Powershell – Se connecter à l’active directory depuis un poste windows 11 Pour se connecter à l’ad depuis un poste client, il faut dans un premier temps installer le composant windows Rsat. ...
Vider un fichier sous linux / Unix Pour vider un fichier sous Unix ou linux, il faut effectué cette manipulation : echo /dev/null > fichier_a_vider Ne pas oublier de sauvegarder le ...
Supprimer plusieurs lignes sous vi ou vim :debut,find exemples : Pour supprimer de la ligne 15 à 20 : :15,20d Pour supprimer de la ligne 15 à la fin :15,$d Pour supprimer ...
Apache–Créer des virtual-hosts avec des utilisateurs différents Le module MPM d’apache ( multi-processing module) permet de lancer chaque virtual-host avec un utilisateur et un groupe différents. ...
Mise en place des logs sur equipements Cisco Pour visualiser les logs directement sur l’equipement : conf t logging buffered 4096 pour les visualiser : show logging Exporter ...
Configurer IIS 7 en mode Reverseproxy Le but de cet article est de vous décrire la procédure à suivre pour transformer IIS 7 en reverse proxy. Mon but étant de rendre accessible une ...
Powershell – Autoriser l’exécution de scripts non signés Je n’ai pas encore cherché comment signé un script powershell mais pour forcé l’execution d’un script powershell, vous pouvez essayez ...
VSFTPD – Activer les logs sur VSFTPD Cet article décrit le moyen d’activer les logs sur un serveur VSFTP. Avec VSFTPD, nous avons deux types de logs : Xfer : Log des transferts Vsftpd : ...
Wireshark Portable Si vous avez besoin de sniffer sur un serveur de production où sur un poste ne vous appartenant pas, Wireshark (Ethereal) peut être installé sur une clé USB. De cette manière, ...
Installation de Lightsquid Présentation du produit Lightsquid est un analyseur de le log SQUID open source écrit en perl permettant d’afficher sous forme de page web l’utilisation de son ...
Récupérer l’adresse MAC d’une interface sous Linux, UNIX… Linux En tant que “root”, taper "ifconfig -a" L’adresse MAC s’affiche sous cette forme : 00:08:C7:1B:8C:02. Example ...
Faire une redirection avec apache Voici deux méthodes permettant de faire une redirection avec apache. La première utilise la directive redirect d’apache et la seconde celle du mod Rewrite. ...
Queue Postfix Quelques commandes pour gérer vos mails en queue (mailq). Traitement de Queue Postfix : Schéma des mouvements d’un message dans la Queue de Postfix : La première commande a ...
Tcptraceroute Tcptraceroute permet de faire un traceroute par l’intermédiaire du protocole TCP/IP. On le retrouve sur les linux. Définition d’un traceroute : L’utilitaire traceroute permet ...
Rotation des logs avec logrotate Logrotate permet de faire la rotation des fichiers logs automatiquement. Celui contient de nombreuses options permettant choisir le fonctionement de la rotation. ...
Redirection de port ou port forwarding avec Iptables Activation du routage : Sur un système LINUX, le routage est désactivé par défaut même si la machine comporte plusieurs cartes réseaux. Il ...
Utilisation des pstools Attention : Pour utiliser ces commandes, il faut être en administrateur du domaine. Voici quelques commandes que j’ai utilisé : PsExec : PsExec est un ...
Créer un serveur openLdap Sécurisé (LDAPS) Nous allons configurer openldap pour s’assurer que l’authentification et les informations ne circulent pas en claires. Pour cela, nous allons devoir ...
Faire un montage NFS dans un environnement sécurisé (Redhat) Lorsque vous avez un firwall entre deux serveurs qui communique en NFS, vous pouvez rencontrer des problèmes pour le filtrage. Par ...
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.