Nmon Analyser

Analyser les résultats de la capture NMON

Effectuer une capture nmon

nmon -f -s <secondes> -c <temps_capture_par_tranche_secondes>

Exemple: on veut capturer les informations toutes les 10s pendant 1 heure.

alors 1 h = 3600 s, 3600 / 10 = 360

nmon -f -s 10 -c 360

Téléchargement de l’outil

Sur le site IBM: nmon_analyser_34a.zip ou nmon_analyser_34a.zip

Terminer la capture

si on veut terminer la capture avant la fin, il suffit de kill le procress

kill -s TERM <PID>

Un fichier est généré dans le répertoire courant.

Exploiter et analyser le fichier nmon.csv

Sauvegarder le fichier sur le poste de travail et ouvrez nmon_analyser.xls

Cliquer sur « Analyse nmon data » et sélectionner le fichier nmon, il ne reste plus qu’à exploiter.

 

 

Installation et configuration de ProFTPD en SFTP – FTP over SSH

OS utilisé: Debian 6.0.6 Squeeze

But: utiliser ProFTPD en SFTP (ftp over ssh) et non pas ftp avec TLS/SSL

Pré requis

Pour utiliser ProFTPD sur le port 22, il ne faut pas oublier de changer le paramètre du port d’accès en SSH dans le fichier de conf « /etc/ssh/sshd_config »

remplacer « Port 22″ par « Port xxx » avec xxx le numéro de port souhaité, et ne pas oublier d’ouvrir les ports sur le FW si besoin.

redémarrage du service ssh…

service ssh restart

Installation des paquets

apt-get install proftpd-basic

Configuration du système

Ajout d’un groupe « download » qui sera utilisé pour limiter l’accès à un répertoire

groupadd -g 20000 download

Ajouter les utilisateurs dans le groupe « download »

usermod -G download <user>

créer un répertoire pour le ftp:

mkdir /usr/local/download

modifier les droits pour permettre l’accès aux users.

Configuration de ProFTPD

Editer le fichier de conf « /etc/proftpd/proftpd.conf »

Ajouter les lignes suivantes au fichier de configuration existant

##########################################################
# CONFIG SFTP
##########################################################
#
# Liste des directives ProFTPD
# http://www.proftpd.org/docs/directives/configuration_full.html
#
##########################################################
# Activer SFTP
SFTPEngine On

# Definition du port
Port 22

# Methode d'Auth
SFTPAuthMethods password

# Verification du shell de l'utilisateur - /etc/shells
RequireValidShell off

# Chemin du Chroot et definition du groupe qui s'applique
DefaultRoot /usr/local/download download

# umask et limitation du CHMOD
Umask 007
<Limit SITE_CHMOD>
 AllowUser username
 AllowUser username
 AllowGroup groupname
 DenyAll
</Limit>

# Permet d'ecraser des fichier existant lors de transfert
AllowOverwrite on

# Autoriser le login root - configurer aussi le fichier /etc/ftpusers
#RootLogin on

# Verifier l'identite de l'hote qui se connecte
IdentLookups off

# Log SFTP
SFTPLog /var/log/proftpd-sftp.log

# Utiliser tous les moteurs de crypto openSSL
SFTPCryptoDevice all

# Desactiver la compression (trop d'utilisation CPU!)
SFTPCompression off

# Keep Alive 4x 30s - Compatibilité: 1.3.4rc1 et +
#SFTPClientAlive 4 30

# Fichier de bienvenue (facultatif)
SFTPDisplayBanner /etc/ftpbanner

# Fichier certificat
SFTPHostKey /etc/ssh/ssh_host_dsa_key
SFTPHostKey /etc/ssh/ssh_host_rsa_key

##########################################################
# FIN CONFIGURATION SFTP
##########################################################

 

redémarrer le service proftpd

service proftpd restart

ou

/etc/init.d/proftpd restart

Se connecter à l’aide d’un client FTP en choisissant le protocole « SFTP »

screen – mémo

Mémo – screen

Ouvrir une nouveau shell avec screen

screen -S <nom_de_la_session>

pour se détacher: CTRL+a puis « d »

Pour lister les sessions existantes:

screen -ls

Pour se rattacher à une session:

screen -r <nom_de_la_session>

Pour passer d’une session à une autre CTRL+a puis « n » ou CTRL+a et « p » (si plusieurs screen dans le screen)

Partager une session avec screen:

screen -x <nom_de_la_session>

Connexion console sur un switch cisco

screen /dev/ttyS0 9600

pour identifier le port serie:

dmesg |grep ttyS

Requete LDAP sur AD avec ldapsearch sur Unix/Linux

Pour faire une requête LDAP sur l’annuaire Active Directory à partir d’un serveur Unix ou Linux, on peut utiliser l’utilitaire « ldapsearch ».

Test effectué sur IBM AIX, oslevel 6.1.0.0, avec le package « openldap »

ldapsearch -h <domaine> -p 3268 -v -x -D "Domaine\user" -b "DC=<domaine>,DC=<tld>" -W "(&(objectclass=*)(cn=cequetucherches))"

Liste des paramètres utilisés:

« -p » spécifie le port: 3268 pour un GC ou 389.

« -x » authentification simple

« -b » spécifie la base de la recherche.

« -W » demande de saisir le mot de passe du compte.