Cheat sheets: tcpdump and Wireshark

0

Voilà 2pdfs très intéressants. Ces documents couvrent l’utilisation de la commande tcpdumpen mode CLI. Le second document décrit les commande de Wireshark ( A noter que Wireshark sur base sur tcpdump)

Tcpdump

Wireshark

Vmware tool – Ubuntu

0

Installation de Vmware tool sur une distribution Ubuntu

  1. Starter votre VM
  2. VM > Guest > Install vmware tool
  3. Aller en console sur la VM en root
  4. Lancer les commandes suivantes

Et voilà c’est fini

HAproxy

0

Introduction

HAProxy est un relais TCP/HTTP offrant des facilités d’intégration en
environnement hautement disponible. En effet, il est capable de :
– effectuer un aiguillage statique défini par des cookies ;
– effectuer une répartition de charge avec création de cookies pour assurer
la persistence de session ;
– fournir une visibilité externe de son état de santé ;
– s’arrêter en douceur sans perte brutale de service ;
– modifier/ajouter/supprimer des en-têtes dans la requête et la réponse ;
– interdire des requêtes qui vérifient certaines conditions ;
– utiliser des serveurs de secours lorsque les serveurs principaux sont hors
d’usage.

Il requiert peu de ressources, et son architecture événementielle mono-
processus lui permet facilement de gérer plusieurs milliers de connexions
simultanées sur plusieurs relais sans effondrer le système.

Proxy SMTP

Installation

La version sous debian lenny est la 1.3.15 mais ne support pas les statistiques.

Nous allons prendre la version de blackport

Configuration

Voici une configuration pour loadbalancer le traffic STMP sur plusieurs serveurs SMTP

En utilisant l’url http://IP:8080/stats (login: login, password: password) vous pourrez voir ou passe le traffic

rsyslogd

Creer un fichier de config

Config du fichier

On redémarre rsyslog

 

L’option “check” permet de faire du failover, c’est à dire que contrôler tout les x secondes si le serveur est up.

Il est aussi possible de changer la fréquence de contrôle comme ceci:

Dans cette example, la fréquence est de toute les 10 secondes.

 

Logging remote host to specific logfile

0

Logging remote host with syslog-ng

 

On ther logging server

First off install it, and it will remove the packages klogd, sysklogd

Now we need to modify the configuration, edit /etc/syslog-ng/syslog-ng.conf, and first we need to add udp listening to accept remote syslogs. We could do this under the s_all source, but we need to define a different source so our remote hosts logs do not get mixed in with our regular ones. Place this after source s_all is finished.

Now further down where logging starts, we need to first add a filter for our mail.log host and I will use it’s ip to do this. Then we add a log file destination for that specific host. And after that we put in the log definition with our newly created source, our host filter, and our file destination.

Go ahead and restart syslog-ng now:

Since we added a new logfile, we need to modify /etc/logrotate.d/syslog-ng. This will make sure our new logfile gets rolled. This entry has to go in before the last one which restarts the syslog-ng daemon. Here's what I put in:

 

On the host

Edit your syslog file

 

Restart syslodg... enjoy

Rename network interface

0

After removing a NIC, the name is not used anymore.
e.g. there is only eth2 and no eth0. this can cause problems with flexlm

here you find a line as:

 

simply change eth1, to eth0 or delete line to default setting.

Now execute the following command:

i.e.

DONE

 

Mythumbshot – Thumbnail service

0

Mythumbshot lets you capture screenshots of (almost) any web page. Visualize instantly any web page! Increase site traffic, click rate etc…

Cisco IOS – Google power

0

Google power search

By the “Power of Google”, you can do anything and averything you want:-).

Juste copy paste this command to find IOS

or just click below

http://www.google.com/search?hl=en&q=intitle:index.of+ios+parent%20directory+bin

 

 

Régler Iptables pour réécrire le traffic sortant

0

Comment rediriger le traffic sortant sur une autre ip

Une des solution consiste à réécrire tous les paquets sortant en leur réattribuant votre adresse IP failover. Pour ceci, nous allons utiliser le flux SNAT de Iptables (Source NAT).

Commençons par écire une règle de réécriture des paquet (nous supposons que l’interface réseau est eth0, que votre IP physique est 21.22.23.24 et que votre IP failover est 13.14.15.16):

Maintenant, tout le traffic réseau sortant se verra attribuer votre IP failover comme étant votre IP failover (13.14.15.16).

Récupérer son ip public

0

Les commandes

Voici les commandes à taper pour récupérer son ip en ligne de commande.

ou

Screen for linux

0

Screen est tout simplement un gestionnaire de fenêtre en mode texte et même plus que ca ! Je vais vous montrer quelques facettes de ce programme qui fera bientôt de vous un fervent défenseur de screen.

Installation

Personalisation

Page 3 of 512345
Go to Top