Archive

Archive for the ‘Unix’ Category

Programmer un shutdown sous Unix/Linux

March 26th, 2012 No comments

Il m’arrive souvent d’utiliser la commande shutdown -r now pour faire un redémarrage d’une machine. Dernièrement j’ai eu besoin de la programmer pour rebooter un serveur en dehors des heures d’utilisation de celui-ci.

Rien de plus simple, je fais un crontab -e en root et j’ajoute la ligne avec les heures qui vont bien et la fameuse commande !

Hé bien il ne s’est rien passé…

L’explication c’est que le cron n’a pas le même $PATH que vous dans la console :-)

La solution est donc de mettre le chemin complet pour la commande :

#min hour dom mon dow command
00 02 26 03 * /sbin/shutdown -r now

C’est bien sur applicable à toutes autres commandes dans le cron :-)

Categories: Linux, Unix Tags: , , , , , , ,

Scripts pour monitorer ses connections sous mac

July 16th, 2011 1 comment

Bonjour à tous!

Ca faisait bien longtemps 😉

Comme Vincent me l’a conseillé, je post ici un script que j’ai écrit pour monitorer les différentes connexions sous mac.

C’est un simple script bash qui va chercher les infos à différents endroits (ifconfig, Apple80211.framework,…).

Ensuite il les affiche d’un manière simple, prête à l’emploi avec GeekTool.

A noter que le framework Apple80211 nous donne des -db, j’ai aussi effectué le calul pour le transférer en dbm, plus représentatif de la santé de la connexion wireless.

En espérant que ça serve à quelqu’un d’autre que Vincent et moi 😉

Lien vers le script zippé: http://www.pointslash.eu/wp-content/uploads/2011/07/Network-Conn-Status.zip

Categories: Mac, Network, Unix Tags:

Monitorix

May 6th, 2010 2 comments

Monitorix n’est pas un Gaulois du village d’Asterix et n’a rien a voir non plus avec la VOIP :-)

C’est un petit système de monitoring que j’ai découvert il y a peu en cherchant une solution simple mais assez complète pour monitorer mon serveur à la maison.

Monitorix - CPU, Week

Le but premier était surtout d’avoir de joli graphique avec l’utilisation des diverses ressources au fil du temps ainsi que l’évolution de la température des composants du serveur. N’ayant pas prévu une super ventilation du boîtier je voulais pouvoir suivre les changements de température. Maintenant que les beaux jours reviennent ça risque de chauffer plus.

Monitorix - LMTemp, Week

Monitorix s’install à partir des sources que l’ont peut trouver sur le site, pour les distributions classiques il y a un script d’installation, très simple. Il dépend de rrdtool qu’il faut donc installer et il faut aussi prévoir un serveur web, ici j’ai un apache avec le mod_ssl et tout fonctionne parfaitement.

Monitorix - Network, Week

La configuration est assez simple, tout se trouve dans le fichier /etc/monitorix.conf, il faut juste y adapter quelques paramètres à votre configuration. Par contre j’ai toujours quelques soucis a faire fonctionner le monitoring de certains ports réseaux. Mais vu qu’il gère out of the box la surveillance des principaux services de bases comme le file sharing (smb, afp,…) ou le web ce n’est pas très important dans mon cas.

Monitorix - Disk, Week

Si votre serveur sert aussi de gateway, vous pouvez monitorer le trafic de chaque noeud du réseau en l’ajoutant dans le fichier de config. Je n’ai malheureusement pas pu testé cette fonction.

Sinon pour conclure, je suis vraiment satisfait de ce petit outil, j’vais surement le déployer autre part.

VPN avec SSH

April 27th, 2010 4 comments

Ce que j’adore avec l’informatique c’est que quand on croit connaître un sujet, on se rend toujours compte qu’il reste encore une montagne de choses à apprendre. :-)

J’avais fait un article sur le port forwarding avec ssh pour faire des tunnels mais depuis j’ai trouvé beaucoup mieux !

SSH permet de faire un VPN grâce aux interfaces virtuelles TUN/TAP. Ici je vais expliquer la méthode que j’utilise avec une interface TUN.

Les prérequis sont d’avoir un client sous *nix (j’ai pas testé avec windows), un serveur ssh avec accès root et sur Mac il faut installer les drivers tun/tap. Il faut également ajouter “PermitTunnel yes” dans votre sshd_config.

Première étape, établir la connexion ssh avec le serveur.

sudo ssh -w 0:0 root@server.com

Des droits root sont nécéssaire du coté client et serveur pour créer les interfaces tun. L’option -w spécifie qu’on crée les interfaces et 0:0 spécifie le numéro des interfaces coté client:serveur. Sur Mac l’interface tun peut être différente de 0, vous pouvez alors utiliser “any:0″ qui permettra d’utiliser n’importe quelle interface tun coté client (le mac).

Ensuite il faut configurer les interfaces des 2 cotés :

server# ifconfig tun0 172.16.0.1 netmask 255.255.255.252

server# ifconfig tun0 up

client# ifconfig tun0 172.16.0.2 netmask 255.255.255.252

client# ifconfig tun0 up

Sur Mac il faut rajouter une ip de destination dans le ifconfig :

clientMac# ifconfig tun15 172.16.0.2 netmask 255.255.255.252 172.16.0.1

A partir de maintenant vous devriez pouvoir faire un ping du client sur l’ip de l’interface tun du serveur.

Ensuite il faut que le serveur autorise l’ip forwarding et qu’on active le NAT.

server# echo 1 > /proc/sys/net/ipv4/ip_forward
server# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

A partir d’ici il n’y a plus de manipulation sur le serveur, il ne reste qu’a configurer les routes coté client.

client# route add 192.168.1.0/24 172.16.0.1

Maintenant vous avez accès au réseau du serveur (192.168.1.0/24) !

Si vous souhaitez faire passer tout votre traffic par le VPN c’est possible aussi, il suffit d’ajouter une route vers l’ip du serveur avec comme gateway l’ip de la gateway coté client pour ne pas perdre la connexion et ensuite mettre la gateway du réseau distant (celui du serveur) comme gateway par défaut sur la machine client.

Il est possible de scripter tout ça, d’utiliser une authentification par clé, de backgrounder la connexion ssh, etc… mais c’est une autre histoire :-)

Categories: Linux, Network, Unix Tags: , , , ,

Installation de FreeBSD sur VMware ESXi

March 16th, 2009 No comments

VMware dans sa grande bonté ne supporte pas par défaut FreeBSD (ni aucune une BSD d’ailleurs). Il va donc falloir bidouille un brin (petit le brin).

Premièrement: Installer ESXi, c’est facile (trop) juste à la fin il faut activer le ssh.

Deuxièmement: Faire une install normale de FreeBSD comme une nouvelle VM normale en sélectionnant Autre/Autre (Non 64 Bits) comme type d’OS.

Troisièmement: Installer les VMware tools, ils ne s’installent pas en mode click-click mais par contre ils sont dispo dans le datastore ou il y a les iso des VMware Tools
Donc:
cp /usr/lib/vmware/isoimages/freebsd.iso /vmfs/volumes/datastore2/ISOIMAGES

Puis le monter dans la VM comme un cd normal en le settant des ses prorpiétés. Ensuite, installer compat6x dans freebsd et executer le script d’install.

Quatrièmement: Shutdown la VM et le guest (le guest se shutdown pas automatiquement après :( ) et éditer un fichier dans /vmfs/volumes/datastore2//.vmx
Chercher les 3 lignes qui commencent par ethernet0. et en rajouter une au dessus avec : ethernet0.virtualDev="e1000"
Cela fait que la carte émulée par VMware est une Intel Pro/1000 qu’il gère beaucoup mieux que celle par défaut (Pas de possibilité de faire du giga par défaut et elle droppe des paquets sous le load.)

Cinquièmement: Démarrer la machine virtuelle, vous n’aurez plus d’ip, c’est normal, editez /etc/rc.conf et changez: ifconfig_le0 pour ifconfig_me0

Et voila vous avez une freebsd prête pour l’action! (Vous pouvez vous en servir comme template 😉 )

Categories: Unix Tags: , , ,

Tunnel SSH

February 22nd, 2009 No comments

Petit tips utile pour passer les firewall grâce à un tunnel ssh.

Prérequis, un serveur ssh sur un réseau sans firewall restrictif, un client ssh sur un réseau avec un f*** firewall très restrictif (au hasard celui de l’inpres).

Premier exemple : tunnel pour éviter les filtrages web.

ssh -D 8080 moi@serveurssh.chez.moi

Ca va creer un tunnel dynamique sur le port 8080, ensuite il sufit de configurer votre navigateur pour qu’il utilise le tunnel comme un proxy socks à l’adresse local 127.0.0.1 (ou localhost, ça marche aussi).

Deuxième exemple un peu plus complexe mais rien d’insurmontable : un tunnel pour relever ses mails en pop. Première étape, modifier votre fichier /etc/hosts pour que l’adresse du serveur pop pointe sur la boucle locale (127.0.0.1) par exemple :

127.0.0.1 mail.pointslash.net

Ensuite on fait le tunnel :

ssh -L 110:mail.pointslash.net:110 moi@serveurssh.chez.moi

Rien besoin de changer dans le client mail, tout vos mails passeront dans le tunnel et le pop, s’il n’était pas accompagné de ssl, est maintenant bien plus sécurisé ! Ca marche aussi pour l’imap et toutes les autres applications :-)

Il y a encore bien d’autres applications au tunnel ssh, je pense notamment à l’option de remote forwarding, peut-être dans un prochain article.

Enjoy

Categories: Linux, Network, Unix Tags: , , ,

Installation de Tomcat 5.5 sur FreeBSD

January 23rd, 2009 No comments

Il y a quelque jours, j’ai décidé d’installer un server Apache Tomcat sur FreeBSD (mon os server favoris).

C’est donc en toute logique comme toujours sous freebsd que je fais:

cd /usr/ports/www/tomcat55/ make install clean

Mais cette fois cela ne marchera pas!

En effet, il faut récupérer les sources aux url indiquées dans l’erreur du makefile et les placer dans /usr/ports/distfiles/ manuellement.

Pour ce faire, il vous faudra même vous engistrer sur le site de sun, tout ceci à cause de licenses (merci sun) sur le JDK et JRE que vous allez installer.

Après cela, il ne vous reste plus qu’a relancer make install clean dans le répertoire /usr/ports/www/tomcat55/ et tadaaam….

Le plus beau dans tout cela c’est qu’après ça vous aurez un JRE et un JDK fonctionnel sous freebsd. Plutôt cool!

Vous pouvez donc “compiler” avec javac et exécuter avec java.

Ensuite rendez-vous à: <adresse_server>:8109 , vous y trouverez de la doc sur le module d’admin (entre autres) et grâce à ce dernier vous pourrez déployer des .war (WebArchive) de Servlets et JSP.

Pour plus de configuration lisez le fichier server.xml dans le répertoire $CATALINA_HOME/conf/.

Si vous voulez déployer vos war en click-click depuis netbeans en mode assisté mental, il faudra malheureusement installer glassfish qui est un super tomcat qui genre énormément d’autres choses.

Categories: Unix Tags: ,