Teramagazine 7

Page 1

WEBLAB

P29

Δ Augmenter la mémoire interne de votre smartphone

P83

Δ How to use p12 or CA certificate For Android

P86

Tera- Magazine Enrich your knowledge

N° 07 |01 Avril 2013

P43

PENTEST

PIRATEZ WINDOWS

e d e t r e v u o c Dé I P y r r e b p s Ra

l a i c é p S

9

P1

P33

La première revue spécialisée en informatique au Maroc

Δ Teramagazine inside Google

O N I U ARD MEGA

Les nouveautés du SAMBA4 P75 LES CONSEILS D'UN EXPERT : Comment identifier un bon d’un mauvais développeur?

Une Discussion autour J2EE avec Mr Chibane Driss

P17

P87

e z i adg ab u b n Q ez u ebL n W Gag oogle G de

Pensez en assembleur

P69

ROOTER un Android en 2 minutes.

P77


lE PARTAGE DES CONNAISSANCES EST NOTRE BUT.

Mars 2013 | ÉDITION 7 | TeraMagazine

Numéro 5

Numéro 3

Numéro 6

Numéro 4

Numéro 1

Numéro 2

VOUS POUVEZ TÉLÉCHARGER LES ÉDITIONS PRÉCÉDENTES DE TERA-MAGAZINE À : www.teramagazine.tk

LA PREMIÈRE REVUE SPÉCIALISÉE EN INFORMATIQUE AU MAROC

www.teramagazine.tk | numéro 7

2


Contenu

RASPBERRY PI UNE PRÉSENTATION SPÉCIALE DU MICRO ORDINATEUR LE PLUS VENDU AU MONDE.

Avril 2013 | ÉDITION 7 | TeraMagazine P5-8

Actualité informatique

P9

Synergy

P13

Raccourcis Windows

P14

Gestion des logs

P29

Google WebLab

Tera-découverte P17

Êtes vous un bon développeur/codeur

P67

des adresses de messagerie personaliseés et gratuites

P75

Sabma 4

P77

Discussion autour J2EE

P81

Rooter votre Android en 3 cliques

P83

Augmenter la mémoire interne de votre Android et améliorer ses performances

P85

| P19

Pensez en Assembleur PARTIE 3 : RÉUTILISER VOTRE CODE.

| P69

Communications gratuites: Tango,Fring, WhatsApp &Viber

PIRATER WINDOWS

suite .. P86 P88

How to use p12 or CA certificate For Android (Tablet or phone)

‫تحويل الملفات الصوتية أو المرئية‬

P87 Quiz p89

Gagner 4 Go d'espace sur votre disque dur

P43

Devenir SysAdmin

ARduino l'électronique opensource

Partie 4 : configuration d'un serveur mail / SAMBA3

| P33 | P51

3

www.teramagazine.tk | numéro 7


| 013 rs 2 Ma

ag a am Ter

INTRO*

7 ON ITI ÉD

//////////////////////////////////////////////////////////////////////////////////////////////////////

N

e zin aga raM | Te

ous sommes heureux de publier le septième Numéro de la revue informatique Teramagazine. Notre dernier numéro comme habitude, a suscité beaucoup d'intérêt de la part des lecteurs, que nous remercions pour leurs avis et leurs conseils. Nous avons doublé nous efforts afin de sortir ce numéro et pour améliorer le contenu et diversifier les sujets. Nous souhaitons que de nouveaux plumes rejoignent notre revue et que le contenu offert s'améliore pour vous satisfaire.

e7

zin

Tera-magazine est la première revue numérique, mensuelle qui s’adresse aux passionnés du monde informatique au Maroc. Il s’agit d’une initiative bénévole pour créer un moyen de partage des connaissances et des expériences entre informaticiens. Loin des slogans de marketing ou des pubs, nous vous assurons que nous tendons nos mains vers vous pour collaborer et aller en avant pour mettre en disposition du lecteur un produit de qualité. Alors, n’hésitez surtout pas, chers lecteurs à nous contacter pour vous exprimer.

Nous comptons bien sûr votre réactivité pour améliorer le contenu offert.

s u ct

Enfin, nous comptons sur votre réactivité pour améliorer le contenu offert.

L’équipe de rédaction

a t on

c

am

e te n i z a

ag Tm AJ BADR

m il.co tera. a m / g ct revue@ ok.com a t Conil : tera. :facebo YF0 Ma ebook e w z u v l/ Fac a rare /goo.g e t g a m tter :@ http:/ 6 Twi tube: 848 3 u 0 o y 613

L BIE BEL I RA M A L SOU r ano er H AE Sab ASM ui R o A a S AN apha d t i s j sa. Mu Ran hes DE ouria k i A r IM T ffa ass I R: Ja Nah BAGU GNE www.teramagazine.tk | numéro 7 I S S DE ILYA NE I Z AGA

: Tel

0

4


L'Actualité informatique La création des premiers transistors biologiques. un pas vers un ordinateur biologique Un exploit qui fait partie désormais de la réalité !

N

ous connaissons tous, l'importance des transistors électroniques dans l'évolution du domaine informatique et des ordinateurs. Des chercheurs de Stanford ont réussi l'impossible, ils sont en effet parvenus à créer un transistor biologique, à l'aide d'ADN et d'ARN : Un exploit permettant d’ores et déjà d’obtenir des informations provenant de cellules vivantes que l’on ne pouvait connaître par le passé, et aussi de contrôler la reproduction des cellules. Mais ce n’est qu’une première étape vers la réalisation d’un ordinateur biologique, tous les composants de base ne faisant désormais plus partie de la science-fiction ! Grâce au stockage à très haute densité par ADN et à l’utilisation de ces transistors biologiques, la réalisation de mini ordinateurs contrôlant certains processus biologiques de nos organismes pourrait bien être possible.

Facebook fait un pas vers le «Facebook Phone» Facebook personnalise Android pour proposer dès l’écran d’accueil les différentes fonctions du réseau social. L’interface, qui court-circuite en quelque sorte l’OS de Google, permet aussi d’accéder à quelques fonctions de base du téléphone, comme le paramétrage de l’appareil ou la connexion wi-fi. Ce Smartphone deviendra premier «Facebook phone». Mais cette exclusivité ne durera pas. L’application Facebook Home devrait à terme être disponible dans la boutique Google Play, d’où elle pourra être installée sur d’autres smartphones Android.

Intel inside Cisco !!

I

ntel a signé un partenariat avec Cisco pour lui fabriquer des processeurs pour ses équipements. un partenariat entre deux géants qui peut bien bouleverser le domaine du matériel réseau. Pour Intel il s'agit d'une manière de diversifier encore un peu plus son offre , à l'heure où le marché PC recule suite à la concurrence toujours plus grande des tablettes. Fig. schéma du transistor biologique

5

www.teramagazine.tk | numéro 7

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////


L'actualité du monde informatique en Bref.

Des chercheurs battent les records de vitesse et latence Avec un réseau de fibre optique opérant à 99,7 % de la vitesse de la lumière

D

es chercheurs de l'Université de Southampton (Angleterre) ont produit des fibres optiques qui peuvent transférer des données à 99,7 % de la limite de vitesse de la lumière. Ils ont utilisé ces nouvelles fibres optiques pour transférer des données à 73,7 térabits par seconde (environ 10 téraoctets par seconde), soit près de 1000 fois la vitesse de liaison des fibres optiques actuelles, et avec beaucoup moins de latence. Nous rappelons que Dans le vide, la vitesse de la lumière est de 299 792 458 mètres par seconde. Cependant elle est généralement beaucoup moins importante dans un autre milieu. Par exemple, dans les fibres optiques actuelles (en verre de silice), la lumière est plus lente de 31 %.La lumière se propageant plus vite dans l'air que dans le verre.

CCleaner 4 s'occupe des fichiers doublons

L

'éditeur Piriform vient de publier en fin de semaine dernière une toute nouvelle version de son Le fameux logiciel de nettoyage et d'optimisation CCleaner. La plus grosse nouveauté de cette mouture, estempillée 4.0, est l'apparition d'un nettoyeur de fichiers en double. Nommée "File Finder" (et non traduite en Français pour le moment), la fonctionnalité est disponible dans l'onglet "Outils" et vous permet de filtrer les fichiers en double que vous désirez supprimer.

Firefox 20 revoit la gestion des téléchargements

L

a version 20 de Firefox est disponible en version finale, téléchargeable par les canaux traditionnels. La principale nouveauté de cette évolution concerne la gestion des téléchargements. Un nouveau bouton fait son apparition en haut à droite. En passant la souris dessus, on peut visualiser les téléchargements en cours et réalisés. Lorsqu'un fichier est transféré, une notification alerte désormais l'utilisateur. Un nouveau bouton fait son apparition en haut à droite. En passant la souris dessus, on peut visualiser les téléchargements en cours et réalisés. Lorsqu'un fichier est transféré, une notification alerte désormais l'utilisateur. Evolution de la version Android On remarquera également une nouvelle approche pour la navigation privée qui peut être utilisée en mode fenêtre et non plus en mode onglet uniquement. Mozilla annonce enfin un meil-

La nouvelle version du navigateur de la Fondation Mozilla propose par ailleurs un nouveau mode de navigation privée et les correctifs habituels. leur support du HTML5 et la correction de trous de sécurité. Les développeurs, quant à eux, profitent de l’ajout de getUserMedia, un élément de la spécification WebRTC. Firefox 20 intègre également une boîte à outils pour un meilleur accès aux ressources. Du côté mobile, Firefox pour Android vous permet également de naviguer en simultané de façon privée et publique, permettant de passer d’un onglet privé à un onglet public durant la même session de navigation. Désormais, il est également possible de personnaliser les icônes sur l’écran d’accueil du smartphone et y installer des sites favoris.

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////


Emails Reçus & News terarevue@gmail.com

INBOX N'hésitez Pas, nous répondons à tous les mails reçus.

Q: Je cherche un moyen pour éditer les fichiers sous Windows en ligne de commandes comme Vim sous linux. Tera: vous pouvez utiliser la commande edit suivi du chemin de votre fichier. Fig.1.

Fig.1

Q: J'ai créé une application en VB/crystal report et je veux créer un pack d'installation. Comment procéder pour éviter les erreurs de CR. Tera: Visual studio vous offre la possiblité de créer un pack d'installation. Vous pouvez suivre le tutoriel suivant http://www.youtube. com/watch?v=btTY-HsiW70 pour Crystal report vous aurez besion des éléments suivants : http://goo.gl/s7v4A http://goo.gl/K0M3U

M : bonjour, Premièrement joli magasine, je vous souhaite une bonne continuation. Pour moi j'attend le prochain numéro . J'ai une question à vous poser. Vous pouvez nous faire une documentation (topologie,..) sur la voix sur ip "VOIP"(que j'ai en stage) ou bien les étapes a suivre pour réussir l'implémentation en pratique. Tera : Votre demande de présen-

7

ter VOIP est retenu, nous allons essayer dans la mesure du possible de faire des articles sur cette technologie. Selon le cahier de charge de votre stage vous pouvez utiliser une topologie convenable. Je vous suggère de lire à propos du protocole SIP et du RTP/ RTCP pour connaître comment les trames sont transmises et de JMF en cas d'implémentation d'une solution VOIP en JAVA.

Bonjour j'ai lu avec grand intérêt votre article sur RAID. En cherchant sur Internet j'ai trouvé le LVM c'est quoi l'importance. Tera : LVM Logical Volume Manager vous donne la capacité de créer des partitions sur plusieurs disques, de les agrandir et réduire à volonté. Donc LVM est plus flexible que RAID qui ne fait que joindre plusieurs disques Il n’est pas difficile a mettre en place et peut simplifier la vie de bon nombre de personnes qui n’ont pas forcément bien dimensionnées leurs partitions pendant l’installation de leur système. Je vous conseil de faire une recherche ULM vs RAID * selon le raid ciblé pour mieux comprendre.

Q : salut, j'ai installé xenserver et xencenter et quand j'installe une machine virtuelle je peux plus créer un nouveau storage. Tera : Vérifie le % d'utilisation de l'espace disque sur xenserver en utilisant xencenter ou en exécutant fdisk -l ou pvscan ou df -m.

Nous contacter Nous remercions nos lecteurs pour leurs encouragements et pour leurs reproches. Pour participer au MailBox envoyez votre mail à tera.revue@gmail.com

www.teramagazine.tk | numéro 7

ou laissez un message sur notre page Facebook www. facebook.com/tera.maga Nous sommes heureux d’accueillir vos avis, vos propositions de sujets.

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////


Nous répondons à Vos questions.

Nous résolvons Vos Problèmes.

INBOX

Q: j'ai aimé Votre dossier linux apparue dans la dernière édition. J'ai deux demandes : Il serait intéressant de visionner les processus lancés sous Linux et d'arrêter certains. En fait, je cherche l'équivalent du taskmgr de Windows dans Unix/Linux. Pourriez vous faire un grand image au format jpg de l'article qui présente les astuces du CLI sous linux. Tera : Merci pour votre intérêt, pour le gestionnaire de tache vous avez en commande : ps aux ou top. Sinon chaque distribution à un gestionnaire graphique des taches cherchez dans le menu des options. Astuce : Pour Kde vous pouvez affichez le gestionnaire des processus par le raccourci CTRL + Echap.(Fig.2) pour l'image ça sera diffusé prochainement sur notre page facebook (facebook.com/tera.maga). pour que tout le monde en profite. Q: J'ai un portable qui tourne avec android je veux changer ça forme et son accueil, bref je veux le personnaliser. Tera : je vous conseille d'installer un thème depuis googleplay. Sinon pour aller plus loin vous pouvez chercher une ROM (exp Cyanogenmod) compatible avec votre appareil pour remplacer l'android de base( Fig.3). pour le faire vous devez utiliser ClockWorkMod Recovery. Dans termagazine 7 nous allons voir comment faire.

Fig.2

Q: Bonjour C'est une bonne idée de faire une magazine sur l'informatique et sur les nouvelles technologie, ma proposition est d'ajouter une agenda sur les conférence , aussi de parler sur les association au monde informatique Tera : Votre idée de faire un agenda pour les évènements liés au monde informatique est excellente. Nous essayons de contacter les différentes entités qui organisent ces évènements pour informer nos lecteur et pour faire une couverture médiatique. Ce qui nous manque est l'information, nous essayons pour palier à ce problème de faire des partenariats avec les acteurs dans le monde IT (univ,écoles, entreprises..). à travers de notre page Facebook( facebook.com/tera. maga) nous partageons les informations fraîches qui nous parviennent concernant de tels évènements. En ce qui concerne les associations informatique, malheureusement nous n'avons pas de liens avec eux, jusqu'à présent.Mais, si l'opportunité se présente nous serons très heureux de rencontrer des représentants d'une association et de faire des interviews avec eux. Si vous connaissez quelqu'un qui peu nous aider sur ce point nous vous seront reconnaissant.

Fig.3

Q: j'ai acheté un ordinateur Hp (64 bit) recement. Quand j'essaie d'nistaller un windows XP (Cd en bonne état )un ecran bleu s'affiche brusquement et termine le processus j'ai fait le test de toutes les composantes ça marche bien, que dois je faire SVP. Tera : il parait que c'est un problème de disque dur SATA. C'est un problème connu. Vous devez déterminer le modèle de la carte-mère et télécharger ses pilotes Serial ATA depuis le site officiel du constructeur. lancez l'instalation, suivez ses étapes. Lorsque Windows charge les pilotes (affiché en bas d'écran), appuyez sur la touche F6 afin de fournir à Windows des pilotes tierces parties lui permettant d'accéder au disque dur Serial ATA. une dernière solution consiste à désactiver le mode SATA depuis

le BIOS, seulement ceci peut diminuer les performances de votre disque dur. Astuce : qunad Windows affiche un écran bleu (death screen ) copier le code affiché et chercher le sur google. www.teramagazine.tk | numéro 7

8


SYNERGY

Partager votre écran, Clavier et souris entre plusieurs ordinateurs "Just move your mouse from one screen to another."

D

es fois, vous aurez besoin de travailler sur plusieurs ordinateurs (avec différents OS) simultanément, par conséquent vous aurez besoin de plusieurs claviers et souris et de se déplacer pour pouvoir taper ou contrôler vos ordinateurs. À cet instant vous aimerez vous débarrasser de tout cet embêtement et de vouloir tout contrôler avec un seul clavier et une souris. Si vous voulez que les moniteurs ne forment qu’un seul écran, même s’ils sont connectés à différents ordinateurs (Fig.1). Je vous présente une solution logicielle :

synergy

Par: Ilham Aiad

sous Linux, Windows ou MacOS. Ce tutoriel montre comment paramétrer et utiliser Synergy sur deux machines, une sous Windows et l’autre sous linux. Synergy est une architecture client/serveur, où il y a un serveur et plusieurs clients pour s’y connecter.

installez l'exécutable. Pour linux, vous pouvez lancer l'installation en ligne. Fedora : sudo yum install synergy Ubuntu: sudo apt-get install synergy après l'installation de synergy , il va falloir le configurer pour qu’il fonctionne correctement.

Δ Comment l’utiliser?

Δ Configuration

J’ai deux ordinateurs dont je veux lier les moniteurs et partager le clavier et la souris entre eux. J'installe donc synergy. Sur toutes les machines à liées vous devez installer synergy.

synergy utilise l’architecture client/serveur. Vous devez configurer la machine à laquelle le clavier et la sourie (à partager) sont connectés, en tant que serveur et les autres comme étant Note des clients. Il existe des solutions matérielles comme le switch KVM (Fig.5)

Fig.1 : Utilisation de snergy sur trois ordinateurs

Vous pouvez trouver les instrucSynergy permet d’utiliser un seul tions de téléchargement et d’insSur toutes les machines lancez tallation de synergy selon votre clavier et une souris pour piloter synergy. Pour le faire sous linux taplusieurs ordinateurs du même ré- OS sur le site officiel (synergy-foss. seau. Les ordinateurs peuvent être org/downloa/?list). Pour Windows téléchargez et

9

www.teramagazine.tk | numéro 7 Fig.5 : Switch KVM


Synergy

Fig.2 : Configuration du synergy sous linux

pez synergy dans un terminal pour avoir une interface graphique afin de configurer synergy (Fig.2). La configuration est la même sous tous les systèmes. Sur chaque machine vous devez indiquer à synergy s’il s’agit du client ou du serveur. Vous devez indiquer aussi, les ordinateurs liés en respectant leur positionnement dans la réalité. Dans cet exemple j’ai une machine Windows (Tera-windows) à gauche d’une machine linux (Tera-linux) donc je dois indiquer ceci à synergy dans la grille de configuration (Fig.3).

Fig.2 : Configuration du synergy sous Windows

Si vous utilisez un Sur le client indiquez l’IP de la machine qui héberge synergy en pare-feu, il est nétant que serveur. Si vous utilisez un cessaire d’ouvrir le pare-feu, il est nécessaire d’ouvrir port 24800 (TCP). le port 24800 (TCP). Désormais, vous pouvez tester le être trouvée sur le lien : bon fonctionnement en essayant http://www.cs.uu.nl/technical/ de passer le curseur d’un écran à services/ssh/putty/puttyfw.html l’autre. Si synergy vous pause problème d'utilisation, sachez qu'il existe Δ Sécurité Par défaut, synergy n'est pas sé- un programme aussi performant curisé. Cela signifie que quelqu'un mais qui ne tourne que sur Winpourrait "sniffer" (renifler) le trafic dows. Il s'agit de "input director" disponible à qu'il envoie sur le réseau. Quelques informations sur le cryp- http://www.inputdirector.com/ tage ce trafic en utilisant ssh peut downloads.html Astuce Pour lancer le serveur Synergy sous linux tapez synergys, et synergyc pour le client.

Fig.4: configuration du client Synergy Fig.3: intérface graphique pour configurer synergy

www.teramagazine.tk | numéro 7

10


Raccourcis clavier de WINDOWS L

Par: Issam Wahbi

Se faciliter la vie à l’aide de votre Clavier es raccourcis claviers sous Windows, vous font gagner du temps et de l’effort considérables. Au lieu de passer du

temps à chercher à réaliser des manœuvres de base sur avec votre souris sous Windows. Nous allons découvrir un ensemble de

raccourcis de clavier que vous pouvez adopter dans votre utilisation quotidienne de Windows pour vous simplifier la vie.

Beaucoup d’entre nous s’interroge sur l’utilité du bouton Windows sur le clavier. Sachez que ce n'est pas pour faire de la pub.

+

E

Ouvrir l’Explorateur. Si par exemple vous branchez votre USB et vous voulez y accéder, je vous conseil ce raccourci.

+

D

Afficher le Bureau directement, au lieu de réduire vos fenêtres une par une.

+

L

Verrouiller votre session, pour protéger votre session.

+

R

Ouvrir la fenêtre Exécuter

+

+

+

11

Permet d’agrandir/réduire la fenêtre actuellement active desktop.

M

+ | |

www.teramagazine.tk | numéro 7

Agrandir toutes les fenêtres

Changer de fenêtre par Flip3D


Fin

Vous place dans la fin d’une ligne, ou Sélectionne le dernier élément d’une fenêtre Au moment de l'insertion, Empêcher la lecture automatique de CD

ALT

+

| |

+ ou

Revenir à l’élement (dossier, pageweb..) précédent

echap

Ferme les alertes des logiciels ou celles de Windows. Stopper un programme

Se déplacer entre les fenêtres ouvertes

Permet d’aligner la fenêtre active du bureau à une position de manière à combler la moitié du Bureau soit du côté gauche soit du côté droit de l’écran.

Raccourcis clavier specifique à Windows 8

la barre de Charms

 CTRL

+

C

+ Echap

Pour accéder à la Charm Bar (rechercher, partager, périphérique, paramètres). La touche Echap ferme la Charm Bar. Bascule entre le nouvel écran d'accueil (le menu Démarrer Modern UI) et la dernière application

Touche du logo Windows‌+"commencez à taper ", vous permet d'effectuer une recherche sur votre PC

la barre de Charms,vous permet de’arrêt er ou mettre en Veille votre ordinateur.

www.teramagazine.tk | numéro 7

12


SSH en tant que service Ssh Saas http://www.serfish.com/console

L

e logiciel en tant que service ou en anglais le Software as a Service (SaaS) est un concept consistant à offrir un service qui est proposé normalement par un logiciel à travers un service en ligne sur le web. À titre d’exemple; vous pouvez réaliser des présentations powerpoint en ligne qui est normalement offert par office à l’aide du service web Google docs. Avec le développement des technologies de l’information et de la communication, de plus en plus d’offres SaaS se font au travers du web. Il n’y a alors plus besoin d’installer une application de bureau un simple navigateur peut faire l’affaire. Dans cet article nous allons découvrir un service en ligne qui peut bien intéresser les administrateurs réseau. Il s’agit d’un client ssh en ligne (saas).

Ssh :

Secure Shell (SSH) est un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés

et chiffrés. Il devient donc impos- nement des fonctionnalités ssh. sible d’utiliser un sniffer pour voir Bonne utilisation. ce que fait l’utilisateur. Il vous permet d’ouvrir un terminal sur une machine distante qui héberge un serveur SSH. Le protocole SSH a été conçu avec l’objectif de remplacer les différents programmes rlogin, telnet, rcp, ftp et rsh.

Client ssh

Serfish.com vous propose un client ssh en ligne sur web. Vous pouvez l’utiliser pour accéder à vos serveurs ssh. Il vous offre l’avantage de contourner les parfeux ou les proxys et il vous offre une connexion ssh anonyme.

Fig.3. Test de sécurité par Captcha

Utilisation

Visitez http://www.serfish.com/ console. Donnez l’adresse IP du serveur et le port (22). acceptez (cochez) les termes d’utilisation et choisissez « openssh session » (Fig.1). Pour des raisons de sécurité serfish vous demande de donner la captcha affichée (fig.3). ensuite une interface web se lance semblable à une interface de commande CLI (fig.2). Vous pouvez donc profiter plei-

Fig.2 : Console client ssh

Fig.1 : les informations du serveur cible

13

www.teramagazine.tk | numéro 7


Gestion des logs Un nouveau Oeil sur Vos Log

l

e bon fonctionnement d’un système d’exploitation ou d’un programme, nécessite un suivi de son état. Un des outils les plus performants pour faire le diagnostic d'état est l’analyse d’historique des événements (logging) . Ce concept désigne l’enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier. Un log (ou fichier log) se présente sous la forme d'un fichier texte classique, reprenant de façon chronologique, l'ensemble de ces événements et l'ensemble des actions qui ont résulté. Nous allons voir à travers cet article comment exploiter les log (journal) sous Windows et linux.

Log sous Windows Pour pouvoir utiliser vos fichiers vous devez en premier les Localiser. L'emplacement des fichiers logs sous Windows change selon la version que vous utilisez : • Les Logs sous Windows Vista/7/Server2008 sont sauvegardés dans le chemin : %SystemRoot%\system32\ winevt\logs • Les Logs sous windows XP sont sauvegardés dans le chemin %SystemRoot%\System32\Config ces emplacements contiennent les fichiers logs avec une extension en .evt (Format de fichier de journal).

Outils Sous windows il existe de nom-

face graphique gérant vos logs.

Types de journaux des événements

Solutions tiers: BARETAIL http://www.baremetalsoft.com/ baretail/

Windows offre par défaut l’outil Observateur d’événements, que vous pouvez utiliser en lançant la commande mmc (Fig.4). ajoutez ensuite pressez CTRL+M et ajoutez ‘Event Viewer’ (Fig.3). Vous aurez ainsi devant vous une inter-

Log expert http://logexpert.codeplex.com/

Un ordinateur Windows XP enregistre les événements dans les trois journaux suivants : • Journal des applications Le journal des applications contient les événements enregistrés par les programmes.

breuses solutions pour afficher et gérer des journaux d’événements (logs).

Logfaces http://www.moonlit-software.com/ logfaces

Fig1. Bertail

• Journal de sécurité Le journal de sécurité enregistre des événements tels que les tentatives d’ouverture de session valides et non valides et tous les événements liés à l’utilisation des ressources, • Journal système Le journal système contient les événements consignés par les composants système de Windows. Par exemple, si un pilote ne parvient pas à se charger au cours du démarrage.

Fig. 4. l’observateur des évenements

Pour mieux comprendre l’utilisation de l’observateur des événements consulter la documentation http://support.microsoft.com/kb/308427 www.teramagazine.tk | numéro 7 Fig.3

Fig.2: Logface

14


Gestion des Logs

Log sous Linux

L

es log sous Linux sont une source d'information unique à avoir sous la main pour pouvoir l'exploiter et remonter ainsi à la source du problème. Pour favoriser son analyse ainsi que son exploitation, nous allons centraliser les journaux d'événements. Linux offre un meilleur service de logging que celui de Windows, meilleur encore il vous permet de choisir entre un ensemble de service (syslog, ng-syslog, rsyslog, journal...) pour gérer et analyser vos log.

la gestion des logs sous linux peut être faite à l’aides des commandes. Vous pouvez suivre et afficher le contenu des fichiers log en continu en exécutant la commande : tail -f ‘chemin du fichier log’ Les fichiers log de chaque programme (mail, DNS...) est indiqué dans son fichier de configuration. Cependant le fichier de log principal est messages.log.

outil: ΔGRAYLOG2 Une solution complète sous forme d’interface web pour exécuter des analyses, recevoir des alertes de surveillance et de recherches puissantes sur votre base de log. http://www.graylog2.org

ΔLOGANALYSER. LogAnalyzer est une interface web pour la gestion des log. Il fournit un moyen d’analyse (des graphes,statistiques ...) des événements de log en temps réel. Vous pouvez le récupérer de l’adresse http://loganalyzer.adiscon.com. ΔLOG.IO Ce projet encore jeune, suscite déjà pas mal d’intérêt sur la toile, preuve qu’il correspond à un besoin non couvert. Vous pouvez l’essayer en ligne avant de l’installer sur le site officiel (http://logio.org:28778/ ). Visiter le site officiel http://logio.org

Les journaux d’événements peuvent vous aider à identifier et à diagnostiquer la source des problèmes système actuels ou à prédire les problèmes système potentiels.

15

www.teramagazine.tk | numéro 7

L'analyse des fichiers Log est une opération épineuse mais très bénéfique surtout pour les services critiques. Heureusement, il existe une tonne d’applications qui peuvent bien vous porter une aide considérable. Sur les logs beaucoup d’opérations se

basent pour garantir le bon fonctionnement des systèmes. Je vous suggère à la fin de voir du coté des solutions de monitoring et de supervision tel que Cacti/ Nagios qui centralise les logs et les exploitent pour en tirer profit.


vde.sourceforge.net

V

DE pour Virtual Distributes Ethernet est projet qui a pour objectif de construire un réseau Ethernet virtuel en connectant des interfaces à des switches VDE en utilisant des liens VDE (équivalent des câbles Ethernet). Il est ainsi possible de construire entièrement un réseau Ethernet reposant sur le support TUN/TAP à des fins de tests par exemple . Vde vous permettra également de créer un réseau complet en utili-

VDE sant plusieurs sessions Qemu sur une même machine. Tout comme avec un véritable réseau Ethernet, il est possible de connecter deux switchs VDE et ainsi de tester des infrastructures plus complexes. VDE permet également de créer des tunnels et des VPN dans un but plus sécuritaire. Enfin, l’architecture très similaire à Ethernet reprenant le concept de switches et de câbles permet de rendre le réseau virtuel modulaire. On peut,

QEMU QEMU est un logiciel libre d’émulation de processeur et de machine virtuelle permettant d’exécuter un ou plusieurs systèmes d’exploitation via les hyperviseurs sur des architecturés différentes ( veuillez lire l’article de l’émulation apparue en teramagazine 3)

TUN/TAP TUN/TAP est une fonction de réception et de transmission de paquets entre le noyau et les programmes de l'espace utilisateur

FAILOVER & LOAD-BALANCING

en effet , changer un lien VDE exactement de la même manière qu’on change un câble Ethernet, sans avoir à revoir la configuration de l’ensemble.

Pour des raisons de haute disponibilité, mieux vaut disposer d'un service X répartit sur 2 serveurs. en disposant des deux techniques suivantes :

Cette technique permet d’obtenir des dispositifs très puissants, et elle est utilisée dans les grands serveurs Internet en vue de réduire les temps de réponse, augmenter la scalabilité et la disponibilité du Filover (basculement en français) serveur. est la capacité d’un équipement à basculer automatiquement vers un vers un équipement redondant ou en veille en cas de défaillance ce qui assure la continuité du service en cas de panne du serveur primaire. LOAD-BALANCING (L’équilibrage de charge) consiste à distribuer une tâche à un groupe de machines ou de périphériques pour partager la charge qui résulte.

www.teramagazine.tk | numéro 7

16


LES CONSEILS D'UN EXPERT :

Comment identifier 11 points qui peuvent un bon d’un maufaire la différence vais développeur? Développeur, codeur, programmeur informatique.

N

ous avons tous nos mauvaises habitudes, je ne suis pas pessimiste mais c’est la vérité humaine heureusement on cherche toujours à s’améliorer et se débarrasser de ce qui peut nous empêcher d’aller en avant. Dans le domaine du développement informatique les habitudes peuvent orienter votre carrière ou contrôler votre succès. Durant mes longues années d’expériences, j’ai pu mettre la main sur certains défauts ou de mauvaises habitudes que je partage avec vous pour que vous en soyez à votre garde.

Penser d’une façon émotionnelle

1

Vous pouvez devenir un mauvais programmeur si vous pensez que tout ira toujours bien. Soyez prêt d’avance que tout ne fini pas toujours bien. Vous pouvez facilement connaître un mauvais programmeur, il suffit d’entendre ‘’je suis triste mon programme ne marche pas, j’ai essayé et pourtant il ne marche pas ‘’ ou dire ’’ je sens que mon code est bon mais, je ne sais pas pourquoi il ne marche pas ‘’. Ces pensées montrent qu’on est lié émotionnellement au programme, donc si rien ne marche vous allez certainement

17

www.teramagazine.tk | numéro 7

vous-vous stressez et vous-vous démoralisez. Retenez d’avance qu’un bon travail ne dois pas donner forcement un bon résultat du premier coup. Dans un entretien de recrutement je poserai la question « que sentez-vous si un programme ne marche pas », c’est ma question piège préférée. Ne me répondez pas « bien sûr je serai triste et je vais… » 2 Se comparer aux

autres

Il y a un adage qui dit ; vous êtes uniques, ni le meilleur ni le pire que les autres, vous ne ressemblez qu’à vous-même. La mauvaise habitude ici, est d’avoir les autres toujours en tête et votre objective devient « je dois leur prouver que je suis le meilleur ». Prouvez que vous êtes bon c’est bien mais sans comparaison avec personne. 3 Suspecter le compi-

lateur ou les outils de travail

Le mauvais programmeur dis toujours ‘mon code est bon je crois que le compilateur/interpréteur est la cause du problème ». pour entendre cette phrase de vos propres oreilles assistez à un ‘’contest’’ de pro-

Hicham alaoui. Résponsable RH au SVG. grammation ou demandez-le à un jury. 4

Vous ne planifiez pas vous pensez qu’au code !! Une mauvaise habitude que je remarque surtout pour les débutants. Quand on présente un problème à un mauvais programmeur, il commence par penser aux solutions au niveau du code sans planifier et sans mettre l’accent sur l’algorithmique et il n’essaye pas d'envisager les difficultés qu’il rencontrera à l’avenir. Soyez patient. avant de commencer à coder, ayez un plan solide d’attaque. Ne pensez pas à gagner du temps en passant directement au code, une naïveté bien fatale. 5 Utilisation d’un code

que vous ne comprenez pas

Un mauvais programmeur est un bon ami de CTRL-C, CTRLV. Il ne porte pas d'intérêt à la source du code ni à ce qu’il fait, l’important c’est que les choses avancent. Il ne sait pas qu’un tel comportement peut avoir des impacts négatifs sur la performance du produit final. Il ne faut jamais avoir recours à un code extérieur que dans l’obli-


gation avec des limites et surtout un profit. 6

un mauvais programmeur est un des codes que seule la machine ennemi de l’innovation, il s’agit peut comprendre. Les autres qui ici d’un caractère et non de com- utilisent le code doivent à chaque Hard working fois revenir au codeur Un des terme que je n'aime pétence. Tant qu’un processus qui pour comprendre pas, selon mon expérience un ou une technologie peut vous dis son travail. des signes des bons (talentueux) jouer le rôle souhaité, il que votre travail ne prend pas la peine (le Je vous conseille programmeurs est la paresse, eh est un bijou ? Peut d’éviter la duoui !. Vous pouvez croire que je risque) d’innover. L’innovation peut bien vous plication des être c’est un cailme trompe, mais c’est la réalité. codes, de comUn mauvais codeur court tou- coûter du temps et de l’ef- lou!! menter vos lignes et jours derrières ses erreurs de fort mais elle peut vous apporter des profits considérables. surtout suivez les « dessign code et ses bugs. Je vous conseil le donc d’être intelligent, passez- Passez plus de temps à chercher pattern » si c’est possible pour plus de temps à penser loin de une solution facile que de passe structurer votre code. Un temps votre ordinateur, cherchez l’ins- plus de temps à développer une de plus, investit mais pour votre piration. Durant mes entretiens solution sûr. Soyez innovant. Un bien. je marque un point négatif sur le exemple que je donne toujours à 11 Je ne partage pas candidat s’il me dira je suis "hard mes amis. C’est mon code et c’est le Pour résoudre le problème working". fruit de mon travail. Vous avez 7 Ne cherchez pas à com- d’écriture sur papier en espace raison vous voyez votre code qui se pose pour les astronautes comme un bijou, pourquoi le prendre l’USA a investi des millions de partager avec les autres qui n’ont Un esprit de recherche et d’anadollars pour réaliser un stylo an- rien fait pour en profiter… lyse et le signe d’un bon déveti-gravitation tandis que la Russie C’est bien logique mais qui vous loppeur. a utilisé un simple crayon . dis que votre travail est un biIl existe des informaticiens jou ? Peut être c’est un caillou. qui utilisent des sysLe partage évalue votre travail, 9 la confiance tèmes ou des proil vous fait profiter des avis des Un mauvais programmes par de Passez plus grammeur ne connaît autres pour mieux améliorer longues années de temps à pas ses limites, il votre code. Les exemples vous sans savoir comment ça marche. chercher une pense qu’il peut entourent vous pouvez voir du Imaginez que des solution facile que tout faire tout seul. coté de linux et posez-vous la Si en plus il est têtu question : pourquoi le créateur développeurs de script linux ne de passe plus de ça sera très grave, de ce système a partagé son trasavent pas com- temps à dévelop- croyez-moi. Si vous vail.? ment ce système pez une solu- lui donnez une tâche à faire, il peut passer J’ai essayé à travers ces lignes, de fonctionne ni comtion sûr des semaines pour la partager avec vous les défauts ment il exécute leurs réussir tout seul au lieu que j’avais moi-même ou que scripts !!. Je pense qu’ils de demander des conseils ou j’ai rencontré durant mon parn’ont pas de temps à perdre de l'aide aux programmeurs plus cours dans le monde professionavec ces choses là. nel. Sans oublier de vous donner Un bon développeur doit avoir expérimentés. quelques conseils qui peuvent une culture générale et surtout 10 Des codes flous une culture liée à son domaine Un des signes très répandus vous aider énormément, ne les d’action. chez les mauvais codeurs, est négligez pas. Les recruteurs 8 Manque d’innovation l’écriture des programmes que sont conscients de ces défauts. Ils cherchent toujours des profils L’homme dans sa forme innée personne ne peut comprendre qui ne sont pas « contaminés » refuse le changement et aime la facilement. Peut être une sorte par ces habitudes. stabilité. Dans le monde infor- de protection de code. Le travail matique et surtout de la pro- avec ce genre de programmeurs grammation ceci est un défaut. est bien pénible, car ils réalisent www.teramagazine.tk | numéro 7

18


r r e b p s Ra ateurs

des ordin n io t lu o v é r La

? s u o v z e s s i a n n o c e L

Le fameux ordinateur mono-carte, Raspberry Pi, est enfin entre nos mains. Avez-vous déjà entendu parler de Raspberry PI . Ce nom ne vous dit rien.? Teramagazine s'est procuré un Raspberry Pi pour vous le présenter. Dans une première au Maroc nous allons voir de près le fameux mini ordinateur et pourquoi il suscite beaucoup d'intérêt autour du monde.

19

www.teramagazine.tk | numéro 7

L'ordinateur à bas prix 300dh


I P ry

l a i c Spé

L

e Raspberry Pi est un merveilleux petit ordinateur de la taille de la paume de votre main, mais qui emballe assez de puissance pour faire fonctionner votre Media Center XBMC, un NAS, un serveur mail, un serveur de trafic routier et beaucoup plus.. À travers cet article nous allons découvrir ce petit géant du high-tech qui connaît un grand succès partout dans le mode. Depuis l’annonce fracassante de la mise en vente de Raspberry PI en 2012. Le succès de ce petit ordinateur ne s'est pas démenti , un million d'exemplaire a été vendu autour du globe. Nous avons reçu notre modèle en Février 2013 pour l'équivalent de 300 DH. Dans ce dossier, nous allons revenir sur le produit et sur les usages possibles.

n o i l i m n u ' d s u l p à s e u d n e v s é t i d'un e d n o m e l s r e v tra www.teramagazine.tk | numéro 7

20


I P y r r e b Rasp uoi q t s e ' c L

e Raspberry Pi est un mini-ordinateur (8.6cm x 5.4cm x 1.7cm) très puissant sous forme d' une carte de développement à base d’architecture ARM, assez petit pour tenir dans votre poche. Vous pouvez l'acheter pour environ 500 DH, équipé d'une sortie HDMI et une sortie vidéo analogique. Vous pouvez ajouter jusqu'à deux périphériques USB (qui, dans la plupart des cas, sera une souris et un clavier) et le connecter à Internet via Ethernet câblé. Raspberry Pi est fourni nu (carte mère seule, sans boîtier, alimentation, clavier, souris ni écran) dans l'objectif de diminuer les coûts et de permettre l'utilisation de matériel de récupération. Le schéma suivant présente l'architecture de Raspberry Pi :

en erry b p s Ra is veu a ç n fra ise d o b fram bole le sym fram petite

Fig.1 : l'architecture de Raspberry Pi

Raspberry Pi a vu le jour pour encourager l'apprentissage de la programmation informatique en fournissant un outil moin cher pour une utilisation standard. Désormais il concure tous les domaines informatiques.

21

www.teramagazine.tk | numéro 7

"Raspberry Pi est fourni nu (carte mère seule, sans boîtier, alimentation, clavier, souris ni écran) "


Spécifications techniques R

n e ut dir d'où la e de ise mbo

• • • • • • • • • • • • • • •

aspberry pi évolue constamment et développe ses capacités, Il existe deux types de Raspberry pi : le modèle A (février 2012) et le modèle B (octobre 2012). Voici leurs spécifications : Taille : 85.60 mm × 53.98 mm ; Poids : 45 g ; Processeur : 700 MHz ARM1176JZF-S core (ARM11) ; Système sur puce (Soc) : Broadcom BCM2835 ; Processeur graphique (GPU) : PowerVR SGX543MP4+(4 coeurs).décodeur Broadcom VideoCore IV, API logicielle vidéo OpenGL ES 2.0, MPEG-2 et VC-1, décodage vidéo 1080p30 h.264/MPEG-4 AVC ; L’A5 del’iPhone 4S embarque un GPU PowerVR SGX543MP2 (2 coeurs). Le Raspberry PI est deux fois plus puissant graphiquement que l’iPhone 4S Mémoire (SDRAM) : 256 Mo [Modèle A] ou 512 Mo [Modèle B]] partagée avec le processeur graphique ; Ports USB 2.0 : 1 [Modèle A] ou 2 [Modèle B]] ; Sortie vidéo : RCA Composite (PAL et NTSC) et HDMI (rev 1.3 & 1.4) Sortie audio : 3.5 mm jack, HDMI Unité de lecture-écriture de carte mémoire : SDHC / MMC / SDIO ; Réseau : 1 port réseau Fast Ethernet (10/100 Mbits/s) sur le [Modèle B]] uniquement ; Périphériques bas niveau : 8 × GPIO, UART, bus IC, bus SPI ; Besoin en alimentation : 5 volt via MicroUSB ou GPIO ; 300 mA (1.5 W) [Modèle A] ou 700 mA (3.5 W) [Modèle B].

Le Raspberry PI est deux fois plus puissant graphiquement que l’iPhone 4S www.teramagazine.tk | numéro 7

22


Systèmes suportés R aspberry Pi permet l'exécution de plusieurs variantes du système d'exploitation libre GNU/Linux et les logiciels compatibles avec l'architecture ARM. Ci-dessous un ensemble de systèmes d'exploitation utilisable avec Raspberry-PI

• Android ; Diverses distributions Linux - La plateforme par défaut du Raspberry Pi ; • Raspbian “Wheezy” : Il est le plus répandu aujourd’hui, plus simple à utiliser et à mettre en oeuvre, nous travaillons nous même avec cette distribution.L'image est disponible sur le site officiel (http://www.raspberrypi.org/downloads); • Fedora « Raspberry Pi Fedora remix ». L'image est disponible sur le site officiel (http:// www.raspberrypi.org/archives/805); • ArchLinux est fonctionnel avec sa version ARM pour Raspberry Pi. L'image est disponible sur le site officiel (http://www.raspberrypi.org/downloads) ; • Gentoo est utilisable classiquement ( http://wiki.gentoo.org/wiki/Raspberry_Pi); • Slackware ; • Firefox OS (anciennement Boot to Gecko), le système d'exploitation mobile développé par Mozilla a été annoncé comme fonctionnel ; • RISC OS ; • NetBSD (Aucun support de OpenBSD pour le Pi n'est à l'ordre du jour23.) ; • OpenELEC • Windows à venir Windows 8 est compatible avec l'architecture ARM sauf qu'elle nécessite une ARM7 pour tourner. Cependant, Raspberry PI utilise un processeur a architecture ARM11. Pour le moment Raspberry se contentera de tourner sous Linux.

Jusqu'à ce moment Windows n'est pas compatible avec rapberry PI

23

www.teramagazine.tk | numéro 7


Utiliser rapberry PI P our faire fonctionner notre petit ordinateur, nous aurons besoin des éléments standards comme un clavier souris un écran (d'ordinateur ou TV avec sortie HDMI) en plus d'une carte SD qui jouera le rôle du disque dur.

instalation du système

Télécharger l'image ISO de l'un des systèmes d'exploitation qu'on a déjà présenté. Pour utiliser cette image, vous aurez besoin de le décompresser et l' écrire sur une carte SD en utilisant l'outil UNIX dd. Les utilisateurs de Windows doivent utiliser Win32DiskImager. N'essayez pas de copier sur l'image sans utiliser dd ou Win32DiskImager, ça ne marchera pas. Vous pouvez consulter le lien http://elinux.org/RPi_Easy_SD_Card_Setup Une fois la carte SD est prête brancher-la et amusez vous avec votre raspberry.

t

sur le site officiel vous trouverz un manuel pour débutant http://www.raspberrypi.org/quick-start-guide

www.teramagazine.tk | numéro 7

24


u d n o i t a s i l i t U ' d Cas i P y r r e b Rasp S

ur Internet nous découvrons des centaines d'exemples impressionnants d'exploitation de raspberry :

1- Super computer en assemblant plusieurs Raspberry nous pouvons construire un serveur Robuste. http://www.southampton.ac.uk/~sjc/raspberrypi/ 2- GPS Tracker, avec 3G! En profitant de la taille de Raspberry nous pouvons l'utiliser en tant que GPS Tracker http://www.milos.ivanovic.co.nz/blog/252 3- Un capteur d'image spatial avec un dispositif conçu de raspberry et un ballon à hélium nous pouvons construire un capteur d'image spatial http://www.daveakerman.com/?p=592 4- Media Server XMBC http://hackaday.com/2012/11/19/raspberry-pi-reaches-critical-mass-as-xbmc-hardware/ 5- Raspberry Pi Owncloud (Dropbox clone) http://www.instructables.com/id/Raspberry-Pi-Owncloud-dropbox-clone/

1

super computer en Raspberry Pi

2

25

www.teramagazine.tk | numéro 7

Gps tracker en Raspberry Pi


3

Capteur d'images spatiales en Raspberry Pi

4 Raspberry Pi connaît un succès mondial énorme. plusieurs constructeurs tournent vers ce petit ordinateur pour l'intégrer à leurs produits.

Serveur XMBC en Raspberry Pi

Pourquoi pas au Maroc

À

la fin de cet article, j'aimerais vous dire que Raspberry peut être adopté comme une solution sérieuse et alternatif dans les établissement publique (éducation Nationale, ...). Au lieu de distribuer des ordinateurs portables de 10000 dh au Maroc, pourquoi ne pas distribuer des Raspberry PI avec ses accessoires, qui ne dépassera pas un coût de 1000DH au maximum. Sachant que, Google a financé la distribution de 15 000 ordinateurs Raspberry Pi à destination des écoles britanniques. La bonne décision fait La différence. www.teramagazine.tk | numéro 7

26


Vous pouvez commander votre Raspberry PI avec TeraMagazine

Pour plus d'informations contactez nous Ă tera.revue@gmail.com

27

www.teramagazine.tk | numĂŠro 7


ICOM IRONBRAIN COMPETITION OF MECHATRONICS

ENSAF

3 éme édition le 08 Mai 2013 à L'ENSAF

Libérez votre créativité L’Ecole Nationale des Sciences Appliquées de Fès avec le soutien de l’Université Sidi Mohamed Ben Abdellah lance la troisième édition de la compétition nationale de la mécatronique ICOM’2013 "Projet étudiant mécatronicien". Ouverte à tous les étudiants des universités marocaines quels que soient le domaine de formation, le niveau d'études ou le site géographique, « Ironbrain Competition of Mechatronics » réunira le 8 Mai 2013 les jeunes innovateurs du pays, présenterons devant un jury leurs projets spécialisés dans une discipline jeune au Maroc

mais en grand développement : La Mécatronique. Le comité organisateur de ce grand évènement appelle tous les étudiants du pays à participer à Fès, pour le but de démontrer leurs compétences techniques et leurs qualités cachées, devant les chefs d’entreprises et les professionnels du domaine.

CONFERENCES

Vous êtes spécialisés en mécanique, électronique, automatique, sciences de l’ingénieur ou en mécatronique, vous avez un projet et vous désirez le partager avec le monde, Ironbrain Compétition Of Mechatronics est faite pour vous. EL ALAMI Nora

SURPRISES PRIX COMPETITION

Présidente du comité organisateur • Site Web : www.ensaf.ac.ma/icom • Contact : icom.competition@gmail.com • Facebook : /ironbraincompetitionofmechanics

Date limite des Candidatures 10 Avril 2013


Teramagazine au sein de Google Web Lab

G

oogle propose WebLAb, un projet intéressant en collaboration avec Londres Science Museum. Dans lequel il propose une gamme d'expériences Chrome interactifs conçus pour apporter les mécanismes ​​du Web à la vie. Teramagazine s'est aventurée au sein de ce Labo pour découvrir ce que Google mijote.

Google Web Lab? Web Lab est un laboratoire qui présente une série de 5 expériences interactives exposées au Science Museum de Londres. Vous pourrez interagir directement avec ces expériences au musée, mais aussi de n’importe où dans le monde en vous rendant sur chromeweblab.com. En ouvrant ainsi aux internautes la possibilité d’interagir avec l’exposition en ligne à tout moment. désirant montrer la force de son projet chrome, google présentes les expériences : Orchestre, Traceur de données, Sketchbots, Téléporteur et Explorateur Lab Tags - qui illustrent concrètement l’impact des technologies web avancées proposées par Chrome. Nous allons présenter ces expériences au cours de cet article.

Start the tour Pour débuter le tour nous générons notre Google Lab Tag sur lequel nous pouvons enregistrer toutes les expériences menées. Chaque Lab Tag dispose d'un pictogramme unique, qui est optiquement lisible par n'importe quelle webcam et vous donne accès à vos créations de laboratoire et des objets lorsque vous rentrez chez vous. Une sorte de carte à QR code.

29

www.teramagazine.tk | numéro 7

Lab Tag


Universal Orchestra Universal Orchestra encourage les gens de partout dans le monde (y compris les visiteurs du musée) à jouer de la musique ensemble, en utilisant de vrais instruments vivent dans le musée ou incarnations virtuelles en ligne. Vous pouvez choisir parmi une sélection de tambours, temple blocks, vibraphones, marimbas et bien plus encore. Le but de cette expérience est d'illustrer la puissance de WebSockets pour permettre collaboration en temps réel. Les intervient navigateur en prenant les flots de notes jouées par tout le monde pour les transformer en musique agréable. Donc, vous n'avez pas à essayer de rester dans le temps avec d'autres personnes sur votre propre.

Sketchbots

Une expérience à couper le souffle. Sketchbot est un robot qui prend une photo de vous, puis il la dessine dans le sable. Cette image est la mienne, et elle a l'air d'être précise. Sketchbot permet d'illustrer la dernière version de HTML5, qui inclut les canvas. En un mot, cela signifie que vous pouvez dessiner ce que vous voulez, y compris des rendus graphiques 3D comme dans les jeux informatiques.

Dessin sur sable

Data Tracer Mon préféré, il s'agit d'une carte qui trace l'emplacement géographique des serveurs où Google stocke vos données physiquement. L’opération est simple : Vous recherchez un élément dans Google, par exemple, une image. Ensuite, vous verrez des lignes et des points à travers la carte, pour localiser l'élément correspondant le plus proche et vous indiquez les serveurs de stockage. Cette expérience démontre principalement la force de WebGL. Une technique WebGL est un standard pour la programmation en 3D avec le navigateur (chrome) comme plateforme. l'emplacement géographique des serveurs

www.teramagazine.tk | numéro 7

30


Google WebLAB

Lab Tag Explorer Lab Tag Explorer est une visualisation en temps réel de tous les visiteurs de Lab Web par internet chromeweblab.com. Par exemple, il peut vous dire qu'il y'a 39 visiteurs en ligne basés en Asie en ce moment. Cette expérience présente V8, un moteur JavaScript open source développé par Google qui est intégré dans Chrome.

Téléporter Téléporter est un appareil à travers lequel vous pouvez voir des scènes au hasard de partout dans le monde avec une vue panoramique de 360°. Cette expérience montre comment HTML5 et WebGL peuvent gérer les vidéos sur les navigateurs sans l'utilisation d'une solution tiers.

lez

Vous vou

ur vous faire le to

même ?

Enfin vous pouvez faire un tour au web lab sur youtube http://www.youtube.com/watch?v=RrgjufJhmwk ou sur le site officiel pour essayer les expériences proposés par Google. http://www.chromeexperiments.com/detail/web-lab/

La visite de Google web lab était un moment inoubliable. Ce labo vous fait comprendre le fonctionnement des nouvelles technologies ( HTML5, Webgl ,Websocket) surtout avec la présence des professionnels de Google sur les lieux pour guider les visiteurs. À la fin de ce tour, j'ai enregistré l'ensemble des expériences menées et les fichiers offerts sur le web lag Tag.

31

www.teramagazine.tk | numéro 7

Vous voulez un Tag Lab?

Envoyer un email à tera. revue@gmail.com. Nous organisons un tembola pour gagner 4 'tag Lab' de Google. Si vous êtes un des gagnants nous nous chargeons de vous l'envoyer par voie postale.


-

TeraMagazine

Enrich your knowledge

www.teramagazine.tk | numĂŠro 7

32


O N I U ARD

e u q i n o r t c e l é ' L e c r u o s n e p o Par BELLAJ Badr

D

ans une première au Maroc, Teramagazine vous fait découvrir Arduino, la plateforme électronique qui a fait trop parlé d’elle ces dernières années. Pour les amateurs de l’électronique ou de la robotique, l’équipe de Teramagazine s’est procuré récemment un Arduino Mega pour partager avec vous l’expérience d’utilisation de ce petit bijou. Nous ne pouvons que l’admirer. La majorité d’entre nous pense que réaliser un robot est une tâche extra-difficile. Une idée bien fausse. Avec Arduino, il vous faut un peu de connaissances en informatique et un peu en électronique (niveau baccalauréat) pour faire des miracles. Cette plateforme peut bien devenir votre porte vers le monde de la robotique.

33

www.teramagazine.tk | numéro 7

Je ne devance pas les faits mais, sachez qu’avec ce petit module électronique on peut réaliser des contrôleurs GSM, des trichoptères, des détecteurs des mouvements, etc. Ne mérite-il pas d’être essayé? Je vais ‘inchalah’ dans cette série présenter des manœuvres faisables à l’aide d’Arduino. Dans ce premier article, je vais présenter cette plate-forme et essayer de réaliser un premier ‘Hellow world ‘. Mon but à travers cette série d’articles est d’encourager nos lecteurs à franchir le pas pour se lancer dans le vaste domaine de l’électronique informatisé (Microcontrôleur, robotique…) et pourquoi ne pas faire leurs propres robots.


Introduction au système Arduino

t de e comple rom è t s y s ue p est un lectroniq Arduino é n e t n eme développ e grammé int : rtes Ardu a a t c r s o p le : m co ino ove IEL Ardu uemilan D e t r a le MATER c imment la able env no, nota L Arduino : vérit ré IE ent intég m e p p lo le LOGIC ve nt de dé ronneme ngage Arduino la sorte de dédié au E Arduino : une langages s G le A r G u N s A é le L bas ngage», ions très t la c r n e o p f u s s e « d Vos premiers pas dans le monde de l’électronique incluant C/C++ et Programmée. es. puissant

ARDUINO, C’EST QUOI ? Arduino (un nom bien bizard, c’est en italien ) est une plateforme électronique opensource, programmable qui est basée sur une carte à microcontrôleur (de la famille Atlmel AVR). Accompagné d’un logiciel sous forme d’environnement de développement intégré (IDE), pour écrire, compiler et transférer le programme vers la carte à microcontrôleur. Arduino peut être utilisé pour développer des objets interactifs ou robot, pouvant recevoir des entrées d’une grande variété d’interrupteurs ou de capteurs, et pouvant contrôler une grande variété de matérielles (leds, moteur, LCD..). Arduino peut être autonomes c.-à-d. Qu'il peut fonctionner sans intervention externe ou bien il peut communiquer en continue avec des logiciels tournants sur votre ordinateur (tels que Flash, Processing ou MaxMSP ) qui peuvent paramétrer le comportement d’Arduino.

ment ou bien être achetées pré-assemblées; le logiciel de développement open-source peut être téléchargé gratuitement.

Arduino est extensible

Arduino peut être utilisé avec des modules pour ajouter des fonctionnalités supplémentaires. En effet, Vous pouvez ajouter des modules Ethernet, GSM, Bluetooth.. Consultez le site officiel pour avoir la liste des modules disponibles.(Fig.0)

Matériel libre et logiciel libre

Le design matériel de l’Arduino est distribué sous licence Creative Commons Attribution ShareAlike 2.5 (http://creativecommons.org/licenses/ by-sa/2.5/) et il est disponible sur le site d’Arduino. Les schémas ainsi que les typons de circuits sont également disponibles. Le code source de l’environnement de programmation et les bibliothèques embarquées sont disponibles sous licence LGPL. Les cartes électroniques Arduino peuvent être fabriquées manuelle-

Fig.1: vue d’ensemble d’ Arduino

La réussite du projet Arduino en plus de son modèle libre a donnée naissance à de nombreuses cartes «Arduino-like» par différents fabricants : Netduino,Xduino.. Pourquoi ne pas créer un Marocuino!!

www.teramagazine.tk | numéro 7 Fig.0

34


ARDUINO MEGA

Il existe plusieurs versions de cartes Arduino. Arduino Uno, Mega, la Duemilanove (2009 en italien...), qui utilisent différents type du microcontrôleur Atmel ATmega . A titre indicatif, voici un comparatif des caractéristiques principales des microcontrôleurs ATmega utilisés avec les cartes Arduino : La carte Arduino Mega est basée sur l’ATmega1280 (vous pouvez voir la fiche technique sur le site fficiel d’Arduino). J’utilise dans cet article car elle est la plus puissante et par conséquent

la plus cher 2 fois le prix d’Arduino UNO. Il m’a couté dans les environs de 500DH. La version de la Mega sortie en même temps que la carte UNO. Cette version est basée surl’ATmega2560, qui dispose de deux fois plus de mémoire, et utilise également l’ATMega 8U2 pour la communication USB-vers-série. Vous pouvez découvrir d’autres type de cartes arduino et des boucliers ou modules voir sur la site officiel (en anglais) : http://arduino.cc/en/Main/Hardware.

no i u Ard ga Me

Fig.2 : Arduino Mega

PRÉREQUIS

Δ Un Arduino :Arduino Uno, Arduino Pour pouvoir programmer La carte Arduino vous Duemilanove, Nano, Diecimila ou autre type d’aravez besoin des éléments suivants : duino dans cet article j’utilise Arduino Mega2560. Δ une alimentation DC (courant continue) de ΔUn câble USB standard comme celui utilisé 9v. Cette alimentation est optionnelle car la liaison pour connecter une imprimante (Fig.3). Ce câble USB peut faire fonctionner l’Arduino. On l’utilise servira pour connecter Arduino à l’ordinateur. que lorsqu'on termine la programmation et on veut qu’Arduino marche d’une façon autonome. * Une diode électroluminescente (LED), (en anglais : Light-Emitting Diode, LED), est un composant optoélectronique capable d’émettre de la lumière lorsqu’il est parcouru par un courant électrique. * Logiciel de programmation d’Arduino. Télécharger cette application depuis le lien suivant : http://www.arduino.cc/en/Main/Software Fig.3: Câble USB pour Arduino www.teramagazine.tk | numéro 7

35


COMMENT UTILISER ARDUINO.

Nous allons voir des instructions pas à pas pour installer et configurer le logiciel Arduino et le connecter à un Arduino Mega. »Instalation du IDE: Nous commençons par installer le logiciel de programmation d’Arduino qui contient aussi le driver utilisé pour sa reconnaissance par l’ordinateur. Il suffit de décompresser le fichier zip (arduino-1.0.3windows.zip) que nous avons téléchargé auparavant. Nous aurons un dossier (Fig.5) qui contient un ensemble de sous-dossiers et le logiciel Arduino que vous pouvez désormais utiliser pour votre programmation.

Après cette manipulation, votre Arduino sera détecté et il devient opérationnel sur un port COM (COM17). (Fig.7)

Fig.7

Dans cet article je vais écrire un simple programme (tiré de la documentation Arduino) qui permet de Controller l’allumage (Clignotement) d’une led. à travers ce simple exemple nous allons découvrir comment commander arduino. Dans les prochains articles, qui seront publiés dans les numéros qui vont venir, nous allons essayer de réaliser un petit robot.

Fig.5 : Dossier du logiciel Arduino après décompression

‛Astuce : créer un raccourci dans votre bureau du logiciel Arduino

Après l’installation du programme vous devez installer le driver d’Arduino, pour pouvoir établir une liaison entre votre ordinateur et Arduino. dans un premier temps, Liez Arduino par USB à votre ordinateur comme dans la Figure 6. ensuite, Lancez le « gestionnaire des périphériques» (clique droit sur le Bureau et choisissez propriétés ensuite gestionnaire de périphériques ….) , vous allez remarquer l’ajout d’un nouveau matériel détecté mais non reconnu Faites un clique droit dessus et choisissez installer driver à partir d’un emplacement (Fig.8). Naviguez ensuite, jusqu’au dossier de l’installation du programme qu’on a déjà décompressé et choisissez le dossier drivers.

Fig.6

Fig.8

www.teramagazine.tk | numéro 7

36


Vérifier/ Nouveau Compiler code

Sauvgarder Moniteur fichier en Série

LE LOGICIEL ARDUINO : ESPACE DE DÉVELOPPEMENT INTÉGRÉ (IDE) ARDUINO

Description Le logiciel de programmation des modules Arduino est une application Java, libre et multi-plateformes, servant d’éditeur de code. Le logiciel Arduino a pour fonctions principales : •

de pouvoir écrire et compiler des programmes pour la carte Arduino

de se connecter avec la carte Arduino pour y transférer les programmes

Transférer le Ouvrir programme fichier vers Arduino

Barre de Menu

Zone de messages des actions

de communiquer avec la carte Arduino

Cet espace de développement intégré (EDI) dédié au langage Arduino et à la programmation des cartes Arduino comporte : •

une BARRE DE MENUS comme pour tout logiciel une interface graphique (GUI),

la barre de boutons vous permet de vérifier la syntaxe et de transférer les programmes, créer, ouvrir et sauver votre code, et ouvrir le moniteur série.

Un EDITEUR (à coloration syntaxique) pour écrire le code de vos programme, avec onglets de navigation,

Une ZONE DE MESSAGES qui affiche indique l’état des actions en cours,

Une CONSOLE TEXTE qui affiche les messages concernant le résultat de la compilation du programme

Console d'affichage des messages de compilation

Fig.9

PREMIÈRE UTILISATION D'ARDUINO EDI?. Configurons notre logiciel pour qu’il reconnaisse notre Arduino. Tout d’abord, nous lui indiquons quel type d’arduino nous utilisons. Puisque dans cet article, j’utilise Arduino Mega 2560 , alors je le précise au IDE, comme il est indiqué dans la figure Fig.9. Pour que la liaison soit établie avec Arduino, nous devons indiquer le port COM sur lequel arduino est connecté. Sélectionner le bon port série(Fig.10) depuis le menu Tools > Serial Port (Outils > Port Série) Désormais tout est en place pour écrire notre premier programme et voir comment exploiter arduino pour faire une tâche précise.

37

www.teramagazine.tk | numéro 7

Fig.10


1. Saisir votre programme

Pour notre première programmation de la carte nous allons utiliser un programme (une séquence - sketch en anglais) fournit dans les exemples fournis avec le logiciel. Dans le menu File choisissez Examples>Basics>Blink (Fig.12 ) un programme s’ouvre ensuite avec du code dans la fenêtre éditeur. la figure 11 présente le code de l’exemple blink, il s’agit d’un petit programme qui fait clignoter une led selon un intervalle temporel. Aucune modification n’est à faire dans votre programme puisqu’il n’utilise pas de spécificités propres à une carte donnée. Ceci donne une grande portabilité à vos programmes écrits en langage Arduino et permet de faire évoluer ses projets en fonction des besoins.

Fig.11

Fig.12

2. vérifier votre programme Pour s'assurer que votre programme est bon, appuyez sur le bouton Verify de la barre d’outils pour lancer la vérification du code :

Si tout va bien, aucun message d’erreur ne doit apparaître dans la console et la zone de message doit afficher Done Compiling attestant que la vérification s’est bien déroulée. www.teramagazine.tk | numéro 7

38


3- Transferer le programme Une fois que vous avez sélectionné le bon port série et la bonne carte Arduino, cliquez sur le bouton UPLOAD (Transfert vers la carte) dans la barre d’outils, ou bien sélectionner le menu File>Upload to I/O board (Fichier > Transférer vers la carte). Avec les versions récentes, la carte Arduino va alors automatiquement se réinitialiser et démarrer le transfert. Avec les versions

précédentes qui ne sont pas équipées de l’autoréinitialisation, vous devez appuyer sur le bouton «reset» de la carte juste avant de démarrer le transfert.

A CE MOMENT PRÉCIS : L’INSTANT MAGIQUE !!! Sur la plupart des cartes, vous devez voir les LEDs des lignes RX et TX clignoter rapidement, témoignant que le programme est bien transféré. Durant le transfert, le logiciel Arduino affiche un message indiquant que le transfert est en cours .

t a t l su

39

www.teramagazine.tk | numéro 7

4. Le programme transféré avec succès se lance

Quand vous transférez un programme, en utilisant le bootloader Arduino, un petit programme (code binaire) a été chargé dans le microcontrôleur sur votre carte Arduino. Cette technique vous permet comme vous avez pu le voir de transférer votre programme sans aucun matériel externe. Une fois le transfert terminé, le bootloader est actif une petite seconde («écoute» pour voir si un nouveau programme arrive...) une fois que la carte est réinitialisée à la fin du transfert; puis le dernier programme programmé dans la carte s’exécute. Nous branchons notre led sur la broche 13 et GND (ground ) nous allons remarquer que Arduino fait clignoter la LED de la carte. Vous pouvez désormais déconnecter Arduino de votre PC et l’alimenter avec une source continue de 9V (batterie) pour voir son fonctionnement en mode autonome. Très sympa le clignotement des LEDs sur la carte lorsque le programme est transféré vers la carte. La réinitialisation automatique est également très pratique, simplifiant la manipulation au maximum (plus d’appui sur un BP reset...)


Expliquons le Code : Dans le programme précédent, Nous avons la fonction setup() il s’agit d’une fonction qui s’exécute après chaque mise a zéro d’Arduino (pressez le bouton reset). Dans cette fonction mère nous avons initialisé la broche 13 comme étant une sortie. pinMode(13, Output) puisque sur cette broche qu’on connecte notre led. Vous pouvez bien sur, définir la broche de votre choix. Après, on définit une boucle loop() dans la quelle nous définissons le fonctionnement répétitive suivant digitalWrite(led, HIGH); Allume la led. Ici je rappel qu’une led ne s’allume que si le voltage entre ses bornes est supérieur à 2.5V Donc l’argument High indique que le voltage doit être 5V pour allumer la led. digitalWrite(led, LOW); Éteint la led en annulant le voltage à ses bornes la fonction delay(1000); indique à Arduino de rien faire (attente ) durant 1000 miliseconde (1 seconde) . Cette boucle fait que la led s’éteint une seconde et s’allume pour une autre ce qui crée un clignotement de la led.

Les avantages indéniables du système Arduino : l’alliance entre un hardware et un software opensource garantissent la pérennité de ce système de développement et lui donne toute sa puissance. Rien de plus désagréable en effet que de voir la plateforme sur laquelle vous développez tourner court... En vrac, quelques détails qui font la différence : • Le schéma électronique des cartes Arduino est libre d’utilisation et d’adaptation • Le logiciel de développement est très facile d’emploi, très efficace tout en étant gratuit et ouvert • Langage de programmation est également ouvert, avec de nombreuses librairies disponibles • forte communauté • coût d’acquisition des cartes permettant d’envisager des projets multiples sans problème • éditeur à coloration syntaxique • compilateur éprouvé... • basé sur le langage C, ce qui est une bonne base d’apprentissage pour de nombreux autres langages professionnels. • etc..

Contactez-nous à Tera.revue@ gmail.com pour commander votre ARDUINO

Next Month

Une fois vous avez réussi ce premier programme vous pouvez essayer les autres programmes de bases proposés par Arduino pour se familiariser avec la programmation.

Le domaine des maquettes ou platforme électronique opensource est très attirant. Il pourrai bien être une niche pour nous les marocains afin de profiter de son potentiel et réaliser nos propres produits . à titre d'exemple, Je travaille actuellement sur le projet d'un robot pour détection de mouvements à base d’arduino, openCV et Raspberry PI. Dans le prochain article nous allons voir un exemple d'utilisation d'arduino et découvrir ses fonctionnalités avancées. Je suis à votre service à tera.revue+arduino@gmail. com.

www.teramagazine.tk | numéro 7

40


z e d n

a m m

o C

Votre

ARDUINO Arduino Mega, UNO, Demilnova..

Chez Teramagazine tera.revue@gmail.com

41

www.teramagazine.tk | numĂŠro 7


Avant le 10 Avril 2013

www.teramagazine.tk | numĂŠro 7

42


»Introduction au pentest

N

PIRATER UN Windows  LABO

W

indows est vulnérable, une phrase qu’on entend souvent et partout, mais qui reste une notion floue pour la majorité des utilisateurs. Si vous avez l’envie de découvrir comment exploiter une faille système et pirater Windows ou pour savoir comment tester un Windows contre les vulnérabilités connues pour s’en protéger alors ce labo est pour vous.

Cet article est un premier épisode dans une série pour découvrir le monde de la sécurité informatique, précisément le pentest. À travers ces lignes nous allons voir comment compromettre et tester la sécurité d’un Windows Xp. Cet article a pour but de vous présenter des outils et des processus de base du domaine de la sécurité informatique (pentest) et non pour nuire aux autres.

Pentest Un test d'intrusion (« penetration test » en anglais) est une méthode d'évaluation de la sécurité d'un système ou d'un réseau informatique. La méthode consiste généralement à simuler une attaque d'un utilisateur mal intentionné à travers des vulnérabilités exploitables.

43

www.teramagazine.tk | numéro 7


Notre trousse à outils Pour réussir notre labo nous aurons besoin des éléments : • D’une machine Windows xp qui jouera le rôle de la machine victime: • D’une machine linux backtrack qui jouera le rôle de la machine d’attaque . • Une connexion entre les deux machines (réseau local, ..). Dans cet article j'utilise des machines virtuelles sous Vmware qui peut me fournir cette connexion.

Astuce :

Backtrak

Vous pouvez télécharger la version iso de windows xp et backtrack et les monter en machine virtuelle sous vmware ou virtualbox

BackTrack est une distribution Linux, basée sur Slackware jusqu'à la version 3 et Ubuntu depuis la version 4

Vous trouvez le lien pour l’iso de windows xp et backtarck 5 R3 dans les liens au-dessous :

Son objectif est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau.

ΔWindows xp : http://goo.gl/rILQm ΔBacktrack 5 R3 : http://www.backtrack-linux.org/ backtrack/backtrack-5-r3-released/ Si vous n’avez pas vmware , vous pouvez la télécharger depuis ce lien suivant : ΔVmware version 8 : www.vmware.com/go/downloadworkstation-fr ΔVous trouverez plus d’indication comment créer une machine virtuelle depuis iso dans la vidéo suivante :http://www.youtube.com/ watch?v=L4AzIERvkDI

www.teramagazine.tk | numéro 7

44


Notions Théoriques

exploit

Paylod

Vulnnérabilité

Comment se déroule une exploi- Paylod tation ? Finalement, une fois

le voleur ouvre la porte avec sa clé (l’exploit), tout ce qui peut faire, Pour mieux vous familiariser avec le jargon après, dans la maison se considère comme paydu domaine pentest, je vais vous présenter load par exemple ( voler vos bijoux, agent….). un exemple illustratif qui va vous faire comprendre comment se déroule une exploitation. Retenez bien ces notions nous les utiliserons dans de prochains articles

Vulnérabilité

on peut imaginer une maison avec une serrure très faible, cette serrure peut être ouverte

avec une passe partout par exemple. Dans ce cas la serrure présente une vulnérabilité.

Processus typique d’une intrusion Passons maintenant à un niveau plus élevé du processus typique d’un compromis. Pour réussir une intrusion il faut suivre les étapes suivantes: •

Faire un scan des adresses IP pour avoir une idée sur les ports ouverts ainsi que les services qui s’exécutent derrière.

Exploit

Le voleur peut utiliser une clé dupliquée ou une autre technique (Forcer la porte, casser la serrue, etc.) pour s'introduire dans la maison sans avoir la clé originale autorisée. Cette clé ou technique représente l’exploit.

Identifier les services vulnérables et chercher les exploits publics et privées de chaque vulnérabilité

Finalement, exécuter l’exploit en le couplant avec un payload, pour compromettre le système et faire n’importe quel plan de post-exploitation voulu.

Nous allons voir par la suite un exemple simple de concrétisation de ce processus.

45

www.teramagazine.tk | numéro 7


Start Intrusion  1-Scan de la cible La première étape dans une attaque informatique est de rassembler un maximum d'information sur la cible (victime). Dans cet exemple nous allons faire un premier scan à l'aide de l'outil NMAP qui nous permet de faire un balayage de port (port scanning en anglais).

Port

En informatique, est une traduction erronée de l'anglais port. La relecture d'un article informatique en remplaçant "port" par "porte" pourrait en faciliter la compréhension. Il s'agit d'une notion pour différencier les échanges des informations destinées à plusieurs applications Exemple : le service telnet échange les informations par le port 23, pour le port telnet Cette notion se situe au niveau transport du modèle OSI

Nmap

Fig.1

Dans un terminal exécutez la ligne de commandes suivante nmap –v –n 192.168.146.133 192.168.146.133 : l’adresse ip de la machine victime. Dans le résultat du scan nous obtenons une liste des ports ouverts sur la machine cible. Pour connaître les services qui utilisent ces ports on doit faire un service fingerprint Pour ce faire on utilise la commande Nmap –sV –n 192.168.146.133 Ainsi on identifie les services qui tournent vraiment sur la machine victime.

est un scanner de ports open source, créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l'audit des résultats de Nmap fournit des indications sur la sécurité d'un réseau. Il est disponible sous Windows, Mac OS X, Linux. http://nmap.org/

Résumé des options Nmap sur le site officiel du Nmap (http:// nmap.org/man/fr/man-briefoptions. html). Il sert d'aide-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel. Les options obscures n'y sont pas incluses.

www.teramagazine.tk | numéro 7

46


2- Vulnérabilité

3-l’exploit + payload

Dans cet article nous allons cibler le service rpc qui est bien connu pour sa vulnérabilité.

Pour exploiter la vulnérabilité du service RPC nous allons exécuter l'exploit suivante

On prend une vulnérabilité très connue publiée dans le bulletin de sécurité par Microsoft :

http://www.mediafire.com/ view/?cx1h1uo6g0lmtr9

MS08-067 ou netapi : Une vulnérabilité au service Serveur rpc qui permet l'exécution de code à distance

Il s'agit d'un programme en langage c, vous pouvez le compiler avec un IDE adéquat (visual studio, Eclipse C,..)

Vous trouvez plus de détails sur le site suivant : http://technet.microsoft.com/en-us/security/ bulletin/ms08-067 On trouve aussi des codes écrits par des groupes de hackers pour exploiter cette vulnérabilité.

Comme nous pouvons faire appel à metasploit pour simplifier le travail. Nous privilégions le travail avec metasploit qui vous épargne toutes les ennuies de la compilation et l'exécution du code précèdent.

Fig.2

4- Metasploit : Metasploit est un Framework qui fournit l'infrastructure nécessaire pour automatiser les tâches d'exécution de l'exploit et du payload sur la machine cible . Il permet de vous concentrer sur les aspects uniques et spécialisés de pénétration dans le but d'identifier des failles dans un programme x. Comme vous progresserez à travers les chapitres qui suivent dans les prochains numéros vous allez commencer à voir les nombreuses façons dont Metasploit peut être utilisé dans nos tests de pénétration et comment exécuter des attaques les plus avancés. Backtrack inclus par défaut l'outil metasploit. Pour le lancer il suffit de parcourir le menu, comme indiqué dans la figure ci-dessous, choisissez la console msf de metasploit.(Fig.3)

47

www.teramagazine.tk | numéro 7 Fig.3


»Utilisation du Metasploit En lançant la console msf de metasploit(Fig.2) nous cherchons l'exploit voulu (netapi) en tapant serach netapi et le puissant metasploit va nous fournir une liste des exploits dans laquelle on va choisir l’exploit adéquat à notre système cible.

On remarque que les paramètres exigés sont RHOST : qui représente l’adresse ip de la machine à attaquer, Rport : le port utilisé pour établir la connexion tcp avec la cible metasploit utilise 445 qu’on peut bien le changer !! Pour cibler notre victime nous donnons l’adresse ip de la machine victime à l’aide de la commande suivante Set RHOST 192.168.146.133 Désormais l’exploit est prête à être exploité sur la machine victime il nous reste à définir le payload que nous voulons exécuter une fois l’exploit réussie

Fig.4

Dans cet exemple nous allons choisir la dernière "Windows/smb/ms08_067_netapi ". Après on indique au metasploir d'utiliser cet exploit en tapant la commande Use exploit/windows/smb/ms08_067_netapi Pour que metasploit cible la machine victime par l'exploit choisie précédemment. Nous devons fournir à metasploit les paramètres nécessaires à cet exploit (netapi). Pour les connaites nous utilisons : Show options Pour pouvoir remplir les paramètres nécessaires (required) pour exécuter l’exploit comment le montre la figure en dessous :

Fig.6

Pour le faire nous configurons le payload (shell_ bind_tcp) qu’on va associer à ce présent exploit. Il s’agit d’un shell qui exécute les commandes à distance sur la machine victime Set PAYLOAD windows/shell_bind_tcp Nous pouvons définir le port utilisé par ce Shell en utilisant set PORT 6000

Fig.5 www.teramagazine.tk | numéro 7 Fig.7

48


Désormais nous pouvons attaquer la machine victime. Le moment tant attendu est venu, tapez exploit et l'exploit et le payload seront exécutés sur la cible.

Vous pouvez bien sur exécuter n'importe quelles commandes que vous désirez, par exemple ajouter un utilisateur ou télécharger des fichiers, etc. A ce niveau vous serez apte d'estimer le pouvoir de METASPLOIT. Il rassemble des centaines d’exploit en les couplant avec les payloads correspondants. Jusqu'à maintenant j’ai essayé de vous donner les principes de bases pour hacker une machine on utilisant un payload spécifique.

at Le résult

Fig.8

En résultat nous obtenons une invite de commande sur la machine cible (fig.8). Donc nous pouvons tout faire, Par exemple ajouter un document ,un utilisateur, Visualiser et modifier n’importe quel fichier etc. Pour vérifier la réussite de notre attaque vous pouvez vérifier l'établissement de la connexion du shell distante. Nous exécutons pour cela, sur la machine cible (Windows) la commande netstat -n

Fig.11

Sur la machine cible vous trouverez un fichier du nom tera.txt dans que nous avons créé depuis la machine d'attaque.(Fig.11)

49

www.teramagazine.tk | numéro 7

Mot de Fin Cet article est une simple introduction au monde du test des vulnérabilités du système Windows. Précisément l'utilisation de l'outil de test Metasploit. Nous avons vu un simple exemple pour vous familiariser avec le principe pentest (test de sécurité). Si vous avez des questions, je suis à votre disposition à tera.revue+pentest@gmail.com

Next Month

Revenons à notre console metasploit nous allons créer un fichier sur le bureau de la machine victime. Il suffit de tapez : echo "Votre message " >> tera.txt

Dans le prochain article nous découvrirons un outil puissant du framework Metasploit qui est Meterpreter.


www.facebook.com/tera.maga Rejoignez notre page Faceook pour recevoir nos publications quotidiennes (News, Hightech, alerte de sécurité...)

a g a .m a r e /t

m o c . ook

s u o n -

z e v i su

b e c a f

co

k. o o b ce

fa

a

ag m . a r m/te

P

our recevoir nos publications (actifs) : Après que vous rejoignez notre page, veuillez-vous abonner à nos publications Sur votre page de flux.

www.teramagazine.tk | numéro 7

50


La Série Episode 3

Devenir un Sysadmin

Partie 1: SAMBA Partie 2: Serveur MAIL

U

n nouvel article dans la série ‘‘devenir sysadmin’’, mmh j’espère que vous suivez bien et que vous avancez dans votre apprentissage. Au début, je remercie chaleureusement tous les lecteurs qui interagissent avec mes articles et qui prennent la peine de m’écrire. J’aime bien lire vos emails et connaître vos remarques pour rectifier le tir. Vos réactions témoignent de l'intérêt de ce domaine surtout pour les étudiants qui me communiquent. Je pense bien que les sysadmins seront nombreux dans l’avenir. Pour les nouveaux lecteurs, je récapitule : Nous nous sommes lancés dans une série d’articles présentant les connaissances requises pour devenir un administrateur des systèmes (sysadmin). Nous étudions l’exemple de la mise en place d’un réseau informatique d’une

51

www.teramagazine.tk | numéro 7

entreprise à partir du 0. Dans les numéros précédents de Tera-magazine, Nous avons étudié la configuration des paramètres réseau, la mise en place d’un serveur DNS et un serveur DHCP selon le schéma présenté dans la Fig.1. Je rappelle que je cible linux et non Windows Server. Dans cet article, Nous allons voir deux services réseau indispensables à mettre en place, il s’agit du SAMBA et du service mail. Par conséquent, mon article sera divisé en deux parties dont la première est consacrée à la mise en place d’un serveur SAMBA 3 et la deuxième l’instauration d’un serveur mail Postfix/Dovecote.

Ces articles ne prétendent pas permettre la compréhension du fonctionnement de toutes les applications utilisées mais davantage d’être un plan de mise en oeuvre accompagné de quelques suggestions.


Partie 1: SAMBA PARTAGE DE RESSOURCES ET GESTION DES PROFILS ITINÉRANTS !!

Samba c’est quoi !! La première fois que j’ai entendu ce nom il me rappelait quelque chose de familier. En effet, si vous êtes un fan du foot vous entendez souvent parler de l’équipe du Brésil comme étant l'équipe de SAMBA. En informatique, c’est une équipe d’outils . Dans le site officiel samba.org vous trouvez «Samba is the standard Windows interoperability suite of programs for Linux and Unix» ce qui signifie que Samba est une re-implémentation libre des protocoles utilisés par Windows pour le partage de ressources. SAMBA pour (Server message block) smb qui est le nom du protocole de Windows SMB auquel on a ajouté la voyelle ‘a’ pour faire la distinction.

Samba est un ensemble de programmes utilisant les protocoles SMB / CIFS et Netbios /WINS pour permettre le partage des ressources (dossier, imprimantes,...) entre Windows et Linux, ou encore Mac OS X et la gestion des permissions d’accès te l'intégration au domaine Windows existant. Samba est utilisé par la plupart des grandes distributions Linux et UNIX, mais aussi par nombre de contrôleurs embarqués notamment dans le monde du stockage.

SAMBA pour (server message block) smb qui est le nom du protocole de Windows SMB auquel on a ajouté la voyelle ‘a’ pour faire la distinction

Routeur ADSL ip publique 81.*.*.* ip privé 192.168.15.1

mail.tera.ma

ip 192.168.14.1

Fig 1 : schémas du réseau à mettre en place

Serveur.tera.ma

www.teramagazine.tk | numéro 7

52


Devenir Sysadmin

SAMBA3

OBJECTIF

lecteurs réseaux vers les dossiers partagés, de monter le dossier personnel. Nous voulons configurer un contrôleur de Domaine Principal (PDC) avec SAMBA. C’est à Pour le moment je reste basique. C’est à dire je dire que l’authentification des utilisateurs et des vais présenter une utilisation standard de SAMBA3. machines appartenant au domaine seront réalisées J’essaierai d’avancer au delà dans un autre article. sur le contrôleur. Les utilisateurs (sur NT2000, XP, Vista,7) auront leurs profils enregistrés sur le contrôIl peut arriver qu’une personne utilise plusieurs leur. Un script sera exécuté sur la machine cliente à ordinateurs, avec le même compte d’utilisateur. l’ouverture de session. Nous allons aussi activer le Lorsqu’il va utilisateur un ordinateur, il pourra avoir partage d’un répertoire Linux et des imprimantes un environnement différent de celui présent sur avec les machines du réseau. Dans cet article Nous l’autre ordinateur. Dans ce cas, il pourra être intéutilisons le SAMBA 3. ressant de configurer pour cet utilisateur un profil Si vous êtes un administrateur Système/réseau itinérant. En effet, le fait d’utiliser ce type de compte utilisant Windows Server vous voulez sans doute va permettre à votre utilisateur de conserver ses se disposer des avantages de contrôle offerts par documents, ses paramètres, et son environnement Active Directory, dans ce cas vous devez utiliser de travail, quel que soit l’ordinateur sur lequel il Samba 4. ouvre une session. Avec Samba 4, un serveur Linux peut désorCe dont vous aurez besoin : mais faire office de contrôleur de domaine Active • Un serveur linux Directory, une fonction jusqu’alors exclusive des • Une connexion Internet ou un systèmes serveurs Windows et qui nécessite donc le CD d’installation pour récupéASTUCE paiement d’une licence alors que Samba est gratuit. rer les paquets à installer L’implémentation du projet Samba inclut la plupart Pour changer le • Droit d’administrateur sur la des fonctions d’un contrôleur AD. Enfin!! nom d’une machine machine linux.

Profil itinérant :

L'authentification des utilisateurs et des machines appartenant au domaine seront réalisées sur le contrôleur

Le but de cette partie est de : • Créer un contrôleur de domaine principal nommé serveur pour le domaine racine tera.ma • Créer un domaine nommé tera.ma. • Partager un dossier . • Configuration des profils itinérants et mettre en place un homedir pour chaque utilisateur accessible seulement par eux. • Mettre en place un dossier partagé public, accessible par tous. • Mettre en place un dossier partagé private, accessible seulement par les utilisateurs du domaine. • Exécuter un script sur une machine cliente, lorsqu’elle vient de se loger au domaine, permettant de monter automatiquement les deux

ASTUCE vérifier avant si smb n’est pas installé rpm –qa | grep samba Actuellement dans les paquets de débian, c’est la version 3.6.7 de samba qui est installée. samba -V pour vérifier la version de samba installée

53

www.teramagazine.tk | numéro 7

vous pouvez modiSelon le schéma (fig1) établie du fier le fichier /etc/ réseau, La machine est nommée HOSTNAME serveur et appartient au domaine tera.ma ce que l’on peut vérifier : $ hostname serveur.tera.ma avec un IP 192.168.14.21 Toutes les manipulations sont effectuées sous le compte root.

Installation du SAMBA

Indépendamment de votre distribution linux Vous pouvez installer SAMBA en compilant les sources de samba depuis le dépôt : http://ftp.samba.org/pub/samba/ Par les étapes standards :

• wget ftp://ftp.samba.org/pub/samba/samba-3.X.X.tar.gz • tar -xvf • ./configure • make && make install

Si cette méthode vous parait difficile, vous pouvez automatiser l’installation en faisant appel au gestionnaire des paquets sur une distribution à base de RPM, on exécutera simplement la commande suivante : yum install samba


SAMBA3 zypper install samba Ou celle-ci pour une distribution à base de Debian (UBUNTU, Mint..) : apt-get install samba

Fichier de Configuration

Maintenant que le serveur SAMBA est installé on va modifier quelques paramètres dans la configuration pour l’adapter à notre besoin. Je vous invite à éditer le fichier de configuration Samba : /etc/samba/smb.conf lisez les commentaires ajoutés. Le fichier de configuration /etc/samba/smb.conf est divisé en plusieurs parties: [global] et une petite partie pour définir le partage. Le fichier suivant est celui installé avec Samba, que vous pouvez modifie selon vos besoins nous allons commencer par les partie [global] [homes] et [netlogon] qui configure le serveur SAMBA et gère les utilisateurs. Les commentaires sont précédés par le symbole #. ils n’ont aucun effet sur la configuration sauf pour vous guider dans la personnalisation de votre smb.conf.

[global] # le nom du domaine workgroup = tera.ma #nom de la machine Samba netbios name = serveur # Permet d’afficher une description du serveur Samba Server string = %h est le SAMBA # Activation de WINS # WINS assure un service de résolution des noms netbios. Un équivalent du DNS mais à plus petite échelle. winssupport=yes dns proxy = no #Définition du fichier log log file = /var/log/samba/samba.log max log size = 100 # Le niveau du log. Utiliser un chiffre plus grand pour avoir plus de logs syslog = 4 # Le paramètre security définit la méthode d’authentification. «user» est proposé par défaut ; l’accès à l’ensemble des partages du serveur Samba se fait par la validation d’un nom d’utilisateur et d’un mot de passe unique. Il existe d’autres méthodes d’authentification (share, domain, ads,...), voir la documentation Samba. security = user # base de données des utilisateurs, groupes et

Devenir Sysadmin

mots de passe passdb backend = tdbsam # valeurs possibles: # tdbsam: enregistré dans un fichier passdb.tdb # smbpasswd: enregistré dans un fichier smbpasswd # ldapsam: sur un serveur LDAP #Les mots de passe unix et samba seront synchronisés. Cette commande active l’exécution du programme externe défini à la directive passwd program, lors du changement de mot de passe samba unix password sync = yes # Que faire en cas d'échec d’authentification map to guest = bad user # Définir le serveur comme le contrôleur de domaine principal domaine master = yes domain logons = yes time server = Yes # chemin du profil NT (pour profil itinérant) logon path = \\%N\profiles\%U # Création du montage H: (répertoire personnel Home) pour tous les utilisateurs logon drive = H: logon home = \\%N\%U # Pour exécuter un script sur la machine cliente à l’ouverture de session # pour un utilisateur particulier # logon script = %u.bat # Ou bien pour tous les utilisateurs logon script = logon.bat # Pour manipuler le contrôleur de domaine à distance: # (Ajout d’un utilisateur, d’un groupe, joindre le domaine,...) add user script = /usr/sbin/useradd -d /srv/samba/ home/%u -G domaine_users -s /bin/false -m %u add machine script = /usr/sbin/useradd -d /dev/ null -G domaine_pc -s /bin/false -M %m$

www.teramagazine.tk | numéro 7

54


Devenir Sysadmin

SAMBA3

[homes] # Répertoires personnels des utilisateurs comment = Home Directories browseable = no writable = yes valid users = %S [netlogon] # Dossier contenant les scripts de démarrage path = /srv/samba/netlogon read only = yes write list = @domaine_admin # pour profils itinérants (voir ‘logon path’) [profiles] comment = Users profiles path = /srv/samba/profiles guest ok = no browseable = no create mask = 0600 directory mask = 0700 Avec cette configuration par défaut, lorsqu’un utilisateur se log sur un poste client, Windows va chercher un profil itinérant sur le serveur SAMBA. Si ce comportement ne vous arrange pas et vous souhaitez créé un profil local en interdisant les profils itinérants Vous devez mettre à vide les paramètres suivants logon home = logon path = et commenter la section [profiles] Jusqu'ici nous avons bien configuré notre serveur samba pour contrôler le domaine tera.ma et gérer les utilisateurs et les machines qui rejoignent le domaine. Section spécifique au partage de fichiers Nous allons maintenant créer une section spécifique autorisant le partage Windows du répertoire tera_folder. Ajoutez cette section à la fin du fichier /etc/samba/ smb.conf [tera_folder] comment = Partage Windows # Remplacez par le chemin de votre dossier path = /srv/samba/tera_folder browseable = yes # les utilisateurs qui peuvent n'accéder. Si vous voulez que le dossier soit accessible par tout le monde suprimmer cette ligne. valid users = @domaine user public = no

55

www.teramagazine.tk | numéro 7

writeable = yes printable = no Explications : [tera_folder] : nom du partage qui doit apparaître dans l’explorateur Windows comment : commentaire qui doit apparaître à coté du nom du partage path : répertoire à partager browseable : le répertoire partagé apparaît dans l’explorateur Windows. valid users : seul les utilisateurs listés ici auront accès au répertoire partagé public : le répertoire partagé doit être accessible à tout le monde. writable : le répertoire partagé est accessible en écriture. D’autres paramètres peuvent être ajoutés (voir la documentation samba). pour partager une imprimante [printers] comment = Les imprimantes browseable = no path = /var/spool/samba printable = yes guest ok = no read only = yes create mask = 070

Note Si vous voulez utiliser SAMBA que pour le partage des fichiers et des imprimantes (sans profils itinérante..) vous pouvez vous contenter d’indiquer que la partie [global] et celle qui déinit votre dossier ou imprimante partagé dans le fichier de configuration SAMBA. Le paramètre printable =yes indique que l'élément partagé est une imprimante. Ainsi, nous avons terminé la configuration de notre serveur SAMBA. Sauvegardez, le fichier de configuration. avant de passer à la suite, testez votre fichier /etc/samba/smb.conf. Pour vérifier qu’il n’y a pas d'erreurs de syntaxe dans le fichier de configuration Samba, tapez :

testparm -s

si vous n’avez pas de problème alors continuer. Relancer le service samba service smb restart


SAMBA3

Devenir Sysadmin

Création des utilisateurs Samba

Travail net use y: \\serveur\tera_folder #Efface l’ecran Les mots de passe SMB n’ont pas la même forme cls que les mots de passe Linux. Il faut créer un mot de # Message de bienvenue passe Samba pour chaque utilisateur devant utili- echo *** Bienvenue sur le domaine * ** ser le partage de ressources Samba. Les utilisateurs # Synchronisation de l’horloge du client avec le serveur doivent exister sous Linux. echo. pour le faire ouvrez un Terminal et tapez : echo Mise à l’heure du poste client smbpasswd -a root net time \\serveur /set /yes New SMB password: ******* Retype new SMB password: ******* ajouter un autre utilisateur pour faire le test smbpasswd -a tera

Test du serveur

La première étape sera de lancer la commande testparm, qui sert à vérifier que le fichier de configuration de samba ne comporte Création du groupe des administrateurs du pas d’erreur. domaine Si tout est bon, on pourra lancer notre serveur groupadd domaine_admin avec la commande suivante : Création du groupe des utilisateurs du domaine /etc/init.d/samba restart groupadd domaine_users ou service smbd restat Création du groupe des machines Pour vérifier que ce dernier fonctionne correctegroupadd domaine_pc ment, on s’y connectera localement, avec ce qui Création des répertoires de partage suit (tapez entrée à la demande du mot de passe) : mkdir /srv/samba smbclient -L localhost mkdir /srv/samba/netlogon Domain=[tera.ma] OS=[Unix] Server=[Samba mkdir /srv/samba/home 3.6.7-48.12.1-2831-SUSE-SL12.2-i386] mkdir /srv/samba/profiles

Création des groupes :

mkdir /srv/samba/tera_folder

Adaptation du DHCP

cd /srv/samba/ 20. chgrp -R domaine_users * Une dernière configuration pour la mise en place vous pouvez aussi changer les droits de chaque du serveur SAMBA est l'édition du fichier de confidossier à votre guise. guration dhcpd.conf. Vous devez indiquer le nom exp : chmod -R 755 netlogon de domaine (tera.ma dans mon cas) pour qu’il soit reconnu par les clients du réseau. Ceci vous évite astuce consulter le log en permanence surd’avoir une erreur lors de l’ajout des clients au tout après le redémarrage du service pour domaine samba (Fig.2). détecter d'éventuelles erreurs option domaine-name "tera.ma". Redémarrer le service dhcp Service dhcpd restart si vous adoptez la gestion des utilisateurs dans votre serveur samba vous devez créer le fichier script de démarrage netlogon vim /srv/samba/netlogon/logon.bat Je vous invite à récupérer le code source du mien ici : logon.bat # Efface l’ecran echo off # Montage du homedir de l’utilisateur net use z: \\serveur\home\%USERNAME% # Montage de des lecteurs reseaux dans le Poste de

Fig.2

www.teramagazine.tk | numéro 7

56


Devenir Sysadmin

SAMBA3

Ajout des Clients au domaine SAMBA. >> CLIENT WINDOWS  Avant d’ajouter vos clients au domaine tera. ma, vous devez faire une petite manipulation du registre. Lancez la base de registre (regedit) ensuite, vous ajoutez les valeurs de registres suivantes :

Windows XP HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services et logon\parameters «RequireSignOrSeal»=dword:00000000 Windows 7 HKLM\System\CCS\Services\LanmanWorkstation\ Parameters DWORD DomainCompatibilityMode = 1 DWORD DNSNameResolutionRequired = 0

Fig.4

Effet secondaire: Dans certain cas, il se peut que l’horloge locale ne se synchronise pas avec le serveur. Cela est du au faite que l’utilisateur n’a pas les droit D'administrateur sur la machine cliente, et ne peut donc pas changer l’heure. Pour y remédier, il faudra alors l’ajouter au groupe administrateur local, via un compte ayant lui même les droits de le faire .

Après un redémarrage de la machine, afin de recharger la base du registre, on pourra alors joindre le pc au domaine. Dans cet article j’ai utilisé une machine Windows 7:

Fig.5

>> CLIENT LINUX Ajout d’une machine linux au domaine utilisez la commande suivante : net rpc join member -U {root}

Fig.3

L'ajout d’un ordinateur dans le domaine se fait par les propriétés du poste de travail (Fig.7), puis Modification du nom de l’ordinateur. Lors de l’ajout, on utilise un compte administrateur (root) que nous avons déjà défini. Par la suite, il sera possible de s’authentifier sur l’ordinateur à partir de n’importe quel compte du domaine. Si l’ajout de la machine au domaine se passe correctement vous aurez un message « bienvenue dans le domaine ...» (Fig.5) Il ne restera plus qu’à redémarrer la machine pour se loger sur le domaine avec le compte utilisateur tera créé précédèrent pour le test.

57

www.teramagazine.tk | numéro 7 Fig.6


SAMBA3

Interface graphique pour la gestion du SAMBA Si vous voulez vous débarrasser de l'édition des fichiers de configuration SAMBA ou des invites de commandes, vous pouvez faire appel à l’une des solutions suivantes : • Le pluging KSambaPlugin pour conqueror • yast samba server • webmin. • Samba Facile • SWAT Samba Nous avons ainsi pu, voir comment mettre en place d’un contrôleur de domaine en utilisant SAMBA 3. Samba3 malheureusement n’offre pas le support complet des protocoles Active Directory. Cependant Samba4 peut vous servir de contrôleur AD.

Fig. KsambaPlugin

Fig.7 l'a jout d'une machine Windows à un domaine

Devenir Sysadmin

Si vous rencontrez des problèmes vous pouvez me contacter par mail tera.revue+sysadmin@gmail. com.

Fig. SWAT Samba

LIMITES DU SAMBA3 les versions 3.x supportaient un fonctionnement en tant que contrôleur de domaine compatible Windows NT 4, destiné notamment à faciliter l’intégration des environnements Samba dans les environnements Windows et surtout à maintenir la cohérence d’authentification (au sens SAM du terme) entre les environnements Microsoft et les environnements ouverts faisant tour-

ner Samba. Mais il ne s’agissait en aucun cas d’un mode compatible ADS (Active Directory Services), ce qui encore une fois voulait dire : pas de group policies, pas d’utilisation des outils d’admin MS pour la gestion des utilisateurs et des ordinateurs donc nous aurons toujours besoin d’une machine Windows server avec son active directory pour gérer le domaine, ce qui est une honte à mon avis.

www.teramagazine.tk | numéro 7

58


Serveur Mail Devenir Sysadmin

Partie 2:

Mise en place d’un serveur Mail Découvrez Postfix/Dovecot la messagerie sous linux.

U

n serveur mail dans le réseau d’une entreprise est indispensable pour gérer le flux des E-mails entrants et sortants. Il s’agit d’une pierre angulaire dans la mise en place d’un réseau d’entreprise. Il permet de simplifier le contact en interne et avec son extérieur. Je pense que vous êtes conscients de son importance. Pour avoir un serveur de E-mail propre à l’entreprise et posséder des contacts du genre ‘mail@ domaine.com’, vous aurez besoin d’un serveur mail. Vous pouvez donc faire appel aux fournisseurs des offres de messagerie pour entreprises sur Internet. Les offres sont multiples et peuvent vous suffire, je cite comme titre d’exemple googleapps, outlook, etc. Cependant, puisqu’on aime toujours se passer des frais à payers aux autres, vous pouvez mettre en place votre propre service de messagerie. Sur linux tout est faisable et gratuit. Le but donc de cet article est d’accompagner le lecteur de manière concise et

59

www.teramagazine.tk | numéro 7

rapide à configurer un serveur de messagerie autonome

Un serveur de mail sous Linux Pour se disposer d’une solution de messagerie complète nous allons installer trois composants essentiels pour pouvoir envoyer et recevoir des E-mails. Nous aurons besoin de : • POSTFIX qui est le serveur de messagerie que nous désirons installer et configurer. C’est lui qui aura la tâche de réception des emails et leur redistribution dans les boîtes mail. • Dovecot : un serveur POP3/IMAP pour la récupération et gestion des mails depuis un client. • Un client mail : une interface pour la gestion(lecture, suppression, envie ...) de ses mails en ligne tels que Kmail, RoundCub, thunderbird. evolution...


Serveur Mail Devenir Sysadmin yum install postfix Opensuse zypper install postfix

Astuce faites une sauvegarde du fichier main.cf original en tant que backup avant de l’éditer pour pouvoir revenir à l’état initiale en cas de problèmes. D'ailleurs je recommande cette astuce pour toutes les configurations que vous réalisez. Si tout va bien, nous allons passer à la configuration de ce serveur de messagerie.

Configuration de Postfix

Fig.1: Shémas des échanges entre l’utilisateur, postfix et Dovecot

⌬Quelques vérifications, avant de commencer Selon le schéma du réseau, La machine est nommée mail et appartient au domaine tera.ma ce que l’on peut vérifier à l’aide de la commande : $ hostname mail.tera.ma Toutes les manipulations sont effectuées sous le compte root. Vérifier aussi que Sendmail n’est pas installé par rpm -q sendmail car Postfix, qui est une alternative plus rapide et facile d’utilisation que Sendmail. vous devrez probablement désactiver sendmail

Installation des paquets

Nous allons entamer l’installation des outils qui nous seront nécessaires pour le fonctionnement d’un serveur mail par l’installation de POSTFIX.

Installation du postfix

Vous pouvez compiler et installer les sources à partir du site officiel de Postfix ou utilisez votre gestionnaire de paquets : Basé Debian aptitude install postfix redhat/ fedora

POSTFIX peut être complexe à configurer. Il existe une multitude de fonctions, de commandes et de paramètres à personnaliser. Ici nous adaptons une configuration standard fonctionnelle qui enregistre les mail reçus dans des fichiers. Libre à vous de consulter la documentation sur http://www. postfix.org/ et personnaliser POSTFIX selon vos besoins particuliers . Pour configurer Postfix nous devons éditer le fichier /etc/postfix/main.cf. Ce fichier constitue l’essentiel de la configuration de Postfix. Ouvrez-le avec votre éditeur favori (tel vim). La plupart des options sont correctement positionnées mais il faut en préciser leurs valeurs la majorité contient des valeurs par défaut, heureusement. $ cd /usr/local/postfix/etc $ vim main.cf Les valeurs du fichiers main.cf seront présentées ci-dessous en couleurs différentes avec des explications. La première section sert à spécifier les emplacements. Je vous ne conseil pas de la changer, cependant, il est bénéfique de les connaître: /var/spool/postfix est le répertoire de base pour toutes les files d’attente de postfix, Lors de son premier lancement, postfix créera tous les sous-répertoires pour ses files sous ce répertoire ; /usr/local/sbin est le répertoire où se trouvent les commandes de postfix (les exécutables dont le nom commence par post, et sa version de sendmail) ; /usr/local/libexec/postfix est le répertoire contenant les démons de postfix, c’est là que se trouvent tous les programmes serveurs qu’il utilise.

www.teramagazine.tk | numéro 7

60


Serveur Mail Devenir Sysadmin Il faut maintenant décommenter et paramétrer un certain nombre d’éléments : * Quel domaine afficher dans le courrier sortant * De quels domaines recevoir le courrier * De quels clients relayer le courrier Pour répondre à ces besoins nous allons définir les paramètres suivants : inet_interfaces = all Ce paramètre indique l’interface (adresse IP) sur laquelle le serveur Postfix écoutera. mydomain = tera.ma le nom de votre domaine DNS est largement utilisé pour les paramètres suivants. Vous pouvez mettre ici votre domaine local, si vous voulez que le serveur gère les mails en local. myorigin = $mydomain Pour envoyer des mails en tant que user@tera. ma. En effet, Le paramètre myorigin indique le domaine qui apparaît dans le courrier envoyé sur cette machine. La valeur par défaut est le nom de machine, $myhostname, qui vaut par défaut le nom de la machine. À moins que vous gériez un site vraiment petit, vous voudrez probablement changer cela en $mydomain, dont la valeur par défaut est le domaine parent de la machine. mydestination = $myhostname,localhost.$mydom ain, localhost, $mydomain Le paramètre mydestination indique les domaines pour lesquels cette machine délivrera le courrier localement, au lieu de le transmettre à une autre machine. La valeur par défaut est de recevoir le courrier à destination de la machine elle-même. Pour que les mails à destination de localhost ou tera.ma soient considérés comme étant locaux. Si votre machine est un serveur de mail pour son domaine entier, vous devez ajouter $mydomain. nom_machine avec de multiples enregistrements DNS de type A: mydestination = $myhostname localhost.$mydomain www.$mydomain ftp.$mydomain ΔDe quels clients relayer le courrier ? Par défaut, Postfix relaie le courrier des clients des réseaux autorisés et des domaines autorisés. Les réseaux autorisés sont définis par le paramètre mynetworks. mynetworks = *.*.*.*/32, 127.0.0.0/8 : réseaux de confiance pouvant relayer des mails via ce serveur. Il s’agit ici de l’adresse locale ainsi que de l’adresse IP sur laquelle Postfix écoutera.

61

www.teramagazine.tk | numéro 7

Cette information peut être employée par les dispositifs anti-spam pour identifier les clients SMTP autorisés à relayer du courrier par Postfix. ΔPostfix vers l’extérieur Pour ouvrir le serveur vers l’extérieur, il faut lui indiquer la marche à suivre. Pour cela ajoutez les lignes suivantes au fichier /etc/postfix/main.cf en remplaçant mail.provider.com par l’adresse du serveur SMTP de votre provider (en conser-vant les crochets) : relayhost = [smtp.provider.com] exemple smtp. iam.ma Pour préciser le mode de transport des courriers sortants : defer_transports = smtp C’est bon, on peut maintenant enregistrer et quitter le fichier Δalias et domaine virtuels Pour préciser la gestion des alias :

alias_maps = hash:/etc/postfix/aliases alias_database = hash:/etc/postfix/aliases hash indique que la valeur est contenue dans le fichier indiqué. Vous pouvez donc définir les préfix de votre adresse mail prefix@domaine.com. À chaque utilisateur vous pouvez associer un alias selon vos besoins. Voici un exemple: cat /etc/postfix/aliases MAILER-DAEMON: postmaster postmaster: root bin: root daemon: root nobody: root uucp: root www: root ftp-bugs: root postfix: root tera root si votre serveur gère plusieurs domaines ou si vous avez un nom de domaine local genre domaine.local et vous voulez recevoir des mails de l'extérieur des-


Serveur Mail Devenir Sysadmin tinés à un domaine publique comme tera.ma. Vous devez utiliser les virtual_alias en virtual_alias_domains = domaine.ma, domaine.org virtual_alias_maps = hash:/etc/postfix/virtual ou le contenu du /etc/postfix/virtual/ est : # tera.ma user@tera.ma user@localhost Il vous permet de lier des comptes mail vers des utilisateurs internes. ΔConfiguration DNS Si vous gérez vous même votre domaine n’oubliez pas de définir votre serveur dans l’enregistrement de votre zone DNS en tant qu’enregistrement MX avec une adresse publique.

Test et vérification :

Nous allons vérifier que jusque là, nous n’avons aucun problème de configuration. Si vous avez bien suivi pas à pas les instructions données, Vous ne devriez pas avoir de soucis avec cette étape. Pour voir les messages de Log de postfix et s’assurer du bon fonctionnement exécuter la commande tail –f /var/log/mail.log

serveur:/home/tera # tail -f /var/log/mail Mar 19 14:48:01 localhost postfix/master[2819]: warning: to change inet_interfaces, stop and start après ces modifications fermer et enregistrer le Postfix fichier main.cf. Pour prendre en compte les chan- Mar 19 14:48:43 localhost postfix/postfixgements de configuration, entrez la commande script[2174]: stopping the Postfix mail system postfix reload (ou service postfix reload). sinon les Mar 19 14:48:43 localhost postfix/master[2819]: terminating on signal 15 changements ne seront pas pris en comptes.

TEST

Pour afficher les différences de votre configuration avec celle par défaut, entrez postconf -n. Pour vérifier la configuration du serveur, lancez postfix check.

Celle-ci nous permettra de suivre en direct ce qui se passe sur notre serveur POSTFIX. Dans une seconde console nous allons effectuer un envoi d’email.

Nous allons envoyer un mail local à l’utilisateur tera et de vérifier que celui-ci l’a bien reçu : tera@serveur:~> mail tera On peut maintenant procéder au premier démar- Subject: teramagazine rage du serveur Postfix : test. $ postfix start . postfix/postfix-script: le démarrage du système de EOT messagerie Postfix Vous devez mettre un point à la fin du message pour qu’il soit envoyé. Vérifiez la présence de Postfix et associés par : Pour vérifier si le mail est arrivé à destination nous serveur:/home/tera # ps axf |grep postfix 27312 pts/1 S+ 0:00 | \_ grep --color=auto postfix allons voir le contenu du dossier où sont enregistrés les mails reçus 10035 ? Ss 0:00 /usr/lib/postfix/master Dès à présent le serveur local de messagerie fonc- tera@serveur:~> ls /var/spool/mail root tionne. $ cat /var/spool/mail/root You have new mail in /var/spool/mail/tera tera@serveur:~> cat /var/spool/mail/tera From tera@serveur.sante Tue Mar 19 10:48:10 Le fonctionnement de Postfix requiert la création 2013 Return-Path: <tera@mail.tera.ma> de deux groupes et d’un utilisateur. Nous créerons X-Original-To: tera les groupes et utilisateurs classiques, s’ils n’existent Delivered-To: tera@mail.tera.ma pas déjà : Received: by tera.serveur... $ groupadd postfix $useradd -d /var/empty -s /bin/false -g postfix postfix

Premier démarrage

Créer les utilisateurs et groupes

www.teramagazine.tk | numéro 7

62


Astuce

Serveur Mail Devenir Sysadmin Pour envoyer un fichier joint utiliser l'option -a mail tera.revue+sysadmin@gmail.com -s test -a /home/ tera/image.png Vous pouvez ensuite tester l’envoi des Emails vers l'extérieur par la même méthode. mail tera.revue@gmail.com -s test test . et vérifier votre boite gmail. Nous pouvons aussi tester à partir d’une machine distante en utilisant telnet au port 25 de la machine hébergeant le service POSTFIX. telnet 192.168.14.22 25 Vous allez recevoir un message d'accueil.

C’est tout pour cette première partie ! La deuxième suivra très rapidement. Passons maintenant à l’installation du serveur Dovecot qui vous permettra la récupération et gestion des mails depuis un client mail.

Installation du Dovecot Selon votre distribution installer le serveur Dovecot comme on l’a fait pour postfix. apt-get install dovecot yast2 install dovecot yum install dovecot

Créer les utilisateurs

Dovecot requiert deux utilisateurs pour fonctionner (autre que root) : dovecot (utilisation interne) et dovenull (utilisation pendant la phase de connexion). Il faut donc les créer, avec leur groupe respectif, s’ils n’existent pas déjà: $ groupadd dovecot Ensuite, nous devons dire ‘bonjour’ à POSTFIX en $ groupadd dovenull lui indiquant d’où nous provenons. Dans notre $ useradd -r -g dovecot -c ‘dovecot user’ dovecot exemple nous lui disons que nous provenons du $ useradd -r -g dovenull -c ‘dovecot user’ dovenul domaine ‘tera.ma’. EHLO tera.ma Si vous avez une erreur de connexion ssh: connect to host 192.168.14.22 port 25: Connection refused alors essayez pour voir les ports actives la commande suivante :

Réviser les régles du Fiewall pour permettre les ports 25, 110 et 114

serveur:/home/tera # netstat -plntu | grep 25 tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 10035/master tcp 0 0 :::25 vérifiez si postfix est lancé et configurez votre parfeu pour permettre le port 25.

Interface de gestion de postfix

vous pouvez vous faciliter la tache en utilisant postfix admin pour gérer la configuration de postfix.

63

www.teramagazine.tk | numéro 7

Créer le fichier PAM

Pour utiliser l’authentification via PAM il faut créer la configuration Dovecot pour PAM : $ vi /etc/pam.d/dovecot #%PAM-1.0 auth include common-auth account include common-account password include common-password session include common-session


Serveur Mail Devenir Sysadmin le fichier de log /var/log/mail.log : pouet dovecot: master: Dovecot v2.0.8 starting up Plusieurs éléments de la configuration par défaut (core dumps disabled) peuvent être modifiés avant de passer aux tests. Tout est bon ! On va pouvoir tester. ΔAdresse d’écoute et protocole On peut spécifier une adresse IP d’écoute du serveur dans le fichier dovecot.conf (par défaut, le ser- Créer l’utilisateur de test Pour tester, on peut créer un utilisateur test ou utiveur écoute sur toutes les interfaces IPV4 & IPV6). On peut également y spécifier les protocoles utilisé. liser un compte existant. Nous sommes dans une configuration de base, Ici, on ne veut que de l’IMAP. un utilisateur Dovecot est un utilisateur système $ vi dovecot.conf Unix (mais qui n’a pas besoin de se connecter au protocols = imap système) auquel on attribue un mot de passe, qui listen = 192.168.14.21 sera utilisé lors de la connexion au serveur IMAP ΔEmplacement des boites mails , gestion des Dovecot. $ useradd -m -s /bin/false test "locks". L’emplacement et le type de stockage des boites $ passwd test mails peut être configuré dans le fichier mail.conf. Ici, nous choisissons un stockage de type Mailbox Envoyer un mail de test Pour tester l’accès à la boite de test via Dovecot/ (un seul fichier par boite). Par conformité avec Postfix il faut également modi- IMAP nous allons envoyer un mail dans cette boite : tera@serveur:~> mail test fier l’ordre des méthodes de verrouillage. Il faut également spécifier le groupe permettant Subject: teramagazine test. l’écriture dans le dossier des mails. . $ vi /etc/dovecot/conf.d/10-mail.conf mail_location = mbox:~/mail:INBOX=/var/mail/%u EOT // attention le mail_location doit être le même que Se connecter et voir le mail sur le serveur mail on se connecte en tant qu'utilipour postfix. sateur test ... su test mbox_read_locks = fcntl Une fois connectée vous allez recevoir une notificambox_write_locks = fcntl dotlock tion que vous avez un mail en attente. Ensuite on ... utilise mail_privileged_group = mail cat /var/mail/test ΔSSL Pour les tests de bon fonctionnement en local nous pour voir le mail reçu. n’allons pas utiliser SSL et donc activer les mots Désormais nos deux serveurs sont prêts à envoyer de passe en clair. Cette configuration se fait via les et recevoir des mails et nous livrer les mails reçus. Nous passons maintenant à la cerise du gâteau : fichiers ssl.conf et auth.conf. l’utilisation d’un client mail. $ vi conf.d/10-auth.conf disable_plaintext_auth = no $ vi conf.d/10-ssl.conf ssl = no #ssl_cert = </etc/ssl/certs/dovecot.pem #ssl_key = </etc/ssl/private/dovecot.pem

Modifier la configuration

Tester

Premier démarrage

On peut maintenant procéder au premier démarrage du serveur Dovecot : dovecot -c /etc/dovecot/dovecot.conf On peut vérifier que le serveur Dovecot a bien démarré et n’a pas remontée d’erreur en regardant

www.teramagazine.tk | numéro 7

64


Serveur Mail Devenir Sysadmin

Client mail

remplissez les paramètres de vos serveurs SMTP/ POP3, vous devez indiquer le type de la connexion (sécurisée ou non) et ceci d'après la configuration our compléter le paquet du service de messaadoptée dans cet article j’ai désactivé la connexion gerie. Il est judicieux d’installer un client mail sécurisée puisque j’ai présenté dans l'article précépour pouvoir consulter ou envoyer des Emails. dent qu’une configuration de base. Il existe un certain nombre de clients (logiciels ou web) disponibles gratuitement sous Windows et sous Linux. Pour Windows je vous suggère thunderbird, Incrédimail, Outlook.. Pour Linux je vous recommande Kmail ou evolution. Si vous voulez un client mail indépendant je vous recommande d’utiliser un Webmail comme le fameux Rondcube (que j’utilise avec bonheur) ou Horde. Ils vous permettent d’avoir une interface web (comme gmail) pour consulter et envoyer des E-mail est une bonne idée. Dans cet article, j’utilise evolution. Je pense qu’il est inclus par défaut dans la majorité des distributions linux. S'il n’existe pas installer-le . Lancez evolution ou votre propre client mail. La

P

ASTUCE

configuration des clients mails est identique, lors Après le bon paramétrage vous devez vous de la Première utilisation un assistant de configuraconnecter à l’aide de votre clientmail (evolution) à tion se lance pour vous aider à indiquer le compte votre serveur de messagerie en fournissant le mot utilisateur (crée sur le serveur linux) et l’adresse du de passe du compte mail. serveur SMTP POP3/IAMP (192.168.14.22). Nous devons indiquer les bonnes valeurs. Lorsque vous Vous pouvez configurer votre boite Gmail pour recevoir les mails entrants à votre 65 www.teramagazine.tk | numéro 7 serveur mail : http://goo.gl/Cd8QZ


Serveur Mail Devenir Sysadmin

ASTUCE

Une fois que Votre client mail est connecté au serveur SMTP (postfix) et au serveur IAMP (DOVECOT) Vous pouvez envoyer et recevoir des mails et pouvoir les lire. Dans cet article nous avons abordé une configuration basique d'un serveur mail. Pour améliorer son fonctionnement vous pouvez faire appel au service de base de donné pour le stockage des mails, comme vous pouvez utiliser les certificat d’authentification pour mieux sécuriser votre service. Veuillez consulter la documentation officielle du POSTFIX et DOVECOTE. Pour ne pas avoir à lancer manuellement postfix dovecot après chaque redémarrage du système vous devez utiliser chkconfig postfix on chkconfg dovocot on le service de messagerie peut être accompagné par des services de protection contre SPAM comme AMAVIS aussi connu sous le nom de SPAMASSASSIN qui est un filtre ANTIVIRUS et ANTISPAM de POSTFIX. (Utilisé par les hébergeurs web), ou des solutions de protection contre les malwares tel que ClamAV (http://www. clamav.net/).

Fig. interface de Kmail.

C'est tout pour cette fois, j'espère que j'ai réussi la mission de vous présenter la mise en place un serveur SAMBA et un serveur mail. Il nous reste pour la prochaine fois la mise en place d’un serveur web (site web) de l’entreprise et apprendre à configurer le parfeu. Si vous avez des remarques ou des questions SVP n’hésitez pas à me les envoyer sur tera. revue+sysadmin@gmail.com. Je promets une réponse dans les plus brefs délai «delay=10».

Next Month : la prochaine station dans notre voyage pour devenir SysAdmin sera les serveurs web et les parfeux. si vous avez des questions à l'avance, je suis à votre disposition. tera.revue@gmail.com

www.teramagazine.tk | numéro 7

66


DES ADRESSES DE MESSAGERIE PERSONALISEÉS ET GRATUITES

RECEVOIR ET ENVOYER DES MAIL EN .TK 

I

l est possible que vous ne disposiez pas d’un nom de domaine du genre "mon_domaine.ma" ou .com puisqu’ils sont payants. Vous voulez pourtant envoyer des mails et les recevoir sur Internet avec votre propre domaine et votre propre serveur de messagerie!! La galère, que faire?. Si vous partagez cette envie, sachez que c’est possible avec un nom de domaine gratuit qui est .tk. Nous avons déjà présenté ce nom de domaine gratuit dans le deuxième numéro de Teramagazine je vous conseille d’y revenir pour le découvrir.

La manipulation

Nous allons réaliser cet exploit en étapes : 1. Enregistrement du nom de domaine Tout d’abord j’enregistre le nom de domaine que je veux chez dot.tk, c’est facile. Je choisis tera7.tk. (fig.1) 2. Configuration de l'enregistrement du nom de domaine Je modifie ensuite les paramètres du DNS pour pointer sur mon serveur de messagerie donc j’ajoute un enregistrement MX avec l’adresse publique de mon serveur (fig.2). Cette adresse est

Fig.1

La situation

J'ai un serveur mail postfix(linux) connecté à Internet par un routeur ADSL( ou un modem 3G). j’ai aussi un compte à dot.tk et j’ai un peu de en fait celle du routeur ADSL. Entrez dans un site comme monip.com et copiez l’ip indiqué et metpatience pour réussir le tout. tez-le dans le DNS du dot.tk ensuite enregistrez les paramètres. 3. Configuration du routeur/Modem Internet J'accède à l’interface de configuration de votre Fig.2

67

www.teramagazine.tk | numéro 7


Messagerie gratuite en tk routeur ADSL et j'ajoute des redirections des ports SMTP(25) et POP3(110) et IAMP(114)(995 et 993 respectivement pour le POP3 et IAMP sécurisés) vers l'ip privée de mon ordinateur (serveur mail). j'enregistre les changements et je redémarre le routeur ADSL. il nous reste que configurer postfix . 4. Configuration de Postfix POSTFIX EN RÉCEPTION Vous allez mettre la même configuration que dans l’article précédent sauf que vous mettiez le domaine acquis (tera.tk dans mon cas) dans le fichier de configuration main.cf : mydestination = $myhostname, localhost.$mydomain, tera7.tk virtual_alias_maps = hash:/etc/postfix/virtual vous allez indiquer dans le fichier /etc/postfix/virtual/ les valeurs

# domaine.ma user@tera7.tk user@localhost Je ferme et j'enregistre ces fichiers ensuite on exécute postfix reload Je créer un utilisateur tera avec mot de passe tera. $ useradd -m -s /bin/false tera $ passwd tera C'est prêt, maintenant j'envoi un email à partir de Gmail ou autre vers mon serveur mail précisément vers le compte email tera@tera7.tk. Je vérifie la bonne réception du mail envoyé depuis Gmail. vous pouvez jeter un coup d’oeil sur les log (tail -f / var/log/mail). POSTFIX EN ENVOIE DES MAIL Pour envoyer à l'extérieur avec des adresses en @ tera7.tk, j'indique le serveur smtp de Maroc télécom dans le paramètre delayhost dans le fichier / etc/postfix/main.cf

delayhost =smtp.iam.ma Heureusement que ce serveur ne nécessite pas d’authentification. Si vous utilisez un serveur qui nécessite une authentification (gmail, yahoo.) utilisez la ligne suivante : delayhost =[smtp.*.ma]:25 USERNAME:PASSWORD

Faites un test

J'envoie un mail de test à l'extérieur (Gmail). serveur:/home/tera # mail tera.revue@gmail.com Subject: hello test . EOT en analysant le fichier log je trouve que le mail est bien envoyé. Si votre message arrive à destination vous aurez un message qui ressemble à: Mar 20 09:27:29 localhost postfix/smtp[10442]: BC13B2A0710: to=<tera.revue@gmail.com>, relay=smtp.menara. st faisable e ip n a m Cette ma[81.192.53.15]:25, ’un simple d e id a l’ à delay=5.7, us suffit o v il G 3 elays=0.1/0.01/5.3/0.33, modem r ydns pou d r e dsn=2.0.0, status=sent is il t d’u de dom o (250 OK D6/0B-31317n n u r fixe tre ordiD5A79415) e pour vo

main le chané r lg a m r nateu Consultez votre boite de son ip. mail de destination pour gemet vérifier. le test a réussi de mon coté. Si vous avez des problèmes réviser les fichiers Logs. Ainsi nous avons pu créer un service de messagerie personnalisé et gratuit. Si vous rencontrez des erreurs, n'hésitez pas à me contacter à tera. revue+sysadm@gmail.com

www.teramagazine.tk | numéro 7

68


Pensez en assembleur

PENSEZ EN ASSEMBLEUR Premiers pas pour créer une bibliothéque de routines en assembleurs

N

ous penserons encore une fois en assembleur, j’espère que vous vous êtes un peu familiarisé avec le codage en assembleur. Si vous êtes enthousiastes pour encourager les autres à l’utiliser vous allez croiser sur votre chemin beaucoup d’informaticiens voudraient vous faire croire que le codage en assembleur, vous oblige à faire tout le code à partir du néant. Par conséquent vous devez passer plus de temps à écrire vos programmes, Contrairement aux langages hauts niveaux (c, java..) qui vous facilitent la vie avec des Frameworks ou libraire de bases. Des allégations non fondées du à mon avis à l’ignorance, cela n’a aucun sens, je vais vous montrer qu’ils ont tort. Nous avons vu dans le dernier numéro comment écrire une routine (fonction) qui affiche une chaîne de caractère (comme printf de c ou println de java). Cet effort sera désormais investit dans nous futurs programmes, nous allons voir à travers cet

69

www.teramagazine.tk | numéro 7

article comment réutiliser une fonction (routine) définie dans une bibliothèque, comme le font les autres langages hauts niveaux. Vous allez me dire, mais bon nous ne pouvons pas écrire toutes les fonctions de base c’est pénible. Je partage cet avis comme tout le monde et c’est exactement pourquoi nous pouvons faire appel à library.asm

qui se trouve sur à http://goo.gl/ aa7br. Il s’agit d’une collection de routines (pour NASM) que vous pouvez inclure dans votre propre programme. Son utilisation est simple il suffit de mettre library. asm dans le même répertoire que votre code ensuite ajouter à la fin de votre code la ligne %include “library.asm


Pensez en assembleur

►UN PREMIER APPEL

Avec cet article, je fournis un exemple de bibliothèque(Library.nasm) crée en assembleur. Elle contient un ensemble de routines qui gèrent les chaînes et les nombres en entrée et en sortie, ainsi qu’effacer l’écran et quitter le programme. Pour pouvoir les utiliser il faut passer les valeurs appropriées dans les registres pertinents, puis les appeler en exécution. Je vais présenter ci-dessous quelques-unes de ces routines : »lib_print_string imprime à l’écran, une chaîne terminée par zéro, pointée par le registre ESI. Exemple Section.text Mov esi, mystring Call lib_print_string .. Section .data mystring db “Hello asm world”,0 »lib_input_string attend que l’utilisateur saisie des caractères et appuie sur le bouton «Entrée» pour valider, ensuite elle les sauvegarde ( sous forme de chaîne terminée par zéro) dans le tampon pointé par le registre EDI (avec un maximum de 256 caractères). EXEMPLE Section .text Mov edi, mybuf Call lib_input_string … Section .bss Mybuf resb 256 Noter l’apparition de la section .bss. Elle est utilisée pour le stockage des informations (changeable) qui peuvent être changées dans le futur, contrairement à la section .data, qui stock les chaînes text (fixes). Dans .bss nous utilisons resb 256 pour réserver 256 octets de mémoire labelé par mybuf. Nous pouvons y stocker des informations (data). »lib_print_number affiche le nombre passé au registre EAX, elle peut supporter un maximum 4,294,967,295. Exemple : Mov eax, 357547 Call lib_print_number Noter que nous aurons besoin d’une routine (procé-

dure) différente de celle que nous avons utilisée pour l’affichage d’une chaîne de caractères. Si vous utilisez ici la fonction lib_print_string, elle traitera la valeur 357,547 en tant qu’un emplacement mémoire et non un nombre et le résultat donc sera différent.

♦ASTUCE DU MÉTIER

Le processus internes du fonctionnement des routines diffèrent.En effet, si vous lisez le code source de lib_print_number dans le fichier library.asm, vous remarquez qu’elle utilise plusieurs astuces mathématiques pour générer un nombre à base 10 compréhensible par l’utilisateur à partir du contenu binaire du registre EAX. >>lib_input_number attend que l’utilisateur tape un nombre décimal et presse entrer pour le sauvegarder dans le registre EAX. Exemple : Call lib_input_number ;Eax contient désormais le nombre donné par l’utilisateur. Call lib_print_number »lib_clear_screen efface la fenêtre du terminal en utilisant les codes VT100 et déplace le curseur au coin gauche. »lib_exit met fin au programme, qui retourne (optionnel) un code mis en EBX. Alors comme vous pouvez le constater ces 6 routines de bases peuvent bien renforcer vos programmes dans l’avenir. A l’exception de lib_exit toutes ces routines utilisent pusha et popa que nous avons déjà vu dans l’article précédent pour préserver les valeurs des registres ce qui vous garantit que votre programme ne dégénère pas. Considérer les routines comme étant des boites noires que vous pouvez lier, mais avec les compétences que nous avons acquis vous pouvez jeter un coup d’oeil sur library.asm et essayez de comprendre le fonctionnement vous allez être surpris !!

www.teramagazine.tk | numéro 7

70


Pensez en assembleur

Debugger en assembleur

S

i vous êtes un programmeur , vous connaissez sans doute l’importance de pouvoir "debugger" un programme pour pouvoir suivre l’exécution du programme et détecter les erreurs éventuelles. Pour le langage assembleur vous pouvez faire appel à cette opération (bebuggage du code) en utilisant NASM avec l’option -g (vous pouvez lire le manuel de NASM). Au lieu de passer beaucoup du temps à utiliser le GDB pour trouver le problème. Quand quelque chose ne va pas dans votre programme, vous pouvez la plupart de temps soupçon-

UN PEU DE MATH

ner le contenu des registres ou celui de la pile. Par conséquent nous pouvons utiliser des routines comme lib_print_number de la library.asm pour suivre le contenu du registre EAX ou d’un autre en passant son contenu à EAX. Pour suivre et connaître l’emplacement actuel de l’exécution vous pouvez utiliser lib_input_number qui arrête l’exécution en attente que l’utilisateur presse «entrer». Voici un exemple pour vérifier la valeur du registre EBX et le bon fonctionnement du programme : pusha mov eax,ebx call lib_print_number

call lib_input_number popa Bien sûr, pusha et popa préserve le contenu des registres contre tout changement, on fait un appel de la fonction call lib_print_number qui affiche le contenu de EAX. Pour pouvoir vérifier le dernier nombre contenu dans la pile nous pouvons utiliser l’astuce suivante : pop eax call lib_print_number push eax L’instruction pop EAX récupère la tête de la pile (dernier nombre ajouté) l’affiche par ib_print_number et retourne la valeur par push EAX.

La Multiplication est un peu différente des deux opérations précédentes. Elle utilise le registre EAX comme étant le registre qui contiendra le résultat evenons aux instructions CPU, nous avons vu et vous pouvez multiplier le contenu d’un espace durant les articles précédents comment faire mémoire et non une valeur numérique par un autre des opérations élémentaires telles que placer registre. Nous allons rencontrer ici quelque bizarredes nombres dans les registres, les déplacer et réarie de l’architecture X86. Ci-dessous nous avons une liser des sauts « jump » aux différentes parties du instruction de multiplication : code après des comparaisons. Cependant, X86 offre Mov eax, 10 des instructions pour les opérations mathématiques Mov ebx, 5 : addition soustraction, multiplication et la division. Mul ebx Ces instructions sont simples à utiliser en se servant Après ces instructions EAX contiendra 50. Vous poudes registres globaux. vez aussi faire comme ceci : A titre d’exemple ci-dessous des instructions d’addiMov eax, 10 tion Mul byte [mynum] Add eax, ebx .. Add ecx,50 Section .data Dans la première ligne, nous sommons le contenu Mynum db 5 d’EBX et celui d’EAX et nous plaçons le résultat au sein de ce dernier (EAX). Dans la deuxième ligne nous Ainsi nous multiplions EAC avec la valeur labelé par avons ajouté le nombre 50 à la valeur contenue dans mynum dans la section .data ECX. C’est simple. La même logique est utilisée pour la soustraction La division ressemble à la multiplication Sub eax,ebx Mov eax, 50 Sub ecx,50 Mov ebx, 10 Noter que nous pouvons incrémenter et décrémenDiv ebx ter les registres (+1 ou -1) en utilisant les instructions À l’issue de cette opération le registre EAX contieninc ou dec comme nous avons vu dans le dernier dra la valeur 5. Nous pouvons aussi comme pour article. la multiplication utiliser l’emplacement mémoire.

R

71

www.teramagazine.tk | numéro 7


Pensez en assembleur

La division à une particularité, il s’agit du reste de la division qui peut être non nul contrairement à l’exemple précédent, donc comment faire ? Nous allons examiner l’exemple suivant Mov eax,50 Mov ebx,30 Div ebx Nous aurons donc la valeur 1 dans EAX, et le reste sera enregistré dans le registre EDX. Faites attention car EDX est toujours utilisé. pensez donc à utiliser

CODONS UN PEU !! Je vous suggère de mettre en action ce que nous avons appris. Nous allons écrire un programme qui calcule le factoriel d’un nombre (). Par exemple la factorielle de 5 est 1x2x3x4x5 qui vaut 120. Cette opération n’est pas difficile à accomplir en langage assembleur, cependant nous allons rencontrer un nouveau défi. Adoptons l’algorithme suivant : Mettre le nombre qu’on veut calculer son factoriel en A Mettre 1 en B Tant que A > 0 : B=A*B Soustraire 1 de A (A=A-1) Avec cette approche, si l’utilisateur donne le nombre 5, il sera mis en A ensuite multiplié par 1 et le résultat 5x1 ms en B et nous décrémentons A ensuite on multiplie A par B le résultat 1x5x4 sera mis de nouveau dans B et ainsi de suite. À la fin B contiendra 5x4x3x2x1 qui vau 120. Bien sur, vous pouvez calculer la factorielle autrement mais cette méthode est simple.

ΔNotre exemple

Nous allons réaliser notre programme en assembleur qui fait le calcul de la factorielle. Le code est le suivant : Section .data Prompt_string db « enter un nombre :’,0 Result_string ‘Factoriel est : ‘,0 Section .text Global_start _start: Mov esi,prompt_strin Call lib_print_string Call lib_input_number

push avant son utilisation et pop après s’il est utilisé dans votre code pour d’autres opérations. Donc nous avons vu les instructions arithmétiques majeures pour le jeu d’instructions de l’architecture x86. Il existe des opérations comme and, or , xor et not pour les opérations logiques, nous n’allons pas étudier ces instructions pour le moment car elles demandent toute une explication !!

Mov ebx, eax Mov eax,1 .loop: Mul ebx Dec ebx Cmp ebx,0 Jne .loop Mov esi, result_string Call lib_print_string Call lib_print_number Call lib_exit % include “library.asm” enregistrez le fichier sous nom de tera7.asm et Compilez avec nasm. N'oubliez pas de mettre Library.asm dans le même emplacement que votre fichier tera7.asm. nasm -f elf tera7.asm ; ld -s tera7.o -o tera7 ≥EXPLICATION J’explique ce code étape par étape. Nous avons commencé avec la section .data qui contient deux fonctions qui affichent des messages à l’utilisateur suivi de la section .text qui contient le code principal. Après nous avons le label _start qui indique (au linker ld) où l’exécution commence. Les trois lignes qui viennent après affiche un message et récupère la valeur donnée par l’utilisateur pour la FACTORIELLE placer dans le registre En mathématiques, la facEAX. torielle d’un entier naturel Ensuite, le proces, notée n! , ce qui se lit soit sus du calcul du factoriel est lancé. Au « factorielle de n » soit « début nous copions factorielle n » la valeur EAX dans soit « n factorielle », est EBX, car nous aurons le produit des nombres besoin de EAX libre entiers strictement positifs pour contenir le inférieurs ou égaux à n. résultat (total) et ceci

www.teramagazine.tk | numéro 7

72


Pensez en assembleur

est à cause de l’instruction de multiplication mul qui l’utilise comme destination. Ensuite nous mettons en place un label local (.loop) pour signaler une boucle dans laquelle nous effectuons la première opération de multiplication du contenu de EAX par EBX (l’instruction Mul ebx). Après nous décrémentons la valeur de ebx (dec ebx) et vérifier si EBX est nul pour relancer la boucle dans le cas contraire à l’aide de jne (jump if not equal). Rappelons ici que les résultats sont constamment stockés dans le registre EAX et ils sont en augmentation, contrairement à la valeur mise en EBX.

PSEUDO-INSTRUCTION

D

ans ce tutoriel, nous avons utilisé la directive % include, ce qui n’est pas une instruction de CPU, mais une pseudo-instruction qui est une façon de dire à NASM que nous voulons inclure un autre fichier source. Il y'a beaucoup d’autres directives que nous pouvons utiliser avec NASM pour pousser NASM dans la bonne direction. Les pseudo-instructions courants sont DB, DW, DD, DQ, DT, DO et DY; leurs homologues non initialisées RESB, RESW, Bulletin, RESQ, REST, le RESO et RESY; la commande INCBIN, la commande EQU, et le préfixe Times. À titre d’exemple, vous pouvez, utilisez incbin suivie d’un nom de fichier (entre, guillemets) pour y inclure un morceau de données binaires. Pourquoi le faire ? Vous pouvez à l’aide de INCBIN ou %INCBIN insérer un fichier binaire dans votre exécutable (par exemple une police ou une image au format brut ou un morceau audio). Vous pouvez donc mettre une étiquette à côté de l’incbin pour faire référence à ce fichier binaire. incbin image.dat label: incbin fichier.bin Une autre instruction intéressante est equ , qui vous permet de définir des constantes (ressemble à ‘const’ en langage C). Nous avons vu l’utilisation de cette instruction au cours des premiers articles, nous l’avons utilisé pour définir la longueur d’une chaîne de caractères. Cette définition est absolue, et ne peut pas changer plus tard. Ainsi, par exemple, equ ...

73

www.teramagazine.tk | numéro 7

Donc si l’utilisateur donne 5 au début, la première opération de multiplication est 5x1 et la dernière sera 1x120. Une fois la boucle terminée, nous affichons un message suivi du nombre (Call lib_print_string Call lib_print_number) dont on a calculé la factorielle, puis nous quittons le programme (Call lib_exit). Vous pouvez voir ici l’avantage d’avoir une bibliothèque externe pour les routines couramment utilisés, parce que notre code peut se concentrer sur l’algorithme factorielle plutôt que de se soucier des appels du noyau et autres. SPEED equ 9000 mov eax,SPEED cmp ebx, SPEED .... Ici, NASM remplace chaque instance de SPEED avec le nombre 9000 avant de générer le résultat. Avant de terminer je vais vous parler rapidement du préfixe times . Vous pouvez l’utiliser pour répéter une opération spécifique un nombre de fois (times) par exemple, si vous voulez exécuter 10 fois movsb (move string byte) times 10 movsb

MOVS (MOVSB) Pour déplacer un ocVous pouvez donc utiliser l’instruction : tet ou une chaîne de times "nombre de répétition" la source, adressée "instruction" par SI, à la destinée Si vous désassembler votre adressée par DI. binaire avec ndisasm vous pouvez voir l’instruction 10 movsb au même point où vous l’avez mis, génial non ?

ASTUCE :

NASM propose des options qui peuvent bien vous sauvez, qui vous alertent lors d’une mauvaise manipulation des labels ou de mémoire (vous ne spécifiez pas la taille). Vous pouvez activer ces alertes à l’aide de l’option –w +all. Comme il s’agit du codage en assembleur, NASM ne peut pas détecter les erreurs de votre algorithme ou du déplacement de mémoire.


Pensez en assembleur

Les Macros

Si vous préférez éviter l'utilisation des fonctions, vous pouvez toujours préserver une certaine lisibilité de votre code à l’aide des macros. ​Contrairement aux fonctions, qui sont effectivement traduites (en code) dans le code binaire généré par le compilateur, les macros ne sont là que pour aider le programmeur à voir plus clair son code, mais dans le code final on ne trouvera aucun appel. Leurs code sera insérés à l’endroit des différentes références qui y auront été faites. ​Notre programme tera7.asm se transforme donc en : ​ %macro write_screen 2 mov eax,4 mov ebx,1 mov ecx,%1 mov edx,%2 int 80h %endmacro

IDE environnement de developpement pour assembleur. Après l’installation de Nasm pour faciliter la tache du codage en assembleur vous pouvez installer ‘NASM Edit IDE’ qui est un environnement de développement intégré (IDE) pour l’assembleur portable 80x86 : NASM. Cette application comprend un module de compilation et de test des programmes, un éditeur de lignes de code avec coloration syntaxique, auto-indentation, convertisseur de valeurs binaires, décimales ou hexadécimales, etc. http:// sourceforge.net/projects/nasmide/

section .text global _start _start: write_screen msg,msg_len mov eax,1 int 80h section .data msg db “Tera”,0x0A msg_len equ $ - msg ​On voit que la définition d’une macro est simple. Il suffit juste de spécifier derrière son nom le nombre d’arguments qu’elle attend. Pour ce qui est de l’appel on utilise le nom de la macro comme pour une fonction, on dirait presque un langage évolué . Compilez avec nasm -f elf tera7.asm ; ld -s tera7.o -o tera7

Conclusion Gardez bien à l’esprit tout de même que, s’il est vrai que les fonctions permettent une meilleure lisibilité et une meilleure maintenance du code, elles le ralentissent également(Les instructions call, ret, ainsi que toutes les opérations impliquant la pile sont très coûteuses en cycles processeur). Si c’est donc la plus grande rapidité possible que vous recherchez et que votre code n’est après tout pas si long que ca, Références: • LXF • jeu d’instruction X86 • langage d’assemblage (Emmanuel Saracco)

n’hésitez pas à écrire le même code trois ou quatre fois au lieu de l’encapsuler dans une fonction. Le programme généré sera bien sûr plus long, mais aussi plus rapide. A vous de voir.

Next Month Dans le prochain article nous allons voir l'intérêt du langage assembleur pour le démarrage d’un système d’exploitation et comment peut-on écrire notre propre OS. www.teramagazine.tk | numéro 7

74


SAMBA4

Samba 4.0 Enfin, linux a son propre Active Directory

N

ous avons vu dans l’article devenir sysadmin de ce numéro à quoi sert un serveur SAMBA 3. La version majeure 4.0, désormais disponible (le début de l’année 2013), apporte de nombreuses améliorations et en particulier la gestion d’Active Directory. Si vous connaissez Windows Server alors sans doute vous connaissez Active Directory. Cette fonctionnalité, apparue avec Windows 2000, est globalement un service d’annuaire LDAP (Lightweight Directory Access Protocol) autorisant des services d’identification et d’authentification de manière centralisée. En tant qu'administrateur système qui n’aime pas Windows Server, j’avais toujours un pro-

75

www.teramagazine.tk | numéro 7

blème pour mettre en place un vrai contrôleur de domaine avec les fonctionnalités du AD. Déjà selon mon expérience c’est le service phare de windows Server qui a fait son succès. Cette version de SAMBA permet pour la première fois de fournir des services Active Directory indépendants de tout serveur Windows.

nécessaires pour émuler les RPCs «remote procedure call d’Active Directory ». Le serveur supporte des fonctions telles que les politiques de groupes (Group Policy), les profils itinérants (Roaming Profiles) et peut être administré via les outils Windows. Plus fort, le serveur Active Directory Samba peut être joint avec un contrôleur AD Microsoft existant selon les développeurs, le travail a été fait avec l’aide de Microsoft qui a fourni la documentation nécessaire. Le service « samba » assure maintenant le rôle de serveur LDAP, de serveur DNS, Samba 4.0 inclut un annuaire de serveur Kerberos pour la gesLDAP directory Server, le serveur tion des clés de sécurité, de serd’authentification Kerberos, un veur NTP (Network Time Protocol), serveur DNS Dynamique sécuri- de serveur RPC et évidemment de sé et l’ensemble des protocoles serveur de fichiers.

Quoi de neuf ?


SAMBA4

intéressant!!

Ces nouveautés sont intéressantes. Par exemple, Samba 4.0 gère les stratégies de groupes (GPO). L’administrateur peut directement en créer pour qu’elles soient répercutées sur l’ensemble des machines du domaine. Les mêmes fonctionnalités que les serveurs Windows sont proposées et les ACLs (Access Control List) par exemple sont bien sûr de la partie. Mais le point le plus important de cette compatibilité Samba 4.0 est sans aucun doute celle de Kerberos et de toute la sécurité qui en découle. Avec elle, un administrateur peut tout à fait créer un domaine Active Directory 100 % Samba dans lequel une machine Windows 7 par exemple pourra s’intégrer de manière transparente. Situation inverse : une machine Linux équipée de Samba 4.0 pourra intégrer un domaine Active Directory géré par Windows Server 2000, 2003, 2008 et 2008 R2. Cette version ouvre la porte devant linux pour bien concurrencer Windows dans la gestion des domaines. Un domaine hétérogène peut bien faire le bonheur des entreprises qui veulent se passer des charges payées à microsoft.

Contraintes :

la compatibilité de Samba 4 avec Active Directory obéit à plusieurs conditions. D’une part, un seul domaine doit être présent dans la forêt, une forêt représentant l’élément de plus haut niveau regroupant les domaines. D’autre part, Samba 4.0 peut être approuvé par un domaine, mais ne peut pas lui-même en approuver un. Enfin, Samba 4.0 ne peut être que

le seul contrôleur de domaine dans son propre domaine

Utilisation SAMBA4

Une console équivalente a celle de Microsoft (MMC) est en cours de développement par Canonical et ne fonctionnera que sur Ubuntu serveur avec interface graphique ou par interface web, pour la dernière version en cours de développement. Il reste plus qu’a attendre. La mise en place du SAMBA4 diffère de celle du SAMBA3, je vous recommande le document suivant http://goo.gl/B8umt qui vous guide pour installer et configurer SAMBA4. Je signal à la fin que Samba 4.0 n’est pas à proprement parler un successeur direct de la branche 3.X. Les

ENFIN, je peu avoir la tête haute devant mes collègues de travail qui ont toujours critiqué mon choix de linux comme contrôleur de domaine. deux versions samba3 et samba4 évolue en parallèle. De nouvelle versions 3.*.* verront le jour alors que la 4.0 est disponible. Il s’agit d’un maintien de la version(3) populaire et une amélioration de la version 4. ENFIN, je peu avoir la tête haute devant mes collègues de travail qui ont toujours critiqué mon choix de linux comme contrôleur de domaine.

Passage de

SAMBA3 à SAMBA4: Pour passer du samba3 au samba4 vous pouvez consulter la documentation disponible sur le site officiel du projet samba : http://goo.gl/u4fG4

Un coup d’œil sur le code de SAMBA4. Le code source et les versions binaires de Samba 4.0 sont téléchargeables sur le site du projet à l’adresse http://www.samba.org. Le code source du projet est disponible sous licence GNU Général Public License, Version 3.

Samba4 et Windows "Rappelons que la documentation et les laboratoires associés sur lesquels SAmba s’est basé pour mettre en place SAmba 4, sont nés de la condamnation de Microsoft par la Commission Européenne et de l’obligation imposée par l’UE l’éditeur de Redmond de publier ses interfaces clés dans le cadre du jugement antitrust de 2004. Une obligation renforcée en octobre 2007 après que l’UE ait estimé que Microsoft ne se conformait pas au jugement. Le malheurs des uns peut faire le bonheur des autres„

www.teramagazine.tk | numéro 7

76


Discussion autour J2EE Avec Chiban Driss driss.chibane@gmail.com

Le choix de la bonne technologie fait la différence.

Q Pouvez-vous vous présenter rapide-

Q Q

travail. Lorsque j’étais à l’école j’étudiais les télécoms, l’informatique, les nouvelles technologies ment pour nos lecteurs? Je m'appelle driss chibane, j'ai 29 ans, je suis origi- de l’information, etc. Je ne savais pas quoi choisir, naire d'Errich province de Meditelt, je suis lauréat de Un jour un lauréat de L'institut passait me voir et je l'institut National des postes et télécommunications lui ai posé la question sur les technologies les plus demandées au marché du travail, puisque j’étais Rabat. soucieux de mon avenir et surtout dans quelle Votre poste actuel ? direction dois-je continuer ? Il m'a conseillé : J2EE. Je suis ingénieur développeur JAVA/J2EE. Depuis ce jour là, j'ai décidé d’étudier le java/J2EE Nous voulons avoir une idée sur votre tout seul. J'ai commencé à l’aimer surtout que son travail, Quelles sont vos tâches quoti- apprentissage était simple . Maintenant (alhamdo diennes ? lilah) je n'ai pas regretté d'avoir fait ce choix. Comme je suis dans une moyenne entreprise, donc Q C'est quoi J2EE je peux dire que je suis obligé de faire un grand Java Entreprise Édition, ou Java EE (anciennenombre de tâches : ment J2EE), est une spécification (comme J2SE ou L’élaboration des documents de spécifications J2ME) pour la technique Java de Sun plus particu(FRS, SDD), la modélisation UML, base de données, lièrement destinée aux applications d’entreprise. Il le développement (codage), les tests unitaires et peut être considéré comme un intitulé générique parfois l’intégration de la solution chez les clients et qui couvre plus d'une dizaine de services techfaire des tests d’acceptance. niques. Ces services définissent par exemple comVraiment je peux dire que je n'ai pas de travail ment accéder à une base de données (JDBC) ,JMS quotidien monotone. Chaque projet est une nou- (Java Message Services) pour travailler avec des bus velle expérience pleine de défis et de nouveautés logiciels comme MQ Series d'IBM, EJB, JSP,etc.. C'est à apprendre. Mon travail est difficile mais je l'aime la combinaison de tous ces services techniques qui beaucoup. constitue l'architecture J2EE.

Q Comment êtes-vous devenus un déve- Q Pourquoi à votre avis nous devons loppeur J2EE

choisir J2EE au lieu du PHP ou .net,

Sincèrement j'ai choisi Java/J2EE parce que c'est etc. ? la technologie la plus demandée au marché du Je n'ai pas de réponse exacte à cette question

77

www.teramagazine.tk | numéro 7


Discussion autour duJ2EE mais je peux dire que java/J2EE est une plat-forme ressource. si vous visez le Web compter pour un complète plus qu'une technologie ou un simple serveur dédié (plus cher donc) car très peu d'héberlangage de programmation. geur propose des offres d'hébergement J2EE. en outre, il y a une multitude de framwork (Struts, La différence principale réside dans le fonction- JSF, maven, Spring , EJB, ...) qui rendent le choix nement et de l'architecture adoptée par ces diffé- difficile et ils demandent beaucoup de temps pour rentes solutions, je vous conseille de lire à ce pro- les maîtriser, pos dans la documentation (MSDN,..). Qualité ou avantages : Je serai un peu généraliste : Le premier avantage est que J2EE est Libre, openUne première différence entre J2EE et .NET : la tech- source et gratuit, la documentation et répondue, il nologie .NET n'est ni libre ni opensource. En plus de est robuste, deuxièmement java/j2EE est demandé ça vous serez lié à la technologie de Microsoft (2IS, partout : il est utilisé en télécoms, finance, santé, Windows server,...) ce qui vous coûtera des charges jeux etc... supplémentaires, même avec l'évolution de Mono Sans oublier que J2EE implémente au mieux le qui cherche à porter le framwork .Net à linux. C'est pattern MVC ce qui implique une grande rigueur et ici qu'intervient la portabilité des produits Java/ une qualité de code excellente. Q Quand dois-t-on utiliser J2ee? J2EE. Une deuxième ; c'est que J2EE ne se base que sur J2EE ou JEE(Java Entreprise Édition) la nouvelle Java tandis que .NET se base sur les langages .NET( nomination est une plate-forme destinés aux appliC#,VB,J #...) donc la comparaison sera au niveau cations d' entreprises, donc c'est des projets qui langage et Java sort gagnant. demandent une grande robustesse de traitement, Une troisième c'est la puissance du J2EE fait qu'il de mémoire. Il y a des applications JEE qui ne nécessite beaucoup de temps en terme du déve- peuvent tourner que sur des ordinateurs équipés loppement de la solution par apport à son concur- de 8G de RAM, ceci en phase de développement rent(.net). donc vous pouvez imaginer combien nécessite en Le benchmark entre ces deux platformes qui uti- cas de déploiement chez les clients. lisent une architecture n-tiers doit être étudié au Q Quel Framwork vous utiliser le plus? niveau de chacune de ces couches. Pour vous éparDurant mon parcours j'ai utilisé beaucoup de gner un long discours ,je vous conseille le docuframeworks : ment suivant qui peut bien vous guider : Pour la couche présentation j'ai commencé par http://goo.gl/3DQOH Quant au PHP, la comparaison du .net ou j2ee avec struts mais j'ai rencontré des problèmes, puis PhP est un peu inappropriée ,car les deux premiers j'ai switcher vers JSF que j'ai trouvé plus simple. sont des platformes et non des langages + des Actuellement je maîtrise plus l'utilisation du framworks. On peut comparer Php au ASP.Net ou Framwork JSF. Pour la couche métier j'ai commencé par les EJB3 au jsp/servlet. Contrairement à PHP, J2EE ou .NET vous permettent durant mes débuts, maintenant je préfère Spring . de faire un client lourd , un client mobile (pour Q À votre avis, quel est le Framwork smartphone), des web-services, Des systèmes pour populaire ? gérer les clusters, la montée en charge, etc. Je ne sais pas exactement, je crois que pour la Toutefois, on peut faire une comparaison limitée couche présentation le plus populaire est Struts. entre J2EE et PHP dans le cas de la réalisation d'un pour la couche métier je crois que c'est EJB et client léger (sites web dynamiques ), Php est plus Spring, pour la couche de persistance des données rapide et aussi performant. Je crois que 90% des je crois que c'est hibernate. sites Web sur Internet sont en PHP comme l'est Facebook et Google .Mais ce train n'est pas Le Pourriez-vous, nous faire une petite favoris du J2EE car il reste une solution orientée Q comparaison entre les framworks entreprise .

Q Des avantages ou défauts de J2ee?

Défauts Les défauts du J2EE sont hérités de ceux du JAVA , de son architecture ou de ses Framworks. On peut résumer que J2EE est un peu lent, gourmand en

existants?

Cela demande un cours à part :) , je préfère vous diriger vers Internet et de faire sur Google framwork1 vs framwork2 et lire, par exemple struts vs JSF. www.teramagazine.tk | numéro 7

78


Discussion autourJ2EE

Q Dites-nous quelques astuces tech-

2- chercher au net un tutoriel sur le framwork choisi et le refaire étape par étape

Durant tout mon parcours j'ai appris que le développement nous enseigne à résister au stress est à être autonome (l’esprit de résoudre les problèmes tout seul). la technique que j'ai apprise c'est la capacité de chercher l'information (en anglais) directement sur le net sans passer par des cours trop longs, et aussi la capacité d'analyser et résoudre les problèmes téchniques rencontrés (Debug, Log...).

3- réalisation de petits projets pour maître en pratique vous connaissances et combler ce qu'il vous manque, et le plus important c'est de s’habituer à résoudre les problèmes(bug, exceptions, incompatibilité de version ... ). Pour moi, un bon développeur n'est en aucun cas celui qui connaît la solution mais celui qui sait comment la trouver et comment résoudre les problèmes ( qui existent toujours).

niques que vous avez appris durant votre parcours ?

Q Java est toujours affectée par des

failles de sécurité, quand est-il du J2EE?

La sécurité en J2EE dépend de l'utilisation du J2EE et des éléments tiers utilisés. Si c'est en Web on fera face aux Failles du JSP, si c'est en utilisation d'un Framworks nous aurons affaire aux failes de ce dernier et ainsi de suite. Certes, Java a de nombreuses failles (qui sont corrigées le plutôt possible) de sécurité mais ceci atteint plutôt la J2SE. La sécurité est une priorité , on risque gros, car J2EE est partout; dans le domaine bancaire, assurance et paiement par mobile par exemple ou e-Commerce. Je n'ai pas une grande expérience là-dessus je me contente de développer des communications sécurisées en utilisant le protocole https et l’algorithme de chiffrage 3DES.

Q Comment vous voyez J2ee sur le marché Marocain?

4- veiller sur le marché de travail pour savoir ce qu'il demande en matière de technologies pour ne pas perdre du temps sur des technologies qui ne servent après a rien. 5- finalement je veux juste attirer l'attention vers quelques cours qu'on étudie et que je me suis rendu compte, d'après mon expérience, de leurs importances pour un développeur Java/J2EE : - l'algorithmique : le premier cours par quoi on a commencé l'informatique , ce cours est vraiment essentiel pour avoir l'esprit du développeur, et il faut le compléter par la participation aux concours de programmations. - SQL , base de donnés, et UML : un développeur doit être polyvalent, il doit connaître un peu de tout et il peut se spécialiser après dans une couche bien définie. - XML : il est largement utilisé dans les communications web(par exemple dans les web services) et il est utilisé aussi dans les fichiers de configuration, donc si ce cours ne fait pas partie de votre programme, il faut y jeter un coup d’œil pour savoir au moins de quoi s'agit-il.

Je crois qu'il est en plein expansion, et qu'il est demandé de plus en plus. Des recruteurs de l'étranger sont toujours à la recherche des profils Java/ J2EE au Maroc. Faites une recherche sur Internet et Un dernier mot vous verrez. Je vous remercie pour cette occasion que vous m'avez offerte pour partager la modeste connaisQ Des conseils pour ceux qui veulent Dé- sance que j'ai acquis dans ce domaine, et je soubuter en J2ee ? haite à votre magazine beaucoup de succès et Comme j'ai déjà dit : le Java/JEE est très vaste il y bonne continuation. a des dizaines de frameworks, chaque framework demande des mois pour le maîtriser, donc mes conseils à ceux qui veulent commencer le développement JEE et de ne pas aller vers les livres au début. je conseille donc de suivre les recommandations suivantes:

Next Month:

1- assister à des initiations sur l'un des framworks les plus utilisé(struts, jsf, Spring MVC)

79

www.teramagazine.tk | numéro 7

Nous recevons vos propositions des sujets à discuter ou des experts à inviter. Contactez-nous à tera.revue@ gmail.com pour préparer le prochain "discussion autour".


t n e r e ff

& e g d e l w o n k

pro o

i t n e r u app

i d Be are your sh

s u t in

Sans doute, vous avez une connaissance à partager. Soyez positif et rejoignez Teramagazine, envoyeznous vous participations et vos idées.

Jo

tera.revue@gmail.com facebook.com/tera.maga twitter.com/terarevue youtube.com/terarevue

teramagazine.tk www.teramagazine.tk | numéro 7

80


Rooter votre Android en cliques

3 Par Imade Ranji

Comment rooter rapidement un Smartphone? Un article pour les dĂŠbutants comme pour les experts.

1

2

3

81

www.teramagazine.tk | numĂŠro 7


J

’ai présenté dans un article publié en Teramagazine (Numéro du mois de juin), le rootage des Smartphones, en expliquant pourquoi doit-on faire cette opération incontournable. pour les nouveaux, Je fais un rappel rapide Android est un système très puissant qui malheureusement présente des limitations d’utilisation. Il n’offre pas le contrôle total du Smartphone à l’utilisateur. Pour bénéficier de tout le potentiel d’un appareil tournant sur Android, il faudrait alors le ‘rooter’ c.-à-d il faut avoir les droits de l’administrateur (root) sur le système. Pourquoi rooter mon Android? Avec tous les droits d’administration en sa possession, l’utilisateur peut réaliser un ensemble d’opération : Augmenter la mémoire interne de l’appareil, Installer des parfeux et les applications qui nécessitent le droit d’administrateur, Améliorer les performances d’Android, etc. Dans cet article je vais vous présenter comment rooter votre Android en 2 minutes sans avoir des compétences ni en Android ni en rootage. Unlock root Unlock Root est un logiciel qui vous permet de rooter un grand nombre de smartphone facilement et en toute rapidité. Pour profiter d’UNLOCK ROOT, il vous faudra absolument : • Un PC qui tourne sous Windows, • Le logiciel Unlock Root 3 que vous pouvez télécharger depuis le site officiel http:// www.unlockroot.com • Les pilotes ADB qui sont normalement fournis avec votre logiciel de synchronisation (Kies par exemple pour les Samsung) • Un Smartphone Android dont vous devez activer le mode débogage en faisant la manipulation suivante : Aller dans Paramètres puis Applications ensuite Développement et Activer le mode Débogage USB (fig.1)

Patientez et voilà, c’est déjà fini ! Vous avez un appareil Android rooté en 2 min ! Unroot Annuler le Rootage ? Pas de panique, si vous souhaitez mettre votre Smartphone tel qu’il était avant le rootage, il de suivre les étapes mentionnés dans la partie « installation », mais au lieu de clique sur root à l’étape 3, il suffit de cliquer sur Unroot et le tour est joué. Si vous trouvez un problème lors de cette opération vous pouvez me contacter à tera. revue+android@gmail.com. Bon rootage !

Fig.1 : Débogage android

2Minutes pour rooter • Installer et Lancez le logiciel Unlock Root 3.0 • Branchez le Smartphones au PC via le câble USB adéquat • Dans Unlock Root 3.0, cliquez sur « Root »

www.teramagazine.tk | numéro 7

82


Augmenter la mémoire interne de votre Android et améliorer ses performances. Par Imade Ranji

D

Le partitionnement

ans cet article, je vais pencher sur un sujet que tout appareil mobile sous Android en soufre. Avec l’évolution du nombre des applications que vous installez sur votre mobile et l’accumulation du cache des applications comme Twitter, Facebook ou les navigateurs, l’espace mémoire interne (libre) diminue jusqu’à un point où le système vous alerte qu’il ne peut plus allouer d‘espace libre. Par conséquent, vous ne pouvez plus installer de nouvelles applications. Face à cette situation critique, Android vous demande de désinstaller des applications existantes pour libérer de l’espace. Une suggestion que vous n’apprécierez pas. Si vous tombez dans ce problème, sachez qu’il y a une solution bien meilleure. Comme vous le saviez, Android utilise deux types de mémoires de stockage ; une mémoire interne de l’appareil qui est fixe et la mémoire de votre carte SD qui est extensible. Sachez que malgré que vous ayez des cartes SD de 4 go ou 64 go, vous n’échapperez pas au problème du manque d’espace interne, car la majorité des applications préfèrent de s’installer sur la mémoire interne de l’appareil qui est de l’ordre de 1 go (190 Mo pour un Samsung ACE).

Le partitionnement est un fractionnement d’un disque dur réel (matériel) en plusieurs disques virtuels (logiciels). Chaque partition possède son système de fichiers, qui permettra de stocker ensuite les données.

83

Pour les experts

Pour des résultats parfaits, sachez que vous devez rooter votre appareil. Je vous conseille de consulter l’article que j’ai fait précédemment sur le rootage d’un Android apparue en Teramagazine 4) ou l’article "rooter votre android en 3 cliques" dans ce numéro. Car le routage vous donne toutes les permissions sur votre appareil. ΔCe que nous allons faire ? Nous allons essayer de partitionner la carte SD. Une partition sera réservée pour être utilisée comme une part de la mémoire interne. Ceci permettre d’y déplacer les applications sans nuire à leur bon fonctionnement. Mais qu’est-ce qu’une Partition ? C’est un fractionnement de votre disque dur en plusieurs disques virtuels

Comment faire?.

Nous allons voir comment effectuer une partition de votre carte SD le plus simplement possible. Tout d’abord, vous aurez besoin d’un logiciel de partitionnement, si vous êtes sous Windows, je vous recommande MiniTool Partition Wizard Home Edition (http://goo. gl/TBj3A), bien qu’il existe de nombreux autres programmes également efficaces (entre autres, Partition Magic ou Partition Wizard) La première étape consiste à partitionner Dans cet article, je vais vous montrer comment augmen- la carte connectée à l’ordinateur via un ter votre mémoire interne et adaptateur afin que celle-ci soit reconnue. comment la nettoyer. Si vous Lancez le logiciel MiniTool Partition et suphésitez ne vous inquiéter pas primez la partition par défaut de votre carte je réserve à la fin des conseils SD. Après nous allons créer deux partitions, pour débutants.

Objectif :

www.teramagazine.tk | numéro 7


vous pouvez définir la capacité que vous souhaitez tandis que la deuxième partie ne peut excéder 1,4 Go. La taille des deux partitions dépend de la taille totale de votre carte SD, vous pouvez adopter les suggestions de partitionnement ci-dessous : Carte SD 2 Go 1 partition primaire FAT32 de 1,4 Go Carte SD 4 Go 1 partition primaire FAT32 de 3,2 Go Carte SD 8 Go 1 partition primaire FAT32 de 7,2 Go Carte SD 16 1 partition primaire Go FAT32 de 15 Go

1 partition FAT32 de 600 Mo 1 partition FAT32 de 800 Mo. 1 partition FAT32 de 800 Mo. 1 partition FAT32 de 1Go.

Supposons que Sur votre portable vous avez une carte SD 2Go donc nous allons faire le partitionnement suivant : Carte SD 2 Go : 1 partition primaire FAT32 de 1,5 Go, 1 partition FAT32 de 500 Mo. Dernière étape : Cliquez avec le bouton droit de la souris (sur la carte SD) pour créer la première partition de type Fat32 (fig.1), qui doit être une partition primaire avec une talle de 1,4 Go. Il nous res-

Fig.2

(qui demande des droits de super utilisateur), on vous demande de choisir le type de la partition : cochez deuxième partition, désormais vous pouvez déplacer n’importe quelle application vers votre Carte SD(fig2) et libérer ainsi l’espace mémoire interne. Il est préférable de ne pas de déplacer les applications systèmes.

Pour les Débutants

“Cache Clear”

Il existe des moyens simples (moins performants) pour libérer de l’espace sur votre téléphone et non d’augmenter la mémoire interne (ROM), c’est de déplacer les applications vers votre carte SD (que vous pouvez considérer comme un disque dur externe pour un pc) sans rooter le Smartphone : Pour effectuer cette manœuvre, vous aurez besoin d’installer l’application APP2SD free sur votre appareil. Faites attention si le déplacement empêche l’application de fonctionner correctement (c’est pourquoi je recommande la méthode expert), faites l’opération inverse. Lancer app2SD et sous l’onglet ‘Deplaçable’ déplacer toutes les applications qui y figurent. Le deuxième moyen et d’installer l’application Fig.1 CacheClear pour supprimer le cache des applicatera 600 Mo libre avec lesquelles nous allons créer tions. J’espère que ces instructions vous apportent une deuxième partition primaire, ayant comme l’aide souhaitée, n’hésitez pas à me contacter si type FAT32, de la même méthode précédente. Si elle est de classe 6, elle sera de type EXT2. Par vous avez des questions ou pour partager votre contre, la deuxième partie ne peut excéder 1,4 Go. expérience. Veuillez m’envoyer un email à tera. Une fois la carte SD divisée, redémarrez le tout revue+andro@gmail.com afin que les nouvelles partitions soient reconnues. est un outil de nettoyage super rapide qui Retirer la carte SD et retourner-la à votre appareil peut vous aider à effacer vos portable. historiques et votre cache. Après Dernière étape : pour déplacer les applications vers avoir effacé ces données, le sysla carte SD, vous aurez besoin d’une application tème de votre téléphone Spéciale. Je vous recommande Link2SD (http:// sera optimisé et fonctionnera de goo.gl/0Lrc0). Lorsque vous ouvrez le programme manière plus efficace. http://goo. gl/QluJo www.teramagazine.tk | numéro 7 84


Communications gratuites: TANGO,FRING, WHATSAPP &VIBER Par Kamal Bardol

A

ujourdhui les opérateurs téléphoniques sont menacés, plus que jamais, par les applications mobiles qui concurrencent bien leurs offres traditionnelles de téléphonie ou d’SMS. Ces applications de messageries instantanées comme Whatsapp, Fring, tango ou autre, engrangent des millions d’utilisateurs autour du monde. Avec votre Smartphone, vous pouvez communiquer avec d’autres utilisateurs de téléphones intelligents sans avoir à payer de votre opérateur mobile. Vous pouvez Envoyer des SMS, passer des appels en VOIP, partager des fichiers, faire des chats vidéo, et encore plus, à condition d’avoir l'Internet, 3G ou Wifi. Bien sûr, vous avez toujours besoin de payer pour votre utilisation d’Internet, mais au moins, vous ne serez pas facturé. Si vous êtes familier avec skype ou Gtalk sur vos ordinateurs pour pouvoir se connecter avec vos amis. Vous allez vous habituer rapidement à ces applications mobiles. Dans cet article nous faisons un tour d’horizons des différentes applications mobiles pour Voip sur mobile.

Tango

Tango est une application multiplateforme (Android, IOS,..). Il vous permet d’appeler vos contacts qui ont installé la même application sur leur Smartphone. Tango propose un logiciel simple et fonctionnel en WiFi ou en 3G, disponible gratuitement à la fois sur googleplay et l’App Store. Une fois téléchargé, il vous suffit de renseigner votre numéro de mobile, nécessaire pour identifier votre pays d’appel ainsi que les SMS. Vous pouvez toutefois utiliser Tango sans carte SIM dans votre mobile puisque tout passe par

85

www.teramagazine.tk | numéro 7

internet. Lors de l’installation, Tango s’interface avec votre carnet d’adresses de mobile, de sorte que dès qu’un de vos contacts installe également Tango, il apparaîtra automatiquement dans vos contacts de l’application. Une fois que vos contacts sont là, il suffit de les cliquer pour les appeler. Tango propose également la vidéoconférence. En cours de communication il suffira d’appuyer sur l’icône Tango dans la barre du bas pour commuter en mode vidéo.

Fring

Disponible pour IOS et Android, il permet de faire des appels vidéo entre deux personne s ou en groupe. Vous pouvez aussi échanger des messages textuels en plus des appels Voip. Vous pouvez découvrir plus sur http://www. fring.com/what-is-fring

watsapp

Nous l’avons présenté dans une édition précédente de Teramagazine (N4)

Viber

Développé par la société de deux Israéliens, Talmon Marco et Igor Magazinik. Nous ne faisons pas de présentation pour des produits israéliens dans cette revue. Les revenus des opérateurs générés par la voix sont menacés, nous craignons que ces opérateurs interdissent un jour la VOIP sur 3G. En effet, pour se protéger de la concurrence, Maroc télécom a bien interdit SKYP auparavant. Pour la même raison elle ne s’empêchera pas d’interdire ces applications (Fring,Tango,..) sur mobile.


Solution for common Android certificat instalation problem

Fig.2

Fig.3

TeraTopic

How to use p12 or CA certificate For Android (Tablet or phone) Par Belkadi Hicham

Y

ou can use digital certificates to identify your device for a variety of purposes, including VPN or Wi-Fi network access as well as authentication to servers by apps such as Email or Browser. To use a certificate to identify your device, you must obtain it with help from your system administrator, and install it in your device’s trusted credential storage .

Touch the filename of the certificate or keystore to install. Only certificates that you haven’t already installed are displayed. If prompted, enter the key store password and touch OK. Enter a name for the certificate and touch OK.

If this way doesn’t Work

Android 2.1 and 2.2 allow you to import certificates, but only for Android( >=4) supports DER-enco- use with WiFi and VPN. There is ded X.509 certificates, saved in files no user interface for updating the with a .crt or .cer file extension. If list of trusted root certificates. It’s your certificate file has a .der or unclear whether there is a reliable other extension, you must change it workaround for manually updating to .crt or .cer or you won’t be able and replacing the cacerts.bks file. to install it. To resolve this problem you need to Android also supports X.509 cer- use CertManager. tificates saved in PKCS#12 key store files with a .p12 or .pfx extension. If »CertManager your key store has some other exThis addon(Only for «Firefox 13») tension, you must change it to .p12 allow you to import a CA certificate or .pfx or you won’t be able to ins(*.pem) and a user certificate with tall it. When you install a certificate key (pkcs12 *.p12). for file selection from a PKCS#12 key store, Android install total commander (Fig1,Fig2). also installs any accompanying private key or certificate authority cerwhen you import your certificate tificates. you can access your secured target. Enjoy using secure targets under Install client and CA certifi- Android.

cates

To install a certificate from your phone’s internal storage: Copy the certificate or key store from your computer to the root of your device’s internal storage (that is, not in a folder). From a Home or All Apps screen, touch the Settings icon . Go to Personal > Security > Credential storage > Install from storage(Fig.1). Fig.4

Fig.1

www.teramagazine.tk | numéro 7

86


Quiz

Participez et gagnez un Google WebLab tag: Google Dorks : Quelle est la requête Google qui n'affiche les résultats de recherche sous forme de fichiers PDF:

1. Mot recherché+type:pdf 2. Mot recherché+filetype:pdf 3. Mot recherché+"pdf"

Le résultat du Tombola sera publié sur notre page Facebook

Envoyez vos réponses à tera.revue@gmail.com pour participer à la tombola. La réponse à la question précédente = ping6 ipv6.google.com 87

www.teramagazine.tk | numéro 7


‫البرنامج الكامل‬ ‫لتحويل الملفات الصوتية أو المرئية‬ ‫‪Mirovideoconverter‬‬

‫إذا كنتم تبحتون عن برنامج مجاني لتحويل الملفات الصوتية أو المرئية من صيغة إلى أخرى‪.‬‬ ‫مع انتشار االجهزة المحمولة من هواتف واجهزة لوحية اوأجهزة أي بود الخاص بك اللتي ال‬ ‫تقبل كل الصيغ لذلك نحتاج الى وسيلة لتحويل ما لذينا من ملفات‬ ‫في هذا المقال سأقدم لك برنامج ميرو الذي سيمثل الحل السحري والممتاز‪.‬‬ ‫هذا البرنامج باستطاعته تحويل الصيغ إلى‬ ‫‪4PM,arohtua,8PV,MEPW‬‬ ‫وهذه الصيغ معلوم انها مقبولة من طرف االجهزة المجهزة بنطام اندرويد أو االجهزة الوحية‬ ‫أوأجهزة أي بود‪.‬‬ ‫طريقة االستعمال‪:‬‬ ‫بعد تحميل البرنامج من الموقع الرسمي و تتبيته في نظام ويندوز يمكنكم البدء باستعماله‬ ‫بكل سهولة‬ ‫يكفي اختيار الملف األصلي المراد تحويل صيغته واختيار الصيغة المراد االنتقال اليها‪.‬‬ ‫الجهزة التي يمكن تحويل الملفات إليها‬ ‫)‪iPod (Classic / Nano‬‬ ‫‪iPod Touch‬‬ ‫‪iPod Touch 4+‬‬ ‫‪iPhone 4+‬‬ ‫‪iPhone 5‬‬ ‫‪iPad‬‬ ‫‪iPad 3‬‬ ‫‪Apple Universal‬‬ ‫‪Apple TV‬‬ ‫‪PSP‬‬ ‫‪Kindle Fire‬‬

‫‪88‬‬

‫‪www.teramagazine.tk | numéro 7‬‬

‫‪www.mirovideoconverter.com‬‬

‫‪Samsung Galaxy Y‬‬ ‫‪Samsung Galaxy Mini‬‬ ‫‪Samsung Galaxy Ace‬‬ ‫‪Samsung Admire‬‬ ‫‪Samsung Droid Charge‬‬ ‫‪Samsung Galaxy S / SII / S‬‬ ‫‪Plus‬‬ ‫‪Samsung Galaxy SIII‬‬ ‫‪Samsung Galaxy Nexus‬‬ ‫‪Samsung Galaxy Tab‬‬ ‫‪Samsung Galaxy Tab 10.1‬‬ ‫‪Samsung Galaxy Note‬‬ ‫‪Samsung Galaxy Note II‬‬ ‫‪Samsung Infuse 4G‬‬ ‫‪Samsung Epic Touch 4G‬‬ ‫‪HTC Wildfire‬‬ ‫‪HTC Desire‬‬ ‫‪HTC Droid Incredible‬‬ ‫‪HTC Thunderbolt‬‬ ‫‪HTC Evo 4G‬‬ ‫‪HTC Sensation‬‬ ‫‪HTC Rezound‬‬ ‫‪HTC One X‬‬ ‫‪Motorola Droid X‬‬ ‫‪Motorola Droid X2‬‬ ‫‪Motorola RAZR‬‬ ‫‪Motorola XOOM‬‬ ‫‪Sanyo Zio‬‬


Tera-astuce

DISM Tool

Gagner 4 Go d'espace sur votre disque dur

W

indows 7 est livré avec un programme qui répond au doux nom de DISM. Ces quatre lettres sont l’abréviation de « Deployment Image Servicing and Management tool », qui peut se traduire par « Gestion et services pour le déploiement d’images ». Par son intermédiaire, vous allez pouvoir activer ou désactiver la plupart des fonctionnalités de Windows. Le principal intérêt de DISM est qu’il est présent directement dans toutes les éditions de Windows 7 !. Il n’est pas nécessaire de télécharger quoi que ce soit d’autre. LIBÉRER DE L'ESPACE Suite à l'installation du Service Pack, des fichiers de sauvegarde sont créés sur le disque dur afin de permettre aux utilisateurs de désinstaller le Service Pack 1 et de restaurer leur ordinateur dans l'état pré-SP1. Cependant, ces fichiers de sauvegarde sont volumineux. Voici une manipulation simple à effectuer pour

89

www.teramagazine.tk | numéro 7

supprimer ces fichiers de sauvegarde. code : dism /online /cleanup-image /spsuperseded L'outil dism s'occupe alors de supprimer les fichiers de sauvegarde (stocké en C:\Windows\winsxs). Vous gagnerez ainsi entre plusieurs centaines de Mo à plusieurs Go d'espace Utilisation du DISM disque. Un dernier point à si- Pour désactiver une fonctionnalignaler, si vous avez une té, tapez la commande suivante : erreur lors de l'exécution de cette ligne de com- dism /online /disable-feature / mande, fermer l'invite featurename: suivi du nom de la de commande et lancer- fonctionnalité la en tant qu'administrateur ou utilisez Power- La fonctionnalité Solitaire est active. Pour la désactiver, tapez : shell. dism /online /disable-feature / featurename:Solitaire


Français, anglais , arabe)

facebook.com/tera.maga www.teramagazine.tk | numĂŠro 7

terarevue@gmail.com

Nous attendons vos questions, vos demandes & vos Participations ( En

90


Comics

TeraMagazine7

Control & escap

NACL

Don't waste

91

www.teramagazine.tk | numĂŠro 7

your time


Who Knows ?

www.teramagazine.tk | numĂŠro 7

92



Si vous avez Des problèmes

Des événements

Besoin de conseils

nous pouvons les couvrir gratuitement

Des articles Nous pouvons Les résoudre

Des idées nous pouvons vous aider

Nous pouvons les publions

Contactez-nous tera.revue@gmail.com facebook.com/tera.maga

www.teramagazine.tk | numéro 7

94


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.