Jump to content

Ldfa

Admin
  • Content Count

    24691
  • Joined

  • Last visited

  • Days Won

    531

Ldfa last won the day on February 15

Ldfa had the most liked content!

About Ldfa

  • Rank
    Le Boss
  • Birthday 08/05/1960

Previous Fields

  • Configuration
    Array

Contact Methods

  • Website URL
    Array
  • ICQ
    Array

Profile Information

  • Genre
    Array
  • Localisation
    Array
  • Intérêts
    Array

Recent Profile Visitors

1139969 profile views
  1. Faire un VPN Tinc fullmesh sans monter un gros réseau IPSec Un des gros problèmes que j’ai rapidement eu à régler lorsque j’ai voulu monter des clusters de serveurs Proxmox VE chez des providers de serveurs physiques, c’est la façon dont est gérée le clustering dans PVE. Les concepteurs de PVE ne veulent pas que l’on monte des clusters sur Internet et mettent volontairement le plus de bâtons dans les roues pour vous empêcher de le faire. J’exagère à peine. En version 5.x, PVE se basait sur la version 2 de corosync par multicast (bloqué par tous les providers) et qu’en v6.x, on nous bride en demandant explicitement un sous réseau LAN dédié, autant dire qu’on est pas aidé. OpenVPN vs Tinc Une solution que j’ai expérimenté est de monter un serveur OpenVPN sur un des serveurs et de connecter les autres dessus. J’ai d’ailleurs fait un tuto là dessus pour PVE. Cette approche n’est pas optimale : si on a 2 machines, c’est bon, mais si on en a 3 ou plus, on se retrouve soit avec un SPOF, soit à devoir monter un maillage complexe de couples serveur-client. Au delà de 3, c’est pratiquement ingérable. Au contraire, Tinc est un logiciel libre (GPLv2) permettant de monter des VPNs multipoints (full mesh routing) entre des machines sur Internet. Tinc est prévu pour notre cas d’usage ! le vrai logo de Tinc (la photo en haut du blog c’est Supercopter, of course) apt install tinc Une fois installé, on peut créer notre VPN. Pour déclarer un VPN, il faut ajouter le nom de celui ci dans un fichier de configuration global : echo "vpnzwindler" >> /etc/tinc/nets.boot On créé ensuite un répertoire du même nom, contenant lui même un dossier hosts. mkdir -p /etc/tinc/vpnzwindler/hosts Dans ces dossiers, on va créer fichier de configuration, /etc/tinc/vpnzwindler/tinc.conf. Ce fichier va nous permettre de décrire le node courant et qui doit se connecter à qui. Name = node01 AddressFamily = ipv4 Address = 1.1.1.1 Device = /dev/net/tun Mode = switch ConnectTo = node02 ConnectTo = node03 ConnectTo = node04 [...] Dans les informations importantes, Name va être le nom (arbitraire) du node pour tout le VPN, Address représente l’adresse IP publique de votre node, et ConnectTo, la liste des autres Names des autres nodes. A partir de là, on peut demander à tinc de nous générer des couples clé publique/clé privée pour tous nos serveurs. Sur tous les nodes du VPN, lancer : echo -e '\n\n' | tincd -n vpnzwindler -K4096 Si tout se passe bien et que tous les fichiers de conf et dossiers ont été créés correctement, tinc devrait créer un couple clé privée/clé publique, puis créer un fichier /etc/tinc/vpnzwindler/hosts/node01 (sur celui dont le Name est node01). Envoyez (par scp par exemple) l’ensemble des fichiers dans le dossier hosts sur tous les serveurs. Maintenant, tous les VPNs sauront quelle IP publique contacter et avec quel clé authentifier le trafic. Autre méthode : tinc invite / tinc join Une feature sympa de tinc, mais seulement en 1.1 (la dernière version), est la possibilité d’ajouter des nodes à un VPN existants via une simple commande tinc invite (voir la doc). Je ne l’ai pas testée mais a priori tinc créé une URL qui permet d’inviter n’importe qui et de configurer son node avec un tinc join. The whole URL is around 80 characters long and looks like this: server.example.org:12345/cW1NhLHS-1WPFlcFio8ztYHvewTTKYZp8BjEKg3vbMtDz7w4 Configuration du réseau de l’OS Maintenant qu’on a tous les prérequis, on peut configurer l’aspect réseau de notre VPN. Ça dépend de votre distribution bien sûr (où dans le cas de PVE, si vous utilisez OpenVSwitch ou pas par exemple). Dans le cas d’une Debian récente, on va gérer tout ça avec ip. Pour gérer cette partie, Tinc va vous demander de créer 2 scripts. Un tinc-up.sh et un tinc-down.sh, respectivement pour le démarrage et l’extinction de l’interface VPN. cat /etc/tinc/vpnzwindler/tinc-up #!/bin/bash /sbin/ip link set vpnzwindler up /sbin/ip addr add 10.0.0.1/24 dev vpnzwindler /sbin/ip route add 10.0.0.0/24 dev vpnzwindler cat /etc/tinc/vpnzwindler/tinc-down #!/bin/bash /sbin/ip link set vpnzwindler down chmod +x tinc-* Rien de bien compliqué ici, on demande au binaire ip de créer une interface vpnzwindler. Puis on lui affecte l’IP virtuelle 10.0.0.1 (notre node01). Enfin d’ajouter une route pour que tout le trafic du VPN passe par cette interface. On le démarre Dernière étape, on va demander à systemd de nous démarrer le vpn qu’on vient de créer dès le démarrage de la machine. systemctl daemon-reload systemctl enable tinc@vpnzwindler systemctl start tinc@vpnzwindler Et voilà !!! Vous avez maintenant un VPN multipoint simple et efficace ! root@node01 ~ # ping node02 PING node02 (10.0.0.2) 56(84) bytes of data. 64 bytes from node02 (10.0.0.2): icmp_seq=1 ttl=64 time=17.1 ms Articles similaires Afficher l’article complet
  2. Table des matières Pourquoi ? J'ai toujours sur moi une clé USB de secours. Elle permet - en démarrant sur la clé au lieu du disque dur - de dépanner des ordinateurs, que ce soit sous Linux ou Windows: Remettre en état un système qui ne veut plus démarrer, sauvegarder, restaurer un backup, récupérer des fichiers, désinfecter, réinitialiser un mot de passe perdu, tester les barrettes mémoire, effacer un disque, faire l'image d'une partition, repartitionner… ou tout simplement (ré)installer Linux. La plupart des ordinateurs sont capables de booter sur clé USB. La touche à presser pour choisir le périphérique de démarrage peut varier d'un constructeur à l'autre (F2, F8, F9, ESC…) Si l'ordinateur ne semble pas vouloir booter sur votre clé USB , essayez sur un autre port USB. Par exemple j'ai déjà rencontré un Asus qui accepte de booter sur les ports USB2, mais pas sur les ports USB3. Il est également possible que le BIOS/UEFI soit configuré pour interdire le démarrage sur clé USB, ou encore que l'ordre de préférence mette le disque dur en priorité. Modifiez alors ces options dans la configuration du BIOS/UEFI. Contenu Voici ce que je met dans la clé (Libre à vous d'adapter !): Linux Mint 19.3 MATE 64 bits (site) avec persistance: Me permet d'installer Linux, ou réparer un système Linux. J'y ajoute des outils: fsarchiver, partclone, BorgBackup, VeraCrypt, pigz/pbzip2/lzop, secure-delete, rclone, rclone-browser… Hiren’s BootCD PE x64 (site) : Très très nombreux outils (réparation Windows, récupération mot de passe, antivirus, sauvegarde, image partition…) 2 outils pour récupérer un mot de passe Windows (même si en principe il y a ce qu'il faut sur Hiren’s BootCD): Ultimate Boot CD (site) : Très nombreux outils (test mémoire, périphériques, disque dur, mot de passe BIOS, Kon-boot…) Préparation Pour préparer la clé, j'utilise MultiBootUSB.org. Avantages: Permet d'installer plusieurs ISO sur une clé USB (avec un menu au démarrage permettant de choisir). Permet d'installer sans avoir à reformater la clé (Conserve donc les données que vous avez déjà sur la clé). Permet (pour certains ISO) d'avoir de la persistance. Il est possible de supprimer des ISO facilement (sans avoir à refaire toute la clé). Peut booter les UEFI et BIOS. Préparation: Votre clé USB doit préalablement être formatée en FAT/FAT32. Téléchargez les différents fichiers ISO que vous voulez mettre. Avec MultiBoot, installez les différents ISO qui vous intéressent. Entre chaque installation d'ISO, je vous recommande de quitter et relancer l'application MultiBootUSB (Elle semble avoir un bug: La détection de l'espace libre après l'installation d'un ISO semble incorrecte). Lors de l'installation de l'ISO de Linux Mint 19.3, réglez le fichier persistance au maximum (4 Go) et installez. La persistance permettra d'installer et mettre à jour des applications dans Linux en bootant dessus. Votre clé est désormais utilisable. Customisation de Linux Mint (optionnel) Je met dans Linux Mint mes outils de récupération/réparation/restauration. Booter sur la clé USB dans Linux Mint 19.3, puis: Passage du clavier en français (Menu > Control center > Keyboard > Layouts > Add… > Country:France > Add), puis “English (US)” > Remove Mise à jour des dépôts: sudo apt update Installation forcée de la version la plus récente de Firefox: sudo apt install --only-upgrade firefox Dans Firefox: Installation de logiciels de dépannage (depuis les dépôts):sudo apt install fsarchiver partclone pigz pbzip2 lzop p7zip-full secure-delete fsarchiver est très rapide pour sauvegarder les fichiers d'une partition dans le cadre de déplacement de fichiers d'un disque à l'autre ou d'un ordinateur à l'autre. Il compresse très vite (algo ztsd), conserve les attributs des fichiers. pigz/pbzip2/p7zip/lzop : pour compresser plus rapidement. partclone peut faire des images de partitions (plus efficace que dd) secure-delete pour effacer de manière sûr des disques. Installation de logiciels de dépannage (hors dépôts, afin d'avoir les dernières versions): Rclone, prendre le .deb amd64. Permet de synchroniser/copier des répertoires entre disques, ou à travers ssh/ftp/autres. Supporte différents clouds. BorgBackup, logiciel de backup efficace. Installation rapide:sudo wget https://github.com/borgbackup/borg/releases/download/1.1.10/borg-linux64 sudo cp borg-linux64 /usr/local/bin/borg sudo chmod 755 /usr/local/bin/borg VeraCrypt, chiffrement de disque (tous mes backups borg sont dans des conteneurs chiffrés VeraCrypt) Faire un peu de place: sudo apt autoremove et sudo apt clean Afficher l’article complet
  3. Personnellement, j'ai cette image avec la version installable de Maxthon v5.3.8.2100 sous Windows 10 version 1909 : Par contre, lorsque je bascule en mode Rétro, j'ai ceci : Je pense que la différence tu rencontre est lié au mode Rétro ou Ultra qui est défini par défaut pour ton site.
  4. WireGuard has risen in popularity over the last year or so with several adoptions by commercial VPN services. Its simplicity and speed make it a great choice for a private VPN replacement and having recently been accepted into the net-next maintainer tree for inclusion in an upcoming kernel, I figured now was a good time to give it a try. So, I retired my Raspberry Pi running PiVPN at home and instead set up a LXC in Proxmox to tunnel all my mobile devices through. I was able to find several guides floating around the net but none of them covered exactly what I wanted to do. Having to jump between several browser tabs to piece together all the information is a pain, so I decided to write this up for anyone else who might find it useful. Here is a (hopefully complete) guide to setting up WireGuard in a container on Proxmox with a sample Android device configuration. Assumptions Proxmox Version: 6.1-3 Container: Ubuntu 18.04 Android Phone: Anything compatible with the official WireGuard app. Proxmox Host First, we need to make sure the kernel headers are installed for our current kernel. It's a good idea to make sure everything is up to date first, if a new kernel is installed, boot into it prior to installing the headers. apt update apt dist-upgrade apt install pve-headers Now to install WireGuard. As of this writing WireGuard is packaged in Debian Unstable, so a little work needs to be done before it's available to install. The below will create an unstable apt source list file then create an apt preference file to limit automatic installation from this repo. More info about this is available on the Debian Wiki: WireGuard and AptConfiguration echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable-wireguard.list printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' > /etc/apt/preferences.d/limit-unstable Now we can install WireGuard and enable the kernel module. We also need to add WireGuard to modules.conf so that it will be forced to load at boot time. This is required as the host isn't aware of the container at boot time and won't know to load the module automatically. apt install wireguard modprobe wireguard echo "wireguard" >> /etc/modules-load.d/modules.conf Finally, we need to enable packet forwarding. To do this edit /etc/sysctl.conf and uncomment the needed line. Then we'll enable it with the sysctl command. vim /etc/sysctl.conf #net.ipv4.ip_forward=1 # This is the default, uncomment to match below. net.ipv4.ip_forward=1 That's it for the host, on to the container. LXC Setting up an LXC container is a simple process and many distributions and versions are available, so I'm going to assume you already have one of your preference ready to go. I chose Ubuntu 18.04 because I had a template ready to quickly clone. Here is a link to the WireGuard install page with instructions for all other operating systems. The key difference to keep in mind is that since we're installing into a container that uses the host's kernel, we only need to install the user-space tools and not the kernel module itself. apt update apt install software-properties-common add-apt-repository ppa:wireguard/wireguard apt install --no-install-recommends wireguard-tools That should take care of the installation, on to the configuration. Simple WireGuard VPN Configuration If you're not familiar with WireGuard, I recommend going here and reading through the conceptual overview to get more background on what's being done here. That said, you should be able to copy these configuration files, substitute values where needed and have a working installation. The first thing we need to do is create encryption keys for both the container and each device we want to connect. Normally this would be done on each device individually but, since we're going to use qrencode to generate a QR code from the configuration data for the Android app, we'll create the configuration for both the container and phone alongside each other in the container. For other devices, like a laptop or a remote computer, the configuration and encryption key generation should be done on the device itself. Let's move into the /etc/wireguard directory, creating it if necessary, and generate key pairs for both the server and the phone. Note that we are using umask here to ensure the proper directory permissions are set prior to key generation. cd /etc/wireguard/ umask 077 wg genkey | tee server-privatekey | wg pubkey > server-publickey wg genkey | tee android-privatekey | wg pubkey > android-publickey Next, let's create a configuration file for the server. Using your favorite editor create a file for the interface configuration. By convention, as this is our first WireGuard interface, we'll call the file wg0.conf. The interface needs to be on a different subnet than the host to avoid conflicts, for simplicity here I've chosen 192.168.2.1/24 as the host in this example is on the 192.168.1.0/24 subnet. The entries for private and public keys need to be substituted with the contents of the previously created key files. The default ListenPort of 51820 can be changed to your choosing, just make sure the Endpoint entry in the next step reflects this. Also, note the interface name used in the PostUp and PostDown entries, here it is eth0 but if yours differs (check by running ip addr) change it accordingly. vim wg0.conf [Interface] Address = 192.168.2.1/24 PrivateKey = <server-privatekey file contents> ListenPort = 51820 PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [Peer] PublicKey = <android-publickey file contents> AllowedIPs = 192.168.2.2/32 Now we need to create a configuration file for the Android phone. You'll need your server's IP address here for the Endpoint entry and make sure the ListenPort chosen earlier matches here. The DNS entry can be inside the local network or outside. Again the entries for private and public keys need to be substituted with the contents of the previously created key files. The PersistentKeepalive entry is helpful if you're behind NAT and need to keep the connection alive, 25 is the recommended value. vim android.conf [Interface] PrivateKey = <android-privatekey file contents> Address = 192.168.2.2/24 DNS = 192.168.1.1 [Peer] PublicKey = <server-publickey file contents> Endpoint = <server-ip>:51820 AllowedIPs = 0.0.0.0/0, ::/0 PersistentKeepalive = 25 Finally, lets ensure proper permissions are set for the WireGuard directory, enable and start the service, then create the QR code we need to transfer the configuration over to the phone. chown -R root:root /etc/wireguard chmod -R og-rwx /etc/wireguard systemctl enable wg-quick@wg0.service systemctl start wg-quick@wg0.service apt install qrencode qrencode -t ansiutf8 < android.conf After this last step, you should have a QR code displayed in your terminal. If you haven't already, install the official WireGuard Android app from either the Google Play Store or F-Droid. The app is very simple to use and you should only have to open the plus menu on the bottom right, choose ‘create from QR code’, and scan the code. You will be allowed to name the connection and then enable it. If all went well you'll now have a VPN setup that routes all traffic from your phone through the LXC and your local LAN should be accessible. Hope this was helpful, happy tunneling! Feel free to send me an email with any questions, comments, or requests and if you're feeling generous, help keep me caffeinated. Afficher l’article complet
  5. Vous le savez, je suis un grand supporter des VPN, surtout ceux qu’on héberge nous-mêmes. Seulement, quand on n’est pas un technicien chevronné, ce n’est pas forcément très simple de mettre en place ce genre de choses. Heureusement, il y a toujours des méthodes simples qui permettent d’installer des VPN facilement sans trop se prendre la tête et en automatisant la config. Le succès de mon article sur l’installation d’OpenVPN pour les nuls en est le parfait exemple. Et aujourd’hui, j’ai envie de changer et je vous emmène à la découverte de Wireguard. J’étais l’un des premiers à vous en parler il y a quelques années, mais faute de documentation, je n’avais pas pu le tester à l’époque. Wireguard est donc un logiciel libre qui permet d’établir des tunnels chiffrés de bout en bout (VPN) avec des outils et protocoles robustes et modernes comme le framework Noise, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF…etc., le tout avec des performances de dingue comparé à OpenVPN ou encore IPSec. Le projet est encore jeune (2015) par rapport à ses concurrents (donc moins testé) donc à vous de voir si vous décidez de lui faire confiance ou non. Toutefois, sa surface d’attaque a été réduite au maximum avec peu de code et une facilité d’implémentation. Alors, comment installer Wireguard sur un serveur Ubuntu sans se prendre le chou ? Et bien pour cela, il existe piVPN qui est un script d’installation permettant d’installer au choix OpenVPN ou WireGuard sans aucune compétence technique. Destiné au Raspberry Pi (Raspbian) ce script fonctionne aussi parfaitement sur une Debian ou une Ubuntu en mode VPS ou ordinateur personnel. Personnellement, je l’ai déployé sur une instance Ubuntu chez OVH. Ça vous dit ? Alors c’est parti ! Lancez le script comme ceci : git clone https://github.com/pivpn/pivpn.git sudo bash pivpn/auto_install/install.sh Suivez ensuite le déroulé de l’installation… Votre serveur aura besoin d’une adresse IP statique pour que vous puissiez vous y connecter. Choisissez ensuite l’utilisateur local qui fera tourner le serveur VPN : Choisissez ensuite le VPN de votre choix. Wireguard ou OpenVPN. Pour ce tuto, nous allons partir sur Wireguard. Le script va alors installer le dépôt, Wireguard et toutes les dépendances nécessaires. Puis il vous demandera un port. Laissez par défaut. Choisissez ensuite le fournisseur de DNS de votre choix. Pour ma part, j’ai choisi les DNS de Cloudflare. Ensuite, laissez le choix par défaut pour la connexion à l’IP du serveur par le client : Des clés vont alors être générées… L’installeur recommande ensuite d’activer les mises à jour « unattended » pour plus de sécurité (car un port ouvert sur le net, toussa toussa…etc.) et indique aussi que vous allez devoir rebooter. Vous acceptez et voilà ! Wireguard est installé ! Une fois que c’est terminé, relancez votre serveur. Ensuite, une fois redémarré, tout se passe avec la commande « pivpn ». On va ajouter un client avec la commande suivante.: pivpn -a On lui donne un nom et y’a plus qu’à aller voir dans le répertoire /home/ubuntu/configs pour retrouver sa configuration. Si pour un smartphone, vous voulez générez un QR Code à scanner avec le client, entrez la commande : pivpn -qr Les clients Wireguard sont tous téléchargeables ici. Il y en a pour Linux, pour macOS, pour Windows, pour iOS, pour Android… Ensuite dans le client, vous pouvez soit importer le fichier de config qui se trouve dans /home/ubuntu/configs, soit en copier coller le contenu, soit scanner le QR Code. Voici à quoi ressemble ma conf : Que vous pouvez coller dans le client (ici le client macOS). Notez que si vous cochez la case « On-Demand », la connexion s’effectuera d’elle-même et se relancera en cas de coupure sur les interfaces réseau (ethernet ou wifi) voulues. Pratique si vous vous connectez à des réseaux wifi qui ne vous appartiennent pas et que vous avez peur d’oublier. D’ailleurs sur les smartphones cette option On-Demand est intéressante, car vous pouvez choisir d’établir une connexion Wireguard sur les réseaux wifi automatiquement, mais pas quand vous êtes uniquement sur la 4G. Et voilà ! Vous êtes connecté ! Bravo ! Amusez-vous bien ! Afficher l’article complet
  6. Que ce soit sous Windows 98, 2000, ou XP, les vieilles architectures sont plus complexes à virtualiser. Je me suis confronté ici à un des pires scénarios : Contexte Une machine-outil à commande numérique d’un client fonctionne avec un PC qui tourne sous Windows 98. Cette machine présente des problèmes hardware. Impossible de réinstaller l’application, l’éditeur ne le supporte plus. Il va donc falloir virtualiser une machine avec ces contraintes : Windows 98 Utilisation d’un port série Utilisation d’une liaison ethernet Virtualiser J’ai décidé d’utiliser VMware Workstation Player pour virtualiser cette machine. Pour accueillir la VM, il faut disposer d’un PC qui a des ports séries (ou parallèles) physiques sur la carte-mère. J’ai testé avec des adapateurs USB, je n’ai pas pu le faire fonctionner (port parallèle). Nous allons commencer par créer une copie virtuelle du disque. Pour cela, il faut connecter en USB le disque dur de la machine à virtualiser sur un PC fonctionnel. Ensuite, nous allons utiliser le logiciel (gratuit) StarWind V2V Converter. Choisissez l’option P2V (convertir une machine physique en virtuelle) Nous voulons ici sélectionner un disque dur, entier, afin de conserver toutes ses partitions. On doit maintenant choisir le disque, et si on veut les partitions à conserver. Les fichiers de virtualisation seront stockés en local, sur la machine où on exécute le processus de virtualisation. Prévoir suffisamment de place. Il faut ici générer les fichiers au format VMDK, pour l’utiliser avec VMware Workstation. On choisi ensuite le type de format d’image disque. Je choisi une image pour Workstation, à la taille fixe. Cette image n’aura jamais besoin de s’agrandir. Vous devez ensuite choisir ou stocker les fichiers de virtualisation. Lancez la procédure, et après quelques minutes, selon la taille du disque, vous obtiendrez vos fichiers : Un fichier .vmdk qui est en fait la conf de cette image virtuelle, et son fichier -flat.vmdk qui est le disque virtuel. Fichier vmdk ouvert avec un éditeur texte Création de la machine virtuelle Je pars du principe que VMware Workstation Player est installé (ici en version 15). Il faut maintenant créer une VM, vierge dans un premier temps. Pour cela, cliquez sur Create a New Virtual Machine. Nous choisissons de créer une VM vierge de tout système d’exploitation ou contenu. Mais il faut quand même définir quel sera l’environnement de cette VM… En l’occurence, il faudra descendre tout au fond de la liste chercher Windows 98!! Nommez la machine. Idéalement comme vos fichiers de stockage virtuel. Sinon nous verrons comment renommer les fichiers vdkm plus loin. Choisissez une taille de disque. L’assistant vous recommande au moins 8GB pour Windows 98. Je choisi d’utiliser un fichier unique pour le disque virtuel, puisque c’est ce dont nous disposons. Voilà votre machine virtuelle, pour le moment non-fonctionnelle. Il va falloir copier les fichiers de disque virtuel dans le répertoire où ils sont stockés. (par défaut C:\Users\utilisateur\Documents\Virtual Machines\VM). Au préalable, supprimez le fichier vdmk qui a été créé. Si besoin, renommez les fichiers pour qu’ils portent le même nom que celui définit pour cette VM. N’oubliez pas d’éditer le fichier vdmk dans un éditeur texte pour le faire pointer vers le bon nom de fichier -flat.vdmk. Démarrage de la VM Votre machine virtuelle est prête. Au lancement, il est tout à fait normal que quelques erreurs surviennent. Vous ne croyez quand même pas que tout allait rouler tout seul!!! Par exemple, il vous signale ici qu’il est possible qu’il y ai une erreur de registre, et que le lancement de SCANREG sous MS-DOS peut être nécessaire. Le port série n’a pas été trouvé non plus (des pilotes spécfiques sont chargés au boot, mais il ne trouve pas le port, puisque nous ne l’avons pas encore configuré). Il est aussi possible que vous obteniez un écran bleu, et que vous deviez lancer le mode sans échec pour booter afin de charger les bons pilotes. Ou encore que SCANDISK se lance. Mais ces quelques petits soucis passés, nous pouvons enfin accéder à notre environnement virtualisé… Avouez que ca fait quelque chose de le revoir, hein??!! Une fois le système démarré normalement, il va détecter toute la partie matérielle, et charger les pilotes. Il va donc falloir faire du suivant/suivant/OK à de nombreuses reprises. Notamment pour le périphérique « Pont PCI vers PCI standard PCI ». En effet ce périphérique est créé en 30 exemplaires il faudra donc l’acquitter 30 fois avant que ca ne fonctionne. Si la quantité de mémoire vive a changée, vous aurez aussi un message d’erreur, mais pas bloquant. Il restera ensuite à paramétrer les périphériques matériels, notamment les ports réseau, port série, voir port parallèle. Dans les propriétés de la VM, il suffit de créer un nouveau periphérique matériel. Pour chacun je recommande de mapper le périphérique au matériel physique de l’hôte VMware Workstation Player. Ca fonctionne beaucoup mieux, et sans configuration particulière. Voilà, après ce cheminement, vous obtenez votre environnement virtualisé, et donc affranchi d’un vieux matériel défaillant, et facilement transférable sur une autre machine. Un petit bémol, j’ai eu la curieuse surprise parfois lors de la conversion du disque physique en virtuel (P2V) de me retrouver avec un environnement fonctionnel, mais dans lequel quelques fichiers manquaient! Impossible de savoir pourquoi, mais une simple copie des fichiers m’a permis de retrouver un système parfait conforme à celui d’origine. Afficher l’article complet
  7. San Francisco, États-Unis : Maxthon , la société mondiale de navigateurs Internet annonce la création du premier navigateur au monde basé sur Bitcoin pour la blockchain Bitcoin SV (BSV). Maxthon 6 sera la prochaine version du navigateur primé, avec une version alpha attendue fin février et une version bêta prévue pour mars 2020. Toujours à la pointe de la technologie Web, Maxthon pense que la blockchain BSV alimentera l'Internet de nouvelle génération - connu sous le nom de «Metanet». Le Metanet est Internet fonctionnant via la blockchain Bitcoin, en combinant les deux capacités de Bitcoin pour envoyer des paiements financiers et transmettre simultanément. Il s'agit d'un monde en ligne amélioré qui offre aux consommateurs des moyens simples d'utiliser et de gagner des micropaiements grâce à leur activité, leur contenu et leurs données en ligne. Le Metanet est conçu par le Dr Craig S. Wright - créateur de Bitcoin (Satoshi Nakamoto) et maintenant scientifique en chef de nChain, la principale société de technologie de blockchain... Plus d'infos : - https://bitcoinplanet.fr/maxthon-presente-son-navigateur-base-sur-la-blockchain-bitcoin-sv/ - https://www.canardcoincoin.com/maxthon-presente-son-navigateur-base-sur-la-blockchain-bitcoin-sv/ - https://coingeek.com/maxthon-announces-worlds-first-bitcoin-sv-bsv-powered-internet-blockchain-browser/ - https://coingeek.com/maxthon-ceo-jeff-chen-reveals-bsv-features-of-maxthon-6/
  8. Ca remarche aujourd'hui, alors qu'hier, impossible de rien trouver, ça doit être réparé...
  9. Des utilisateurs sous Windows 10 font état d'un souci d'utilisation avec l'outil de recherche livré avec le système d'exploitation. Le problème viendrait d'un souci de réseau du côté de Microsoft, qui perturberait l'accès à Bing. Vous l’avez peut-être constaté en tentant de vous servir de l’outil de recherche intégré à Windows 10 : le système d’exploitation a toutes les peines du monde à afficher les fichiers, les dossiers ou les programmes qu’on lui demande. La raison ? Microsoft est confronté à des problèmes d’accès et de performances pour certains de ses services, qui affectent directement l’OS. Néanmoins, tout le monde ne semble pas logé à la même enseigne. Sur deux postes sous Windows 10 à la rédaction, nous avons par exemple observé ce dysfonctionnement sur un poste, mais pas sur l’autre, alors même que les deux utilisent exactement la même version du système d’exploitation (1909). En tout état de cause, c’est donc un problème réseau qui serait à l’origine de ces perturbations. Un problème réseau sur Windows 10 Sur Twitter, un compte opéré par Microsoft confirme l’existence « d’un problème potentiel d’accès et de latence avec plusieurs services Microsoft 365 ». Sur une page dédiée, il est précisé que ce souci rend impossible l’accès à plusieurs services du groupe, ou, pour les plus chanceux, dégrade seulement la liaison. Selon la firme de Redmond, l’impact est spécifique aux utilisateurs desservis depuis l’Europe. Il s’avère que l’outil de recherche de Microsoft dans Windows 10 s’appuie sur Bing, son moteur de recherche pour le web. L’éditeur américain travaille de longue date sur une convergence dans ce domaine. « Les équipes de Windows et de Bing ont travaillé ensemble pour apporter une véritable expérience de recherche sur le web dans Windows », écrivait le groupe, en décembre dernier. Le registre de Windows 10, à ne parcourir que si vous savez ce que vous faites.Les plus téméraires d’entre vous peuvent toutefois plonger dans l’éditeur de registre de Windows pour modifier les règles de fonctionnement de Windows 10. L’astuce, qui a été partagée sur Reddit et se répand désormais sur les sites d’actualité spécialisés, requiert toutefois une bonne maîtrise de l’outil informatique. Si vous vous en sentez capable, nos confrères de Frandroid déclinent la manipulation en français. Mais puisqu’il s’agit a priori d’un incident réseau, le plus sage reste sans doute de prendre son mal en patience et de laisser Microsoft rétablir une liaison convenable à ses services, plutôt que d’aller mettre les mains dans le registre du système d’exploitation. D’autant qu’il vous reste encore la possibilité d’aller chercher les fichiers et les programmes manuellement, en parcourant les dossiers du PC. Partager sur les réseaux sociaux Afficher l’article complet
  10. salut. Je voudrais te demander qlq chose: pouvez vouz s'il vous uploader MX.Skin.SDK_en.zip car je n'arrives pas à le télécharger du FI. Merci d'avance!

    1. Ldfa

      Ldfa

      Voici les fichiers :

      - Pour Mx5 : Maxthon5_Skin.rar

      - Pour Mx3/4 MX.Skin.SDK_en.zip

      - MxPacker MxPacker 1.0.0.7.exe.zip

       

    2. Ldfa

      Ldfa

      (merci) de poster ton message dans le forum adéquat à l'avenir.

  11. Il y a quelques temps, je vous proposais un tuto pour mettre en place un serveur de mail avec la plupart des fonctionnalités classiques (webmail, antispam avec Rpsamd, etc.) Suite à de nombreuses demandes, questions, etc., je vous propose dans cette partie 2 de configurer votre zone DNS de manière plus précise afin d'éviter certains désagréments dus à une mauvaise configuration (Dmarc, SPF, DKIM, ...) Complément sur la configuration de votre zone DNS. L'étape de la configuration de la zone DNS est très importante. Outre le champ MX qui doit déjà être en place (nous n'y reviendrons pas ici) vous devrez en effet configurer 3 entrées DNS et configurer votre reverse DNS afin d'avoir un serveur de mail bien configuré et qui n'envoie pas vos mails dans le dossier spam de vos destinataires par exemple...1/ DKIM DKIM signifie DomainKey Identified Mail. Il s’agit d’une norme d’authentification qui fait son chemin sur Internet et qui permet de réduire le spam et le hameçonnage (phishing). Le principe est de faire signer numériquement, grâce à des méthodes cryptographiques, un e-mail sortant. De ce fait, on authentifie le serveur comme étant l’émetteur légitime du mail, puisque c’est lui qui le signe. En définitive, pour chaque mail reçu par un hôte, il y a un responsable de l’envoi qui l’a signé. Le retrouver et lui indiquer qu’il envoie du spam est donc très aisé. Tout envoi de mail sera donc concerné par cette signature.Chez votre registrar, dans la console de gestion des noms de domaines (DNS zones), il vous faudra créer une entrée DNS de type DKIM comme suit (avec un sous-domaine mail._domainkey) : mail._domainkey DKIM v=DKIM1;k=rsa;s=email;p=MON_ENORME_CLE_QUELLE_EST_TRES_LONGUE;t=s; Vous retrouverez toutes les infos dans /var/lib/rspamd/dkim/mail.pub, fichier créé à l'étape 27 du précédent tuto, notamment la longue clé, "découpée" en deux morceaux, séparée par des guillemets, qu'il vous faudra rassembler. Ca ressemble à ça :mail._domainkey IN TXT ( "v=DKIM1; k=rsa; " "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA3HwMPDBcu+vPQMmb1dUyhixQu7ai4jiok5x8E/ho3GQQ23p7zPt3QLpJjx8jk4oXDHT1xNCZiBCyJx+uXu2P3BU3P1tp6Za5q8D4bpOeL5Z/SWZ7ITKxEasSpsovbgB+6ddH3Bm0GFD1/MUOfYaVzcOatKjwYuEv38UJKZiDCIUKCiGL9xKfgfLxUuIHXyGZqCeqPEometLof+nl5" "g8DtDjX+6BcIWhJro3pcecbE8SCkme&sRsrMAtdOydTb2iHDmG/z1l7Mdu8PIQI1hGiKeQjGUIem7atV0jdAx/Qk3SM+tc12V7sh8SxWOBeSTAbtFx6OfM2ks9PslOrWS7nawIDAQAB" ) ; Vous pouvez tester votre configuration Dkim ici : https://www.appmaildev.com/fr/dkim Sur la console OVH : 2/ SPF SPF est un moyen mis en oeuvre au niveau sécurité pour éviter le spam et le hameçonnage. Il s’agit du Sender Policy Framework qui vérifie que le domaine expédiant un e-mail autorise bien un serveur à le faire. Chaque domaine va donc avoir un (ou plusieurs) enregistrement SPF pour désigner le ou les serveurs légitimes qu’il autorise à envoyer des e-mails. Si un serveur destinataire obtient un e-mail dont l’IP émettrice n’est pas renseignée par l’enregistrement SPF du domaine pourra être considéré comme du spam.Il vous faudra donc créer une entrée DNS de type TXT comme suit : TXT "v=spf1 ip4:VOTRE_IPV4 ip6:VOTRE_IPV6 ~all" Le fait de mettre l'IPV6 ici corrige un problème avec l'envoi de mails vers Gmail qui peuvent être considérés comme du spam sans cette configuration. Console OVH : 3/ DMARC DMARC, qui vient de l'anglais Domain-based Message Authentication, Reporting and Conformance, est une spécification technique créée par un groupe d'organisations qui souhaite aider à réduire l'usage abusif des e-mails, tels que le spam, le phishing, en proposant une solution de déploiement et de surveillance des problèmes liés à l'authentification des e-mails.Il vous faudra créer une entrée de type TXT comme suit (avec un sous domaine _dmarc) - Nom de domaine à adapter bien évidemment... : _dmarc TXT "v=DMARC1;p=quarantine;sp=quarantine;rua=mailto:;ruf=mailto:;pct=100;adkim=r;aspf=r;fo=1;ri=86400;rf=afrf" Quelques explications trouvées sur le Net : v requis Version de protocole v=DMARC1p requis Politique pour domaine p=quarantine sp facultatif Stratégie de récepteur de courrier demandé pour les sous-domaines. Indique la stratégie à appliquer par le récepteur à la demande du propriétaire du domaine. Elle s'applique uniquement aux sous-domaines du domaine interrogé et non au domaine lui-même. Sa syntaxe est identique à celle de la balise "p" définie ci-dessus. En cas d'absence, la politique spécifiée par la balise "p" DOIT être appliquée pour les sous-domaines. sp=quarantine rua facultatif Rapporter l’URL des rapports cumulés rua=mailto: ruf facultatif Les adresses auxquelles les informations légales spécifiques du message doivent être rapportées (liste d’URI en texte clair séparées par des virgules). ruf=mailto: pct facultatif % de messages soumis à un filtrage pct=100 adkim facultatif Mode d’alignement pour DKIM adkim=r aspf facultatif Mode d’alignement pour SPF aspf=r fo facultatif Permet aux opérateurs de messagerie de savoir que vous souhaitez recevoir des échantillons des messages qui ont échoué lors de la vérification SPF et/ou DKIM. Utilisez 0 pour recevoir un rapport en cas d'échec des vérifications SPF et DKIM. (par défaut), Utilisez 1 pour recevoir un rapport en cas d'échec des vérifications SPF ou DKIM. (recommandé) fo=1 ri facultatif Intervalle demandé entre les rapports agrégés. Indique une demande adressée aux récepteurs pour générer des rapports agrégés séparés d'au plus le nombre de secondes demandé. Les implémentations DMARC DOIVENT être en mesure de fournir des rapports quotidiens et DEVRAIENT être en mesure de fournir des rapports horaires sur demande. Cependant, tout ce qui n'est pas un rapport quotidien doit être pris en compte au mieux. ri=86400 rf facultatif Format à utiliser pour les rapports d’informations légales spécifiques du message (liste de valeurs en texte clair séparées par des virgules). rf=afrf Spécification à retrouver ici : https://dmarc.org//draft-dmarc-base-00-01.html#iana_dmarc_tags Autre base d'infos, en français : https://www.dmarcanalyzer.com/fr/comment-creer-un-dmarc-record/ Console OVH : 4/ Reverse DNS N'oubliez pas enfin de configurer votre reverse DNS, chez votre hébergeur (Hetzner, Scaleway, Online, ...). Ces "prestataires" proposent tous de configurer le reverse DNS de votre serveur via la console de gestion. Mettez-y votre nom de domaine fqdn (exemple : mail.example.com)5/ Testez votre serveur de mail Pour tester ? Rendez-vous sur http://www.mail-tester.com/ Envoyez un mail (avec un titre et un corps de mail bateau, mettez ce que vous voulez ça n'a aucune importance) à l'adresse de test indiquée, attendez quelques instant et relevez votre note. 10/10 c'est parfait. Une note inférieure ? Il y a des corrections à apporter à votre configuration. Regardez le détail des erreurs pour chaque partie. Et adaptez votre configuration. Vous pouvez aussi tester votre "qualité de mail" sur ce site : https://mxtoolbox.com/domain Afficher l’article complet
  12. J’ai une petite devinette pour vous ce matin : je suis barbu, je suis gentil et j’ai des cadeaux pour vous, qui suis-je ? Père Korbenoël bien sûr ! Ho ho ho ! Bah quoi ? Y’a rien pas de mal à s’assoir sur les genoux d’un blogueur, il parait. Ça se voit que je ne me suis pas encore remis des fêtes de Noël ? Pour bien démarrer la journée voici une petite sélection de sites sur lesquels vous trouverez des tonnes de thèmes, fonds d’écrans et autres arrière-plans entièrement gratuits. Bon ça ne concerne que les utilisateurs de Windows 10. Les autres … vous avez été méchants de toute façon donc rien pour vous, c’est comme ça 😉 Mais vous pouvez aussi vous dire que ceux qui sont sous Windows méritent bien un peu de bonheur parfois, car ils n’ont pas la chance d’en avoir au quotidien comme les Maceux (coucou !) et les Linuxiens (bon xien xien). Voilà, en 2 phrases j’ai réussi à me mettre à dos les 3 clans de fanboys d’OS, au calme ^^ 1. Microsoft’s Official Wallpaper Collection Pas besoin de chercher très loin pour celui-ci puisqu’il s’agit d’une initiative de Microsoft qui regroupe un tas d’images à utiliser sur ses propres OS (Windows 7 et 10). Des centaines de fonds d’écrans sur des thématiques comme les animaux, les jeux, la nature, les voitures, etc. Par contre ils auraient pu penser au moins à ajouter une miniature des images parce que les ouvrir une à une pour parfois se retrouver avec des trucs bien moches …déjà que le site en lui-même fait saigner des yeux … 2. Unsplash Unsplash est plutôt une banque d’images généraliste (que j’utilise régulièrement sur korben.info), mais elle dispose d’une section spécialement dédiée aux fonds d’écrans HD pour mobiles et ordinateurs. Dans la grande majorité, il s’agit de photos, il y a peu de créations abstraites, de dessins ou autres. 3. Pixabay Seconde banque d’images que j’utilise beaucoup sur le site, Pixabay propose plus d’un million de photos ! Vous connaissez sans doute déjà le site, mais la qualité est souvent au rendez-vous et vous avez une section Illustration si vous voulez des choses moins réalistes. Rien qu’avec ces 3 premiers sites vous avez de quoi passe quelques heures en recherche, les filtres vous seront d’ailleurs d’une grande aide. Si ça ne vous suffit pas, continuez la lecture 😉 4. Pexels Une autre banque de photos dont je me sers parfois, car elle a l’avantage de regrouper des photos en provenance de nombreux autres sites en plus de proposer celles de ses propres utilisateurs. Une sorte de méga centre de stockage alimenté par des professionnels et la communauté Pexels. Il suffit d’utiliser le moteur de recherche avec des termes génériques comme « desktop background », « mobile wallpaper » ou « wallpaper HD » pour obtenir des centaines de résultats. 5. WallpaperHub Ce site vous propose aussi bien des images officielles que des créations personnelles avec notamment des images pour les systèmes Windows classiques, mais aussi pour les Microsoft Surface ou encore les consoles Xbox. Des fonds d’écrans Bing sont également disponibles. Au total quasi 1200 images, dont la particularité, sont d’être toutes en haute résolution. 6. WallpapersHome Encore une ressource qui propose de la HD avec des fonds d’écrans en 4K et 8K. Plusieurs centaines d’images pour Windows, mais vous trouverez aussi d’autres OS dont les mobiles. Il y en a pour tous les goûts, aussi bien de l’abstrait que des photos, et niveau de la qualité dans le choix c’est un de mes préférés ! 7. Gratisography La qualité avant la quantité, ça pourrait être le slogan de Gratisography. Vous n’y trouverez pas des milliers de photos, mais pas mal d’entre elles sont uniques, dans le sens vous ne les retrouvez pas forcément sur d’autres sites. De nouvelles images sont ajoutées chaque semaine. 8. Life of Pix Quelques milliers de photos supplémentaires sur ce site axé photographie de qualité. Ce n’est pas uniquement dédié à Windows et vous devrez peut-être fouiller un peu pour dénicher le bon format d’image (une partie est verticale et donc plutôt adaptée aux mobiles), mais ça vous fait une arme de plus dans votre arsenal. 9. PicJumbo Des milliers de photos réparties dans des catégories variées comme l’architecture, la mode, la nature, la Tech, le business, etc. Il y a du bon et du moins bon et le site propose un téléchargement unique pour récupérer l’entièreté du catalogue en 1 seul clic (mais payant). En tant que membre payant vous aurez accès à plus de 3000 autres photos. 10. StockSnap Des centaines de nouvelles images chaque semaine, libre de tout copyright. Pas énormément de choix en termes de fonds d’écrans (un peu plus de 300), cela dit vous pouvez toujours trouver des images qui correspondent dans les autres rubriques. 11. Télécharger les fonds d’écrans Bing Les fonds d’écrans Bing sont souvent très sympas. Si vous tournez sous Windows 10, vous avez la chance de les voir en plein écran au démarrage, mais il n’est pas possible de récupérer l’image directement et vu qu’ils changent tous les jours ils sont vite oubliés. Vous pouvez toujours utiliser des sites comme celui-ci ou celui-là pour les récupérer. 12. Simple Desktops Rajout de dernière minute, Simple Desktops propose des fonds d’écran stylisés, modernes et joli si vous aimez l’art minimaliste. Des fonds sont disponibles pour Mac et PC mais aussi dans des formats pour smartphone. Merci à Alban ! Faites toujours attention lorsque vous naviguez sur ce genre de sites (enfin, pas ceux dont je viens de parler, hein. Ils sont anciens, réputés et fiables). D’une manière générale, ne téléchargez jamais de fichiers zip ou exécutables un peu louches, et optez uniquement pour les formats image (JPG, PNG & co). J’espère que vous aurez compris que j’étais taquin en début d’article (ça m’arrive ^^), les fonds d’écrans et autres images sont bien entendu pour tous les OS (Windows, Linux, Mac). Et l’idée n’est pas d’être exhaustif, mais de vous présenter une douzaine de ressources auxquelles vous n’auriez pas forcément pensé. Dans tous les cas bonnes découvertes à tous ! Source Le moyen le plus simple de trouver votre prochain job tech, en CDI, freelance ou en stage A Talent.io, 5000 entreprises tech nous font confiance pour leur trouver les meilleurs profiles tech. AB Tasty, Blablacar, Aircall, Qonto, Doctolib, Samsung et bien d’autres sont à votre recherche Pour nous, trouver un super job doit être simple et gratuit, fini de perdre du temps à étudier le marché et à rédiger des lettres de motivation. Sur talent.io, les meilleures entreprises tech d’Europe postulent pour vous. Vous prenez le lead En Savoir + sur votre prochain job Afficher l’article complet
  13. Je viens de faire la MAJ de maintenance d'IP.Board en version 4.4.10, qui apporte son lot de corrections de bugs. Si vous constatez des dysfonctionnements, de les signaler à la suite de ce message. Source : https://invisioncommunity.com/release-notes/
  14. On a pas assez de détails pour l'instant mais on devrait être fixé prochainement :
  15. Ils seront bien obligés. PS : J'ai vu ton message sur Telegram.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.