Get Adobe Flash player

Archives d’un auteur

Backup :
mysqldump -u root -pSuperMotDePasse --all-databases > backup.sql

Restauration :
mysql -u root -pSuperMotDePasse < backup.sql
# /etc/init.d/mysql stop

- Lauch mysql with --skip-grant-tables (WARNING: your mysql server will launch without any password authentication, so please protect it first with a firewall or something if it's world accessible)
# mysqld_safe --skip-grant-tables

- Login as root without a password
$ mysql -u root

- Change the password
mysql> use mysql;
mysql> update user set password=PASSWORD("your_new_root_password") where User='root';
mysql> flush privileges;
mysql> quit

- Stop mysql
# /etc/init.d/mysql stop

- Start mysql again to re-enable authentication
# /etc/init.d/mysql start
Pré requis : ssh soit fonctionner normalement avec PuTTY

Exécuter vncserver sur le serveur si celui-ci n'est pas déjà lancé.

Dans PuTTY => Connection => SSH => Tunnels

Add new forwarded port :
Source port : 5901
Destination : 127.0.0.1:5901
==> Add

Executer vncviewer sur 127.0.0.1::5901
Faire un backup du serveur maître sur l'esclave.

Sur le maitre :
 GRANT REPLICATION SLAVE ON *.* TO repl@'%' IDENTIFIED BY '<password>';

Dans my.ini : (section mysqld)
 log-bin
 server-id=1


Sur l'esclave :
Dans my.ini : (section mysqld)

 server-id=2
 # nom d'hote du maitre
 master-host=serveur_maitre
 # port sur lequel écoute le serveur maitre
 master-port=3306
 # nom utilisé pour se connecter au maitre
 master-user=repl
 # mot de passe pour se connecter au maître
 master-password=<password>

Dans un client mysql :

 SLAVE START ;
/* À copier dans userChrome.css */
/* === Barre de menu === */
/* Règle la hauteur de la barre */
#toolbar-menubar {
    height: 33px !important;
}
/* Boutons suivant et précédent */
#back-button[disabled=« true »],
#forward-button[disabled=« true »] {
    display: none;
}
/* Fais disparaitre le menu « Historique » et le menu « Aide » */
#navigator-toolbox menu[label=« Historique »],
#navigator-toolbox menu[label=« Aide »] {
    display: none !important;
}
/* === Barre de menu === */
/* Par exemple, vous ne verrez plus « précédente » dans le menu contextuel
s’il n’y a pas de page précédente dans l’onglet*/
menuitem[disabled=« true »] {
   display: none;
}
/*  Si vous ne voulez AUCUN dropmarker */
.tabbrowser-arrowscrollbox + stack,
.toolbarbutton-menubutton-dropmarker {
    display: none !important;

}

smtp-source -s 20 -l 5120 -m 15 -c -f user1@domain.tld -t user2@domain.tld serveurdemail:25
# -s Nombre de thread
# -l Taille du message
# -m Nombre de message
# -c affiche un compteur
# -f expediteur
# -t destinataire

Comme tout CDN (Content Delivery Network), Cloudfare réplique les données statiques des sites web au travers d’un réseau mondial pour être toujours au plus prêt des utilisateurs finaux et ainsi optimiser le chargement de ses fichiers.

Il peut également bloquer les menaces, robots et autres crawlers abusifs pour faire économiser de la bande passante et les ressources de vos serveurs.

Je recommande cette solution qui est très intéressante : https://www.cloudflare.com

 

Petit hack sur VMWare Workstation 8.0 pour utiliser le « | » :

Sous linux :

– Fermer toutes les VM et VMWare Workstation
– echo « xkeymap.usekeycodeMap = true » > /etc/vmware/config
– service vmware restart

http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1022454

Nécessite :  Un serveur avec un proxy SQUID ou autre .

La solution suivante est un exemple fonctionnel pour passer à travers un proxy par le port 443 . Le serveur suivant supervision.prestafute.net peux être utiliser en guise de solution technique , mais ne pourra absolument pas être utilisé pour naviguer sur internet ou se connecter en ssh dessus . Le serveur SQUID comme le serveur SSH sont protégés par une authentification .

Sous windows : bitvise Tunnelier (A télécharger)

Exemple de configuration :

supervision.prestafute.net port SSH 443

Partie C2S :

127.0.0.1  8080 (port local)  localhost 443 (port distant SSH)

127.0.0.1   20 (port local)      localhost 3128 (port distant Proxy)

Sous Linux:

I) Installation de corkscrew pour la reconnaissance HTTP

Manière automatique :

apt-get install corksrew ou yum install corkscrew

Manière manuel :
export http_proxy=http://mon-proxy:port
wget http://pkgs.fedoraproject.org/repo/pkgs/corkscrew/corkscrew-2.0.tar.gz/35df77e7f0e59c0ec4f80313be52c10a/
tar xvf corkscrew-2.0.tar.gz
cd corkscrew-2.0
./configure
make && make install

II) Configuration

Ajout dans `./ssh/config
ProxyCommand /usr/local/bin/corkscrew IP_PROXY PORT %h %p ~/.ssh/auth

Ajout dans ./ssh/auth
login:password du proxy
test  : ssh root@supervision.prestafute.net -p 443 => OK

Redirection de port pour SSH et HTTP sans proxy :
ssh -C2qTnN -L 20:localhost:3128 root@supervision.prestafute.net -p 443
ssh -C2qTnN -L 30:localhost:443 root@supervision.prestafute.net -p 443

III) Utilisation

Dans firefox : Manuel HTTP Proxy : 127.0.0.1 sur le port 20

Pour la connexion SSH : ssh root@localhost -p 30