background preloader

BTS SIO

Facebook Twitter

Pfsense – Configuration d’une connexion VPN sous Pfsense avec OpenVPN et authentification AD. Comment configurer une architecture VPN afin de pouvoir accéder à son réseau d’entreprise depuis l’extérieur grâce au firewall Pfsense et sa technologie OpenVPN tout en utlisant une authentification directement depuis Active Directory Présentation.

Pfsense – Configuration d’une connexion VPN sous Pfsense avec OpenVPN et authentification AD

OpenVPN site à site avec OPNsense. OpenVPN est un logiciel libre permettant de créer un réseau privé virtuel (VPN).

OpenVPN site à site avec OPNsense

OpenVPN permet à des pairs de s'authentifier entre eux à l'aide d'une clé privée partagée à l'avance, de certificats électroniques ou de couples de noms d'utilisateur/mot de passe. Il basé sur un mode de fonctionnement client-serveur. Qu'un OPNsense soit définit comme client ou comme serveur ne changera strictement rien d'un point de vue réseau. Il utiliseégalement de manière intensive la bibliothèque d'authentification OpenSSL ainsi que le protocole SSLv3/TLSv1. Disponible avec une multitude d'environnements tel que Solaris, OpenBSD, FreeBSD, NetBSD, Linux (Debian, Redhat, Ubuntu, etc.), Mac OS X, Windows 2000, XP, Vista, 7, 8 et 10, il offre de nombreuses fonctions de sécurité et de contrôle. Bases informatique 2. Tp reseaux traceroute internet. Normes Wi-Fi 802.11a/b/g/n/ac : quelles différences dans la pratique ?

Le Wi-Fi est partout : des ordinateurs à certaines montres connectées en passant par les smartphones et les tablettes.

Normes Wi-Fi 802.11a/b/g/n/ac : quelles différences dans la pratique ?

La quasi-totalité de nos appareils électroniques possède une puce Wi-Fi, mais elles ne se valent pas toutes. Que ce soit la norme utilisée ou le nombre d’antennes, les débits peuvent être multipliés par plus de 100 ! Petit tour d’horizon des différentes solutions Wi-Fi proposées par les constructeurs sur les terminaux mobiles. Le Wi-Fi a vu le jour à la fin des années 90. A l’époque, on ne parlait pas encore de Wi-Fi mais on trouvait l’AirPort d’Apple dans l’iBook en 1999. Configuration d'un serveur RADIUS sous Windows Server 2012.

Sous Windows Server, la mise en place d'un serveur RADIUS s'effectue en installant le rôle NPS (Network Policy Server).

Configuration d'un serveur RADIUS sous Windows Server 2012

Ce serveur pourra être utilisé pour authentifier des utilisateurs Active Directory sur un Proxy par exemple. PushingBox - Notifications for your Internet of Things devices. PushingBox API is really simple, to launch a scenario of notifications you can send an HTTP request or an email.

PushingBox - Notifications for your Internet of Things devices

The only argument you should attach is the DeviceID. This is the unique key that identify the scenario you want to launch. Installation du client Pronote 2016 sur Ubuntu 16.04 64Bits / Virtualisation et émulation. Installer Pronote dans Linux Mint / UbuntuNOTE : Dans tout ce turoriel, dans les commandes à coller dans le terminal, le variablecaractère « ~ » se remplacera automatiquement par /home/UTILISATEUR 1.

Installation du client Pronote 2016 sur Ubuntu 16.04 64Bits / Virtualisation et émulation

Télécharger … ronote.php et le mettre dans votre dossier de Téléchargements. Déployer Windows 7 avec MDT 2010, Partie 1 - Installation du serveur. Bien qu’il soit facile de trouver des guides sur internet pour déployer Windows 7, j’ai décidé de partager le mien avec mes fideles lecteurs!

Déployer Windows 7 avec MDT 2010, Partie 1 - Installation du serveur

L’approche reste la meme mais il y a juste ma touche personnelle. Ce guide est composé de 4 étapes qui sont les suivantes: Installation et configuration du serveur de déploiement MDT 2010 Création d’une image référence de Windows 7 Déployer l’image référence de Windows 7 Configuration automatique avec la base de donnée avec MDT 2010. Tut's pfSense Archives - ComputerZ Solutions. Guide de maintenance de la base de données Active Directory. Téléchargements ⋆ XPEnology France. Installation de FAN (Fully Automated Nagios) Bonjour à tous, Dans la suite des procédures pour mon BTS, je vous propose aujourd’hui une procédure sur FAN (pour Fully Automated Nagios).

Installation de FAN (Fully Automated Nagios)

Je vais faire l’installation sur mon Vsphere 6.0 (avec une VM en mode compatibilité 5.0). On verra donc l’installation des VMwares Tools par la même occasion. Installation de FAN : Démarrez sur le CD d’installation, vous devriez voir cet assistant au démarrage qui vous indique que vous êtes bien sur le cd de FAN, appuyez sur la touche ENTER : J’ai démarré ma machine virtuelle avec un disque fraichement crée qui ne disposait donc pas de table de partitions, ce qui m’a affiché le message ci-dessous. Si le message se présente chez vous aussi, sélectionnez simplement OUI : Maintenant, choisissez votre disque (si vous en avez plusieurs) et sélectionnez l’option de partitionnement ci-dessous : Créer un dépôt local pour Debian et Ubuntu. – IT4IT. Optimizing Linux Mint for the solid state drive SSD. Installing Linux Mint on SSD get super-fast boot time (about 8 seconds), the computer shuts down in about 5 seconds.

Optimizing Linux Mint for the solid state drive SSD

In this article I will tell you how to optimally configure the system to work on the SSD. Comment activer le mode développeur sur Android ? Une question revient souvent chez les développeurs et amateurs qui souhaitent avoir un peu plus la main mise sur Android.

Comment activer le mode développeur sur Android ?

Elle n’est autre que : « Comment activer le mode développeur sur Android ? Le site des technologies réseaux, le site à suivre - Déploiement de l'agent WAPT. Par GPO Par GPO Créer une GPO et liez-la à l'ou contenant des PCs concernés par le déploiement. Accéder via le réseau à votre serveur WAPT, dans le répertoire d'installation \waptupgrade et ouvrez le fichier "waptagent.sha256" Copiez le hash présent dans le fichier Editez la gpo Et créez un script de démarrage pointant sur l'executable "Waptdeploy" que vous aurez récupérez Et renseignez danss les paramètres de scripts.

Mounting and AutoMounting Windows Shares on Raspberry Pi. La virtualisation en grève à cause de Docker ? Containers d’applications : Docker a-t’il inventé la poudre ? La notion de container va rappeler des souvenirs aux lecteurs ayant passé la quarantaine : Solaris chez SUN, WPAR et containers CICS ou Java chez IBM, containers HP-UX (ex Secure Resource Partitions) chez HP pour citer quelques exemples, avaient déjà formalisée l’idée d’un espace étanche à l’intérieur duquel une application peut fonctionner. Plus récemment, LXC (acronyme de LinuX Containers) a posé dès 2008 les bases de la création de containers sur Linux. Très schématiquement, un container est une espèce de partition contenant les ressources CPU, RAM et I/O réservées pour une application donnée.

C’est un peu la même chose que la virtualisation allez-vous me dire… La grosse différence est que –contrairement à la VM– un container n’embarque pas de système d’exploitation, il contient juste l’application, les binaires et les librairies nécessaires à son fonctionnement.

F.lux

F.lux for Linux. Con la tecnología de Traductor de Google. Intel embarque-t-il une porte dérobée dans toutes ses puces ? En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste. Savez-vous évaluer la performance de vos outils de sécurité ?

Acheter des outils de sécurité et les installer n’est que la prise conscience du danger. Pour mener une réelle politique de sécurité, des mesures de performance et d’efficacité continues s’imposent. Pour ne pas travailler dans le noir, et pour optimiser les politiques en place, voici quelques exemples d’indicateurs pertinents. Tout comme leurs homologues de la finance, des ressources humaines ou du marketing, les spécialistes de la sécurité ont de plus en plus recours à des indicateurs de mesure pour suivre leurs activités et mesurer les performances de leurs politiques.

Autre avantage, ces évaluations démontrent aux métiers et à la direction tout l’intérêt et le retour sur investissement des projets de sécurité. Pourtant, seul un tiers des managers en sécurité les utilisent. Néanmoins, l’adoption d’outils pour mesurer l’efficacité de la sécurité ne suffit pas. Dell Revue IT - Test d’intrusion : dans la peau d’un pirate. Tutoriel sur la présentation de Docker - Partie 1.

L'installation et la configuration de packages/logiciels sont une problématique omniprésente dans la gestion du SI. Ces processus, bien qu'existant depuis la création de l'informatique, restent une activité complexe : gestion des dépendances : l'installation de Tomcat nécessite une JVM ; gestion de versions : Tomcat 7 nécessite une JVM 7, la machine host peut avoir trois JVM installées en v6, v7 et v8. Comment s'assurer d'utiliser la bonne ? Gestion de la configuration : un Tomcat nécessite l'ouverture de ports, une configuration de sécurité… ; gestion des mises à jour ; gestion des actions et commandes : lancement du service, installation de modules applicatifs… Ces problématiques sont d'autant plus importantes qu'il est nécessaire de les dérouler de nombreuses fois en fonction de différentes cibles : multi-instance, environnements dev/recette/prod… Docker fait partie de ces outils visant à aider à gérer ce processus.

FOG

COURS INFORMATIQUE Gratuit : 13941 fiches pour apprendre l'informatique. Téléchargez gratuitement les meilleurs documents d'informatique. L'informatique est un domaine en constante évolution qui nécessite une adaptation permanente aux nouvelles technologies. Pour vous accompagner dans ce changement, de nombreux documents sont à télécharger notamment sur : les langages de programmation HTML et PHP, la gestion d'un parc informatique ou la réalisation d'un site internet.

Vous trouvez des cours d'informatique pour tous les niveaux, de débutant à expérimenté. Chacun de ces cours se trouvent en téléchargement gratuit et vous permettront de progresser rapidement dans le domaine que vous so...Lire la suiteuhaitez. En choisissant l'univers de l'informatique, l'étudiant va avoir la possibilité de travailler dans un grand nombre d'entreprises. Pédagogie inversée.

Tutoriel : installer et configurer un serveur NAS4Free. 1. Introduction 2 Installation du système sur le serveur 3. Configuration du système 4. 5. 1. 1.1 But du tutoriel. Dummies Linux. Bienvenue sur le wiki du Consortium ESUP-Portail ! - ESUP-Portail - Esup Portail - Wiki. SELECT. L’utilisation la plus courante de SQL consiste à lire des données issues de la base de données. Comment installer les outils d’administration de serveur distant pour Windows 7.

Infos

Adressage IP. Supervision. Virtualisation. Technologies CLOUD. Raspberry Pi. Pfsense. Linux. Programmation Système. Outils. Système. Réseaux.