Le HTTPS se démocratise peu à peu et, pour plusieurs raisons, j’ai décidé de migrer l’intégralité de mes sites. Je vais vous expliquer aujourd’hui comment effectuer une transition simple de HTTP vers HTTPS en utilisant le service Let’s Encrypt.

Si tu en as rien à secouer des raisons qui m’ont poussé à migrer vers HTTPS, je t’invite à passer directement à la « Présentation de Let’s Encrypt » ou carrément au tutoriel si t’es complètement YOLO.

1. Pourquoi passer à HTTPS

a. Un meilleur référencement

Cela fait un moment que Google crie haut et fort qu’il favorise dans son classement les sites qui utilisent HTTPS au lieu de HTTP. Pour ma part, j’ai envie d’avoir un meilleur référencement car cela me permettra probablement de toucher plus de visiteurs et d’attirer l’attention sur le blog (et éventuellement mes autres sites / blogs).

De plus, début septembre, le géant de Mountain View franchissait un nouveau cap en annonçant qu’à partir de Janvier 2017, l’affichage de l’URL des sites en HTTP allait être modifié au sein de son navigateur Chrome.

Google indiquera bientôt qu'un site n'est pas sécurisé

Bon OK, cela ne concerne pas toutes les pages mais seulement celles qui comportent une saisie de mot de passe ou d’informations bancaires (dans un premier temps). Quoi qu’il en soit, sur une page en HTTP, l’URL sera précédée de « Non sécurisé », une indication très explicite pour l’internaute… Je me dis que cette indication lancée aux utilisateurs sera peut être étendue à TOUTES les pages HTTP le jour où Google-le-tout-puissant l’aura décidé et je préfère anticiper ça que de me retrouver à devoir faire une migration « en urgence ».

 

b. Des informations sécurisées

C’est la deuxième raison et qui est surement plus importante que celle énoncée juste avant : je veux que les informations que j’envoie et que je reçois du serveur soient chiffrées. Cela diminue le risque d’interception des informations qui transitent (mots de passes entre autres) par quelqu’un de mal intentionné.

Vous me direz « oui mais c’est toujours possible… ». Certes, mais au moins ce sera déjà un peu plus compliqué de récupérer une information exploitable tout de suite comme ça l’était jusqu’à présent. De plus, HTTPS permet de garantir au client (toi, mon petit visiteur inconnu) que les informations qui transitent entre le serveur et ton PC n’ont pas été altérées ! Je le fais donc pour moi, mais aussi un peu pour mes visiteurs.

Passons maintenant dans le vif du sujet.

 

2. Let’s Encrypt : qu’est ce que c’est ?

Let’s Encrypt est une autorité de certification (CA), libre, automatisée et gérée pour le bénéfice du public. C’est un service fourni par le Internet Security Group (ISRG).

Let’s Encrypt délivre aux utilisateurs les certificats numériques dont ils ont besoin afin de leur permettre d’implémenter HTTPS (SSL / TLS) pour leurs sites web, gratuitement, de la manière la plus simple possible, pour créer un Web plus sécurisé avec un haut degré de confientialité.

Les principes clés derrière Let’s Encrypt sont:

    Gratuit : Let’s Encrypt est entièrement gratuit ! (mais vous pouvez leur faire un don pour soutenir l’initiative)
    Automatique : Vous pouvez obtenir et renouveler vos certificats automatiquement.
    Sécurisé : Let’s Encrypt se base sur TLS 1.2 avec chiffrement en 2048 bits.
    Transparent : Tous les certificats délivrés ou révoqués seront enregistrées publiquement et disponibles pour quiconque souhaite les inspecter.
    Ouvert : Le protocole de délivrance et de renouvellement automatique sera publié en tant que norme ouverte que les autres pourront adopter.
    Indépendant : Tout comme les protocoles Internet sous-jacents, Let’s Encrypt est un effort conjoint au profit de la communauté, au-delà du contrôle de toute une organisation.

Et pour terminer, Let’s Encrypt est soutenu par quelques grands noms du monde informatique :

Let's Encrypt : de nombreux soutiens

Mais tout n’est pas rose puisque vos certificats générés depuis Let’s Encrypt ont une durée de vie « courte » : 90 jours. Le gros avantage, c’est que vous pouvez automatiser leur renouvellement sans problème… Suivez le guide !

 

3. Migrer ses sites web de HTTP vers HTTPS avec Let’s Encrypt

Le tutoriel suivant va vous expliquer comment mettre en place un certificat SSL Let’s Encrypt sur un de vos sites internet pour le passer en HTTPS. Les pré-requis sont les suivants :

– Système d’exploitation Ubuntu 16.04 configuré et opérationnel (vous pouvez également adapter le tutoriel à votre distribution)

– Serveur web Apache configuré avec un virtualhost

La première étape est d’installer le client qui permet de récupérer le certificat depuis l’autorité de certification et par la suite de renouveler vos certificats. Il en existe plusieurs mais Let’s Encrypt recommande l’utilisation de Certbot : https://certbot.eff.org/

On commence donc par installer le package :

sudo apt-get install python-letsencrypt-apache 

Ensuite, une fois que le package est installé vous pouvez créer votre premier certificat. A savoir que vous pouvez créer un certificat pour un seul domaine à la fois et ça se passe avec cette commande :

sudo letsencrypt --apache -d nom_de_domaine.com

Si vous avez des sous-domaines à passer en HTTPS également, vous pouvez taper cette commande à la place :

sudo letsencrypt --apache -d nom_de_domaine.com -d www.nom_de_domaine.com -d sd2.nom_de_domaine.com

Il est recommandé de mettre d’abord le domaine principal suivi par autant de sous-domaines que vous en avez. Certbot va vous demander une adresse e-mail puis si vous voulez que l’accès HTTPS soit obligatoire (Secure) ou optionnel (Easy) :

Let's Encrypt : HTTPS ou HTTP+HTTPS

Pour ma part, j’ai choisi « Secure » pour tous mes sites et c’est passé nickel ! Dès que vous voulez accéder à votre site en HTTP, vous êtes automatiquement redirigé vers le HTTPS et pourquoi laisser un accès HTTP quand on peut faire du full HTTPS ? Cette redirection est mise en place par Certbot directement dans le fichier vhost de votre domaine qui contient désormais ces lignes en plus :

RewriteEngine on
RewriteCond %{SERVER_NAME} =nom_de_domaine.com [OR]
RewriteCond %{SERVER_NAME} =www.nom_de_domaine.com
RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,QSA,R=permanent]

Si tout fonctionne et que vous souhaitez tester votre nouveau domaine en HTTPS, vous pouvez le faire à l’adresse suivante : https://www.ssllabs.com/ssltest/analyze.html?d=nom_de_domaine.com (remplacer nom_de_domaine.com par votre nom de domaine personnel bien entendu…) 

Let's Encrypt : Test du site en HTTPS

 

Si par hasard la commande lestencrypt pour générer le certificat ne fonctionne pas, jetez un coup d’oeil du coté de votre pare-feu, les ports sont peut être fermés.

 

4. Automatisation du renouvellement des certificats

Pour renouveler les certificats que vous avez généré, il faut taper la commande suivante :

sudo letsencrypt renew

Vous devriez voir apparaitre la liste des certificats que vous avez déjà généré avec un message indiquant qu’un renouvellement est inutile.

Comme c’est une opération à répéter régulièrement et que l’on risque d’oublier de le faire 9 fois sur 10, nous allons mettre en place un cron :

sudo crontab -e

Et y ajouter la ligne suivante :

0 2 5 * * /usr/bin/letsencrypt renew >> /var/log/le-renew.log

Ainsi, le 5 de chaque mois à 2h00 du matin votre serveur vérifiera tout seul comme un grand si vos certificats doivent être renouvelés et s’en chargera lui même !

Passer vos sites en HTTPS devrait donc être maintenant un jeu d’enfant !

Sponsornot : Zéro collaboration

Read More

Vous avez surement déjà entendu parler des seedbox, un serveur dédié au téléchargement de fichiers torrent (ISO Linux par exemple) disposant d’une connexion internet bien plus performante que celle de votre domicile. Si vous possédez un serveur dédié, sachez qu’il est possible d’en configurer une très simplement afin de s’affranchir de ce service payant fourni par un prestataire bien souvent inconnu !

Warning Ce tutoriel ne vous indiquera pas comment télécharger des fichiers légaux ou illégaux mais uniquement comment mettre le serveur Deluge en place. Vous êtes responsable de ce que vous téléchargerez avec !

 

Tout d’abord, il faut créer un utilisateur dédié au daemon :

sudo adduser --disabled-password --system --home /var/lib/deluge --group deluge

Ensuite, il faut installer le daemon et son interface web :

sudo apt-get install deluged deluge-web

Puis les configurer :

Création du fichier de configuration du daemon :

vi /etc/init/deluge.conf

Et y insérer :

start on (filesystem and networking) or runlevel [2345] stop on runlevel [016] env uid=deluge env gid=deluge env umask=007exec start-stop-daemon -S -c $uid:$gid -k $umask -x /usr/bin/deluged -- -d

 

Création du fichier de configuration de l’interface web :

vi /etc/init/deluge-web.conf

Et y insérer :

start on started deluge stop on stopping deluge env uid=deluge env gid=debian-deluged env umask=027exec start-stop-daemon -S -c $uid:$gid -k $umask -x /usr/bin/deluge-web

 

Enfin, vous pouvez démarrer deluge :

sudo start deluge

 

Si vous voulez faire quelque chose de propre et séparer l’utilisateur qui éxécute le daemon et celui qui pourra se connecter en FTP pour récupérer les fichiers téléchargés, il vous faut créer un utilisateur spécifique :

sudo useradd -d /var/lib/deluge -g deluge seedbox
sudo passwd seedbox

Attribuez lui un mot de passe solide.

 

Pour accéder à l’interface web (le mot de passe par défaut est deluge), entrez l’URL suivante dans votre navigateur :

http://ip-du-serveur:8112

Interface Web de Deluge

Vous pouvez maintenant procéder à la configuration du serveur Deluge via l’interface web qui s’affiche. Je vous invite par exemple à changer le port de l’interface, changer le mot de passe par défaut, etc…

Sponsornot : Zéro collaboration

Read More

Comme vous le savez surement, j’héberge moi même mes sites internet sur un serveur dédié loué chez Online.net. En début de semaine, j’ai constaté des ralentissements importants sur l’ensemble de mes sites, ainsi que des problèmes de synchronisation MySQL entre les dis sites et leurs bases de données respectives. Je me connecte donc en SSH sur mon dédié et balance donc une petite commande « top » pour afficher les processus qui tournent.

A ma grande surprise, la liste n’est composée que d’une succession de services Apache2 qui vont et viennent et surchargent ainsi la totalité ou presque des ressources de mon serveur. La charge processeur culmine autour de 99% d’utilisation en constant, alors que d’ordinaire je suis plutôt entre 5 et 10%…

Mon premier réflexe : redémarrer le service Apache2 :

sudo service apache2 restart

Je patiente quelques secondes le temps que le service remonte et refait un « top ». Même constat, mon serveur est toujours à fond… Du coup, je file jeter un petit coup d’oeil aux logs et là, surprise :

mon-user@mon-serveur:~$ cd /var/log/apache2/
mon-user@mon-serveur:/var/log/apache2$ ll
total 786200
drwxr-x--- 2 root adm 4096 sept. 21 06:25 ./
drwxr-xr-x 14 root root 4096 sept. 24 06:25 ../

-rw-r----- 1 root adm 163781250 sept. 24 20:00 access.log
-rw-r----- 1 root adm 245624497 sept. 21 06:25 access.log.1
-rw-r----- 1 root adm 6488434 juil. 20 06:24 access.log.10.gz
-rw-r----- 1 root adm 6781312 juil. 13 06:25 access.log.11.gz
-rw-r----- 1 root adm 5014221 juil. 6 06:25 access.log.12.gz
-rw-r----- 1 root adm 6811034 juin 29 06:25 access.log.13.gz
-rw-r----- 1 root adm 6491920 juin 22 06:25 access.log.14.gz
-rw-r----- 1 root adm 8740091 juin 15 06:25 access.log.15.gz
-rw-r----- 1 root adm 13286015 juin 8 06:25 access.log.16.gz

-rw-r----- 1 root adm 7343230 sept. 24 20:00 error.log
-rw-r----- 1 root adm 13729544 sept. 21 06:25 error.log.1
-rw-r----- 1 root adm 602268 juil. 20 06:25 error.log.10.gz
-rw-r----- 1 root adm 569964 juil. 13 06:25 error.log.11.gz
-rw-r----- 1 root adm 483897 juil. 6 06:25 error.log.12.gz
-rw-r----- 1 root adm 334804 juin 29 06:25 error.log.13.gz
-rw-r----- 1 root adm 457884 juin 22 06:25 error.log.14.gz
-rw-r----- 1 root adm 853488 juin 15 06:25 error.log.15.gz
-rw-r----- 1 root adm 780921 juin 8 06:25 error.log.16.gz

-rw-r----- 1 root adm 4917534 sept. 24 20:00 other_vhosts_access.log
-rw-r----- 1 root adm 9301167 sept. 21 06:25 other_vhosts_access.log.1
-rw-r----- 1 root adm 66098 juil. 20 06:25 other_vhosts_access.log.10.gz
-rw-r----- 1 root adm 89567 juil. 13 06:25 other_vhosts_access.log.11.gz
-rw-r----- 1 root adm 52761 juil. 6 06:25 other_vhosts_access.log.12.gz
-rw-r----- 1 root adm 63852 juin 29 06:25 other_vhosts_access.log.13.gz
-rw-r----- 1 root adm 60675 juin 22 06:25 other_vhosts_access.log.14.gz
-rw-r----- 1 root adm 87682 juin 15 06:25 other_vhosts_access.log.15.gz
-rw-r----- 1 root adm 204479 juin 8 06:25 other_vhosts_access.log.16.gz

Je vous laisse comparer la taille des archives de log de septembre, avec celle des autres mois que j’ai volontairement laissé. Vous pouvez constater que pour septembre la quantité de logs s’est envolée et cela m’a mis la puce à l’oreille.

J’affiche le contenu du fichier access.log afin de voir qu’est ce qui accède à mon serveur, et parmi les quelques requêtes légitimes (je ne peux malheureusement pas me vanter de comptabiliser des millions de visites / mois ;)) je détecte 4 IPs qui ne requêtent pas de façon « normale » :

mon-user@monserveur:/var/log/apache2$ cat access.log | grep ip-suspecte
ip-suspecte - - [22/Sep/2014:19:39:21 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:21 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:22 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:22 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:22 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:22 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:22 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:22 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:22 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:22 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:23 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:23 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
ip-suspecte - - [22/Sep/2014:19:39:23 +0200] "POST /xmlrpc.php HTTP/1.0" 200 544 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"

Au total : 200000 requêtes en 24h de cette simple IP, et il y en avait 3 autres, certes beaucoup moins virulentes mais pour le serveur s’en était trop.

On m’a demandé pourquoi je n’avais pas installé Fail2Ban. Et bien si, Fail2Ban était pourtant bel est bien installé ! Le problème, c’est que lorsqu’on épluche les logs on voit que l’attaquant fait un POST sur un fichier bien précis d’une installation WordPress : xmlrpc.php. La réponse du serveur à cette requête est 200 « Requête traitée avec succès », il n’y a donc aucune erreur de renvoyer… L’attaque passe ainsi entre les mailles de Fail2Ban dans sa configuration de base…

Une recherche sur Internet m’a permis d’identifier cette attaque comme étant une tentative d’exploit d’une vulnérabilité connue de WordPress. Comme il s’agit aussi d’une tentative d’injection SQL, j’ai jeté un oeil aux logs concernés :  

mon-user@mon-serveur:/var/log/mysql$ ll
total 36
drwxr-s--- 2 mysql adm 4096 sept. 25 06:25 ./
drwxr-xr-x 14 root root 4096 sept. 25 06:25 ../
-rw-r----- 1 mysql adm 0 sept. 25 06:25 error.log
-rw-r----- 1 mysql adm 20 sept. 24 06:25 error.log.1.gz
-rw-r----- 1 mysql adm 20 sept. 23 06:26 error.log.2.gz
-rw-r----- 1 mysql adm 1059 sept. 22 14:15 error.log.3.gz
-rw-r----- 1 mysql adm 20 sept. 21 06:25 error.log.4.gz
-rw-r----- 1 mysql adm 20 sept. 20 06:25 error.log.5.gz
-rw-r----- 1 mysql adm 20 sept. 19 06:25 error.log.6.gz
-rw-r----- 1 mysql adm 20 sept. 18 06:25 error.log.7.gz

Pour la journée du 22 septembre, la taille des logs a été multipliée par 50 environ, preuve qu’il s’agit bien d’une tentative d’exploit de la faille sur la fonctionnalité Pingback de WordPress. Je vous indiquerai dans un prochain tutoriel comment configurer Fail2Ban pour qu’il prenne en compte cette attaque sur vos installations WordPress.

Après un WhoIs sur les différentes IPs, 2 provenaient de serveurs hébergés chez Online et 2 de chez Elcatel. Ayant toujours été très bien renseigné par l’assistance du premier, je les ai contacté pour leur faire part du problème et ils m’ont guidé pour déclencher un abuse. La hotline Online ? Toujours au top (je vous invite à lire mon article sur mon expérience avec eux) !

Dans la foulée, pour stopper cette surcharge assez handicapante avant le traitement du signalement, j’ai créé 4 règles dans le firewall du serveur :

mon-user@mon-serveur:/~$ sudo ufw deny from ip-suspecte-1
mon-user@mon-serveur:/~$ sudo ufw deny from ip-suspecte-2
mon-user@mon-serveur:/~$ sudo ufw deny from ip-suspecte-3
mon-user@mon-serveur:/~$ sudo ufw deny from ip-suspecte-4
mon-user@mon-serveur:/~$ sudo ufw disable
mon-user@mon-serveur:/~$ sudo ufw enable

La charge serveur est instantanément retombée à son niveau d’origine et les sites internet et autres services hébergés sont redevenus fluides.

Moralité : superviser son serveur est indispensable pour traiter au plus vite ce genre d’attaque…

Sponsornot : Zéro collaboration

Read More

Je vous avais fait part en début d’année de ma réflexion avant achat d’un Raspberry Pi et je l’ai reçu il y a quelques semaines en direct de chez Farnell, l’occasion pour moi de faire un petit tutoriel pour bien démarrer avec ce micro PC.

 

1) Matériel nécessaire :

Tout d’abord, il vous faudra le matériel suivant :

Indispensable :

– Raspberry Pi

– Carte mémoire SD (minimum 8Go pour être à l’aise)

– Alimentation 5v

– Cable HDMI

– Cable réseau

– Clavier / Souris / Ecran

Facultatif :

– Boitier de protection

Pour ma part histoire d’être à l’aise j’ai opté pour une carte de 32Go, qui peut le plus peut le moins.

J’ai commencé par tout brancher sauf l’alimentation car il faut avant tout préparer sa carte SD pour permettre au Raspberry Pi de booter correctement.

 

2) Préparation de la carte mémoire :

Dans cette partie du tutoriel, je vais utiliser une image ISO de Raspbian, un fork de Debian optimisé pour le Raspberry Pi. Ce choix n’a été fait qu’à titre d’exemple et vous trouverez partout sur internet des ISO compatibles avec ce tutoriel, en voici d’ailleurs une liste non exhaustive : OpenElec / Raspbian / RaspBMC / Arch Linux que vous pourrez retrouver sur le site officiel de la carte : http://www.raspberrypi.org/downloads/

 

En fouillant sur Google, il existe bien d’autres distributions compatibles, n’hésitez donc pas à prendre le temps de trouver celle qui correspond à ce que vous souhaitez faire.

 

a) Logiciels requis :

Pour préparer votre carte mémoire, il vous faudra un lecteur de carte mémoire et 2 logiciels :

– SDFormatter : https://www.sdcard.org/downloads/formatter_4/

– DiskImager : http://sourceforge.net/projects/win32diskimager/

DiskImage et SDFormatter

Le premier permet de formater de façon optimale votre carte mémoire afin de la préparer à recevoir l’OS qui sera mis en place par le second utilitaire.

 

b) Formatage de la carte mémoire :

Il faut commencer par insérer la carte mémoire dans le lecteur de carte et ensuite lancer l’utilitaire. Vous devriez obtenir la fenêtre suivante :

SDFormatter : les options

Comme vous pouvez le constater, il y a peu de paramètres à appliquer et l’utilitaire SDFormatter est très simple d’utilisation. Sélectionnez le lecteur correspondant à votre carte mémoire, donnez lui un nom et jetez un oeil aux Options pour les activer ou non. Je recommande d’activer le Full Erase et le Format Size Adjustment. Une fois les réglages effectués, cliquez sur ok puis patientez le temps du formatage qui affichera le message suivant une fois qu’il sera terminé :

SDFormatter : Formatage terminé !

Passons maintenant à l’installation du système de base.

 

c) Mise en place du système d’exploitation :

DiskImager est aussi simple d’utilisation que SDFormatter. 

DiskImager : Installation du système

Comme vous pouvez le constater, il vous suffit d’aller chercher votre image ISO préalablement téléchargée, de sélectionner le lecteur sur lequel vous souhaitez l’installer et de cliquer sur Write. Confirmez et patientez. Cette phase peut être plus ou moins longue en fonction des performances de votre carte SD ou de la taille de l’ISO que vous avez choisi.

Disk Imager : Copie du système en cours

A ce stade là, le système d’exploitation est présent sur la carte, il ne vous reste plus qu’à l’insérer dans le Raspberry Pi et à mettre ce dernier sous tension. Vous devriez avoir l’écran de configuration initiale à l’écran et pouvez dès à présent vous lancer dans le grand bain ! Si comme moi vous avez rencontré un soucis d’affichage avec un écran qui reste désespérément noir pas de panique ! Ce n’est pas le Raspberry Pi qui est cramé mais uniquement un soucis de configuration.

Pour le régler, insérez votre carte SD dans le lecteur de carte mémoire de votre PC et cherchez le fichier « config.txt ». Ouvrez le et cherchez l’option « hdmi_force_hotplug » :

Raspberry Pi / Raspbian : modification du fichier de configuration

Changez la de 0 à 1, sauvegardez, remettez la carte SD dans le Raspberry Pi et démarrez le. Vous devriez avoir récupéré l’affichage !

Amusez vous bien.

Sponsornot : Gratuit

Read More

Vous avez un PC sous Windows 8 avec une clé de licence officielle et vous souhaitez éviter de télécharger la version 8.1 à chaque réinstallation du système ? Alors suivez le guide !

Pré-requis : 

Une clé Windows 8 (version Core, Professional, Enterprise)

Un DVD ou une clé USB d’installation de Windows 8.1 dont la version (Core, Professional ou Enterprise) correspond à celle de votre clé.

 

AVERTISSEMENT : CE TUTORIEL PERMET UNIQUEMENT D’INSTALLER WINDOWS 8.1 AVEC UNE CLE WINDOWS 8 ET IL N’EXPLIQUE EN AUCUN CAS COMMENT PIRATER LE LOGICIEL.

 

Etape 1 : 

Insérez le périphérique d’installation de votre Windows et bootez dessus

 

Etape 2 :

Au démarrage de l’installation, Windows va vous demander d’insérer votre clé.

Il faut savoir que si vous insérez votre clé Windows 8, Windows 8.1 ne reconnaitra pas cette clé et refusera tout simplement de s’installer. Par conséquent, entrez l’une des clés suivantes correspondant à votre version :

Core : 334NH-RXG76-64THK-C7CKG-D3VPT
Professional : XHQ8N-C3MCJ-RQXB6-WCHYG-C9WKB
Enterprise : MNDGV-M6PKV-DV4DR-CYY8X-2YRXH

Ces clés sont des clés MAK (Multiple Activation Key) qui s’activent grâce à des serveurs KMS (Key Management Service). Elles permettent de lancer l’installation et chercheront à s’activer régulièrement sur un serveur KMS (que nous n’avons pas bien entendu).

 

Etape 3 :

Laissez l’installation se dérouler jusqu’à la fin, cela peut être plus ou moins long si vous avez un HDD ou bien un SSD.

 

Etape 4 :

Une fois l’installation terminée et que vous êtes sur l’interface de Windows, accédez à « Modifier les paramètres du PC » :

Windows 8 : Modification des paramètres du PC

Et allez ensuite dans « PC et Périphériques » > « Informations sur le PC » > « Modifier la clé de produit » :

Windows 8 : Modifier la clé de produit

Il ne vous reste plus qu’à entrer votre clé Windows 8 dans le champ prévu à cet effet et le tour est joué !

Windows 8 : Clé de produit

J’espère que ce tutoriel vous a plu et qu’il vous évitera de télécharger la mise à jour vers 8.1 à chaque réinstallation.

Sponsornot : Zéro collaboration

Read More

Ayant récemment réceptionné ma nouvelle configuration dont je vous parlerais bientôt, j’ai été victime de quelques problèmes d’écrans bleus (BSOD) et j’ai trouvé une solution pour palier à ce problème… Explications !

Certains d’entres vous ont peut être rencontrés le même problème : possesseur d’une carte vidéo NVidia récente avec un système Windows 8 qui génère régulièrement des BSOD avec des erreurs Kernel41. Lorsque l’on inspecte les détails de l’erreur, on s’aperçoit qu’elle affecte le service NvStreamSvc :

Erreur NvStreamSvc

Ce service est installé en même temps que les drivers NVidia est sert à streamer ses jeux PC vers sa tablette NVidia Shield. Voici une vidéo pour vous en apprendre un peu plus sur la techno :

 

C’est un problème connu chez Nvidia donc si comme moi, vous ne possédez pas le NVidia Shield, il faut savoir que ce service vous est alors complètement inutile et nous allons donc le désactiver.

Utilisateur Windows 8 : Faites un clic droit sur le Poste de travail, puis un clic gauche sur « Gérer » pour accéder à la Gestion de l’ordinateur.

Utilisateurs Windows 8.1 : Faites un clic droit sur le bouton « Démarrer » en bas à gauche de l’écran puis cliquez sur « Gestion de l’ordinateur.

 

Rendez vous dans la partie « Services et applications » puis « Services » et cherchez la ligne suivante :

NVIDIA Streamer Service

Une fois que vous l’avez trouvée, faites un clic droit sur la ligne correspondant à « NVIDIA Streamer Service » et cliquez sur « Propriétés ». Il vous suffit maintenant de sélectionner « Désactivé » dans « Type de démarrage » et de cliquer ensuite sur « Arrêter » :

Désactivation du NVIDIA Streamer Service

Une fois que c’est fait, vous pouvez valider et fermer l’ensemble des fenêtres ouvertes. La confiance n’excluant pas le contrôle, afin de vérifier que vos modifications ont bien été prises en compte, je vous invite à redémarrer votre ordinateur et ensuite à vérifier que le service n’a pas redémarré de lui même. Dans le gestionnaire des tâches, vous devriez le retrouver en état « Arrêté ».

Sponsornot : Zéro collaboration

Read More

Après avoir cherché la meilleure façon de transférer mes fichiers audio favoris de mon PC vers mon smartphone Android, et surtout la moins contraignante parce que je suis un peu une feignasse, j’ai trouvé LA solution. Voici la marche à suivre…

 

Vous utilisez iTunes pour écouter votre musique préférée et l’organisation en de jolies playlists ? Alors aujourd’hui je vais vous montrer comment transférer facilement et automatiquement vos playlists directement sur votre périphérique Android via votre Wifi domestique.

Voici le seul pré-requis : Avoir iTunes installé et une (ou plusieurs) playlist(s) créée(s).

 TuneSync : Playlist Itunes

Le petit utilitaire que nous allons utiliser se nomme « TuneSync« . Il existe pour Windows ET Mac OS et est totalement gratuit. Il fonctionne de paire avec une application Android elle aussi nommée TuneSync mais qui est payante et vous coûtera la somme de 4.49€ (et oui… malheureusement la simplicité à un prix…). Néanmoins, vous pouvez télécharger la version Lite du programme qui vous permettra alors de transférer une seule playlist de 20 chansons seulement.

Le principe est le suivant :

vous installez TuneSync sur votre PC/Mac. Il fait office de serveur auquel l’application de votre smartphone/tablette vient se connecter. Une fois la connexion établie, le transfert des fichiers démarre (suppression des fichiers absents de la liste et copie des nouveaux fichiers), le tout en Wifi.

Mise en place de TuneSync :

La première étape est de télécharger le logiciel sur le site officiel de TuneSync et de l’installer. Une fois que c’est fait, les seules options à régler sont le nom de votre liste de lecture (un nom générique) et un mot de passe type code PIN. Lorsque vous avez terminé, vous pouvez passer à l’étape suivante.

TuneSync : Paramétrage du serveur

La seconde étape consiste à acheter et à installer l’application sur votre périphérique Android. Rendez vous sur la page de TuneSync sur le Play Store, faites chauffer la carte bleue et patientez pendant l’installation sur votre smartphone ou votre tablette. Lorsque c’est terminé, lancez le logiciel qui va vous proposer de choisir la liste de lecture TuneSync qu’il doit récupérer :

Puis il vous demande le mot de passe que vous avez choisi sur l’application installée sur le PC/Mac :

TuneSync : Configuration de l'application

Et pour terminer, vous devez choisir une ou plusieurs playlist(s) iTunes à synchroniser :

TuneSync : Choix de la playlist à transférer

Dans le cas où vous ne disposez pas d’un gros volume de stockage interne sur votre périphérique, je vous conseille vivement d’aller faire un tour dans « Paramètres > Emplacement du stockage » pour sélectionner un nouvel emplacement de stockage :

TuneSync : Configuration de l'emplacement de stockage

Vous trouverez également dans les paramètres toutes les options vous permettant de customiser le transfert, notamment pour l’utilisation du Wifi ou encore la gestion des fichiers de vos playlists. Lorsque vous avez terminé la configuration de l’application sur votre smartphone, soit vous patientez jusqu’à ce qu’elle lance la synchronisation elle même de vos fichiers musicaux, ou bien vous lui forcez la main en touchant l’option « Synchroniser maintenant ». Il ne vous reste plus qu’à patienter pendant le transfert de votre playlist !

J’espère que ce tutoriel vous aura été utile et si vous souhaitez tester l’application avant de l’acheter, je vous invite à visiter la page de TuneSync Lite sur le Play Store.

Sponsornot : Zéro collaboration

Read More

Fans de Battlefield, vous l’aurez surement remarqué, EA Games nous a sortir une application dédiée pour parcourir nos stats Battlefield 3 et 4. Sauf que beaucoup ne peuvent pas l’installer sur leurs périphériques. Voici la solution pour contourner le problème…

L’application Battlelog est disponible depuis le 30 septembre sur le PlayStore à l’adresse suivante : https://play.google.com/store/apps/details?id=com.ea.bf3bl.bv. Le seul problème c’est que pour beaucoup de périphériques, il semble qu’elle ne soit pas encore compatible comme c’est le cas par exemple pour mon Galaxy S3 ou ma Note 10.1.

Battlelog : Problème de compatibilité

 

A force de chercher sur Internet et ses 200.000.000 de forums, j’ai fini par trouver la solution.

Il vous suffit de vous rendre sur le site APK Downloader : http://apps.evozi.com/apk-downloader/

APK Downloader

 

De copier coller l’adresse PlayStore de l’application Battlelog : https://play.google.com/store/apps/details?id=com.ea.bf3bl.bv dans le champ prévu à cet effet et de valider :

Battlelog : Téléchargement de l'APK

 

Cela va vous proposer de télécharger l’application au format .apk. Il faut ensuite la copier sur le stockage interne ou la carte mémoire de votre téléphone Android et de l’exécuter à partir de ce dernier. Attention, vous devrez néanmoins avoir autorisé l’installation de sources inconnues dans les paramètres de votre périphérique pour pouvoir installer l’application :

Autoriser l'installation des sources inconnues sous Android

  

Une fois installée, il ne vous reste plus qu’à démarrer l’application et à vous authentifier. Vous aurez alors accès à toutes vos statistiques, au mode Commander (disponible à la sortie de Battlefield 4), à la map en temps réel (disponible sur la Beta de Battlefield 4)…

Battlelog : Ecran de connexion 

Pas envie de vous embêter avec toute cette procédure ? Scannez ce QRCode (via QR Droid par exemple) pour télécharger directement l’application sur votre tablette ou votre smartphone :

Battlelog : Scannez le QR Code pour télécharger l'application

Bien sûr, cette procédure fonctionne également pour tout autre application qui serait indiquée sur le store comme non compatible avec votre périphérique. Enjoy !

Sponsornot : Zéro collaboration

Read More

Avant même de songer au type de distribution Linux et d’ensemble logiciel pour lesquels vous aller opter, il faut d’abord définir quels sont vos besoins en terme de puissance, d’espace de stockage et de fonctionnalités afin de choisir un serveur dédié qui soit adapté à l’utilisation que vous allez en faire et à votre projet…

Tout d’abord, il faut commencer par réfléchir à la question suivante : « quel usage vais je faire de mon serveur ? ». Je précise que l’objectif final de cette grande série d’articles est de monter un serveur Linux fournissant divers services. Plusieurs possibilités s’offrent à vous :

– Hébergement de site web (Apache / MySQL)

– Serveur FTP

– Serveur Teamspeak3 / Mumble

– Serveur de jeu (Minecraft / CSS / etc…)

– Cloud

– Tout ça à la fois

Une fois que vous avez ciblé l’usage, il suffit d’y adapter la dimension de votre serveur et par conséquent son coût mensuel. Voici quelques indications de tarifs en fonction de la configuration choisie, issues du site Online.net  :

Dedibox SC Gen2 Dedibox SC L Dedibox Classic+ Gen2 Dedibox LT Dedibox MD
Nano U2250 Nano U2250 Intel Xeon E3 1220 v2 Intel Xeon E3 1220 Intel Xeon E3 1240
1 Core @ 1.6 GHz 1 Core @ 1.6 GHz 4 Core @ 3.5 GHz 4 Core @ 3.1 GHz 4 Core @ 3.7 GHz
2 Go 2 Go 8 Go DDR 16 Go DDR 24 Go DDR
500 Go Hybrid + SSD 1 To Hybrid + SSD 2 x 1 To 2 x 2 To 2 x 2 To
Pas de RAID Pas de RAID RAID 0/1 Hard RAID 0/1 Hard RAID 0/1 Hard
200 Mbit/s 200 Mbit/s 300 Mbit/s 300 Mbit/s 300 Mbit/s
9.99 € HT/mois 14.99 € HT/mois  29.99 € HT/mois 49.99 € HT/mois 64.99 € HT/mois


ATTENTION : CETTE GRILLE DE CONFIGURATIONS ET DE TARIFS EST FOURNIE A TITRE INDICATIF, SEUL LE SITE ONLINE.FR FAIT FOI.

 Online.net Hebergement Serveurs Domaines

Vous souhaitez héberger quelques sites (entre 5 et 10) de taille modeste, un ftp et éventuellement un Teamspeak ou un Mumble avec un Cloud, un serveur de type Dedibox SC Gen2 devrait vous suffire. En revanche, si vous souhaitez héberger un serveur de jeu, vous devrez obligatoirement vous orienter vers un serveur de type Dedibox Classic+ Gen2 minimum si vous ne voulez pas souffrir de perturbations en cours de jeu tels que des lags ou des plantages du serveur. Ensuite, en ce qui concernent les gammes supérieures de serveur, c’est en fonction de votre budget. Plus vous pourrez débourser d’argent tous les mois, plus vous pouvez vous prendre un serveur onéreux et donc puissant ! Quoi qu’il en soit, plus le logiciel qui fera tourner votre serveur sera puissant et possédera de slots, plus vous devrez avoir une configuration puissante pour le faire tourner.

Bien évidemment, il existe des serveurs beaucoup plus onéreux que je n’ai pas jugé utile d’inclure dans ce type de dédié car de mon point de vue ils ne sont pas destiné à une usage personnel, à moins que vous n’ayez une grosse fortune, un mécène ou que la publicité vous rapporte suffisamment pour couvrir les frais !

Cas particulier : le serveur Minecraft. En effet, Minecraft avec quelques mods et une grande est relativement gourmand au niveau des ressources en particulier la mémoire vive. Par conséquent, il sera probablement plus rentable de vous orienter vers un serveur fourni par un provider tel que NitroServ, SmallMine, OMGServ ou encore VeryGames qui seront bien plus attractifs au niveau tarif qu’un serveur dédié « maison » à niveau de prestations égales (live map, joueurs illimités, taille de map illimité…).

Pour terminer, il est important de regarder la tolérance de panne. En effet, le serveur de type 1 ne possédera pas de disque dur en RAID ce qui engendrera une perte des données en cas de crash de l’un des deux disques. D’autre part, il est également primordial de penser à la sauvegarde. Ce n’est pas parce que vous louez un serveur, que les données qui y sont hébergées sont à l’abri. En cas de piratage, de mauvaise manipulation, de panne matériel ou de plantage du système d’exploitation, il est indispensable d’avoir une sauvegarde des données importantes quelque part. Sachez par exemple qu’Online mets à disposition gratuitement un espace de sauvegarde de 10Go (extensible à 200Go moyennant finances) pour toute souscription à un serveur dédié ce qui peut être un point déterminant dans le choix de votre dédié. Si l’hébergeur que vous avez choisi ne propose pas ce service gratuitement, il est probable qu’il le propose de façon payante, si ce n’est pas non plus le cas, il faudra envisager une solution de sauvegarde alternative (2ème serveur dédié à la sauvegarde du premier, téléchargement quotidien de vos sauvegardes…).

Voilà, on a fait le tour des différents points à considérer. Pour ma part, à l’heure où j’écris ces lignes, mes noms de domaines sont pour le moment enregistrés chez OVH et mon serveur dédié vous l’aurez compris est hébergé par Online. Pourquoi une séparation du fournisseur de service ? Tout simplement parce que j’ai commencé avec des hébergements mutualisés chez OVH jusqu’à ce que je me rende compte qu’un dédié me couterait moins cher que l’ensemble de mes mutualisés. A partir de ce jour là, j’ai décidé de passer sur un dédié et je suis depuis janvier 2011 un client satisfait d’Online. Je publierais d’ailleurs probablement un feedback de 3 années passées chez eux dans les semaines qui viennent.

En espérant que cet article pourra vous orienter dans le choix de votre futur serveur dédié, à bientôt pour la suite !

Sponsornot : Zéro collaboration

Read More

Et comme un bonheur ne vient jamais seul, après vous avoir présenté les solutions des défis de base, voici maintenant celles des défis avancés !

 

 

 

 

 

Je vous poste bientôt encore plus de vidéos concernant les quelques succès à réaliser ainsi que le mode paquet scellé !

Sponsornot : Zéro collaboration

Read More