<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des System - Xavki</title>
	<atom:link href="https://xavki.blog/category/system/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Open your Sources..</description>
	<lastBuildDate>Wed, 19 Dec 2018 13:10:00 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>[Linux] comment activer son wifi en ligne de commande ?</title>
		<link>https://xavki.blog/linux-comment-activer-son-wifi-en-ligne-de-commande/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Wed, 19 Dec 2018 13:10:00 +0000</pubDate>
				<category><![CDATA[System]]></category>
		<guid isPermaLink="false">http://xavki.blog/?p=511</guid>

					<description><![CDATA[<p>Fichu WIFI, parfois il s&#8217;active bien, d&#8217;autres fois je me galère pour le lancer. Du coup, je me préfère le gérer en ligne de commande. A terme cela peut permettre d&#8217;aboutir à un script si vraiment j&#8217;en ai raz le... <a href="https://xavki.blog/linux-comment-activer-son-wifi-en-ligne-de-commande/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/linux-comment-activer-son-wifi-en-ligne-de-commande/">[Linux] comment activer son wifi en ligne de commande ?</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Fichu WIFI, parfois il s&#8217;active bien, d&#8217;autres fois je me galère pour le lancer. Du coup, je me préfère le gérer en ligne de commande. A terme cela peut permettre d&#8217;aboutir à un script si vraiment j&#8217;en ai raz le bol.</p>
<h2>Vérifiez les paramètres de votre interface wiki</h2>
<p>Pour cela on utilise le binaire &#8220;iw&#8221;</p>
<pre>└─ $ ▶ /sbin/iw dev
phy#0
Interface <strong>wlp3s0</strong>
ifindex 3
wdev 0x1
addr xx:xx:xx:xx:xx:xx
type managed</pre>
<p>Ainsi vous pouvez retenir le nom de votre interface.</p>
<h2>Vérifiez si l&#8217;interface wifi est UP</h2>
<p>On utilise le binaire &#8220;ip&#8221; comme ceci</p>
<pre>└─ $ ▶ ip link show wlan0
Device "wlan0" does not exist.</pre>
<p>Et là confirmation, je n&#8217;ai pas de wifi.</p>
<h2>Montez votre interface</h2>
<pre>Toujours avec IP on tente de monter la carte.

└─ $ ▶ sudo ip link set wlp3s0 up 
RTNETLINK answers: Operation not possible due to RF-kill</pre>
<p>Mais là on a un message d&#8217;erreur. On ne peut pas remonter la carte car il y a un verrou. Donc on va le lever.</p>
<pre>└─ $ ▶ rfkill list all
0: tpacpi_bluetooth_sw: Bluetooth
Soft blocked: yes
Hard blocked: no
1: tpacpi_wwan_sw: Wireless WAN
Soft blocked: no
Hard blocked: no
2: phy0: Wireless LAN
Soft blocked: yes
Hard blocked: no</pre>
<p>Bon pour simplifier on va tous les délockés.</p>
<pre><code>sudo rfkill unblock all</code></pre>
<p>et ensuite on retente de monter notre wlp3s0</p>
<pre>└─ $ ▶ sudo ip link set wlp3s0 up
└─ $ ▶ ip link show wlp3s0
3: wlp3s0: &lt;NO-CARRIER,BROADCAST,MULTICAST,UP&gt; mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000
    link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff

</pre>
<p>et là pas de souci.</p>
<h2>Vérification et connexion</h2>
<p>Maintenant vérifions si nous avons du wifi de connecter dessus.</p>
<pre>└─ $ ▶ sudo /sbin/iw wlp3s0 link
Not connected.</pre>
<p>Donc rien pour l&#8217;instant. Alors on lance un scan des réseaux wifi à disposition.</p>
<pre>└─ $ ▶ sudo /sbin/iw wlp3s0 scan
BSS xx:xx:xx:xx:xx:xx (on wlp3s0)
	TSF: 4058009 usec (0d, 00:00:04)
	freq: 2462
	beacon interval: 100 TUs
	capability: ESS Privacy SpectrumMgmt ShortSlotTime RadioMeasure (0x1511)
	signal: -6.00 dBm
	last seen: 88 ms ago
	Information elements from Probe Response frame:
	<strong>SSID: iPhone</strong>
	Supported rates: 1.0* 2.0* 5.5* 11.0* 18.0 24.0 36.0 54.0 
	DS Parameter set: channel 11
	Country: FR	Environment: Indoor/Outdoor
		Channels [1 - 13] @ 20 dBm
	Power constraint: 0 dB
	TPC report: TX power: 15 dBm
	ERP: &lt;no flags&gt;
	Extended supported rates: 6.0 9.0 12.0 48.0 
	RSN:	 * Version: 1
		 * Group cipher: CCMP
		 * Pairwise ciphers: CCMP
		 * Authentication suites: PSK
		 * Capabilities: 16-PTKSA-RC 1-GTKSA-RC (0x000c)

</pre>
<p>Puis connexion au wpa/wpa2</p>
<pre>sudo wpa_supplicant -B -D wext -i wlp3s0 -D nl80211 -c /etc/wpa_supplicant.conf

/sbin/iw wlp3s0 link
Connected to xx:xx:xx:xx:xx:xx</pre>
<p>Utiliser DHCP pour obtenir une adresse IP</p>
<pre class="text">sudo dhclient wlp3s0</pre>
<p>Et voilà, vous n&#8217;avez plus qu&#8217;à faire quelques ping pour tester.</p>
<p>&nbsp;</p>
<p>L’article <a href="https://xavki.blog/linux-comment-activer-son-wifi-en-ligne-de-commande/">[Linux] comment activer son wifi en ligne de commande ?</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Linux] : générez une adresse MAC et changez la votre -&gt; triche wifi</title>
		<link>https://xavki.blog/linux-generez-une-adresse-mac-et-changez-la-votre-triche-wifi/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Wed, 28 Nov 2018 13:25:27 +0000</pubDate>
				<category><![CDATA[System]]></category>
		<guid isPermaLink="false">http://xavki.blog/?p=616</guid>

					<description><![CDATA[<p><img width="1880" height="1253" src="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" fetchpriority="high" srcset="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081-768x512.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081-1024x682.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081-1568x1045.jpeg 1568w" sizes="(max-width: 1880px) 100vw, 1880px" />Avant de commencer par travailler sur votre adresse MAC, la première chose à faire est de vous créer une sauvegarde pour savoir faire demi-tour. Eh oui on ne change pas son adresse MAC sans filet de secours car elle correspond... <a href="https://xavki.blog/linux-generez-une-adresse-mac-et-changez-la-votre-triche-wifi/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/linux-generez-une-adresse-mac-et-changez-la-votre-triche-wifi/">[Linux] : générez une adresse MAC et changez la votre -&gt; triche wifi</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="1880" height="1253" src="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" srcset="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081-768x512.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081-1024x682.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-1018081-1568x1045.jpeg 1568w" sizes="(max-width: 1880px) 100vw, 1880px" /><p>Avant de commencer par travailler sur votre adresse MAC, la première chose à faire est de vous créer une sauvegarde pour savoir faire demi-tour. Eh oui on ne change pas son adresse MAC sans filet de secours car elle correspond à votre matériel. J&#8217;imagine que vous savez comment faire ?</p>
<pre>14:06:12 - oki @ doki ~ 
└─ $ ▶ ifconfig &gt; backup_ifconfig.txt</pre>
<p>Maintenant on peut commencer à bosser. Comment générer une adresse MAC ?</p>
<pre>14:02:57 - oki @ doki ~ 
└─ $ ▶ openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//'</pre>
<p>On utilise donc openssl en mode random et en hexa. Et grâce à sed on ajoute les &#8220;:&#8221; et on nettoie la variable obtenue.</p>
<p>Maintenant on peut passer à la modification de l&#8217;adresse MAC. Petit rappel, l&#8217;adresse MAC de votre PC est définie en usine et quoiqu&#8217;il arrive vous ne pourrez pas changer cette adresse &#8220;physique&#8221;. Ainsi, avec un reboot de votre PC vous pourrez récupérer la bonne (de toute façon on a notre backup).</p>
<p>Alors pour changer cette adresse il faut que vous déterminiez votre interface principale avec ifconfig.</p>
<p>Ifconfig va aussi vous permettre de la changer de cette manière :</p>
<pre>sudo ifconfig eth0 ether manouvelleadresse</pre>
<p>Attention dans mon cas mon interface principale est eth0. Mais cela peut changer.</p>
<p>Donc si vous souhaitez intégrer la génération de l&#8217;adresse MAC et le changement en une ligne, voici la commande :</p>
<pre>sudo ifconfig eth0 ether`openssl rand -hex 6 |\
sed 's/\(..\)/\1:/g; s/.$//'`</pre>
<p>Vous venez de changer votre adresse MAC au niveau système.</p>
<p>Alors cette méthode, si simple, permet parfois de &#8220;hacker&#8221; ou plutôt tromper certains wifi (pas si courants). La triche se fera dès lors que vous tomberez sur des wifi avec des périodes gratuites (par exemple les 30 premières minutes). Dès le temps écoulé, vous faites un backup et vous lancez la commande et c&#8217;est reparti.</p>
<p>N&#8217;oubliez pas que vous pouvez récupérer votre adresse intiale en faisant un reboot de votre machine ou encore avec la commande.</p>
<pre>sudo ifconfig eth0 ether votreancienneMAC</pre>
<p>Retrouvez <a href="https://xavki.blog/bash-shell/">d&#8217;autres astuces linux et bash sur cette page</a>.</p>
<p>L’article <a href="https://xavki.blog/linux-generez-une-adresse-mac-et-changez-la-votre-triche-wifi/">[Linux] : générez une adresse MAC et changez la votre -&gt; triche wifi</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Linux] : rsync &#8211; entre deux machines en définissant le port à utiliser</title>
		<link>https://xavki.blog/linux-rsync-entre-deux-machines-en-definissant-le-port-a-utiliser/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Fri, 23 Nov 2018 06:51:33 +0000</pubDate>
				<category><![CDATA[System]]></category>
		<category><![CDATA[Trucs et astuces]]></category>
		<guid isPermaLink="false">https://xavki.wordpress.com/?p=243</guid>

					<description><![CDATA[<p><img width="1880" height="1253" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171-768x512.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171-1024x682.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171-1568x1045.jpeg 1568w" sizes="(max-width: 1880px) 100vw, 1880px" />Rsync est un super outil qui permet comme son nom le laisse deviner, de synchroniser des fichiers ou des répertoires. Il permet notamment de gagner du temps pour ne synchroniser que le nécessaire si une modification intervient. Bref une brave... <a href="https://xavki.blog/linux-rsync-entre-deux-machines-en-definissant-le-port-a-utiliser/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/linux-rsync-entre-deux-machines-en-definissant-le-port-a-utiliser/">[Linux] : rsync &#8211; entre deux machines en définissant le port à utiliser</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="1880" height="1253" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171-768x512.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171-1024x682.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-234171-1568x1045.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" /><p>Rsync est un super outil qui permet comme son nom le laisse deviner, de synchroniser des fichiers ou des répertoires. Il permet notamment de gagner du temps pour ne synchroniser que le nécessaire si une modification intervient. Bref une brave bête ce rsync.</p>
<p>Comment synchroniser un fichier ou un répertoire entre 2 machines en fixant un port particulier ?</p>
<pre>rsync -avz -e "ssh -p $portutilise" utilisateur@serveur2:/chemin/source/ /chemin/destination/
</pre>
<p>Donc :</p>
<ul>
<li>rsync -avz : mode archive (a), mode compressé (z) et verbose</li>
<li>-e pour lancer une commande en l&#8217;occurence la connexion ssh</li>
</ul>
<p>L’article <a href="https://xavki.blog/linux-rsync-entre-deux-machines-en-definissant-le-port-a-utiliser/">[Linux] : rsync &#8211; entre deux machines en définissant le port à utiliser</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Linux][Sécurité] : nmap : comment scanner les ports d&#8217;un serveur ?</title>
		<link>https://xavki.blog/linuxsecurite-nmap-comment-scanner-les-ports-dun-serveur/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Mon, 19 Nov 2018 05:32:08 +0000</pubDate>
				<category><![CDATA[System]]></category>
		<guid isPermaLink="false">https://xavki.wordpress.com/?p=392</guid>

					<description><![CDATA[<p><img width="1880" height="1250" src="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947-300x199.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947-768x511.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947-1024x681.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947-1568x1043.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" />Avec nmap, il est temps de parler un peu réseau. En tout cas, un sysadmin se doit de savoir faire un bon scan de ports sur une machine ou une adresse (derrière laquelle il y a une machine). Et nmap... <a href="https://xavki.blog/linuxsecurite-nmap-comment-scanner-les-ports-dun-serveur/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/linuxsecurite-nmap-comment-scanner-les-ports-dun-serveur/">[Linux][Sécurité] : nmap : comment scanner les ports d&#8217;un serveur ?</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="1880" height="1250" src="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947-300x199.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947-768x511.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947-1024x681.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-941947-1568x1043.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" /><p>Avec nmap, il est temps de parler un peu réseau. En tout cas, un sysadmin se doit de savoir faire un bon scan de ports sur une machine ou une adresse (derrière laquelle il y a une machine). Et nmap est l&#8217;outil le plus facile à utiliser et à installer pour faire ce genre de travail.</p>
<p>N&#8217;oubliez pas vous aussi de partager en commentaire vos commandes. Je suis preneur.</p>
<p>Comment scanner un site ?</p>
<pre>#installation
sudo apt-get install nmap

└─ $ ▶ sudo nmap -v google.fr

Starting Nmap 7.01 ( https://nmap.org ) at 2018-08-05 21:32 CEST
Initiating Ping Scan at 21:32
Scanning google.fr (216.58.206.227) [4 ports]
Completed Ping Scan at 21:32, 0.21s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 21:32
Completed Parallel DNS resolution of 1 host. at 21:32, 3.63s elapsed
Initiating SYN Stealth Scan at 21:32
Scanning google.fr (216.58.206.227) [1000 ports]
Discovered open port 1723/tcp on 216.58.206.227
Discovered open port 53/tcp on 216.58.206.227
Discovered open port 21/tcp on 216.58.206.227
Discovered open port 443/tcp on 216.58.206.227
Discovered open port 554/tcp on 216.58.206.227
Discovered open port 80/tcp on 216.58.206.227
Discovered open port 8080/tcp on 216.58.206.227
Completed SYN Stealth Scan at 21:33, 9.83s elapsed (1000 total ports)
Nmap scan report for google.fr (216.58.206.227)
Host is up (0.035s latency).
Other addresses for google.fr (not scanned): 2a00:1450:4007:817::2003
rDNS record for 216.58.206.227: par10s34-in-f3.1e100.net
Not shown: 993 filtered ports
PORT     STATE SERVICE
21/tcp   open  ftp
53/tcp   open  domain
80/tcp   open  http
443/tcp  open  https
554/tcp  open  rtsp
1723/tcp open  pptp
8080/tcp open  http-proxy

</pre>
<p>On peut donc voir les ports ouverts et le type de service ui correspond. C&#8217;est déjà bien sympa non ?</p>
<p>Comment scanner les ports d&#8217;une machine ?</p>
<pre># scan de la machine 172.20.10.2
nmap -T4 -A -v -oG - 1725.20.10.2

# résultat
# Nmap 7.01 scan initiated Sun Aug  5 18:16:21 2018 as: nmap -T4 -A -v -oG - 172.20.10.2
# Ports scanned: TCP(1000;1,3-4,6-7,9,13,17,19-26,30,32-33,37,42-43,49,53,70,79-85,88-90,99-100,106,109-111,113,119,125,135,139,143-144,146,161,163,179,199,211-212,222,254-256,259,264,280,301,306,311,340,366,389,406-407,416-417,425,427,443-445,458,464-465,481,497,500,512-515,524,541,543-545,548,554-555,563,587,593,616-617,625,631,636,646,648,666-668,683,687,691,700,705,711,714,720,722,726,749,765,777,783,787,800-801,808,843,873,880,888,898,900-903,911-912,981,987,990,992-993,995,999-1002,1007,1009-1011,1021-1100,1102,1104-1108,1110-1114,1117,1119,1121-1124,1126,1130-1132,1137-1138,1141,1145,1147-1149,1151-1152,1154,1163-1166,1169,1174-1175,1183,1185-1187,1192,1198-1199,1201,1213,1216-1218,1233-1234,1236,1244,1247-1248,1259,1271-1272,1277,1287,1296,1300-1301,1309-1311,1322,1328,1334,1352,1417,1433-1434,1443,1455,1461,1494,1500-1501,1503,1521,1524,1533,1556,1580,1583,1594,1600,1641,1658,1666,1687-1688,1700,1717-1721,1723,1755,1761,1782-1783,1801,1805,1812,1839-1840,1862-1864,1875,1900,1914,1935,1947,1971-1972,1974,1984,1998-2010,2013,2020-2022,2030,2033-2035,2038,2040-2043,2045-2049,2065,2068,2099-2100,2103,2105-2107,2111,2119,2121,2126,2135,2144,2160-2161,2170,2179,2190-2191,2196,2200,2222,2251,2260,2288,2301,2323,2366,2381-2383,2393-2394,2399,2401,2492,2500,2522,2525,2557,2601-2602,2604-2605,2607-2608,2638,2701-2702,2710,2717-2718,2725,2800,2809,2811,2869,2875,2909-2910,2920,2967-2968,2998,3000-3001,3003,3005-3007,3011,3013,3017,3030-3031,3052,3071,3077,3128,3168,3211,3221,3260-3261,3268-3269,3283,3300-3301,3306,3322-3325,3333,3351,3367,3369-3372,3389-3390,3404,3476,3493,3517,3527,3546,3551,3580,3659,3689-3690,3703,3737,3766,3784,3800-3801,3809,3814,3826-3828,3851,3869,3871,3878,3880,3889,3905,3914,3918,3920,3945,3971,3986,3995,3998,4000-4006,4045,4111,4125-4126,4129,4224,4242,4279,4321,4343,4443-4446,4449,4550,4567,4662,4848,4899-4900,4998,5000-5004,5009,5030,5033,5050-5051,5054,5060-5061,5080,5087,5100-5102,5120,5190,5200,5214,5221-5222,5225-5226,5269,5280,5298,5357,5405,5414,5431-5432,5440,5500,5510,5544,5550,5555,5560,5566,5631,5633,5666,5678-5679,5718,5730,5800-5802,5810-5811,5815,5822,5825,5850,5859,5862,5877,5900-5904,5906-5907,5910-5911,5915,5922,5925,5950,5952,5959-5963,5987-5989,5998-6007,6009,6025,6059,6100-6101,6106,6112,6123,6129,6156,6346,6389,6502,6510,6543,6547,6565-6567,6580,6646,6666-6669,6689,6692,6699,6779,6788-6789,6792,6839,6881,6901,6969,7000-7002,7004,7007,7019,7025,7070,7100,7103,7106,7200-7201,7402,7435,7443,7496,7512,7625,7627,7676,7741,7777-7778,7800,7911,7920-7921,7937-7938,7999-8002,8007-8011,8021-8022,8031,8042,8045,8080-8090,8093,8099-8100,8180-8181,8192-8194,8200,8222,8254,8290-8292,8300,8333,8383,8400,8402,8443,8500,8600,8649,8651-8652,8654,8701,8800,8873,8888,8899,8994,9000-9003,9009-9011,9040,9050,9071,9080-9081,9090-9091,9099-9103,9110-9111,9200,9207,9220,9290,9415,9418,9485,9500,9502-9503,9535,9575,9593-9595,9618,9666,9876-9878,9898,9900,9917,9929,9943-9944,9968,9998-10004,10009-10010,10012,10024-10025,10082,10180,10215,10243,10566,10616-10617,10621,10626,10628-10629,10778,11110-11111,11967,12000,12174,12265,12345,13456,13722,13782-13783,14000,14238,14441-14442,15000,15002-15004,15660,15742,16000-16001,16012,16016,16018,16080,16113,16992-16993,17877,17988,18040,18101,18988,19101,19283,19315,19350,19780,19801,19842,20000,20005,20031,20221-20222,20828,21571,22939,23502,24444,24800,25734-25735,26214,27000,27352-27353,27355-27356,27715,28201,30000,30718,30951,31038,31337,32768-32785,33354,33899,34571-34573,35500,38292,40193,40911,41511,42510,44176,44442-44443,44501,45100,48080,49152-49161,49163,49165,49167,49175-49176,49400,49999-50003,50006,50300,50389,50500,50636,50800,51103,51493,52673,52822,52848,52869,54045,54328,55055-55056,55555,55600,56737-56738,57294,57797,58080,60020,60443,61532,61900,62078,63331,64623,64680,65000,65129,65389) UDP(0;) SCTP(0;) PROTOCOLS(0;)
Host: 172.20.10.2 ()	Status: Up
Host: 172.20.10.2 ()	Ports: 22/open/tcp//ssh//OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)/	Ignored State: closed (999)
# Nmap done at Sun Aug  5 18:16:26 2018 -- 1 IP address (1 host up) scanned in 4.79 seconds
</pre>
<p>Donc ça crache du log, j&#8217;ai hésitez à couper mais bon c&#8217;est pour vous dire que vous risquez pas de passer à côté d&#8217;un port non testé.</p>
<p>Donc pour les options :</p>
<ul>
<li>-oG : sortie output grepable</li>
<li>-T4 : l&#8217;agressivité (pour scanner plus ou moins vite)</li>
<li>-v : verbeux</li>
<li>-A : détection de la version et OS</li>
</ul>
<p>Le plus important c&#8217;est l&#8217;avant dernière ligne :</p>
<pre>Host: 172.20.10.2 ()	Ports: 22/open/tcp//ssh//OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)/	Ignored State: closed (999)
</pre>
<p>On y apprend donc que les ports et leurs status sont :</p>
<ul>
<li style="list-style-type:none;">
<ul>
<li>22 : pour le ssh et il est fermé</li>
<li>&#8230; et c&#8217;est tout(j&#8217;ai pas de postgres et autres trucs sur cette machine. Autant vous dire que l&#8217;on ne pentest pas celle-ci facilement.</li>
</ul>
</li>
</ul>
<p>Vous comprenez donc pourquoi cette commande est quasi fétiche chez les hackers. En effet, ça donne des idées par où entrer. Eux vont d&#8217;embler chercher les ports OPEN.</p>
<p>Vous pouvez aussi utiliser nmap pour scanner un réseau (lan ou vlan) et ainsi connaître les ip déjà utilisé et up. Voici comment faire :</p>
<pre>└─ $ ▶ sudo nmap -sP 172.20.10.* 
Starting Nmap 7.01 ( https://nmap.org ) at 2018-08-05 21:20 CEST
Nmap scan report for 172.20.10.1
Host is up (0.34s latency).
MAC Address: xx:xx:xx:xx:xx:xx (Unknown)
Nmap scan report for 172.20.10.2
Host is up (0.00045s latency).
MAC Address: xx:xx:xx:xx:xx:xx (Oracle VirtualBox virtual NIC)
Nmap scan report for 172.20.10.3
Host is up.
</pre>
<p>On a donc 3 ip up : 172.20.10.1 / 172.20.10.2 / 172.20.10.3</p>
<p>De cette manière, vous pouvez aussi récupérer les adresses mac&#8230; et faire des usurpation d&#8217;adresse lol. Je déconne c&#8217;est pas le but. Faudrait aller vers ceci :</p>
<pre>nmap --spoof-mac xx:xx:xx:xx:xx:xx 127.0.0.1
</pre>
<p>Bon le but n&#8217;est pas de devenir un hacker, pour aller plus loin <a href="https://nmap.org/">rendez vous sur le site de nmap</a>.</p>
<p>L’article <a href="https://xavki.blog/linuxsecurite-nmap-comment-scanner-les-ports-dun-serveur/">[Linux][Sécurité] : nmap : comment scanner les ports d&#8217;un serveur ?</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Linux] : recenser les ports en écoute sans netstat et LSOF</title>
		<link>https://xavki.blog/linux-recenser-les-ports-en-ecoute-sans-netstat-et-lsof/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Fri, 09 Nov 2018 09:03:53 +0000</pubDate>
				<category><![CDATA[System]]></category>
		<guid isPermaLink="false">https://xavki.wordpress.com/?p=268</guid>

					<description><![CDATA[<p><img width="1880" height="1234" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978-300x197.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978-768x504.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978-1024x672.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978-1568x1029.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" />Hier nous avions vu comment lister les ports en écoute sur une machine en utilisant netstat ou lsof. Aujourd&#8217;hui nous allons faire la même chose sans binaire ah ah ah. Bien sûr c&#8217;est nettement moins facile il va falloir fouiller... <a href="https://xavki.blog/linux-recenser-les-ports-en-ecoute-sans-netstat-et-lsof/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/linux-recenser-les-ports-en-ecoute-sans-netstat-et-lsof/">[Linux] : recenser les ports en écoute sans netstat et LSOF</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="1880" height="1234" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978-300x197.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978-768x504.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978-1024x672.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-169978-1568x1029.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" /><p>Hier nous avions vu comment lister <a href="https://xavki.wordpress.com/2018/08/14/linux-lister-les-ports-ecoute-sur-une-machine/">les ports en écoute sur une machine en utilisant netstat ou lsof</a>. Aujourd&#8217;hui nous allons faire la même chose sans binaire ah ah ah.</p>
<p>Bien sûr c&#8217;est nettement moins facile il va falloir fouiller dans les données du système. En l&#8217;occurence nous allons fouillé dans /proc/net/tcp car c&#8217;est bien le protocole tcp qui nous intéresse.</p>
<p>La difficulté réside simplement dans le fait que les données sont en hexadécimales et il faut donc les convertir en décimale. Voici donc la ligne de commande que je vous propose :</p>
<pre>array=($(tail -n +2 /proc/net/tcp | cut -d ":" -f "3" | cut -d " " -f "1")) &amp;&amp; for port in ${array[@]}; do echo $((0x$port)); done
</pre>
<p>Donc :</p>
<ul>
<li>on fait un tail pour virer l&#8217;entête</li>
<li>un premier cut avec pour séparaateur &#8220;:&#8221; et on garde la 3ème colonne</li>
<li>un deuxième cut avec pour séparateur un espace &#8221; &#8221; et on garde la première colonne</li>
<li>pour tous les éléments recueillis on convertit l&#8217;hexadécimal en décimal.</li>
</ul>
<p>L’article <a href="https://xavki.blog/linux-recenser-les-ports-en-ecoute-sans-netstat-et-lsof/">[Linux] : recenser les ports en écoute sans netstat et LSOF</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Sécurité] : Comment encrypter vos fichiers avec Vim ?</title>
		<link>https://xavki.blog/securite-comment-encrypter-vos-fichiers-avec-vim/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Wed, 24 Oct 2018 11:53:07 +0000</pubDate>
				<category><![CDATA[System]]></category>
		<guid isPermaLink="false">http://xavki.blog/?p=540</guid>

					<description><![CDATA[<p><img width="1880" height="1253" src="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808-768x512.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808-1024x682.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808-1568x1045.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" />Cet article aurait peut être eu simplement sa place dans le top commande de la semaine mais c&#8217;est un focus qui parle un peu sécurité et je pense que l&#8217;on y fait pas assez attention. J&#8217;imagine que sur votre micro... <a href="https://xavki.blog/securite-comment-encrypter-vos-fichiers-avec-vim/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/securite-comment-encrypter-vos-fichiers-avec-vim/">[Sécurité] : Comment encrypter vos fichiers avec Vim ?</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="1880" height="1253" src="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808-768x512.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808-1024x682.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/08/pexels-photo-101808-1568x1045.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" /><p>Cet article aurait peut être eu simplement sa place dans le top commande de la semaine mais c&#8217;est un focus qui parle un peu sécurité et je pense que l&#8217;on y fait pas assez attention. J&#8217;imagine que sur votre micro vous disposez de fichiers sensibles avec des données perso voir pire avec des mots de passe et des secrets. C&#8217;est pas bien lol.</p>
<p>Comment remédier à cela ? en encryptant vos fichiers.</p>
<p>Tout de suite le mot est laché et certains ont les poils qui se dressent. Mais n&#8217;ayons pas peur des mots. Encrypter peut se limiter à n&#8217;avoir qu&#8217;un mot de passe pour consulter vos fichiers. Et c&#8217;est ce que Vim permet de faire très simplement avec l&#8217;option &#8220;:X&#8221;. Déjà ça rassure un peu de se dire que Vim peut le faire lol.</p>
<p>Comment encrypter avec Vim ?</p>
<ul>
<li>éditer votre fichier</li>
<li>lancer &#8220;:X&#8221; avant de sauvegarder</li>
<li>rentrer votre mot de passe</li>
</ul>
<p>Et voilà seul Vim peut ouvrir votre fichier et il vous demandera systématiquement votre mot de passe. C&#8217;est un premier pas.</p>
<p>Vim propose un simple <a href="https://fr.wikipedia.org/wiki/Cryptographie_sym%C3%A9trique">cryptage symétrique avec mot de passe donc</a>. Mais attention à la méthode que celui-ci utilise. Pour consulter la méthode par défaut faites :</p>
<pre>:setlocal cm?</pre>
<p>Et pour définir une méthode un peu plus fiable vous pouvez définir la méthode blowfish (ou blowfish2 suivant votre version de Vim). Pour cela lancez :</p>
<pre>:setlocal cm=blowfish</pre>
<p>Pour encrypter d&#8217;autres fichiers (hors de portée pour Vim comme images&#8230;), vous pouvez aussi utiliser :</p>
<ul>
<li><a href="https://www.nextinpact.com/news/98374-gnupg-creation-votre-premiere-paire-clefs-et-chiffrement-dun-fichier.htm">GPG</a></li>
<li><a href="https://la-vache-libre.org/mcrypt-un-outil-en-ligne-de-commande-facile-a-utiliser-pour-chiffrer-vos-fichiers-sous-gnulinux/">mCrypt</a></li>
<li>Archive Manager</li>
</ul>
<p>Et surtout n&#8217;oublions pas qu&#8217;au minimum pour éviter les problèmes en cas de vol, vous pouvez encrypter facilement votre partition de travail sur Ubuntu si c&#8217;est votre distribution.</p>
<p>Par ailleurs, s&#8217;il s&#8217;agit de stocker des mots de passe tournez vous plutôt vers des outils spécifiques comme <a href="https://keepass.info/">keepass</a> par exemple.</p>
<p>L’article <a href="https://xavki.blog/securite-comment-encrypter-vos-fichiers-avec-vim/">[Sécurité] : Comment encrypter vos fichiers avec Vim ?</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Ansible] : comment installer un client et un serveur ntp ?</title>
		<link>https://xavki.blog/ansible-comment-installer-un-client-et-un-serveur-ntp/</link>
					<comments>https://xavki.blog/ansible-comment-installer-un-client-et-un-serveur-ntp/#comments</comments>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Fri, 28 Sep 2018 07:56:04 +0000</pubDate>
				<category><![CDATA[Ansible]]></category>
		<category><![CDATA[System]]></category>
		<guid isPermaLink="false">http://xavki.blog/?p=777</guid>

					<description><![CDATA[<p><img width="2048" height="1536" src="https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp.jpeg 2048w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-300x225.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-768x576.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-1024x768.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-1568x1176.jpeg 1568w" sizes="auto, (max-width: 2048px) 100vw, 2048px" />Cet article fait suite à mon fil rouge sur ansible. L&#8217;idée c&#8217;est de vous relater quelques moments de mon autoformation dans ce domaine. Pour moi c&#8217;est aussi le moment de me pencher différement sur ce que je fais et de... <a href="https://xavki.blog/ansible-comment-installer-un-client-et-un-serveur-ntp/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/ansible-comment-installer-un-client-et-un-serveur-ntp/">[Ansible] : comment installer un client et un serveur ntp ?</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="2048" height="1536" src="https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp.jpeg 2048w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-300x225.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-768x576.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-1024x768.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-1568x1176.jpeg 1568w" sizes="auto, (max-width: 2048px) 100vw, 2048px" /><p>Cet article fait suite à mon fil rouge sur ansible. L&#8217;idée c&#8217;est de vous relater quelques moments de mon autoformation dans ce domaine. Pour moi c&#8217;est aussi le moment de me pencher différement sur ce que je fais et de constituer mon bloc-note.</p>
<p>Avant de commencer, je ne vais pas revenir dessus dans le détail mais j&#8217;utilise un script sympa (enfin je trouve). Il permet de me créer un ensemble de conteneurs façon VM (debian et redhat depuis la dernière évolution). Ainsi j&#8217;ai une plateforme de développement et je peux simuler des lancements de playbook sur un parc de machines. Pour en savoir plus rendez-vous <a href="https://xavki.blog/2018/09/21/dockeransible-comment-se-creer-un-mini-datacenter-de-test-sans-vm-parc-de-conteneurs/">sur cet article qui présente le script et les grandes lignes</a>.</p>
<p>Donc j&#8217;ai lancé deux fois le script et je possède pour l&#8217;exemple 4 machines (2 debian stretch et 2 centos7).</p>
<p>Et voilà. Maintenant comment je peux faire pour avoir 1 serveur ntp et 3 serveurs clients ? L&#8217;idée c&#8217;est de faire en sorte qu&#8217;un seul serveur soit exposé et soit utilisé pour contacter les ntp externes.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-778" src="http://xavki.blog/wp-content/uploads/2018/09/ansible-ntp.jpeg?w=300" alt="ansible-ntp" width="300" height="225" srcset="https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp.jpeg 2048w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-300x225.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-768x576.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-1024x768.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/09/ansible-ntp-1568x1176.jpeg 1568w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p>Ainsi on veut avoir le schéma :</p>
<p>ntp_externes &gt;&gt; ntp_serveur &gt;&gt; ntp_clients</p>
<h2>1. Les principes des clients et du serveur (sans ansible)</h2>
<p>Là encore on va aller à l&#8217;essentiel de la configuration. Vous trouverez facilement des articles clairs et courts comme celui-ci qui vous donnera <a href="https://www.thegeekstuff.com/2014/06/linux-ntp-server-client/">ce qu&#8217;il faut pour installer un ntp</a>.</p>
<p>D&#8217;un côté, sur le serveur ntp est installé ntp. Il doit au niveau de sa conf taper vers les serveurs externes et surtout accepter les requêtes des autres serveurs. Pour cela il faut supprimer simplement dans /etc/ntp.conf la ligne :</p>
<pre>restrict default nomodify notrap nopeer noquery</pre>
<p>Et ajouter la localisation ntp :</p>
<pre>ntp_area: 'fr'</pre>
<p>De l&#8217;autre côté pour les serveurs clients, il faut juste modifier les serveurs vers lesquels on fait la synchro dans /etc/ntp.conf. Les serveurs par défaut deviennent par exemple :</p>
<pre>server 172.17.0.2 ibusrt</pre>
<p>Pour vérifier le bon fonctionnement, il suffira de faire un ntpq -p et voir où les machines vont se synchroniser.</p>
<h2>2. NTP avec ansible c&#8217;est facile</h2>
<p>Bien sûr que c&#8217;est facile car ntp est un utilitaire de base des serveurs web ou autres. Ansible Galaxy vous propose donc de très bon rôles. Et j&#8217;aurais tendance à dire comme d&#8217;habitude c&#8217;est geerlingguy qui va vous le proposer avec geerlingguy.ntp.</p>
<p>Alors pour le mettre en place dans votre répertoire de rôles il suffit de faire :</p>
<pre>ansible-galaxy install -p roles geerlingguy.ntp</pre>
<p>et dedans on a ceci mais on ne va toucher à rien :</p>
<pre>.
├── defaults
│   └── main.yml
├── handlers
│   └── main.yml
├── LICENSE
├── meta
│   └── main.yml
├── README.md
├── tasks
│   ├── clock-rhel-6.yml
│   └── main.yml
├── templates
│   ├── clock.j2
│   └── ntp.conf.j2
├── tests
│   ├── README.md
│   └── test.yml
└── vars
├── Archlinux.yml
├── Debian.yml
├── FreeBSD.yml
├── RedHat.yml
└── Suse.yml</pre>
<p>Nous avons donc un rôle ntp qui ne demande qu&#8217;à tourner. Pour cela mettons à jour notre liste de hosts.yml de notre inventory :</p>
<pre>all:
  children:
    ntp-client:
      hosts:
        172.17.0.3:
        172.17.0.4:
        172.17.0.5:
    ntp-server:
      hosts:
        172.17.0.2:
</pre>
<p>Vous voyez que j&#8217;ai entré les ip de mes conteneurs docker. Elles sont classées en 2 groupes ntp-server et ntp-client.</p>
<p>Maintenant je vais créer 2 group_vars (deux répertoires avec un fichier yaml chacun) :</p>
<pre>.
├── group_vars
│   ├── ntp-client
│   │   └── ntp-client.yml
│   └── ntp-server
│       └── ntp-server.yml
</pre>
<p>Puis je complète les fichiers de la manière suivante (en prenant en compte ce que nous avons abordé dans le paragraphe 1.).</p>
<p>ntp-client.yml</p>
<pre>ntp_manage_config: True
ntp_servers:
- "172.17.0.2 ibusrt"</pre>
<p>ntp-server.yml</p>
<pre>ntp_manage_config: True
ntp_restrict:
- "127.0.0.1" 
- "::1" 
- "-4 default kod notrap nomodify nopeer noquery" 
- "-6 default kod notrap nomodify nopeer noquery"</pre>
<p>Et là c&#8217;est terrible car je vous dis &#8220;nous avons fait le plus dur&#8221; ! Car maintenant on lance le playbook :</p>
<pre>ansible-playbook -i hosts.yml --user=oki playbook-ntp.yml</pre>
<p>Et la bingo</p>
<pre>PLAY RECAP ************************************************************************************
172.17.0.2 : ok=7 changed=0 unreachable=0 failed=0 
172.17.0.3 : ok=8 changed=0 unreachable=0 failed=0 
172.17.0.4 : ok=8 changed=0 unreachable=0 failed=0 
172.17.0.5 : ok=8 changed=0 unreachable=0 failed=0</pre>
<p>Comme vous le voyez moi je n&#8217;ai pas de changement car j&#8217;ai fait tourner le playbook deux fois.</p>
<p>Maintenant rendez vous sur le serveur ntp :</p>
<pre>[root@7dcab8fb52ed ~]# ntpq -p
remote refid st t when poll reach delay offset jitter
================================================================
dev.rudloff.pro 209.176.15.122 3 u 53 64 1 35.024 -29.279 8.299
clients0.arcani 131.188.3.223 2 u 53 64 1 41.120 -23.491 9.220
myminers.net 10.21.137.1 2 u 53 64 1 28.079 -27.255 13.304
*master.servme.f 213.251.128.249 2 u 53 64 1 22.207 -30.641 11.5</pre>
<p>et sur le client :</p>
<pre>[root@6c6c89bc23ac ~]# ntpq -p
remote refid st t when poll reach delay offset jitter
================================================
172.17.0.2 178.33.111.48 3 u 1 64 1 0.079 0.018 0.000</pre>
<p>Nos avons donc bien installé un serveur ntp qui se met à jour sur des serveurs externes et des clients ntp qui se mettent à jour sur notre serveur maitre.</p>
<p>Si cet article vous a plus partagez-le et n&#8217;hésitez pas à vous abonner pour ne pas manquer les prochains articles.</p>
<p>L’article <a href="https://xavki.blog/ansible-comment-installer-un-client-et-un-serveur-ntp/">[Ansible] : comment installer un client et un serveur ntp ?</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://xavki.blog/ansible-comment-installer-un-client-et-un-serveur-ntp/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>[Linux] : lister les ports en écoute sur une machine</title>
		<link>https://xavki.blog/linux-lister-les-ports-ouverts-sur-une-machine/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Wed, 19 Sep 2018 07:46:07 +0000</pubDate>
				<category><![CDATA[AWK]]></category>
		<category><![CDATA[System]]></category>
		<guid isPermaLink="false">https://xavki.wordpress.com/?p=265</guid>

					<description><![CDATA[<p><img width="1880" height="1253" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808-768x512.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808-1024x682.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808-1568x1045.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" />La base pour les sysadmin, on a souvent besoin pour diagnostiquer des problèmes de lister les ports en écoute sur un serveur. Deux binaires peuvent réaliser ceci sans problème : netstat ou lsof. Avec lsof : sudo lsof -i -P... <a href="https://xavki.blog/linux-lister-les-ports-ouverts-sur-une-machine/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/linux-lister-les-ports-ouverts-sur-une-machine/">[Linux] : lister les ports en écoute sur une machine</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="1880" height="1253" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808-768x512.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808-1024x682.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-101808-1568x1045.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" /><p>La base pour les sysadmin, on a souvent besoin pour diagnostiquer des problèmes de lister les ports en écoute sur un serveur. Deux binaires peuvent réaliser ceci sans problème : netstat ou lsof.</p>
<p>Avec lsof :</p>
<pre>sudo lsof -i -P | egrep LISTEN | awk -F ":" '{print $2}' |sort -u </pre>
<p>Avec netsat :</p>
<pre>netstat -ntaup | awk '/LISTEN/ &amp;&amp; match($0,/:[0-9]+/) {print substr( $0, RSTART+1, RLENGTH )}' | sort -u </pre>
<p>De la même manière on peut lister les connexions établies pour connaître les machines connectées :</p>
<pre>netstat -ntaup | awk '/ESTABLISHED/ {print $5}' </pre>
<p>L’article <a href="https://xavki.blog/linux-lister-les-ports-ouverts-sur-une-machine/">[Linux] : lister les ports en écoute sur une machine</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Linux] : grapher l&#8217;utilisation de la mémoire machine</title>
		<link>https://xavki.blog/linux-grapher-lutilisation-de-la-memoire-machine/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Fri, 14 Sep 2018 07:35:27 +0000</pubDate>
				<category><![CDATA[System]]></category>
		<guid isPermaLink="false">https://xavki.wordpress.com/?p=227</guid>

					<description><![CDATA[<p><img width="1880" height="1255" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316-768x513.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316-1024x684.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316-1568x1047.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" />Les outils ps ou top sont surement les plus utilisés pour observer l&#8217;état de la mémoire des serveurs. Mais parfois ça manque de charme lol. En tout cas on peut avoir envie de faire vite fait un graphe plutôt que... <a href="https://xavki.blog/linux-grapher-lutilisation-de-la-memoire-machine/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/linux-grapher-lutilisation-de-la-memoire-machine/">[Linux] : grapher l&#8217;utilisation de la mémoire machine</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="1880" height="1255" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316-768x513.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316-1024x684.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-1181316-1568x1047.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" /><p>Les outils ps ou top sont surement les plus utilisés pour observer l&#8217;état de la mémoire des serveurs. Mais parfois ça manque de charme lol.</p>
<p>En tout cas on peut avoir envie de faire vite fait un graphe plutôt que des chiffres.</p>
<p>Si c&#8217;est votre cas vous pouvez installer smem et lancer :</p>
<pre>15:29:48 - oki @ doki ~  └─ $ ▶ smem --pie name -s pss </pre>
<p>Et là vous obtiendrez ce genre de résultats :<br />
<img loading="lazy" decoding="async" src="http://xavki.blog/wp-content/uploads/2018/07/figure_1.png" class="alignnone size-full wp-image-228" height="600" alt="figure_1" width="600" srcset="https://xavki.blog/wp-content/uploads/2018/07/figure_1.png 600w, https://xavki.blog/wp-content/uploads/2018/07/figure_1-150x150.png 150w, https://xavki.blog/wp-content/uploads/2018/07/figure_1-300x300.png 300w" sizes="auto, (max-width: 600px) 100vw, 600px" /><br />
Bon c&#8217;est pas le paradie niveau mise en forme mais faut savoir que ça existe.</p>
<p>L’article <a href="https://xavki.blog/linux-grapher-lutilisation-de-la-memoire-machine/">[Linux] : grapher l&#8217;utilisation de la mémoire machine</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Awk][Linux] : Lister les processus non killable et le stopper avec ps aux + awk</title>
		<link>https://xavki.blog/awklinux-lister-les-processus-non-killable-et-le-stopper-avec-ps-aux-awk/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Wed, 12 Sep 2018 07:35:50 +0000</pubDate>
				<category><![CDATA[AWK]]></category>
		<category><![CDATA[System]]></category>
		<guid isPermaLink="false">https://xavki.wordpress.com/?p=367</guid>

					<description><![CDATA[<p>La commande PS possède une multitude d&#8217;options et un affiche un grand nombre d&#8217;éléments. On ne va pas tous les passés en revue rassurez vous. Aujourd&#8217;hui, je vous propose un moyen simple de lister les process non killable. C&#8217;est ultra... <a href="https://xavki.blog/awklinux-lister-les-processus-non-killable-et-le-stopper-avec-ps-aux-awk/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/awklinux-lister-les-processus-non-killable-et-le-stopper-avec-ps-aux-awk/">[Awk][Linux] : Lister les processus non killable et le stopper avec ps aux + awk</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La commande PS possède une multitude d&#8217;options et un affiche un grand nombre d&#8217;éléments. On ne va pas tous les passés en revue rassurez vous. Aujourd&#8217;hui, je vous propose un moyen simple de lister les process non killable. C&#8217;est ultra simple car il suffit de lire la colonne status de PS.</p>
<p>Cette colonne contient généralement une ou deux lettres :</p>
<ul>
<li>R : en cours</li>
<li>S : interrompable</li>
<li>s : c&#8217;est une session maitre</li>
<li>l : multi-threadé</li>
<li>&lt; : priorité haute</li>
<li>+ : processus d&#8217;arrière plan</li>
<li>D : non killable</li>
</ul>
<p>C&#8217;est se dernier cas qui peut être plus gênant car ce process ne peut être arrêté. Et pour lister les processus en fonction d&#8217;un statut c&#8217;est awk :</p>
<pre>ps aux | awk '{if ($8 ~ "D") print $0}'</pre>
<p>Pour le stopper ce n&#8217;est pas simple car un kill -9 du pid ne marchera pas. On peut éventuellement tenter un reboot forcé :</p>
<pre>reboot -n -f</pre>
<p>C&#8217;est un peu moche c&#8217;est clair. J&#8217;imagine qu&#8217;avec un lsof on peut aussi identifié le filesystem utilisé et le démonté. C&#8217;est pas beaucoup plus jolie.</p>
<p>Plus d&#8217;infos sur <a href="http://www.noah.org/wiki/Kill_-9_does_not_work">le site noah.org</a> et <a href="https://linux.die.net/man/1/ps">bien sûr la man page de PS</a></p>
<p>L’article <a href="https://xavki.blog/awklinux-lister-les-processus-non-killable-et-le-stopper-avec-ps-aux-awk/">[Awk][Linux] : Lister les processus non killable et le stopper avec ps aux + awk</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Bash] : lister et calculer les fréquences des erreurs apache depuis les logs&#8230; et un peu de SEO</title>
		<link>https://xavki.blog/bash-calculer-frequences-erreurs-apache-logs-seo/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Fri, 24 Aug 2018 07:54:10 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[System]]></category>
		<guid isPermaLink="false">https://xavki.wordpress.com/?p=295</guid>

					<description><![CDATA[<p><img width="348" height="145" src="https://xavki.blog/wp-content/uploads/2018/07/images.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/images.jpeg 348w, https://xavki.blog/wp-content/uploads/2018/07/images-300x125.jpeg 300w" sizes="auto, (max-width: 348px) 100vw, 348px" />Comment visualiser la santé d&#8217;un serveur web ? ou comment suivre son seo par les logs apache ? Statistiques des logs apache Dans le premier cas, une partie de la solution  pourrait être de commencer par lister les erreurs apache... <a href="https://xavki.blog/bash-calculer-frequences-erreurs-apache-logs-seo/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/bash-calculer-frequences-erreurs-apache-logs-seo/">[Bash] : lister et calculer les fréquences des erreurs apache depuis les logs&#8230; et un peu de SEO</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="348" height="145" src="https://xavki.blog/wp-content/uploads/2018/07/images.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/images.jpeg 348w, https://xavki.blog/wp-content/uploads/2018/07/images-300x125.jpeg 300w" sizes="auto, (max-width: 348px) 100vw, 348px" /><p>Comment visualiser la santé d&#8217;un serveur web ? ou comment suivre son seo par les logs apache ?</p>
<h2>Statistiques des logs apache</h2>
<p>Dans le premier cas, une partie de la solution  pourrait être de commencer par lister les erreurs apache et de faire quelques statistiques avec. La plupart d&#8217;entre vous le savent, les logs apache ce situent dans /var/log/apache2/error.log.</p>
<p>Il peut exister des petites variantes en fonction de la configuration des vhost. Pour vérifier, je vous invite donc à vous rendre dans le vhost en question /etc/apache2/sites-enabled/monvhost. Ouvrez ce fichier et vérifiez la localisation des erreurs, c&#8217;est la ligne commençant par &#8220;ErrorLog. Parfois à la place de apache2 vous pouvez avoir du httpd suivant les daemons.</p>
<p><img loading="lazy" decoding="async" class="wp-image-296 aligncenter size-full" src="http://xavki.blog/wp-content/uploads/2018/07/images.jpeg" alt="images" width="348" height="145" srcset="https://xavki.blog/wp-content/uploads/2018/07/images.jpeg 348w, https://xavki.blog/wp-content/uploads/2018/07/images-300x125.jpeg 300w" sizes="auto, (max-width: 348px) 100vw, 348px" /></p>
<p>Par exemple, il peut être intéressant de lister les différentes erreurs et de voir celles qui reviennent le plus souvent. Voici comment éplucher /var/log/apache2/error.log à coup de awk. A adapter en fonction de la localisation des logs (à voir avec la conf de vos vhosts).</p>
<pre>cat /var/log/apache2/error.log\
| awk '{out=$9;for(i=9;i&lt;=NF;i++){out=out" "$i}; print out}'\
| sed s/,\ referer.*// | uniq -c | sort -nr</pre>
<p>Donc :</p>
<ul>
<li>on ouvre error.log</li>
<li>on remet en forme les erreurs</li>
<li>on limite les recherches aux lignes qui nous intéressent</li>
<li>on tri et on regroupe avec sort et uniq</li>
</ul>
<p>Pour aller plus loin, n&#8217;oubliez pas que vous pouvez augmenter le niveau de log avec la variable &#8220;LogLevel&#8221; qui peut prendre la valeur (par ordre de criticité) :</p>
<ul>
<li>emerg</li>
<li>alert</li>
<li>crit</li>
<li>error</li>
<li>warn</li>
<li>notice</li>
</ul>
<p>Enfin, vous pouvez aussi améliorer les lignes de logs en redéfinissant les CustomLog.</p>
<h2>Et le SEO là-dedans ?</h2>
<p>L&#8217;idée est simplement d&#8217;expertiser le passage des crawler (google ou autres) sur vos url.</p>
<p>Pour ceux qui réalisent du SEO, vous pouvez aussi faire une analyse spécifique des logs. <a href="https://www.antoinebrossault.com/analyse-log-seo-apache2-linux/">Voici un article spécifique sur ce domaine</a> assez pointu. D&#8217;autres chercheront à supprimer les logs relatifs au bot SEO car ils leur apporteront peu d&#8217;informations utiles.</p>
<p>Et toujours dans le domaine du SEO, pour pousser toujours plus loin votre expertise, vous pouvez installer <a href="https://github.com/cogniteev/oncrawl-elk/">un conteneur docker intitulé oncrawl-elk</a>. Ce conteneur s&#8217;installe en parallèle de votre apache. Il vous servira à analyser vos logs apache avec l&#8217;aide de kibana, logstash et elasticsearch.</p>
<p>L’article <a href="https://xavki.blog/bash-calculer-frequences-erreurs-apache-logs-seo/">[Bash] : lister et calculer les fréquences des erreurs apache depuis les logs&#8230; et un peu de SEO</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Linux] : DD &#8211; Comment tester la vitesse d&#8217;écriture et de lecture d&#8217;un disque ? (IO)</title>
		<link>https://xavki.blog/linux-dd-comment-tester-la-vitesse-decriture-et-de-lecture-dun-disque-io/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Thu, 09 Aug 2018 08:53:06 +0000</pubDate>
				<category><![CDATA[System]]></category>
		<guid isPermaLink="false">https://xavki.wordpress.com/?p=398</guid>

					<description><![CDATA[<p><img width="1880" height="1255" src="https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226-768x513.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226-1024x684.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226-1568x1047.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" />Sysadmin, encore un classique pour vous avec la commande DD. Cette commande permet de recopier des iso sur un disque mais ça on le verra une prochaine fois. Comment tester la vitesse d&#8217;écriture ou de lecture sur un disque ?... <a href="https://xavki.blog/linux-dd-comment-tester-la-vitesse-decriture-et-de-lecture-dun-disque-io/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/linux-dd-comment-tester-la-vitesse-decriture-et-de-lecture-dun-disque-io/">[Linux] : DD &#8211; Comment tester la vitesse d&#8217;écriture et de lecture d&#8217;un disque ? (IO)</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="1880" height="1255" src="https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226-768x513.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226-1024x684.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/08/digital-storage-media-flash-memory-the-memory-card-computer-accessories-159226-1568x1047.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" /><p>Sysadmin, encore un classique pour vous avec la commande DD. Cette commande permet de recopier des iso sur un disque mais ça on le verra une prochaine fois. Comment tester la vitesse d&#8217;écriture ou de lecture sur un disque ? (on parle aussi d&#8217;IO).</p>
<p>Voici une commande assez logique :</p>
<pre>└─ $ ▶ dd if=/dev/zero of=tempfile bs=1M count=1024
1024+0 records in
1024+0 records out
1073741824 bytes (1,1 GB, 1,0 GiB) copied, 9,30887 s, 115 MB/s
</pre>
<p>Donc :</p>
<ul>
<li>if : le fichier input (en l&#8217;occurence on peut tester avec /dev/zero)</li>
<li>of : le fichier output (on teste sur tempfile pour l&#8217;exemple)</li>
<li>bs : taille des blocks</li>
<li>count : nombre de blocks</li>
</ul>
<p>On a donc un débit d&#8217;écriture de 115 MB/s.</p>
<p>Pour la lecture, ile st préférable de vider le cache pour lire sur le disque directement :</p>
<pre>sudo /sbin/sysctl -w vm.drop_caches=3
</pre>
<p>Et maintenant on lance le test :</p>
<pre>└─ $ ▶ dd if=tempfile of=/dev/null bs=1M count=1024
1024+0 records in
1024+0 records out
1073741824 bytes (1,1 GB, 1,0 GiB) copied, 13,3231 s, 80,6 MB/s
</pre>
<p>Rien de plus simple on inverse la première commande. Et là on perd un peu en lecture 80,6 MB/s. Vous avez donc un moyen de voir la qualité de votre clé usb par exemple. Ou vous pouvez aussi faire des tests pour notamment si votre disque est rapide en IOps pour avoir des perfs en écriture (bases de données par exemple).</p>
<p>Et vous vous utilisez DD comment ?</p>
<p>L’article <a href="https://xavki.blog/linux-dd-comment-tester-la-vitesse-decriture-et-de-lecture-dun-disque-io/">[Linux] : DD &#8211; Comment tester la vitesse d&#8217;écriture et de lecture d&#8217;un disque ? (IO)</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[Linux] : iptables les principales commandes à retenir pour votre firewall</title>
		<link>https://xavki.blog/linux-iptables-les-principales-commandes-a-retenir-pour-votre-firewall/</link>
					<comments>https://xavki.blog/linux-iptables-les-principales-commandes-a-retenir-pour-votre-firewall/#comments</comments>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Sun, 29 Jul 2018 15:33:12 +0000</pubDate>
				<category><![CDATA[System]]></category>
		<guid isPermaLink="false">https://xavki.wordpress.com/?p=300</guid>

					<description><![CDATA[<p><img width="1880" height="1253" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-768x512.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-1024x682.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-1568x1045.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" />La sécurité revient à la mode en ce moment sur les machines. ipTables est un des principaux firewall sur Linux. Voici quelques commandes essentielles à connaître : 1- Lister les règles de filtrage (entrées ou sorties) iptables -L -n -v... <a href="https://xavki.blog/linux-iptables-les-principales-commandes-a-retenir-pour-votre-firewall/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/linux-iptables-les-principales-commandes-a-retenir-pour-votre-firewall/">[Linux] : iptables les principales commandes à retenir pour votre firewall</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="1880" height="1253" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-768x512.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-1024x682.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-1568x1045.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" /><p>La sécurité revient à la mode en ce moment sur les machines. ipTables est un des principaux firewall sur Linux. Voici quelques commandes essentielles à connaître :</p>
<p>1- Lister les règles de filtrage (entrées ou sorties)</p>
<pre>iptables -L -n -v
</pre>
<p>Un classique qui permet de lister les règles aussi bien sortantes que entrantes. L pour lister, n pour afficher les ip numériques et v pour verbeux.</p>
<p>2- Supprimer toutes les règles (pas très conseillé)</p>
<pre>iptables -F
</pre>
<p>F : flush toutes les règles iptables</p>
<p>3- Lister avec les numéros de ligne</p>
<pre>iptables -L --line-number
</pre>
<p>Une bonne manière pour faciliter la lecture.</p>
<p>4- Supprimer la règle par son numéro de ligne</p>
<pre>iptables -D INPUT 4
</pre>
<p>On supprime la règles entrante numéro 4. Attention, les numéros sont identiques pour entrants et sortants.</p>
<p>5- Ajout d&#8217;une règle ACCEPT entrante</p>
<pre>iptables -A INPUT -s 172.20.10.5 -j ACCEPT
</pre>
<p>-A : pour ajouter une règle<br />
-s : ip ou masque à appliquer<br />
-j : type d&#8217;action<br />
ACCEPT : autoriser</p>
<p>6- Drop sur l&#8217;interface publique</p>
<pre>iptables -A INPUT -i eth1 -s 193.180.0.0/24 -j DROP
</pre>
<p>Sous réserve que eth1 soit votre interface publique, on drop tout le lan ayant pour masque 193.180.0.0. (avec le slash 24)</p>
<p>Pour un port particulier, on peut ajouter &#8211;dport et le numéro du port</p>
<p>7- Sauvegarder les règles</p>
<pre>service iptables save
</pre>
<p>A réaliser pour que les règles soient permanentes.</p>
<p>7- Pour logger spécifiquement certains paquets</p>
<pre>iptables -A INPUT -i eth1 -s 193.180.0.0/24 -j LOG --log-prefix "DROP de 193.180: "
</pre>
<p>8- Limiter le nombre de connexions en parallèle</p>
<pre>-m connlimit --connlimit-above 3
</pre>
<p>Limite à 3 connexions (en spécifiant le port c&#8217;est préférable).</p>
<p>9- Faire de la redirection de port</p>
<pre>--dport 80 -j REDIRECT --to-ports 8080
</pre>
<p>On redirige le port 80 en 8080</p>
<div id="attachment_media-14" style="width: 1890px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-media-14" class="alignnone size-full wp-image-301" src="http://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580.jpeg" alt="silhouette of a man in window" width="1880" height="1253" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-300x200.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-768x512.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-1024x682.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-143580-1568x1045.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" /><p id="caption-attachment-media-14" class="wp-caption-text">Photo by Donald Tong on <a href="https://www.pexels.com/photo/silhouette-of-a-man-in-window-143580/" rel="nofollow">Pexels.com</a></p></div>
<p>&nbsp;</p>
<p>L’article <a href="https://xavki.blog/linux-iptables-les-principales-commandes-a-retenir-pour-votre-firewall/">[Linux] : iptables les principales commandes à retenir pour votre firewall</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://xavki.blog/linux-iptables-les-principales-commandes-a-retenir-pour-votre-firewall/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>[Tips][Linux] : Infos complètes sur votre distribution sans uname</title>
		<link>https://xavki.blog/linux-infos-completes-sur-votre-distribution-sans-uname/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Sat, 21 Jul 2018 20:24:59 +0000</pubDate>
				<category><![CDATA[System]]></category>
		<category><![CDATA[Trucs et astuces]]></category>
		<guid isPermaLink="false">https://xavki.wordpress.com/?p=239</guid>

					<description><![CDATA[<p><img width="1880" height="1261" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719-300x201.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719-768x515.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719-1024x687.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719-1568x1052.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" />Uname vous connaissez surement, ce binaire qui vous permet de vous fournir des infos sur votre distribution et votre noyau. Aujourd&#8217;hui, je vous propose une autre manière de faire pour avoir des infos similaires (pas tout à fait). cat /etc/*-release... <a href="https://xavki.blog/linux-infos-completes-sur-votre-distribution-sans-uname/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/linux-infos-completes-sur-votre-distribution-sans-uname/">[Tips][Linux] : Infos complètes sur votre distribution sans uname</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="1880" height="1261" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719.jpeg 1880w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719-300x201.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719-768x515.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719-1024x687.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-997719-1568x1052.jpeg 1568w" sizes="auto, (max-width: 1880px) 100vw, 1880px" /><p>Uname vous connaissez surement, ce binaire qui vous permet de vous fournir des infos sur votre distribution et votre noyau.</p>
<p>Aujourd&#8217;hui, je vous propose une autre manière de faire pour avoir des infos similaires (pas tout à fait).</p>
<pre>cat /etc/*-release
</pre>
<p>Le résultat est assez complet même si vous n&#8217;avez pas d&#8217;info sur le noyau comme uname -a. Vous avez quelques choses de plus complet concernant la distribution sur laquelle vous êtes :</p>
<pre>22:17:15 - oki @ doki ~ 
└─ $ ▶ cat /etc/*-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=16.04
DISTRIB_CODENAME=xenial
DISTRIB_DESCRIPTION="Ubuntu 16.04.4 LTS"
NAME="Ubuntu"
VERSION="16.04.4 LTS (Xenial Xerus)"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu 16.04.4 LTS"
VERSION_ID="16.04"
HOME_URL="http://www.ubuntu.com/"
SUPPORT_URL="http://help.ubuntu.com/"
BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/"
VERSION_CODENAME=xenial
UBUNTU_CODENAME=xenial

</pre>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>L’article <a href="https://xavki.blog/linux-infos-completes-sur-votre-distribution-sans-uname/">[Tips][Linux] : Infos complètes sur votre distribution sans uname</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>[AWK][Linux] : Supprimer les doublons de votre PATH&#8230; RS FS et ORS OFS</title>
		<link>https://xavki.blog/awk-linux-supprimer-doublons-path/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Thu, 19 Jul 2018 12:56:06 +0000</pubDate>
				<category><![CDATA[AWK]]></category>
		<category><![CDATA[System]]></category>
		<guid isPermaLink="false">https://xavki.wordpress.com/?p=157</guid>

					<description><![CDATA[<p><img width="1733" height="1300" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767.jpeg 1733w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-300x225.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-768x576.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-1024x768.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-1568x1176.jpeg 1568w" sizes="auto, (max-width: 1733px) 100vw, 1733px" />Un truc typique sur linux c&#8217;est d&#8217;ajouter des chemins à votre PATH pour accéder à des binaires mais sans vérifier que ce chemin existe déjà. Du coup on perd un peu en perf et c&#8217;est très moche. Je ne vous... <a href="https://xavki.blog/awk-linux-supprimer-doublons-path/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/awk-linux-supprimer-doublons-path/">[AWK][Linux] : Supprimer les doublons de votre PATH&#8230; RS FS et ORS OFS</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<img width="1733" height="1300" src="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767.jpeg" class="attachment- size- wp-post-image" alt="" style="float:left; margin:0 15px 15px 0;" decoding="async" loading="lazy" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767.jpeg 1733w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-300x225.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-768x576.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-1024x768.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-1568x1176.jpeg 1568w" sizes="auto, (max-width: 1733px) 100vw, 1733px" /><p>Un truc typique sur linux c&#8217;est d&#8217;ajouter des chemins à votre PATH pour accéder à des binaires mais sans vérifier que ce chemin existe déjà. Du coup on perd un peu en perf et c&#8217;est très moche.</p>
<p>Je ne vous propose pas de commande pour vérifier si un chemin existe déjà mais plutôt une commande qui vous permettra de recréer votre variable $PATH sans les doublons. Ainsi vous pouvez ajouter cela au moment du chargement de vos variables d&#8217;environnement.</p>
<pre>export PATH=`echo -n $PATH | awk -v RS=":" '{ if (!x[$0]++){printf s $0 ; s=":"}}'`
</pre>
<p><strong>L&#8217;option RS de awk</strong> s&#8217;appelle record separator. Il permet de définir les séparateur de ligne.</p>
<p style="text-align:left;">L&#8217;autre option souvent utilisée avec awk c&#8217;est FS pour fiels separator. On défini alors les séparateur de champs comme par exemple le &#8220;;&#8221; pour les fichiers de type csv.</p>
<div id="attachment_158" style="width: 310px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-158" class="alignnone size-medium wp-image-158" src="http://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767.jpeg?w=300" alt="gaming cards on hands" width="300" height="225" srcset="https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767.jpeg 1733w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-300x225.jpeg 300w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-768x576.jpeg 768w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-1024x768.jpeg 1024w, https://xavki.blog/wp-content/uploads/2018/07/pexels-photo-800767-1568x1176.jpeg 1568w" sizes="auto, (max-width: 300px) 100vw, 300px" /><p id="caption-attachment-158" class="wp-caption-text">Photo by Midhun Joy on Pexels.com</p></div>
<p>Ensuite pour aller un petit peu plus loin on peut aussi utiliser les output de ces options à savoir OFS ou ORS. Ainsi c&#8217;est l&#8217;inverse on définit comment on souhaite afficher les spérateur de champs ou de ligne.</p>
<p>Par exemple :</p>
<pre>awk -F':' 'BEGIN{OFS="&gt;";} {print $3,$4;}' /etc/passwd
1001&gt;1001
1002&gt;1002
1003&gt;1003
</pre>
<p>En gros on parcours le passwd en définissant les champs par un FS valant &#8220;:&#8221;. Puis pour la sortie du résultat on redéfinie un séparateur de champ avec un OFS valant &#8220;&gt;&#8221;.</p>
<p>Il y a aussi dans les options courantes pour les oneliner :</p>
<ul>
<li>NR (number rows) : affiche le nombre de ligne</li>
<li>NF (number fields) : nombre de champs</li>
</ul>
<p>Ainsi on pourrait afficher le nombre de ligne dont le nombre de champs vaut une certaine valeur.</p>
<p>AWK est un vrai couteau suisse pour qui sait l&#8217;utiliser.</p>
<p>L’article <a href="https://xavki.blog/awk-linux-supprimer-doublons-path/">[AWK][Linux] : Supprimer les doublons de votre PATH&#8230; RS FS et ORS OFS</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
