Blogs des développeurs - Developpez.com

Membres

dimanche 17 octobre 2010

Tips for debian

1/ Mise à jour derrière un proxy:

utilisez cette commande:

debian:~# export http_proxy='http://user:Password@myproxyserver.:8080/

2/ Aprés un apt-get update, vous etes face à cette erreur:

W: GPG error: http://ppa.launchpad.net jaunty Release: Les signatures suivantes n'ont pas pu être vérifiées car la clé publique n'est pas disponible : NO_PUBKEY 5A9BF3BB4E5E17B5
W: Vous pouvez lancer « apt-get update » pour corriger ces problèmes.

==>C'est que vous ne détenez pas la clé gpg vous permettant d'approuver la validité des dépôts présents sur ce site.

Il vous faut donc récupérer cette clé ; pour cela, notez la série de chiffres et lettres en fin du message d'erreur qui vous permet l'identification du dépôt.

Ensuite tapez :

gpg -keyserver -recv 5A9BF3BB4E5E17B5 && gpg -armor -export 5A9BF3BB4E5E17B5 | sudo apt-key add -

ce qui devrait donner :

gpg: requesting key 4E5E17B5 from hkp server keyserver.ubuntu.com
gpg: key 4E5E17B5: public key "Launchpad PPA for chromium-daily" imported
gpg: Total number processed: 1
gpg: unchanged: 1
OK

Si ce n'est pas le cas, que vous obtenez :

gpg: commandes en conflit

tapez :

gpg --ignore-time-conflict --no-options --no-default-keyring --secret-keyring /etc/apt/secring.gpg --trustdb-name /etc/apt/trustdb.gpg --keyring /etc/apt/trusted.gpg --recv-keys --keyserver pgpkeys.mit.edu 5A9BF3BB4E5E17B5

Et le tour est joué.

3/ les erreurs d'installation avec les scripts perl:



BEGIN failed--compilation aborted at script/install.pl line 26.
Can't locate String/CRC32.pm in @INC
Can't locate Text::LevenshteinXS


install les modules suivants:

build-essential

libstring-crc32-perl

& tape cette commande:

cpan Text::LevenshteinXS











lundi 11 octobre 2010

Afficher la config des interfaces Cisco en qlq secondes







S'il y a un soucis énervant surtout lors de résolution de problèmes réseaux, c'est le temps qu'il faudra attendre avant que le routeur ou switch CISCO affiche la configuration de ses interfaces, chose qui peut durer jusqu'à une minute à un temps ou le milliseconde compte!

la solution est d'activer le Casheing , voilà comment on fait,

il suffit juste de lancer cette commande :

Router(config)# parser config cache interface






Partage video sur le réseau












Un jour vous pouvez vous trouvez face à un besoin de partager un vidéo sur votre réseau .

Voici les étapes à suivre en utilisant VLC, certains le font avec Winamp & d'autres avec Progdvb
utilisé essentiellement lors du straming du flux vidéo par satellite.




Aprés l'installation de VLC, vous allez vous trouvez devant une fenetre comme celle-ci:

On clic sur Média & on va vers Streaming ou on tape sur Ctrl + S comme vous pouvez voir :



On ajoute le ou les vidéos qu'on veut diffuser aux abonnés sur votre réseau, comme montré ici:


Aprés, on clic sur Stream pour commencer la configuration du serveur, puis on clic sur Next.

On se retrouve alors devant cette fenetre ou on va choisir tout d'abord le protocole de diffusion,

en fait y en a deux: MMS & http, personnelement je trouve que MMS est plus rapide que

http ( mais vous etes libre de choisir).


On clic sur Add, on va devoir renseigner notre adresse ip ainsi que le port. Puis on va sous

l'onglet Activate Transcoding pour choisir le codec qu'on veut utiliser.




le codec est choisi suivant le format vidéo que vous voulez partager, MPEG-TS ou WMV ou beaucoup d'autres.

Il suffit de clicker sur Next puis cliquer sur Stream pour commencer la diffusion.


Il ne vous reste maintenant qu'aller sur le poste client & lancer une application de lecture vidéo comme Winamp ou Windows Média Player ou meme VLC , puis Open URL :



And enjoy your self !

lundi 22 février 2010

Changer le type de clavier (QWERTY vers AZERTY) à l'ouverture de session

Pour passer d'un clavier QWERTY à un clavier AZERTY lors de l'ouverture d'une sesson Windows, suiverzles instructions suivantes :

1 - Allez dans la base de registre (effectuer une sauvergarde de la base avant toutte manipulation) puis allez dans HKEY_USERS\.DEFAULT\Keyboard Layout\Preload
2 - Supprimez la clé 2 si elle existe puis modifiez la valeur de la clé 1 à 0000040c (AZERTY) au lieu de 00000409 (QWERTY).

vendredi 19 février 2010

Comment installer hyperterminal sur Windows Vista ou Windows 7


Tout d'abord, vous avez besoin d'accéder sur une machine déjà équipé par Windows XP; ainsi vous copiez les deux fichiers dans un même dossier :

hypertrm.dll & hypertrm.exe


Il suffit ensuite de faire un double clic sur l'exécutable pour avoir votre hyperterminal !

hypertrm.dll & hypertrm.exe





ARP Poisoning avec Ettercap




Une attaque de type ARP Poisoning consiste à bombarder un routeur de requête ARP en lui faisant croire que l'on est quelqu'un d'autre. Au bout d'un moment, cela va provoquer la mise à jour du cache ARP et on sera alors placé en "Man in the middle". Tout le trafic entre la machine cible et le routeur passera alors par vous et on aura ainsi la possibilité de capturer l'ensemble des informations qui transitent.

ARP Poisoning

Des outils comme tcpdump permettent, certes, de faire de la capture réseau, mais entre votre hôte et une machine cible. Lorsque l'on veut capturer du trafic entre deux hôtes distants, il devient tout de suite plus simple d'utiliser ettercap qui est spécialisé dans ce genre de domaine.

Pour installer ettercap et wireshark sur une distribution à base de Debian, lancez la commande suivante en root :


apt-get install ettercap wireshark

1. ARP Poisoning Basic

Voici un exemple d'utilisation d'ettercap pour faire du ARP Poisoning (mettre sudo devant pour ubuntu) :

ettercap -T -q -M arp:remote /192.168.1.101/ /192.168.1.1/ -w result

  • -T : lance ettercap en mode texte
  • -q : permet de ne pas afficher les requêtes dans le terminal
  • -M : indique que l'on veut une attaque de type "Man in the middle"
  • -w : enregistre le résultat de la capture dans un fichier
  • 192.168.1.101 est la machine cible et 192.168.1.1 est le routeur de sortie

Note : pour arrêter proprement l'attaque, il faut appuyer sur la touche q.

Le fichier de sortie result sera au format pcap (packet capture). Vous pouvez l'ouvrir avec un logiciel comme Wireshark par la suite pour analyser chaque requête faite à travers le réseau.

Voici quelques exemples de filtres à utiliser pour isoler des données sensibles :

  • http.cookie
  • http.authbasic

2. ARP Poisoning SSL

Si l'on souhaite également faire du ARP Poisoning sur des connexions SSL (ex: https) avec ettercap, il faudra au préalable décommenter les deux lignes iptables dans le fichier /etc/etter.conf :

# if you use iptables:
redir_command_on = iptables -t nat ...
redir_command_off = iptables -t nat ...

Lorsque l'utilisateur visitera un site en https, ettercap lui présentera un faux certificats SSL. Si ce dernier l'accepte sans prendre garde, l'ensemble du traffic chiffré sera alors capturé.

Error SSL

Voici un exemple de capture lors d'une connexion à un site en https :

HTTP : 88.191.250.104:443 -> USER: plop  PASS: plop  INFO: https://linuxfr.org/

Connaître le nombre de machines Linux, Windows et Mac sur un réseau



PC
L'astuce du jour consiste à utiliser la commande nmap pour scanner un réseau et afficher ensuite le nombre de machines sous Linux, Windows ou Mac. Le but sera de se faire une idée des systèmes d'exploitation qui sont utilisés autour de vous.

Voici la commande qui permet de lancer cette analyse. Il faudra bien entendu adapter la plage d'adresses IP à scanner en fonction de celle de votre réseau local :

nmap -O 192.168.1.1-255 | grep "Running: " | sort | uniq -c

Ici, on utilise nmap avec l'option -O qui permet de détecter le système. Ce dernier va alors envoyer des paquets TCP avec des ensembles anormaux d'options IP. Et en examinant les réponses reçues, il sera capable de connaître l'OS utilisé.

Voici un exemple de résultat :

3 Linux
1 Window
1 Apple

Connaître le nombre de connexions par adresse IP avec netstat

Voici une commande qui permet de connaître le nombre de connexions par adresse ip sur une machine Linux. Elle est basée sur netstat et permet de fournir des résultats pour les connexions entrantes et sortantes. Je vous conseille de la lancer en tant que root pour obtenir un résultat plus précis.

La commande :

netstat -pan | grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Exemple de résultats :

1 192.168.0.12
4 192.168.0.14
8 192.168.0.6
2 192.168.0.67

vendredi 29 janvier 2010

Tutoriel Wireshark

C'est toujours fascinant l'aide qu'on trouve dans ces analyseurs de trafic qui nous permettent de déduire des informations détaillés sur l'origine d'un problème réseau depuis "tcpdump" jusqu'au "etheral" appelé maintenant "wireshark".Pour les fans que pour les professionnels voici ce petit tutoriel de base extrait du "blog.nicolargo.com" :

Installation

Wirshark est disponible sur un nombre très important d'operating system. Rendez-vous sur cette page pour télécharger la dernière version stable. On se retrouve dans quelques minutes...

Description de la fenêtre principale

Première capture

Pour effectuer une capture, il faut aller dans le menu Capture / Interface (ou cliquer sur le bouton correspondant).

Une nouvelle fenêtre comportant la liste des interfaces réseaux disponibles va apparaitre.

Si vous souhaitez configurer certaines options de la capture, il faut Options. On peut alors par exemple ajouter des filtres de captures permettant de ne capturer que des paquets correspondant à votre besoin. Dans l'exemple suivant nous allons seulement capturer les paquets HTTP (c'est-à-dire TCP/80):

Pour démarrer la capture il suffit de presser le bouton Start.

Wireshark va alors capturer les paquets correspondant à votre filtre (s'il existe) jusqu'à ce que le bouton Stop soit pressé.

Analyse de la capture

Une fois la capture achevée, vous allez être redirigé vers la fenêtre principale.

Pour analyser le contenu d'un paquet, il faut d'abord le sélectionner dans la liste des paquets capturés. C'est dans la fenêtre des détails que vous allez trouver des informations intéressantes. Cette fenêtre affiche une ligne (extensible) par couche réseau. On retrouve donc pour notre paquet HTTP, les couches suivantes:

  • couche 2 (Ethernet - MAC)
  • couche 3 (Internet Protocol - IP)
  • couche 4 (Transmission control protocol - TCP)
  • couche 7 (HyperText Transfert Protocol - HTTP)

Pour aller plus en détail, par exemple sur le niveau IP (là où se trouve les adresses source et destination), il suffit de cliquer sur la ligne en question:

On peut donc voir que nous sommes en IP version 4, que l'adresse source est 192.168.29.157 et que la destination est 17.254.17.105.

En regardant un peu plus haut dans la couche réseau HTTP, on découvre que ce paquet correspond au téléchargement du fichier "left.gif" sur le site web www.macports.org, que le logiciel utilisé pour effectuer ce téléchargement est Firefox 2.0.0.4...

Filtrage à l'interieur d'une capture

Souvent, on capture la totalité d'un flux, puis, par la suite, on souhaite se focaliser sur une sous partie plus précise. Wireshark fourni des outils puissants de filtrage. Imaginons que dans votre capture vous souhaitiez afficher seulement les paquets réseaux correspondant au protocole Jabber (GoogleTalk). Il faut pour cela saisir la commande suivante: port dst jabber dans la zone de filtrage et cliquer sur le bouton Apply (ou Appliquer).

La liste des paquets affichera alors seulement ceux correspondant au protocole Jabber.

Ceci n'est qu'un exemple de filtre, pour exploiter à fond le logiciel, je vous conseille la lecture de la documentation officielle.

jeudi 28 janvier 2010

Difference between CIDR & route summarization

Some one asks me about the difference between CIDR and route summarization, well with my little experience in this filed i can say that The idea behind CIDR is that blocks of multiple addresses (for example, blocks of Class B address) can be combined to create a larger classless set of IP addresses to allow more hosts


For example
172.12.0.0/16
172.13.0.0/16
172.14.0.0/16
172.15.0.0/16

Can be combined to form larger classless block with IP address 172.12.0.0/14

Notice that the new mask (/14) is less than the default mask for class B (/16) cause with CIDR we combined multiple class B blocks to create a bigger classless block.

This is done a lot by Internet Service Providers (ISP) for big companies for class C especially, as we running out of class B addresses and many companies will need more than one block of class C as they have more than 254 hosts. The ISP then give them many blocks of class C addresses (say 4 for example) and instead of advertising 4 IP addresses for the 4 blocks they can advertise only one IP address for the whole company using CIDR

Route summarization is generally done within or up to classful boundary:

If you have the class B subnets (it is class B and not C because the first octet 172 is in Class B range):

172.16.12.0/24
172.16.13.0/24
172.16.14.0/24
172.16.15.0/24

The above addresses can be summarized to 172.16.12.0/22 notice that the new mask (/22) is still within the default range for class B

The key difference between CIDR and route summarization is that route summarization is generally done within, or up to, a classful boundary, whereas CIDR combines several classful networks.
So, you need to think about your subnets which you will create , you need to make it in order" achieve common sharing bits " to make aggregation happen
once your CIDR done , this summarization route will be sent to other route in your network

but you must use one of routing protocols which will support classless routing or which send the subnetmask with route updating " OSPF ,EIGRP , RIP v2 , ..."

this situation must have more discussion in CCNP but iam still at CCNA.

mercredi 27 janvier 2010

Scripting sous Windows

Une des meilleurs outils que peut avoir besoin un administrateur pour mener à bien sa tache est la capacité de faire & de développer des scripts, mais pour en faire ça c'est la question!
Si vous êtes parmi ceux qui rencontrent ce genre de problèmes, je vous conseille cette solution:
VbsEdit
Voyez parmi ses tutoriels qu'ils vous propose & vous allez trouvez un tas de choses!

mardi 26 janvier 2010

Tester la connectivité d'une base SQL Server

Vous pouvez utiliser cette idée pour tester la connectivité d'un serveur SQL server 2005 à partir d'une machine distante sans pour autant avoir à installer une application ou SQL Server Management Studio.
Ceci est une bonne manière de tester vite les droits de connexions, c'est une chose dans la plupart entre nous ne l'utilisent pas; pourtant vous qui êtes développeur ou DBA vous allez la trouvez bien bénéfique au delà même de vos pensées.

1.Crée un nouveau fichier texte:


2.Modifier l'extension du fichier en .udl

3.Faites un double clic & ça va vous rendre sur l'onglet "connection" par défaut:

4.Tapez sur l'onglet "Provider" et choisissez "Microsoft OLE DB Provider for SQL Server"

5.Cliquez sur le bouton Next>>

6.Quand vous faites ce Click, ça va vous rendre sur l'onglet "Connection", entrez le nom du database server que vous voulez tester la connectivité (par exemple Database Server)

[7.JPG]

7.Selon le mode d'authentification choisissez entre:

"Use WindowsNT integrated security" ou bien "Use specific user name and password"

8. Cliquer sur "Refresh" ceci va prendre entre 5-20 s pour charger la liste des bases de données qui existent sur ce serveur.

9.Choisissez la base à la quelle vous voulez faire le test de connectivité & cliquer sur "OK".

10.Lorsque vous aurez ce pop-up, le test est alors réuusie.







vendredi 15 janvier 2010

lien utile

Parmi plusieurs forums, je trouve que ce forum là gère de plus en plus de problèmes courants pour différents domaines IT.

http://www.tek-tips.com/threadminder.cfm?pid=690

mardi 12 janvier 2010

Problème réseau courant

Sous Windows XP, il arrive que lorsque vous tapez: ipconfig dans la fenêtre DOS; vous n'obtiendrez rien sauf une ligne comme celle-ci:

Configuration IP de Windows


Donc, pas de ping ni de tracert, rien ne fonctionne pourtant les services réseaux sont UP.

Voilà, donc la soulution pure & simple:

Tapez dans la fenêtre DOS:

netsh int ip reset resetlog.txt
netsh winsock reset

& après un redémarrage de la machine, tout fonctionnera à merveille!

mardi 5 janvier 2010

lien utile

http://technet.microsoft.com/fr-fr/library/cc940083%28en-us%29.aspx

lundi 4 janvier 2010

Cisco vs. Extreme Networks Switching Commands

Don’t get your hopes up, I’m not taking sides here. I just wanted to show how the companies differ in basic switch configuration. Now for you who don’t know who Extreme is, they are the purple ones, better known as Extreme Networks. They offer some pretty nice products that compete very well with the likes of Cisco or HP. Feel free to check out their product line at http://www.extremenetworks.com/.

Configuring VLANs:

Extreme – Create 2 VLANs and basic configuration

create vlan data
configure vlan data tag 2
configure vlan data ipaddress 10.0.2.1/24
create vlan voice
configure vlan voice tag 3
configure vlan voice ipaddress 10.0.3.1/24
enable ipforwarding

Cisco – Create 2 VLAN interfaces and basic configuration

vlan dat
vlan 2 name data
vlan 3 name voice
exit
configure terminal
interface vlan 2
ip address 10.0.2.1 255.255.255.0
no shutdown
interface vlan 3
ip address 10.0.3.1 255.255.255.0

Port Configuration

Extreme

-switch to pc on (vlan 2)
configure vlan data add port 4 untagged
-switch to phone (vlan 3) and PC (vlan 2)
configure vlan voice add port 4 tagged
configure vlan data add port 4 untagged
-switch to phone (vlan 3)
configure vlan voice add port 4 tagged
-switch to switch
configure vlan default add port 1 tagged
configure vlan data add port 1 tagged
configure vlan voice add port 1 tagged

Cisco (skipping configure terminal)

-switch to pc on (vlan 2)

interface g0/4
sw mode access
sw acc vlan 2
-switch to phone (vlan 3) and PC (vlan 2)
interface g0/4
switchport mode trunk
switchport trunk encapsulation dot1q
switchport access vlan 2
-switch to phone (vlan 3)
interface g0/4
switchport mode trunk
switchport trunk encapsulation dot1q
-switch to switch
interface g0/4
switchport mode trunk
switchport trunk encapsulation dot1q

Show Commands

Extreme – show port 4 information detail
Cisco – show interface g0/4
Extreme – show iproute
Cisco – show ip route
Extreme – show edp port all
Cisco – show cdp neigh
Extreme – show vlan
Cisco – show vlan
Extreme – show fdb
Cisco – show mac-address-table
Extreme – show config
Cisco – show run

Saving your work

Extreme – save
Cisco – write memory
Extreme – upload configuration vr vr-default 10.0.0.100
Cisco – copy start tftp

Starting over

Extreme – unconfigure switch all
Cisco – write erase