Il est possible de changer l’adresse physique de votre interface réseau à l’aide des outils macchanger, ip, ifconfig et ethtool Récupérer son adresse MAC Avant de commencer et pour éviter tout problèmes, il est utile de récupérer et de noter son adresse MAC d’origine : # ip addr Les noms d’interface commençant par w seront associés au Wi-Fi alors que les noms d’interface pour Ethernet commenceront toujours par e. L’outils macchangerPour vérifier l’adresse physique actuelle de votre machine, t
[ ARCHIVE ] : 2020
Interface Shortcut Explication Middle Mouse Button Rotating in 3D viewport Middle Mouse Button + Shift Paning in 3D viewport Numpad 1, 3, 7 Change between Front, Right and Top views Numpad 5 Change between Perspective and Orthographic display modes T Key Open a toolbar on the left N Key Open a toolbar on the right N Key + Ctrl Create new Blender file / restart Blender Object Selection and Transformation Gizmo Shortcut Explication A Key Select everything AA Keys Deselect
Faire 1 couleur complète en veillant à l’allignement D R D R D F D F D L D L D F D F F R U R U F F U R U R F R U U R U R U R L U R U L U R U R U U R U R U R L U U L U L U L D : DownR : RightL : LeftU : UpSouligné : anti-horaire
Postfix est un serveur mail (ou MTA) permettant de gérer presque tous les cas d’une utilisation professionnelle. Postfix supporte le protocole IPv6 depuis sa version 2.24. Pré-requis : Un nom de domaine + enregistrements DNS accessibles.Il est maintenant presque indispensable de configurer un DMARC, DKIM ou SPF pour que les e-mails ne finissent pas dans les spams ou ne soient pas systématiquement rejetés par certaines messageries. Deux adresses mails de tests pour recevoir le courrier. Il est
Termes utilisés dans le cadre des serveurs mail. MUA (Mail User Agent) : Pour lire et envoyer des mails Protocoles : POP, IMAP, SMTP Exemples : Outlook, Thunderbird, RoudCube, Rainloop, Zimbra MTA (Mail Transfer Agent) : Redistribue les courriers à des Mail Delivery Agent (MDA) ou d’autres MTA. Protocoles : SMTP Exemples: qmail, exim, postfix, Exchange, sendmail MDA (Mail Delivery Agent) : Dépose/Distribue le message dans la boîte aux lettres de l’utilisateur Protocoles : POP, IMAP
Certaines adresses de flux RSS ne sont pas faciles a récupérer et d’autres comme celles de Twitter n’existent tout simplement plus (et dans ce cas il faut faire appel à des logiciels tierces). RSS : Really Simple Syndication Flux RSS YoutubeSi la chaine contient un nom d’utilisateur, donc une adresse du type https://www.youtube.com/user/user : https://www.youtube.com/feeds/videos.xml?user=USERNAME Si la chaine contient un identidiant, donc une adresse du type https://www.youtube.com/channel/ID
Si vous utilisez Windows Defender il mettra en quarantaine les fichiers suspects. Restaurer des fichiers en quarantaineSous réserve d’être sûr·e que votre fichier en quarantaine n’est pas une menace, vous pouvez le restaurer de la façon suivante : Ouvrez la sécurité Windows (en tapant “Sécurité” dans la recherche). Sélectionnez Protection contre les virus et les menaces. Cliquez sur Historique de protection. Dans “filtre” choisissez “Éléments en quarantaine”. Sélectionnez le fichier à restaurer
Une attaque DoS (Denial of Service) a pour but de rendre indisponible un service et d’empêcher les utilisateurs légitimes de l’utiliser. La majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque DDoS (Distributed Denial of Service). Attaques DDOSPrincipes Les attaques qui fonctionnent le mieux sont celles par réflexion, elles consistent à envoyer une requête à un serveur en falsifiant l’adresse IP et en la remplaçant par l’IP de la cible. Le serveur qui reçoit
Un honeypot ou pot de miel consiste à attirer le hacker sur un faux système volontairement vulnérable pour mieux comprendre l’attaque et de ce fait mieux s’en défendre, il est généralement utilisé par les chercheurs en cybersécurité. Le honeypot permet également d’attirer l’attention du hacker sur un système en particulier afin de laisser les autres tranquilles. Les honeypotsIl existe plusieurs type de honey pots, dans tous les cas ils doivent être totalement isolé du réseau. honeypot à faible
Malware est un terme générique faisant référence aux programmes ou codes malveillants pouvant endommager un système. Le point commun entre tous ces malwares est la volonté de perdurer sur le système infecté et de se propager à un maximum de systèmes le plus discrètement possible. Les MalwaresVirus et VersVirus : programme informatique contaminant d’autres fichiers ou d’autres programmes du système. Vers : variantes des Virus, ils sont en plus capables de se propager vers d’autres machines du rés
Pour vérifier l’état du paquet : # dpkg -l | grep Package Pour désinstaller la paquet mais tout en gardant les fichiers de configuration : # dpkg -r Package Pour supprimer complètement le paquets ainsi que ses fichiers de configuration : # dpkg -P Package Pour voir si le paquet a bien été désinstallé : # dpkg -l | grep Package Private joke de dpkg : # dpkg -r heartbeat-elasticdpkg: unrecoverable fatal error, aborting: impossible de mettre en forme /var/lib/dpkg/updates/tmp.i: Aucun espace d
L’observabilité est un terme qui désigne l’ensemble des moyens mis en oeuvre pour superviser un système comme la récolte des logs, les indicateurs d’infrastructure, les performances applicatives, la disponibilité, etc. Parmis ces outils pour superviser un système nous avons : Les logs : des applications ou du système. Les metrics : mesures brutes d’utilisation ou du comportement des ressources observées et collectées dans tous vos systèmes. APM : (Application Performance Monitoring) collecte d
Kibana est un outil de visualisation et d’exploration open source utilisé pour la surveillance d’applications et fournit des fonctionnalités intégrées comme des graphiques statistiques (histogrammes, camemberts, graphiques linéaires, etc.), il fait partie de la pile ELK et est intégrée avec le moteur de recherche Elasticsearch.Grafana est un outil de visualisation open source multiplateforme utilisé pour analyser les journaux et les données générées par la machine, la surveillance des applicati
ELK est une suite comprenant trois logiciels open source : Elasticsearch, Logstash et Kibana, chacun réalisant une tâche précise afin de monitorer un serveur. La Suite Elastic est l’évolution de la Suite ELK. La distribution utilisée est Debian 9.6 Stretch. La suite Elasticsearch (ELK)Elasticsearch est un moteur de recherche (en Json) et d’analyse qui permet de retrouver les données dans logstash. Logstash traite les données (type ETL) provenant de sources multiples (logs, base de données, web s
Microsoft Windows possèdent une longue liste de fonctionnalités cachées, parfois historiques, plus ou moins amusantes et parfois utiles. Les easter eggsLe God ModePermet d’avoir accès à toutes les options de configuration de Windows au même endroit. Créer un dossier nommé GodMode.{ED7BA470-8E54-465E-825C-99712043E01C} et valider. Le dossier va alors se transformer en une icône qui donnera accès aux options. Slide pour éteindre le PCPermet d’éteindre son PC en faisant glisser un slide
Le monitoring/supervision est la surveillance du bon fonctionnement d’un système ou d’une activité et permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux de systèmes informatiques. (À ne pas confondre avec l’hypervision, qui elle correspond à la centralisation des outils de supervision, d’infrastructure, d’applications et de référentiels). La supervision s’effectue par le biais de SIEM. Les systèmes SEM, SIM et SIEM SEM (Security Event Management) Rôle : Collecter
La supervision (monitoring en anglais) permet de savoir si un système fonctionne correctement (état des disques, réponse au ping, CPU, mémoire, etc.). La métrologie quand à elle permet de mesurer l’état d’un système au travers de valeurs. OutilsExemple d’outils de Supervision : Big Brother, Xymon, Hobbit, Nagios, CentreonExemple d’outils de Métrologie : Cacti, Munin Les outils mélangent la plupart du temps supervision et métrologie : maintenant la métrologie se fait à partir des tests de supervi
Résumée sur les points essentiels d’une architecture fibre. Sécurité des yeuxLes équipements destinés à la fibre présentent le logo : Signifiant la présence d’un rayon laser transporté par la fibre. La puissance est certes faible (de l’ordre du milliwatt) mais le rayon reste dangereux pour la rétine s’il est observé directement pour vérifier la connexion, d’autant plus que c’est inutile puisque le rayon transporté se situe dans les infra rouges et est donc invisible à l’œil nu. Pour vérifier
Si vos logs NGINX ne sont pas assez détaillés il est possible de les customiser en ajoutant des variables. Il est également possible de faire une mise en page pour faciliter la lecture. Notez que sur un grand volume de logs, ajouter des informations ou une mise en page peut, sur le long terme, les faire occuper un espace disque plus conséquent. Logs par défautPar défaut les logs sont écrit au format prédéfinis combined, c’est à dire qu’ils affichent le résultat des variables $remote_addr, $remot
Si vous utilisez CloudFlare les adresses IP de votre serveur ainsi que celles de vos utilisateurs seront masquées dans les logs. Cependant Cloudflare inclut l’adresse IP d’origine des visiteurs dans les en-têtes X-Forwarded-For et CF-Connecting-IP et ces dernières peuvent restaurer l’IP d’origine des visiteurs ou les inclure dans les logs avec l’utilisation du mod mod_cloudflare. Configuration NGINXModule pour obtenir l’IP des en-têtesLe module ngx_http_realip_module récupère l’adresse IP et le
L’historique des commandes Linux se trouve dans le fichier ~/.bash_history Effacer complètement l’historique : # history -c Effacer une seule ligne de l’historique : # history -d <Numero de Ligne> Effacer une plage de lignes : # history -d start end Eventuellement en faisant une boucle for : # for (( i=ValeurMini; i<=ValeurMaxi; i++ )); do history -d $i; done DocumentationXa, le man de bash
Utilisation de la commande date pour afficher la date actuelle au FORMAT indiqué ou initialiser la date système. Utilisation : date [OPTION]... [+FORMAT] ou : date [-u|--utc|--universal] [MMDDhhmm[[CC]YY][.ss]] OptionsLes plus courantes sont : %A nom complet localisé du jour de la semaine (par exemple dimanche)%B nom complet localisé du mois (par exemple janvier)%C siècle, comme %Y, sans les deux derniers chiffres (par exemple 20)%d jour du mois (par exemple 01)%D date, ident
Si vous souhaitez voir le TOP10 des commandes que vous utilisez le plus sur votre machine, il suffit d’utiliser cette commande : # cat ~/.bash_history | sort | uniq -c | sort -nr | head -n 10 Vous devriez avoir quelque chose comme : # cat ~/.bash_history | sort | uniq -c | sort -nr | head -n 579 systemctl reload nginx.service 77 vim /etc/nginx/nginx.conf 56 vim /etc/nginx/sites-available/n0tes.fr.conf23 docker ps -a22 git pull Documentationhttps://www.linux.org/threads/find-your-top-10-linux-c
Les noms de domaines internationalisés (IDNs) peuvent utiliser les caractères latins avec diacritiques (accents comme é ou ü) ou qui n’utilisent pas du tout des caractères latins (Chinois, Arabe). Le but de ces IDNs est de permettre à tout le monde d’accéder à internet dans sa propre langue. Les IDNs sont représentés en punycode, qui met l’IDN en caractères A-Z et 0-9, pour la connexion avec le système de nom de domaine (DNS). Pas toutes les extensions proposent tous les caractères. Restrictions