jeudi 30 mai 2013

Comment activer la validation en deux étapes pour votre compte GMAIL

La validation en 2 étapes permet de renforcer la sécurité de votre en utilisant votre numéro de téléphone.

Aujourd'hui il est aisé de perdre un compte rapidement. Comment? En utilisant le même mot de passe sur plusieurs site, en téléchargeant des logiciels sur le net ou en cliquant sur des liens frauduleux dans vos mails.

Imaginons qu'une personne arrive à accéder à vos informations, ce dernier pourra notamment voir vos photos, contacts, mails; ce dernier pourrait les archiver, les supprimer ou même s'en servir contre vous. La validation en 2 étapes permet d'éviter cela.

 La validation en 2 étapes est simple à utiliser, lorsque vous vous connectez sur votre compte, il vous sera demandé votre nom d'utilisateur - mot de passe (comme d'habitude) puis un code de validation vous sera demandé.
Ce dernier sera envoyé par SMS, message vocal ou via le logiciel Google Authenticator que vous aurez installé sur votre téléphone.

Pour activer ce dernier il faut vous aller dans les paramètres de votre compte


Ensuite aller dans le menu sécurité ou vous pourrez activer la validation en 2 étapes en cliquant sur paramètres


Ensuite cliquer sur configurer, sur la nouvelle page cliquer sur M'envoyer l'application. Vous recevrez un SMS avec lien permettant de télécharger l'application.

Ensuite tout se fait à partir du téléphone. Ouvrez l'application Google Authenticator et laisser vous guider pour la configuration. Une fois la configuration terminée, retournez sur votre navigateur et cliquez sur Configuration terminée.

Vous avez désormais configurer la validation en 2 étapes et pouvez vous reconnecter à votre compte.
Entrez votre nom d'utilisateur puis votre mot de passe. En suite vous ait demandé de saisir un code, c'est la que Google Authenticator interviens. Ouvrez ce dernier et saisissait le code qui apparait dans votre navigateur et décocher Ne plus me demande de codes sur cet ordinateur puis validez.


Votre compte est définitivement sécurisé.


Comment créer son VPN avec OpenVPN GUI

Le VPN Virtual Private Network ou en français réseau privé virtuel permet d'inter-connecter plusieurs ordinateurs entre eux à travers internet. Ici je vais vous montrer comme réaliser ce réseau avec un maximum de sécurité possible.

Tout d'abord nous allons commencer par installer OpenVPN GUI qui peut être téléchargé ici. Ce dernier nous permettra de mettre en place notre VPN avec chiffrement SSL.

Pour procéder à l'installation il suffit de suivre les étapes (suivant -suivant-suivant), n'oublier pas d'accepter l'installation de la carte réseau virtuelle.


Nous allon créé 2 scripts batch qui nous permettront de générer les certificats.

Le premier se nommera build-req.bat dont voici le code

@echo off
cd %HOME%
rem build a request for a cert that will be valid for ten years
openssl req -days 3650 -nodes -new -keyout %KEY_DIR%\%1.key -out %KEY_DIR%\%1.csr -config %KEY_CONFIG%
rem delete any .old files created in this process, to avoid future file creation errors
del /q %KEY_DIR%\*.old

Et le second code que nous nommerons sign-req.bat
 
@echo off
cd %HOME%
rem sign the cert request with our ca, creating a cert/key pair
openssl ca -days 3650 -out %KEY_DIR%\%1.crt -in %KEY_DIR%\%1.csr -config %KEY_CONFIG%
rem delete any .old files created in this process, to avoid future file creation errors
del /q %KEY_DIR%\*.old


Copiez ces 2 scripts dans le répertoire d'installation C:\Program Files\openvpn\easy-rsa

Dans le dossier ci-dessous appuyer sur la touche shift de votre clavier et faites un clic droit et sélectionner Ouvrir une fenêtre de commande ici

Dans le terminal, tapez les commandes suivantes:

init-config (on initialise la configuration de base en faisant un RAZ)
vars (on initialise les variables)
clean-all (afin d'effacer quelques manipes que vous auriez tenté)
build-ca (on génère le certificat privé qui ne doit en aucun cas être diffusé)

Plusieurs informations vous sera demandé pour le certificat (ci-dessous un exemple)

Country Name (2 letters code) [AU]: FR
State or Province Name (full name) [Some-State]: Ile de France
Locality Name (eg, city) []: Paris
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Babass
Organizational Unit Name (eg, section) []: babass.fr
Common name (eg, your name or your server's hostname) []: Sebastien
Email Address []: votre.adresse@gmail.com

Un dossier keys apparait dans le dossier easy-rsa

ca.crt: notre certificat d'authentification privé qui sera diffusé à nos clients
ca.key: la clé de ce certificat, il permettra de signer les certificats de nos clients

Maintenant créons le certificat serveur; toujours dans le terminal lancer la commande suivante

build-key-server serveur (serveur correspondant au nom de votre serveur)

Renseigner les informations demandées mais cette fois dans le Common Name entrez serveur
Challenge password et optional company name ne sont pas obligatoire.

Dans le dossier keys nous obtenons 3 nouveaux fichiers

server.crt (le certificat du serveur)
server.key (la clé confidentielle du serveur)
server.csr (la demande de signature du certificat, qui dans notre cas sera inutile car nous l'avons déjà signé)

Maintenant que les certificats du serveur sont générés nous allons nous occuper de ceux des clients. Toujours dans le terminal entrez les commandes suivantes

build-req client (client correspond au nom du fichier client)

Renseigner les informations demandées mais cette fois dans le Common Name entrez client
Challenge password et optional company name ne sont pas obligatoire.

sign-req client 

Validez les 2 questions par y. Le certificat serveur et client sont maintenant créé, nous allons générer les paramètres de Diffie Hellman, ce dernier permettra de chiffrer l'échange des données entre le serveur et le client.

Toujours dans le terminal tapez

build-dh

Un fichier dh1024.pem est généré que nous conserverons jusque la fin.

Maintenant nous allons créé le fichier de configuration du serveur pour OpenVPN GUI.

Configuration server.ovpn

port 1194       #Port de communication sortant. 1193 est la norme pour OpenVPN, mais il est possible d'en prendre un autre
proto udp       #Protocole d'envoi des données(ou tcp).
dev tap       #Mode de transmission, ici en mode route (ou tun pour un mode manuel)
mode server       #Configuration serveur.
tls-server       #Authentification serveur TLS.

#Configuration IP.
ifconfig 10.8.0.1 255.255.255.0               #Adresse du serveur, bien choisir une adresse IP différente de votre DHCP interne, si vous en posséder un ;)
server-bridge 10.8.0.1 255.255.255.0 10.8.0.2 10.8.0.20      #serveur DHCP, ici on distribue des adresses IP de 10.8.0.2 à 10.8.020
#max-clients 5                     #Nombre max de client (ne doit pas excéder la taille de la plage IP du DHCP).
client-to-client                  #Permet la communication entre client.

#Sécurité
dh dh1024.pem            #Paramètre Diffie Hellman 1024bits(Protocole d'échange).
ca ca.crt            #Certificat de l'administrateur réseau, il permet de signer les certificat client.
cert server.crt            #Certificat du Serveur.
key server.key            #Clé du certificat serveur.
persist-key            #Evite de reinterroger un client qui s'est déjà authentfié.
cipher BF-CBC            #Cryptage des données en Blowfish (ex: (Cryptage AES) AES-128-CBC,(Cryptage Triple-DES) DES-EDE3-CBC).
keepalive 10 120         #Effectue un ping vers le client tout les 10s pendant 120s.
duplicate-cn            #Pour partager le même certificat entre plusieurs clients.

#Utilisateur anonyme, ne fonctionne que sous Linux !
#user nobody            #Aucun utilisateur prédéfinis.
#group nogroup            #Aucun groupe prédéfinis.

#Utiliser la compression dynamique LZO.
comp-lzo

#Régler le niveau de traces (0 pour un mode silencieux excepté les erreurs fatales, 4 utilisation courante par défaut, 5 et 6 pour le debugage, 9 renseigne toutes les traces).
verb 3

#Au bout de 10 fois la même ligne, plus de trace.
mute 10

Configuration client.ovpn

client            #Défini comme client.

#adresse à laquelle le client doit se connecter, et le numéro de port pour entrer sur le serveur.
remote XX.XX.XX.XX 1194

dev tap            #Mode de transmission(ou tun).
proto udp         #Protocole d'envoi des données (ou tcp).
resolv-retry infinite      #Résout indéfiniment les tentatives de connexion au serveur.
nobind            #Pas de port local spécifié.

#Sécurité
#ns-cert-type server      #Vérifie l'authenticité du serveur.
tls-client         #Authentification client TLS.
dh dh1024.pem         #Paramètre Diffie Hellman 1024bits(Protocole d'échange).
ca ca.crt         #Certificat de l'administrateur réseau, il permet de signer les certificat client.
cert client.crt         #Certificat du client.
key client.key         #Clé du certificat client.
persist-key         #Évite de réinterroger un client qui s'est déjà authentfié.
cipher BF-CBC         #Cryptage des données en Blowfish (ex: (Cryptage AES) AES-128-CBC,(Cryptage Triple-DES) DES-EDE3-CBC).

#utilisateur anonyme
#user nobody         #Aucun utilisateur prédéfinis.
#group nogroup         #Aucun groupe prédéfinis.

#Utiliser la compression dynamique LZO.
comp-lzo
pull            #oblige le client à demander sa configuration au serveur.

#Régler le niveau de traces(0 pour un mode silencieux excepté les erreurs fatales, 4 utilisation courante par défaut, 5 et 6 pour le debugage, 9 renseigne toutes les traces).
verb 3

#Au bout de 10x la même ligne, plus de trace.
mute 10

Dans le dossier config d'OpenVPN du serveur nous allons copier ca.crt server.crt server.key dh1024.pem et le fichier server.ovpn

Dans le dossier config d'OpenVPN du client nous allons copier ca.crt client.crt client.key client.ovpn (si vous avez plusieurs clients, il suffit de renommer les 3 derniers fichier avec le nom souhaité)

Sur votre routeur ouvrez le port 1194 en UDP et créé ouvrez votre firewall de votre ordinateur pour OpenVPN.

 Il ne reste plus qu'à lancer le logiciel OpenVPN GUI et connecter le serveur puis les clients.


Comment installer le bon codec

Si vous êtes sous Windows et que vous vous demandez comment installer le bon codec pour lire vos films ou vos musiques préférées, voici la solution CodecInstaller.

Ce logiciel vous permettra de:

  • D'analyser votre ordinateur afin de connaitre les codecs déjà présent
  • De proposer et d'installer les codecs dont vous avez besoin en fonction de vos playlists
  • D'accéder à des réglages avancés 
L'installation est simple, cependant n'oubliez pas de décocher la case permettant d'installer une toolbar sur votre navigateur (BEUUUUUUUURK). Une fois installé lancez ce dernier


Nous allons voir les codecs installés sur notre machine en cliquant sur Installed Codecs


Vous verrez ainsi tous les codecs installés et pourrez les mettre à jour. Ensuite nous allons analyser un fichier en cliquant sur Analyze File


Cet outil d'analyse va nous permettre de comprendre quel(s) codec(s) sera requis pour notre fichier. De plus, vous verrez des détails technique tel que la durée, le bitrate, ... ainsi que les meta tags contenu dans le fichier comme le titre, les artistes, ...


Enfin si vous cliquez sur Install Codecs, vous pourrez installer vos codecs.

Source

mercredi 29 mai 2013

Comment transformer votre vieux pc en NAS Synology

Si depuis longtemps vous vous demandez comment transformer votre vieux PC en NAS , et si comme moi vous avez essayé plusieurs solutions tel que FreeNas ou OpenMediaVault, voici celle qui a retenue le plus mon attention.

Il s'agit d'un projet sous le nom de XPenology. En effet, il est possible désormais d'installer la distribution Synology sur votre vieux PC. Pour télécharger cette dernière il suffit de cliquer ici.

Voici une liste du matériel qui est parfaitement compatible:
Pour procéder à l'installation, il vous faudra:

Branchez votre clé USB, ouvrez Win32 Disk Imager. Dans ce dernier ouvrez le .img précédemment téléchargé et cliquer sur Write.

Une fois l'écriture terminée, il faudra sur votre vieux PC régler le BIOS afin qu'il boot toujours sur la clé USB. Donc bootez sur la clé USB et en parallèle télécharger et installer sur un pc Windows Synology Assistant.

Une fois installer lancez le, dans l'onglet Management, attendez la détection de votre futur NAS. Une fois détecté, faites un clic droit et install sur ce dernier


Ensuite aller récupérer le .pat télécharger plus haut avec le .img et cliquer sur Next.
Configurer le réseau ainsi que le compte admin qui vous permettront de vous connecter une fois l'installation terminée.

Une fois l'installation terminée, vous pouvez accéder à votre nouveau NAS via votre navigateur en tapant son adresse IP puis en renseignant votre compte.

Voila vous pouvez profiter de votre NAS.

Comment créer un nom de domaine gratuit

Voici une petite solution afin de créer un nom de domaine gratuit afin d'héberger votre serveur web par exemple ou accéder à votre NAS, ...

Afin d'obtenir ce dernier inscrivez-vous sur www.azote.org.

Je choisis de créer le nom de domaine en .fr.cr car dans un autre tuto, je vais créer un certificat SSL pour mon site qui sera reconnu sur le web.

Sur la page d'acceuil cliquer sur domaine gratuit


Ensuite vérifier la disponibilité de votre nom de domaine, dans mon exemple j'ai choisit babass et cliquer sur vérifier


Après avoir vérifier que votre nom de domaine en .fr.cr est disponible cliquer sur enregistrer. Puis enregistrer votre compte avec vos informations comme suit


Votre de nom de domaine est créé.