Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Docsify-This – Transformez vos documents Markdown en sites web

Par : Korben
2 mai 2024 à 07:00

Vous cherchez une solution simple pour présenter votre contenu en ligne ? Ne cherchez plus, Docsify-This est là pour vous faciliter la vie et le plus cool, c’est que ça utilise de simples fichiers textes au format markdown !

Docsify-This est surtout gratuit, open-source et capable de transformer vos fichiers Markdown en pages web modernes et attractives en 1 click. Plus besoin de vous prendre la tête avec de la configuration et du bricolage de code, avec Docsify-This, vous obtiendez directement un résultat sympa.

Docsify-This va analyser la structure de vos fichiers Markdown et générer automatiquement un site web au design plutôt épuré et au rendu assez pro. Comme ça, votre contenu sera mis en valeur avec une navigation intuitive, une recherche intégrée et même un mode nuit pour les accros du code qui travaillent jusqu’à pas d’heure. Voici un exemple de rendu tout fait :

Docsify-This offre une multitude de fonctionnalités pour personnaliser votre site selon vos envies, à savoir des thèmes tout faits, la possibilité d’ajouter votre propre logo, vos favicons, d’intégrer des images et des vidéos pour enrichir votre contenu, et bien plus encore.

Le site web de Docsify est cool pour tester l’outil avec son convertisseur en ligne, mais vous pouvez surtout l’héberger sur GitHub Pages, Vercel ou Netlify, sans débourser un centime, ou sur votre propre serveur si vous le souhaitez.

Voici d’ailleurs quelques exemples de workflow pour vous montrer les possibilités d’intégration avec Github ou en direct sur votre serveur.

Si ça vous intéresse de creuser ce truc, c’est sur le site de Docsify-This.

Configurer des profils itinérants dans un environnement Active Directory

Par : Romain
29 avril 2024 à 04:30
Présentation Dans ce tutoriel, je vais vous expliquer comment mettre en place des profils itinérants pour vos utilisateurs dans un environnement Active Directory. Quand j’ai commencé à travailler (il y a déjà quelques années), les profils itinérant étaient à la « mode ». Les profils itinérants stockent les données de l’utilisateur (profil) (C:\Users\<USERNAME>) dans un dossier partagé ...

Lire plus

Onionpipe – Créez des tunnels réseau virtuels inarrêtables

Par : Korben
1 avril 2024 à 13:42

Y’a un nouveau soft qui vient de sortir et qui va vous permettre de créer des tunnels réseau virtuellement inarrêtables, où que vous soyez dans le monde. Ça s’appelle onionpipe et ça utilise les adresses Onion de Tor pour faire transiter vos données de manière sécurisée et privée.

Imaginez un peu le truc : vous avez un service perso que vous voulez héberger chez vous mais votre FAI bloque les connexions entrantes ? Ou alors vous avez des clients qui sont derrière des pare-feu restrictifs type WiFi public ? Pas de souci, avec onionpipe votre service n’a pas besoin d’une IP publique pour être accessible ! Vous pouvez publier votre service avec une adresse onion unique et persistante, et donner l’accès de manière sécurisée seulement aux personnes de votre choix.

Le plus cool c’est que vous n’avez pas besoin de faire confiance et de filer vos données persos à des services payants type Tailscale ou ZeroTier. Avec onionpipe, vous gardez le contrôle total !

Concrètement, onionpipe c’est un peu comme socat mais pour les réseaux Tor. Ça met en place des tunnels de transfert de paquets pour faire des redirections de ports. Par exemple vous pouvez exposer le port local 8000 vers une adresse onion temporaire :

onionpipe 8000

Ou alors vers le port 80 d’une adresse onion temporaire en utilisant ~ comme raccourci :

onionpipe 8000~80

Vous pouvez même créer une adresse onion persistante avec un petit nom pour vous y retrouver :

onionpipe 8000~80@my-app

Et réutiliser ce nom dans plusieurs redirections pour faire référence à la même adresse onion. Tiens par exemple on pourrait monter un petit forum web pour un serveur Minecraft :

onionpipe 8000~80@minecraft 25565@minecraft

Toutes les redirections sans nom utilisent la même adresse onion temporaire :

onionpipe 192.168.1.100:8000~80,8080,9000 9090

Vous pouvez aussi exposer un socket Unix vers une adresse onion :

onionpipe /run/server.sock~80

Ou sacrifier un peu la confidentialité réseau contre une latence réduite en publiant un service onion non-anonyme :

onionpipe --anonymous=false 8000

Dans l’autre sens, vous pouvez rediriger le port 80 d’une adresse onion distante vers le port local 80 :

onionpipe xxx.onion:80

Ou vers le port 80 en écoute sur toutes les interfaces, pour exposer publiquement l’accès au service onion :

onionpipe xxx.onion:80~0.0.0.0:80

Pour aller plus loin dans la sécurisation de vos services persos, onionpipe gère aussi l’authentification client. En gros ça permet de n’autoriser l’accès qu’à une liste de clés publiques de votre choix.

Voilà comment ça marche :

Alice génère une nouvelle paire de clés d’authentification client

onionpipe client new alice

Puis Alice partage cette clé publique avec Bob, qui transmet un service en oignon qu’elle seule peut utiliser.

onionpipe --require-auth CLEPUBLIQUEALICE 8000~80@test

Alice utilise alors sa clé privée pour se connecter au service onion de Bob et le rediriger en local

onionpipe --auth alice ADRESSEONIONBOB:80~7000

Et voilà, un canal de communication privé et sécurisé entre Alice et Bob, sans passer par un serveur central 😉

Cerise sur le gâteau, ça s’intègre super facilement avec Docker ! Seule subtilité, comme c’est le conteneur qui fait la redirection, faut ajuster les adresses locales en conséquence. Pour rediriger le port 80 de l’hôte Docker :

docker run --rm ghcr.io/cmars/onionpipe:main host.docker.internal:80

Avec Podman vous pouvez carrément exposer le réseau de l’hôte local :

podman run --network=host --rm ghcr.io/cmars/onionpipe:main 8000

Et comme les adresses de redirection locales sont résolues par DNS, c’est ultra simple de publier des services onion depuis Docker Compose ou Kubernetes. Jetez un œil à cet exemple avec Nextcloud, c’est assez génial !

Merci à Lorenper

Toolong – Un excellent outil pour gérer vos fichiers de log

Par : Korben
28 mars 2024 à 08:00

Non, Toolong n’est pas ce qu’a dit votre correspondante américaine la première fois qu’elle vous a vu en maillot de bain. C’est plutôt (le chien) un outil vachement pratique qui s’utilise ne ligne de commande et qui permet d’afficher, suivre en temps réel, fusionner les fichiers de log et d’y rechercher tout ce que vous voulez.

L’outil est capable d’appliquer une petite coloration syntaxique sur les formats de journalisation classique comme ceux d’un serveur web par exemple. Il est également capable d’ouvrir très rapidement de gros fichiers même s’ils font plusieurs gigas.

Si vous travaillez avec des fichiers JSONL, Toolong les affichera également au format pretty print. Il prend également en charge l’ouverture des fichiers .bz et .bz2.

De quoi arriver à vos fins beaucoup plus facilement qu’en jouant avec tail, less, ou encore grep.

Toolong est compatible avec Linux, macOS et Windows et pour l’installer Toolong, la meilleure solution actuelle consiste à utiliser pipx :

pipx install toolong

Vous pouvez également l’installer avec Pip :

pip install toolong

Note : Si vous utilisez Pip, il est recommandé de créer un environnement virtuel pour éviter les conflits de dépendances potentiels.

Une fois Toolong installé, la commande tl sera ajoutée à votre PATH. Pour ouvrir un fichier avec Toolong, ajoutez les noms de fichiers en arguments de la commande :

tl fichierdelog.log

Si vous ajoutez plusieurs noms de fichiers, ils s’ouvriront dans des onglets. Ajoutez l’option --merge pour ouvrir plusieurs fichiers et les combiner en une seule vue :

tl access.log* --merge

Voilà, l’essayer, c’est l’adopter. Si vous manipulez de gros logs, Toolong pourra vous faire gagner un max de temps !

Merci à Lorenper

Serveur DHCP : installer et configurer avec Windows Serveur 2022

Par : Romain
28 mars 2024 à 05:30
Dans ce tutoriel, je vais vous montrer comment installer et configurer le rôle DHCP afin d’avoir un serveur DHCP fonctionnant sur Windows Serveur 2022. Si vous ne savez pas à quoi sert un serveur DHCP, je vais vous faire un petit rappel. Le rôle d’un serveur DHCP (Dynamic Host Configuration Protocol) est de fournir aux ...

Lire plus

Prise en main de l’Ubiquiti AP U6+

Par : Sébr
25 mars 2024 à 06:00
Dans un article précédent, j’ai abordé l’installation de ma baie informatique, suivie par un second article présentant le switch Ubiquiti USW-16-Poe. Aujourd’hui, je vais aborder le sujet du wifi à domicile. Mon installation actuelle comprend déjà un point d’accès wifi Ubiquiti UAP-AC, qui commence à dater et surtout n’est plus pris en charge par Ubiquiti. Dans l’article précédent sur le switch, j’ai évoqué le contrôleur Unifi, qui permet de gérer tous ses équipements. Mon ancienne borne ne pouvait pas fonctionner avec la dernière version du contrôleur, et elle est totalement incompatible avec la console. Je me retrouve donc avec deux […]
Lire la suite : Prise en main de l’Ubiquiti AP U6+

AcidPour, un malware destructeur de données, qui cible Linux et les équipements réseau !

20 mars 2024 à 05:00

Un chercheur en sécurité a identifié un nouveau logiciel malveillant destructeur de données, nommé AcidPour, et qui cible les équipements réseau ainsi que des appareils avec un système Linux. Voici ce que l'on sait sur cette menace.

AcidPour, qui est considéré comme une variante du malware AcidRain, est, ce que l'on appelle un "data wiper", c'est-à-dire un malware dont l'unique but est de détruire les données présentes sur l'appareil infecté. Autrement dit, le malware AcidPour est destiné à effectuer des actes de sabotages. D'ailleurs, AcidRain a été utilisé dans le cadre d'une cyberattaque contre le fournisseur de communications par satellite Viasat, ce qui avait eu un impact important sur la disponibilité des services en Ukraine et en Europe.

Le malware AcidPour quant à lui, a été identifié par Tom Hegel, chercheur en sécurité chez SentinelLabs, et il a été téléchargé depuis l'Ukraine le 16 mars 2024. Il présente plusieurs similitudes avec AcidRain, notamment au sein des chemins pris pour cible sur les machines infectées. Néanmoins, les deux malwares ont uniquement 30% de code source en commun. AcidPour pourrait être une variante beaucoup plus évoluée et puissante qu'AcidRain, grâce à la "prise en charge" de la destruction de données sur une plus grande variété d'appareils.

AcidPour est un malware destructeur de données capable de s'attaquer à des équipements réseau, notamment des routeurs, mais aussi des appareils avec une distribution Linux embarquée (Linux x86). Par exemple, il pourrait s'agir de cibler des NAS dont le système est basé sur Linux, car le malware s'intéresse aux chemins de type "/dev/dm-XX.

Sur X (ex-Twitter), Rob Joyce, directeur de la cybersécurité de la NSA, affiche une certaine inquiétude vis-à-vis de ce logiciel malveillante : "Il s'agit d'une menace à surveiller. Mon inquiétude est d'autant plus grande que cette variante est plus puissante que la variante AcidRain et qu'elle couvre davantage de types de matériel et de systèmes d'exploitation.

Enfin, sachez que SentinelLabs a partagé un échantillon de ce malware sur VirusTotal, et vous pouvez le retrouver sur cette page publique.

Source

The post AcidPour, un malware destructeur de données, qui cible Linux et les équipements réseau ! first appeared on IT-Connect.

Unifi : Installation et configuration des points d’accès Ubiquiti

Récemment, je vous ai expliqué comment créer des VLANs et des réseaux sur Unifi Network Application, le contrôleur Ubiquiti. Aujourd’hui, nous verrons ensemble comment créer de nouveaux réseaux WiFi et comment les associer à nos VLANs. Pour comprendre pourquoi j’ai plusieurs réseaux/VLAN, n’hésitez pas à lire l’article à ce sujet ou d’aller voir la vidéo …

Comment configurer un VPN Wireguard sur l’UDM Pro SE d’Ubiquiti

Récemment, nous avons vu comment créer un tunnel VPN L2TP/IPsec sur l’UDM. Il y a quelques semaines Ubiquiti à mis à jour l’UDM Pro SE pour lui ajouter WireGuard. Ainsi, vous pourrez maintenant utiliser Wireguard en tant que serveur VPN depuis votre matériel Ubiquiti et sans avoir à bidouiller. Wireguard c’est quoi ? WireGuard est …

Script d’ouverture de session (Logon Script) en PowerShell

Par : Romain
8 février 2024 à 05:30
Dans ce article, je vais vous donner un exemple de script d’ouverture de session écrit en PowerShell. Pourquoi écrire un script en PowerShell d’ouverture de session alors que VBScript fonctionne comment présenter dans les tutoriels suivants : Pour une raison « simple », le langage vbs ne va plus être pris en charge nativement dans Windows 11 ...

Lire plus

Une baie informatique à la maison

Par : Sébr
2 février 2024 à 06:00
Au fil des années, mon installation a évolué, notamment avec l’arrivée du NAS, une tendance partagée par de nombreux lecteurs de Cachem. La plupart d’entre nous disposent au minimum d’une box opérateur, ce qui ne pose généralement pas de problème pour l’intégrer dans un meuble ou sur une étagère. Cependant, depuis que j’ai découvert les NAS, j’ai dû ajouter un onduleur pour le protéger. Par ailleurs, pour répondre à d’autres besoins, j’ai également intégré un switch POE à mon dispositif. Tous ces équipements se retrouvent actuellement sur une étagère, exposés à la poussière… L’historique Avant de rentrer dans le vif […]
Lire la suite : Une baie informatique à la maison

GLPI 10 : inventaire réseaux avec GLPI Agent

Par : Romain
25 janvier 2024 à 05:30
Dans ce tutoriel, je vais vous expliquer comment mettre en place l’inventaire réseaux dans GLPI 10 avec GLPI Agent. C’est la fonctionnalité équivalente à la découverte et inventaire réseau avec FusionInventory : FusionInventory : configuration des tâches de découverte et d’inventaire Présentation de l’inventaire réseaux avec GLPI Agent L’inventaire réseaux permet de découvrir et collecter ...

Lire plus

Prise en main du switch UniFi USW-16-PoE

Par : Sébr
23 janvier 2024 à 06:00
Nous avons de plus en plus d’appareils connectés et même de plus en plus d’équipements nécessitant du Power over Ethernet (PoE) pour fonctionner, comme des caméras et des bornes Wi-Fi. En général, nous les adeptes du High Tech, on aime avoir des équipements semi-professionnels. C’est ce que nous propose Ubiquiti avec le switch Unifi USW-16-PoE. Récemment, j’ai aménagé une baie dans mon garage, sujet qui sera traité dans un prochain article. J’ai souhaité remplacer mon petit switch D-Link non rackable par ce modèle Ubiquiti, et cela soulève la question du choix de cet équipement en particulier. Switch Ubiquiti USW-16-PoE Le […]
Lire la suite : Prise en main du switch UniFi USW-16-PoE

TP-Link ER7212PC : La solution réseau Omada 3 en 1 : Installation et configuration

Récemment, je vous ai présenté l’ER7212PC, une solution réseau SDN 3 en 1 qui vous permettra de gérer le réseau de votre entreprise ou de vos clients très facilement. Nous verrons dans cet article le fonctionnement de ce périphérique et ce que nous pouvons en faire. N’hésitez pas également à jeter un oeil à ma …

TP-Link ER7212PC : La solution réseau Omada 3 en 1 pour les TPE et PME !

Je vous ai déjà présenté il y a quelques mois la solution SDN de chez TP-Link : Omada. Avec la croissance rapide des réseaux d’entreprise, il est important d’avoir un système de gestion de votre réseau fiable et efficace. C’est là que la solution SDN Omada de chez TP-Link entre en jeu. Cette solution vous …

Ubiquiti : Unifi Network 7.4.156 disponible ! (OpenVPN, Port Management, Portail Captif…)

Il y a quelques jours, Ubiquiti a publié une nouvelle mise à jour pour son application Unifi Network. Nous sommes maintenant sur Unifi Network 7.4.156 et cette mise à jour apporte de nombreuses nouvelles fonctionnalités et correction de bugs. Qu’apporte Unifi Unifi Network 7.4.156 ? Je ne vais pas ici détailler ici l’ensemble des nouveautés, …

Ubiquiti : Unifi OS 3.0 disponible pour tous ! (UDM, UDM Pro et UDM Pro SE)

Nous en parlions ensemble il y a quelque temps lorsque je vous ai expliqué comment configurer Wireguard sur mon UDM Pro SE. La mise à jour d’Unifi OS 3.0 était nécessaire et n’était pas encore disponible pour les UDM et UDM Pro. Et bien sachez qu’elle est maintenant en cours de déploiement et que si …
❌
❌