FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Ce site montre que l’humanité ne pourra peut-être jamais quitter le système solaire

17 juillet 2021 à 12:09

Dans la science-fiction, il est facile de voyager n'importe où dans l'espace. En réalité, pas du tout. C'est ce que rappelle un site qui simule la vitesse de la lumière et rappelle à quel point l'espace est immense. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Ce site montre que l’humanité ne pourra peut-être jamais quitter le système solaire est apparu en premier sur Numerama.

Testez la montée en charge de votre serveur avec Locust

17 juillet 2021 à 09:00
Par : Korben

Si vous voulez tester la résistance de votre serveur et l’évolution de ses performances lors d’une augmentation du trafic, rien de mieux qu’un outil de test de montée en charge.

Et c’est pourquoi je vous présente aujourd’hui Locust.

Locust est un outil de test de charge facile à utiliser qui vous permet d’écrire et de jouer des scénarios de test en Python. Ainsi, avec un peu de code, vous pouvez simuler des comportements utilisateurs, qui bouclent ou qui prennent des chemins conditionnels différents.

Locust est également distribué, ce qui signifie que vous pouvez lancer des tests de charges répartis sur plusieurs machines, ce qui permet de simuler des milliers d’utilisateurs simultanés.

Ce qui est sympa également, c’est que Locust possède une interface graphique qui vous affichera la progression de votre test en temps réel. Vous pourrez même modifier la charge pendant l’exécution du test et comme il peut également fonctionner en ligne de commandes, vous pouvez l’intégrer à vos process CI/CD.

Ne pensez pas non plus que Locust soit uniquement dédié à du test de site web. En écrivant un client spécifique, vous pourrez ainsi tester d’autres systèmes ou protocoles.

Pour installer Locust, il vous faudra Python >= 3.6 et lancer la commande suivante :

pip3 install locust

Vous aurez également besoin d’écrire un premier scénario de test. Voici un exemple :

import time
from locust import HttpUser, task, between

class QuickstartUser(HttpUser):
    wait_time = between(1, 2.5)

    @task
    def hello_world(self):
        self.client.get("/hello")
        self.client.get("/world")

    @task(3)
    def view_items(self):
        for item_id in range(10):
            self.client.get(f"/item?id={item_id}", name="/item")
            time.sleep(1)

    def on_start(self):
        self.client.post("/login", json={"username":"foo", "password":"bar"})

Si vous regardez le code, vous pouvez voir qu’il y a 2 @task.

Ce sont les tâches qui seront effectuées par les utilisateurs simulés. Lorsque le QuickstartUser s’exécutera, il choisira au hasard l’une des tâches déclarées. Notez que la @task(3) a une pondération plus élevée, donc il y a 3 fois plus de chances que ce soit celle-ci qui soit choisie.

Ensuite, le reste n’est qu’une histoire de post et de get sur différents endpoints de votre site.

Bref, sauvegardez ce script sous la nom de fichier :

locustfile.py

Puis lancez locust :

locust -f locustfile.py

L’outil se lancera et vous donnera une URL à laquelle accéder avec votre ordinateur. Ensuite y’a plus qu’à mettre vos paramètres et à lancer le test.

Le test commencera alors en vrai. J’espère que votre serveur tiendra le coup 🙂

Et vous pourrez voir de beaux graphiques en temps réel, les erreurs rencontrées et bien sûr récupérer toutes les données pour les exploiter ensuite dans d’autres outils.

Locust est distribué sous licence libre et vous pouvez trouver son code en vous rendant sur le github.

Je vous invite également à lire la documentation ici.

Survolez Jupiter et sa lune Ganymède grâce à cette animation de la Nasa

15 juillet 2021 à 17:41

Jupiter

En se basant sur les clichés pris par la sonde Juno, la Nasa a élaboré une animation montrant le survol de la planète Jupiter et de sa lune Ganymède. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Survolez Jupiter et sa lune Ganymède grâce à cette animation de la Nasa est apparu en premier sur Numerama.

Les jeux vidéo sur Android 12 seront jouables même s’ils n’ont pas fini de télécharger

13 juillet 2021 à 12:13

La prochaine version d'Android 12 apporte un mode permettant de jouer à des jeux vidéo sur mobile même si le téléchargement n'est pas fini. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Les jeux vidéo sur Android 12 seront jouables même s’ils n’ont pas fini de télécharger est apparu en premier sur Numerama.

La métaphore de la baignoire explique tout le problème de la crise climatique

12 juillet 2021 à 07:30
Par : Anne Cagan

Réduire les émissions de CO2 de 50 % ne règlera, hélas, pas notre problème de moitié. La métaphore de la baignoire permet de comprendre très facilement pourquoi la neutralité carbone est indispensable pour contenir la crise climatique. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article La métaphore de la baignoire explique tout le problème de la crise climatique est apparu en premier sur Numerama.

Bye Bye Android Jelly Bean : Google ne s’occupera plus de toi

9 juillet 2021 à 18:18

Samsung smartphone

Google prévoit de cesser le support sur Android Jelly Bean, une version de son système d'exploitation sortie au début de la décennie dernière. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Bye Bye Android Jelly Bean : Google ne s’occupera plus de toi est apparu en premier sur Numerama.

Des « signes de vie » sur Encelade ? « On ne le saura que le jour où on ira explorer cette petite lune »

9 juillet 2021 à 11:45

Une nouvelle étude tente d'estimer la probabilité que le méthane et l'hydrogène détectés sur Encelade soient liés à une activité biologique. Mais pour l'instant, la possibilité de « signes de vie » sur cette lune de Saturne reste spéculative. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Des « signes de vie » sur Encelade ? « On ne le saura que le jour où on ira explorer cette petite lune » est apparu en premier sur Numerama.

Si vous n’aimez pas Windows 11, vous aurez 10 jours pour revenir en arrière

7 juillet 2021 à 17:05

Microsoft prévoit un délai de dix jours au cours desquels il sera possible de restaurer son PC dans son état antérieur, avec Windows 10. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Si vous n’aimez pas Windows 11, vous aurez 10 jours pour revenir en arrière est apparu en premier sur Numerama.

Tailscale – Votre réseau privé virtuel sans prise de tête

25 juin 2021 à 09:00
Par : Korben

Bon, quand je vous dis VPN, vous pensez à NordVPN ou Surfshark pour chiffrer votre surf quand vous êtes sur un wifi public ou accéder au catalogue Netflix US. Mais un VPN c’est principalement un moyen de créer un réseau privé virtuel sur lequel peut se rejoindre l’ensemble de vos appareils (smartphones, ordinateurs, tablettes…etc.) pour communiquer et partager des fichiers au travers d’Internet en toute confidentialité, comme s’ils étaient sur un réseau local.

Hé oui. C’est surtout ça un VPN.

Les plus curieux d’entre vous auront peut-être mis ça en place après avoir suivi mon tuto pour installer WireGuard sur leur propre serveur. Maintenant si vous n’êtes pas un expert technique de la ligne de commande, j’ai une solution à vous proposer.

Cela s’appelle Tailscale et c’est un service qui vous permet de créer un réseau sécurisé entre vos serveurs, vos ordinateurs et vos instances dans le cloud et cela même si vos machines sont séparées par des pare-feu ou des sous-réseaux.

Cela vous rappellera surement des outils de tunneling comme ngrok ou de réseau privé comme Hamachi (rebaptisé Logmein) ou Freelan.

Niveau tarif, c’est gratuit pour une utilisation personnelle ce qui vous donne le droit de connecter jusqu’à 100 appareils sur le réseau privé. Pour installer Tailscale, c’est super simple. Il suffit d’aller sur la page des téléchargements et de choisir le client adapté à votre OS : Windows, Linux, macOS, Android ou encore iOS. Ensuite il suffit de se connecter avec votre compte TailScale et l’appareil rejoindra votre réseau privé virtuel.

Ainsi chacune de vos machines aura sa propre adresse IP sur ce réseau virtuel privé, ce qui vous permettra d’accéder à leurs services (prise de contrôle à distance, un NAS, un Plesk, accès aux fichiers, passerelle domotique ou que sais-je) sans devoir ouvrir des ports sur le net.

Pas de serveur à gérer, toujours en service, même config pour toutes les machines, gestion des utilisateurs simplifiée, IPs fixes avec possibilité de DNS privé et surtout super simple à configurer et à installer. Et vous pouvez même transférer facilement des fichiers entre vos machines grâce à une feature baptisée Taildrop.

Vraiment pratique !

Tailscale propose également un outil pour lister les services présents sur les machines pour plus facilement retrouver les ports ouverts et accéder en un clic à certains d’entre eux (comme VNC si vous l’avez installé)

Une fonctionnalité baptisée Magic DNS permet également d’enregistrer automatiquement les noms DNS des machines de votre réseau. Ainsi, si vous ajoutez un nouveau serveur web appelé « mon-server » à votre réseau, vous pourrez utiliser directement son nom dans la barre d’adresse de votre navigateur ou dans vos lignes de commande. Tailscale saura les retrouver.

Tailscale permet également de définir des contrôles d’accès basés sur les rôles pour restreindre les serveurs sensibles ou autoriser les personnes de votre choix à ne voir que ce dont ils ont besoin.

Niveau sécurité, Tailscale s’appuie sur le protocole de chiffrement utilisé dans WireGuard (Noise), et tout le trafic réseau reste privé et ne transite jamais par les serveurs de Tailscale. De plus concernant les clés de chiffrement, il y a une rotation automatique des clés chaque heure, ce qui permet de réduire les risques en cas de clé volée ou d’identifiants révoqués.

Enfin, pour plus de traçabilité, chaque connexion est enregistrée de manière centralisée des deux côtés, et peut être consultée à partir d’un tableau de bord et d’une API de journalisation.

Grâce à Tailscale, vous pourrez enfin créer votre propre réseau privé virtuel pour bosser depuis n’importe où comme si vous étiez sur votre réseau local et ça c’est top !

À découvrir d’urgence ici.

Comment exécuter un script PowerShell sous Linux ?

24 juin 2021 à 11:00

I. Présentation

Nous vous parlons très souvent de PowerShell en étant sous Windows, mais il ne faut pas oublier que depuis quelques années, le langage de Microsoft est disponible sous Linux, mais aussi MacOS. Dans ce tutoriel, je vais vous expliquer comment exécuter un script PowerShell sous Linux.

PowerShell Core se base sur une version open source du framework .NET :  le .NET Core. La compatibilité avec les distributions Linux, dépends de la version de PowerShell utilisée : ce ne sera pas la même entre PowerShell 7.0 et PowerShell 7.1.

À l'heure où j'écris cet article, la dernière version stable est PowerShell 7.1.3 et elle est compatible avec Windows bien sûr, mais aussi avec diverses distributions Linux : Ubuntu, Debian, CentOS, RHEL, Fedora ou encore Alpine. Libre à vous d'utiliser une VM, une machine physique ou WSL sous Windows.

Je ne vais pas m'attarder sur l'installation de PowerShell sous Linux, car la méthode peut changer en fonction de la distribution que vous utilisez. Je vous invite à consulter la documentation de Microsoft, vous allez trouver votre bonheur !

II. Utiliser PowerShell sous Linux

Lorsque PowerShell est installé, vous pouvez ouvrir une console PowerShell à partir de votre shell Linux tout simplement avec la commande suivante :

pwsh

Ensuite, il ne reste plus qu'à exécuter vos commandes. L'avantage de ce mode interactif, c'est que vous bénéficiez de l'autocomplétion des commandes PowerShell. Il est à noter que les binaires Linux peuvent être appelés aussi directement depuis la console PowerShell.

Aperçu de la console PowerShell sous Linux

Quand vous avez terminé, pour retourner à votre shell, il suffira de faire :

exit

Attention, en ouvrant PowerShell de cette façon, vous ne pourrez pas exécuter de commandes qui nécessitent des privilèges élevés. Si vous désirez ouvrir une console PowerShell en tant qu'administrateur (si l'on peut dire ça comme ça), il faudra faire :

sudo pwsh

A utiliser avec précautions, bien sûr.

Néanmoins, si vous souhaitez seulement exécuter une commande, ce n'est pas nécessaire d'ouvrir une console... Il y a plus simple. En effet, nous pouvons utiliser l'argument -command ou -c.

Voici un exemple pour lister le contenu d'un répertoire :

pwsh -command "Get-Item /home/florian"

L'inconvénient, c'est qu'il n'y a pas l'autocomplétion, mais comme vous maîtrisez PowerShell ce n'est pas un problème. 😉

Dans le cas où la commande nécessite des privilèges élevés, il suffira d'ajouter "sudo" :

sudo pwsh -command "New-Item -Type File -Path /var/fichier.txt"

Intéressons-nous maintenant à l'exécution d'un script PowerShell sous Linux.

III. Exécuter un script PowerShell sous Linux

Commençons par créer un script... Pour cet exemple, ce script sera tout simple, nous allons récupérer la liste des utilisateurs de la machine Linux à l'aide du contenu du fichier "/etc/passwd".

Ce fichier contient plusieurs informations où les valeurs sont séparées par le caractère ":". On sait aussi que la première valeur correspond au nom de l'utilisateur. À partir de là, il ne reste plus qu'à récupérer la première valeur de chaque ligne.

Avant de créer le script, je vous invite à récupérer le chemin vers le binaire de PowerShell :

which pwsh

La valeur retournée devrait être :

/usr/bin/pwsh

On va utiliser cette valeur pour déclarer le shebang au début du script.

Désormais, nous sommes prêts à créer le script :

nano /home/florian/GetUser.ps1

On commence par ajouter le shebang sur la première ligne :

#! /usr/bin/pwsh

Puis, on ajoute la ligne qui va permettre de récupérer la liste des utilisateurs :

Get-Content "/etc/passwd" | Foreach-Object{ (($_).Split(":"))[0] }

En image, cela donne :

Un script PowerShell, sous Linux

Enregistrez le script... Maintenant, nous allons voir comment l'exécuter. Tout d'abord, comme n'importe quel script, il faut lui ajouter les droits d'exécution :

chmod +x /home/florian/GetUser.ps1

Comme nous avons précisé le shebang, Linux sait quel interpréteur de script il doit utiliser pour exécuter notre script. Il suffit donc de l'exécuter de cette façon :

./GetUser.ps1

Comme vous pouvez le voir sur la copie d'écran ci-dessous, nous obtenons bien la liste des utilisateurs de notre machine Linux.

On récupère la liste des utilisateurs de Linux avec PowerShell

Une autre manière d'exécuter un script PowerShell sous Linux consiste à appeler le binaire et lui indiquer le chemin du fichier via le paramètre -File ou -f :

pwsh -File "/home/florian/GetUser.ps1"

Sous Linux, la politique d'exécution des scripts PowerShell n'est pas prise en charge. La politique "Unrestricted" est appliquée et ne peut pas être modifiée, ce qui nous permet d'exécuter n'importe quel script.

Maintenant que vous savez comment exécuter un script PowerShell sous Linux, vous n'avez plus d'excuse ! 😉

The post Comment exécuter un script PowerShell sous Linux ? first appeared on IT-Connect.

Comment installer les VMware Tools sur Debian 10 ?

28 mai 2021 à 10:45

I. Présentation

Lorsque l'on déploie une machine virtuelle sur un environnement VMware, il convient d'installer les VMware Tools au sein de la machine virtuelle, qu'elle tourne sous Windows ou Linux. Dans ce tutoriel, je vais prendre une machine virtuelle sous Debian 10, sur un ESX de VMware, et vous expliquer comment installer les VMware Tools en ligne de commande. La procédure est similaire sur d'autres distributions Linux.

L'installation des VMware Tools est importante pour bénéficier de certaines fonctionnalités, mais aussi pour optimiser les interactions entre la machine virtuelle et l'hyperviseur VMware. Que ce soit un serveur VMware ESX ou simplement VMware Workstation / Player.

  • Synchronisation de l'heure entre l'hyperviseur et la VM
  • Éteindre proprement la VM directement à partir de l'hyperviseur
  • Glisser-déposer et Copier-coller entre la VM et l'hôte physique (dans le cas d'une installation en mode graphique de Debian)
  • Etc.

Nous verrons dans ce tutoriel qu'il y a deux façons d'installer les outils VMware dans une VM Linux : VMware Tools ou Open-VM Tools.

II. Installer les VMware Tools sous Debian

A. Monter les sources VMware Tools dans la VM

Dans le système d'exploitation invité, nous devons monter le "CD" qui contient les sources d'installation des VMware Tools. Pour cela, effectuez un clic droit sur la VM, puis : SE invité > Installer VMware Tools.

La suite de l'installation s'effectue en ligne de commande sur le serveur : soit en console directement, soit au travers d'une connexion SSH.

B. Réaliser l'installation des VMware Tools

On va devoir monter notre CD d'installation sur la machine, ce qui nécessite de créer un point de montage. Pour les commandes à venir, je pars du principe que je suis connecté avec un compte "root" sur la machine, mais sinon ajoutez "sudo" devant les commandes.

mkdir /mnt/cdrom

Maintenant que le point de montage "cdrom" est créé,  on va lui associer le périphérique "cdrom", comme ceci :

mount /dev/cdrom /mnt/cdrom

Vous devriez obtenir le retour suivant dans la console :

mount: /mnt/cdrom: Attention: périphérique protégé en écriture, monté en lecture seule.

À partir de ce moment-là, le contenu des VMware Tools est accessible dans le dossier "/mnt/cdrom". Maintenant, on va se positionner dans le dossier "/tmp" pour extraire à cet emplacement le contenu de l'archive TAR.GZ correspondante aux VMware Tools.

cd /tmp

Ensuite, avec la commande "tar" on va décompresser le contenu du fichier "VMwareTools-10.3.22-15902021.tar.gz". Attention, le nom du fichier peut varier en fonction de la version de votre hyperviseur VMware.

tar xzpf /mnt/cdrom/VMwareTools-10.3.22-15902021.tar.gz

Sinon, on peut utiliser la commande suivante qui fonctionnera peu importe la version grâce au wildcard :

tar xzpf /mnt/cdrom/VMwareTools-*.tar.gz

Les sources d'installation sont désormais copiées en local sur notre machine virtuelle : on peut démonter le point de montage "/mnt/cdrom" car nous n'avons plus besoin du CD.

umount /mnt/cdrom

Il ne reste plus qu'à exécuter le script Perl d'installation. Il se situe dans le dossier "vmware-tools-distrib", ce dernier étant lui-même dans "/tmp" (dossier dans lequel nous sommes actuellement).

cd vmware-tools-distrib

Une fois dans le dossier, exécutez le script d'installation :

./vmware-install.pl

Validez l'installation en indiquant "yes" et appuyez sur "Entrée". Nous reviendrons en fin d'article sur le message qui s'affiche au sujet du paquet "open-vm-tools".

VMware Tools Debian 10

Ensuite, il y a une série de questions : dans la majorité des cas, appuyez simplement sur "Entrée" pour valider, sauf si vous souhaitez répondre autre chose que la valeur par défaut. Il n'est pas nécessaire d'activer toutes les fonctionnalités proposées par les VMware Tools.

L'installation doit s'effectuer sans encombre sur votre machine ?

C. Supprimer les sources

Pour finir le travail, nous allons supprimer le dossier avec les sources des VMware Tools :

rm vmware-tools-distrib/ -Rf

Terminez par un redémarrage de votre machine pour finaliser l'installation.

IV. L'installation avec Open-VM Tools

Open-VM Tools (OVT), c'est l'équivalent des VMware Tools, mais sous licence open source, supportée par VMware. Il s'agit d'une alternative stable qui offrira les mêmes fonctionnalités, mais son fonctionnement est différent, notamment pour les mises à jour.

Pour mettre à jour les VMware Tools, il faut passer par l'hyperviseur directement comme nous avons pu le voir, et on peut gérer les mises à jour avec vSphere Update Manager. En comparaison, pour mettre à jour Open-VM Tools, il faut mettre à jour le paquet dans la VM directement : comme n'importe quel autre paquet.

L'installation est très simple puisque ce paquet est disponible dans les dépôts officiels de Debian (et d'autres distributions). Il suffit d'exécuter la commande suivante :

apt-get install open-vm-tools

Dans le cas où vous utilisez un système avec une interface graphique, utilisez plutôt cette commande pour installer un paquet supplémentaire :

apt-get install open-vm-tools open-vm-tools-desktop

Ensuite, on peut vérifier la version installée sur la machine avec la commande suivante :

/usr/bin/vmware-toolbox-cmd -v

Par exemple :

10.3.22.561 (build-15902021)

N'oubliez pas de redémarrer à la fin de l'installation, comme avec les VMware Tools officielles.

The post Comment installer les VMware Tools sur Debian 10 ? first appeared on IT-Connect.

Comment ajouter un nouvel utilisateur « sudo » sous Linux ?

21 mai 2021 à 13:00

I. Présentation

Sur votre machine Linux, si vous avez besoin qu'un utilisateur standard dispose des droits d'administration de cette même machine par l'intermédiaire de la commande "sudo", vous allez avoir besoin de créer l'utilisateur et de l'ajouter au groupe "sudo".

Dans ce tutoriel, nous allons voir comment créer un utilisateur et l'ajouter au groupe "sudo", ce qui permettra de lui donner des droits d'administration sur la machine.

Pour découvrir plus en détail la commande "sudo" et la configuration du fichier sudoers (recommandé pour déléguer les droits), voici le tutoriel et la vidéo disponible sur IT-Connect :

⭐Linux - Commande sudo et configuration du fichier sudoers

II. Créer un utilisateur sudo

Pour les commandes qui vont suivre, si vous êtes connecté avec un autre utilisateur que "root" mais qui a des droits d'administration, pensez à ajouter "sudo" devant les commandes.

A. Créer l'utilisateur sur la machine

Pour créer un nouvel utilisateur nommé "flo" et qui doit être notre futur utilisateur "sudo", on utilise simplement la commande suivante :

adduser flo

Cela va permet de créer un nouvel utilisateur "flo", un groupe "flo" et un répertoire personnel "/home/flo". Il faudra saisir un mot de passe pour cet utilisateur : je vous recommande d'utiliser un mot de passe sécurisé/complexe, d'autant plus que cet utilisateur aura des droits d'administration sur la machine.

créer utilisateur sudo debian

B. Ajouter un utilisateur au groupe sudo

Maintenant, nous allons ajouter l'utilisateur "flo" au groupe "sudo". Pour cela, on utilise la commande habituelle : usermod. Ce qui donne :

usermod -aG sudo flo

Petite précision : l'option -aG permet d'ajouter l'utilisateur "flo" au groupe "sudo", mais l'aurez deviné ! On peut vérifier que le résultat de notre commande est correct en regardant de quels groupes est membre l'utilisateur "flo" :

groups flo

C. Utiliser le nouveau compte sudo

Techniquement notre compte est prêt ! Il ne reste plus qu'à en profiter et à l'utiliser avec précautions ! À partir de la session courante, pour basculer sur l'utilisateur "flo", on va utiliser la commande suivante :

su - flo

Voilà, vous êtes dans votre terminal connecté avec ce nouveau compte, vous allez pouvoir utiliser la commande sudo. Je vous recommande vivement de prendre connaissance des possibilités offertes par le fichier de configuration sudoers, avant de partir sur un compte "sudo" avec tous les droits.

The post Comment ajouter un nouvel utilisateur « sudo » sous Linux ? first appeared on IT-Connect.

WAPT Enterprise 2.0 : premiers pas et déploiement d’un logiciel

19 mai 2021 à 13:00

I. Présentation

Dans ce tutoriel, je vous propose de découvrir WAPT 2.0 et d'apprendre à déployer un logiciel sur des postes à l'aide d'un serveur WAPT 2.0 Enterprise.

Fin mars 2021, l'éditeur français Tranquil IT a publié WAPT 2.0 Enterprise, la nouvelle version de sa solution de déploiement de logiciels et de gestion de parcs informatiques. Cette version intègre plusieurs nouveautés, avec entre autres le passage à Python 3 à la place de Python 2.7, une gestion avancée des ACL ainsi qu'une interconnexion avec GLPI. Pour en savoir plus, je vous invite à lire mon article consacré à ces nouveautés : WAPT 2.0

Aujourd'hui, je vais vous expliquer comment déployer un logiciel à l'aide de WAPT 2.0, sans trop m'attarder dans le détail sur la partie installation : elle est bien décrite au sein de la documentation officielle. D'ailleurs, ces dernières semaines, l'équipe de Tranquil IT travaille activement sur la mise à jour de la documentation pour qu'elle soit le plus claire possible.

Si vous désirez tester WAPT Enterprise, je vous invite à suivre le lien suivant puisque vous pouvez demander une licence d'essai gratuitement auprès de l'éditeur : Demander un essai WAPT

II. Installation du serveur WAPT et de la console

A. Installation du serveur WAPT sur Windows Server

Pour une instance en production, l'éditeur recommande de déployer WAPT sur une machine Linux plutôt que sur Windows. Pour mes tests, j'ai opté pour une machine Windows Server.

Pour effectuer l'installation sur Windows, il faut suivre la procédure suivante : Installer WAPT Server sur Windows

Le serveur WAPT s'appuie sur trois rôles clés : la partie dépôt qui sert à distribuer les paquets et qui s'appuie sur un serveur NginX, la partie inventaire et un proxy de commandes exploité via la console WAPT.

L'assistant permet d'effectuer l'installation en quelques étapes. Ce qui est important, c'est de lancer l'exécutable en tant qu'administrateur avec un compte local du serveur, et non un compte administrateur du domaine. Sinon, le serveur WAPT ne fonctionnera pas, car il y aura des services non créés (je sais de quoi je parle...).

Lorsque le nom d'hôte est demandé, précisez le nom de votre machine Windows (même s'il n'y a pas de vérification DNS, ce sera cohérent au moins). Indiquez également un mot de passe admin pour WAPT. Il sera utile lorsqu'il faudra s'authentifier avec la console WAPT.

Indiquez un préfixe pour vos paquets associés à ce serveur et son dépôt, puis un mot de passe pour la clé privée du serveur.

À la fin de l'installation, décochez l'option "Lancer Waptconsole" : la console ne doit pas être installée sur le même serveur que le serveur WAPT ! Vous pouvez laisser cocher l'option "Ouvre la page d'accueil du serveur...." : cela va permettre d'accéder à la page Web du serveur WAPT pour vérifier que tout fonctionne, avant d'aller plus loin.

Passez ensuite sur l'installation de la console WAPT sur une seconde machine.

B. Installation de la console WAPT

La console WAPT est un client lourd qui sert à administrer la solution WAPT au quotidien, notamment pour la gestion des paquets.

La console doit s'installer sur un serveur différent que celui utilisé pour installer le rôle "serveur WAPT" en lui-même. En fait, la console WAPT est destinée à être installée sur un serveur d'administration.

L'exécutable de la console, comme celui du serveur, se récupère depuis le site de WAPT. Ensuite, soit vous le copiez directement sur le serveur où installer la console, soit vous le mettez à disposition sur votre serveur WAPT et vous le récupérez via l'interface Web.

L'installation de la console est décrite sur cette page : Installer la console WAPT

Veillez à bien indiquer le nom complet de votre serveur au sein des adresses. Si besoin, créez un enregistrement DNS dans la zone correspondante, mais cela devrait être automatique si votre serveur WAPT est membre du domaine.

À la fin de l'installation, vous pouvez laisser cocher l'option "Lancer Waptconsole" cette fois-ci.

Authentifiez-vous à l'aide du compte "admin" et du mot de passe définit lors de l'installation du serveur.

C. Créer le certificat de l'admin et générer l'agent

Lorsque la console s'exécute la première fois, il est suggéré de générer l'agent WAPT : refusez. Il est nécessaire de générer le certificat de l'administrateur avant d'aller plus loin. Ce certificat est associé à une clé privée et il sera utile pour signer les paquets déployés sur les postes clients.

Appuyez-vous également sur la documentation officielle : WAPT - Générer le certificat et l'agent

Pour démarrer la création du certificat, cliquez sur "Outils" puis "Générer un certificat". Dans l'exemple ci-dessous, la clé privée sera le fichier "privatekey.pem" et il y aura un fichier de certificat (.crt) auto-signé qui sera généré.

À la fin de la génération, cliquez sur "Yes" pour que le certificat soit copié vers le répertoire des certificats autorisés.

Ce qui donne :

Maintenant, passons à la génération de l'agent WAPT. Le certificat va être intégré à l'agent puisqu'il est dans le dossier "wapt/ssl".

Attention : vous ne devez pas ajouter votre clé privée dans le dossier "C:\Program Files (x86)\wapt" (ou un sous-dossier), sinon elle sera intégrée à l'agent WAPT. Si vous distribuez le certificat et la clé privée, vous offrez la possibilité de signer des paquets, etc...

Pour générer l'agent, au sein de la console WAPT cliquez sur "Outils" puis "Générer un agent WAPT". Sélectionnez les options qui vous intéressent et démarrez la génération de l'agent. Voici un exemple :

Patientez pendant la génération de l'agent.

Lorsque c'est terminé, vous pouvez passer à l'étape suivante. D'ailleurs, le paquet apparaît dans l'onglet "Dépôt privé" de la console WAPT.

III. Déployer l'agent WAPT sur les postes

Il y a deux manières d'installer l'agent WAPT sur les postes : manuellement ou au travers d'une GPO. L'installation de cet agent est une étape primordiale pour faire le lien entre le poste client et le serveur WAPT.

Concrètement, depuis un poste client à partir d'un navigateur il est possible de lancer le téléchargement. Par exemple, dans mon cas le lien est :

https://srv-ws-01.it-connect.local/wapt/waptagent.exe

Prenons plutôt la seconde option : le déploiement de l'agent par GPO. Ce qui nécessite d'utiliser l'outil waptdeploy.exe que l'on va exécuter par GPO avec des paramètres spécifiques.

Suivez les étapes suivantes pour déployer l'agent WAPT par GPO. L'objectif étant de lancer l'installation au démarrage de la machine.

1 - Récupérez l'exécutable de waptdeploy.exe sur votre serveur WAPT, pour ma part :

https://srv-ws-01.it-connect.local/wapt/waptdeploy.exe

2 - Ouvrez la console de Gestion des stratégies de groupe et créez une nouvelle GPO avec le nom que vous souhaitez, par exemple : "Installer-WAPT-Agent".

3 - Parcourez les paramètres de cette façon : Configuration ordinateur > Stratégies > Paramètres Windows > Scripts (démarrage/arrêt) > Démarrage

Une fenêtre va s'ouvrir, au sein de l'onglet "Scripts", cliquez sur "Ajouter" puis sur "Parcourir".

À cet endroit, collez l'exécutable "waptdeploy.exe" et cliquez sur "Ouvrir", comme ceci :

Ensuite, retournez sur l'interface Web de votre serveur WAPT pour récupérer la commande indiquée sur la page d'accueil. Pour être plus précis, je parle de cette commande :

Nous allons modifier cette valeur pour intégrer le chemin vers l'exécutable de l'agent WAPT (waptagent.exe). En fait, il faut ajouter "--waptsetupurl=http://srv-ws-01.it-connect.local/wapt/waptagent.exe" à la commande (en adaptant avec l'adresse de votre serveur).

Ce qui donne :

waptdeploy.exe --hash=cd75fc63c23bc7b5c0807040b9e1891177dcfc2f7fa3c0865593ca77bc87a231 --minversion=2.0.0.9423 --wait=15 --waptsetupurl=http://srv-ws-01.it-connect.local/wapt/waptagent.exe

Dans la GPO, au sein du champ "Paramètres de scripts", indiquez la valeur sans préciser "waptdeploy.exe", au début :

--hash=cd75fc63c23bc7b5c0807040b9e1891177dcfc2f7fa3c0865593ca77bc87a231 --minversion=2.0.0.9423 --wait=15 --waptsetupurl=http://srv-ws-01.it-connect.local/wapt/waptagent.exe

Validez... La GPO est prête, il ne reste plus qu'à tester sur un poste client pour valider le déploiement de l'agent WAPT.

Au sein de la console WAPT, dans l'onglet "Inventaire" la machine doit remonter. Le temps que l'agent se déploie sur la machine cible, cela peut prendre quelques minutes.

L'agent WAPT va remonter diverses informations au sujet de la machine vers le serveur WAPT : des informations générales comme le nom, l'OS, l'adresse IP, le type de machine, ou encore l'utilisateur connecté. En complément, un inventaire matériel complet sera remonté, ainsi qu'un inventaire des logiciels présents sur la machine.

On peut obtenir également un état sur les mises à jour Windows (si la fonction est activée dans l'agent), ainsi qu'un état des tâches et une synthèse des paquets déployés sur cette machine.

Lorsqu'une machine est remontée sur la console WAPT, elle devient gérable depuis cette console. Quand je dis gérable, c'est-à-dire qu'il y a de nombreuses fonctions intégrées pour faciliter la vie des administrateurs au quotidien. Par exemple, on démarrer ou redémarrer la machine à distance, forcer un gpupdate à distance, prendre la main sur la machine, accéder à la gestion des services, etc.

Passons au déploiement d'un logiciel sur notre poste...

IV. Déployer un logiciel avec WAPT

Dans cet exemple, je vous propose de déployer TightVNC au format MSI grâce à WAPT. Sachez qu'il est possible de déployer d'autres types de paquets, notamment au format EXE (cela nécessite un peu de recherche), mais aussi pour d'autres plateformes que Windows. En fait, WAPT permet d'aller vraiment très loin dans la personnalisation du déploiement (la documentation à ce sujet parle d'elle-même).

L'installation du paquet sur un poste sera effectuée seulement si le poste client a pu vérifier la signature du paquet. Puisque WAPT repose sur un principe de clé privée / publique (avec le certificat), cela permet de s'assurer de l'intégrité d'un paquet avant de l'installer.

Un paquet WAPT se présente sous la forme d'un ZIP qui contient différents fichiers, notamment le certificat, un script d'installation en Python, un fichier "control" qui est en quelque sorte la carte d'identité de votre paquet et les sources d'installation de votre logiciel.

➡Les paquets WAPT

Commencez par télécharger la dernière version de TightVNC sur le site officiel : Télécharger TightVNC

Sachez qu'il y a également un dépôt WAPT dans lequel vous pouvez piocher et que vous pouvez ajouter à votre serveur WAPT directement : Dépôt officiel WAPT

La suite se déroule dans la console WAPT : cliquez sur "Outils" puis "Générer un modèle de paquet". Cochez la case "Installeur Windows (.msi/.msix/.exe)" et indiquez le chemin vers notre MSI. Continuez...

On peut se satisfaire de cliquer sur "Créer et téléverser" : c'est un MSI donc tout est déjà prévu pour qu'il s'installe silencieusement.

Pour éditer le paquet ou tester son installation en local pour valider le processus, il faut cliquer sur "Éditer manuellement". Dans ce cas, vous devez disposer d'un IDE sur votre machine, par exemple PyScripter. C'est un bon moyen de tester l'installation et la désinstallation du logiciel avant de déployer le logiciel à grande échelle.

Vous remarquerez qu'il est possible d'ajuster la maturité du paquet : DEV, PREPROD et PROD, idéale pour gérer ses phases de déploiement.

Le paquet apparaît bien dans notre dépôt privé :

Pour le déployer sur nos postes clients, il y a plusieurs façons de faire : attribution sur une OU, attribution directe sur la machine ou encore utilisation du store Self-Service (nous y reviendrons). Pour automatiser le déploiement, l'idée c'est de créer une dépendance entre les machines cibles et le paquet à installer.

Par exemple, effectuez un clic droit sur l'OU "PC" puis "Créer ou éditer le paquet de l'Unité Organisationnelle".

Il ne reste plus qu'à attribuer notre paquet TightVNC et à valider. Pour cela, il faut sélectionner le paquet à droite et cliquer sur "Ajouter des dépendances au paquet".

Après avoir lancé une actualisation de l'état du poste client, il apparaît avec le statut "TO-UPGRADE" : en effet, le paquet TightVNC n'est pas encore installé sur cette machine.

En cliquant sur le bouton "Lancer les installations", la tâche s'exécute immédiatement sur le poste client. D'ailleurs, dans l'onglet "Tâches" de notre poste client, on peut suivre toutes les étapes une par une. Au moins s'il y a une erreur ou un blocage, on pourra identifier plus facilement le problème (et à distance).

Après quelques secondes, l'installation est terminée et sur notre machine Windows 10, le logiciel TightVNC est bien installé ! 👍

Voilà, nous venons de déployer un logiciel en quelques minutes à l'aide de WAPT Enterprise.

V. Un store d'applications Self-service pour vos utilisateurs

💡 La fonctionnalité "WAPT Self Service" est une possibilité supplémentaire pour mettre à disposition des logiciels sur votre parc informatique. En fait, sur chaque machine où l'agent WAPT est installé, il y a un outil nommé "Self service logiciels WAPT" qui est déployé. Il correspond à un magasin d'applications interne à votre entreprise : vous pouvez mettre à disposition de vos utilisateurs des logiciels, et ils peuvent effectuer l'installation en autonomie, sans les droits administrateurs !

Cette fonctionne s'appuie sur des règles de Self-service. Pour créer une règle : au sein de l'onglet "Dépôt privé", il faut cliquer sur "Générer un modèle de paquet" puis sur "Règles Self-Service".

Ensuite, on donne un nom à cette règle et on doit préciser :

  • Les groupes d'utilisateurs : c'est-à-dire le nom d'un ou plusieurs groupes AD auxquels on veut rattacher cette règle. Dans mon exemple, le groupe AD "IT-Connect" : tous les membres de ce groupe auront accès, via le store, aux applications que je vais attribuer à cette règle
  • Paquets activés : la ou les applications (paquets) à autoriser via cette règle. Dans cet exemple, le paquet "itconnect-tightvnc" qui correspond au logiciel TightVNC

Lorsque la configuration est terminée, on clique sur "Enregistrer".

Sur le poste client Windows 10, j'ouvre WAPT Self-Service, je me connecte avec mon compte utilisateur Active Directory et je me retrouve avec TightVNC à ma disposition. Une zone de recherche permet de retrouver facilement un paquet lorsqu'il y en a des dizaines de publiés dans votre store d'entreprise. Par ailleurs, il y a quelques filtres accessibles directement sur la gauche.

Vous pouvez suivre cette vidéo officielle pour en savoir plus cette fonctionnalité :

VI. Conclusion

Cette découverte de WAPT touche à sa fin. Cette solution est très complète et son utilisation ne peut pas se résumer à un seul article. WAPT Enterprise est une solution certifiée par l'ANSSI (Agence nationale de la sécurité des systèmes d'information), elle bénéficie d'un Visa de sécurité et de la certification CSPN ce qui est un gage de qualité en matière de sécurité.

Maintenant, à vous de jouer : Demander un essai WAPT

N'hésitez pas à laisser un commentaire sur cet article si vous avez des questions, ou si vous aimeriez un article sur une fonction spécifique de WAPT 😉.

The post WAPT Enterprise 2.0 : premiers pas et déploiement d’un logiciel first appeared on IT-Connect.
❌