91
Spécial Découverte de Linux HTML 5 ET L'ÉVOLUTION DU WEB Pensez en assembleur Partie 2 : Votre première routine l'histoire de GNU/Linux Maîtriser la CLI Pourquoi linux ? Une Discussion autour Linux avec Mr Mohammed radi Tera- Les nouveautés High-Tech du CES 2013 L'ÉPUISEMENT DES ADRESSES IPV4 AU MAROC N° 06 | 29 Janvier 2013 Faites le bon choix de votre système RAID Magazine TOR: le proxy de la liberté Devenir Sysadmin : DNS/DHCP le Hacking génère de l'argent Enrich your knowledge Quize g Gagnez des livres

Teramagazine6

Embed Size (px)

DESCRIPTION

le sixième numéro de la revue TeraMagazine

Citation preview

Page 1: Teramagazine6

SpécialDécouverte de Linux

HTML 5 ET L'ÉVOLUTION DU WEB

Pensez en assembleurPartie 2 : Votre première routine

l'histoire de GNU/LinuxMaîtriser

la CLI

Pourquoi linux ?

Une Discussion autour Linuxavec Mr Mohammed radi

Tera-

Les nouveautés High-Tech du CES 2013

L'ÉPUISEMENT DES ADRESSES IPV4 AU MAROC

N° 06 | 29 Janvier 2013

Faites le bon choix de votre système

RAID

Magazine

TOR: le proxy de la liberté Devenir Sysadmin : DNS/DHCPle Hacking génère de l'argent

Enrich your knowledge

Quize

gGagnez des livres

Page 2: Teramagazine6

www.teramagazine.tk | numéro 6 2

sont Disponibles à :www.teramagazine.tk

L'ÉPUISEMENT DES ADRESSES IPV4 AU MAROC

Numéro 1

Numéro 2Numéro 3

Numéro 4 Numéro 5

Les éditions précédentes de Tera-magazine

Page 3: Teramagazine6

www.teramagazine.tk | numéro 63

wel

com

e

//////////////////////////////

//////////////////////////////

//////////////////////////////

//////////////////////////////

////

| P57

| P25

P44

| P21

| P63

P5-8 Actualité informatique

P11 L'épuisement des adresses IPv4 au Maroc

P13 ADblock

P14 Mettre fin au facebook tracking

P15 Créer vos formulaires en ligne

Tera-découverteP17 Découverte de l’HTML 5

P21 Le proxy oignon TOR

P44 Quelle solution : RAID vous convient?

P53 Le hacking génére de l'argent

Tera DossierP25 L'histoire du système Gnu/Linux

P35 Pourquoi Adopter un Pinguin(Linux)

P39 Maitriser l’utilisation de la CLI #

suite ..P57 Pensez en Assembleur : Comprenez mieux votre CPU

P63 Devenir un Sysadmin

P77 Discussion autour linux

P81 Calculatrice WPF en 10 minutes

P82

P83 Gmail tricks

P85 Quize

نظــام هالل ليُنكس

ContenuJanvier 2013 | ÉDITION 6 | TeraMagazine

DevenirSysAdminPartie 3 : configuration du DNS/DHCP

Faire le bon choix du Sys-tème RAID

LE ProxyTORl'annonymat sur Internet

À la décou-verte de linuxUN DOSSIER SPÉCIAL SUR GNU/LINUX.

Pensez en AssembleurPARTIE 2 :Écriture de routine en language assembleur.

Page 4: Teramagazine6

www.teramagazine.tk | numéro 6 4

2013

wel

com

eINTRO*

Nous sommes heureux de publier le sixième Numéro de la revue

informatique Teramagazine. Notre dernier numéro a suscité beaucoup d'intérêt de la part des lecteurs, que nous remercions pour leurs avis et leurs conseils. Nous avons doublé nous efforts afin de sortir ce numéro et pour réviser les numéros précédents que nous avons publié en 2012. Nous souhaitons qu'en 2013 de nouveaux plumes rejoignent notre revue et que le contenu offert s'améliore pour vous satisfaire.

Tera-magazine est la première revue numérique, mensuelle qui s’adresse aux passionnés du monde informatique au Maroc. Il s’agit d’une initiative béné-vole pour créer un moyen de partage des connaissances et des expériences entre informaticiens. Loin des slogans de marketing ou des pubs, nous vous assu-rons que nous tendons nos mains vers vous pour collaborer et aller en avant pour mettre en disposition du lecteur un produit de qualité. Alors, n’hésitez sur-tout pas, chers lecteurs à nous contacter pour vous exprimer.

Enfin, nous comptons sur votre réacti-vité pour améliorer le contenu offert.

L’équipe de rédaction

//////////////////////////////

//////////////////////////////

//////////////////////////////

//////////////////////////////

////

contact us

Nous comptons bien sur votre réactivité pour améliorerle contenu offert.

magazine team

Saber Hanor

BELLAJ BADR

SOULAMI RABIE

ANSAR ASMAE

Mustapha daoui

IMADE Ranji

Nahass Touria

ILYAS BAGUI

MAGAZINE DESIGNER: Jaffar ikhessa.

Contact

Mail : [email protected]

Facebook :facebook.com/

tera.maga

Twitter :@terarevue

youtube: http://goo.gl/

zwYF0

Tel : 0613038486

Page 5: Teramagazine6

www.teramagazine.tk | numéro 65

////////////////////////////////////////

////////////////////////////////////////

////////////////////////////////////////

////

Ubuntu Sur mobile

Actutualité informatique High-TechNews

Ubuntu, l'une des plus célèbres distributions Linux, aura une présence sur terminaux mobiles. Un nouvel entrant dans le monde

mobile ou Android représentait 75 % des ventes au troisième trimestre 2012, contre 15 % pour iOs d'Apple.

Le groupe Canonical, les grandes lignes du sys-tème d'exploitation, qui devrait être disponible fin 2013 ou début 2014. Pour sa présentation Pour sa présentation, Canonical a utilisé un Googlephone, qui utilise initialement le sys-tème d'exploitation fondé sur Linux, Android.

La version mobile d'Ubun-tu veut d'abord se distinguer de la concurrence, en convainquant à la fois les détenteurs de terminaux récents, tout comme ceux disposant d'appareils plus anciens avec des capacités tech-niques moindres. Cette volonté apparaît notam-ment dans l'interface qui a été dévoilée.Canonical mise aussi sur l'interopérabilité entre

les appareils, assurant que le système sera à la fois compatible avec les architectures ARM, qui dominent sur le marché mobile, et les architec-tures x86 des PC. Ubuntu se veut désormais plus qu'un simple smartphone : en se connectant à un dock, à un écran d'ordina-teur et à un clavier,

le smartphone se transforme en unité centrale d'ordinateur. Le groupe Canonical assure enfin que l'utilisateur disposera de nombreuses applications mobiles pour bien attirer les utilisa-teurs.

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Canonical mise aussi sur l'intero-pérabilité entre les appareils

Une nouvelle année commence et c’est le moment de ressortir les langages de programmation qui se sont mieux distingués au cours de l’année 2012, par leur indice de popularité. objectv-

c sacré langage de l'année 2012 par tiobe, tandis que l'index PYPL (popularity of programming language) couronne C# comme étant le langage le plus populaire. Selon Tiobe, le langage qui enregistre la plus forte progression au cours de l’année 2012 est Objective-C, qui est sacré langage de l’année pour la deuxième fois consécutive. Pour rappel, l’indice

Tiobe est basé sur les pages disponibles en ligne pour un langage de programmation, alors que la méthode PYPL (qualifiée de plus avancée)

compte le nombre de personnes recherchant activement ces pages.Même si Java est encore le langage de programmation le plus utilisé dans le monde, la popularité du C# et l'objectiv-c augmente.

Langage C# & objectiv-c champions de l'année 2012

Page 6: Teramagazine6

www.teramagazine.tk | numéro 6 6

Kingston annonce une clé USB 1 Terabyte

Kingston annoncé récem-ment la sortie prochaine de

sa clé USB DataTraveler HyperX Predator 3.0. Unique dans son genre elle offre un considérable espace de stockage de 1 To, soit 1000 gigabits. À venir cou-rant 2013, ce qui en fait la plus grande clé USB disponible sur le marché.

Le DataTraveler HyperX

Predator 3.0 offrira une vitesse lecture/écriture de 240MB/s et 160MB/s, respectivement. Kingston a lancé auparavant une version de 512 GB dans les marchés a un prix de $1,750, le prix de la nouvelle USB 1 TB sera annoncé prochainement.

Kingston propose aussi des USB à 32 GB et 64 GB avec une vitesse en écriture et lecture 150MB/s et 70MB/s.

USB d'un TERAoctet

le Maroc est victime de l'opération d'espionnage l'octobre rouge, découverte par Kaspersky

Une nouvelle opération d’espionnage mon-dial a été démasquée par Kaspiysk Lab. Cette opération de grande envergure a été

nommée «Red october, un nom inspiré du nom d’un roman d’espionnage.Cette opération a été menée pour se procurer des informations sensibles de la part des gouver-

nements, centre scientifique de recherches, etc. elle cible plu-

sieurs pays parmi lesquels on trouve le Maroc.Cette opération se base sur l’infection des victimes par

des malwares en utilisant des vulnérabilités bien connues

dans les outils office de Windows

ou des documents PDF. Qui est derrière cette opéra-tion ? la ques-tion reste sans réponse, peut être des pays (chine, usa…).Activez la mise à jour de votre Windows.http://www.securelist.com/en/analysis/204792262/Red_October_Diplomatic_Cyber_Attacks_Investigation

Facebook test actuellement au Canada deux nouveaux services. Il s’agit de l’envoie des messages vocaux et du VOIP.messages

Facebook permettra d’envoyer à l’aide de son Messenger sur IOS ou android, un mes-sage vocal d’une durée d’une minute.

FaceVOIPPour la VOIP, il vise à permettre la communication entre les utilisa-

teurs par des appels voip par son programme Facebook Messenger.

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Facebook: FaceVoip, message vocal

Page 7: Teramagazine6

www.teramagazine.tk | numéro 67

2013 L'Ultra Haute Définition arrive en force sur les TVCES a connu la présentation du grand écran ultra haute définition du monde par Samsung.L’ultra HD ou la 4K offre une résolution 4 fois la défi-nition full HD. Elle procure des images extrêmement définies adaptées à des écrans de grandes tailles. On peut utiliser la 4k sur des écrans 84 pouces. Une révolution du marché des TV, mais les prix sont encore chers environ 15K euro.

DUAL view Regarder 2 programmes différents sur la même télé

Le dual view une technologie qui permet sur la même Télé de suivre deux programmes différents en même temps. Une tech-nologie dérivée du 3D. En utilisant deux paires de lunettes. Chacun peut voir l’émission qu’il veut regarder.

L’impression 3d 

Les imprimantes 3d connaissent des évolutions remarquables. Au niveau de matières utilisées pour créer des objets 3, on utilise le PLA un nouveau matériau plus flexible au lieu du plastic ABS. Les nouveaux modèles sont plus silencieux, plus rapide et plus précis. Ces2013 a connu la présentation de la 4eme génération des imprimantes 3d MakerbotNous rappelons que les impriments 3D transforme vos objets 3d depuis votre ordinateur en objet 3d réel construis couche par couche.Ces imprimantes peuvent être très utiles pour les domaines d’ingénieurs mécanique de design, etc. pour réaliser des maquettes 3d.

Les évènements high-tech : Samsun yum, le Project Shield et l’Ultra HD sont les technologies qui ont monopolisé les attentions au CES 2013.

LAS-VEGAS

Page 8: Teramagazine6

www.teramagazine.tk | numéro 6 8

Chrysler-Velocity

DUAL view Regarder 2 programmes différents sur la même télé

Le dual view une technologie qui permet sur la même Télé de suivre deux programmes différents en même temps. Une tech-nologie dérivée du 3D. En utilisant deux paires de lunettes. Chacun peut voir l’émission qu’il veut regarder.

Nvidia lance le Tegra 4 et le projet shieldL'un des importants projets exposés en CES est le projet shield de NVIDIA. Il s'agit d'une console de jeu utilisant le dernier processeur Tegra4. Cette intro-duction du nividia le grand producteur des cartes graphiques et tout à fait logique. Le processeur Tegra4 est un monstre dans le monde des appareils mobiles. Il est constitué de 5 cœurs dont 4 sont actifs et tournant à 1.9 GHz et le 5eme tourne à une vitesse inferieur pour minimiser la consommation d'énergieCette console de jeu est tournée sur Android (jelly bean 4.2) avec un écran de 5 pouces et une man-nette semblable à celle du Xbox.Cette console peut faire tourner des jeux comme : Need for Speed, Call of Duty ,etc.Le projet shield : http://shield.nvidia.com/

L'ecran flexible de Samsung

Samsung Youm, l’écran souple pour Smartphones et tablettesSamsung a présenté son très attendu écran souple ou flexible au CES 2013. Baptisé Samsung Youm, cet écran OLED propose un affichage d’une densi-té de 300 PPI(pixel par inch) équivalent d‘une défi-nition de 2560 x 1600 pixels sur du 10 pouces. Le plus important qu’il est vendu comme "incassable".

Le plus grand Smartphone du monde chez Huaweihuwawei se démarque par son Smartphone « Huawei Ascend Mate » qui propose un écran de 6,1 pouces, dont la résolution est de 1280 x 720. Il est épaulé par un processeur quad-core de 1,5Ghz, un appareil photo 8 Méga pixels, une caméra frontale et une batterie à rechargement rapide qui promet jusqu'à deux jours d'utilisation moyenne sur une seule charge. Ce Smartphone Android mesure 6,5 mm d'épaisseur à son point le plus mince. Il sera dis-ponible en février.

Chrysler a présenté une voiture futur High Tech qui dis-pose du système intelligent Sprint Velocity.Sprint Velocity offre une Platform opensource complète qui peut être utilisée par les constructeurs automo-biles pour intégrer des services intelligents à leurs pro-duits. Il s’agit d’un système qui dépend entièrement du Smartphone pour la communication et les informations, il essaie de l’exploiter au lieu de le remplacer. Ce sys-tème permet un ensemble de services :Délivrer en son les actualités ou les informations que vous désirez, lire ou envoyer des messages , naviguer sur internet , etc ..Création d'un réseau WIFI à la demande.le ervice “in-car payment”. 90% des nouvelles voitures seront équipés par ce type de Platform en 2020.

Page 9: Teramagazine6

www.teramagazine.tk | numéro 69 [email protected]

INBOXComment puis-je connecter ma ma-chine virtuelle à In-ternet, sachant que j’utilise un modem Internet, Merci

Vous devez changer la confi-guration de la carte réseau de

votre machine virtuelle. Clique droit sur la machine Virtuelle => paramètres=>adaptateur réseau et choisissez la configuration NAT. Si tu es dans un réseau local tu peux utiliser bridged.

Vous devez mettre en fin de chaque articles les références que vous avez utilisé.

Vous avez raison, nous ne le faisons pas pour tous les

articles. Il s’agit simplement de notre point de vue nous voulons pas embrouiller le lecteur avec une liste de références pour chaque article . Nous tachons à les indi-quer dorénavant dans la mesure de

possible.

J’ai lu dans l'un de vos article que vous utili-sez Opensuse. Je veux savoir une chose SVP. J’arrive pas à installer en ligne mes pro-grammes avec yast ou zypper. Que dois je faire.

Vérifier les dépôts actuelle en utilisant :

zypper depot --uri

Pour listez les dépôts actuels. Pour ajouter des dépôts :

zypper ar url_de_depot

Pour les url des dépôts visitez ce liens :

http://en.opensuse.org/Package_repositories

Peut-on ouvrir plu-sieurs gmail sur le même navigateur?

C’est possible, vous pouvez activez cette option. Rendez

vous à l’adresse google.com/accounts et cliquez sur « Multiple

sign-in » et suivez les instructions.

WPFJ'ai lu l’article qui parle sur les WPFS et je veux SVP, le code du projet que vous avez crée.

Le code source est disponible en : http://bit.ly/VKi6lD.

Mon play store sur Android ne marche plus je peux plus télécharger des pro-grammes.

Si vous avez un code d'er-reur, vous pouvez chercher sur Google sinon veuillez

effacer le cache de votre appli-cation et ressayer. Si le problème persiste, désinstallez la der-nière mise à jour en accédant au paramètres(applications) de votre android.

Tera-News

CHAINE YOUTUBENous avons mis en place une chaine youtube. Cette chaine est en début vous y trouvez les vidéos qui sont en relations avec les articles publiés ou des vidéos que nous proposons sous forme de tutoriels.

www.youtube.com/terarevue

Reçus & News

MAILSN'hésitez Pas, nous répondons à tous les mails reçus.

Nous répondons à Vos questions.

Nous résolvons Vos Problèmes.

Nous écoutons vos remarques et conseils.

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

TM

TM

TM

TM

TMTM

Page 10: Teramagazine6

www.teramagazine.tk | numéro 6 [email protected]

INBOXCHAINE YOUTUBENous avons mis en place une chaine youtube. Cette chaine est en début vous y trouvez les vidéos qui sont en relations avec les articles publiés ou des vidéos que nous proposons sous forme de tutoriels.

www.youtube.com/terarevue

SVP, pour-riez vous me conseiller un Antivirus pour android.

Vous pouvez ins-tallez AVG de goog-leplay, il est gratuit.

Cependant, la protec-tion des antivirus sous android n'est pas garan-tie. Vous pouvez aussi voir Avast.

Mon play store sur Android ne marche plus je peux plus télécharger des programmes.

Si vous avez un code d'erreur vous pouvez

chercher sur google sinon veuillez effacer le cache de votre applica-tion et ressayer. Si le pro-blème persiste

Où puis je trou-vez les éditions précédentes de votre maga-zine?

Visitez notre site web :

www.teramagazine.tk

Laissez-nous par la même occasion votre Email pour recevoir les futures éditions.

Votre site web n'est pas acces-sible erreur 404.

Vous pouvez visiter notre page Facebook

ou notre blog sur blog-ger. Laisser votre adresse Email pour recevoir les nouveaux numéros .

Quelle docu-ment vous me conseiller à lire pour bien performer mes compétences en matière d'administra-tion linux

Voici une collection de livre à lire :

• Linux Bible 2010 Edition

• Linux Complete Command Refe-rence

• Pro Linux System Administration

Les version numériques sont disponibles sur Internet.

Comme vous le savez les opé-rateurs impose des seuils de télécharge-ment pour les abonnées des offres mobiles comment puis je suivre ma consommation de bande pas-sante android.

Avec un appareil rooté c'est faisable. Vous pouvez instal-

ler LBE privacy Guard. Il vous donnes des sta-tistiques journalier et il vous alerte si vous attei-gnez le seuil que vous spécifier. Il vous offre aussi un parfeu gratuit.

Dans l'article précédent d'administra-

tion système vous parler de redhat s'agit t-il de redhat an-cienne version ou de RHEL.

Il s'agit de tous système basé

sur Redhat fedora, RHEL,Centos..

J'ai relevé une erreur dans le schéma du réseau car le ip *.22 est utilisé deux fois.

Merci beaucoup pour la remarque

l'erreur a été corrigé e. l'ip du client est *.2 et celui du routeur ADSL.

J'ai lu l'article qui parle de l'émulation et de raspberry. Je veux savoir peut on utilisez windows sur raspberry?

Malheureusement non, raspberry est

basé sur l'architecture ARM non supporté par Windows sauf pour sa dernière génération (Windows 8).

Peut on faire un partenariat avec votre re-vue?

Avec plaisir, toute proposition de partenariat est la

bienvenue que ça soit avec une personne , un établissement, un club etc..

Soyez plus gé-néreux en ma-tière des prix proposés pour le Quize.

Les prix sont pour nous un e charge supplémentaire

puisque nous ne dispo-sons d'aucun sponsor. alors 7med lah :) 3ala li kain.

keep in touch

PAGE FACEBOOKPour suivre l’actualité dans le monde informatique abonnez vous à notre page sur facebook. Vous pouvez nous laisser vos commentaires ou vous sugéstions pour les prochains numéros

WWW.facebook.com/tera.maga

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

TM

TM

TM

TM

TM

TM

TM

TM

TMTM

TM

How TO Do?

Nous remercions nos lecteurs pour leurs encou-ragements et pour leurs reproches. Pour parti-

ciper au MailBox envoyez votre mail à :

[email protected] ou laissez un message sur notre site web :

www.teramagazine.tk

 Nous sommes heureux d’accueillir vos avis, vos propositions de sujets.

Page 11: Teramagazine6

11

IANA, RIR afrinic Au Maroc comme par-tout dans le monde,

Le stock des adresses IPv4 disponibles s'épuise. Les ips qui nous restent pour-raient permettre de ne tenir que jusqu'à la fin de cette année. Il sera donc de plus en plus difficile de créer de nouvelles connexions à Internet.

La solution ? Passer à l’alternative IPv6 pour que l’Internet continue de fonc-tionner. Mais la transition n'est pas si facile.

CAUSES DE LA PÉNURIE

La croissance du nombre d'utilisateurs d'Internet, notamment grâce à l’évo-lution des réseaux mobile 3G, s'accompagnent d'un épuisement des adresses IPv4, c'est-à-dire de la satu-ration progressive de la quantité d'adresses IPv4 publiques disponibles. La saturation menace la croissance du réseau Internet. En février 2011, la réserve de blocs libres

d'adresses publiques IPv4 de l'Internet Assigned Numbers Authority (IANA) est arrivée à épuise-ment tandis que le stock du fournisseur régional en afrique "Afrinic " s'épuisera en 27/07/2013, selon l'in-dice Intercore(Fig.2), ce qui signifie que le Maroc ne pourra plus demander des bloques d’IPs publiques. il doit donc gérer ses stocks actuels pour éviter l’épuisement immédiat et mener en parallèle une migra-tion progressive de l’IPv4 à l'IPv6.

Rappelons le que la cause principale de ce pro-blème réside dans la capa-cité d'adressage limitée de l’IPV4.

Une adresse IP com-porte 32 bits sous la forme W.X.Y.Z, , avec chacune de ces lettres représentant des nombres entre 0 et 255 ce qui permet de créer jusqu'à 4 milliards (4  294  967  296

(232)) de numéros. En outre, Certaines adresses ne sont cependant pas assignables à des ordina-teurs parce qu'elles sont

réservées à des usages particuliers (comme les adresses de groupe multi-cast ou le bloc 240.0.0.0/4 en notation CIDR), ce qui complique d’avantage la

situation.Sous IPv6,la vie est en

rose puisque le format d'une adresse change : elle fait maintenant 128 bits (donc un stock de 2 128 adresses, soit 295 fois plus qu'avec IPv4) on peut dire que nous aurons 5*10 28 adresse par personne sur la planète. L’adresse ipv6 se présente en 8 mots de

L'ÉPUISEMENT DES ADRESSES IPV4 AU MAROC

▶DOIT-ON IL FAIRE UNE TRANSITION VERS L’IP V6?

Fig2.: compteurs disponible à intercore.com

Indicateur de l'épuisement d'IPV4 (RIR)

Indicateur de l'épuisement d'IPV4 (IANA)

IANA est une organisation dont le rôle est la gestion de l'espace d'adressage IP d'In-ternet. L'IANA est une com-posante de l'ICANN, l'auto-rité suprême de régulation de l'internet.L'IANA a découpé l'espace

d'adressage IPv4 en 256 blocs /8. Chacun de ces blocs est libre, réservé, assigné dans le passé ou alloué à un registre Internet régional (RIR).RIR (de l'anglais Regional

Internet Registry) acronyme pour registre Internet régio-nal est un organisme qui al-loue les blocs d'adresses IP (adressage IPv4, IPv6) et des numéros d'Autonomous System dans sa zone géogra-phique. Il existe aujourd'hui cinq RIR dont AFrinic est le registre africain.

Pour IPv6, l'IANA assigne des blocs de taille /12 à 13 aux RIR qui prépare les FAI à migrer vers IPV6.

▶IPV4,V LE PÉTROLE D'INTERNET S'ÉPUISE.

Fig.1 : Types d'accès Internet au Maroc en2011

"la cause principale de ce problème réside dans

la capacité d'adressage limi-tée de l’IPV4"

PAR : OSSAMA DYANI

Page 12: Teramagazine6

12

IPV5

MARWAN

Le successeur naturel aurait pu logiquement être IP version 5, mais cette version a été attri-buée à un protocole ex-périmental : ST (Internet Stream Protocol), défini pour la première fois en 1979 et qui n'a jamais atteint le grand public. Le successeur fut donc choisi sous le nom de IPv6.

Moroccan Academic and Research Wide Area Network, plus connu sous l'acronyme de « MARWAN » est le réseau informatique national à but non lucratif, dédié à l'éducation, à la formation et à la recherche. Il a pour objec-tif de mettre en place une infrastructure d'information et de communication entre les établissements de formation et d'enseignement.Adresse IPV6 en réseau MARWANE :

MARWAN (LIR/AfriNic) 2001:4310::/32 Plan d’adressage National :• /40 Pour les régions

(256 Régions)• /44 Universités (16 uni-

versités/Région)• /48 Etablissements

(16 Etablissements/Université)

Exemple :INPT 2001:4310:0141::/48EMI 2001:4310:0142::/48ENIM 2001:4310:0143::/48

16 bits (4 hexadécimaux) séparés par le caractère « : ». La représentation du pré-fixe, reste elle, similaire à celle de la nota-tion CIDR utilisée avec IPv4 . Il s'agit des fameux /24, /8.

CONTINUER OU FAIRE LA TRANSITION ?

Le passage vers ipv6 n’est plus un choix mais une nécessité avec l’évolution vers la 4G.

En fait la 4G nécessite une infras-tructure IP "à plat" (pas de NAT), qui ne peut être accompli qu'avec IPv6. L'IPTV(Internet Protocol Television) est un élément clé de la 4G nécessite de multi-diffusion entièrement fonctionnelle. Cela nécessite également IPv6.

En plus de l’obligation :IPv6 est venu pour corriger les lacunes

d'IPv4. Non seulement en adressage comme par exemple au niveau de la Sécurité avec IPsec .

TRANSITION:Pour remédier à cette situation, l’Agence

nationale de réglementation des télécom-munications (ANRT) a mené une étude en vue de l’élaboration d’une stratégie natio-nale pour le passage de l’IPV4 à l’IPV6.

Un plan d’action doit voir le jour en col-laboration avec les principaux acteurs à savoir les opérateurs télécoms et les four-nisseurs d'accès à Internet pour accompa-gner les entreprises, les structures gouver-nementales, etc. dans cette transition et encourager le déploiement du nouveau protocole et l'achat d'équipements et logiciels compatibles. Quand aux éditeurs et constructeurs, ils doivent évidemment implémenter l’IPv6 dans leurs produits.

Malgré que la sonnette d'alarme a été tirée depuis des années, le protocole ipv6 tarde à se mettre en place. Pourtant, les entreprises vont être obligées à s'équiper

dans les plus brefs délais.

PROCESSUS DE TRANSITIONIl existe des approches techniques pour

réussir un déploiement en douceur d'IPv6 et pour faire face aux réticences existantes contre cette transition. La meilleure approche reste La mise en place de la technique de la double pile, ou IPv6 sera déployé en paral-

lèle avec le réseau IPv4 existant. Donc deux réseaux logiques à gérer sur une même infras-tructure physique. Dans le cas ou le fournis-seur d'accès à Internet fournit le service IPv6.

CONCLUSION Au Maroc l’utilisation d’IPV6 est très

faible et se limite à des cas précis comme c’est le cas pour le réseau universitaire MARWAN.

Le retard de déploiement s'explique non seulement par les coûts mais aussi par l’hésitation des fournisseurs à adop-ter l'IPv6. Deux raisons à cela : l’étape de migration entre l'IPv4 et le nouveau protocole et surtout les problématiques de sécurité associés. Aujourd'hui, dans le monde les comptes IPv6 ne représentent que 0,05% du trafic Internet soit une toute petite partie du trafic global, bien qu'il soit en constante progression. Le temps est arrivé pour pousser en avant l'adop-tion du IPV6 et révolutionner l'Internet.

V: Visible: Number of Visible Prefixes for this country.A: Allocated: Number of Allocated Prefixes for this country (excludes returned prefixes).VP: Visible Percentage: Percentage of visible prefixes against global number of allocated prefixes.

»Pour plus de statéstiques sur l'IPV6 visitez : www.sixxs.net

"la cause principale de ce problème réside dans

la capacité d'adressage limi-tée de l’IPV4"

"Le passage vers ipv6 n’est plus un choix mais

une nécessité avec l’évo-lution vers la 4G. "

Page 13: Teramagazine6

Où que vous alliez sur Internet, la publicité vous suit

et vous dérange. On com-prend le besoin derrière (les sites bien sûr ont besoin de l’argent des annonceurs) mais parfois les pubs ont un contenu choquant ou n’est pas au goût et par consé-quent on cherche à les blo-quer.

Si Vous êtes un anti-publicité et vous cherchez actuellement à naviguer sur Internet en bloquant ces bannières de pub. Je vous présente la solution Adblock.

Adblock (Actuellement Adblock plus) est une extension pour Mozilla

Firefox (ainsi que sa version mobile) et Google Chrome chargée de filtrer le conte-nu des pages web afin d’en bloquer certains éléments, en particulier les bannières de publicité. Il suffit sim-plement, par un clic droit sur une publicité, de sélec-tionner Adblock pour que la bannière ne soit plus télé-chargée à l’avenir.

Il est entièrement person-nalisable, vous pouvez défi-nir des filtres pour bloquer l’affichage des zones sur les sites visités. Ces filtres seront mémorisés et exé-cuté chaque fois que vous visitez le site.Fonctionnement

Adblock Plus analyse les

requêtes HTTP en fonction de leurs adresses Internet et peut empêcher le char-gement de IFrames, de scripts et de publicités (qui peuvent aussi bien être tex-tuelles que visuelles).

AvantagesUne page dont la publi-

cité est bloquée, télécharge une quantité d’informations moindre que la même page sans blocage de la pub, ce qui accélère son affichage.

De mon côté j’utilise ce bijoux pour Bloquer la pub et les suggestions d’amis sur Facebook et les annonces sur YouTube.

ADBLOCKNaviguez sur internet sans dérangement.

Le plugin

PROS/CONS

Adblock est l’extension Firefox la plus téléchargée. Elle a dépassé les 175 millions de téléchar-gements en novembre 2012.

Disponible pour Firefox et chrome

AdblockFini le dérange-

ment publicitaire.

How to install01 installer le plu-gin AdblockPour Chrome: Explorez le

menu option, ajout d’exten-sion et cherchez adblock. Ajoutez-le au navigateur.Pour Firefox : visitez http://

bit.ly/13hXTZb et installez ce plugin.

02 Utiliser Adblock

Une fois installée vous allez remar-quer l’apparition d’un nouveau menu, si vous cliquez sur le bouton droit.

Vous pouvez désormais cliquer sur une zone de la page web et sélection-ner bloquer cette pub.

Note : Excellent

Page 14: Teramagazine6

Note : Bien

Note : Bon

Note : Excellent

Stopper le tracking de Facebook

Le débat sur la protection de la vie privée des utilisateurs de facebook ne finit pas. Si vous êtes des utilisateurs de Facebook, sachez qu’il conserve la trace (tracking) de l’endroit où vous êtes sur le web, même si vous êtes déconnectés. Dans cet article, je

vous présente des solutions pour protéger votre vie privée.

Liste de confidentialité de Facebook pour Adblock Plus est parfait pour ceux d’entre vous qui ont déjà installé AdBlock Plus. Il suffit de télécharger l’abonnement et l’ajouter à AdBlock Plus pour blo-quer les plugins et les scripts Facebook sur tout le web, y compris le button «j’aime» chaque fois que vous n’êtes pas sur Facebook.http://www.squirrelconspiracy.net/abp/facebook-privacy-list.html

Pour Chrome et Firefox est un nouveau plugin qui se limite pas à Facebook. Il prend la protection à un autre niveau et bloque les cookies de suivi de Facebook, Google, Twitter, Digg, et Yahoo, et empêche l'ensemble de ces services d'obtenir des informations ( l'historique des recherches..) depuis des sites tiers que vous pouvez visiter. https://disconnect.me/

Un plugin pour Chrome, désactive les cookies lorsque vous avez fini d'utiliser Facebook. Ce qui signifie que vous aurez toujours la possibilité de se connecter à Facebook et à utiliser le site nor-malement, mais lorsque vous visitez un autre site ou une autre application, ce site ou service ne sera pas en mesure d'utiliser ces renseignements pour connaître votre identité Facebook. http://bit.ly/13i2875

Facebook a changé son processus de trai-tement des cookies. Cependant, ils sont tou-jours conservés après la déconnexion et ils n'expirent pas. La règle d’or reste : ne faites pas de confiance à ces sites. Protégez-vous. Pour comprendre comment Facebook vous track je vous conseille L’article suivant http://bit.ly/RFu7L5.

Facebook Disconnect

ADblock

Disconnect.me

S

Page 15: Teramagazine6

www.teramagazine.tk | numéro 615

5 outils pour créer des formu-laires enligne facilement

Formulaire, sondage, feedbacks.. sans coder une seule ligneWufoo

IL y'a de nombreuses occasions où l’on a besoin de créer des formulaires pour récu-pérer des données ou des informations.

Avec l’évolution des services en ligne vous n’avez plus besoin de coder vos formulaire. Nous allons découvrir quelques-unes des outils qui vous permettrons de répondre à ces besoins. Lisez la suite.Wufoo

Notre préféré. Nous l’utilisons sur le site de notre revue pour collecter les données d’inscrip-tions des abonnées. Il s’agit de L’un des logiciels les plus répandus pour faire des enquêtes en ligne. wufoo.com

Eval&Go est la solution qui conviendra à celles et ceux qui ont besoin de traiter un nombre important de données, avec une vraie approche « sondages » : tris croisés, représenta-tions graphiques des résultats, listings de répon-dants, quotas.. www.evalandgo.com

Google FormsPour des formulaires permettant de récupérer

rapidement des datas (mais pas de les analyser), choisissez Google Forms. drive.google.com

Heycrowd surveys une solution pour tout type d’organisation qui souhaite diffuser un questionnaire auprès de leurs clients, collabora-teurs, fournisseurs, afin de recueillir leurs feed-backs ou de réaliser une étude. http://heycrowd.com/surveys/creation

Kontest vous permet de générer simplement et rapidement un concours ludique et interactif pour animer votre communauté ou recruter de nouveaux prospects.

Diffusés sur Facebook, le Web et les mobiles, vos concours sont accessibles à tous et vous permettent d’augmenter votre notoriété. http://kontestapp.com/fr/

Page 16: Teramagazine6

www.teramagazine.tk | numéro 6 16

Wufoo

3. Analysez vos résultats:Générez en un clic un rap-port au rendu ultra-profes-sionnel.Modifiez-le et publiez-le sous de nombreux formats (en ligne, Word, PDF, Excel, Powerpoint).

1. Créez votre enquête en ligne :Utilisez les dizaines de types de questions dispo-nibles, insérez des images et des vidéos, mettez votre logo et vos couleurs pour créer sur mesure votre questionnaire en ligne .

Statistiques de nombres des vuesIntégration

des formu-laires.

Exportation des rapports Wufoo

Formulaire crée par Wu-foo

2. Collectez les réponses:Envoyez votre question-naire par mail ou publiez-le par lien internet , blog, facebook, twitter et bien plus. Obtenez vos réponses en temps réel !

Page 17: Teramagazine6

www.teramagazine.tk | numéro 617

Si vous êtes intéressés par les technolo-gies du web, vous avez probablement déjà entendu parler de l’HTML5 aux cours des

dernières années. Vous avez Remarqués sans doute que Google présente parfois des anima-tions sublimes ou des jeux sur sa page principale sans avoir besoin d’un plugin tiers, sachez alors que c’est en HTML5.

Cet article va vous initier au HTML5 et vous présentera le contexte dans lequel évolue cette technologie. Nous penchons un peu sur deux nou-velles fonctionnalités qu'il apporte : l'intégration des fichiers multimédia (vidéo,audio) dans une page web et la possibilité de créer des jeux.

HTML ou HTML5 ?

L’Hypertext Markup Language, généralement

abrégé HTML, est un langage simple de balisage qui permet d’écrire une page web. HTML d’inclure des ressources multimédias dont des images, des formulaires de saisie, etc. Il est souvent utilisé conjointement avec des langages de programma-tion (JavaScript, php,…) et des formats de présen-tation css.

Avec l’évolution du web vers un web 2.0, l’évo-lution du HTML est devenue une nécessité et une obligation surtout que la dernière version de l’HTML(4) date de 1999. Donc L’HTML5 n’est pas un nouveau langage ce qui signifie que tout ce que vous savez faire en HTML reste valide. Cette évolution consiste en une multitude de nouvelles fonctionnalités qui ont été apportées au langage HTML ainsi qu’au JavaScript.

Découverte de l’HTML 5

Par : Nissrine hilali

JAn

vuer 2013 | ED

ITIO

N 6 | TeraM

agazin

e

Page 18: Teramagazine6

www.teramagazine.tk | numéro 6 18

Le W3C et le WHATWGNous allons voir un aperçu de certaines de ces

nouveautés apportées par l’HTML5, mais tout d’abord, commençons par s'intéresser aux gens qui travaillent dessus!

L’HTML5 est donc le fruit des travaux du W3C et du WHATWG.

W3C (world wide web consortium) étant l’orga-nisation de standardisation du web (fin 1994) et le groupe WHATWG (Web Hypertext Application Technology Working Group) Pour standardiser l’existant (HTML 4.01 et XHTML

HTML 5 : oui ou non ? • HTML5 n’est pas un nouveau langage • HTML5 n’est pas encore finalisé. Le W3C a

récemment annoncé que l’HTML5 sera fina-lisé en 2014 et chaque nouvelle version tous les 2 ans.

• Tous les navigateurs n’implémentent pas encore l’ensemble de la norme

• La sécurité n’est pas encore garantie • On ne perd pas tous les acquis des prédéces-

seurs HTML• Code simplifié. • API enrichit (multimédia, géolocalisation ..)• Fonctions innovantes.

Les nouveautés HTML5Un allégement du code

Tout d’abord, certaines balises ont été simpli-fiées afin d’alléger le code.

C’est le cas par exemple du Doctype (la première ligne indigeste que vous copiez/colliez en haut de chaque page HTML), de la balise <html>, de la balise <meta> de l’encodage des caractères, et des balises de feuilles de style et de script.

Alors qu’auparavant on pouvait avoir ce genre de code :

<!DOCTYPE html PUBLIC «-//W3C//DTD XHTML 1.0 Strict//EN» «http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd»><html xmlns=»http://www.w3.org/1999/xhtml» xml:lang=»fr» ><head> <meta http-equiv=»Content-Type» content=»text/html; charset=utf-8»> <link rel=»stylesheet» type=»text/css» href=»design.css» /> <script type=”text/javascript” src=script.js»></script>En HTML5, ça nous donne :

<!DOCTYPE html><html lang=»fr»><head> <meta charset=»utf-8» /> <link rel=»stylesheet» href=»design.css» /> <script src=»script.js»></script></head>

Nouvelles balisesJe n’ai pas détaillé toutes les nouvelles balises,

mais uniquement celles qui présentent un grand intérêt et qui sont — à peu près — facilement compréhensible.

Les nouvelles balises sémantiquesHTML5 offre une sémantique améliorée, ce qui

signifie que votre site peut-être structuré plus faci-lement. Par exemple, au lieu d’utiliser une <div> avec un id=”header”, nous pouvons utiliser tout simplement la balise <header>. Parmi ces balises sémantiques on trouve entre autres •<header>:Quiindiquequel’élémentestune

en-tête•<footer>:Quiindiquequel’élémentestun

pied-de-page•<nav>:Quiindiqueunélémentdenavigation

tel qu’un menu•<aside>:Quicorrespondàunezonesecondaire•<article>:Quireprésenteuneportiondela

page qui garde un sens même séparée de l’en-semble de la page (comme un article de blog par exemple)

HTML5 n’est pas un nou-veau langage

Page 19: Teramagazine6

www.teramagazine.tk | numéro 619

Support du multimédia et des jeuxJe vais présenter ici les nouveautés que je quali-

fie de révolutionnaire pour le HTML et le webJeu en HTML 5 :

Avec <canvas>, le support de websocket ,WebGL.etc. Il devient possible de jouer à Quake II sur son navigateur compatible HTML5 sans aucun plugin.

Pour essayer ce jeu, toutes les explications sont par icihttp://bit.ly/YWFInE

Pour voir une démonstration:http://bit.ly/UylCys

Un jeu de snack réalisé en HTML5, le code source disponible :http://bit.ly/RuvVXoQuelques outils pour vous aider à construire votre jeu HTML5 :

Pourquoi prendre la peine de recréer ce qui a été fait bien avant vous? Ces outils devraient vous aider à créer vos jeux HTML5 rapidement.►Constructhttp://www.scirra.com/

►SpaceportUn outil pour construire des jeux optimisés en

HTML5. Il vous permet également d’importer vos anciens jeux flash. Essayez-le. http://spaceport.io

L’intégration des fichiers multimé-dias»Video

En HTML5 il n’y a pas plus simple que lire une vidéo. Il suffit d’utiliser 2 lignes de code à travers d’une page web en html5.

Syntaxe généraleLa syntaxe de base de la balise video est extrê-

mement simple :<video controls src="video.mp4">Ici la description </video>

L’attribut src définit bien entendu l’adresse du fichier vidéo. Nous pouvons indiquer YouTube en tant que source.

Sources multiplesOn peut également proposer plusieurs sources

dans plusieurs formats différents en indiquant les types MIME grâce à l’attribut type :<video width="400" height="222" controls="controls"> <source src="video.mp4" type="video/mp4" /> <source src="video.webm" type="video/webm" /> <source src="video.ogv" type="video/ogg" /></video>

Les navigateurs ne pouvant pas lire le MP4/H.264 ni la version WebM nativement (comme Firefox 3.6 par exemple) prendront la version au format Ogg Theora. Cela vous oblige néanmoins à encoder le fichier avec différents codecs. Le lecteur vidéo qui apparait au sein de votre page web ressemble à ceci :

Page 20: Teramagazine6

www.teramagazine.tk | numéro 6 20

L’outil ‘miro-video-converter’ est un excellent convertisseur vers ces formats. Il est disponible à : http://bit.ly/UpeE0a

Comme vous avez pu le voir, l’utilisation de la balise video est très simple. Elle permet d’insé-rer du contenu multimédia facilement. Ceci évite d’avoir à utiliser un plugin (Flash, Java, Quicktime, etc.). HTML5 peut bien mettre fin à La domination de Flash sur le terrain de la vidéo.

»Audio :Vous pouvez facilement en 2 lignes de code

insérer un lecteur MP3 dans votre page web. <audio src="nomdufichier.mp3"></audio>

Les attentes autour de HTML5 sont nom-breuses. Reprise en main du Web par des stan-dards libres (face aux solutions propriétaires), support uniforme de la vidéo sur toutes les plates-formes, montée de la sémantique... la liste est longue. Mais aussi les problèmes tournent autour HTML5 surtout avec le problème du support par les différents browsers (Internet Explorer,..) .

Pour s'inspirer:HTML5 Gallery est une… galerie de sites en

HTML5. Si vous en réalisez un, soumettez le !

Vous pouvez vous en servir pour vous inspirer, mais faites attention, certains n’ont rien compris au HTML5 .

http://www.html5gallery.com/

►Microsoft adopte l'HTML5

Microsoft a annoncé récemment une flopée d’améliorations apportées à SkyDrive.com, son service en ligne de stockage sur le cloud.

Fig. Compatibilité des navigateurs avec le HTML5.

Fig. lecteur audio en html5.

Page 21: Teramagazine6

www.teramagazine.tk | numéro 621

Navigation anonyme && non censurée

Tor ProxyTor Proxyle proxy oignon votre porte vers la liberté.

Souvent pour masquer l’identité et surfer ano-nymement ou détourner la censure imposée ( IAM bloque parfois l’accès à des sites web

à ses clients), nous avons recours à utiliser des proxys web (exp. : www.proxyweb.net/) ou socks. Cependant, ces proxys sont un moyen non fiable et ils peuvent vous causer des ennuis. Également, ils peuvent être facilement détectés et par consé-quent, ils seront à leurs tours bloqués.

La solution c’est TOR :Si vous cherchez l’anonymat et la liberté sur

Internet rappelez vos d’un seul nom. C'est TOR (le proxy open source le plus célébre dans le monde). L’outil Tor est depuis quelques années,

un des seuls moyens fiables pour naviguer anonymement sur Internet. Pour vos montrer la puissance de TOR, sachez que ce proxy était l’ennemi numéro 1 du gouvernement iranien lors du soulèvement postélectoral en Iran, qui a suivi l’élection présidentielle iranienne de 2009, car il a permis aux internautes de défier la censure impo-

sée par les autorités.

C’est quoi TOR:Selon Wikipédia :

The Onion Router (Tor) (littéralement : le routage en oignon) est un réseau mondial décentralisé de routeurs, organisés en couches, appelés nœuds de l’oignon, dont la tâche est de transmettre de manière anonyme des flux TCP. C’est ainsi que tout échange Internet basé sur TCP peut être rendu anonyme en utilisant Tor. Le logiciel Tor met en place un proxy local. Toute application, qu’il s’agisse d’Internet Explorer, d’Outlook ou de tout autre logiciel de communication, pourra

• Protégez votre vie privée. • Défendez-vous contre la surveillance

et l’analyse du trafic réseau.• Défiez la censure.

• Un proxy c'est quoi

Un proxy est un ordinateur faisant office de passerelle entre le réseau d'un particulier ou d'une entreprise et Internet. Il s'agit dons d'un intermédaire. Sur Internet, il existe diffé-rents types de proxy. Les plus courants sont les proxy HTTP. Ils supportent les protocoles HTTP et FTP.• Le proxy peut vous protéger : il peut vous autoriser à vous connecter à l'extérieur et

interdire les ordinateurs d'Internet de venir se connecter sur le vôtre.• Le proxy peut masquer les informations concernant votre ordinateur• Le proxy peut mémoriser les pages les plus demandées

www.torproject.org

Page 22: Teramagazine6

www.teramagazine.tk | numéro 6 22

Par imad Dhbaoui

Tor ProxyTor Proxyprofiter de ce proxy et communiquer au travers du réseau Tor.

Comment fonctionne TOR :◊MODE DE FONCTIONNEMENT :

Tor utilise un réseau de nœuds disponible sur Internet. Le principe fondamental du routage est que le client Tor va sélectionner de manière aléa-toire plusieurs nœuds parmi la liste des serveurs disponibles, il va ensuite créer un circuit de tun-

nels cryptés. Le réseau Tor repose donc sur une

communauté d’internautes, qui offre des machines pour relayer le trafic des autres utilisateurs. Voir Fig1,2 et 3.

◊LA SÉCURITÉ DU RÉSEAU TORLe principe d'anonymat via le réseau Tor

réside principalement dans sa méthode de chiffrement et dans son mode de routage. En effet, afin d'assurer la « confidentialité » des données. le réseau Tor utilise une technique de chiffrement qui évite, en principe, la lecture des données tout au long de leur itinéraire aléatoire.

◊LE CHIFFREMENT : Le chiffrement constitue l’autre méthode qui

assure, en principe, l’anonymat et la confidentia-lité des connexions. Avant que le paquet ne soit envoyé, le client Tor récupère chacune des clefs publiques des relais du circuit et chiffre les don-nées de la manière suivante : -Le paquet est chiffré avec la clef du dernier relais -Le paquet obtenu est chiffré avec la clef du relai n-1 -...

Le chiffrement mis en place ne doit pas per-mettre à un élément du circuit de déchiffrer le message transmis. Pour cela, un mécanisme de clef publique/clef privée a été mis en place. Lorsque le premier serveur reçoit le paquet, il peut le déchiffrer partiellement avec sa clef privée (il est le seul à posséder cette clef) mais le contenu du paquet reste toujours inaccessible puisque d’autres couches chiffrées encapsulent les don-nées initiales. C’est cette technique de cryptage par "couches" qui a donné le nom de routage en

Fig.1 : première étape Fig.2

Fig.3 Fig.4

Page 23: Teramagazine6

www.teramagazine.tk | numéro 623

oignon. Les deux schémas fig 5 et fig 6 illustre le principe de chiffrement suivi par Tor.

Installation:On télécharge la dernière version qui correspond

à notre OS depuis le site officiel: https://www.torproject.org/download/download-easy.html . Après le téléchargement on lance l’ins-tallation :Installez le package Tor (choisissez une installation complète) pour avoir un dossier contenant les fichiers suivants :

Utilisation Une fois le proxy TOR est installé, vous pouvez

utiliser le Firefox portable qu’il offre. Vous pouvez démarrer TOR en cliquant sur le bouton " Start Tor " dans la fenêtre de contrôle Vidalia qui apparait dès qu’on ouvre l’application "Start Tor Browser" .

Test :

Le but majeur d’utiliser Tor est de masquer l’identité de l’utilisateur. On peut s'en assurer, en accédant à l’un des sites qui permettent

d’afficher notre adresse IP publique (tel que adres-seip.com et ipmarker.com ) à travers mozilla (offert par Tor), qui afficherait l’adresse IP virtuelle affec-tée par Tor, et un autre navigateur qui afficherai l’adresse IP réelle .

Changement de l’identité : Si on souhaite utiliser une nouvelle identité,

c’est-à-dire rechanger l’adresse IP avec laquelle on est apparemment connecté, on utilise le bou-ton « Use a New Identity » et on peut vérifier que notre adresse a changé en accédant de nouveau à l’un des sites précédemment cités.

AvancéeParmi les options les plus fascinantes du projet

Tor, l’option « Network Map ». En sélectant le bouton Tor Network Map, Le logi-ciel affichera une carte géographique du monde indiquant les chemins et les trajets des paquets. Ainsi, une liste de relais permettant de voir les différents relais existant dans le monde. Network Map permet à l'utilisateur Tor de détecter les dif-férents relais dans le trajet des paquets envoyés. Vous pouvez aussi consulter la bande passante consommée par Tor.

♦La famille Tor

Tails =

Fig.6 : Déchiffrement Tor.

Fig.5 : chiffrement des données dans le réseau Tor.

Tor ProxyTor Proxy

Page 24: Teramagazine6

www.teramagazine.tk | numéro 6 24

Tails : votre système linux annonymeDebian-Tails , La distribution Linux qui protège votre anonymat et votre vie privée disponible en Live CD / USB. Elle est préconfigurée pour utiliser Tor en toute sécurité. Vous n'avez qu'à l'utiliser.

Tor sur votre téléphone por-table:

Pour les appareils mobiles tournant sous android, Tor vous propose orbot. Cet outil vous permet de cacher votre iden-tité tout en naviguant sur web ou en utili-sant vos applications Android.• NAVIGATION Vous pouvez utiliser le navigateur de confidentialité Orweb que nous proposons, qui ne fonctionne que via Orbot et Tor. Vous pouvez aussi essayer Firefox Mobile avec notre ProxyMob Add-On pour naviguer via le réseau Tor.• Messagerie instantanée Pour la messagerie instantanée, essayez Gibberbot qui fournit, un support pour Orbot et Tor.

♦La famille Tor

Tails =

Un site qui offre une vue d'en-

semble du réseau Tor.

https://atlas.torproject.org/

Atlas

Obfsproxy est un outil qui tente de contourner la

censure.

www.torproject.org/pro-jects/obfsproxy.html.en

Obfsproxy

Application Terminal pour surveil-ler et confi-gurer Tor.

www.atagar.com/arm/

Bras

Une façon conviviale

de déployer des ponts pour aider les utilisa-teurs à accéder à un Internet non censuré

https://cloud.torproject.org/

Tor nuage (cloud)

Je suis un utilisateur fidèle de Tor, les services qu'il me rend sont d'une valeur inestimable. Je vous conseille vivement

de l'utiliser, même si vous n'aimez pas l'oignon.

Page 25: Teramagazine6

www.teramagazine.tk | numéro 625

Gnu/LinuxGnu/Linux

Histoire, présentation, architecture, choix...

L’histoired’unsuccès

Linux est un très bon système d'exploitation. Si vous n'êtes

pas un de ses Fans sachez que vous l'utilisez dans votre

quotidien. La majorité des serveurs web et des géants de

l'Internet (Facebook,Google..) l'utilise avec joie.

Un grand nombre de fausses idées ( Linux, c'est difficile à

installer. C'est difficile à utiliser....) tournent autour de ce

système dans le milieu informatique, ce qui crée chez les

gens des préjugés négatifs et empêche son utilisation. Ce dos-

sier a pour but de régler votre boussole et de vous montrer que

linux est un rival de Windows ou Mac. Linux est pour toutes les

utilisations et pour tous les niveaux il ne s'agit pas d'un système

que pour l'élite.

Dans ce dossier nous allons découvrir le

système linux. Nous allons faire un tour dans

le monde libre GNU/linux. Nous remontons

le temps pour découvrir l'histoire du système linux.

Nous allons aussi voir pourquoi dois-t-on l'utiliser

et faire nos premiers pas en Cl .

Gnu/linux ou

seulement Linux?

Page 26: Teramagazine6

www.teramagazine.tk | numéro 6 26

Gnu/LinuxGnu/LinuxL’histoired’unsuccès

////

////

////

////

////

////

////

////

////

////

////

////

///

Histoire de linux

pourquoi utiliser

linux

Apprendre la CLI

Astuces linux

»Lancez le voyage

l'homme est l'ennemi de ce

qu'il ignore.

Page 27: Teramagazine6

www.teramagazine.tk | numéro 627

C’est quoi Linux?

Linux (Gnu/linux) est un sys-tème ’exploitation, comme Windows, Mac OS X, IOS et

Android ou autre. un os est une plateforme sur laquelle tourne l’ensemble de vous programme.

Certains voient encore Linux comme un système compliqué basé sur les commandes difficiles. Ce n’est plus vrai. Linux possède un système graphique agréable, confortable et simple à utiliser. La puissance, les animations et les facilités offertes par les ges-tionnaires graphiques rivalise bien avec Windows ou Mac. Linux est actuellement l’un des os les plus populaires.

Mais saviez-vous comment linux a démarré et comment il est arrivé à son succès. Dans cet article, on retourne à l’origine de l’histoire de ce fabuleux système d’exploi-tation. Avant de démarrer notre voyage en histoire il est important de vous dire que Linux est seulement un noyau du Système d’exploitation (OS) GNU/Linux. Mais nous avons l’habitude de dire que Linux pour designer les systèmes d’exploi-tation tels que Ubuntu, Fedora, etc., oui bien sur mais c’est une erreur ou plutôt un raccourcis de nom. Linux n’est qu’une partie du

L 'h isto i re de Linux

système, bien sur la partie la plus importante, mais tout seul il ne fait pas un OS.Retenons donc que :Linux est donc un noyau.+GNU = GNU/Linux est le système d’exploitation.parler de Linux comme étant un OS, c’est comme dire parabole pour exprimer tout le dispositif de réception du signal satellitaire. Je crois que vous me comprenez là.Alors, c’est quoi ce GNU/ ??La réponse viendra dans son contexte historique. Comprendre la chronologie des événements, aide bien à comprendre beau-coup de choses.

▲ GNU et tux de linux

Logo copyleft (" gauche d'auteur

") : certains droits réservés

Represente

l'alternatif à copyright

Page 28: Teramagazine6

www.teramagazine.tk | numéro 6 28

LINUX

La machine de Tim Berners-Lee, le premier serveur web.

MinixMinix est un système d’exploitation, clone d’UNIX, fondé sur un micro-noyau créé par le professeur Andrew S. Tanenbaum à des fins pédagogiques, volontairement réduit afin qu’il puisse être compris entièrement par ses étudiants en un semestre et qui a servi de source d’inspiration à Linus Torvalds pour créer Linux. http://www.minix3.org/

BSDBerkeley Software Distribution, abrégé en BSD, désigne en informatique une famille de systèmes d’exploitation Unix, développés à l’Université de Californie (Berkeley) entre 1977 et 1995 par un groupe de programmeurs qui comprend notamment Bill Joy, Marshall Kirk McKusick et Kenneth Thompson.

Dennis Ritchie, Ken Thompson and PDP-11. L'architécture en couches d'un ordinateur.

►1969 Le Début de l’histoire

Avec notre machine de remonte de temps, nous revenons à l’année 1969,

la date de naissance d’UNIX.Le premier système d’exploi-tation qui a vu le jour. premier système Unix écrit par Ken Thompson aux Bell Labs d’AT&T, en assembleur sur PDP-7, puis

en langage “B”. A la base appelé Unics (jeu de mot formé à par-tir de Multics, gros système développé fin 60 par le MIT et General Electric) . Ce système Payant (retenez ce point) avec un noyau protégé par droits des utilisateurs.

►1973 : C++ Dennis Ritchie, qui a inventé

le langage “C”, récrit Unix en C avec Thompson (vers.4). Rend possible et entraîne le por-tage d’Unix sur de nombreuses machines (sources d’Unix distri-bués à de nombreuses univer-sités et sociétés commerciales). Une 3ème personne, Brian Kernighan, contribue également fortement aux premiers dévelop-pements d’Unix.

►1980 : Gnu Dans les années 80, beaucoup

d’événements intéressants ont vu le jour, créeant un milieu favorable pour la naissance de linux. On note la création du

Page 29: Teramagazine6

www.teramagazine.tk | numéro 629

la licence GPLLe projet GNU donne nais-sance à une licence particulière appelée General PublicLicence (GPL) qui spécifie les termes qui régissent un logiciel libre. Un logiciel « sous »• GPL est un logiciel :• qu’on peut copier ;• qu’on peut distribuer ;• qu’on peut modifier ;• qu’on peut vendre ;en respectant les contraintes suivantes :•ondoitpouvoirenobtenirles sources (par exemple sur Internet) ;•ondoitytrouverunecopiedela GPL.Cette licence garantit donc qu’un logiciel libre (sous GPL) le reste à jamais, Stallman pense que le logiciel libre ne devrait pas placer de restriction sur l’utilisation commerciale, et la GPL indique explicitement qu’un travail sous GPL peut-être (re)vendu. En cas de modifica-tion, le résultat doit être placé sous la même licence.

Projet GNU

BSD, Minix et Le plus important projet GNU.GNU = GNU is Not Unix (« GNU N’est pas Unix »)(un acronyme récursif!)C’est en 1983 que Richard Stallman, un chercheur du MIT, annonce officiellement sur Internet le projet GNU.

Ce Projet Lancé à une époque où les sources d’Unix n’étaient plus libres d’accès, avait pour but de réaliser un système (Gnu) sem-blable à Unix entièrement libre.La première pierre de ce projet était l’éditeur de texte Emacs, qui peu à peu fait l’objet de demandes de la part d’utilisa-teurs intéressés. Après, le projet a évolué et il a mis en places des composants initiaux: compila-teur C (gcc), make (GNU make), Emacs, bibliothèque C (glibc), outils de base (ls, cp ...). Vous avez compris maintenant que les programmes de bases que vous exécutez appartiennent au GNU. Cependant, en début des années 90, le projet GNU avait comme noyau HURD (pour gérer

la communication entre ses pro-grammes) . C’est ici qu’intervient le noyau LINUX. À partir du début des années 90, on peut dire qu’il existe un système UNIX libre, le système GNU/LINUX.

≥1991 la nais-sance de LINUX :En 1991, Linus Torvalds, étu-

diant finlandais, entreprit l’écriture en C d’un système d’exploitation de type Unix, basé sur Minix (un clone gratuit d’Unix et qui présente des limitations fonctionnelles).Linus a réalisé ce travail dans le cadre d’un projet de fin d’études d’un étudiant fin-landais. Il partage an Aout 1991,

<< Logo du noyau HURD

du projet GNU

Page 30: Teramagazine6

www.teramagazine.tk | numéro 6 30

son travail avec la communauté des utilisateurs de Minix. Son travail attire de plus en plus de développeurs et rapidement ce noyau est devenu le buzz de cette époque-là et le nombre de contributions en code augmente rapidement.Vous pouvez la télécharger ver-sion 0.01 de 71 KB sur http://bit.ly/Vl3UCmet les notes de version sur http://bit.ly/13kBFFLAprès l’adoption de linux trova-lds la licence GPL l’intégration de Linux comme noyau du projet GNU étais possible.Les outils Gnu associés au noyau linux ont formés un Système d’exploitation, il serait donc plus logique de parler de GNU/Linux en lieu et place de Linux.

1992 à 94 Entre 92 et 94 linux a connu la naissance des projets les plus populaires du linux moderne : Slackware, redhat et Debian.

1992 Slackware a vu le jour comme étant le premier système qui adopte le nouveau noyau linux dans ce temps. Crée par Patrick Volkerding, slackware était la première distribution linux qui contient à côté du nouveau noyeau 0.99 la pile TCP/IP, le X Windows system.

1993

lan murdoch crée le Debian linux . linux évolue vers 0.95 pour tourner le système X window.

1994Le 12 mars, sortie de Linux 1.0. avec 176.250 lignes de code. Le noyau Linux est stable, pour la production et fournit les services d’un UNIX classique (176000 lignes de codes).➤La numérotation des ver-sions devient celle qu’on connaît encore aujourd’hui : <version majeure>.<version mineure>.<sous version>. Les

versions “stables” ont un numéro de version mineure pair. Le développement de nouvelles fonctionnalités s’effectue surles versions dites “bêta”, avec un numéro de version mineure impair

◊3 novembre 1994, une autre distribution voit le jour il s’agit de Red Hat Commercial linux, créer par Marc Ewing (Le nom vien du chapeau rouge qu’il por-tait tout le temps)

Les distributionsLorsqu’on souhaite installer un système GNU/Linux, a moins d’être un expert, on préfère ins-taller un package comprenant à la fois un noyau et des Applications (compilateurs, server X, ...).On nomme ces ensembles noyau + applications des distributions. Il en existe une multitude, qui peuvent être destinées à des publics différents, que cela soit par rapport au niveau d’expertise de l’utilisateur (débutant, expert ...), qu’à l’usage à laquelle celle-ci est destinée (station de travail, serveur ...)Parmi toutes ces distributions, nous pouvons citer :➤Red Hat : http ://www.redhat.com➤ Mandrake : http ://www.mandrakelinux.com➤ Slackware : http ://www.slackware.com➤ Debian : http ://www.debian.orgLa distribution Debian a la particularité, contrai-rement aux autres distributions ci-dessus, de ne pas être issue d’une société mais d’un groupe-ment d’individus qui participent bénévolement au développement et à la diffusion de celle-ci. Celle-ci est réputée pour stabilité et sa robus-tesse.

Page 31: Teramagazine6

www.teramagazine.tk | numéro 631

1995 à 99»une période marquée par l'arri-vée du Gnome et KDE.

*1995l'apparition de Jurix linus, la pre-mière distribution qui supporte bootp et NFS et Ext 2. Cette dis-tors était la base de Suse linux que nous utilisons actuellement.• La branche des linux basé sur

redhat connait de nouveau distors : Caldera, Mandrake, turboLinux, Yellow Dog et redflag.

• Linux apporte du nouveau : plus d’architectures proces-seur surtout le PowerPC, plus de matériels supportés, modules chargeables, … (311000 lignes de codes). ges-tion du réseau plus complète, apparition de la Tux. Lecture seul du système NTFS

*1996Δ cette année a connu la sortie de la version 2.0 de Linux. Les utilisateurs sont estimés à plus de 1,5 million. C’était le début de la reconnaissance de Linux par l’industrie informatique.ΔNaissance de la mascote de linux appelé Tux (Trovalds unix) le pingouin.Dès le 30 septembre, commence la réalisation de Linux 2.1.

Δcréation du projet KDE (kool desktop environment ) basé sur Qt. plus besoin de passer par un environnement basé sur X11. La première distribution qui a adop-té KDE était Mandrake.

1997 Lancement du brojet Gnome basé sur GTK+, adopté en pre-mier par Redhat .

1998 : Des géants de la technologie (Oracle, Sun (à l’époque),..) commencent à annoncer leurs supports de Linux. Les adminis-trateurs systèmes commencent à l’adopter dans leurs serveurs.

1999 : La distribution Red Hat devient publique, Des entre-prises ont basé leur activité sur Linux. le cours de l’action de Red Hat a triplé en devenant la pre-mière entreprise à utiliser Linux sur le marché.

2000 à 05»La naissance des distributions live .

2000 ΔNaissance de knoppix, une dis-tribution basée sur debian. Il était très populaire à cette époque en raison de sa capacité de booter directement à partir d’un CD. Knoppix a levée la barre pour le reste des linux en fournissant un linux fonctionnel sans passer par le disque dur. Ce principe a été adopté après par la majorité des linux.

Page 32: Teramagazine6

www.teramagazine.tk | numéro 6 32

Lancement du projet « linux from scratch » (LFS) pour aider les utilisateurs à bâtir leur propre linux à partir des sources sur www.linuxfromscratch.org.

ΔNaissance de la LinuxFoundation, pour promou-voir, protéger et standardiser Linux.

En 2001 Linux passe à la version 2.4 avec le support de l’USB, bluetooth, PC cards, RAID et EXT3. Ce qui explique que La version 2.4.x a duré jusqu’à la 2011.

2002 Redhat en profi-tant des revenus de son travail sur linux, adopte une nouvelle approche et divise son pro-duit entre Redhat Entreprise linux(RHEL) 2.1 pour les entre-prises et Fedora pour la com-munauté des utilisateurs. Après que le code source de RHEL a été fourni par Red hat sur ses ser-veurs ftp, d’autres groupes ont téléchargé et modifié le code pour créer de nouvelles distribu-tions basées sur redhat comme : Centos, Oracle linux, CERN et scientific linux2002 : la naissance d’archelinux

2003 : IBM diffuse une publicité célèbre sur Linux pen-dant le Superbowl.Nombre d’utilisateurs estimé (linuxcounter): 18 millions.Linux est à sa version 2.6 qui apporte le support de PAE et le 64 bit, possibilité d’avoir un sys-tème de fichier d’un volume 16 TB, EXT4, etc.

2006 à 200122006 le lancement de Mint qui est devenu le 4 éme os dans le monde et le linux le plus popu-laire.le 5 novembre 2007 annonce officielle du système d’exploitation mobile basé sur Linux, Android.90% des utilisateurs ne savent pas qu’Android est un linux.

2011 : Linux fête ses 20 ans et équipe aujourd’hui les super-ordinateurs du monde entier, bourses, téléphones, dis-tributeurs de billets, appareils de santé, réseaux... et ce n’est qu’un début !22 juillet 2011 la sortie de la version stable 3.0. Tous les trois mois une nouvelle version de Linux voit le jour. Lancement de Gnome 3 qui apporte un nouveau bureau sans icône !! Mars 2012 redhat pèse 1 miliard $ de chiffre d’affaires

Donc où en est Linux aujourd’hui ?Aujourd’hui, la communauté du développement du noyau compte des milliers de membres, et des centaines d’entreprises qui collaborent ensemble au développement de Linux. Linux est à sa version 3.8.

Linux domine le monde informa-tique :

⌬Il permet 75% des transactions boursières dans le monde,Il fait tourner les serveurs d’Amazon, de Facebook, de Twitter, d’eBay, et de Google.

⌬Vous vous servez de Linux littéralement à chaque fois que vous allez sur internet.

⌬C’est dans votre téléphone, votre télé, sur 95% des supe-rodinateurs, et dans beaucoup d’autres appareils que vous utilisez tous les jours. Linux est partout.

Et qu’est devenu le program-meur d’Helsinki qui a tout com-mencé ?

⌬Il orchestre le travail de cette armée mondiale de déve-loppeurs depuis le bureau de sa maison à Portland en Oregon,en tant que membre de la Fondation Linux. Il est joignable par Email à [email protected].

Page 33: Teramagazine6

www.teramagazine.tk | numéro 633

Le noyau Linux est officiellement né avec une version 0.0.1 publiée le 17 sep-tembre 1991. La taille totale des sources

représentait moins de 64 Ko avec compres-sion (les versions actuelles compressées pèsent au moins 20 Mo).

Les sources du noyau 0.01 occupent 230 Ko, comportent 11 dossiers et 88 fichiers. Le pre-mier niveau de l'arborescence de la source est simple :Linux 0.01/boot/fs/include/init/kernel/lib/mm/tools

Elle s'inspire de l'arborescence de Minix.les systèmes d'exploitation se composent de quatre parties principales : le gestionnaire des processus, le gestionnaire de la mémoire, le gestionnaire des chiers et le gestionnaire des périphériquesd'entrée-sortie. Le répertoire kernel correspond aux couches 1 et 2 de Minix (processuset périphériques d'entrée-sortie). Les procédures des bibliothèques standard C utilisées par le noyau (open(), read(),...) se trouvent dans le répertoire lib (pour LIBrary). Les répertoires mm (pour Memory Management) et fs (pour File System) comportent le code du gestionnaire de mémoire et du gestion-naire de chiers. Le répertoire include contient les fichiers d'en-têtes nécessaires au système Linux. Il sert à la constitution du noyau, mais également à la programmation Linux une fois le noyau constitué.Les trois derniers répertoires contiennent les outils de mise en place : le répertoire boot permetde démarrer le système ; le répertoire init d'initiali-ser le système (il ne contient que lafonction principale main()) ; le répertoire tools per-

met de construire le noyau.Linux 0.01 disposait de cinquante appels-sys-tème, c'est-à-dire l'essentiel des fonctionnalités de base de gestion des processus, de la mémoire et des fichiers : fork(), exit(), waitpid(), execve(), getpid(), getp-pid(), setuid(), getuid(), geteuid(), setgid(), getgid(), getegid(), setpgid(), getpgrp(), setsid(), open(), creat(), close(), read(), write(), lseek(), access(),ioctl(), fcntl(), mkdir(), rmdir(), dup(), dup2(), pipe(), link(),unlink(), stat(), fstat(), chmod(), chown(), utime(), chdir(), chroot(),sync(), stime(), time(), kill(), signal(), alarm(), pause(), brk(),umask(), nice(), times(), uname(). A ceci s'ajoutent les points d'entrée pour les seize appels-système suivants, qui n'étaient pas encore implémentés, et renvoyaient toujours l'erreur ENOSYS : mknod(), mount(), umount(),rename(), ftime(), uli-mit(), ustat(), ptrace(), acct(), phys(), lock(), mpx(), stty(), gtty(), prof(), break(). Pour mieux comprendre la structure du noyau linux et son évolution je vous conseil le livre indiqué dans les références.

Linux 0.0.1 Pour les spécialistes

Page 34: Teramagazine6

www.teramagazine.tk | numéro 6 34

Lien utiles Site officiel du noyau linux : http://www.linux.org/Archive linux : http://kernel.org/ Newsgroups: gmane.linux.kernellinux foundation : www.linuxfoundation.orgfreshmeat.net, sourceforge : pour tous les logiciels libres, avec le type de licence distrowatch : pour tout savoir sur votre distribution

RÉFÉRENCES : ≥le livre Conceptionde systèmes d’exploitationLe cas Linux (Patrick Cegielski).≥Wikipédia

Why to use Linuxread more...

Start using linux

Page 35: Teramagazine6

www.teramagazine.tk | numéro 635

Pourquoi Adopter un Pinguin(Linux)?

Vous êtes probablement un utilisateur fidèle à Windows. Probablement, C’était le premier système que vous avez utilisé et vous n’avez jamais osé utiliser un autre. Pourquoi le faire, si Windows vous plait ?

Si vous n’utilisez pas linux et vous êtes toujours sous Windows, c’est que soit vous ne le connais-sez pas ou que vous avez des préjugés sur son utilisation. Certains, voient encore Linux comme un système compliqué basé sur les commandes difficiles. Ce n’est plus vrai. Linux possède un système graphique agréable, confortable et simple à utiliser. La puissance, les animations et les facilités offertes par les gestionnaires graphiques rivalise bien avec Windows ou Mac.

L’objet de cet article est de présenter des arguments pour vous inciter à choisir d’installer et d’uti-liser le système d’exploitation Linux. Si vous n'aimez pas les pinguins, c'est pas grave.

⌬Découverte du système Linux

⌬Le Temps est venu pour essayer linux

Page 36: Teramagazine6

www.teramagazine.tk | numéro 6 36

Pourquoi Adopter un Pinguin(Linux)?

Pourquoi linux?

La réponse réside dans sa manière distinguée de faire les choses et qui convient des millions d’utilisateurs partout dans le monde. Nous allons parcourir un ensemble d'aspects qui font la force de linux.

»Sécurisé >> stabilité >>flexible >> Simple >> libre et gratuit.

Une réduction du risque d’infection par les virus et protection contre les intrusions surtout avec La création de Selinux. Ce n’est pas une légende, il n’y a que très peu de virus sous Linux. D’une part par la conception même du système et la gestion très poussée des utilisateurs et de leurs droits, mais aussi car, il y a moins d’utilisateurs que sur Windows ce qui intéresse moins les pirates. En plus du fait qu’avec le nombre important de développeurs, les failles de sécurité peuvent être détectées plus tôt et corrigées plus vite.

Les mises à jour du noyau et de tous les logiciels sont également plus faciles : pas besoin de prendre tes logiciels un par un, ton système saura les mettre à jour en une fois.

»Sécurisé >> stabilité >>flexible >> Simple >> libre et gratuit.

La réputation de stabilité de Linux n’est pas une allégation. L’immense majorité des serveurs dans le monde les utilise, ce n’est pas pour rien.

Sans doute vous avez des histoires à propos des plantages de Windows et la perte des données ?

Une écran bleu« écran bleu de la mort » contenant des messages d’erreur qui s’affiche sans préve-nir et redémarre l’ordinateur ou un logiciel qui plante et affiche le message « le processus explo-rer a cessé de fonctionner», etc. Bref, je n’ai pas besoin de vous raconter les problèmes d’utilisa-tion de Windows.

Les toutes dernières versions de Windows, en particulier la série des « Professional », sont plus stables que les précédentes. Mais ce genre de pro-blème arrive toujours assez fréquemment.

Bien sûr, aucun système d’exploitation n’est par-

fait et ceux qui vous disent que le leur ne plante jamais, absolument jamais, sont des menteurs. Cependant, certains systèmes sont si stables que la plupart des utilisateurs ne les voient jamais plan-ter, même en plusieurs années d’utilisation. C’est le cas de Linux. Voici un bon moyen de le consta-ter. Lorsqu’un système plante, il doit être éteint ou redémarré. Par conséquent, si votre ordinateur peut rester allumé pendant longtemps, même avec une utilisation intensive, alors vous pouvez dire que le système est stable. Linux peut tourner pendant des années sans avoir besoin d’être redé-marré (la plupart des serveurs web tournent sous Linux, et ils ne redémarrent presque jamais)

»Sécurisé >> stabilité >>flexible >> Simple >> libre et gratuit.

L’architecture modulaire des sys-tèmes Linux les rend flexible,

vous pouvez ajouter le module qui vous convient pour une Personnalisation à l’extrême. Apparence des fenêtres, de la barre des tâches, des polices, des dossiers, des icônes, de

l’écran de connexion, préfé-rences de tes logiciels... Tout

y passe. Ce sentiment de liberté est vraiment formidable qui ne s’es-

tompe pas au fil du temps.Contrairement à Windows dont l’interface gra-phique vous est imposée, il existe différents ges-tionnaires d’interfaces graphiques sous Linux, les principales étant Gnome, KDE et XFCE. Il est même possible de faire fonctionner Linux sans interface graphique, ou même de ne lancer l’interface gra-phique que quand vous le souhaitez.

»Sécurisé >> stabilité >>flexible >> Simple >> libre et gratuit.

Contrairement à ce que vous pensez, linux est plus simple à utiliser que Windows. L’installation se fait en quelques cliques, la mise à jour se fait automatiquement. Vous pouvez installer linux en quelques minutes sans perdre votre installation Windows existante. En plus de sa simplicité linux est léger. En effet, Linux est léger vous pouvez le faire tourner sur des anciens ordinateurs comme sur les superordinateurs (90% des superordina-teurs et serveurs tourne sous un linux)

"Certains, voient encore

Linux comme un système compliqué basé sur les com-mandes difficiles.

Ce n’est plus vrai"

Page 37: Teramagazine6

www.teramagazine.tk | numéro 637

ΔNe vous souciez plus des pilotesLinux supporte presque la totalité des compo-

sants que vous pouvez ajouter à votre ordinateur. Surtout avec la participation des grands construc-teurs (Nvidia, ATI..) du matériel dans le développe-ment de linux. On peut trouver facilement le driver qu’on cherche déjà présent sur le système.

Imaginez que vous voulez installer Windows sur un tout nouvel ordinateur. Pour chaque périphé-rique, vous devrez trouver le dernier pilote (ou utiliser un CD), l’installer, et redémarrer à chaque étape. Carte graphique, carte son, clavier, souris, carte mère, etc. (mieux vaut faire la carte gra-phique d’abord ou vous serez coincés avec votre super écran dans une petite résolution) et cela après l’installation déjà longue de Windows.

Linux ne nécessite pas de pilotes séparés. Tous les pilotes sont déjà inclus dans le noyau Linux, le cœur du système et cela avec chaque installation Linux. Cela implique:

• Une installation très rapide et autonome. À la fin, vous disposez de tout ce qu’il faut pour commencer à travailler (même les logiciels que vous utiliserez, voir l’article «Lorsque le sys-tème est installé...» sur ce site)

• Périphériques prêts dès l’installation

»Sécurisé >> stabilité >>flexible >> Simple >> libre et gratuit.

Linux est un système d’exploitation libre cela veut dire simplement que tout le monde peut voir le code source du logiciel, le modifier, le copier, le distribuer. Linux est gratuit vous pouvez télé-charger une distribution linux (Fedora, Opensuse, Ubuntu…) gratuitement pour l’utiliser sur votre ordinateur personnel ou pour une utilisation en entreprise sans avoir à acheter une licence.

ΔDes logiciels libres et semblables à ceux de Windows

Si l’entreprise possédant un logiciel proprié-taire décide de prendre une direction qui ne vous plaît pas, vous ne pourrez pas y faire grande chose. Avec les logiciels libres, n’importe qui peut reprendre le projet à son compte et en faire un produit dérivé. Linux offre des logiciels aussi per-formants que ceux de Windows (Openoffice, GIMP, ..).

La communauté de développeurs étant poten-tiellement infinie, alors on prête à ses logiciels de

grandes qualités, bien plus qu’aux systèmes déve-loppés par une poignée d’employés d’une entre-prise.

ΔUne communauté présente et activeDérivant directement du point précèdent, les

développeurs et utilisateurs communiquent très facilement dans le monde de Linux. Vous trouve-rez des documentations fournies, des forums très actifs et de nombreux sites et blogs spécialisés

Aucune raison de ne pas tester

C’est finalement là que je voulais en venir : même si vous ne pensez pas pouvoir vous séparez défini-tivement de Windows, il n’y a aucune raison de ne pas essayer ! Voilà pourquoi :

Live CDC’est quoi ça ? Tout simplement un CD d’installa-

tion que vous pouvez utiliser pour tester une dis-tribution sans toucher à votre disque dur ! Aucun risque de faire une bêtise. Entre-temps, vous pouvez tester un CD Live Linux en toute sécurité ici : www.linux-live-cd.org

Facilité du multibootUn basculement complet est difficile dans cer-

tains cas : matériel incompatible (rare), vous êtes

Linux supporte presque la totalité des composants que vous

pouvez ajouter à votre ordi-nateur.

Fig.1: Ylmfos un linux comme Windows.

Page 38: Teramagazine6

www.teramagazine.tk | numéro 6 38

fans des jeux vidéo, logiciels propriétaires indis-pensables...

Toutefois, installer Linux ne veut pas dire se passer définitivement de Windows ! Mon PC principal peut ainsi faire démarrer aussi bien l’un ou l’autre système, installés tous les deux sur le même disque dur. J’ai simplement un écran supplémentaire au démarrage qui me pose la question.

Utilisez vos pro-grammes et vos logi-ciels Windows sous linux»Wine

Si vous tenez bien à vos logiciels Windows vous pouvez les porter sur linux en utilisant l’ou-til Wine.Wine est l'acronyme récursif anglophone de « Wine Is Not an Emulator », littéralement Wine n'est pas un émulateur. Jusqu'en 1997, Wine était l'acronyme de « WINdows Emulator »2. Ce logiciel est une implémentation libre de l'interface de programmation Windows bâtie sur X et UNIX (BSD, Linux), c’est-à-dire qu'il permet d'utiliser sous Linux ou Mac OS X des programmes conçus pour fonctionner sous Windows.

»MONO :Si vous êtes un développeur ".net" vous avez sur

linux la platforme Mono. Mono est une mise en œuvre open source (sous licence GNU GPL) de la plate-forme de développement Microsoft .NET. Mono est une plate-forme de développement complète basée sur une mise en œuvre de l'environnement d'exécution de code .NET et des API de base définis à l'ECMA. Mono supporte pour l'instant la version 4.0 du frameworkMono propose entre autres :

• Un compilateur C# 3.0• Un IDE (environnement de développement

intégré) : MonoDevelop, avec notamment le support de la complétion de code .

• Un serveur web léger entièrement compa-tible avec la technologie ASP.NET.

• ....Vous pouvez apprendre plus sur cette platforme à www.mono-project.com

»Clone de Windows :Ylmf OS est une distribution Linux gratuite déri-vée du système d'exploitation Ubuntu.Cette distribution se caractérise principalement par son interface utilisateur, très similaire à celle de Microsoft Windows XP. Elle connaît une grande popularité en Chine.http://ylmf-os.fr.malavida.com/linux/download

Désormais vous n'avez plus d'excuses de ne pas essayer un linux. Si vous êtes un débutant, je vous conseil d'installer linux Mint ou Ubuntu dans une machine virtuelle.

Wine vous permet d'utiliser vos programmes winows (.exe) sous linux

Page 39: Teramagazine6

www.teramagazine.tk | numéro 639

>>Maitriser l’utilisation de la CLI #

Un pouvoir immense sous vous doigts. Vous avez besoin de savoir comment l'utiliser. Nous vous donnons un premier aide

Les commandes linux sont des outils formidables et puissantes pour interagir avec votre ordinateur. Elles vous aident à mieux gérer la situation et à comprendre ce qui se passe. Pour un amateur ou un professionnel, l’interface des commandes(CLI) reste un très bon moyen de communication avec le

système. Dans cet article nous allons bien découvrir comment maitriser son utilisation.Lancez votre terminal et suivez nous.

Δ Faire face à l’outil qui fait peur aux ignorants.

Page 40: Teramagazine6

www.teramagazine.tk | numéro 6 40

Si vous tapez la commande su (super user) et vous donnez le mot de passe cette entête [tera@tera_machine ~]$ se transforme en [root@tera_machine /tera]# . On remarque le changement du nom de l'utilisateur et du symbole $ en #. pour se déconnecter du compte super utilisa-

teur, tapez la commande exit.

Δ EN RÉSUMÉ

Quand vous lancez votre terminal sous linux, vous trouvez l'entête suivante dans chaque ligne de

commandes. Cette entête ressemble à [tera@tera_machine ~]$. Chaque élément a une

signification utile, comme le présente le schéma suivant :

utilisateur@nom_de_la_machine: l’emplacement_courant :type d’utilisateur

[tera@tera_machine ~]$

le nom d'utilisateur courant

le nom de la machine

L'emplacement courant dans le système des fichiers ~ pour designer le dossier personnel

le symbole @ signifie que l'utilisateur tera est connecté à la machine tera_machine

Le symbole $ qui est à la fin, indique le type d'utilisateur. $ pour utilisateur ordinaire et # pour le super utilisateur (le root).

Page 41: Teramagazine6

www.teramagazine.tk | numéro 641

IL existe des milliers de commandes dis-ponibles sous linux, mais vous n’avez à retenir par cœur qu’une dizaine, si

jamais vous voulez passer par la CLI.L’affiche disponible à http://bit.ly/VeLVN9 résume des commandes basiques à connaître et leurs options.Dans cette partie nous allons exécuter notre

première commande linux .Dans un terminal tapez : ls

Cette commande liste le contenu d’un dossier. Semblable à "dir" sous (Ms-dos/win-dows). Si elle est exécutée seule, elle donne le contenu du dossier courant.Une ligne de commande linux est générale-ment de la forme suivante :

>>Structure d’une ligne de commande

[tera@tera_machine ~]$ ls -l /home /root

l'option

premier argumentLa commande

2éme argument

Page 42: Teramagazine6

www.teramagazine.tk | numéro 6 42

Presque toutes les commandes linux suivent ce modèle :Commande [option] argument 1 argument 2…..Pour connaître les options disponibles et la structure de la commande, vous pouvez faire appel à l’aide en utilisant :• man commande, pour faire appel au manuel de la commande (pressez q pour quitter le

manuel) Fig 3.• Commande –h exemple : ls -h• Commande --helpCette documentation détaillée des commandes est un point fort qui distingue linux.Amusez vous à essayer toutes les commandes.

NB: Certaines commandes ont besoin des privilèges de super user . Vous aurez donc à se connec-ter en tant que root ou utilisez la commande sudo au début comme par exemple: sudo ifconfig eth0

.--. |o_o | |:_/ | // \ \ (| | ) /'\_ _/`\ \___)=(___/

Page 43: Teramagazine6

www.teramagazine.tk | numéro 643

#Apprenez à taper moins. >>Les astuces qui vous facilitent la vie :

[tera@tera_machine ~]$ cd /e

[tera@tera_machine ~]$ ifc [tera@tera_machine ~]$ ifconfig

ifconfig | | ifconfig

[tera@tera_machine ~]$ ifco|nfig

[]$ ifco|FinDébut

[]$|nfig

[tera@tera_machine ~]$ ifco|nfig

+

+

+

=[tera@tera_machine ~]$ cd /etc/

CTRL+U CTRL+K

CTRL+UCTRL+A

TABULATION :Le bouton Tabulation de votre clavier, vous com-plète les commandes que vous êtes en train de taper. S’il y a une ambiguïté, il vous propose les commandes similaires.

COPIER / COLLER CTRL+ALT+C : copier. CTRL+ALT+V : coller.Ajoutez un ALT à vos habitudes ctrl+c et ctrl+v

DÉPLACEMENT DU CURSEURCTRL+A : vous déplace au début de la ligne CTRL+E : vous déplace en fin de ligne

EFFACEMENT CTRL+L : efface les lignes affichées par le terminal CTRL+K : efface la ligne courante depuis le curseur CTRL+U : supprime ce qui est avant le curseur (si le curseur est en fin de ligne il surprime toute la ligne)

<------>

1

2

3

4

Page 44: Teramagazine6

www.teramagazine.tk | numéro 6 44

PROCESSUS :

ifconfig |

[tera@tera_machine ~]$ ifco|nfig

[tera@tera_machine ~]$ ifco|nfig

.--. |o_o | |:_/ | // \ \ (| | ) /'\_ _/`\ \___)=(___/

CTRL+U

5

6

7

CTRL+C : annule et ferme le travail en cours CTRL+Z : envoie le programme en cours au background Utilisez ceci si vous avez un programme en cours d’exécution qui bloque l’utilisation du terminal et vous voulez écrire de nouvelles commandes sans mettre fin au programme courant. Pour récupérer votre programme, utilisez la commande fg.CTRL+D : se déconnecter .

HISTORIQUE:Des commandes et raccourcis utile pour ne plus faire la même chose plusieurs fois.

!! : La dernière commande exécutée

!:n : le nième argument de la dernière commande

!* : Tous les arguments de la dernière commandeExamples :• Ls /etc /home /srv• Cd !:1 sera exécuté cd /etc• Cd !:2 sera cd /home

touch monfichier1 monfichier2 monfichier3 monfichier4rm -f !:1-3est équivalent à "rm -f monfichier1 monfichier2 monfichier3"

BUREAU CTRL+ALT+L verrouiller l'écranCTRL+ALT+D Afficher le Bureau

la commande uname -o = imprime os name

Page 45: Teramagazine6

www.teramagazine.tk | numéro 645

Les disques durs ne durent pas éter-nellement. Chaque

disque dur a une durée de vie durant laquelle, il peut tom-ber en panne plusieurs fois. Les constructeurs utilisent l’indice MTBF (mean time between failure) qui représente la durée de vie avant que le disque tombe en panne. La valeur

moyenne du MTBF est 1 million d’heures ce qui correspond à 114 ans pour un nou-veau disque dur. Cette valeur représente un ratio de panne annuel ( AFR annual failure rate) de 1 %. Cependant, Google affirme dans une recherche (http://research.google.com/archive/disk_failures.pdf) que les valeurs

AFR varient entre 2% et 6% selon l’âge du disque dur. Ce qui signifie que, si l’AFR est de 4 % et que vous uti-lisez 10 disques durs. Vous avez la possibilité de 66% de passer une année sans pannes. Le danger existe bien les disques tombent en panne prenez vos gardes.

Sans être un spécialiste du stockage de données, vous savez que Les données consti-tuent la ressource la plus vitale des entreprises d’aujourd’hui. Les pertes de données (uti-lisateurs, donnée internes.) peuvent provoquer des catastrophes. Même si vous effectuez

des sauvegardes régulières. Vous avez besoin d’une méthode de protection qui garantisse que vos données sont protégées et accessibles sans interruption en cas de défaillance d’un disque en ligne surtout que Les pannes arrivent toujours au mauvais moment et sans préve-nir avant que ne puissiez faire votre sauvegarde.L’un des moyens les plus économiques pour assurer à la fois la protection et l’accessibilité de vos données est L’ajout d’un système RAID à vos configurations de stockage.

♦FAITES LE BON CHOIX DU RAID ADAPTÉ À VOS BESOINS

Soyons clairs, le RAID n’est pas une solution de backup. Il

vous permettra de créer un large et fiable système de stockage composé de petits disques de stockage non fiable. Mais il ne vous protégera pas contre la sup-pression des données (surtout la fameuse commande linux rm –rf /) non plus contre une panne matérielle. Aucune configuration RAID ne protègera la fiabilité des données contre la corruption d'un fichier système ou d'un logi-ciel.

Quelle solutionRAID vous convient?

Par : YASSIN HAMICHIINGÉNIEUR EN INFOR-MATIQUE . SPÉCIALISTE EN RÉCUPERATION ET STOCKAGE DES DON-NÉES

Page 46: Teramagazine6

www.teramagazine.tk | numéro 6 46

RAID,C'EST QUOI ?RAID (Redundant Array of Independents Disks,

matrice redondante de disques indépendants) est une technologie simple qui améliore les perfor-mances des solutions de stockage externe.

Ce document décrit les différents niveaux RAID utilisés dans les dispositifs professionnels de stoc-kage et les caractéristiques utilisées par chaque mode afin d'optimiser la vitesse, la sécurité ou la capacité de stockage des disques durs dans le sys-tème RAID.

La technologie RAID divise ou copie la tâche d'un parmi de nombreux disques durs (ou simplement de deux) afin d'améliorer les performances ou de générer la redondance des données en cas de panne du disque. Vous pouvez choisir comment le dispositif manipule les données en configurant son mode RAID. Il existe deux Types de systèmes RAID : un RAID logiciel et un autre matériel. Dans cet article on se focalise sur le premier type qui est le plus courant. À la fin nous allons présenter une comparaison entre les deux systèmes.

QUEL RAID CHOISIR ?

Pour choisir le niveau RAID le mieux adapté à vos besoins, commencez par prendre en compte les facteurs ci-dessous. Il existe un rapport de compromis entre chacun de ces facteurs :•Coûtdustockagesurdisques•Niveaudeprotectionoudedisponibilitédesdon-nées requis (bas, moyen, élevé)•Niveaudeperformancesrequis(bas,moyen,élevé)Le facteur coût se ramène à un compromis entre la capacité des disques et l’optimisation de la dis-ponibilité des données ou des performances. Par

exemple, RAID 1/10 et le nombre limité de disques de RAID 6 peuvent s’avérer coûteux en termes d’espace disque perdu (50 %), mais performants en terme de disponibilité des données. Le niveau de performances dépend aussi du mode d’accès (aléatoire/séquentiel, écriture/lecture, long/court) et du nombre d’utilisateurs. Ce livre blanc entend donner un aperçu des niveaux de performance et de disponibilité des différents systèmes RAID en général, au risque de ne pas être pertinent pour tous les scénarios d’utilisation.

Termes RAID à retenir :Pour mieux comprendre comment la tech-

nologie RAID fonctionne, veuillez tout d'abord vous familiariser avec les termes ci-dessous :LE STRIPING (ENTRELACEMENT) est la sépa-

ration des données entre plusieurs disques. Les matrices RAID en striping visent à regrouper la capacité maximale en un seul

volume.LE MIRRORING (MISE EN MIROIR) correspond

à la copie de données vers un ou plusieurs disques. Les matrices RAID en mir-roring per-mettent généralement la panne d'au moins un disque de la matrice sans aucune perte de données, en fonction du niveau RAID de cette matrice.LA TOLÉRANCE AUX PANNES ✦ permet à

une matrice RAID de continuer à fonctionner (c'est-à-dire que les données stockées dans la matrice sont encore disponibles pour

l'utilisateur) en cas de panne d'un disque. Toutes les matrices RAID en mir-roring ne sont pas conviviales. Par exemple, certains dispositifs RAID doivent être éteints avant qu'un disque défaillant ne soit remplacé.

le Raid n’est pas un rem-

placement des solutions de backup

Page 47: Teramagazine6

www.teramagazine.tk | numéro 647

Description des niveaux RAID :RAID 0 (entrelacement)

Raid 0 est le mode RAID le plus rapide. Nécessitant au moins 2 disques, RAID 0 recopie ( stripe ) les données sur chaque disque. Les capaci-tés disponibles de chaque disque sont ajoutées afin qu'un seul volume logique apparaisse sur l'ordina-teur.

Ce modèle Offre un niveau de performances opti-mal à bas coût, mais aucune tolérance aux pannes ; la défaillance d’un seul disque résulte dans la perte de TOUTES les données. Les entreprises utilisent RAID 0 principalement pour les tâches nécessitant un accès rapide à une grande capacité de stockage temporaire sur disques (comme la post-production audio/vidéo, l’imagerie multimédia, la CAO, la jour-nalisation des données, etc.) où, en cas de défail-lance de disques, les données peuvent être rechar-gées facilement sans conséquence sur l’activité de l’entreprise. Il n’y a également aucun désavantage en termes de coût, puisque tout l’espace de stoc-kage est utilisable. La capacité utilisable de RAID 0 est de 100 %, puisque tous les disques disponibles sont utilisés.

RAID 0 est idéal pour les utilisateurs qui néces-sitent une vitesse et une capacité maximales

RAID 1 (écriture miroir)Le principe de RAID 1 est la conservation d’en-

sembles dupliqués de toutes les données sur des disques séparés. Ce système offre également le plus haut niveau de disponibilité des données puisque deux copies complètes de toutes les informations sont conservées. La configuration doit comprendre deux disques Un volume logique apparaît sur l'or-

dinateur et la capacité disponible combinée des deux disques est limitée à la capacité du disque de capacité inférieure. Si l'un des deux disques tombe en panne, les données sont immédiatement dispo-nibles sur l'autre disque. Il existe un désavantage en termes de coût, puisque la capacité utilisable correspond à la moitié du nombre de disques disponibles. RAID 1 offre une garantie de protec-tion des données pour les environnements où la redondance absolue des données, la dispo-nibilité et les perfor-mances jouent un rôle essentiel, et où le coût par gigaoctet de capa-cité utilisable est un élément secondaire.La capacité utilisable de RAID 1 correspond à 50 % des disques disponibles dans l’en-semble RAID.Choix :Offre un haut niveau de tolérance aux pannes, à un prix abordable, pour les configurations com-prenant deux disquesAucune donnée n'est perdue si l'un des deux disques tombe en panne.

Page 48: Teramagazine6

www.teramagazine.tk | numéro 6 48

RAID 3RAID 3 utilise un striping d'octets avec un disque

de parité dédié (disque 4 sur les illustrations à droite) afin qu'un seul volume logique apparaisse sur l'ordinateur. Une matrice RAID 3 peut tolérer la panne d'un seul disque sans aucune perte de don-nées. Si l'un des deux disques tombe en panne, les données du disque défaillant peuvent être recons-truites sur un disque de remplacement. En cas de défaillance d’un deuxième disque avant que les données n'aient pu être reconstruites sur un disque de remplacement, toutes les données de la matrice seront perdues.Choix : RAID 3 fournit une bonne sécurité de don-nées pour les environnements dans lesquels de longs fichiers séquentiels sont lus, comme par exemple des fichiers vidéo. La panne d'un disque n'entraîne pas d'interruption de service car les données sont lues à partir de blocs de parité. RAID 3 est utile pour les personnes qui souhaitent un certain niveau de performance et ont besoin d'avoir constamment accès à leur données, par exemple les éditeurs vidéo. La technologie RAID 3 n'est pas recommandée pour une utilisation intensive avec des fichiers non séquentiels car les performances de lecture aléatoire sont entravées par le disque de parité dédié.

Raid 5RAID 5 combine l’entrelacement de RAID 0 et la

redondance des données dans une matrice avec un minimum de trois disques. Conçue pour assurer la tolérance aux pannes, mais il ne nécessite pas la duplication des données comme RAID 1. Les don-nées sont entrelacées sur tous les disques de la pile .En plus d’un bloc de parité (P) est enregistré sur la même bande pour chaque bloc de données. Ce bloc de parité calculée à partir des autres unités de bande de la même bande.

Si l'un des deux disques tombe en panne, les don-nées du disque défaillant peuvent être reconstruites sur un disque de remplacement. Aucune donnée n'est perdue en cas de panne d'un seul disque, mais si un deuxième disque tombe en panne avant que les données n'aient pu être reconstruites sur un

Page 49: Teramagazine6

www.teramagazine.tk | numéro 649

disque de remplacement, toutes les données de la matrice seront perdues.Choix :

Les performances en lecture sont donc excel-lentes, mais les écritures sont pénalisées en ce que les données de parité doivent être recalculées et enregistrées en même temps que les nouvelles données. Pour éviter les goulets d’étranglement, les données de parité pour des bandes consécu-tives sont imbriquées avec les données sur tous les disques de la pile.

RAID 5 est devenu la référence pour les environ-nements de serveurs nécessitant une capacité de tolérance aux pannes. Comme la parité RAID néces-site un disque par ensemble RAID, la capacité uti-lisable correspond toujours à un disque de moins par rapport au nombre de disques disponibles dans la configuration de capacité disponible – ce qui est toujours mieux que RAID 1, où la capacité uti-lisable n’est que de 50 %. Les configurations RAID 5 nécessitent un minimum de trois disques et un maximum de seize disques. La capacité RAID 5 uti-lisable est comprise entre 67 % et 94 %, en fonction du nombre de disques de données dans l’ensemble RAID.

Raid5EEUtilisation d’un disque de secours  sur RAID5

Pour affronter les risques, un disque de secours est utilisé dans le RAID 5 pour reconstruire le sys-tème dès qu'un disque tombe en panne donc au moins quatre disques sont nécessaires. Ce disque peut être utilisé par deux méthodes :• Il est Ajouté en tant que disque de secours »

vide » et au repos dans l’attente d’une panne. Cependant Cette technique ne fait pas un usage optimal du disque de secours.

• On peut intégrer ce disque de secours au RAID et repartir l’espace de secours sur l’ensemble du RAID 5. Cette pile s’appelle RAID5EE.

Le fait de passer d’une pile RAID 5 à quatre disques avec un disque de secours à une pile RAID5EE à cinq disques se traduira par une augmentation des performances de l’ordre de 25 %. Cette configu-ration réduit le coût lié à l’utilisation d’un disque de secours. Ce niveau RAID ne peut tolérer qu’une seule panne de disque. La capacité RAID5EE utili-sable est comprise entre 50 % et 88 %, en fonction du nombre de disques de données dans l’ensemble RAID. Les configurations RAID5EE nécessitent un minimum de quatre disques et un maximum de seize disques.

RAID 6Dans RAID 6, les données sont en striping sur tous

les disques (quatre au minimum) et deux blocs de parité sont enregistrés sur la même bande pour chaque bloc de données (p et q sur le schéma Fig.8). Si l'un des deux disques tombe en panne, les

données du disque défaillant peuvent être recons-truites sur un disque de remplacement. Ce mode RAID peut prendre en charge jusqu'à deux disques sans aucune perte de données. RAID 6 fournit une reconstruction plus rapide des données issues d'un disque défaillant.Choix :RAID 6 assure une bonne fiabilité des données, mais également une reconstruction efficace en cas de panne d'un disque. RAID 6 est par conséquent utile pour les personnes qui souhai-tent un niveau élevé de sécurité et pour lesquelles les performances sont moins importantes.

Remarque : Avec des disques SATA plus éco-nomiques, mais moins fiables, dans une configu-ration de type RAID 6, il est possible de parvenir à

Fig.8 : schéma du RAID6

Page 50: Teramagazine6

www.teramagazine.tk | numéro 6 50

un plus haut niveau de disponibilité qu’avec une pile de type RAID 5. Cela est dû au fait que le deuxième disque de parité dans l’ensemble RAID 6 peut gérer une deuxième défaillance au cours d’une reconsti-tution, contrairement au RAID5. Lors de la recons-truction de donné après une panne d’un disque le

système RAID 6 il ne représente pas de vulnérabilité puisque le deuxième disque de parité agit comme protecteur si jamais une panne arrive dans cette phase critique.

NIVEAUX RAID COMBINÉSNous pouvons combiner un ou plusieurs types de RAID pour profiter des caractéristiques de chacun.

RAID 10 (ensembles RAID 1 entrelacés)

RAID 10 (également appelé RAID 1+0) est un autre niveau RAID qui combine les attributs des autres niveaux, en particulier RAID 1 et RAID 0. Ce niveau offre l’optimisation des performances inhérente à l’entrelacement des données tout en assurant la redondance des données carac-téristique de l’écriture miroir. RAID 10 est le résultat de la formation d’une pile RAID 0 à par-tir d’au moins deux piles RAID 1. Ce niveau RAID assure la tolérance aux pannes – jusqu’à un disque par sous-pile peut tomber en panne sans entraîner de perte de données. La capacité utilisable de RAID 10 correspond à 50 % de la capacité des disques disponibles. Le nombre de disques des matrices RAID 10 doit être un mul-tiple de quatre.

ChoixRAID 0+1 fournit de bonnes vitesses en raison du striping de RAID 0 mais réduit de moitié la capacité disponible d'un dispositif (en supposent que tous les disques de la matrice aient la même capacité)

RAID 50 (ensembles RAID 5 entrelacés)

Combine des ensembles RAID 5 multiples avec RAID 0 (Entrelacement). L’entrelacement permet d’accroître la capacité et les performances sans avoir à ajouter de disques à chaque pile RAID 5 (ce qui réduirait la disponibilité des données et pourrait avoir un impact sur les performances en mode dégradé).Cette configuration permet de bénéficier des avan-tages de RAID 5 dans la mesure où la pile fraction-née RAID 0 permet d’incorporer beaucoup plus de disques dans une même unité logique. Jusqu’à un disque dans chaque sous-pile peut tomber en panne

Page 51: Teramagazine6

www.teramagazine.tk | numéro 651

Quel niveau RAID est le mieux adapté à mes besoins ?COMPARAISON DES NIVEAUX RAID

sans perte de données.Les délais de reconstitution sont égale-ment moindres que dans une pile RAID 5 unique de grande capacité.Le choix des RAID combinés vous aide à profiter des avantages offerts par chaque RAID utilisé. Cependant, la combinaison nécessite un investissement supplémen-taire en matériels.

Le choix du RAID convenable est déter-miné par vos besoins et votre stratégie de stockage. Le tableau suivant peut vous aider à mieux comprendre les avantages et les défauts de chacun des systèmes RAID que nous avons pu voir dans cet article . bien entendu, rien n'est gratuit, et la sou-plesse s'acquiert certainement au prix de performances un peu moindres.

Page 52: Teramagazine6

www.teramagazine.tk | numéro 6 52

Calcul de la capacité du RAID :Avant la mise en place du RAID, il faut faire des calculs sur la capacité qui sera disponible.il existe un outil en ligne qui vous permet d'obtenir des résul-tats exactes: www.ibeast.com/content/tools/Raidcalc/RaidCalc.aspLa formule de calcul diffère d'un système RAID à un autre.

Calcul de la capacité RAID 5Tous les disques d'un système RAID 5 doivent avoir la même capacité.La capacité de stockage d'une configuration RAID de niveau 5 est calculée en soustrayant 1 au nombre de disques et en multipliant par la capacité de disque, soit C = (n-1)*doù :C = capacité disponiblen = nombre de disquesd = capacité de disquePar exemple, dans une matrice RAID 5 avec quatre lecteurs chacun d'une capacité de 1000 Go, la capacité totale de la matrice se-rait de 3000 Go :C = (4-1)*1000

MdadmPuisque on parle de linux dans ce numéro,le raid logiciel peut être mis en linux à l'aide de mdadm ou à l'aide de LVM2. le vidéo ci-dessous réalisé par teramagazine vous montre l'utilisa-tion de mdadm :http://www.youtube.com/watch?v=_o-8o5VpRck

Importantle RAID logiciel nous permet de forcer la création d'un sys-tème ne comportant pas tous les morceaux requis et de modeler à chaud sa disposition.

RAID LOGICIEL ET MATÉRIEL

Idéal pour les applications basées sur des blocs de grande taille, comme l’entreposage de données ou la vidéotransmission en continu. Convient aussi dans les cas où les serveurs disposent des cycles UC qui leur per-mettent de gérer les opérations gourmandes en E/S requises par certains niveaux RAID. Inclus dans le système d’exploitation, comme Windows et Linux. Toutes les fonctions RAID sont gérées par l’unité centrale de l’hôte, ce qui peut gravement amputer sa capacité à effectuer d’autres calculs.

• Économique• Nécessite seulement un

contrôleur standard

Idéal pour les applications basées sur des blocs de petite taille, comme les bases de données transactionnelles et les serveurs Web. Les opé-rations RAID gourmandes en temps processeur sont déchargées de l’unité centrale de l’hôte pour optimiser les performances. L’utilisation d’un cache à écriture différée avec batterie de secours peut améliorer les performances de manière considérable sans risque de perte de don-nées.

• Avantages en matière de pro-tection des données et de per-formances.

• Fonctionnalités de tolérance aux pannes plus robustes et performances optimisées par rapport au système RAID logi-ciel

RAID

LO

GIC

IEL

RAID

MAT

ÉRIE

L

Page 53: Teramagazine6

www.teramagazine.tk | numéro 653

Le piratage informatique n’est plus un simple hobby ou une démonstration de force et de

compétences, mais il devient de plus en plus un business attirant. Dans ce domaine on peut faire de l’argent par mille moyens : SPAMMING, botnet, vente de vulnérabilité 0 day, espionnage, etc. Tout est à vendre.

Marché des vulnéra-bilités zero-day

Ce marché est en cours d'évolution rapide. Une investigation publiée dans un article dans la Forbes Magazine intitulé “Shopping For Zero-Days: A Price List For Hackers’ Secret Software Exploits“ que vous pouvez trouver ici : http://onforb.es/UvM4Jf, estime que les prix des exploits zero-day varient entre 1000$ à 100,000$.

le tableau suivant présente les prix des vulnéra-bilités qui touchent un ensemble de logiciels/sys-tèmes les plus populaires.

Les prix bien sur, demandent une vente exclusive (la valeur d’une vulnérabilité 0-day est immédia-

tement annulée si l’exploit est diffusée ou distri-buée).

La valeur de l’exploit est déterminée par trois fac-teurs :

Difficulté, gravité (danger) et l’impact.

En effet, trouver une vulnérabilité sous Windows est plus facile qu’IOS d’Apple. Cependant, une vulnérabilité qui affecte OS X a moins de valeur qu’une vulnérabilité découverte en chrome ou un navigateur populaire. Pour la gravité, une vulnéra-bilité qui offre la possibilité d’exécuter un code à distance est plus grande est donc plus cher.

La valeur de la vulnérabilité 0-day demeure jusqu’à ce qu’un patch soit réalisé par les éditeurs

Le hacking génére de l'argent

Page 54: Teramagazine6

www.teramagazine.tk | numéro 6 54

du logiciel ou du système concerné.

Un million de dollars.Pour les chercheurs en sécurité, les vendeurs de

logiciels tels que Google, Facebook donnent des prix pour les vulnérabilités découvertes pour mieux sécuriser leurs produits. Dans Google Pwnium, le challenge était: 1 million de $ pour celui qui pirate le navigateur Google chrome. Seulement deux gagnants ont réussi à décrocher 60,000$ pour leurs exploit 0-day.

On peut aussi, tirer profit du hacking en exposant les failles découvertes à des acteurs en sécurité (cher-cheurs, Labo, antivirus..) ou aux éditeurs des logiciels (Microsoft, Adobe,..) ou simplement présenter ses retrouvailles dans une des conférences de sécurité qui sont organisées un peu partout pour attirer les recruteurs.

Où vendre Sur la base de données injector(http://1337day.

com/) vous trouvez tout le temps des vulnérabilités présentées à vendre. Les prix changent selon l’im-portance du produit offert. Des offres gratuites et d’autres à des milliers de dollars, un vrai marché informatique. Les bases similaires se sont multipliées sur Internet.

Vous pouvez aussi vous connecter à des chaînes irc pour visiter des marchés noirs pour les botnets, code de virus, cartes bancaires tout ce que vous pouvez imaginer. Pour avoir une idée regardez cette vidéo :

http://www.youtube.com/watch?v=mQtfefw9Co8Pour avoir plus d’informations sur comment exploi-

ter le marché des vulnérabilités et gagner de l’argent d’une manière légitime je vous invite à lire l’article, “The legitimate vulnerability market: the secretive world of 0-day exploit sales”.

Location d’un botnet – Combien ça coûte ?

Un botnet est un réseau de milliers d'ordinateurs sous le contrôle d'un seul pirate. Ce réseau permet d'envoyer du spam ou encore d'attaquer  des sites en les surchargeant (via Ddos).

Une étude menée par Verisign (iDefense Intelligence Operations Team) montre que le coût moyen de location d'un botnet est $9 par heure ou $67 pour 24 heures d’utilisation. La même étude affirme que 25 offre de location est disponible avec des possibilités de réduction.

Les propriétaires de botnet en plus de se faire de l’argent en louant leurs réseaux, ils font parfois du chantage en demandant des rançons pour vous évi-ter des attaques DDOS contre votre site web. En acte de gentillesse il vous propose parfois 30% de réduc-tion.

Voici un exemple de mail que vous pouvez lire un jour :

“Hello. If you want to continue having your site operational, you must pay us 10 000 rubles monthly. Attention! Starting as of DATE your site will be a subject to a DDoS attack. Your site will remain una-vailable until you pay us. The first attack will involve 2,000 bots. If you contact the companies involved in the protection of DDoS-attacks and they begin to block our bots, we will increase the number of bots to 50 000, and the protection of 50 000 bots is very, very expensive.

You will also receive several bonuses. 1. 30% discount if you request DDoS attack on your competitors/enemies. Fair market value ddos attacks a simple site is about $ 100 per night, for you it will cost only 70 $ per day. 2. If we turn to your competitors / enemies, to make an attack on your site, then we deny them.”

C’est un vrai travail de mafia.

Avec un bénéfice similaire, le domaine du piratage ou celui de la sécurité informatique attirera sans doute plus d’intérêt.

Cette évolution fait peur aux intéressés de la sécu-rité informatique, car tant que l’argent devient un moteur du piratage informatique les dangers qui menacent les internautes s’aggraveront de plus en plus, prenez soin de votre sécurité.

Page 55: Teramagazine6

www.teramagazine.tk | numéro 655

➤ Créer un réseau de bot (bot-net) facilement : CAPFIRE4

La tendance actuelle : les services en ligne, arrive bien chez les pirates informatiques. Ils offrent à leurs tours, leurs services malicieux en ligne ou sur Cloud pour les intéressés. L’exemple unique dont on parle dans les milieux de la recherche en sécu-rité est Capfire4, que je présente dans ce modeste article.

Capfire4, c'est quoi?:Capfire(capfire4.com) est un service en ligne

qui présente un support technique payant aux gens qui ont des intentions de piratages afin de mener leurs propres attaque sans autant avoir des connaissances techniques avancée. Il permet de créer et personnaliser des malwares (logiciels mal-veillants), il propose une interface pour contrôler les victimes à travers une interface web simple à utiliser. Toutes les opérations sont bien documen-tées et en détail.

Le malware populaire sur ce site est RAT (Remote administration tool), je pense que la majorité des gens qui ont débuté en sécurité informatique ou en piratage ont crée un. Ce programme permet de faire des taches sur la machine victime comme le keylogging (enregistrement des frappes sur cla-vier), vole de mot de passe, capture écran ….

Quelques étapes sont suffiantes pour créer un botnet

Les clients paient pour le service, puis ils ont accès à un portail Web où ils peuvent générer des

chevaux de Troie personnalisés, gérer les victimes infectées par le navigateur Web et d'héberger les logiciels malveillants.Cela signifie que les clients n'ont pas à se soucier des questions techniques, et ils n'ont pas besoin de compétences particulières ou des connais-sances. Les prestataires fournissent les outils, l'hé-bergement et le serveur de commandement et de contrôle. Bref tout ce dont vous avez besoin.

1-Lorsque vous vous connectez à votre compte personnel, vous pouvez voir le menu principal, des tutoriels et des raccourcis.

2-Ensuite, vous pouvez créer un nouveau malware personnalisé (cheval de Troie) qui sera générés en temps réel. Ils prennent soin des détections antivirus pour vous. Les echantillons créés ont une détection très base.

3-Alors, le temps d'accueillir le malware vient. Les clients peuvent choisir entre des domaines faux qui semblent légitimes. L'administrateur du service a acheté deux domaines pour créer les sous-domaines faux. Pour vous permettre d’envoyer le lien de votre malware à vos victimes par mail ou autre.

²

3

4

5

Botnets-as-a-Service (BaaS)

Page 56: Teramagazine6

www.teramagazine.tk | numéro 6 56

chevaux de Troie personnalisés, gérer les victimes infectées par le navigateur Web et d'héberger les logiciels malveillants.Cela signifie que les clients n'ont pas à se soucier des questions techniques, et ils n'ont pas besoin de compétences particulières ou des connais-sances. Les prestataires fournissent les outils, l'hé-bergement et le serveur de commandement et de contrôle. Bref tout ce dont vous avez besoin.

1-Lorsque vous vous connectez à votre compte personnel, vous pouvez voir le menu principal, des tutoriels et des raccourcis.

2-Ensuite, vous pouvez créer un nouveau malware personnalisé (cheval de Troie) qui sera générés en temps réel. Ils prennent soin des détections antivirus pour vous. Les echantillons créés ont une détection très base.

3-Alors, le temps d'accueillir le malware vient. Les clients peuvent choisir entre des domaines faux qui semblent légitimes. L'administrateur du service a acheté deux domaines pour créer les sous-domaines faux. Pour vous permettre d’envoyer le lien de votre malware à vos victimes par mail ou autre.

²

4-Enfin, une fois infecté, vous pouvez facilement gérer vos victimes. Vous pouvez effec-tuer le contrôle à distance sur la machine, mot de passe volé, et exécution de la commande.

Désinstaller le logiciel, Reboot, fermeture de session utilisa-teur, Tuer le processus, Envoyer commande DOS, Télécharger un fichier exécutable, Ouvrir la page Web.

5-Si vous avez besoin d'infec-ter plus de cibles, vous n’aurez qu’à payer plus.En guise de conclusion, le phénomène de monétiser les malwares est de plus en plus populaire sur Internet comme le cas de cafire qui permet aux utilisateurs sans compétences techniques de pirater les autres. Probablement d’autres services similaires à capfire vont voir le jour. Désormais, il est possible que vous soyez soit un client soit une victime puisque tout le monde pourra devenir pirate.

4

5

1

6

Page 57: Teramagazine6

www.teramagazine.tk | numéro 657

Pensez en AssembleurComprenez mieux votre CPU

Dans le dernier article, nous avons appris com-ment afficher à l’aide

d’un code en assembleur,  un message à l’écran. Nous avons vu que cette tâche simple pour les langages de haut niveau demande un peu de codage supplé-mentaire en assembleur. Les développeurs qui utilisent les langages du haut niveaux (c, c++java…) sont habitués aux appels des fonctions ou des bibliothèques pour réu-tiliser un code existant. Pour l’assembleur, les choses sont un peu similaire, nous pou-vons créer nos propres rou-tines et les appeler quand on aura besoin de les utili-ser. C’est exactement ce que nous allons apprendre durant cet article. C’est intéressant.

Si vous vous rappelez bien, les lignes ci-dessous pré-

sentent le code pour afficher une chaîne de caractère à l’écran. Si on veut faire un code plus modulaire nous pouvant les placer dans une routine séparée qui sera appelée par la suite ou dans d'autre programme. Nous allons appeler cette routine print_string. Elle aura besoin que connaître la longueur et l’emplacement du message à imprimer sur l’écran. Nous allons mettre la chaîne de caractères à affichée dans le registre ECX, appeler notre routine print_string et sortir. Notre programme ressemble-ra en gros à quelque chose comme :

section .textglobal _start_start:mov ecx, message (code de la print_string ici)mov eax,1int 0x80

section .datamessage db "teramag",10,0

À ce code, manque bien sur la définition de notre routine print_string, que nous allons définir par la suite. Comme vous remarquez, nous n’avons pas définit dans notre pro-gramme la longueur du mes-sage (chaîne) à affiché et en plus nous avons mis un zéro à la fin.

Il s’agit d’une astuce utile  : le zéro ne veut rien dire en ASCII et il ne sera pas affiché (contrairement au 10 qui est le retour chariot ou l’indice de nouvelle ligne). Notre routine print_string peut le recher-cher comme étant la fin de la chaîne et par suite elle l’utili-sera pour calculer la longueur du message. Vous allez com-prendre plus par la suite l’uti-lité de cette astuce.

Nous allons donc par la suite écrire le code d’une routine

ΔUne des bonnes taches de codage est bâtir votre propre armure de routines utiles.

Routine

ΔNous allons apprendre à écrire une routineutiliser, utiliser les boucle et la pile...

On utilise le mot routine dans le jargon du lan-gage assembleur pour parler d'un sous-programme, fonction ou d'une procédure.

Le système d'exploitation comporte un certain nombre de routines . Les plus importantes constituent le noyau (kernel en anglais).xs

Page 58: Teramagazine6

www.teramagazine.tk | numéro 6 58

qui permet de connaître la taille de la chaîne du message et l’afficher à l’écran.

À connaître avant de dévelop-per une routinecall, ret :

Les instructions call et ret utilise la pile (La pile est un espace mémoire dans lequel on peut sauve-garder temporairement des valeurs pour les récu-pérer par la suite ) pour enregistrer l’emplacement des appels dans le code.

Quand on utilise un call, l’emplacement de l’exé-cution en cours dans le code est placé dans la pile et l’exécution saute à l’emplacement que nous indiquons par call (le code de la routine dans notre cas).

Quand vous utilisez un ret (au sein de notre rou-tine), c’est l’inverse. L’emplacement original de l’exécution est récupéré de la pile et l’exécution continue dans le code.

if,else,jmpAprès avoir compris call et return, nous allons

explorer de nouveaux concepts. Probablement, vous vous demandez si on peut utiliser une expression de condition telle qu’if-else en assem-bleur. La réponse est oui, bien évidemment, mais on utilise les conditions un peu différemment des autres langages (if else n’existe pas en tant qu’ins-truction). En assembleur, on compare le contenu d’un registre aux nombres ou au contenu d’un autre registre  et on saute « jumps » à différents places dans le code selon le résultat de la com-paraison. Pour l’exemple dans ce code « jmp » déplace l’exécution du code vers mon_labeljmp mon_label

mov eax,10mov ebx,cxmon_label:;code à exécuter iciadd eax,40

Comme le label _start que nous avons déjà vu (dans l’article précédent). Ici mon_label n’est pas une instruction du CPU mais seulement un point de référencement dans le code, vers lequel on peut sauter.

Dans une expression de condition if, nous com-parons la valeur du registre à une valeur et ensuite on saute « jump ». Pour comparer, on utilise l’ins-truction cmp :

Cmp eax, 100Dans l’ exemple suivant, nous comparons le

contenu du registre EAX et le nombre 100 . pour compléter le bloque de conditions nous allons ajouter des labels et un saut :

Mov eax, 100Cmp eax,100Je label_cent;code N1Label_cent :;code N2Ceci ressemble à if (eax==100) { code N1} else

{code N2}.

Je crois que Les choses deviennent un peu claires. "Je" est une instruction de comparaison qui veut dire «jump  if equal » c-a-d si le résultat de la comparaison est l’égalité saute au code qui se trouve en dessous du label label_cent. Vous pou-vez, comme j’ai déjà di, comparer la valeur de deux registres ; cmp eax, ebx comme vous pouvez utili-ser différentes types d’instructions de saut selon le résultat de cmp (voir le tableau).

Donc à l’aide de cmp et ces instructions (je,jne..) de saut, vous Contrôlez l’exécution de votre pro-gramme et vous choisissez un bloc spécifique à exécuter en approchant ainsi le «  if-else «  des langages de haut niveaux. Nous allons investir ces connaissances, pour calculer la taille de notre chaine à afficher.

Code instruction 1,2..

call routine

instruction N

sen

s d

e l'

éxc

usi

on

du

pro

gra

mm

e

Je jump if equal =Jne jump if not equal !=Jg jump if greater than > Jl jump if less than <Jge jump if greater than or equal to >=Jle jump if equal less than or equal to <=

la routine

ret

Page 59: Teramagazine6

www.teramagazine.tk | numéro 659

Utilisation de la mémoire.Avant d'écrire notre routine, il reste une chose à

connaître, il s’agit de la sauvegarde des données dans la mémoire. Un registre peut contenir un nombre qui peut être utilisé dans les différentes opérations (copie, comparaison. ). En outre, ces registres peuvent aussi pointer sur une partie de la mémoire. Par exemple nous avons besoin de faire des calculs avec le nombre 5000

Mov eax,5000Cependant, nous pouvons aussi travailler avec

l’emplacement 5000 de la mémoire en utilisant la méthode appelée « déréférencement ».

Vous pouvez imaginer que la mémoire est un ensemble de cellules alignées où chacune a un emplacement précis et elle contient une informa-tion. Nous pouvons alors extraire l’information se trouvant dans la cellule qui se trouve à l’emplace-ment 5000 en utilisant le code  :

Mov eax, 5000Mov ebx, [eax]Notez que les crochets [] sont très importants

car, ils indiquent à l’assembleur que nous ne vou-lons pas copier le nombre 5000 dans EAX, mais la valeur stockée dans l’emplacement mémoire ayant pour adresse 5000. Ce mécanisme ressemble à l’utilisation des pointeurs en C. Notons que les OS modernes chargent les programmes en différents emplacement en mémoire donc vous ne pouvez pas garantir ce que peux contenir la position 5000. En revanche, vous pouvez utiliser des label dans la section .data pour retrouver le contenu à partir de la mémoire .Exemple

Mov eax, le_textMov ebx, [eax]Section .dataLe_text db « Hello » , 0Dans la première ligne nous avons placé l’empla-

cement mémoire de la chaîne le_text dans le registre EAX. Le contenu est bien sur le message « Hello » libellé par le_text. En utilisant le label, nous pouvons mettre sa position dans les registres et l’utiliser. Donc EAX, dans ce cas, peut contenir 346465 ou une valeur selon ou l’OS a mis la valeur «Hello » dans la mémoire.

Dans la deuxième ligne, grâce aux crochets nous pointons le premier octet d’EAX sur EBX. Vous pouvez deviner que le premier octet est le code ASCII de H. Ce déréférencement permet de mani-puler l’allocation de la mémoire en utilisant les

registres.C’était un point important que nous ayons cou-vert, désormais on fait un grand Progress.

►Ecrire la routine ..Après ces explications nous partons pour créer

notre routine.Si vous vous rappelez au début de cet article, j’ai

dit que notre routine aura besoin qu’on lui passe la valeur du message a imprimé et sa longueur. Pour la valeur nous allons la mettre dans le registre ECX. C’est là où le noyau cherchera la valeur.

En revanche, Pour la taille du message, nous allons utiliser les connaissances requises en haut pour le calculer. L’algorithme a suivre est simple nous allons compter caractère par caractère jusqu'à ce qu’on arrive au 0 que j’ai ajouté comme signe de fin (le terminus ).Le code de notre routine en complet sera de la forme :

Print_string :Push ecx Mov edx, 0

.loop :cmp byte [ecx],0  ;zero atteint ou nonJe .finishInc exInc ecxJmp .loop

.finish : Mov eax,4

Mov ebx,1Pop ecx

Int 0x80 ; appel noyauRet ;retourner au code appelant la routine

Cette définition doit être mise dans la section .text du code qui l’utilise. J’explique ce code :

Dans l'entête on met le nom de la routine sous forme de label. Ensuite, nous mettons en pile le contenu du registre ESX car, la routine sera appe-lée dans un code existant et par conséquent le ESX peut contenir des valeurs "globales" importantes pour la suite du programme. Nous faisons cette sauvegarde sur la pile car, nous utilisons tempo-rairement le registre ESX pour calculer la taille de notre chaîne.

Nous avons utilisé aussi le registre EDX pour compter le nombre de caractères existants. Vous pouvez utiliser EAX,EBX, ECX pour cette tache. Je

Page 60: Teramagazine6

www.teramagazine.tk | numéro 6 60

le préfère parce que le noyau s’attend à y trouver la taille de la chaîne (a affichée).

Après, nous utilisons le label .loop pour réaliser notre boucle.

Nous marquons ici un point très important. Il s’agit de la présence du point au début du label. Ce point indique que le label est local c.-à-d. Il n’est utilisé qu’au sein de notre routine print_string. Quand on écrit jmp .loop , l’assembleur (NASM) ne cherche pas ce label à partir du début du code qui utilise notre routine mais il cherche à l’intérieur du code de la routine print_sting (label en section text).

Dans la boucle, nous commençons par la lecture du premier octet de notre chaîne et on le com-pare avec 0 pour savoir si la fin de la chaîne est atteinte. Dans la comparaison nous utilisons [ECX] qui représente la position sur mémoire du premier octet du contenu (notre chaîne "teramag") du registre ECX .

Nous utilisons aussi le mot byte pour dire à l’assembleur que nous voulons faire une compa-raison d’un octet car nous utilisons le code ASCI et chaque caractère est stocké seul sur un octet de mémoire.

Nous comparons donc le contenu de cet empla-cement mémoire avec 0. Si on atteint le zéro qui est la fin de chaîne on saute au code sous le label .finish, sinon nous incrémentons le compteur EDX en utilisant l’instruction inc ( dec pour décrémen-ter). Nous incrémentons aussi le ESX pour qu’il pointe sur le prochain caractère (octet). Après ces deux incrémentations on saute au début de la boucle pour continuer la comparaison.

Quand la boucle se termine, nous passons au bloc du code sous le label local .finish . à l’issue de notre boucle on obtiendra dans le registre EDX la taille de notre chaîne. Il nous reste à indiquer au noyau qu’il doit afficher ce message pour le faire nous mettons la valeur 4 dans EAX.

Le ECX doit retrouver la valeur du message a affi-ché donc on fait un pop (pop ecx) pour récupérer la valeur initiale.

À la fin pour retourner au programme principal qui a appelé notre routine nous utilisons l’instruc-tion ret. Ainsi nous avons mis en place notre rou-tine qui peut être utilisé par vos programmes en assembleur futurs.

Une fois le code de la routine est prêt nous pou-vons l'inclure dans le code principal de notre pro-gramme pour faire le test.

Test :Le code complet sera fourni sous le lien pastbin

suivant : http://pastebin.com/tk3LtkR0Je nomme le fichier de mon code tera.asmet nous exécutons les commandes de compilation de code : Nasm –f elf tera.asm && ld –o tera tera.o ensuite exécuter ./tera.

Appel dans un programme séparé.

Cette routine que nous avons réalisé, peut être mise dans un fichier *.asm sous forme de biblio-thèque. Nous pouvons alors l'inclure dans un autre code pour utiliser notre routine en utilisant %include « *.asm ».

Nous allons découvrir cette méthode dans l’ar-ticle, qui sera publié dans le prochain numéro de revue Teramagazine.

LE MOIS PROCHAIN Récapitulons ce que nous avons appris jusqu'à ces

lignes. Nous avons appris comment écrire un pro-gramme en assembleur et comment l’exécuter en utilisant NASM. Nous avons appris l’utilisation des registres, de la pile, des boucles. Nous avons vu com-ment faire une comparaison et comment écrire une routine et l’appeler dans un code. Ces connaissances sont les clés fondamentales pour apprendre le lan-gage assembleur.

Dans l’article prochain nous allons découvrir com-ment faire un programme plus avancé.

Page 61: Teramagazine6

www.teramagazine.tk | numéro 661

Comprendre la Pile :Le langage assembleur n’as pas le concept de variable comme c’est le cas des les langages de haut

niveaux. Il offre une alternative : l’utilisation des registres pour contenir des valeurs. Cependant, le nombre des registres est limité, dans le cas où on aura besoin de plus de registre pour contenir plus de valeurs alors l’utilisation de la pile entre en jeu.

La pile est un espace mémoire dans lequel on peut sauvegarder temporairement des valeurs pour les récupérer par la suite. La pile suit le système LIFO –Last-in First-out- . si vous placez les nombres 1,2 et 3 dans la pile selon cet ordre, alors quand vous voulez les récupérer vous aurez 3,2,1. Vous pouvez imagi-ner que la pile ressemble à un cylindre. les objets qu’on met en premier se place au fond et les derniers objets sont en haut. Cette gestion par pop/push fait que la pile est plus rapide en location d’espace et facile à gérer.

En assembleur pour mettre (sauvegarder) une valeur dans la pile on utilise push. Pour l’opération inverse on utilise pop pour récupérer nos valeurs de la pile.

ExemplePush 10 Mov eax, 30Push eaxPar ce code nous plaçons la valeur 10 et la valeur du registre Eax

dans la pile.Si on utilise :Pop EBXPop ECXEBX contiendra la valeur 30 et ECX la valeur 10.Pour les curieux, Vous n’avez pas à se soucier où se trouve la pile dans la mémoire, ceci est géré par

le système d’exploitation en revanche ce qui mérite d’être connu c’est l’existence d’un registre 16-bit nommé pointeur de pile « steack Pointer » SP qui pointe sur l’adresse du sommet libre de la pile.

Les registres ESI et EDI :A coté des registres standards, il existe ESI et EDI, des noms dérivés de source index et destination

index, créer à l’origine pour des opérations sur les chaînes de caractères. À titre d’exemple, si nous met-tons l’emplacement mémoire d’une chaîne dans le registre ESI et nous utilisons l’instruction lodsb (load string byte). Nous allons trouver un octet de la chaîne de caractères dans le registre EAX et le registre ESI s’incrémente par un octet ( ce qui signifie qu’il pointe sur le caractère suivant de la chaîne).

D’une façon similaire, stosb ( store string byte) sauvegarde le contenu du registre EAX ( l’octet de début) dans l’emplacement mémoire indiqué par EDI. L’instruction movsb copie un octet à partir de l’emplacement mémoire pointé par ESI vers celui pointé par EDI. Vous pouvez aussi mettre un compteur en ECX et utiliser l’instruction rep pour répéter une opération le nombre de fois spécifié en ECX:

Mov ecx, 3Mov esi, msg1Mov edi, msg2Rep movsb…Section dataMsg1 db “hello”,0Msg2 times 10 db 0Ce code copie les 3 premiers caractères de la chaîne msg1 vers msg2 (« hel »).L’utilisation de times 10 définie 10 octets en 0 dans la mémoire.

ANNEXE

Page 62: Teramagazine6

www.teramagazine.tk | numéro 6 62

Assembleur pour ARM :Dans cette série d’articles nous ne ciblons que l’architecture X86. Comme vous le savez, il existe

d’autres architectures dont la plus connue est ARM qui domine le monde des Smartphones et des tablettes et même des consoles de jeu.

Si vous êtes tenté par le codage pour ARM, je vous recommande d’utiliser une ancienne console de jeu comme GameBoy ou un émulateur tel que QEMU (lisez l’article émulation d’architecture apparue en Teramagazine N3 ). C’est une machine simple à utiliser et bien documenté sur internet, donc vous pouvez apprendre rapidement l’écrire de code assembleur destiné à l’ARM. Pour s’inspirer visitez les liens suivants :tinyurl.com/cp37asrtinyurl.com/d447ase

Push all pop allpusha et popa qui sauvegarde et restore respectivement le contenu des registres standards dans la

pile. Ces instructions peuvent être très utiles surtout dans le cas d’appel des routines au sein d’un pro-gramme. Sans doute vous remarquez que notre routine change la valeur des registres principaux EAX,EBX.. Ce changement peut avoir un grand impact sur le programme qui fait appel aux routines. Une des solu-tions est la sauvegarde du contenu de chaque registre dans la pile avant de faire appel à une routine. Cette opération s’avère embêtent car elle demande que l’on connaît les registre à sauvegarder et que pour chacun on fait appel à push pop. Une solution meil-leure est de faire en sorte que la routine elle-même sau-vegarde le contenu de tous les registres:Pprint_string :PushaCodePopaRetpopa copie les valeurs dans la pile et pucha restore à la fin de la routine les valeurs initiales des registres En pla-çant l’instruction pusha au début de la routine et popa en fin, ne nous soucions plus de la modification contenu des registres principaux après l’appel de la routine. L’utilisation de ces deux instructions complique les choses quand on veut que la routine nous retourne une valeur à travers un registre mais nous allons voir le mois prochain comment faire.

Page 63: Teramagazine6

Comme promis, mes amis les futurs administra-teurs des systèmes, dans

la deuxième partie de cette série “devenir sysadmin”, nous allons continuer dans la section réseau pour acquérir de nouvelles connaissances afin de réussir dans ce métier.

Si vous avez lu l’article précé-dent, apparu en Teramagazine Numéro 5, vous savez que nous

nous sommes lancés dans la mise en place d’un réseau informa-tique et la configuration des dif-férents services de bases (Mail, web…) sous linux. Vous vous rappelez que nous voulons bâtir un réseau local étape par étape, selon le schéma que je vous ai présenté (fig. 1). Nous avons vu aussi comment faire la configu-ration des interfaces réseaux pour une machine ou un serveur.

Si vous n’avez pas lu comment, veuillez le faire car, on en aura besoin pour cette étape. Cette fois c’est le tour de découvrir le DNS et le DHCP qui sont des com-posants angulaires dans le réseau d’entreprise. Cet article vous apprend à confi-gurer votre propre serveur et client DNS/DHCP pour guider les utilisateurs à travers votre réseau.

Devenir un

SysadminPartie 1: DNSPartie 2: DHCP

La Série

Page 64: Teramagazine6

Fig.1 : schémas du réseau à configurer.

Dans cet exemple, je suppose que j’ai la plage d’IP publique suivante : Serveur DNS (NS1) : 81.80.80.80 Serveur web (www) : 81.80.80.81 Serveur mail : 81.80.80.82

J’opte pour l’utilisation d’une plage d’IP publique, ce qui est courant chez les grandes entreprises.

►Introduction au DNS :Le DNS (Domain Name System) fonctionne

comme un annuaire où un nom de machine cor-respond à une adresse, qui permet de convertir les noms d’hôtes de réseaux (ou autres alias) en adresses IP et Inversement. Par exemple, le pas-sage de www.google.com en 216.239.51.100. En effet lorsque qu'une requête est transmise sur le réseau vers une machine le plus souvent les appli-cations ou les utilisateurs ou bien encore les admi-nistrateurs vont utiliser le nom de la machine afin de simplifier la tâche; dans ce cas on fera appel à notre DNS afin qu'il nous donne l'adresse IP de la machine visée, ensuite le paquet sera routé jusqu'au destinataire.La figure Fig.2. présente les étapes de résolution de noms sur Internet.

Point de départDans cet article, nous allons considérer les

aspects suivants :• Nous allons configurer une machine Linux

(RHEL, OPENSUSE, DEBIAN..) pour deve-nir un serveur DNS/DHCP, avec un ip fixe 192.168.14.21 et un nom « NS1 ».

• Le réseau local est en 192.168.14.*, nous allons choisir comme nom de domaine pour notre réseau "tera.ma’’ (les domaines en ".ma" sont payant).

• Le serveur de mail se nomme mail, son adresse IP est 192.168.14.22, Le serveur web qui héberge le site web de l’entreprise se nomme « www » son IP est 192.168.14.23.

Un IP publique unique ou plage d’IPs pu-bliques :

Pour une utilisation du DNS en local, un IP publique n’est pas demandé. Par contre, si vous voulez que votre serveur DNS soit utilisé par les utilisateurs externes, vous aurez besoin le lui attribuer un ip publique au niveau de votre NAT (routeur ADSL). Le DNS ne doit être accessible par l’extérieur que lorsque vous voulez héberger des services en internes et les rendre accessible, par nom de domaine, en extérieur de votre réseau.Vous pouvez, vous vous procurez la plage d’IP chez votre FAI(fournisseur d'accès Internet).

Remarque :Si vous voulez que votre DNS ne gère que votre réseau local, alors L'utilisation du TLD (Top Level Domain) fictif du genre ".local" est voulue. En effet, n'utilisez pas un TLD existant comme .com ou .ma sans en être le propriétaire.

"Le DNS permet de

convertir les noms

d’hôtes de réseaux

(ou autres alias) en

adresses IP et Inverse-

ment "

ip publique 81.*.*.*ip prive 192.168.15.1

ip 192.168.14.1

Page 65: Teramagazine6

www.teramagazine.tk | numéro 665

Un peu d’histoire pour mieux comprendre :

Le service DNS signifiant: Domain Name Services est né de la volonté de faciliter et de standardi-ser le processus d’identification des ressources connectées aux réseaux informatiques comme Internet.

Avant le DNS, la résolution d'un nom sur Internet devait se faire grâce à un fichier texte appelé HOSTS.TXT, recopié sur chaque ordinateur par transfert de fichier (ce fichier contient une table de correspondance entre noms de machines et adresses IP). C'était le seul moyen d'éviter de tra-vailler avec les adresses IP. La croissance explosive du nombre d'hôtes a fait rapidement exploser du même coup ce mécanisme et plusieurs proposi-tions de remplacement voient le jour. En 1982, le système de noms des domaines est né, c'est-à-dire le DNS.

Pourquoi un DNS ?Les machines ne sachant communiquer qu’à tra-

vers l’échange d’adresses IP difficiles à mémoriser pour l’homme Le DNS a pour objectif de permettre aux applications réseau (local ou Internet) et à leurs utilisateurs de nommer ce qui doit avoir un nom unique à l'échelle globale. Des noms faci-lement mémorables pour des choses telles que les pages Web et les serveurs mail, plutôt que de longues séries de chiffres ou de codes, présente l'un des avantages évident du DNS. Nous savons aussi que le routage ne se fait que par IP et non par nom de domaine par conséquent pour accé-der à une ressource il faut connaître son IP d’où la nécessité du DNS. Ce qui est moins évident mais tout aussi important est la séparation du nom de quelque chose de son emplacement. Les choses peuvent être déplacées vers un endroit totalement différent du réseau de façon entièrement trans-parente, sans devoir procéder à un changement de leur nom. www.tera.ma peut se trouver sur un ordinateur à Marrakech aujourd'hui et sur un autre ordinateur à Genève demain, sans que Quiconque ne s'en aperçoive.

Pourquoi un DNS local ?La mise en place d’un serveur DNS dans un LAN

personnel ou même celui d’une entreprise, per-met aux utilisateurs de ne plus avoir à taper les IPs des différentes machines du réseau, les noms sont beaucoup plus pratiques. En plus du contrôle du DNS, vous pouvez accélérer l'opération de résolution de nom, surtout en activant le cache du serveur. Votre DNS local peut être utilisé pour

répondre aux requêtes des utilisateurs internes comme aussi aux utilisateurs externes (par Internet). Je vais développer ce point après.

Nom de domaine Un nom de domaine est un identifiant alphanu-

mérique d'un domaine sur le réseau (Internet..). Un domaine est un ensemble d'ordinateurs reliés à Internet et possédant une caractéristique com-mune (appartenance au même réseau ou entité, etc...). Souvent, Il correspond au nom d'une socié-té, d'une marque, d'une association, d'un particu-lier, etc. ; et d'un suffixe appelé aussi TLD (.ma, .de, .ca, .jp, .net, .com, etc.) comme tera.ma.

RAPPEL DU FONCTIONNE-MENT DU DNS

Les trois principaux composants du Domain-Name-System sont : • Un espace de noms hiérarchique permettant

de garantir l'unicité d'un nom dans une struc-ture arborescente, à la manière des systèmes de fichiers d'Unix.

• Un système de serveurs distribués permettant de rendre disponible l'espace de noms.

• Un système de clients permettant de « résoudre » les noms de domaines, c'est-à-dire interroger les serveurs afin de connaître l'adresse IP correspondant à un nom.

Lorsqu’un client souhaite accéder à une ressource (serveur web,ftp...) sur un réseau (Internet,..), il aura besoin de convertir le nom d’ordinateur en

adresse IP. Il transmet alors une requête au serveur de noms par la bibliothèque de résolution. Le ser-veur renvoie l’information demandée, dirige la requête vers un autre serveur de noms (celui de

Fig.2: la résolution du nom de domaine

Page 66: Teramagazine6

www.teramagazine.tk | numéro 6 66

son fournisseur d'accès (FAI) par exemple) ou ren-voie un message d’erreur, s’il ne peut pas fournir un résultat à la requête.

Le mécanisme consistant à trouver l'adresse IP correspondant au nom d'un hôte est appelé « résolution de nom de domaine ».

L'application permettant de réaliser cette opération (généralement intégrée au système d'exploitation) est appelée "résolveur" (en anglais « resolver »). la figure 2 résume cette procédure.

Domaine et zoneLa notion du domaine et zone sont souvent

confondu. Le DNS est un modèle réparti hiérar-chisé, Les données ou nom de domaine stockées dans un serveur DNS sont organisés en arbores-cence. Chaque nœud de l’arbre, appelé domaine, reçoit une étiquette. Le nom de domaine du nœud est la concaténation de toutes les étiquettes des nœuds sur le chemin du domaine racine. Exp. tera+.ma.

Un ensemble d'enregistrements DNS pour un nom de domaine est appelé une "zone". L’administration d’une zone est définie et attri-buée à un ou plusieurs serveurs.

Le principe de fonctionnement du DNS est la délégation : chaque zone est gérée par une auto-rité.

La zone .ma est gérée par l’ANRT (L’Agence Nationale de Réglementation des Télécommunications) délégué par l’ICANN.

►DNS en InternetChaque domaine possède un serveur de noms de

domaines, appelé "serveur de noms primaire" (pri-mary domain name server), ainsi qu'un serveur de

noms secondaire, permettant de prendre le relais du serveur de noms primaire en cas d'indisponibi-lité. Le système de nom est une architecture dis-tribuée, où chaque entité est responsable de la gestion de son nom de domaine. Les serveurs correspondant aux domaines de plus haut niveau sont appelés « serveurs de noms racine ». Il en existe treize (la liste est disponible sur root-servers.org), répartis sur la planète, possédant les noms « a.root-servers.net » à « m.root-servers.net ». Un serveur de noms définit une zone,

◊TLD, SLD, FQDNL’espace de noms est découpé en

domaines dits de premier niveau ou TLD (Top Level Domain). Ils définissent la nature des orga-nisations et leur provenance géographique. La liste des 295 TLD existants est connue de tous les serveurs racines. Enfin, les domaines de second niveau (SLD) décrivent plus précisément leur nom ou leur titre. Au niveau des domaines de second niveau, des milliers d’autres serveurs sont sollici-tés pour répondre aux besoins de traduction en adresse IP.

Le FQDN, Fully Qualified Domain Name d'un hôte est son nom d'hôte accompagné du nom de son domaine d'appartenance :

Exp : www.tera.ma est le nom complet de l'hôte, www appartenant au domaine

tera.ma. FQDN= nom+SLD+TLD. Le domaine de niveau supérieur, appelé arpa

(ARPAnet) est toujours utilisé du fait que son uti-lisation dans une table d'hôtes lors du passage au DNS.

Les serveurs racine font également autorité pour le domaine de premier niveau .arpa. La zone in-addr.arpa, utilisée pour la résolution inverse des adresses IPv4, était gérée par les serveurs racine jusqu'en février 2011. Elle est désormais sous la gestion technique des registres Internet régionaux.

Après cette longue présentation, nous allons entrer dans le vif du sujet : mettre en place notre propre serveur DNS.

Fig.3 : arborescence du DNS

Fig4. l'emplacement géoraphique des 13 serveur DNS Racines.

Page 67: Teramagazine6

www.teramagazine.tk | numéro 667

Fig.5 : résolution DNS en utilisant les serveur racines.

1.Bind: Impélementation du DNS.1.1-Mise en place de Bind:

Sous linux pour mettre en place un DNS on uti-lise BIND.

BIND est un acronyme pour (Berkeley Internet Name Domain) déve-loppé initialement par l'université de Berkeley en Californie et désor-mais maintenu par l'ISC (Internet Systems Consortium) qui est un groupe qui maintient les logiciels liés au DNS sous linux

Il s’agit est une implémentation des protocoles du système de noms de domaine (DNS) et fournit une implémentation des composants majeurs du système de noms de domaine, y compris:➤ Un serveur DNS (named) ➤ Des bibliothèques de résolution du Domain Name System (resolver.) ➤ Des outils pour vérifier le bon fonctionnement du serveur DNS (rndc, named-checkconf…)Le programme le plus connu est named, le pro-cessus (daemon) qui traite les requêtes de réso-lution DNS reçus. BIND est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de type UNIX et il est devenu un standard.

1.2 Installation Pour Installer le serveur bind nous installons une

liste de paquets associés au DNS :• bind9 • Le paquet dns-utils fournit des outils très pra-

tiques pour tester et débugger le service .• caching-nameserver.*.noarch pour les

anciennes versions de bind . (on n'aurra pas besoin de ce paquet, car nous allons installer bind 9.7).

»RHEL/fedora/centos...yum -y install bind bind-libs bind-utils»opensusezypper install bind bind-utils bind-libs»ubuntu/Débianapt-get install bind9 dnsutils

1.3-Configurer BINDLa configuration est presque identique pour tous

les linux. Par conséquent, je continue la configura-tion sur RHEL/fedora.La partie facile est terminée ! Il faut ensuite para-métrer plusieurs fichiers qui nécessitent une confi-guration minimum.

BIND stocke ses données de configuration dans

named.conf qui se trouve dans le répertoire /etc ou sous /etc/bind/ selon le système utilisé. En effet, avec Debian / Ubuntu, tous les fichiers de configuration, le fichier named.conf primaire et tous les fichiers de zone DNS se trouvent dans le répertoire /etc/bind. Contrairement à Red Hat/

Fichier Fonctionnamed.conf (le fichier le plus important, le reste sont des auxi-liares)

contient la configuration DNS principal et indique à BIND où trouver les fichiers de zone pour chaque domaine que vous gérer

named.options (fichier optionnel) contient des parametres de configuration spécifiques au fonctionnement du processus named(DNS). le contenu de ce fichier peut etre inclus dans named.conf

resolv.conf fichier indiquant les serveurs Dns à contacter.les fichiers de zones associe un nom de domaine de zone à ipfichiers des zones inversées associe un ip à un nom de domaine

Fig.5: fichier named.conf sous Mint (Débian)

"Le TLD ‘com’, le plus répandu, est géré par la société Vérisign sur 13 serveurs DNS."

Page 68: Teramagazine6

www.teramagazine.tk | numéro 6 68

Fedora, named.conf se trouve dans le répertoire /etc. les références à d'autres fichiers dans ces fichiers de configuration doivent inclure le chemin complet. • Les fichiers de données de zone sont stockés

par défaut dans /var/named ou /var/lib/named (mais vous pouvez modifier ce chemin si vous le souhaitez).

• named.ca : Indique les serveurs dns racines. Ce fichier n’a pas à être modifié. Il contient les adresses des serveurs dns racine.

2.Base Configuration: Creation du named.conf ►CONFIGURATION DE BASE DU SERVEUR :Éditons le fichier named.confvi /etc/named.conf vi /etc/bind/named.conf pour débian/ubuntuJ'aimerais signaler que les paramètres de configu-ration peuvent être separés en différents fichiers (une question d'ordre) et ces derniers inclus dans le fichier named.conf ou tous les données sont mis directement dans named.conf.

►2.1 Déclaration des options La déclaration options permet de paramétrer des

options globales du serveur de noms. Une seule déclaration options peut être utilisée dans le fichier /etc/named.conf. Voici un exemple de déclaration "options" avec les options les plus uti-lisés : options { Directory chemin ; Forwarders {[adresse ; [adresse ; …]]} ; Forward (only | first) ; }; nous allons mettre dans cette partieoptions { directory "/var/named"; dump-file "/var/named/cache_dump.db"; statistics-file "/var/named/named_stats.txt"; forwarders { 81.192.108.228;81.192.108.227; };}Exemple d'une configuration d'un serveur DNS primaire :named.conf options {forward first; forwarders { IP_de_IAM; };};

• directory : spécifie le répertoire de travail du serveur de noms. Par défaut, le répertoire

/var/named est utilisé. • forward : contrôle le fonctionnement de la

directive forwarders. Les options acceptées sont les suivantes : • first : Le serveur de noms envoie toutes les

requêtes au serveur de noms spécifié dans la directive forwarders avant que bind tente de résoudre le nom lui-même.

• only : spécifie que bind ne doit pas résoudre le nom lui-même.

• L'option “forwarders” permet de rediriger les requêtes qui ne sont pas résolues par notre serveur vers un serveur DNS distant (serveurs DNS de IAM ou de Google par exemple).

• dump-file défini le chemin absolu de la base de données (cache DNS) en réponse à une dum-pdb rndc.

• statistics-file : Spécifie un autre emplacement des fichiers de statistiques

►2.2.Déclaration des Zones:Nous voulons que notre DNS gère la zone tera.

ma. Donc nous devons déclarer cette zone dans le fichier named.conf et créer par la suite son fichier de définition.

Pour déclarer une zone dans un serveur DNS nous ajoutons le bloque suivant

zone nom_domaine in { type slave,master ; masters {adr_ip ; [adr_ip ; …]} ; file nom ; } ;

Ajoutez les éléments suivants (remplacer les occurrences de "tera.ma" par la zone que vous voulez gérer :

Déclaration de zone Une déclaration de zone définit les caractéris-

tiques particulières d’une zone, tels le nom de son fichier de configuration et les zone communément utilisées :

Zone « tera.ma » in { Type master ; File /etc/bind/zone/tera.db;

} ; Le dossier /bind/zone n’existe pas, nous devons

donc le créer .• type : type du serveur maître ou esclave. Ici le

serveur est "master" car, il posséde les fichiers de configuration de la zone.

Fichier Fonctionnamed.conf (le fichier le plus important, le reste sont des auxi-liares)

contient la configuration DNS principal et indique à BIND où trouver les fichiers de zone pour chaque domaine que vous gérer

named.options (fichier optionnel) contient des parametres de configuration spécifiques au fonctionnement du processus named(DNS). le contenu de ce fichier peut etre inclus dans named.conf

resolv.conf fichier indiquant les serveurs Dns à contacter.les fichiers de zones associe un nom de domaine de zone à ipfichiers des zones inversées associe un ip à un nom de domaine

Fig.5: fichier named.conf sous Mint (Débian)

Page 69: Teramagazine6

www.teramagazine.tk | numéro 669

• File : fichier dans lequel on définit notre zone tera.ma. Les fichiers de données de zone sont stockés par défaut dans /var/named ou /var/lib/named.

Il existe d'autres options que vous pouvez consulter dans la documentation de bind9. L'extension du fichier .db n'as pas d'importance vous pouvez mettre .zone ou autre. Nous fermons notre fichier named.conf et on passe à la création des fichiers de zones.

Pour tester votre configuration de named.conf uti-lisez :named-checkconfig pour s'assurer de l'absence de toute erreur (oublie de ; ...)Nous allons maintenant passer à la zone inverse. Si vous voulez également créer un reverse DNS, vous pourrez y procéder en tapant les éléments qui suivent (remplacez 192.168.1 par ip publique si votre DNS est destiné aux utilisateurs externes):zone “14.168.192.in-addr.arpa”{ type master; notify no; allow-query { any; }; file “/etc/bind/zone/192-168-14.db”; };Nous avons ainsi déclaré notre zone tera.ma et la zone inverse 14.168.192.in-addr.arpa. Désormais on définit les ressources de notre zone.►2.3.Définition des Zones:

Nous avons défini dans notre configuration la zone tera.ma pour laquelle nous devons créer un fichier « /etc/bind/zone/tera.db» comme il a été indiqué dans la déclaration de la zone.Pour gagner du temps vous pouvez recopier un des fichiers de zone fournit par défaut avec bind comme celui de la zone localhost.2.2.1 Enregistrement de ressources

Les enregistrements de ressources représentent les premiers composants d’un fichier de zone. Il existe de nombreux types différents d’enregistre-ments de ressources, les plus fréquemment utilisés sont énumérés ci-dessous.Notre fichier etc/bind/zone/tera.db de la zone tera.ma sera comme suivant :

$TTL 86400 ;$ORIGIN tera.ma @ IN SOA ns1.tera.ma. root.tera.ma. ( 123 ; Serial 604800 ; Refresh 86400 ; Retry

2419200 ; Expire 86400 ) @ IN NS ns1.tera.ma. NS1 IN A 192.168.14.21 ; www IN A 192.168.14.23 mail IN A 192.168.14.22

Ce fichier est pour la résolution en local. Pour faire une résolution DNS pour les clients extérieurs nous devons déclaré et crée une zone "tera_exte-rieur.db" de la même façons en changeant les IP privés par des ips publiques.Le fichier /etc/bind/zone/192-168-14.db de la zone inverse :$TTL 86400 ;$ORIGIN teram.ma @ IN SOA ns1.tera.ma. root.tera.ma. ( 1234 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 86400 ) @ IN NS ns1.tera.ma. ;$ORIGIN 14.168.192.in-addr.arpa. 21 IN PTR ns1.tera.ma. ; 23 IN PTR www.tera.ma. 22 IN PTR mail.tera.ma.Vous remarquez bien que le contenu des deux fichiers ressemble, seulement les dernières lignes qui change.♦Explication :Enregistrements de ressource : nous avons déjà vu ci-dessus la forme d'un fichier de zone (db) composé de « Resource Record » (RR). Un RR contient les informations liées à un nom (nom de machine). En utilisant la structure sui-vante : ________________________TTL NAME CLASS TYPE DATA--------------------------------------Signification des termes des zones :TTL, Time To Live en secondes.Cette valeur sert à indiquer la durée de l'entrée dans la base. C'est nécessaire de limiter la durée d'une entrée dans les DNS car, une machine peut changer d'adresse.

Page 70: Teramagazine6

www.teramagazine.tk | numéro 6 70

♦SOA (Start of Authority) L’enregistrement SOA (ou Origine d’autorité) indique l’origine de la zone. Voici la syntaxe de cet enregistrement : @ IN SOA nom_serveur. email_contact. ( numero_serie ; Serial rafraichissement ; Refreah nombre_essais ; Retry expiration ; Expire ttl_minimum) ; MinimumLe symbole @ place la directive $ORIGIN (ou le nom de domaine) en tant qu'espace de nom, défini par le présent enregistrement de ressources SOA. Le SOA permet de définir les informations rela-tives à la zone. En l'occurrence le nom du serveur DNS primaire "NS1.tera.ma." et l'adresse mail du contact technique (root.tera.ma. ; le @ est rem-placé par un point) ce point est indispensable. Cet enregistrement se compose de plusieurs champs :

• numéro_série est incrémentée chaque fois que vous changez le fichier de zone afin que named sache qu'il doit recharger cette zone

• Rafraîchissement indique à tout serveur esclave combien de temps il doit attendre avant de demander au serveur de noms maître si des changements ont été effec-tués dans la zone.

• ttl_minimum demande que d'autres ser-veurs de noms placent en cache les infor-mations pour cette zone pendant au moins cette durée (en secondes).

• Expire: le serveur sera considéré comme non disponible au bout du délais Expire.

Les valeurs qui suivent correspondent respective-ment au :@ IN SOA ns1.tera.ma. root.tera.ma.( 2000101500 ; numéro de série 28800 ; rafraîchissement toutes les 8 heures 14400 ; nouvel essai toutes les 4 heures 604800 ; expiration dans 7 jours 86400 ) ; temps de vie minimal 24 heures1. au numéro de série (souvent on met la

date courante suivie d'un numéro d'ordre); AAAAMMJJxx.

2. au temps de rafraichissement (refresh; ici, 8 heures); la valeur recommandée est de 24 heures.

3. au temps entre deux essais (retry; ici, 2 heures);

la valeur recommandée est de 2 heures.4. au temps d'expiration (expire; ici, 1 semaine); la

valeur recommandée est de 1000 heures.5. au valeur TTL minimum (minimum; ici, 1 jour);

la valeur recommandée est de 2 jours.Dans le système des noms de domaine, le point est un séparateur de domaine. Par convention, un Fully Qualified Domain Name est terminé par un point, ce qui signifie qu'il est suivi par une chaîne vide qui représente le domaine racine. Par exten-sion, on représente aussi le domaine racine par un point.

♦NS : Name Server L’enregistrement NS indique le serveur de noms responsable d’un domaine. Sa syntaxe est la sui-vante :IN NS serveur.IN NS 192.168.14.21 ns1.tera.maIl est possible de spécifier plusieurs enregistre-ments NS.

♦A : Address L’enregistrement A, indique l’adresse d’un hôte. Voici la syntaxe de cet enregistrement : nom_hôte_complet IN A adresse_IP Par exemple, la ligne : www.tera.ma. IN A 192.168.14.23 indique l’adresse IP du serveur web www.tera.ma. Le fichier de zone doit contenir au moins un enregistrement A par hôte. Il est possible d’indi-quer uniquement le nom de l’hôte, comme dans l’exemple suivant : www IN A 192.168.14.23 Le nom de domaine sera automatiquement ajouté au nom de l’hôte.

♦CNAME : Canonical Name L’enregistrement CNAME indique l’alias d’un hôte officiel. Voici la syntaxe d’un enregistrement CNAME : nom_alias IN CNAME nom_hote. Par exemple, l’enregistrementSiteweb IN CNAME www.tera.ma♦PTR : Domain Name Pointer PTR, PoinTeR, pointe sur un autre nom. Utilisé pour fournir le nom correspondant à une adresseIP (correspondance adresse-nom) : il fait alors cor-respondre un nom de in addr.arpa à un nomde la zone.Cet enregistrement transforme une adresse IP en nom d’hôte. C’est le service des noms de domaine inverse. Voici la syntaxe d’un enregistre-ment PTR :

Page 71: Teramagazine6

www.teramagazine.tk | numéro 671

adresse_IP IN PTR nom_hôte. Par exemple, l’enregistrement 10.10.10.10 IN PTR www.site.com associe l’adresse IP 10.10.10.10 à l’hôte www.site.com.♦MX, Mail Exchanger, indique un serveur accep-tant le courrier à destination de la zone ainsi queson degré de préférence (nombre arbitraire. Plus il est élevé par rapport aux autres MX et moins leserveur est approprié). Il doit y avoir au moins un MX (= on doit toujours pouvoir envoyer du courrier électronique, au minimum au zone-contact).Après avoir terminer la création de notre zone tera.ma nous pouvons vérifier notre configuration de zone en utilisant :named-checkzone « nom de zone” « chemin de fichier de zone ».Une fois les changements dans le fichier de zone effectués, il faut redémarrer BIND9 pour qu'ils prennent effet :sudo service bind reload ou restartou bien : rndc reload

3. Configuration d’un client DNS : La configuration des clients du réseau, peut se faire par deux moyens différents: statiquement o dynamiquement.

Configuration statique d’un client DNS :Le fichier /etc/nsswitch.conf indique à une

machine linux l’ordre à suivre pour faire une réso-lution de nom de domaine.

La ligne : hosts files dns (ceci est la ligne standard vous

pouvez changer l’ordre) indique au client DNS que la résolution du nom

sera réalisée à partir du fichier /etc/hosts de l’ordi-nateur local, s’il n’existe pas de résultat, il inter-roge alors un serveur de nom (Name Server) qui est indiqué dans le fichier /etc/resolv.conf.

le fichier /etc/hosts contient une correspondance entre des ip et leurs noms de domaine

Exemple :127.0.0.1 localhost serveur_DNSVous pouvez ajouter les entrés que vous voulez, l’avantage de cette méthode c’est que la résolu-tion de DNS sera immédiate sans faire appel à un serveur DNS

Le fichier /etc/resolv.conf joue un rôle très impor-

tant dans la configuration du client DNS

search Nom_domaine1 Nom_domaine2nameserver 192.168.14.21namserver « ip du deuxieme DNS »

L’entrée « search » impose au programme de tenter de résoudre un nom incomplet. Ce nom de domaine est ajouté après les noms incomplets.Nameserver indique les serveurs DNS à interroger!! Si vous avez lu l’article précédent vous savez qu’on peut indiquer les DNS à utiliser et les noms de domaine sur les fichiers de configurations des cartes réseaux (ifcfg files)

Configuration dynamique d’un client DNS :

La méthode précédente demande une interven-tion manuelle pour chaque machine sur le réseau On l’utilisera que pour le client installé sur le ser-veur DNS qu’on a mis en place. Le reste du réseau apprendra le serveur DNS à utiliser par DHCP. Une fois la machine acquiert un ip par dhcp elle acquiert aussi l’adresse IP du DNS à utiliser. Je vais développer ce point par la suite.

Test :Pour tester le bon fonctionnement de notre ser-veur DNS, veuillez éditer le fichier /etc/resolv.conf pour indiquer l’ip(192.168.14.21) du serveur DNS sur une machine linux ou dans les paramètres de connexion réseau pour Windows.Nous allons tenter de résoudre le nom de domaine www.tera.maPing –c3 ns1.tera .maLe programme ping permet de vérifier si une connexion fonctionne en affichant de l’information semblable à celle ci-dessous :>>Nslookup >>server //pour voir les serveurs DNS qui seront interrogées nous devons voir le 192.168.14.21 Sinon vérifier votre /etc/resolv.confCTRL+C pour sortir de cette commandeL'utilitaire dig permet de faire des requêtes DNS évoluées et fournit un maximum d'informationssur la requête. Il est très utile pour vérifier la bonne configuration d'un serveur DNS. ►Exemples d'utilisation de dig :Requête sur la champ "MX" du nom tera.ma auprès du serveur DNS 192.168.14.21 : > dig tera.ma MXOu dig « nom serveur DNS » +» domaine » « ou

Page 72: Teramagazine6

www.teramagazine.tk | numéro 6 72

nom de machine »La sortie de la commande dig est très détaillée ; la réponse à la requête (la partie qui vouintéressera le plus !) se trouve en dessous de la ligne suivante : ;; ANSWER SECTION:

4. Séparation en view interne/externe

Nous avons réussi jusqu’à maintenant à mettre en place notre réseau DNS et nous avons tester la bonne configuration et le bon fonctionnement mais toute cette configuration a été destinée à un usage interne puisque comme vous l’avez remar-qué on utilise que les ips publiques.

Pour une configuration d’un serveur DNS qui peut servir les requêtes provenant de l'extérieur (Internet) et de l'intérieur on crée des "View" dans le fichier où nous avons déclaré les zones named.conf ou (named.conf.local) pour que la réponse soit convenable (ip publique au requête publique et ip privé pour requêtes privés).

acl internal { 192.168.14.0/24; localhost;};

options { directory "/var/named";};

view "internal" { match-clients { internal; };

recursion yes;

zone "tera.ma" { type master; file " /etc/bind/zone/tera.db"; allow-transfer { any; }; };};

view "external" { match-clients { any; }; recursion no;

zone "tera.ma" { type master; File /etc/bind/zone/tera.externe.db"; allow-transfer { none; }; };

};

Toutes les zones doivent être déclarés au sein de la view.

Conseil: Après chaque modification, n’oubliez pas d'utiliser la commande reload. Pensez à vérifier /var/log/messages

♳LoggingLe fichier /var/log/messages doit être consulté

après chaque lancement de named puisque les erreurs et Résolution de nom avec Bind les pro-blèmes y seront consignés.L'activation d'enregistrement des log se fait par rndc querylog Pour stopper le log DNS, utilisez la même com-mande.

♴sécuritéLe protocole DNS a été conçu avec un souci

minimum de la sécurité. Plusieurs failles de sécuri-té du protocole DNS ont été identifiées depuis. Le grand danger reste l' empoisonnement du cache DNS. Ce type d'attaque permet, par exemple, d'envoyer un utilisateur vers un faux site dont le contenu peut être dangereux.

♵ChrootPour des raisons de sécurité vous pouvez confi-

gurer BIND de sorte qu'il réside dans un environ-nement restreint, ce qui signifie qu'il ne peut voir ou accéder aux fichiers à l'extérieur de sa propre arborescence. Si l'enjeu de sécurité vous préoc-cupe, ce http://bit.ly/Vpd28e guide peut vous être utile.

Page 73: Teramagazine6

www.teramagazine.tk | numéro 673

RNDCBIND possède un utilitaire appelé rndc qui permet d’administrer le démon named à partir de la console locale ou d’un hôte distant. Démarrage du serveur DNS Il est possible de démarrer le serveur de nom manuellement à l’aide de la commande suivante : service named start Recharger la configuration d’un serveur DNS Après chaque modification des fichiers de confi-guration le serveur DNS doit être relancer. La commande suivante permet de changer la nou-velle configuration : rndc reload Arrêt du serveur de noms La commande suivante permet d’arrêter le ser-veur de noms : rndc stop Afficher les statistiques L’utilitaire rndc permet aussi d’afficher différentes statistiques : l'outil rndcQuand on exécute rndc sur un hôte local configu-ré de façon appropriée, les commandes suivantes sont disponibles:◊halt — Arrête immédiatement le service named.◊querylog — Déclenche le logging pour toutes les requêtes effectuées par des clients vers le présent serveur de noms.◊refresh — Rafraîchit la base de données du ser-veur de noms.◊reload — Dit au serveur de noms de recharger les fichiers de zone mais conserve toutes les réponses précédemment placées en cache. Cela vous per-met d'opérer des changements sur les fichiers de zone et de leur faire prendre effet sur vos serveurs maîtres et esclaves sans perdre toutes les résolu-tions de nom stockées. Si vos changements n'affectent qu'une zone particulière, vous pouvez dire à named de ne recharger que cette zone-là. Tapez le nom de la zone après la commande reload.◊stats — Evacue les statistiques du named en cours vers le fichier /var/named/named.stats.◊stop — Arrête le serveur avec égards, en enregis-trant toute mise à jour dynamique et donnée IXFR avant l'arrêt complet.

dumpdb [-all|-cache|-zone] [view ...]

Vider les caches du serveur (par défaut) dans le fichier de vidage spécifié dans le fichier named.conf (l'option dump-file).

La commande DigLa commande Dig est très largement utilisée par les administrateurs de réseau/systèmes pour résoudre les problèmes liés aux services de résolution de noms.Nous allons voir quelques cas d'utilisation :

La structure de la commande dig est la sui-vante :dig @serveur nom typeserveur : le serveur DNS à interrogernom : nom de domaine cibletype : type d'enregistremet

dig teramagazine.tk Qui retourne quelque chose comme :

Beaucoup d’informations sont retournées. Le première partie renseigne sur la version même de dig utilisée, suivi des options globales, dans cet exemple : printcmd qui peut ne pas être affiché en utilisant l’option +nocmd juste après le dig. La partie qui suit – Got answer – apporte des informations sur le serveur. Cette partie ne sera pas affichée en ajoutant l’option +nocomments, mais attention car elle sup-prime également les entêtes de sections.

; &lt;&lt;&gt;&gt; DiG 9.5.1-P1-RedHat-9.5.1-1.P1.fc10 &lt;&lt;&gt;&gt; teramagazine.com;; global options: printcmd;; Got answer:;; -&gt;&gt;HEADER&lt;&lt;- opcode: QUERY, status: NOER-ROR, id: 10503;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2;; QUESTION SECTION:;teramagazine.com. IN A;; ANSWER SECTION:teramagazine.com. 75788 IN A 81.93.82.70;; AUTHORITY SECTION:teramagazine.com. 75788 IN NS NS31B.HAISOFT.net.teramagazine.com. 75788 IN NS NS31A.HAI-SOFT.net.;; ADDITIONAL SECTION:NS31A.HAISOFT.net. 47403 IN A 81.93.82.70NS31B.HAISOFT.net. 41905 IN A 81.93.82.217;; Query time: 2 msec;; SERVER: 192.168.14.21#53(192.168.14.21);; WHEN: Mon Jan 2 10:58:33 2013;; MSG SIZE rcvd: 122

Page 74: Teramagazine6

www.teramagazine.tk | numéro 6 74

références:http://www.bind9.net/http://www.feub.net/2009/02/dig-par-lexemple/

LE MOIS PROCHAIN

Désormais vous savez bien maîtriser l’utilisation de Bind serveur.Afin que le serveur DNS soit indiqué automati-quement à l’ensemble des machines réseau Nous allons mettre en place un serveur DHCP. Dans l’article suivant nous allons voir comment faire.

Arrive la section QUESTION SECTION qui comme son nom l’indique affiche la question que vous avez posé au serveur DNS. Dans la forme simplifiée utilisée ici, la recherche est par défaut faite sur les enregistrements A. En général, vous savez ce que vous avez demandé, donc pour neutraliser cette partie dans le résultat, utiliser l’option +noquestion.Pour terminer, la réponse est affichée dans la sec-tion ANSWER SECTION. L’IP de teramagazine.com est 81.93.82.70. Même cette partie du résultat peut être neutralisée avec l’option +noanswer (mais je ne vois pas dans quel cas on demande quelque chose sans être intéressé par la réponse…).La section AUTHORITY SECTION renseigne sur les serveurs DNS autoritaires du domaine. Pour ne pas afficher cette section, c’est l’option +noauthority.La fin affiche la section ADDITIONAL SECTION qui donne les IP des serveurs DNS autoritaires utilisés pour la requête. On devine comment ne pas l’affi-cher : +noadditionalEt le résultat se termine par des statistiques sur la requête, que l’on désactive par l’option +nostats

Quelques exemples# Récupération de l'enregistrement SOA d'une zone

dig soa teramagazine.com# Obtenir l'adresse du serveur hébergeant terama-gazine.com$ dig teramagazine.com A +noall +answer# Obtenir la liste des serveurs de messagerie de

Google$ dig google.com MX +noall +answer# Obtenir la liste des serveur DNS autoritaires pour Google$ dig google.com NS +noall +answer# Obtenir toutes les informations demandées ci-dessus

; &lt;&lt;&gt;&gt; DiG 9.5.1-P1-RedHat-9.5.1-1.P1.fc10 &lt;&lt;&gt;&gt; teramagazine.com;; global options: printcmd;; Got answer:;; -&gt;&gt;HEADER&lt;&lt;- opcode: QUERY, status: NOER-ROR, id: 10503;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2;; QUESTION SECTION:;teramagazine.com. IN A;; ANSWER SECTION:teramagazine.com. 75788 IN A 81.93.82.70;; AUTHORITY SECTION:teramagazine.com. 75788 IN NS NS31B.HAISOFT.net.teramagazine.com. 75788 IN NS NS31A.HAI-SOFT.net.;; ADDITIONAL SECTION:NS31A.HAISOFT.net. 47403 IN A 81.93.82.70NS31B.HAISOFT.net. 41905 IN A 81.93.82.217;; Query time: 2 msec;; SERVER: 192.168.14.21#53(192.168.14.21);; WHEN: Mon Jan 2 10:58:33 2013;; MSG SIZE rcvd: 122

$ dig google.com ANY +noall +answer# Vérification de la résolution de nom inverse.

dig ptr 100.90.168.192.in-addr.arpaBeaucoup de possibilité avec toutes ces petites options.

Page 75: Teramagazine6

www.teramagazine.tk | numéro 675

Cette partie décrit la procédure de mise en oeuvre d'un serveur DHCP dans notre réseau local.

Serveur DHCPUn serveur DHCP (Dynamic Host Configuration

Protocol) permet d’attribuer des adresses IP dynamiques, masques réseau, adresse du Serveur DNS, passerelle par défaut et d’autres paramètres IP aux clients PCs qui n’ont pas d’IP statiques. On évite ainsi d’aller paramétrer tous les postes du réseau manuellement.

Instructions :L'adresse de notre réseau est 192.168.14.0/24 .

Notre serveur DHCP distribuera des adresses IP dans la plage d'adresses suivante :De 192.168.14.3 à 192.168.14.254. Le choix de l’adressage vient du nombre de clients à adresser. Dans cette plage nous aurons des ip qui sont fixés et ne doivent pas être alloués :L'adresse de ma passerelle sera 192.168.14.2Serveur DNS est 192.168.14.21 Serveur Mail : 192.168.14.22Serveur web : 192.168.14.23Serveur SGDB : 192.168.14.24Le domaine DNS auquel j'appartiens est tera.ma

Installation :

Vérification et installation des paquetages nécessaires, à savoir : dhcp-common , dhcp-ser-ver.

Ubuntu/Debianapt-get install dhcp3-server

ΔRedhat/fedoraYum install dhcp

ΔOpensuseZypper install dhcp-server

Configuration:À la base des instructions que nous avons vus, nous allons désormais configurer notre serveur DHCP. Nous allons indiquer la plage des ips à attribuer aux clients du réseau, l’adresse de notre serveur DNS à utiliser pour la résolution des noms de domaine, etc.La configuration se fait à travers le fichier /etc/dhcp3/dhcpd.conf ou dhcpd.conf (selon le sys-tème).Le contenu sera comme suivant :

option domain-name "tera.ma"; option domain-name-servers 192.168.14.21; option routers 192.168.14.2; default-lease-time 3600; max-lease-time 604800;authoritative;

Sysadmin part 2MISE EN ŒUVRE D’UN SERVEUR DHCP et configuration dynamique du client DNS

Page 76: Teramagazine6

www.teramagazine.tk | numéro 6 76

subnet 192.168.14.0 netmask 255.255.255.0 { range 192.168.14.3 192.168.14.254; option subnet-mask 255.255.255.0; option broadcast-address 192.168.0.255; option routers 192.168.14.2;} explication :• l'option "domain-name" : permet de fournir aux

clients le nom du domaine. • l'option "domain-name-servers" donne aux

clients le ou les serveurs DNS (séparés par des virgules).

• l'option router donne l’adresse de la passerelle par défaut .

• l'option default-lease-time donne le délai du bail en secondes avant de redemander une adresse ip. Il est préférable d’augmenter la valeur par défaut pour limiter le trafic sur le réseau.

• La ligne authoritative indique que ce serveur DHCP est responsable de la zone concernée

• Le reste comme vous remarquez n’est que les paramètres de notre réseau.

•Pour éviter des problèmes d’adressages IP avec les machines qui ont un ip fixe appartenant à la plage d’ip offerte par le serveur DHCP. On indique les machines (serveur dans notre cas) qui ont des ip fixes et ceci à l’aide de l’enregistrement suivant host serveur X { hardware ethernet 00:05:5d:f5:08:02; fixed-address 192.168.14.X; option host-name "serveur X";} À l’interieur de subnet {}.

En fin pour activer ces modifications nous redema-rons le service DHCP./etc/init.d/dhcp3-server restart ou service dhcpd restart

Configuration des postes clients Nous devons indiquer aux postes clients que l'attri-bution des ip et des paramètres (DNS..) se fait par le serveur DHCP. Nous devons donc modifier le fichier de configuration de l'interface réseau. Systèmes basés sur Debian: Nous éditons le fichier /etc/network/ interfaces Pour contenir : iface eth0 inet dhcp Systèmes basés redhat: Dans /etc/sysconfig/network-scripts, il y a un fichier

intitulé : ifcfg-eth0. Il doit contenir cette ligneBOOTPROTO="dhcp" pour en savoir plus veuillez consulter l'article pré-cédent de la série devenir sysadmin publié dans le numéro 5 de teramagazine.

TestAvec un client Linux, pour redemander une adresse

au serveur DHCP on utilise la commande :• Sur linux : dhclient• pour windows : ipconfig /release + ipconfig/

renew.Si tout passe bien essayez de "pinguer" ensuite

une machine le réseau.ping 192.168.14.21Enfin pour vérifier côté serveur que les baux ont

bien été attribués, on peut regarder le fichier Des baux d'adresses :more /var/lib/dhcpd/dhcpd.leases

Vous pouvez aussi consulter en temps réel les logs pour savoir si tout fonctionne correctement :

tail -f /var/log/messages

À la fin de ce long article j'aimerais bien vous signa-ler qu'il existe

beaucoup de choses à savoir et à apprendre concernant DNS/Bind et DHCP. Il existe des livres en centaines de pages couvrant ces deux services. J'ai essayé de donner l'essen-tiel qui vous aide à bien comprendre le fonc-tionnement et la mise en ouvre de ces ser-vices vitaux dans le réseau. Nous avons parlé le langage des admins réseau dans ces deux derniers articles, rien d'anormal puisque le métier d'administrateur système s'interfère avec d'autres domaines, que ça soit l'admi-nistration réseau, la maintenance, la sécurité informatique ou autre. C'est cette richesse qui m'attire le plus dans ce métier.

Le mois prochain nous allons voir comment mettre notre serveur mail, Samba, firewall.. pour terminer avec ce pas-sage dans le monde du réseau pour partir ensuite vers le fonctionnement des systèmes linux et windows et découvrir leurs architec-tures.

Page 77: Teramagazine6

www.teramagazine.tk | numéro 677

Discussion autour linuxAvec mohammed radi

Pouvez-vous vous présenter rapide-ment pour nos lecteurs?

Je m'appelle Mohammed radi, 30 ans. Je suis né à Casablanca, je vis à paris. Je suis actuellement, in-génieur système chez "iksa system" en France. Je vous remercie pour cette occasion.

De quel type d’infrastructure êtes-vous responsable actuellement?Je m'occupe d'un parc informatique d’une cen-taine de machines à travers le monde. Je suis le responsable d'une équipe d'exploitation et de sup-port d’une Platform propriétaire de la gestion dis-tante des ressources, en tant que spécialiste linux/BSD, principalement Redhat/Solaris et FreeBSD.

Comment êtes-vous arrivé là? Pouvez-vous, nous décrire rapidement votre parcours?Une fois le diplôme d'ingénieur en poche. J’ai commencé par un court passage dans un opéra-teur téléphonique au Maroc, où j'ai été embauché en temps qu'ingénieur système Solaris. J'ai quitté après, vers une structure plus importante en France pour un poste d'administrateur système et réseau. Pour finir chez mon employeur actuel depuis 3 ans.

Pouvez-vous nous décrire une de vos journées normale?

En tant que chef d’équipe, je dois tout d'abord gérer mon équipe. Nous avons quotidiennement une réunion matinale pour faire un plan de journée et pour fixer nos buts.

En tant qu'ingénieur, j'aborde les urgences et les problèmes sur nos serveurs (un peu de logging), ensuite je m'assure du support clients, de la main-tenance et du bon fonctionnement du matériel. Après ce tour, je retourne au bureau pour avancer un peu sur les projets en cours. Je prends mon café si tout va bien.

Dans ce numéro de Teramagazine nous parlons de linux. Pourriez-vous

nous dire vous débuts avec ce sys-tème.

Je l'ai découvert dans le sens d'utilisation au cours de mes études en informatique.

J’ai débuté avec Ubuntu. J’ai demandé le cd à ca-nonical et je l'ai reçu. ca m'a encouragé à franchir le pas. Pour l'information ce service a été stoppé mal-heureusement. Avec beaucoup d'enthousiasme, je l'ai installé sur ma machine Windows. À l'époque, je ne connaissais pas de partitionnement ni de dual boot et j'ai par "mal"chance écraser mon Win-dows. Je n’ai pas eu beaucoup de remord puisque

Q

Q

Q

Q

Q

le bon ingénieur ne travaille pas il crée des oueuvres.

[email protected]

Page 78: Teramagazine6

www.teramagazine.tk | numéro 6 78

j'ai aimé ce nouveau système et j'ai passé après à Fedora, etc.Vous savez j'aime savoir comment les choses marchent, linux vous donne cette possibilité. Vous avez une transparence attirante pour les curieux. J’ai décidé alors de se spécialiser dans ce nouveau système.

Donc vous avez appris linux au cours de vos études en informatique.

Non du tout, les études vous font peur de linux.

Pourquoi?La méthode pédagogique adoptée pour ensei-

gner linux aux étudiants est compliquée, du moins au Maroc. J’ai appris l'utilisation et la manipulation de linux en lisant les livres et en pratiquant, ni plus ni moins.

Parlons un peu du technique, on parle BSD, GNU, linux, c’est quoi la

différence?GNU et linux forment un système GNU/linux dans lequel linux est le noyau et GNU présente les pro-grammes de base (gcc, make …). Bien sur Unix c’est l’OS père de tous les systèmes d’exploitation.Quant au BSD c’est une famille d’os basée sur Unix. Dans cette famille on trouve FREEBSD, NETBSD, etc. Ils sont des os différents de GNU/linux.

Exemple de différence ?Je parle selon mon expérience avec freeBSD. Les

différences avec Gnu/linux sont nombreuses. Je cite deux exemples :

Le nom des périphériques sont différents : Sous linux les cartes réseau « filaires » s’appellent en général eth*, quel que soit le type de la carte. Sous BSD, le nom est lié au driver : fxp pour intel, rl pour realtek …

Certaines commandes n’ont pas la même syntaxe ou usage que linux. Par exemple l’affichage de la table de routage du noyau : pour GNU/linux c’est route – n , l’équivalent sous BSD est : netstat –rn –f inet.

À l'occasion pourriez-vous nous ex-pliquer la différence entre Shell, ter-

minal, console?

Selon ma connaissance, ces notions sont étroite-ment liées.

Le Shell est un programme qui interprète les com-mande et retourne les résultats ». Il existe différent shell : c-Shell, bourne Shell, le plus répandu est bash Shell (/bin/bash).

Le terminal est votre lien avec le Shell, c’est en quelque sort une fenêtre entre l’utilisateur et le Shell. Avant, un terminal étais un appareil physique avec un écran et clavier, la plupart des gens utilisaient des terminaux pour communiquer avec les ordina-teurs distants. Ils y tapaient des programmes, les faisaient tourner, etc. Les programmes s'exécutent sur l'ordinateur hôte, mais les résultats s'affichent sur l'écran du terminal. Un câble reliait le terminal à l'ordinateur (souvent de manière indirecte). On l'ap-pelait terminal puisqu'il était situé à une extrémité terminale de ce câble.

Dans la terminologie client-serveur en réseau, on pourrait penser que le terminal est le client et l'ordi-nateur hôte le serveur.

Avec l’évolution des os Unix/linux : bonne gestion multitâches et système de fenêtrage le concept de terminal a été intégré en tant qu’un concept logi-ciel. Actuellement, vous avez des outils comme le terminal gnome qui lance une fenêtre pour lancer le

Shell et y passer vous commandes. Si vous exécutez la commande "who" ou "tty" vous avez le nom du terminal virtuel utilisé par les utilisateurs connectés à votre machine.

En relation, on peut dire qu’un terminal n'est qu'une émulation d'une console. Dans Les linux modernes, Il y a normalement 6 consoles dispo-nibles, elles sont accessibles via CTRL+ALT+FX(ou alt+Fx) avec x est le numéro de la console à laquelle vous voulez vous rattacher (ttyX).

A partir de F7 il ne s’agit plus de consoles à pro-prement parler, mais de session Xorg

Terminal est un programme qui ouvre une console dans une interface graphique pour lancer des commandes.

Pour résumé les consoles (car il peut en avoir plusieurs) sont émulées (ou simulées) par des Ter-minaux (une console dans une petite fenêtre) afin d'être accessibles en mode graphique.

Q

Q

Q

Q

Q

GNU et linux forment un système GNU/linux dans lequel linux est le noyau et GNU les programmes de base (gcc, make …)

Page 79: Teramagazine6

www.teramagazine.tk | numéro 679

Lequel nous devons utiliser ?Il est en général, préférable d’utiliser le terminal

(en mode utilisateur normal et non superuser) pour lancer des lignes de commandes, mais les consoles peuvent se révéler indispensables si par exemple, l’interface graphique plante ou pour utiliser le res-cue mode.

Des outils/systèmes que vous aimez?Je ne vous cache pas qu’à coté de mes propres

scriptes, j'aime l'outil Webmin (je le conseille à nos clients), Loganalyzer et Nagios. Ces outils sont des solutions web, webmin pour la gestion des serveurs sous linux, loganalyzer pour l'analyse des fichiers log et Nagios pour la supervision. En ce qui concerne les systèmes ça dépend de l'utilisation souhaitée. En général j'opte pour Fedora ou Open-suse en serveur et Mint ou Mageia pour pc.

Nous parlons beaucoup de la sécurité sur linux, qu'en pensez-vous?

Oui en effet, la majorité des serveurs web, ftp.. sur le net sont sous linux et par conséquent il est ciblé par les hackers. Les développeurs linux sont conscients de ce problème et propose des solu-tions comme c'est le cas de selinux. En outre, si une faille est détectée, des patches sont rapidement disponibles. En tout cas, pour les particulier linux n'est pas vulnérable comme l'est windows.

Quel est l'état du marché de l'emploi dans le secteur selon vous?

D'après le contact avec mes clients, il y a une demandes en ce moment, surtout pour des profils orientés open source. Mais je ne pense pas qu'il y ait une carence.

Comment vous voyez la transition de Windows vers linux

Excepté, si vous êtes un Gamer ou un désigner, je vous recommande de migrer vers linux. Vous savez, en France des ministères ont migré leurs infras-tructures vers linux (ubuntu) dans le but d’écono-miser de l’argent et ils réussissent bien cette expé-rience. Je pense que c’est juste un changement de mentalité qui est nécessaire.

Du coté des entreprises, on peut parler de la très bonne publicité des produits Windows ou bien de la dépendance historique au produit Microsoft qui entrave toute migration vers linux. On peut ajou-

ter aussi le paramètre de confiance : Au Maroc les décideurs prennent en mesure le prix comme para-mètre de qualité et de fiabilité et donc linux n’est pas adopté.

Pour l’utilisation personnelle, La transition vers linux sera immédiate si les éditeurs de logiciels ont plus de courage pour cibler linux. Je pense qu'avec l'évolution rapide du matériel, Windows n'aura pas de souffle à continuer en tête. Un dernier mot, je vous préconise de tester le système Ylmf OS . Il vous permet de passer à Linux en gardant l'aspect de Windows XP. Ylmf OS, une distro gratuite basée sur Ubuntu et idéale pour les débutants. Un bon clone de Windows.

Conseil pour un débutant?Commencer par installer un virtualiseur comme

virtrualbox ou vmware et installer Ubuntu ou Mint. Ils sont très bien documentés et vous avez l’aide nécessaire pour réussir (Ubuntu Linux Toolbox - 1000+ Commands for Ubuntu and Debian Power Users, etc.. ).

Un conseil en or, ne vous contentez pas de consommer les tutoriels sans les produire. Sachez que quand vous produisez de l'information, c'est vous qui apprend plus, car vous aurez l'occasion de regrouper et ordonner vous idées sur le sujet. Je vous encourage à créer des blogs et publier ce que vous apprenez au cours de vos expériences. Si vous acquissiez un bon niveau, pensez à la certification linux.

Votre contact si c'est possible, pour nos lecteurs?

Je suis joignable par Email : [email protected] Je suis prêt à aider les nouveaux linuxiens ou ceux qui ont des problèmes.

Mot de fin :Je vous remercie pour cette interview, je suis heu-

reux d'apprendre qu'une revue marocaine "libre" selon le jargon de GNU/linux, prend le souci de promouvoir l'esprit de partage des connaissances informatiques. Bonne chance à vous.

Q

Q

Q

Q

Q

Q

Q

Next Month:Discussion autour J2EE avec un autre expert , envoyez vos questions à [email protected]

Page 80: Teramagazine6

www.teramagazine.tk | numéro 6 80

LE NOUVEAU MEGAUPLOADOFFRE

MEGA50 GO

Plus d’un an après que Megaupload ait été stoppé par la justice américaine, son successeur Mega voit le jour.

Mega est la nouvelle version du fameux Megaupload accessible à cette adresse mega.co.nz. Il vous permet de stocker des fichiers comme on le pouvait avec Megaupload, mais il dispose également d’un certain nombre de protections concer-nant la confidentialité qui font de lui un service quasi « anonyme ».

Lorsque vous vous inscrivez, vous dispo-serez instantanément d’un « plan libre », qui vous donne accès à 50 Go d’espace de stoc-kage. À titre de comparaison, Dropbox offre 2 Go, Google Drive 5 Go et Skydrive 7 Go.

Mega propose une interface d’utilisation simple et claire. Elle n’a rien avoir avec celle de Megaupload avant que le service ne soit fermé.

Il est très facile de charger des fichiers. Il suffit de choisir un dossier ou des fichiers spécifiques et ces derniers seront ajoutés en temps-réel sur le service. Pas besoin de rafraîchir la page tout est automatique.

La partie la plus intéressante concerne le partage d’un fichier. Dès lors que vous cli-quez sur le bouton de lien sur la droite, une boîte de dialogue s’affiche vous demandant de renseigner quelques détails, et notam-

ment ce que vous souhaitez partager aux gens.

Vous pouvez protéger votre fichier en utilisant une clé de protection. Partager le lien de votre fichier et partager par la suite votre clé dans un autre canal « sécurisé ».

Pour le futur, Mega prévoit également des améliorations et de nouvelles fonctionnali-tés. De ce que l’on peut relever sur le site, on pourrait retrouver un composant pour un service de messagerie sécurisé, ainsi que la possibilité pour les non-utilisateurs de Mega d’envoyer des fichiers volumineux à ceux qui ont un compte Mega.

la compagnie ne s’arrêtent pas là, puisque la firme mentionne aussi le fait qu’elle pré-pare des logiciels de traitement de texte, de tableur et de calendrier, , ainsi qu’un client tel que l’on a avec Dropbox pour Windows, Linux et Mac.

www.mega.co.nz

Next Month:

Page 81: Teramagazine6

www.teramagazine.tk | numéro 681

Une calculatrice WPF en 15 minutes

À la découverte du WPF

You

tube

Dans l'article précédent, nous avons appris quelques notions à propos de l'utilisation des composant WPF et du visual studio. Nous avons créé

une interface graphique sous forme d'un formulaire. Notre but était de faire un premier contact avec le monde des interfaces gra-phiques en WPF. Pour cette fois, nous allons découvrir plus de notion (évé-nement, fonction...) en développant une calculatrice graphique.

Par l'occasion du lancement de la chaîne youtube (www.youtube.com/terare-vue) nous avons mis en ligne une vidéo qui resume cette article.

Lien: http://www.youtube.com/watch?v=1U1pLTXaqIQ

le code source est disponible en http://bit.ly/VKi6lD

Parti

e2

Page 82: Teramagazine6

www.teramagazine.tk | numéro 6 82

Une calculatrice WPF en 15 minutes

À la découverte du WPF Parti

e2

توزيعة إسالمية عربية مبنية على توزيعة “أوبن: سوزي” من ليُنكس )مسبقًا كانت مبنية على أوبونتو

سورية المنشأ, سريعة حتى اإلصدار 3.0 النهائي( ومعاصرة ومجهزة بمعظم التطبيقات التي يحتاجها

المستخدم ألداء مهامه اليومية, باإلضافة الحتوائها على الكثير من البرامج التي تم برمجتها بواسطة فريق التطوير وأخرى إسالمية وعربية من توزيعات أخرى وإصالحات لمعظم العلل الموجودة بالمنبع

ودعم اللغة العربية والخطوط الخاصة بها باإلضافة لعشرات اللغات األخرى, تشكل معًا نظام تشغيل عالي الجودة وسريع وخفيف وخاِل من الفيروسات

تمامًا قد يطلبه أي مستخدم للحواسيب المكتبية أوالمحمولة.

هالل ليُنكس هي توزيعة ليُنكس يتم تطويرها بواسطة متطوعين من أنحاء الوطن العربي , ويتم

نشرها بالمجان لجميع سكان العالم, وحاليًا عدد مطوري التوزيعة شخصان فقط, واحٌد منهم هو

المصمم واآلخر هو مطور التوزيعة الرئيسي, بالطبع التوزيعة احتوت على مساهمات من قبل مجتمع

المستخدمين حول العالم, من آراء وخلفيات ومساهمات صغيرة أخرى , لكن دائمًا ما يكون عدد

المطورين الثابتين قلياًل عندنا لضعف الخبرات العربية أو انشغالها بحياتها الشخصية أو العملية , ولكن هناك مساهمات فردية من وقت إلى آخر من هنا أو هناك. لقد قررنا عمل توزيعة جديدة عوضًا عن

المساهمة في واحدة موجودة مسبقًا ألسباب عديدة , منها أننا نمتلك رؤيتنا الخاصة وسياسة التطوير

التي نعتقد بأنها أصّح أن تتبع , ولهذا فإن التوزيعات الموجودة لن توافق على جميع األمور التي نقترحها أو نضيفها , مما دفعنا إلى إنشاء توزيعة ليُنكس جديدة

, أطلقنا عليها هالل ليُنكس. مميزات هالل ليُنكس عن التوزيعات األخرى عديدة,

منها مركز تحكم هالل ومركز برمجيات هالل اللذان تم تعديلهما من تطبيقات أخرى وتعريبهما ودعم

العربية فيهما باإلضافة لعدة إصالحات وإضافات أخرى, وهناك أدوات صغيرة وامتدادات للواجهة تم

عملها , أيضًا هناك إصالحات نقوم بها للمشاكل التي نراها في التوزيعة التي قمنا بالبناء عليها,

أيضًا في هالل هناك حزمة كبيرة من التطبيقات المنتقاة بعناية والتي تكفي لعمل كل شيء تقريبًا

بالنظام ودعم للغة العربية بشكل ممتاز, فضاًل عن التوثيق الذي نقوم به, هذا عن هالل في أوبونتو, أما

نظــام هالل ليُنكس

مدير تطوير هالل ليُنكس:

محمد هاني صباغ.

هالل المبنية على أوبن سوزي فبها الكثير من المميزات اإلضافية األخرى, منها برامج كاملة تم تطويرها بواسطة فريق التطوير وبرامج تسجيل

لسطح المكتب وأدوات أخرى لتنفيذ كل شيء بالنظام بسرعة وسالسة, وستكتشفونها

عندما نطلق هالل 3.21 إن شاء اهلل. بدأنا في تطوير هالل ليُنكس في نهاية 2010,

وأطلقنا أول إصدار في 2011/1/18, ثم توالى إطالق اإلصدارات األخرى, هالل ليُنكس كانت

مبنية على توزيعة أوبونتو حتى اإلصدار 3 النهائي, حيث كانت أوبونتو تصدر كل 6 أشهر

وبعدها تصدر هالل بحوالي الشهر محملة باألدوات و التضبيطات التي طورناها, ولكنها

تحولت بعد اإلصدار 3 إلى البناء على توزيعة "أوبن سوزي" وحاليًا نعمل على اإلصدار الجديد من هالل الذي سيكون إن شاء اهلل مبنيًا على

توزيعة أوبن سوزي 3.21 وهو محمل بالكثير من األدوات التي تم برمجتها بواسطة فريق

التطوير. التوزيعة تأتي بواجهة جنوم شل وبملف

حجمه 3.1 جيجابايت, ونوفر نسخة خفيفةlxde من هالل بحجم 700 ميغا بواجهة

للحواسيب الخفيفة والقديمة, ودائمًا نستخدم نواة التوزيعة األصلية التي نقوم بالبناء عليها,

لتلقي التحديثات أواًل بأول وتفاديًا لحصول أي أخطاء مستقبلية. من ناحية الدعم فقد قمنا

بفتح العديد من الخدمات لدعم المستخدمين, مثل منتدى الدعم لهالل ليُنكس, وإجابات هالل, وقناة الـ IRC, وأما من ناحية التطوير

فنعمل حاليًا على مستودع خاص بالتوزيعة لتثبيت التطبيقات الخاصة بها منه والتحديث

منه أيضًا , وهناك مستودع برمجي آخر يجري.Gitub تطويره على

خططنا المستقبلية للتوزيعة هي تطوير المزيد من األمور الخاصة بالتوزيعة, ونشر التوزيعة عربيًا ودوليًا بشكل أفضل من ذي قبل, كما

نخطط إلطالق المزيد من المواقع الداعمة للتوزيعة, ونبحث أيضًا عن مطورين إضافيين

للعمل على هذا المشروع العربي الواعد إن شاءاهلل.

في النهاية ال يسعني سوى أن أشكر فريق مجلة على المجهود الذي يقوم

به, وأشكر جميع القراء على سعة صبرهم بقراءة هذه اللمحة السريعة عن توزيعة هالل

ليُنكس وأدعوكم لزيارتنا على:http://helal.is-sec.org

.iso

Teramagazine

Page 83: Teramagazine6

www.teramagazine.tk | numéro 683

with Gmail

There are a few bits of formatting you can use to add nuance to your online communication.

To bold a word, asterisk it like this: *tera*

To add italics, just underscore before and after the word like this: _tera_

And to strike a word through, add hyphens before and after like so: -tera-

Google Talk, Hiddens Emoticons

Text formating

Emoticone Code

Cowbell +/’\

Crab V.v.V

Devil }:-)

Wince >.<

Pig :(:)

Broken Hear </3

moustach :{

Rock out \m/

Big nose wink ;^)

Robot [:|]

Monkey :(|)

equal sad =(

I like using the devil icon. You have to keep in mind that all emoticons are available for Gmail chat client but Google talk does not supports all of them. You can find hidden emoticons for yahoo, facebook and others, do you search.Finally, please don't try this ~@~ in your chat .

in this topic we 'll discover a funny issue. I think most of you use gmail , and its instant messag-ing Chat function. To express your emotions gmail offer some emoticon (emotion icon).But did you know that there is a hidden list of new emoticons/smiles. The table bellow show you

some secret code to use for hidden emoticons.

tricks

tips

and 4

1

2

Page 84: Teramagazine6

www.teramagazine.tk | numéro 6 84

Create Variations of Your E-mail Ad-

dressAlthough technically you only have one Gmail address, you can create as many variations of it as you wish to help manage your incoming mail.

You can do this by adding a word after your name with a plus sign (if the site you're entering the address into allows it). So, [email protected],

[email protected], and so on.to send us an email you can user [email protected] or tera.revue+"anything"@gmail.com

This alias system then comes into its own if you also set up filters to direct those messages where you want them. For example, they could skip the inbox and be archived, have a label applied, be forwarded to another account, and so on.

To set up a filter, go to "Settings," hit the "Filters" tab, select "Create New Filter" and fol-low the simple steps from there.

Find Out if a Mes-sage Was Sent

Just to YouUseful for prioritizing replies if nothing else, there's a setting in Gmail that will enable you to see if a message has been sent just to you, or a mailing list.

To activate it, go to "Settings," then scroll down to "Personal level indicators" and select "Show indicators." This will now mean that every mes-sage in your mailbox shows how many recipients there were at a glance.

No arrows will show if the message was sent to a mailing list, ">" shows up when the message was sent to you and others, and ">>" indicates the message was sent to just you.

3

4

Page 85: Teramagazine6

www.teramagazine.tk | numéro 685La réponse de la question précédente = 2 paires

Participez et gagnez les livres en informatique suivants:

Quize

Sous Gnu/linux, Comment peut-on pinger l'adresse en ipv6: ipv6.google.com?

1. ping -c6 ipv6.google.com2. ping6 ipv6.google.com3. pingv6 ipv6.google.com

la recherche sur internet est interdite.

Envoyez vos réponses à [email protected] pour participer à la tombola.

ΔJava Persistence et Hiber-nate

ΔLes Réseaux - 5eme et 6eme édition

ΔProgrammer en Java 5 & 6 (5ème Ed)

ΔSecurite Informatique - Prin-cipes et méthode

ΔPremieres applications Web 2.0 avec Ajax et PHP

ΔLinux Bible 2010 Edition

ΔPro Linux System Administration

Δ Autre, selon votre demande.

Page 86: Teramagazine6

www.teramagazine.tk | numéro 6 86

»Backup your Data with Google...

»Shortcut your Contacts

Δ Android Back-up

DID you know?

1.From your home screen, per-form a long press and wait for the pop-up window to appear. Scroll through the list of options and select the shortcuts icon.

2. Take a shortcut From the select shortcut window, search and select yout Contact.

3. An icon will appear in your home screen. You can press it to call, send sms or email your contact

Add a contact to your home screen for quick and convenient access. For the majority of us, the contact list has become the focal point of our smartphone and it’s the key to managing

everything to do with our friends and business associates. If you’ve a number of people that you need to keep in contact with, adding a shortcut to their details on your home screen is a valuable time-saver. You don’t need to install anything:

Did you know that you can back up your Android data, to the Google servers au-tomatically by going to Settings>privacy settings and choosing Back up my data. If you already use Gmail, this option presents no greater security risk because you’re using the same company to store your data.

Android

Page 87: Teramagazine6

www.teramagazine.tk | numéro 687

Comics

Page 88: Teramagazine6

www.teramagazine.tk | numéro 6 88

Message d'erreur pour Windows Phone :"insert your Windows installation disc and restart your computer !!!!!!!"Il s'agit bien d'un smartphone, NON?

Page 89: Teramagazine6

www.teramagazine.tk | numéro 689

Sans doute, vous avez une connaissance à partager. Soyez positif et rejoignezTERAmagazine, envoyez-nous vous participations et vos idées.

Be different

& share your

knowledge

Joint-us

[email protected]

facebook.com/tera.magatwitter.com/terarevue

youtube.com/terarevue

teramagazine.tk

pro

ou

app

rent

i

Page 90: Teramagazine6

www.teramagazine.tk | numéro 6 90

Pour recevoir nos publications (actifs) :Après que vous rejoignez notre page,

veuillez-vous abonner à nos publications Sur votre page de flux.

Rejoignez notre page Faceook pour recevoir nos publications quotidiennes (News, High-tech, alerte de sécurité...)

www.facebook.com/tera.maga

www.facebook.com/tera.maga

suivez-nous

Page 91: Teramagazine6

Si vous avez

Des articles

Des problèmes

Besoin de conseils

Des idées

Contactez-nous

Des événements

nous pouvons les couvrir gratuitement

nous pouvons vous aider

Nous pouvons Les résoudre

Nous pouvons les publions

[email protected]

facebook.com/tera.maga