Se connecter à plusieurs à la fois en RDP sur un Windows Desktop (Vista, 7, 8, 10 & 11) c’est possible gratuitement via le RDP Wrapper.

Le principe de RDP Wrapper

Plus de besoin de patcher les DLLs ou de modifier manuellement les fichiers système, le programme se glisse intelligemment entre le Terminal Service et le Service Control Manager. Cette approche élégante évite les manipulations risquées et préserve l’intégrité de votre système Windows.

Contrairement aux anciennes méthodes qui nécessitaient de remplacer des fichiers critiques du système, RDP Wrapper agit comme une couche intermédiaire qui intercepte et modifie les communications à la volée. Le résultat ? Vous conservez votre système intact tout en bénéficiant des fonctionnalités de connexions multiples habituellement réservées aux versions Server de Windows.

Installation et fonctionnalités

Le package est complet et permet même une mise à jour en live sans nécessiter de redémarrage du système dans la plupart des cas. L’installation est simplissime : il suffit d’exécuter le fichier install.bat en tant qu’administrateur et le tour est joué.

Le wrapper inclut également un outil de diagnostic pratique (RDPCheck.exe) qui vous permet de vérifier en un coup d’œil si tout fonctionne correctement. Une interface visuelle claire vous indique l’état du service et des connexions actives.

Configuration et gestion

Un fichier de configuration (RDPConf.exe) est fourni pour ajuster finement les paramètres selon vos besoins. Vous pouvez notamment :

  • Gérer le nombre de connexions simultanées autorisées
  • Configurer les ports d’écoute
  • Vérifier la compatibilité avec votre version de Windows
  • Consulter les logs en cas de problème

Points d’attention

Bien que RDP Wrapper soit une solution pratique et gratuite, gardez à l’esprit que les mises à jour Windows peuvent écraser certains fichiers de notre wrapper, donc il faut parfois faire une mise à jour du wrapper lui-même.

Téléchargement

Le logiciel est disponible gratuitement sur GitHub : https://github.com/stascorp/rdpwrap/releases

Téléchargez la dernière version stable, décompressez l’archive et lancez l’installation. En quelques secondes, votre machine Windows sera capable d’accueillir plusieurs sessions RDP simultanées.

Petite découverte en surfant sur certains forum raspberry pi: DietPi.
C’est une distribution orientée serveur et optimisée pour Raspberry Pi et autres boards ARM embarquées.
Elle permet d’avoir quelques fonctionnalités et tweaks supplémentaires à Raspbian, le tout dans une optique de performance et d’efficacité maximale.

Une distribution pensée pour la performance

DietPi se distingue par son approche minimaliste et optimisée. Contrairement à Raspbian classique, cette distribution fait des choix radicaux pour tirer le meilleur parti du matériel embarqué.

Pas d’interface graphique pour augmenter les performances et libérer un maximum de ressources système.
Fichiers de logs écrits dans un ram disk pour éviter les écritures sur la carte micro SD et prolonger sa durée de vie.
Interface simplifiée pour l’installation des paquets les plus connus, avec un système de menu intuitif.

Un catalogue d’applications prêtes à l’emploi

L’un des grands atouts de DietPi réside dans son système d’installation simplifié. Plutôt que de passer des heures à configurer manuellement chaque service, la distribution propose un catalogue complet d’applications préconfigurées.

Voici d’ailleurs la liste des applications ou services proposés: https://dietpi.com/docs/software/

Que vous souhaitiez monter un serveur web, un NAS, un serveur média ou encore un système domotique, DietPi met à disposition les outils nécessaires avec une installation en quelques clics.

Optimisation pour le matériel embarqué

L’objectif est d’optimiser les ressources du système en sachant qu’il va tourner sur du matériel embarqué, généralement peu puissant.

Chaque composant de la distribution a été revu pour consommer moins de RAM, moins de CPU et générer moins d’écritures sur le stockage. Cette approche garantit non seulement de meilleures performances, mais aussi une meilleure longévité du matériel, particulièrement important pour les cartes SD qui supportent mal les écritures intensives.

Pour qui est fait DietPi ?

Bref, plein d’outils et de facilités pour les personnes qui ne sont pas « barbus » mais qui veulent cependant un système embarqué rapide et fiable (typiquement pour un serveur).

Si vous cherchez une distribution légère, performante et simple à configurer pour votre Raspberry Pi ou autre board ARM, DietPi mérite clairement le détour. C’est le compromis idéal entre puissance et accessibilité.

Fail2ban ne se présente plus. – Quoi, tu ne connais pas ?… Bon, c’est un démon qui parse (surveille) les activités du système (logs) de différents services pour y trouver les tentatives d’accès infructueuses et bloquer l’accès afin d’éviter les kikous ou les attaques par force brute.

Je ne vais pas revenir ici sur l’installation ou la configuration du service, je vais plutôt vous partager mes observations.

Ma configuration

Action par défaut en cas de ban :

actionban = iptables -I fail2ban-<name> 1 -s <ip> -j DROP

En gros, on DROP complètement l’IP sur tous les ports dès qu’une attaque est détectée. C’est un peu hard, mais ça me plaît.

Je surveille un maximum de services (SSH, HTTP, HTTPS, IMAP, SMTP,…)

Il y a pas mal de filtres qui se trouvent sur Internet, notamment pour se protéger des script kiddies.

J’ai également remarqué que depuis que j’ai changé les ports par défaut des services/applications hébergées, j’ai beaucoup moins de tentatives de connexion.

Parfait donc ? Bah, je trouve qu’il y a quelques défauts tout de même.

Changer de ports n’est pas toujours faisable et ça ne bloque pas les attaques, ça offusque juste certains services ultra-connus.

Fail2ban est codé en Python, niveau performance du code, on peut faire mieux. Le démon consomme un peu de ressources, mais ça en vaut la peine si on a pas mal de trafic sur les services ouverts.
Le projet est toujours maintenu sur GitHub, par contre la version des dépôts est assez vieille. Préférez donc la stable release depuis GitHub.

Je déconseille l’utilisation de fail2ban sur les VPS premiers prix, car cela peut saturer le pauvre petit qui n’a déjà pas beaucoup de ressources. Analysez et testez en fonction de votre matériel, vos besoins et vos contraintes (trafic,…).

N’oubliez pas que fail2ban ne fait pas tout ! Bref rappel en sécurité système :

  • Changez les ports par défaut des services dès que vous le pouvez (SSH par exemple !)
  • Tenez votre serveur à jour.
  • Implémentez de la sécurité où vous le pouvez – Préférez des protocoles sécurisés (HTTPS, IMAPS,…)
  • Vérifiez la configuration de vos services
  • Mettez en place de la sécurité au niveau du réseau – Utilisez iptables comme firewall maison par exemple.
  • Tenez-VOUS à jour – Soyez au courant des dernières vulnérabilités et soyez prêts à patcher !

 

Docs fail2ban