Microsoft Windows possèdent une longue liste de fonctionnalités cachées, parfois historiques, plus ou moins amusantes et parfois utiles. Les easter eggsLe God ModePermet d’avoir accès à toutes les options de configuration de Windows au même endroit. Créer un dossier nommé GodMode.{ED7BA470-8E54-465E-825C-99712043E01C} et valider. Le dossier va alors se transformer en une icône qui donnera accès aux options. Slide pour éteindre le PCPermet d’éteindre son PC en faisant glisser un slide
[ ARCHIVE ] :
Le monitoring/supervision est la surveillance du bon fonctionnement d’un système ou d’une activité et permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux de systèmes informatiques. (À ne pas confondre avec l’hypervision, qui elle correspond à la centralisation des outils de supervision, d’infrastructure, d’applications et de référentiels). La supervision s’effectue par le biais de SIEM. Les systèmes SEM, SIM et SIEM SEM (Security Event Management) Rôle : Collecter
La supervision (monitoring en anglais) permet de savoir si un système fonctionne correctement (état des disques, réponse au ping, CPU, mémoire, etc.). La métrologie quand à elle permet de mesurer l’état d’un système au travers de valeurs. OutilsExemple d’outils de Supervision : Big Brother, Xymon, Hobbit, Nagios, CentreonExemple d’outils de Métrologie : Cacti, Munin Les outils mélangent la plupart du temps supervision et métrologie : maintenant la métrologie se fait à partir des tests de supervi
Résumée sur les points essentiels d’une architecture fibre. Sécurité des yeuxLes équipements destinés à la fibre présentent le logo : Signifiant la présence d’un rayon laser transporté par la fibre. La puissance est certes faible (de l’ordre du milliwatt) mais le rayon reste dangereux pour la rétine s’il est observé directement pour vérifier la connexion, d’autant plus que c’est inutile puisque le rayon transporté se situe dans les infra rouges et est donc invisible à l’œil nu. Pour vérifier
Si vos logs NGINX ne sont pas assez détaillés il est possible de les customiser en ajoutant des variables. Il est également possible de faire une mise en page pour faciliter la lecture. Notez que sur un grand volume de logs, ajouter des informations ou une mise en page peut, sur le long terme, les faire occuper un espace disque plus conséquent. Logs par défautPar défaut les logs sont écrit au format prédéfinis combined, c’est à dire qu’ils affichent le résultat des variables $remote_addr, $remot
Si vous utilisez CloudFlare les adresses IP de votre serveur ainsi que celles de vos utilisateurs seront masquées dans les logs. Cependant Cloudflare inclut l’adresse IP d’origine des visiteurs dans les en-têtes X-Forwarded-For et CF-Connecting-IP et ces dernières peuvent restaurer l’IP d’origine des visiteurs ou les inclure dans les logs avec l’utilisation du mod mod_cloudflare. Configuration NGINXModule pour obtenir l’IP des en-têtesLe module ngx_http_realip_module récupère l’adresse IP et le
L’historique des commandes Linux se trouve dans le fichier ~/.bash_history Effacer complètement l’historique : # history -c Effacer une seule ligne de l’historique : # history -d <Numero de Ligne> Effacer une plage de lignes : # history -d start end Eventuellement en faisant une boucle for : # for (( i=ValeurMini; i<=ValeurMaxi; i++ )); do history -d $i; done DocumentationXa, le man de bash
Utilisation de la commande date pour afficher la date actuelle au FORMAT indiqué ou initialiser la date système. Utilisation : date [OPTION]... [+FORMAT] ou : date [-u|--utc|--universal] [MMDDhhmm[[CC]YY][.ss]] OptionsLes plus courantes sont : %A nom complet localisé du jour de la semaine (par exemple dimanche)%B nom complet localisé du mois (par exemple janvier)%C siècle, comme %Y, sans les deux derniers chiffres (par exemple 20)%d jour du mois (par exemple 01)%D date, ident
Si vous souhaitez voir le TOP10 des commandes que vous utilisez le plus sur votre machine, il suffit d’utiliser cette commande : # cat ~/.bash_history | sort | uniq -c | sort -nr | head -n 10 Vous devriez avoir quelque chose comme : # cat ~/.bash_history | sort | uniq -c | sort -nr | head -n 579 systemctl reload nginx.service 77 vim /etc/nginx/nginx.conf 56 vim /etc/nginx/sites-available/n0tes.fr.conf23 docker ps -a22 git pull Documentationhttps://www.linux.org/threads/find-your-top-10-linux-c
Les noms de domaines internationalisés (IDNs) peuvent utiliser les caractères latins avec diacritiques (accents comme é ou ü) ou qui n’utilisent pas du tout des caractères latins (Chinois, Arabe). Le but de ces IDNs est de permettre à tout le monde d’accéder à internet dans sa propre langue. Les IDNs sont représentés en punycode, qui met l’IDN en caractères A-Z et 0-9, pour la connexion avec le système de nom de domaine (DNS). Pas toutes les extensions proposent tous les caractères. Restrictions
KanbanLe kanban est un outil crée par Toyota qui permet de mettre en place une production en flux tiré. L’approche Kanban consiste globalement à visualiser le Workflow (Le processus de traitement d’une tâche). On met en place un tableau de bord des items (demandes). Chaque item est placé à un instant donné dans un état. L’item évolue jusqu’à ce qu’il soit soldé. KanboardKanboard est un gestionnaire de tâches visuel qui permet de gérer facilement des petits projets de manière collaborative. L’out
ethtool est un outil permettant d’afficher et modifier certains paramètres de la carte réseau.Avant d’utiliser cette commande il est utile de lancer, par exemple, un ifconfig pour connaitre les noms de vos interfaces réseau. Faire des requêtes sur une interface réseauAfficher les paramètres d’une interfaceSimplement en lançant la commande ethool NomInterface Une interface au hasard # ethtool eno1Settings for eno1: Supported ports: [ TP ] Supported link modes: 10baseT/Half 10baseT/Full
Pour effacer plusieurs lignes de l’historique à l’aide d’un script avec de la couleur et des prompts, oui c’est presque magnifique. Le script : #!/bin/bashecho -e "\n\033[0;4;31mChoississez un intervalle de suppression\033[0m"echo -e "\nPremière ligne :"read minValueecho -e "\nDernière ligne :"read maxValueecho -e "\n"# Script utilefor (( i=minValue; i<=maxValue; i++ ))do history -d $i echo "Supression de la ligne" $i done Le rendre ex
Collabora est une suite bureautique en ligne basée sur LibreOffice avec édition collaborative, qui prend en charge tous les formats principaux de documents, feuilles de calcul et fichiers de présentation et fonctionne dans tous les navigateurs modernes. Cette installation de Collabora se fait via Docker avec au préalable un Nextcloud et un NGINX installés en standalone. Lest’s Encrypt sera également utilisé ici. Prérequis Dans mon cas j’ai plusieurs domaines et sous-domaines : monDomaine.fr :
Il est maintenant possible d’installer Nextcloud entièrement à partir de la ligne de commande. L’installation se fait en trois étapes. Intaller en StandalonePréparer la base de donnéesNextcloud fonctionne avec Squlite3, MySQL et PostgreSQL. Ici j’utilise MySQL / MariaDB.Commencez par vous connecter en tant qu’utilisateur root de votre base de données. # mysql -u root -p Création d’une base Nextcloud : > CREATE DATABASE nextcloud; Puis l’utilisateur associé à cette base : > CREATE USER
L’activation du support MySQL sur 4 octets permet de manipuler les caractères sur 4 octets dans les noms de fichiers ou commentaires. Cela permet par exemple d’utiliser sans problème les émoticones/emojis. Note : Faire un backup de vos BDD est toujours une bonne chose avant de manipuler des variables. Pour activer le support sur 4 octets il faut que la base de données soit configurée pour utiliser le format de fichier Barracuda InnoDB. Par défaut la valeur est à Antelope. Se connecter à la base
Les “paquets cassés” sont un problème assez courants dans les distributions basées sur Debian. Lorsque vous tentez de mettre à jour le système, d’installer un nouveau paquet ou même d’en supprimer, un message d’erreur vous empêche de les manipuler. Vous vous retrouvez alors bloqué·e avec une erreur du type E: Sub-process /usr/bin/dpkg returned an error code (1) VérificationLa commande dpkg vous fournira plusieurs informations sur l’état de vos paquets. La commande suivantes affiche les paquets q
Certains services, comme la dernière version de NextCloud, implique l’utilisation de PHP 7.1 pour fonctionner. Désinstaller PHP 7.0Si vous n’avez plus l’utilité de votre ancienne version vous pouvez désinstaller PHP 7.0 # apt purge 'php7*' Dêpot Debian 9Le site https://deb.sury.org propose les packages officiel de PHP depuis sa version 5. Ici on installe les certificats https si ce n’est pas déjà fait et on récupère la clé gpg. On ajoute ensuite l’adresse du dépôt dans le fichier /et
En Cours d’élaboration Pré-requis@TODO Informations basiquesRIPE NCC (Réseaux IP Européens - Network Coordination Centre)Le RIPE NCC (Réseaux IP Européens - Network Coordination Centre) est un registre régional d’adresses IP. Il dessert l’Europe et une partie de l’Asie, notamment au Moyen-Orient. C’est une organisation privée de droit néerlandais et son siège est à Amsterdam. Ses membres sont des opérateurs réseaux et fournisseurs de service Internet. Les membres du RIPE NCC sont appelés les Loc
Aide-mémoire sur les fonctions basiques de Python3. Fonctions prédéfinies▷abs(x) : valeur absolue de x▷int(x) : valeur x convertie en entier▷float(x) : valeur x convertie en réel▷str(x) : valeur x (int ou float), convertie en str▷list(x) : valeur x convertie en liste▷tuple(x) : valeur x convertie en tuple▷dict(x) : séquence de couples x convertie en dictio
Si vos domaines sont protégés par Cloudflare il ne sera pas possible d’accéder au FTP en utilisant le nom de domaine mais il est possible de contourner ce problème via 2 solutions. Connexion directe à l’IPUtiliser directement l’adresse IP du serveur plutôt que le nom de domaine qui est est protégé par Cloudflare. Nouvel enregistrement grisCréez un enregistrement gris pour votre FTP sur la même adresse IP que votre serveur Web. Si l’option 1 ne vous satisfait pas et que vous n’êtes pas inquiet pa
BorgBackup est un outil de sauvegarde incrémentielle en ligne de commande écrit en Python. BorgBackup supporte la dé-duplication : les fichiers sauvegardés sont découpés en tronçons et seuls les tronçons modifiés depuis la dernière sauvegarde seront sauvegardés. BorgBackup gère différents types de compressions ainsi que le chiffrement en AES 256-bit FonctionalitésOptimisation de l’espace disque Dé-duplication : chaque fichier est divisé en morceaux, seuls ceux n’ayant jamais été sauvegardés son
J’avais besoin de récupérer tous les fichiers audio d’un site internet pour apprendre la prononciation de certains sinogrammes en chinois mandarin. Je devais pour cela me rendre sur la page du sinogramme et afficher la source pour pouvoir enregistrer le fichier audio, dans le but de pouvoir l’écouter à tous moments et sur n’importe quels supports. J’ai donc codé un script rudimentaire pour récupérer tous les fichiers audios d’un répertoire. Je connaissais l’emplacement des fichiers, je savais au
Le répertoire /dev/loop contient les périphériques de boucle qui rend un fichier accessible en tant que périphérique de bloc. Les fichiers de ce type sont souvent utilisés pour les images ISO et apparaissent dans le répertoire du point de montage. Le périphérique /dev/loopLa commande lsblk permet de les lister (lsblk pour ls block = Afficher des renseignements sur des périphériques blocs) # lsblkNAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTloop0 7:0 0 162,9M 1 loop /snap/gnome-3-28-1804/145
La pénurie des adresses IPv4 est le premier élément qui a motivé la création d’une nouvelle version du protocole, son format et sa façon de représenter des adresses sont les éléments les plus visibles pour les utilisateurs et administrateurs. Qu’est ce qu’une adresse IPV6 ?Une adresse IPv6 est un mot de 128 bits, soit 16 octets, ce qui offre un espace global de 2^128 adresses possibles (contre 2^32 pour l’IPv4), ce chiffre est astronomique, environs 340 sextillions. Adresses Octets bits Adres
Tenter la récupération de données perdues avec Foremost et Scalpel ForemostForemost permet de récupérer des fichiers en utilisant leurs en-têtes, leurs pieds de page et leurs structures de données. Retrouver des fichiers perdusVous avez un répertoire contenant des images, des .jpg et des .png # ls -ltotal 5264-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 Applejack.jpg-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 Fluttershy.jpg-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 PinkiePie.jpg-rw-rw-r
Linux a été le premier système d’exploitation à mettre en œuvre un véritable générateur de nombres aléatoires avec /dev/random et /dev/urandom en utilisant l’entropie du système. Le périphérique /dev/randomLe périphérique /dev/random est un fichier spécial servant de générateur de nombres aléatoires (ou éventuellement pseudo-aléatoires). Il utilise comme source d’aléa certaines données de l’environnement recueillies auprès de pilotes de périphériques et d’autres sources, et les traite à l’aide d
Dans le but d’empêcher le vol de données d’une entreprise en cas de revente ou de don de matériels par exemple mais aussi comme une protection intermédiaire avant la mise au rebut du matériel (DEEE : Déchets d’Équipements Électriques et Électroniques) il est judicieux de procéder à un effacement définitif des fichiers (ou d’une partition) sans possibilité de récupération. Les fichiers ne sont jamais vraiment supprimés du système, il est la plupart du temps possible de les récupérer, même si ces
La suppression des données peut se faire selon différentes méthodes, il existe de grandes différences entre les termes et les actions Delete, Erase et Wipe, certaines d’entre elles sont irréversibles. Avec l’aide de logiciels tels que Shred, Wipe, Dd et Foremost par exemple, il sera impossible de retrouver des données effacées, ce qui s’avère utile pour les sociétés lors de la revente de matériels informatique comme des disques durs. La CorbeilleIl ne s’agit en aucun cas d’une suppression de don
Sur la plupart des distributions, l’éditeur par défaut est Nano et s’ouvre de façon automatique pour éditer la Crontab par exemple. Si vous préférez utiliser Vim il est possible de le changer à l’aide de la commande select-editor # select-editorSelect an editor. To change later, run 'select-editor'.1. /bin/nano <---- easiest2. /usr/bin/vim.basic3. /usr/bin/vim.tinyChoose 1-3 [1]: 2 Vous devriez avoir un nouveau fichier .selected_editor dans votre répertoire /home qui contie
Les basiques en Python3. Mémo sur les basiques de la programmation Python3. Importer une librairie et lister ses méthodes : >>> import math>>> dir (math)['__doc__', '__loader__', '__name__', '__package__', '__spec__', 'acos', 'acosh', 'asin', 'asinh', 'atan', 'atan2', 'atanh', 'ceil', 'copysign', 'cos', 'cosh', 'deg