[ ARTICLES CRÉÉS EN 2020 ]

Kibana est un outil de visualisation et d’exploration open source utilisé pour la surveillance d’applications et fournit des fonctionnalités intégrées comme des graphiques statistiques (histogrammes, camemberts, graphiques linéaires, etc.), il fait partie de la pile ELK et est intégrée avec le moteur de recherche Elasticsearch.Grafana est un outil de visualisation open source multiplateforme utilisé pour analyser les journaux et les données générées par la machine, la surveillance des applicati

ELK est une suite comprenant trois logiciels open source : Elasticsearch, Logstash et Kibana, chacun réalisant une tâche précise afin de monitorer un serveur. La Suite Elastic est l’évolution de la Suite ELK. La distribution utilisée est Debian 9.6 Stretch. La suite Elasticsearch (ELK)Elasticsearch est un moteur de recherche (en Json) et d’analyse qui permet de retrouver les données dans logstash. Logstash traite les données (type ETL) provenant de sources multiples (logs, base de données, web s

Microsoft Windows possèdent une longue liste de fonctionnalités cachées, parfois historiques, plus ou moins amusantes et parfois utiles. Les easter eggsLe God ModePermet d’avoir accès à toutes les options de configuration de Windows au même endroit. Créer un dossier nommé GodMode.{ED7BA470-8E54-465E-825C-99712043E01C} et valider. Le dossier va alors se transformer en une icône qui donnera accès aux options. Slide pour éteindre le PCPermet d’éteindre son PC en faisant glisser un slide

Le monitoring/supervision est la surveillance du bon fonctionnement d’un système ou d’une activité et permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux de systèmes informatiques. (À ne pas confondre avec l’hypervision, qui elle correspond à la centralisation des outils de supervision, d’infrastructure, d’applications et de référentiels). La supervision s’effectue par le biais de SIEM. Les systèmes SEM, SIM et SIEM SEM (Security Event Management) Rôle : Collecter

La supervision (monitoring en anglais) permet de savoir si un système fonctionne correctement (état des disques, réponse au ping, CPU, mémoire, etc.). La métrologie quand à elle permet de mesurer l’état d’un système au travers de valeurs. OutilsExemple d’outils de Supervision : Big Brother, Xymon, Hobbit, Nagios, CentreonExemple d’outils de Métrologie : Cacti, Munin Les outils mélangent la plupart du temps supervision et métrologie : maintenant la métrologie se fait à partir des tests de supervi

Résumée sur les points essentiels d’une architecture fibre. Sécurité des yeuxLes équipements destinés à la fibre présentent le logo : Signifiant la présence d’un rayon laser transporté par la fibre. La puissance est certes faible (de l’ordre du milliwatt) mais le rayon reste dangereux pour la rétine s’il est observé directement pour vérifier la connexion, d’autant plus que c’est inutile puisque le rayon transporté se situe dans les infra rouges et est donc invisible à l’œil nu. Pour vérifier

Si vos logs NGINX ne sont pas assez détaillés il est possible de les customiser en ajoutant des variables. Il est également possible de faire une mise en page pour faciliter la lecture. Notez que sur un grand volume de logs, ajouter des informations ou une mise en page peut, sur le long terme, les faire occuper un espace disque plus conséquent. Logs par défautPar défaut les logs sont écrit au format prédéfinis combined, c’est à dire qu’ils affichent le résultat des variables $remote_addr, $remot

Si vous utilisez CloudFlare les adresses IP de votre serveur ainsi que celles de vos utilisateurs seront masquées dans les logs. Cependant Cloudflare inclut l’adresse IP d’origine des visiteurs dans les en-têtes X-Forwarded-For et CF-Connecting-IP et ces dernières peuvent restaurer l’IP d’origine des visiteurs ou les inclure dans les logs avec l’utilisation du mod mod_cloudflare. Configuration NGINXModule pour obtenir l’IP des en-têtesLe module ngx_http_realip_module récupère l’adresse IP et le

L’historique des commandes Bash est stocké dans ~/.bash_history. Il peut être complètement effacé, ou en partie (une ligne spécifique ou une plage de lignes) à l’aide de la commande history. Gestion de l’historiqueL’historique des commandes Linux se trouve dans le fichier ~/.bash_history Effacer complètement l’historique : # history -c Effacer une seule ligne de l’historique : # history -d <Numero de Ligne> Effacer une plage de lignes : # history -d start end Eventuellement en faisant un

Utilisation de la commande date pour afficher la date actuelle au FORMAT indiqué ou initialiser la date système. Utilisation : date [OPTION]... [+FORMAT] ou : date [-u|--utc|--universal] [MMDDhhmm[[CC]YY][.ss]] OptionsLes plus courantes sont : %A nom complet localisé du jour de la semaine (par exemple dimanche)%B nom complet localisé du mois (par exemple janvier)%C siècle, comme %Y, sans les deux derniers chiffres (par exemple 20)%d jour du mois (par exemple 01)%D date, ident

Il est possible d’identifier les commandes les plus utilisées sur une machine en analysant l’historique Bash. La commande suivante permet d’afficher les 10 commandes les plus fréquentes, classées par nombre d’occurrences. Afficher un top 10 des commandesPour avoir le TOP10 des commandes les plus utilisées sur une machine : # cat ~/.bash_history | sort | uniq -c | sort -nr | head -n 10 Vous devriez avoir quelque chose comme : # cat ~/.bash_history | sort | uniq -c | sort -nr | head -n 579 system

Les noms de domaines internationalisés (IDNs) peuvent utiliser les caractères latins avec diacritiques (accents comme é ou ü) ou qui n’utilisent pas du tout des caractères latins (Chinois, Arabe). Le but de ces IDNs est de permettre à tout le monde d’accéder à internet dans sa propre langue. Les IDNs sont représentés en punycode, qui met l’IDN en caractères A-Z et 0-9, pour la connexion avec le système de nom de domaine (DNS). Pas toutes les extensions proposent tous les caractères. Restrictions