As-tu déjà essayé de supprimer le dossier UserData qui contient les données de Mx5 Portable ? Renomme le dossier pour ne pas perdre tes données au cas où tu doivent revenir en arrière. En effet, j'ai souvent résolu des problèmes que j'étais le seul à avoir en suppriment le dossier des données de Maxthon, celui-ci se recréant à partir des données se trouvant sur les serveurs de Maxthon.
  12. Bonjour et meilleurs vœux à tous les Maxthoniens, Il y a quelques semaines, avec mon compte XXX il m'était devenu impossible de créer un sujet ou de répondre dans le forum de Maxthon, quelle que soit la version portable de Maxthon. Par contre, la navigation avec les autres sites ne posait pas de problème apparemment. J'ai donc créé un nouveau compte YYY, avec lequel les problèmes exposés ont disparu... sauf que la page d'accueil du site Maxthon prend des proportions en largeur que je trouve bizarres ! Même en plein écran, il y a encore nécessité d'user de l'ascenseur du bas pour visiter cette page ! Je dois descendre le zoom à 33% pour avoir la page entière qui est donc illisible ! Ensuite, le fait de cliquer sur un lien de cette page (pour un sujet du forum, par exemple) est tout à fait normal, comme en ce moment en écrivant ce message. Est-ce un problème qui m'est personnel ? Je ne vois pas où agir pour corriger ce désagrément... PS Je viens de retourner sur mon ancien compte en XXX : la page d'accueil s'ouvre bien dans la fenêtre, par contre, il n'y a pas de possibilité de corriger un message ni de répondre à un quelconque message 😞 PS2 Je viens de télécharger la version installable de Maxthon (5 3 8 2100) : tout fonctionne convenablement. Donc, y aurait-il un problème avec la version portable ?
  13. A couple of weeks ago, LastPass changed hands, again. Some of my friends ditched it and moved on to BitWarden as a consequence. While I see the advantages of using cloud-based services to store passwords, especially when it comes to comfort, I do find the use of such service to risky. What if their services get hacked or someone finds a bug in the service's extensions or apps that can be exploited? Anyway, I managed to convince a friend to switch over to KeePass. His requirements were quite simple: cross-platform sync, a mobile app and auto-fill on desktop. It's easy, just place the KeePass database in your cloud storage service's folder (for e.g. Dropbox, OneDrive, GoogleDrive, or, if you want full control, a self-hosted solution) and you have cross-platform sync. It's safe because the database is encrypted. My go-to choice for a mobile app is Keepass2Android Password Safe for Android (supports Quick unlock, fingerprint unlock, syncs to your cloud service), and KeePassium or Strongbox for iOS. While auto-type is natively supported in the KeePass desktop application, auto-fill isn't. You'll need to use a browser extension for that. I used to recommend Tusk, but it is no longer maintained. The Kee add-on by Chris Tomlinson does a fine job. Kee was formerly known as KeeFox, and some of you maybe familiar with it. You'll need two things to get it working The Kee extension for Firefox and Chrome. You'll also need the KeePass desktop application to be running in the background. The KeePassRPC plugin (from the same developer) which allows the add-on to communicate with the browser. Install the extension from the Firefox add-on repository or the Chrome web-store. A new button will be added to the toolbar and it is in the "OFF" state after installation. Navigate to the KeePass desktop application's plugins folder (normally C:\KeePass\Plugins) and place the KeePassRPC plugin file named KeePassRPC.plgx inside the directory. Restart KeePass if it was already open, and it should load the plugin. A new tab opens in the browser and you should see a window pop-up (in KeePass) asking you to "authorise a new connection". A code is displayed in the pop-up that you should enter in the box in the browser tab to authenticate the add-on to access the passwords from the desktop client. The welcome screen of the plugin asks you to choose whether you want to create a new database, or use the existing one. Select the latter and login to your database as usual. That's it: you've setup Kee and KeePass to work together. The Kee add-on's button is now usable. Does this work with KeePass portable? It does, that's what I use it with. Kee Features Bad puns aside, let's take a look at what the extension is capable of. Auto-fill is of course the main feature of the extension. If you're on a webpage that has the same URL as an entry in your database, the username and password fields should be automatically filled by the add-on. It works on most websites, but in case it doesn't, left click on the add-on's button and select "matched login entries". You can also use the browser's right-click context menu to do the same. You can use the addon's pop-out menu for searching your database. This is the other option to use if autofill didn't work. You can type the website's name (for e.g. "ghacks") and the extension will list the relevant results to choose from. Click on an entry (after searching) and it will take you to the corresponding URL. If you click on the hamburger menu icon next to an entry, it gives you three options: Edit, Copy Password and Copy Username. The password isn't edited by Kee, it is done in KeePass. Kee can be used to save new entries when you login to websites (or generate a new one), but you'll need to manually click the add-on's button and select "Save login". You can choose to save the information in a new entry or update an existing one. The add-on can also be used for generating secure passwords and you can choose from Hex key 40/128/256 bit, or random MAC address. Once generated, it is saved to the clipboard and you can paste it in a password field, and use the save password option to store the new login. Kee does not send your data to any server. The extension and the plugin are open source. Note: You may come across "Kee Vault" in the add-on's menu, that is a premium password manager made by the same developer. It is completely optional, and hence not required for Kee to function. Closing Words Kee is an open source add-on, and so is the KeePassRPC plugin. You can find them listed on the plugins page on KeePass' official website. KeeForm is a good alternative, but requires installing its desktop application in addition to the extension. Afficher l’article complet
  14. La fin de support sur Windows 7 est imminente, en effet à partir du 14 janvier 2020 il ne sera techniquement plus possible d’obtenir les mises à jour de sécurité. Qu’est-ce que cela veut dire concrètement ? Et bien après cette date, si des failles sont découverte et exploitable, Microsoft ne mettra plus à jour son OS maintenant vieux de plus de 10 ans ! Donc, vous vous exposez a des risques, même si les antivirus continuerons à vous protéger des virus. De nombreuse entreprise n’ont pas eu/pris le temps de passer sur une version plus récente de Windows, Microsoft propose alors un programme appelé ESU pour « Extended security Updates« . Pour les anglophobes, on parle ici d’un programme qui vous permettra de recevoir tout de même les mises à jour. Un mode VIP quoi. Les mises à jour ESU seront disponible jusqu’au 10 janvier 2023. Bien évidemment, ce programme est payant et disponible seulement sur les version Enterprise et Windows 7 Pro. Mais… c’était sans compter des petits malins comme il en existe beaucoup. En effet, malgré le fait que ce soit tout à faire illégale, vous allez pouvoir obtenir ces mises à jour gratuitement. Oui, sans débourser un centime. Vous trouverez la méthode dans la suite de l’article, mais j’en parle aussi dans la vidéo ci-desous : [embedded content] Obtenir les mises à jour de sécurité étendu de Windows 7 gratuitement Abbodi1406 du forum MyDigitalLife a développé un hack nommé « BypassESU » pour contourner l’éligibilité au programme ESU. Ainsi après la mise en place de ce hack, vous serez alors en mesure de recevoir les mises à jour de sécurité étendues alors même que vous n’avez pas souscrit au programme ! C’est moche hein 🙂 Ce hack BypassESU va contourner le système de vérification qui permet de savoir si un appareil peut bénéficier ou non des mises à jour de sécurité étendues. Une fois le pc Patché par le script ByPassESU, l’ordinateur fera croire qu’il est bien autorisé à recevoir les mises à jour de sécurité du programme ESU. Et le plus fou, c’est qu’alors que l’ESU officiel ne permet de recevoir les mises à jour que sur les version professionnel de Windows, ici le patch de abbodi1406 permet de recevoir les mises à jour pour toutes les version de Windows 7 ! (Starter, Édition Familiale Basique, Édition Familiale Premium, Professionnel, Édition Intégrale et Entreprise, en 32 bits et 64 bits, oui oui, toutes !) Comment installer ByPassESU, l’outil qui permet de continuer à recevoir les mises à jour Windows 7 ? Avant de pouvoir utiliser le petit script magique, il y a quelques prérequis, notamment, avoir quelques mises à jour Microsoft sur ton ordinateur. Sans ça, le patch ne fonctionnera pas correctement. Veillez donc à avoir le Service Pack 1 de Windows 7 d’installé, mais aussi les mises à jour suivantes : KB4490628 & KB4474419 (qui nécessite un redémarrage après leur installation Ainsi que la mise à jour KB4531786 Une fois ces mises à jour installés, vous serez alors en mesure d’utiliser ByPassESU qui vous permettra de recevoir vos mises à jours Windows 7 pendant encore 3 ans ! Il est maintenant nécessaire de télécharger BypassESU, cliquez sur le lien ci-dessous : Télécharger BypassESUDécompresser ensuite l’archive BypassESU-V3.zip et effectuer un clic droit sur « installer.bat » puis Exécuter en tant qu’administrateur. Le script prendra le temps de vérifier que votre ordinateur est bien éligible, puis passera le petit patch qui vous permettra de vous rendre compatible aux mises à jours ESU. Voilà ! N’ayez plus peur après le 14 janvier, vous êtres maintenant toujours protéger via les mises à jours de sécurité Windows 7. Evidemment, petit disclaimer quand même, cette solution n’est clairement pas approuvé par Microsoft, elle est aussi dangereuse puisque vous utiliser un script tierce, donc c’est a vos risques et périls. Moi ce que j’en dis, c’est qu’il vaut mieux passer sur Windows 10 que d’utiliser ce script. Vérification de l’égilibilité ESU Vous pouvez vérifier que le patch fonctionne bien en téléchargeant et en installant la mise à jour KB4528069. C’est une mise à jour créé spécifiquement pour ça et pour vérifier votre compatibilité avec le programme de mise à jour ESU. Télécharger la mise à jour KB4528069A l’issue de l’installation de cette mise à jour, vous devriez avoir un message de succès d’installation de la mise à jour. Dans le cas contraire, c’est que le patch n’a pas fonctionné. N’hésitez pas à le relancer en tant qu’admin. Comment désinstaller le hack BypassESU ? Le développeur à pensé à tout, oui il est possible de facilement déinstaller BypassESU si cela vous pose un problème d’éthique 😉 Pour ça, toujours dans le dossier du script BypassESU, effectuer un clic droit sur « remover » puis éxécuter le script de désinstallation en tant qu’admin. Dans tous les cas, quoi que vous fassiez, encore une fois, je vous préconise plutôt l’installation de Windows 10. Puisque vous êtes encore là... ...Si cet article vous a aidé ou informé, laissez-moi vous demander une petite faveur. Nombreux d'entre vous utilise AdBlock sur tech2tech. Alors n'hésitez pas à désactiver AdBlock sur ce site ou bien à faire un don pour m'aider à couvrir les frais autour du site. Si chacun de ceux qui ont lu et apprécié cet article participe, le futur de tech2tech ne pourra être que meilleur. Merci à vous !. FAIRE UN DON Afficher l’article complet
  15. Changements : - Correction du problème d'utilisation du type de police mactype. - Correction du problème de bon fonctionnement du User Agent. - Correction du problème de fermeture automatique de la page de téléchargement dans certaines circonstances. - Correction du problème de basculement en mode développeur mobile sur certains sites Web. - Correction du problème de lecture de certains fichiers audio dans certaines circonstances. - Correction du problème d'affichage de la page d'installation en Ukrainien. - Correction du problème de fonctionnement du QR code dans certaines circonstances. - Correction du problème d'erreur de traduction du texte sélectionné en espagnol. - Correction du problème de fonctionnement de Skype pour le Web.
  16. Mx5 v5.3.8.2100 Bêta pour Windows est sorti aujourd'hui et elle apporte son lot de corrections de bugs. De quoi nous faire patienter en attendant Maxthon version 6... Attention : ceci est une version Bêta, donc à ne pas utiliser en lieu et place de la version stable, mais uniquement à des fins de tests. Téléchargement : http://dl.maxthon.com/mx5/mx5.3.8.2100-beta.exe MD5 : 9da302103287bce12650cc3ccd5850d3 Version Portable : http://dl.maxthon.com/mx5/maxthon_portable_5.3.8.2100-beta.7z MD5 : 66b204c34ea9f9a4858722fa81bfb22 Les changements en anglais sont ici et là en français. Source : http://forum.maxthon.com/index.php?/topic/24518-mx5-pc-beta-release-5382100/
  17. Le fil de discussion http://forum.maxthon.com/index.php?/topic/24517-is-maxthon-alive-or-dead laisse fuiter finalement quelques informations sur l'avenir du développement de Maxthon. Ce n'est pas toutefois très étoffé, en voici le dernier contenu : Voilà voilà, vous savez tout.
  18. Bonne fête à tous les Raymond. PS : Bonne remarque, je vais corriger tout ça et passer à la nouvelle année.
  19. Bonjour à Tous, Je me joins à moi-même pour souhaiter une Bonne Fête aux " Raymond ". PS : @Ldfa d'habitude je fais un don ce jour là, mais le "Faire un don" est resté bloqué au 35% de 2019
  20. Proxmox et Prometheus sont dans un bateau… Si vous avez suivi le précédent article sur Prometheus et Grafana, vous m’avez peut être vu teaser cet article. En effet, j’avais mis une capture d’écran d’un dashboard Grafana avec des métriques provenant de mon cluster Proxmox VE : On fait du LXC à fond ici ! Petit récap’ Pour rappel, dans le tuto précédent, on avait installé le couple Grafana + Prometheus sur une machine virtuelle (ou physique peu importe), et pas dans un container (comme le préconise la plupart des billets de blogs que j’ai pu lire). Maintenant vous comprenez surement mieux pourquoi ;-). Pour alimenter notre Prometheus, on va donc vouloir le donner à manger. Et quoi de mieux dans une infrastructure non containerisée que les métriques de l’hyperviseur ? prometheus-pve-exporter On est plutôt gâté avec Proxmox VE, car les métriques pertinentes sont assez nombreuses et surtout exposées par API. S’il n’existe pas d’exporter officiel, il existe néanmoins des implémentations Open Source réalisées par de gentils contributeurs. La plus utilisée semble être celle de znerol, qui a en plus l’avantage d’être la base utilisée dans un dashboard sur le site de Grafana (on y reviendra). Dans la mesure du possible, j’essaye de rester sur les implémentations les plus couramment utilisées. Sauf exception, ça permet d’éviter d’être le seul à avoir un bug. Je vous ai mis une autre implémentation dans les sources en bas d’article, que je n’ai pas testée. Les sources et la documentation sont disponibles sur Github à l’adresse suivante : https://github.com/znerol/prometheus-pve-exporter Prérequis Dans tous les cas, on va devoir créer un utilisateur dans Proxmox VE, a qui on va autoriser l’accès aux métriques depuis l’API. C’est cet utilisateur qu’utilisera notre exporter pour se connecter à PVE, récupérer les métriques et enfin les exposer au format OpenMetrics. Sur un des serveurs PVE du cluster : créer un groupe ajouter le rôle PVEAuditor au groupe créer un utilisateur lui ajouter le groupe, puis un mot de passe pveum groupadd monitoring -comment 'Monitoring group' pveum aclmod / -group monitoring -role PVEAuditor pveum user add pve_exporter@pve pveum usermod pve_exporter@pve -group monitoring pveum passwd pve_exporter@pve Installation de l’exporter A partir de là, on peut installer l’exporter sur nos serveurs PVE. L’avantage du cet exporter c’est qu’il sait gérer le cluster. Je veux dire par là qu’avec un seul exporter vous allez pouvoir collecter l’ensemble des métriques de l’ensemble de vos machines du cluster (containers, VMs, stockage, hyperviseurs, …). En théorie, il n’est donc nécessaire de l’installer que sur une machine. Pour autant, je vous conseille quand même d’installer un exporter par serveur. Dans les faits, cela vous évitera de perdre toute collecte de données de supervision en cas de panne du seul serveur portant l’exporter. Sur vos serveurs PVE, lancer les commandes suivantes : apt-get install python-pip pip install prometheus-pve-exporter Cette implémentation utilise le gestionnaire de paquet de Python, pip. On va ensuite créer un fichier de configuration qui va contenir les informations de connexion à notre PVE : mkdir -p /usr/share/pve_exporter/ cat > /usr/share/pve_exporter/pve_exporter.yml << EOF default: user: pve_exporter@pve password: myawesomepassword verify_ssl: false EOF Note : remplacer myawesomepassword par un mot de passe vraiment cool. Temporairement, vous pouvez lancer le binaire manuellement pour voir si ça fonctionne correctement : /usr/local/bin/pve_exporter /usr/share/pve_exporter/pve_exporter.yml Si tout s’est bien passé, on va maintenant créer un script de démarrage systemd pour que notre exporter se démarre tout seul avec l’hyperviseur : cat > /etc/systemd/system/pve_exporter.service << EOF [Unit] Description=Proxmox VE Prometheus Exporter After=network.target Wants=network.target [Service] Restart=on-failure WorkingDirectory=/usr/share/pve_exporter ExecStart=/usr/local/bin/pve_exporter /usr/share/pve_exporter/pve_exporter.yml 9221 192.168.1.1 [Install] WantedBy=multi-user.target EOF Note : remplacer 192.168.1.1 par l’adresse IP de votre serveur Proxmox VE (aussi accessible par votre serveur Prometheus) systemctl daemon-reload systemctl enable pve_exporter systemctl start pve_exporter La collecte On a maintenant un endpoint au format OpenMetrics qui peut être collecté par Prometheus. Cool !! Le but du jeu va être maintenant d’informer Prometheus qu’il doit scrapper notre exporter. On va faire ça en ajoutant la configuration suivante à notre serveur Prometheus (puis le redémarrer) : vi /usr/share/prometheus/prometheus.yml [...] scrape_configs: [...] - job_name: 'pve' static_configs: - targets: - 192.168.1.1:9221 # Proxmox VE node with PVE exporter. - 192.168.1.2:9221 # Proxmox VE node with PVE exporter. metrics_path: /pve params: module: [default] systemctl restart prometheus.service Note : remplacer les IPs par les adresses IP de vos exporters sur vos serveurs PVE. Visualiser tout ça Dernière étape avant d’aller prendre un café, afficher tout ça dans un dashboard. Là ça aurait pu être trivial mais j’ai du bidouiller (un tout petit peu). Je l’ai dis au début de l’article, un des avantages de cet exporter, c’est que quelqu’un a pris la peine de faire un dashboard dans Grafana qui affiche déjà tout sans qu’on ait besoin de faire quoique ce soit. On peut donc l’installer juste en copiant l’URL ou l’ID dans notre Grafana 10347 Trivial ! La seule petite difficulté, c’est que ce Dashboard gère mal le clustering. Plus particulièrement, il n’aime pas qu’un meme exporter remonte les données de plusieurs nodes, ce qui est dommage pour un cluster. J’ai donc tweaké le Dashboard en y ajoutant une variable "node", permettant de sélectionner les métriques du node qu’on veut, et modifié les graphiques concernés en ajoutant un id="node/$node" dans la requête PromQL. Vous avez maintenant un Dashboard qui remonte les métriques de vos serveurs, stockages, vms et containers dans Proxmox VE ! A vous l’observabilité ! Afficher l’article complet
  21. OpenSSH is the implementation of the SSH protocol. OpenSSH is recommended for remote login, making backups, remote file transfer via scp or sftp, and much more. SSH is perfect to keep confidentiality and integrity for data exchanged between two networks and systems. However, the main advantage is server authentication, through the use of public key cryptography. From time to time there are rumors about OpenSSH zero day exploit. This page shows how to secure your OpenSSH server running on a Linux or Unix-like system to improve sshd security. OpenSSH defaults TCP port – 22 OpenSSH server config file – sshd_config (located in /etc/ssh/) OpenSSH client config file – ssh_config (located in /etc/ssh/) 1. Use SSH public key based login OpenSSH server supports various authentication. It is recommended that you use public key based authentication. First, create the key pair using following ssh-keygen command on your local desktop/laptop: DSA and RSA 1024 bit or lower ssh keys are considered weak. Avoid them. RSA keys are chosen over ECDSA keys when backward compatibility is a concern with ssh clients. All ssh keys are either ED25519 or RSA. Do not use any other type. $ ssh-keygen -t key_type -b bits -C "comment" $ ssh-keygen -t ed25519 -C "Login to production cluster at xyz corp" $ ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa_aws_$(date +%Y-%m-%d) -C "AWS key for abc corp clients" Next, install the public key using ssh-copy-id command: $ ssh-copy-id -i /path/to/public-key-file user@host $ ssh-copy-id user@remote-server-ip-or-dns-name $ ssh-copy-id vivek@rhel7-aws-server When promoted supply user password. Verify that ssh key based login working for you: $ ssh vivek@rhel7-aws-server For more info on ssh public key auth see: 2. Disable root user login Before we disable root user login, make sure regular user can log in as root. For example, allow vivek user to login as root using the sudo command. How to add vivek user to sudo group on a Debian/Ubuntu Allow members of group sudo to execute any command. Add user vivek to sudo group: $ sudo adduser vivek sudo Verify group membership with id command $ id vivek How to add vivek user to sudo group on a CentOS/RHEL server Allows people in group wheel to run all commands on a CentOS/RHEL and Fedora Linux server. Use the usermod command to add the user named vivek to the wheel group: $ sudo usermod -aG wheel vivek $ id vivek Test sudo access and disable root login for ssh Test it and make sure user vivek can log in as root or run the command as root: $ sudo -i $ sudo /etc/init.d/sshd status $ sudo systemctl status httpd Once confirmed disable root login by adding the following line to sshd_config: PermitRootLogin no ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no See “How to disable ssh password login on Linux to increase security” for more info. 3. Disable password based login All password-based logins must be disabled. Only public key based logins are allowed. Add the following in your sshd_config file: AuthenticationMethods publickey PubkeyAuthentication yes Older version of SSHD on CentOS 6.x/RHEL 6.x user should use the following setting: PubkeyAuthentication yes 4. Limit Users’ ssh access By default, all systems user can login via SSH using their password or public key. Sometimes you create UNIX / Linux user account for FTP or email purpose. However, those users can log in to the system using ssh. They will have full access to system tools including compilers and scripting languages such as Perl, Python which can open network ports and do many other fancy things. Only allow root, vivek and jerry user to use the system via SSH, add the following to sshd_config: AllowUsers vivek jerry Alternatively, you can allow all users to login via SSH but deny only a few users, with the following line in sshd_config: DenyUsers root saroj anjali foo You can also configure Linux PAM allows or deny login via the sshd server. You can allow list of group name to access or deny access to the ssh. 5. Disable Empty Passwords You need to explicitly disallow remote login from accounts with empty passwords, update sshd_config with the following line: PermitEmptyPasswords no 6. Use strong passwords and passphrase for ssh users/keys It cannot be stressed enough how important it is to use strong user passwords and passphrase for your keys. Brute force attack works because user goes to dictionary based passwords. You can force users to avoid passwords against a dictionary attack and use john the ripper tool to find out existing weak passwords. Here is a sample random password generator (put in your ~/.bashrc): genpasswd() { local l=$1 [ "$l" == "" ] && l=20 tr -dc A-Za-z0-9_ < /dev/urandom | head -c ${l} | xargs } Run it: genpasswd 16 Output: uw8CnDVMwC6vOKgW 7. Firewall SSH TCP port # 22 You need to firewall ssh TCP port # 22 by updating iptables/ufw/firewall-cmd or pf firewall configurations. Usually, OpenSSH server must only accept connections from your LAN or other remote WAN sites only. Netfilter (Iptables) Configuration Update /etc/sysconfig/iptables (Redhat and friends specific file) to accept connection only from 192.168.1.0/24 and 202.54.1.5/29, enter: -A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -s 202.54.1.5/29 -m state --state NEW -p tcp --dport 22 -j ACCEPT If you’ve dual stacked sshd with IPv6, edit /etc/sysconfig/ip6tables (Redhat and friends specific file), enter: -A RH-Firewall-1-INPUT -s ipv6network::/ipv6mask -m tcp -p tcp --dport 22 -j ACCEPT Replace ipv6network::/ipv6mask with actual IPv6 ranges. UFW for Debian/Ubuntu Linux UFW is an acronym for uncomplicated firewall. It is used for managing a Linux firewall and aims to provide an easy to use interface for the user. Use the following command to accept port 22 from 202.54.1.5/29 only: $ sudo ufw allow from 202.54.1.5/29 to any port 22 Read “Linux: 25 Iptables Netfilter Firewall Examples For New SysAdmins” for more info. *BSD PF Firewall Configuration If you are using PF firewall update /etc/pf.conf as follows: pass in on $ext_if inet proto tcp from {192.168.1.0/24, 202.54.1.5/29} to $ssh_server_ip port ssh flags S/SA synproxy state 8. Change SSH Port and limit IP binding By default, SSH listens to all available interfaces and IP address on the system. Limit ssh port binding and change ssh port (many brutes forcing scripts only try to connect to TCP port # 22). To bind to 192.168.1.5 and 202.54.1.5 IPs and port 300, add or correct the following line in sshd_config: Port 300 ListenAddress 192.168.1.5 ListenAddress 202.54.1.5 A better approach to use proactive approaches scripts such as fail2ban or denyhosts when you want to accept connection from dynamic WAN IP address. 9. Use TCP wrappers (optional) TCP Wrapper is a host-based Networking ACL system, used to filter network access to the Internet. OpenSSH does support TCP wrappers. Just update your /etc/hosts.allow file as follows to allow SSH only from 192.168.1.2 and 172.16.23.12 IP address: sshd : 192.168.1.2 172.16.23.12 See this FAQ about setting and using TCP wrappers under Linux / Mac OS X and UNIX like operating systems. 10. Thwart SSH crackers/brute force attacks Brute force is a method of defeating a cryptographic scheme by trying a large number of possibilities (combination of users and passwords) using a single or distributed computer network. To prevents brute force attacks against SSH, use the following software: DenyHosts is a Python based security tool for SSH servers. It is intended to prevent brute force attacks on SSH servers by monitoring invalid login attempts in the authentication log and blocking the originating IP addresses. Explains how to setup DenyHosts under RHEL / Fedora and CentOS Linux. Fail2ban is a similar program that prevents brute force attacks against SSH. sshguard protect hosts from brute force attacks against ssh and other services using pf. security/sshblock block abusive SSH login attempts. IPQ BDB filter May be considered as a fail2ban lite. 11. Rate-limit incoming traffic at TCP port # 22 (optional) Both netfilter and pf provides rate-limit option to perform simple throttling on incoming connections on port # 22. Iptables Example The following example will drop incoming connections which make more than 5 connection attempts upon port 22 within 60 seconds: #!/bin/bash inet_if=eth1 ssh_port=22 $IPT -I INPUT -p tcp --dport ${ssh_port} -i ${inet_if} -m state --state NEW -m recent --set $IPT -I INPUT -p tcp --dport ${ssh_port} -i ${inet_if} -m state --state NEW -m recent --update --seconds 60 --hitcount 5 -j DROP Call above script from your iptables scripts. Another config option: $IPT -A INPUT -i ${inet_if} -p tcp --dport ${ssh_port} -m state --state NEW -m limit --limit 3/min --limit-burst 3 -j ACCEPT $IPT -A INPUT -i ${inet_if} -p tcp --dport ${ssh_port} -m state --state ESTABLISHED -j ACCEPT $IPT -A OUTPUT -o ${inet_if} -p tcp --sport ${ssh_port} -m state --state ESTABLISHED -j ACCEPT # another one line example # $IPT -A INPUT -i ${inet_if} -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 22 -m limit --limit 5/minute --limit-burst 5-j ACCEPT See iptables man page for more details. *BSD PF Example The following will limits the maximum number of connections per source to 20 and rate limit the number of connections to 15 in a 5 second span. If anyone breaks our rules add them to our abusive_ips table and block them for making any further connections. Finally, flush keyword kills all states created by the matching rule which originate from the host which exceeds these limits. sshd_server_ip="202.54.1.5" table <abusive_ips> persist block in quick from <abusive_ips> pass in on $ext_if proto tcp to $sshd_server_ip port ssh flags S/SA keep state (max-src-conn 20, max-src-conn-rate 15/5, overload <abusive_ips> flush) 12. Use port knocking (optional) Port knocking is a method of externally opening ports on a firewall by generating a connection attempt on a set of prespecified closed ports. Once a correct sequence of connection attempts is received, the firewall rules are dynamically modified to allow the host which sent the connection attempts to connect to the specific port(s). A sample port Knocking example for ssh using iptables: $IPT -N stage1 $IPT -A stage1 -m recent --remove --name knock $IPT -A stage1 -p tcp --dport 3456 -m recent --set --name knock2 $IPT -N stage2 $IPT -A stage2 -m recent --remove --name knock2 $IPT -A stage2 -p tcp --dport 2345 -m recent --set --name heaven $IPT -N door $IPT -A door -m recent --rcheck --seconds 5 --name knock2 -j stage2 $IPT -A door -m recent --rcheck --seconds 5 --name knock -j stage1 $IPT -A door -p tcp --dport 1234 -m recent --set --name knock $IPT -A INPUT -m --state ESTABLISHED,RELATED -j ACCEPT $IPT -A INPUT -p tcp --dport 22 -m recent --rcheck --seconds 5 --name heaven -j ACCEPT $IPT -A INPUT -p tcp --syn -j door For more info see: 13. Configure idle log out timeout interval A user can log in to the server via ssh, and you can set an idle timeout interval to avoid unattended ssh session. Open sshd_config and make sure following values are configured: ClientAliveInterval 300 ClientAliveCountMax 0 You are setting an idle timeout interval in seconds (300 secs == 5 minutes). After this interval has passed, the idle user will be automatically kicked out (read as logged out). See how to automatically log BASH / TCSH / SSH users out after a period of inactivity for more details. 14. Enable a warning banner for ssh users Set a warning banner by updating sshd_config with the following line: Banner /etc/issue Sample /etc/issue file: ---------------------------------------------------------------------------------------------- You are accessing a XYZ Government (XYZG) Information System (IS) that is provided for authorized use only. By using this IS (which includes any device attached to this IS), you consent to the following conditions: + The XYZG routinely intercepts and monitors communications on this IS for purposes including, but not limited to, penetration testing, COMSEC monitoring, network operations and defense, personnel misconduct (PM), law enforcement (LE), and counterintelligence (CI) investigations. + At any time, the XYZG may inspect and seize data stored on this IS. + Communications using, or data stored on, this IS are not private, are subject to routine monitoring, interception, and search, and may be disclosed or used for any XYZG authorized purpose. + This IS includes security measures (e.g., authentication and access controls) to protect XYZG interests--not for your personal benefit or privacy. + Notwithstanding the above, using this IS does not constitute consent to PM, LE or CI investigative searching or monitoring of the content of privileged communications, or work product, related to personal representation or services by attorneys, psychotherapists, or clergy, and their assistants. Such communications and work product are private and confidential. See User Agreement for details. ---------------------------------------------------------------------------------------------- Above is a standard sample, consult your legal team for specific user agreement and legal notice details. 15. Disable .rhosts files (verification) Don’t read the user’s ~/.rhosts and ~/.shosts files. Update sshd_config with the following settings: IgnoreRhosts yes SSH can emulate the behavior of the obsolete rsh command, just disable insecure access via RSH. 16. Disable host-based authentication (verification) To disable host-based authentication, update sshd_config with the following option: HostbasedAuthentication no 17. Patch OpenSSH and operating systems It is recommended that you use tools such as yum, apt-get, freebsd-update and others to keep systems up to date with the latest security patches: 18. Chroot OpenSSH (Lock down users to their home directories) By default users are allowed to browse the server directories such as /etc/, /bin and so on. You can protect ssh, using os based chroot or use special tools such as rssh. With the release of OpenSSH 4.8p1 or 4.9p1, you no longer have to rely on third-party hacks such as rssh or complicated chroot(1) setups to lock users to their home directories. See this blog post about new ChrootDirectory directive to lock down users to their home directories. 19. Disable OpenSSH server on client computer Workstations and laptop can work without OpenSSH server. If you do not provide the remote login and file transfer capabilities of SSH, disable and remove the SSHD server. CentOS / RHEL users can disable and remove openssh-server with the yum command: $ sudo yum erase openssh-server Debian / Ubuntu Linux user can disable and remove the same with the apt command/apt-get command: $ sudo apt-get remove openssh-server You may need to update your iptables script to remove ssh exception rule. Under CentOS / RHEL / Fedora edit the files /etc/sysconfig/iptables and /etc/sysconfig/ip6tables. Once done restart iptables service: # service iptables restart # service ip6tables restart 20. Bonus tips from Mozilla If you are using OpenSSH version 6.7+ or newer try following settings: #################[ WARNING ]######################## # Do not use any setting blindly. Read sshd_config # # man page. You must understand cryptography to # # tweak following settings. Otherwise use defaults # #################################################### # Supported HostKey algorithms by order of preference. HostKey /etc/ssh/ssh_host_ed25519_key HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_ecdsa_key # Specifies the available KEX (Key Exchange) algorithms. KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256 # Specifies the ciphers allowed Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr #Specifies the available MAC (message authentication code) algorithms MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,umac-128@openssh.com # LogLevel VERBOSE logs user's key fingerprint on login. Needed to have a clear audit track of which key was using to log in. LogLevel VERBOSE # Log sftp level file access (read/write/etc.) that would not be easily logged otherwise. Subsystem sftp /usr/lib/ssh/sftp-server -f AUTHPRIV -l INFO You can grab list of cipher and alog supported by your OpenSSH server using the following commands: $ ssh -Q cipher $ ssh -Q cipher-auth $ ssh -Q mac $ ssh -Q kex $ ssh -Q key How do I test sshd_config file and restart/reload my SSH server? To check the validity of the configuration file and sanity of the keys for any errors before restarting sshd, run: $ sudo sshd -t Extended test mode: $ sudo sshd -T Finally restart sshd on a Linux or Unix like systems as per your distro version: $ sudo systemctl start ssh ## Debian/Ubunt Linux## $ sudo systemctl restart sshd.service ## CentOS/RHEL/Fedora Linux## $ doas /etc/rc.d/sshd restart ## OpenBSD## $ sudo service sshd restart ## FreeBSD## Other susggesions Tighter SSH security with 2FA – Multi-Factor authentication can be enabled with OATH Toolkit or DuoSecurity. Use keychain based authentication – keychain is a special bash script designed to make key-based authentication incredibly convenient and flexible. It offers various security benefits over passphrase-free keys See also: If you have a technique or handy software not mentioned here, please share in the comments below to help your fellow readers keep their OpenSSH based server secure. Posted by: Vivek Gite The author is the creator of nixCraft and a seasoned sysadmin, DevOps engineer, and a trainer for the Linux operating system/Unix shell scripting. Get the latest tutorials on SysAdmin, Linux/Unix and open source topics via RSS/XML feed or weekly email newsletter. Afficher l’article complet
  22. Bonne année 2020 à tous et surtout une bonne santé carte-de-bonne-annee.mp4
  23. Après la version 1 en lua voici la V2 en Dzvents plus simple à mettre en place et avec quelques fonctionnalités supplémentaires Principe : ce script vérifie toutes les dix minutes si la température extérieure passe en dessous de la température des pièces référencées dans le tableau les_températures. il compare chaque température au seuil fixé par la variable seuil_notification (en °). Si une ou plusieurs températures sont supérieures à ce seuil, envoie d’une notification pour chacune d’elle. ce script utilise la fonction de notification universelle --[[ rafraichissementNocturne.lua author/auteur = papoo update/mise à jour = 02/01/2020 creation = 24/06/2017 github https://github.com/papo-o/domoticz_scripts/blob/master/dzVents/scripts/rafraichissementNocturne.lua blog https://pon.fr/ forum https://easydomoticz.com/forum/viewtopic.php?f=17&t=4343&p=76999#p76999 ce script utilise la fonction de notification universelle https://pon.fr/dzvents-fonction-de-notification-universelle/ --]] local scriptName = 'Rafraichissement nocturne' local scriptVersion = '2.0' local seuil_notification = 25 -- seuil température intérieure au delà duquel les notifications seront envoyées local deltaT = 2 -- Delta T entre T° interieure et T° extérieure avant notification local frequency_notifications = 3600 local quiet_hours = "23:00-07:15" local subSystems = "TELEGRAM,PUSHBULLET" --NSS_GOOGLE_CLOUD_MESSAGING, NSS_HTTP, NSS_KODI, NSS_LOGITECH_MEDIASERVER, NSS_NMA,NSS_PROWL, NSS_PUSHALOT, NSS_PUSHBULLET, NSS_PUSHOVER, NSS_PUSHSAFER, NSS_TELEGRAM local temp_ext = 'Temperature exterieure' -- nom de la sonde extérieure local les_temperatures = { 'Chambre Maud', 'Chambre Audrey', 'Temperature Entree', 'Temperature Salon', 'Temperature Parents', 'Temperature Bureau', 'Temperature Cuisine', 'Douche' } -- Liste de vos sondes intérieures séparées par une virgule local subject = "\xE2\x9A\xA0 /!\\ Ouverture des fenetres recommandee /!\\ \xE2\x9A\xA0" return { active = true, on = { timer = {'every 10 minutes'}}, --on = { timer = {'every minute'}}, -- logging = { level = domoticz.LOG_DEBUG, -- -- level = domoticz.LOG_INFO, -- Seulement un niveau peut être actif; commenter les autres -- -- level = domoticz.LOG_ERROR, -- Only one level can be active; comment others -- -- level = domoticz.LOG_MODULE_EXEC_INFO, -- marker = scriptName..' v'..scriptVersion }, execute = function(dz) local round = dz.utils.round --local _ = require('lodash') local function logWrite(str,level) -- Support function for shorthand debug log statements dz.log(tostring(str),level or dz.LOG_DEBUG) end local function split(s, delimiter) if s ~= nil then result = {}; for match in (s..delimiter):gmatch("(.-)"..delimiter) do table.insert(result, match); end else result = {""}; end return result; end local function notificationTable(str) --NSS_GOOGLE_CLOUD_MESSAGING, NSS_HTTP, NSS_KODI, NSS_LOGITECH_MEDIASERVER, NSS_NMA,NSS_PROWL, NSS_PUSHALOT, NSS_PUSHBULLET, NSS_PUSHOVER, NSS_PUSHSAFER, NSS_TELEGRAM if (str) then str = string.gsub (str,"GCM", dz.NSS_GOOGLE_CLOUD_MESSAGING) str = string.gsub (str,"GOOGLE_CLOUD_MESSAGING", dz.NSS_GOOGLE_CLOUD_MESSAGING) str = string.gsub (str,"HTTP", dz.NSS_HTTP) str = string.gsub (str,"LMS", dz.NSS_LOGITECH_MEDIASERVER) str = string.gsub (str,"LOGITECH_MEDIASERVER", dz.NSS_LOGITECH_MEDIASERVER) str = string.gsub (str,"NMA", dz.NSS_NMA) str = string.gsub (str,"PROWL", dz.NSS_PROWL) str = string.gsub (str,"PUSHALOT", dz.NSS_PUSHALOT) str = string.gsub (str,"PUSHOVER", dz.NSS_PUSHOVER) str = string.gsub (str,"PUSHSAFER", dz.NSS_PUSHSAFER) str = string.gsub (str,"PUSHBULLET", dz.NSS_PUSHBULLET) str = string.gsub (str,"TELEGRAM", dz.NSS_TELEGRAM) end return (split(str,',')) end local tempExt = round(dz.devices(temp_ext).temperature,2) logWrite("le device : "..tostring(dz.devices(temp_ext).name).." indique une température de "..tostring(tempExt).."°C") local i = 0 local tempsInt = 0 for _, name in ipairs(les_temperatures) do i = i + 1 local dev = dz.devices(name) if dev.temperature then logWrite("le device : "..tostring(dev.name).." indique une température de "..tostring(round(dev.temperature,2)).."°C") tempsInt = tempsInt + dev.temperature end end logWrite("nombre de sondes intérieures parcourues est de "..tostring(i)) tempsInt = round(tempsInt/i) logWrite("la moyenne ambiante intérieure est de "..tostring(tempsInt).."°C") if (tempsInt + deltaT) > tempExt and seuil_notification < tempExt then logWrite("la moyenne ambiante intérieure moins le deltat T est de "..tostring(tempsInt - deltaT).."°C") dz.helpers.managedNotify(dz, subject, "Ouverture des fenêtres recommandée, la température moyenne ambiante intérieure est supérieure de "..deltaT.."°C à la temperature extérieure" , notificationTable(subSystems), frequency_notifications , quiet_hours) end -- dz.devices(les_temperatures).forEach( -- function(device) -- logWrite("le device : "..tostring(device.name).." a une température de "..tostring(device.temperature)) -- end -- ) -- local temp = dz.devices().filter(function(device) -- return _.includes(les_temperatures, device.name) -- end) -- print_table(temp) end -- execute function } rafraichissementNocturne.lua author/auteur = papoo update/mise à jour = 02/01/2020 creation = 24/06/2017 github https://github.com/papo-o/domoticz_scripts/blob/master/dzVents/scripts/rafraichissementNocturne.lua blog https://pon.fr/ forum https://easydomoticz.com/forum/viewtopic.php?f=17&t=4343&p=76999#p76999 ce script utilise la fonction de notification universelle https://pon.fr/dzvents-fonction-de-notification-universelle/ local scriptName = 'Rafraichissement nocturne' local scriptVersion = '2.0' local seuil_notification = 25 -- seuil température intérieure au delà duquel les notifications seront envoyées local deltaT = 2 -- Delta T entre T° interieure et T° extérieure avant notification local frequency_notifications = 3600 local quiet_hours = "23:00-07:15" local subSystems = "TELEGRAM,PUSHBULLET" --NSS_GOOGLE_CLOUD_MESSAGING, NSS_HTTP, NSS_KODI, NSS_LOGITECH_MEDIASERVER, NSS_NMA,NSS_PROWL, NSS_PUSHALOT, NSS_PUSHBULLET, NSS_PUSHOVER, NSS_PUSHSAFER, NSS_TELEGRAM local temp_ext = 'Temperature exterieure' -- nom de la sonde extérieure local les_temperatures = { 'Chambre Maud', 'Chambre Audrey', 'Temperature Entree', 'Temperature Salon', 'Temperature Parents', 'Temperature Bureau', 'Temperature Cuisine', } -- Liste de vos sondes intérieures séparées par une virgule local subject = "\xE2\x9A\xA0 /!\\ Ouverture des fenetres recommandee /!\\ \xE2\x9A\xA0" active = true, on = { timer = {'every 10 minutes'}}, --on = { timer = {'every minute'}}, -- logging = { level = domoticz.LOG_DEBUG, -- -- level = domoticz.LOG_INFO, -- Seulement un niveau peut être actif; commenter les autres -- -- level = domoticz.LOG_ERROR, -- Only one level can be active; comment others -- -- level = domoticz.LOG_MODULE_EXEC_INFO, -- marker = scriptName..' v'..scriptVersion }, execute = function(dz) local round = dz.utils.round --local _ = require('lodash') local function logWrite(str,level) -- Support function for shorthand debug log statements dz.log(tostring(str),level or dz.LOG_DEBUG) local function split(s, delimiter) if s ~= nil then result = {}; for match in (s..delimiter):gmatch("(.-)"..delimiter) do table.insert(result, match); result = {""}; return result; local function notificationTable(str) --NSS_GOOGLE_CLOUD_MESSAGING, NSS_HTTP, NSS_KODI, NSS_LOGITECH_MEDIASERVER, NSS_NMA,NSS_PROWL, NSS_PUSHALOT, NSS_PUSHBULLET, NSS_PUSHOVER, NSS_PUSHSAFER, NSS_TELEGRAM if (str) then str = string.gsub (str,"GCM", dz.NSS_GOOGLE_CLOUD_MESSAGING) str = string.gsub (str,"GOOGLE_CLOUD_MESSAGING", dz.NSS_GOOGLE_CLOUD_MESSAGING) str = string.gsub (str,"HTTP", dz.NSS_HTTP) str = string.gsub (str,"LMS", dz.NSS_LOGITECH_MEDIASERVER) str = string.gsub (str,"LOGITECH_MEDIASERVER", dz.NSS_LOGITECH_MEDIASERVER) str = string.gsub (str,"NMA", dz.NSS_NMA) str = string.gsub (str,"PROWL", dz.NSS_PROWL) str = string.gsub (str,"PUSHALOT", dz.NSS_PUSHALOT) str = string.gsub (str,"PUSHOVER", dz.NSS_PUSHOVER) str = string.gsub (str,"PUSHSAFER", dz.NSS_PUSHSAFER) str = string.gsub (str,"PUSHBULLET", dz.NSS_PUSHBULLET) str = string.gsub (str,"TELEGRAM", dz.NSS_TELEGRAM) return (split(str,',')) local tempExt = round(dz.devices(temp_ext).temperature,2) logWrite("le device : "..tostring(dz.devices(temp_ext).name).." indique une température de "..tostring(tempExt).."°C") local i = 0 local tempsInt = 0 for _, name in ipairs(les_temperatures) do local dev = dz.devices(name) if dev.temperature then logWrite("le device : "..tostring(dev.name).." indique une température de "..tostring(round(dev.temperature,2)).."°C") tempsInt = tempsInt + dev.temperature end logWrite("nombre de sondes intérieures parcourues est de "..tostring(i)) tempsInt = round(tempsInt/i) logWrite("la moyenne ambiante intérieure est de "..tostring(tempsInt).."°C") if (tempsInt + deltaT) > tempExt and seuil_notification < tempExt then logWrite("la moyenne ambiante intérieure moins le deltat T est de "..tostring(tempsInt - deltaT).."°C") dz.helpers.managedNotify(dz, subject, "Ouverture des fenêtres recommandée, la température moyenne ambiante intérieure est supérieure de "..deltaT.."°C à la temperature extérieure" , notificationTable(subSystems), frequency_notifications , quiet_hours) -- dz.devices(les_temperatures).forEach( -- function(device) -- logWrite("le device : "..tostring(device.name).." a une température de "..tostring(device.temperature)) -- local temp = dz.devices().filter(function(device) -- return _.includes(les_temperatures, device.name) -- print_table(temp) end -- execute function Suivez les dernières mises à jour de ce script Site Officiel : sur GithubAfficher l’article complet
  24. Il est possible depuis un PC sous Windows 10 d'accéder aux fichiers disponibles sur le disque dur de la Freebox. C'est ce que l'on appelle la fonction NAS de la Freebox et c'est extrêmement pratique pour récupérer les photos sauvegardées de son iPhone ou bien les fichiers téléchargés par la Freebox. Cela se fait très simplement, en tapant "\\FREEBOX_SERVER" depuis votre explorateur. La Freebox Revolution (et à priori Delta à en croire ce ticket) utilise la version 1.0 protocole de partage de fichier SMB qui est aujourd'hui considéré comme obsolète et non sécurisé face à des malwares comme Wannacry par exemple. Depuis la version 1709 de Windows 10, le support de ce protocole n'est pas proposé par défaut. Une action manuelle depuis Windows 10 est donc nécessaire pour permettre à Windows 10 d'accéder aux fichiers de la Freebox via le protocole SMB 1.0. Tapez "Activer ou désactiver des fonctionnalités Windows" dans votre barre de recherche près du menu démarrer. Sélectionner l'option : "Client SMB 1.0 / CIFS" : Redémarrez votre PC, et vérifiez que vous avez correctement accès aux fichiers de votre Freebox depuis votre Explorateur Windows ! Tout devrait fonctionner normalement, si vous rencontrez des problèmes réessayez avec l'adresse IP de la freebox "\\IP-FREEBOX" Un ticket a été ouvert auprès des équipes Freebox pour qu'une mise à jour du protocole SMB soit faite sur les Freebox... Mais le ticket reste aujourd'hui sans réponses. En espérant qu'une mise à jour soit faite par l'équipe Freebox ! Lire plus d'articles de cet auteur Ludovic Toinel Passionné par le Web, le développement, la photo, les drones, la domotique et les nouvelles technologies, Geeek est un blog personnel qui est alimenté en fonction de mes envies et découvertes. Afficher l’article complet
  25. Je viens de faire la MAJ de maintenance d'IP.Board en version 4.4.9.2, qui apporte son lot de corrections de bugs. Si vous constatez des dysfonctionnements, de les signaler à la suite de ce message. Source : https://invisioncommunity.com/release-notes/
  1. Load more activity
  • Newsletter

    Want to keep up to date with all our latest news and information?
    Sign Up
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.