31 déc. 2015

vim: comment commenter plusieurs lignes d'un coup

Commenter plusieurs lignes d'un coup dans VIM c'est possible.

Tout d'abord il faut se mettre sur la ligne à partir de la quelle on veut ajouté puis taper simultanément (après avoir fait echap):

et descendre jusqu'à la ligne que l'on veut commenter.

Quand c'est bon, taper d'abord sur les deux points ":" puis entrer la chaine suivante

  et voilà ! 

Il n'y a plus qu'à enregistrer (:wq)

Pour la petite explication:
"s" signifie substitution
"^" signifie le début de la ligne

Pour faire l'opération inverse:


29 déc. 2015

Télécharger Java via wget ou curl

Pour télécharger Java (jdk ou jre) depuis le site d'Oracle, il faut accepter la licence :

Cependant si l'ont veut télécharger le binaire via la commande wget ça devient compliqué...

Mais il existe une solution.

wget --no-check-certificate --no-cookies --header "Cookie: oraclelicense=accept-securebackup-cookie" http://download.oracle.com/otn-pub/java/jdk/8u65-b17/jdk-8u65-linux-x64.rpm

wget --no-check-certificate --no-cookies --header "Cookie: oraclelicense=accept-securebackup-cookie" http://download.oracle.com/otn-pub/java/jdk/8u65-b17/jdk-8u65-linux-x64.tar.gz
 RPM (en utilisant CURL)
curl -v -j -k -L -H "Cookie: oraclelicense=accept-securebackup-cookie" http://download.oracle.com/otn-pub/java/jdk/8u65-b17/jdk-8u65-linux-x64.rpm > jdk-8u65-linux-x64.rpm
  • -j : junk cookies
  • -k : ignore certificates
  • -L : follow redirects
  • -H [arg] : headers
Source : http://stackoverflow.com/questions/10268583/downloading-java-jdk-on-linux-via-wget-is-shown-license-page-instead

28 déc. 2015

Git : annuler proprement un commit après un push

Pas très bien réveillé, j'ai fais le commit d'un dossier entier, cependant ce n'était pas le bon !

J'ai donc cherché à faire un retour arrière. Mais j'ai chercher à faire le truc le plus proprement possible.

Ce qu'il faut éviter

Pour annuler des commits, il existe la commande git reset.

git reset --hard HEAD~1
HEAD is now at 444b1cf Rhoo

Celle-ci est pertinente tant que les commits n'ont pas été poussés. Git vous retiendra au push d'ailleurs :

git push
To /tmp/repo
 ! [rejected]        master -> master (non-fast-forward)
error: failed to push some refs to '/tmp/repo'

En effet, à partir du moment où un commit existe sur le serveur, il est potentiellement utilisé par des collaborateurs (mergé, à la base d'une branche, etc.). On pourrait faire le sale et forcer le push :

git push -f
Total 0 (delta 0), reused 0 (delta 0)
To /tmp/repo
 + b67c343...444b1cf master -> master (forced update)

Mais il y a beaucoup mieux !

Ce qu'il faut faire

Annuler un commit, c'est finalement appliquer l'inverse de son diff !

On peut rediriger le diff des commits à annuler vers la commande patch --reverse :)

git diff HEAD^ | patch --reverse

Pour faire plus simple, il y a git revert !

Par exemple pour annuler les trois derniers commits :

git revert HEAD~3..HEAD

Ou pour annuler un commit en particulier :

git revert 444b1cff

Il suffit alors de pousser proprement le commit obtenu sur le serveur. Les éventuels collaborateurs qui avaient basé leur travail sur les commits annulés devront gérer les conflits au moment venu...

SOURCE:  http://blog.mathieu-leplatre.info

27 déc. 2015

Anonymous on the Internet - Part 1 - Tor project

How to be anonymous on the internet? I'm starting some articles about this question.

My first article is on Tor network and the Tor project.

What is Tor?

The Tor network is a group of volunteer-operated servers that allows people to improve their privacy and security on the Internet. Tor's users employ this network by connecting through a series of virtual tunnels rather than making a direct connection, thus allowing both organizations and individuals to share information over public networks without compromising their privacy. Along the same line, Tor is an effective censorship circumvention tool, allowing its users to reach otherwise blocked destinations or content. Tor can also be used as a building block for software developers to create new communication tools with built-in privacy features.
Individuals use Tor to keep websites from tracking them and their family members, or to connect to news sites, instant messaging services, or the like when these are blocked by their local Internet providers. Tor's hidden services let users publish web sites and other services without needing to reveal the location of the site. Individuals also use Tor for socially sensitive communication: chat rooms and web forums for rape and abuse survivors, or people with illnesses.
Journalists use Tor to communicate more safely with whistleblowers and dissidents. Non-governmental organizations (NGOs) use Tor to allow their workers to connect to their home website while they're in a foreign country, without notifying everybody nearby that they're working with that organization.
Groups such as Indymedia recommend Tor for safeguarding their members' online privacy and security. Activist groups like the Electronic Frontier Foundation (EFF) recommend Tor as a mechanism for maintaining civil liberties online. Corporations use Tor as a safe way to conduct competitive analysis, and to protect sensitive procurement patterns from eavesdroppers. They also use it to replace traditional VPNs, which reveal the exact amount and timing of communication. Which locations have employees working late? Which locations have employees consulting job-hunting websites? Which research divisions are communicating with the company's patent lawyers?
A branch of the U.S. Navy uses Tor for open source intelligence gathering, and one of its teams used Tor while deployed in the Middle East recently. Law enforcement uses Tor for visiting or surveilling web sites without leaving government IP addresses in their web logs, and for security during sting operations.
The variety of people who use Tor is actually part of what makes it so secure. Tor hides you among the other users on the network, so the more populous and diverse the user base for Tor is, the more your anonymity will be protected.

Why we should use Tor ?

Using Tor protects you against a common form of Internet surveillance known as "traffic analysis." Traffic analysis can be used to infer who is talking to whom over a public network. Knowing the source and destination of your Internet traffic allows others to track your behavior and interests. This can impact your checkbook if, for example, an e-commerce site uses price discrimination based on your country or institution of origin. It can even threaten your job and physical safety by revealing who and where you are. For example, if you're travelling abroad and you connect to your employer's computers to check or send mail, you can inadvertently reveal your national origin and professional affiliation to anyone observing the network, even if the connection is encrypted.
How does traffic analysis work? Internet data packets have two parts: a data payload and a header used for routing. The data payload is whatever is being sent, whether that's an email message, a web page, or an audio file. Even if you encrypt the data payload of your communications, traffic analysis still reveals a great deal about what you're doing and, possibly, what you're saying. That's because it focuses on the header, which discloses source, destination, size, timing, and so on.
A basic problem for the privacy minded is that the recipient of your communications can see that you sent it by looking at headers. So can authorized intermediaries like Internet service providers, and sometimes unauthorized intermediaries as well. A very simple form of traffic analysis might involve sitting somewhere between sender and recipient on the network, looking at headers.
But there are also more powerful kinds of traffic analysis. Some attackers spy on multiple parts of the Internet and use sophisticated statistical techniques to track the communications patterns of many different organizations and individuals. Encryption does not help against these attackers, since it only hides the content of Internet traffic, not the headers.

The solution: a distributed, anonymous network 

Tor helps to reduce the risks of both simple and sophisticated traffic analysis by distributing your transactions over several places on the Internet, so no single point can link you to your destination. The idea is similar to using a twisty, hard-to-follow route in order to throw off somebody who is tailing you — and then periodically erasing your footprints. Instead of taking a direct route from source to destination, data packets on the Tor network take a random pathway through several relays that cover your tracks so no observer at any single point can tell where the data came from or where it's going.
To create a private network pathway with Tor, the user's software or client incrementally builds a circuit of encrypted connections through relays on the network. The circuit is extended one hop at a time, and each relay along the way knows only which relay gave it data and which relay it is giving data to. No individual relay ever knows the complete path that a data packet has taken. The client negotiates a separate set of encryption keys for each hop along the circuit to ensure that each hop can't trace these connections as they pass through.

Once a circuit has been established, many kinds of data can be exchanged and several different sorts of software applications can be deployed over the Tor network. Because each relay sees no more than one hop in the circuit, neither an eavesdropper nor a compromised relay can use traffic analysis to link the connection's source and destination. Tor only works for TCP streams and can be used by any application with SOCKS support.
For efficiency, the Tor software uses the same circuit for connections that happen within the same ten minutes or so. Later requests are given a new circuit, to keep people from linking your earlier actions to the new ones.

Staying anonymous

Tor can't solve all anonymity problems. It focuses only on protecting the transport of data. You need to use protocol-specific support software if you don't want the sites you visit to see your identifying information. For example, you can use Tor Browser while browsing the web to withhold some information about your computer's configuration.
Also, to protect your anonymity, be smart. Don't provide your name or other revealing information in web forms. Be aware that, like all anonymizing networks that are fast enough for web browsing, Tor does not provide protection against end-to-end timing attacks: If your attacker can watch the traffic coming out of your computer, and also the traffic arriving at your chosen destination, he can use statistical analysis to discover that they are part of the same circuit.

The future of Tor

Providing a usable anonymizing network on the Internet today is an ongoing challenge. We want software that meets users' needs. We also want to keep the network up and running in a way that handles as many users as possible. Security and usability don't have to be at odds: As Tor's usability increases, it will attract more users, which will increase the possible sources and destinations of each communication, thus increasing security for everyone. We're making progress, but we need your help. Please consider running a relay or volunteering as a developer.
Ongoing trends in law, policy, and technology threaten anonymity as never before, undermining our ability to speak and read freely online. These trends also undermine national security and critical infrastructure by making communication among individuals, organizations, corporations, and governments more vulnerable to analysis. Each new user and relay provides additional diversity, enhancing Tor's ability to put control over your security and privacy back into your hands.
SOURCE : https://www.torproject.org/about/overview.html.en

Download Tor

You can download Tor Browser ....
Follow this link : https://www.torproject.org/download/download-easy.html.en

And run anonymously on the Internet ! (like Thor)

16 déc. 2015

Bookmarks - useful websites

Useful websites for Sysadmin, Network administrator, IT Architects, developpers

lot of services like: NSLOOKUP, DIG, WHOIS, TRACEROUTE
Useful when you're behind a Proxy.

Sometime you have "%20 %" when you copy some URL on the internet. You can decode that on this website.

Linux Packages Search: search engine to find packages on a large panel of Linux Distribution. Very useful for your dependencies!

Very good blog with tips for Linux systems.

More links are coming soon...

15 déc. 2015

OMD - Supervision facile à déployer

C'est quoi au juste "OMD" ?

OMD (Open Monitoring Distribution) est un paquet permettant d’installer votre supervision sur mesure.
Ce projet est né afin de simplifier l’installation des briques de supervision autour de Nagios et de les standardiser quelque soit la distribution Linux. Ceci permet à des utilisateurs moins expérimentés aux environnements GNU/Linux et Supervision de pouvoir se monter un serveur de supervision sans effort particulier.

OMD est actuellement à la version 0.44 et une version 0.46 est en cours de finalisation. Ce projet est à l’initiative de grands noms et acteurs majeurs de la communauté allemande comme :
  • Lars Michelsen (Fort contributeur à l’Eco-Système Nagios)
  • Mathias Kettner (Créateur du check_MK et MK_LiveStatus)
  • Wolfgang Barth (Auteur de livres autour de l’administration Réseaux)
  • Gerhard Laußer (Auteur de livres sur Nagios, développeur de plugins & Shinken Team)
  • Joerg Linge (Créateur de PNP4Nagios)
  • Matthias Flacke (Développeur de plugin comme check_multi & Icinga Team)
  • Michael Friedrich (Contributeur Nagios & Icinga Team)
  • Stefan Hoesl
  • Sven Nierlein (Créateur de Thruk)
  • Benjamin Odenthal
Ce paquet disponible au format rpm et deb vous permet d’installer de manière normaliser les différentes briques de l’éco-système de Nagios selon vos besoins. Ce paquet embarque les solutions suivantes :
  • nagios-3.2.2
  • Shinken (in 0.46)
  • nagvis
  • pnp4nagios
  • rrdtool/rrdcached
  • nagios-plugins
  • Check_MK
  • MK Livestatus
  • Multisite
  • dokuwiki
  • nsca
  • Thruk (new in 0.44)
  • check_nrpe
  • check_logfiles (new in 0.44)
  • check_oracle_health (new in 0.44)
  • check_mysql_health (new in 0.44)
  • jmx4perl (new in 0.44)
  • check_webinject (new in 0.44)

OMD est installable sous les plateformes GNU/Linux suivantes :

  • Debian Squeeze
  • Ubuntu 10.04 LTS
  • SLES
  • RedHat
  • CentOS
(source: http://www.monitoring-fr.org/2011/02/omd-open-monitoring-distribution/)

Comment installer OMD?

En premier lieux, vous devez avoir un système Linux ; une distribution telle que  Debian, Ubuntu, CentOS, RedHat ou SLES11 (qui sont supportés. Avant de choisir une version particulière, vérifier que des packages sont disponibles pour celle-ci (ça équivaut pour tout, pas que OMD).

Vous pouvez trouvé les paquets disponibles à cette adresses : http://omdistro.org/download

Veuillez noter que OMD est installé dans le répertoire /opt/omd , vous devez donc avoir les droits root et vous assurer que vous avez suffisement de place disque sur la partition /opt. Pour un rapide calcul si vous avez 1000 hosts à superviser vous aurez besoin de 10Go.


Installation de OMD

Debian and Ubuntu

Le plus simple est d'utiliser gdebi pour installé le package, qui va installer tous les packages nécessaires (dépendances) à OMD.
root@linux# gdebi omd-2013.08.27.mk_0.wheezy_amd64.deb
Deux modules proxy Apache sont nécessaires, vous devez activer ceux ci :
root@linux# a2enmod proxy_http
root@linux# /etc/init.d/apache2 restart 

RedHat and CentOS

Sur Redhat et CentOS, vous devez installer au préalable le repository EPEL:
root@linux# rpm -Uvh http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-4.noarch.rpm
Pour installer OMD utiliser la commande yum :
root@linux# yum install --nogpgcheck omd-0.42-0.42-centos55.14.x86_64.rpm
L'option --nogpgcheck peut être utilisée si le package n'est pas signé.

(traduction partiel depuis : https://mathias-kettner.de/checkmk_install_with_omd.html ET suite de la configuration)

Bien évidement, changez les numéro de version etc.

DevOps pour les Nuls (developpez.com)

DevOps (abréviation de développement et opérations), à l'instar de nombreuses nouvelles approches, est souvent un mot à la mode pour beaucoup de personnes. Tout le monde en parle, mais tout le monde ne sait pas ce que c'est. De manière générale, DevOps est une approche qui repose sur les principes Lean et Agile dans lesquels les responsables métier avec les services de développement, des opérations et d'assurance qualité collaborent pour délivrer le logiciel en continu dans l'objectif de permettre à l'entreprise de saisir plus rapidement les opportunités du marché et d'accélérer la prise en compte des retours clients. En effet, les applications d'entreprise sont si diverses et composées de tant de technologies, bases de données, d'équipements utilisateurs, etc., que seule une approche DevOps permet de gérer avec succès toute cette complexité. Cependant, les opinions sur son utilisation divergent.

Certains affirment que DevOps s'adresse aux professionnels uniquement. D'autres avancent qu'il tourne autour du cloud. IBM propose une vue large et holistique et considère DevOps comme une approche de livraison du logiciel orientée métier : une approche qui porte une fonctionnalité nouvelle ou une amélioration de l'idée jusqu'à la mise en production, en fournissant de la valeur métier aux clients finals de manière efficace et en capturant les retours des utilisateurs de cette nouvelle fonctionnalité. Pour ce faire, la participation de toutes les parties prenantes, bien au-delà des équipes de développement ou des opérations, est indispensable. Une véritable approche DevOps englobe les lignes métier, les utilisateurs, les responsables, les partenaires, les fournisseurs, etc.

Source et suite : http://bluemix.developpez.com/cours/devops-pour-nuls/

14 déc. 2015

Ansible Hands-On Training

Video :

Tutorial vidéo Ansible pour les Anglophones.

Je viens de découvrir un peu le potentiel d'Ansible pour le déploiement et ça me semble assez puissant.

Mise à jour:
quelques vidéos disponibles ici : http://www.ansible.com/resources

9 déc. 2015

Commande NETSTAT : utilisations pratiques

J'ai compilé ici des articles ayant un intérêt sur la commande netstat. Tout en réalisant les tests des commandes sur ma propre machine de test. Vous trouverez les sources.

Commande netstat utilisation basique

source http://openmaniak.com/fr/netstat.php

Netstat (NETwork STATistics) est un outil de ligne de commande qui fournit des informations sur votre configuration réseau ainsi que son activité.

Afficher la table de routage

#netstat -rn
-r: Tables de routage du noyau Linux.
-n: Affichage des adresses numériques à la place des noms d'hôtes.

root@VM-UBUNTU-01:~# netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface         UG        0 0          0 eth0   U         0 0          0 eth0
Afficher les statistiques rapides des interfaces

#netstat -i
-i: Interface

root@VM-UBUNTU-01:~# netstat -i
Kernel Interface table
eth0       1500 0   5631321      0    143 0       2403793      0      0      0 BMRU
lo        65536 0      7752      0      0 0          7752      0      0      0 LRU
 Afficher les statistiques complètes des interfaces

#netstat -ie
-i: Interface
-e: Information étendue

root@VM-UBUNTU-01:~# netstat -ie
Kernel Interface table
eth0      Link encap:Ethernet  HWaddr 00:0c:29:e8:cc:d3
          inet addr:  Bcast:  Mask:
          inet6 addr: fe80::20c:29ff:fee8:ccd3/64 Scope:Link
          RX packets:5631385 errors:0 dropped:143 overruns:0 frame:0
          TX packets:2403806 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3038943399 (3.0 GB)  TX bytes:3907704626 (3.9 GB)

lo        Link encap:Local Loopback
          inet addr:  Mask:
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:7752 errors:0 dropped:0 overruns:0 frame:0
          TX packets:7752 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:704050 (704.0 KB)  TX bytes:704050 (704.0 KB)
On peut souligner que la commande "netstat -e" est équivalente à la commande "ifconfig -a".

Afficher toutes les sockets réseaux ouvertes

#netstat -uta
-u: UDP
-t: TCP
-a: All

root@VM-UBUNTU-01:~# netstat -uta
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 *:ssh                   *:*                     LISTEN
tcp        0      0 localhost:mysql         *:*                     LISTEN
tcp        0      0       ESTABLISHED
tcp        0      0       ESTABLISHED
tcp6       0      0 [::]:ssh                [::]:*                  LISTEN
tcp6       0      0 [::]:http               [::]:*                  LISTEN

 Les sockets dans l'état listen sont incluses dans la sortie écran seulement lorsqu'on spécifie les options --listening (-l) ou --all (-a).

Les états possibles des sockets sont les suivants:
(repris de la page "man netstat")

La socket a une connexion établie.
La socket attend activement d'établir une connexion.
Une requête de connexion a été reçue du réseau.
La socket est fermée, et la connexion est en cours de terminaison.
La connexion est fermée, et la socket attend une terminaison du distant.
La socket attend le traitement de tous les paquets encore sur le réseau avant d'entreprendre la fermeture.
La socket n'est pas utilisée.
Le distant a arrêté, attendant la fermeture de la socket.
Le distant termine, et la socket est fermée. Attente d'acquittement.
La socket est à l'écoute de connexions entrantes. Ces sockets ne sont affichées que si le paramètre -a,--listening est fourni.
Les deux prises sont arrêtées mais toutes les données locales n'ont pas encore été envoyées.
L'état de la prise est inconnu.

 Afficher toutes les sockets réseaux ouvertes (informations étendues)

#netstat -aute
-a: All
-u: UDP
-t: TCP
-e: Information étendue

 root@VM-UBUNTU-01:~# netstat -aute
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode
tcp        0      0 *:ssh                   *:*                     LISTEN      root       9022
tcp        0      0 localhost:mysql         *:*                     LISTEN      mysql      2310050
tcp        0      0       ESTABLISHED root       2686139
tcp        0    320       ESTABLISHED root       2696343
tcp6       0      0 [::]:ssh                [::]:*                  LISTEN      root       9024
tcp6       0      0 [::]:http               [::]:*                  LISTEN      root       2311284

 Afficher toutes les sockets en état "listen"

#netstat -lt
-t: TCP
-l: Socket en état listen

root@VM-UBUNTU-01:~# netstat -lt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 *:ssh                   *:*                     LISTEN
tcp        0      0 localhost:mysql         *:*                     LISTEN
tcp6       0      0 [::]:ssh                [::]:*                  LISTEN
tcp6       0      0 [::]:http               [::]:*                  LISTEN
Afficher les statistiques par protocole

#netstat -s
-s: Statistiques résumées pour chaque protocole.

root@VM-UBUNTU-01:~# netstat -s
    1778352 total packets received
    0 forwarded
    0 incoming packets discarded
    1778351 incoming packets delivered
    1244698 requests sent out
    1727 outgoing packets dropped
    3626 ICMP messages received
    0 input ICMP message failed.
    ICMP input histogram:
        destination unreachable: 3626
    3626 ICMP messages sent
    0 ICMP messages failed
    ICMP output histogram:
        destination unreachable: 3626
        InType3: 3626
        OutType3: 3626
    4310 active connections openings
    124 passive connection openings
    0 failed connection attempts
    75 connection resets received
    2 connections established
    1766668 segments received
    2385158 segments send out
    47 segments retransmited
    0 bad segments received.
    104 resets sent
    0 packets received
    3626 packets to unknown port received.
    0 packet receive errors
    3628 packets sent
    2 invalid SYN cookies received
    1480 TCP sockets finished time wait in fast timer
    7072 delayed acks sent
    18 delayed acks further delayed because of locked socket
    Quick ack mode was activated 24 times
    33 packets directly queued to recvmsg prequeue.
    4425586 bytes directly in process context from backlog
    7126 bytes directly received in process context from prequeue
    518714 packet headers predicted
    2240 packets header predicted and directly queued to user
    1076152 acknowledgments not containing data payload received
    115565 predicted acknowledgments
    21 times recovered from packet loss by selective acknowledgements
    24 congestion windows recovered without slow start after partial ack
    21 fast retransmits
    25 other TCP timeouts
    TCPLossProbes: 151
    TCPLossProbeRecovery: 54
    25 DSACKs sent for old packets
    89 DSACKs received
    40 connections reset due to early user close
    TCPDSACKIgnoredNoUndo: 51
    TCPSackShifted: 62
    TCPSackMerged: 47
    TCPSackShiftFallback: 68
    TCPDeferAcceptDrop: 55
    TCPRcvCoalesce: 181682
    TCPOFOQueue: 189
    TCPSpuriousRtxHostQueues: 31
    InMcastPkts: 2
    InBcastPkts: 4919
    InOctets: -1516352654
    OutOctets: -1698348110
    InMcastOctets: 72
    InBcastOctets: 1059047
    InNoECTPkts: 3222497
 Aller plus loin?

"Lister les ports ouverts avec Netstat"

source : http://www.memoinfo.fr/netstat-lister-ports-ouverts-linux.html

 La commande Netstat permet de lister tous les ports ouverts sur une machine, les connexions établies et enfin globalement les services réseaux en écoute.
Grâce à cette commande nous allons pouvoir vérifier tous les services installés, vérifier qu’ils fonctionnent bien sur les bons ports.
On pourra également, en profiter pour voir des services qui n’ont pas besoin d’être lancés et par conséquent les arrêter.
Et enfin, la commande Nestat permettra, en listant les ports ouverts, de configurer le firewall en fonction de nos besoins.

La commande netstat Linux peut prendre de nombreux paramètres. Mais voici une bonne base :

netstat -paunt

    -a : Tous les ports
    -t : Tous les ports TCP
    -u : Tous les ports UDP
    -l : Tous les ports en écoute
    -n : Affiche directement les IP. Pas de résolution de nom.
    -p : Affiche le nom du programme et le PID associé.

Ce qui donne un affichage du genre :

root@VM-UBUNTU-01:~# netstat -paunt
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0    *               LISTEN      820/sshd
tcp        0      0*               LISTEN      26331/mysqld
tcp        0      0       ESTABLISHED 19027/sshd: stanisl
tcp        0      0       ESTABLISHED 19532/3
tcp6       0      0 :::22                   :::*                    LISTEN      820/sshd
tcp6       0      0 :::80                   :::*                    LISTEN      11762/apache2
 Comment lire les résultats de la commande netstat, par colonnes :

  •     Proto : le protocole utilisé. Les classiques TCP et UDP mais également TCP6 et UDP6 pour les variantes IPV6.
  •     Recv-Q : Le nombre de Bytes dans la file d’attente de réception. Devrait toujours être à zéro
  •     Send-Q : Le nombre de Bytes dans la file d’attente d’envoi. Devrait toujours être à zéro
  •     Adresse locale : l’adresse et le port utilisé sur la machine locale
  •     Adresse distante : l’adresse et le port utilisé par la machine distante
  •     Etat : LISTEN quand le programme écoute et attend une connexion. ESTABLISHED lorsque la connexion est établie.
  •     PID/Program name : Le numéro de processus et le nom du programme

Vous savez tout sur la commande netstat Linux. A vos analyses !

bref RTFM

# man netstat


1 déc. 2015

Bien choisir mon netbook

Texte datant de 27/08/2011 01:04

Adieu Macbook, Bonjour Netbook

Pendant mes années lycées en bac pro informatique, je testais tout un tas de matériel informatique. J'avais beaucoup entendu parlé d'Apple et de leurs Mac, mais mes souvenir dataient du début des années 90 à l'école avec l'apprentissage du traitement de texte sur Mac avec écrans en noir et blanc.

Puis un camarade m'a fais découvrir son iBook 12" PowerPC, j'ai très vite été séduit et j'ai sauté le pas en achetant cette machine. J'ai donc découvert Mac OS X Tiger. J'avais entendu bon nombre de critique à propos d'Apple, mais celles-ci n'étaient pour la plus part pas fondées ou étaient du dénigrement pur et simple.

J'ai ensuite acheté un Macbook 13" Intel Core 2 Duo et ait pu continuer à toucher à Mac OS X mais cette fois-ci Leopard.

J'ai toujours eu une utilisation saine de cette machine et de cet OS que je considère comme étant le plus aboutis en matière d'ergonomie et de simplicité d'usage. Bref, ce système répond parfaitement au besoin de Monsieur Toutlemonde : Facile à utiliser, assez sécurisé, stable. Mais, il y a un prix à ça: c'est très coûteux. Et si j'ai pu jusqu'à présent bénéficier d'avantages étudiants lié à ma condition et opérer des choix drastique en achetant les machine les plus économiques (iBook 12 " et ensuite macbook simple et pas macbook pro) je ne pourrais pas investir autant dans un ordinateur.

Aujourd'hui, j'ai donc vendu mon Macbook encore fonctionnel, et ce pour une simple raison: je ne pourrais pas l'emmener avec moi en Australie. Il est lourd, encombrant... Bref, en le vendant un peu en dessous de sa côte j'ai pu en tirer 350€ et ce pour une machine ayant un peu moins de 3 ans.

Bien choisir mon Netbook dans l'optique d'un voyage

N'étant pas un Macuser fanboy, je ne suis pas aller jusqu'à chercher un macbook air en occasion (et encore moins neuf).  Je m'adapte. J'avais un besoin en matière d'ordinateur lors de mon voyage, il fallait que ce soit :
  • un Portable
    • performant (rapport vitesse/autonomie) : Bonne marque, bon matériel
    • peu encombrant, léger, solide : pouvoir être transporter sans être un fardeau
    • passe partout (pas tape à l'oeil comme une grosse pomme) : ne pas tenter le diable, voyager en sécurité
    • économique: qui ne me coûte pas les yeux de la tête !
  • avec un os fonctionnel, cad:
    • stable, léger
    • me permettant de communiquer sur Internet
    • me permettant de faire de la bureautique
    • me permettant de trier mes photos/musiques

J'ai longtemps chercher et après de nombreuses recherches j'ai jeter mon dévolu sur un netbook de la marque Samsung : le NC210

Pourquoi et comment je l'ai sélectionné pour ne pas avoir de mauvaise surprise

Ce que je vais décrire ici s'applique dans certains cas à toute formes d'achat (sur Internet ou ailleurs).

  • j'ai fais un tour d'horizon de tous les netbook disponibles sur le marché
  • j'ai regarder les marques disponibles et vu les bonnes / les moins bonnes
    • Bonnes: Samsung, Asus, Sony,...
    • Moins bonnes : Packard bell, Hercules, Acer
  • Puis bon, je m'étais limité en budget à maximum 300 €
    • j'ai donc pu éliminé Sony car trop cher
    • je me suis focalisé sur Asus et Samsung
  • En  voulant être étique, je pourrais vouloir privilégié une de ces marques par proximité géographique ou pour soutenir l'économie de mon pays / de l'UE, cependant la plus part des marques, même occidentales produisent en Asie. Cela ne rentre malheureusement pas dans mes paramètres ici.
  • J'ai regardé les netbook ayant ces caractéristiques:
    • Samsung, Asus
    • Moins de 300€
    • poids inférieur à 1.3kg
    • autonomie importante (plus de 6h de batterie)
    • au moins 1go de Ram (pour la vitesse)
    • un processeur intel atom (offrant à la fois plus d'autonomie et un rapport performance)
  • J'ai aussi fais une recherche concernant d'éventuels problèmes, consulté les sites commes Amazon, Ciao, etc pour voir les commentaires des consommateurs 
  • Regarder des vidéos sur youtube de ce produit
  • J'ai été à la FNAC pour voir des netbook et pouvoir les prendre en main afin de les étudier de plus près. Même si je n'ai pas vu les modèles exacts, j'ai pu me faire une idée en matière de qualité des matériaux en fonction des marques
Le NC210 et répondait parfaitement à mes attentes, je l'ai donc commandé. Je l'attend. Cependant, en ayant fais un maximum de recherche sur ce produit, je pense qu'il y a de très forte chance que ce produit me plaise.

A suivre donc ...

Sun OpenBoot Parameters and commands

About Openboot :
The firmware in Sun's boot PROM is called OpenBoot. The main features of openboot are – initial program loading , & debugging features to assist kernel debugging. OpenBoot supports plug-in device drivers which are written in language Forth. This plug in feature allows Sun or any third-party vendors to develop new boot devices but without making any changes to boot PROM.

Accessing the openboot
Openboot console can be accessed by any of the following means . Be careful not to do this on a live system as you might end up in rebooting the server .

la suite : http://adminschoice.com/sun-openboot-parameters-and-commands