Sonde zab_du_folder

Cette sonde permet de mesurer la taille d’un dossier.
Equivalent de :

[root@dcdsrv0016 mysql]# du /data/mysql/FT_DATAMART_EDU
238589436 /data/mysql/FT_DATAMART_EDU

[root@dcdsrv0016 mysql]# du -sh /data/mysql/FT_DATAMART_EDU
228G /data/mysql/FT_DATAMART_EDU
Créer le script

vi /exploit/scripts/zab_du_folder.sh

#!/bin/bash
w_folder=$1
cd ${w_folder}
du | tr -d [:punct:]

chmod 755 /exploit/scripts/zab_du_folder.sh

Ajouter le UserParameter au fichier conf de zabbix

vi /etc/zabbix/zabbix_agentd.conf

UserParameter=zab_du_folder[*],/exploit/scripts/zab_du_folder.sh $1

Arrêter et redémarrer l’agent zabbix

sh /etc/rc.d/init.d/zabbix_agent_stop.sh

sh /etc/rc.d/init.d/zabbix_agent_start.sh

Tester depuis le serveur zabbix vlcco19p.ft.grp

root@vlcco19p:~# zabbix_get -s dcdsrv0016.ft.grp -p 10050 -k zab_du_folder[/data/mysql/FT_DATAMART_EDU]
238589436

Ajouter la sonde dans zabbix
Si la commande retourne une liste de fichier au lieu de la taille
root@vlcco19p:~# zabbix_get -s dcdsrv0016.ft.grp -p 10050 -k zab_du_folder[/data/mysql/FT_DATAMART_EDU]
4 root
8 tmpXIMunix
4 tmpsystemdprivate208244b537644f73804a9b17dd880207vgauthdserviceeRgKpE
4 tmpX11unix
4 tmpsystemdprivate208244b537644f73804a9b17dd880207ntpdservicerMHKSt
4 tmpsystemdprivate208244b537644f73804a9b17dd880207vmtoolsdserviceWUaSS6
4 tmpfontunix
8 tmpTestunix
4 tmpICEunix
2264 tmp
16 lostfound
220 softdistribmysql575721repodata
755032 softdistribmysql575721
220 softdistribmysql57repodata
755256 softdistribmysql57
180 softdistribbackupexecmessageses
180 softdistribbackupexecmessagesfr
180 softdistribbackupexecmessagesko
...
il faut modifier les droits sur le dossier à mesurer.

755 sur le dossier
644 sur les fichiers sous le dossier

Sur le serveur dcdsrv0016.ft.grp
chmod 755 /data/mysql/FT_DATAMART_EDU

cd /data/mysql/FT_DATAMART_EDU
chmod 644 *

Install zabbix (rapide)

Sur DCDSRV0022 (cible)
mkdir /etc/zabbix/

depuis vlbid41x(source)
scp /home/zabbix/zabbix_agent_3.2.0/bin/* root@dcdsrv0014:/usr/bin/

scp root@vlbid41x.ft.grp:/usr/bin/zabbix* /usr/bin/
scp root@vlbid41x.ft.grp:/usr/sbin/zabbix* /usr/sbin/
scp root@vlbid41x.ft.grp:/etc/zabbix/zabbix_agentd.conf /etc/zabbix/

Sur DCDSRV0022 (cible)

vim /etc/zabbix/zabbix_agentd.conf

Server=CCO_PRD_ZABBIX_1.ft.grp
Hostname=DCDSRV0022 .ft.grp
ListenPort=10050
ListenIP=10.20.115.63

cd /exploit/scripts
scp root@vsch1.ft.grp:/exploit/scripts/zab_*.sh .

 

Test the proper operation of the agent

Connect on vmoni with root account

cd /usr/local/bin

root@vmoni:~# zabbix_get -p 10050 -k agent.version -s servername

WinSCP en ligne de commande

L:\soft\winscp\WinSCP.com /log= »C:\temp\winscp_lin_liste.log » /command « open ftpes://user:password@host:port/ » « commande_1 » « commande_2 » « commande_3″ …

exemple :
L:\soft\winscp\WinSCP.com /log= »C:\temp\winscp_lin_liste.log » /command « open ftpes://M3:xxxx@172.25.xxx.xxx:990/ » « cd Prod/Purchasing_DWH » « ls *.csv » « exit »

Gestion des paquets

Création d’un paquet

choisir la bonne plateforme : Windows / Linux

[Suivant]

Glisser déposer le fichier à envoyer dans l’arborescence du paquet.

Il faut impérativement envoyer un fichier qui peut être job_ok.sh dans scripts.
Dans l’exemple le fichier job_ok.sh est deposé dans $TOM_HOME/scripts

Il est possible d’exécuter des commandes Pré et/ou Post-installation

Exemple :

#pré-install
if [ -f « $TOM_BIN/tmail » ]
then
mv $TOM_BIN/tmail $TOM_BIN/tmail.old
fi

#post-install
if [ -f « $TOM_BIN/tmail » ]
then
chown vtom:vtom $TOM_BIN/tmail
chmod 755 $TOM_BIN/tmail
fi

Dans l’exemple on a juste ajouter un « df -h »

 puis fermer la fenêtre si tout est OK.

On peut ensuite déployer le paquet sur un (plusieurs) client(s).

Transfert du paquet

choisir le(s) serveur(s) cible.

Puis [Suivant]

Il est possible de planifier le déploiement et /ou décocher des options.

Puis [Suivant]

Lancer le Transfert

Quand le transfert est terminé correctement le statut passe vert.

Suivi des installations.

En cliquant sur l’installation on obtient l’historique des exécutions, logs de déploiement.

Dans le log on trouve le résultat de notre commande df -h exécutée en pré-installation :

Exécution du script de pré-installation.
 stdout> 
 stdout> 
 stdout> 
 stdout> Filesystem Size Used Avail Use% Mounted on
 stdout> /dev/sda2 20G 5.1G 14G 27% /
 stdout> devtmpfs 102G 108K 102G 1% /dev
 stdout> tmpfs 102G 32M 102G 1% /dev/shm
 stdout> /dev/sdb1 2.5T 546G 1.8T 24% /data
 stdout> /dev/sda4 40G 387M 37G 2% /exploit
 stdout> /dev/sda3 40G 18G 21G 47% /soft
 stdout> netfiler1.ft.grp:/TCPRDDISTRIB 190G 104G 87G 55% /soft/distrib
Script de pré-installation exécuté avec succes.

 

Redémarrage auto des services windows avec zabbix.

Créer un template : Tmp_service_Auto_Restart

Dans le template créer l’Item

Item : Service_Automatic_Restart

Dans la clé Key, mettre

services[automatic, stopped, "gupdate,RemoteRegistry,SysmonLog,CIMnotify,sppsvc,clr_optimization_v4.0.30319_64,clr_optimization_v4.0.30319_32"]

Liste des services non concerné entre «  » séparé par ,

Créer un trigger sur l’item

Trigger : TRG_services_automatic_stopped

Créer une Action (Configuration Action)
Action: TRG_services_automatic_stopped

Créer une opération (onglet opération)

Ajouter une étape (New step, bon sur l’exemple elle existe déjà)

Ne pas oublier Update à la fin de la création de l’étape.

Et Update de l’ACTION.

Sur les serveurs windows :

Voici les scripts à mettre sur les serveurs sur lesquels on veut redémarrer automatiquement les services qui tombent.

Il faut créer un dossier c:\temp\

c:\Batchs\Start_service_auto.bat

@echo off
cls
:: EF le 16/05/2012
:: MV le 17/01/2017 ajout du check for permissions, windows 2012 r2

setlocal enableDelayedExpansion

:: BatchGotAdmin
:-------------------------------------
REM --> Check for permissions
>nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system"

REM --> If error flag set, we do not have admin.
if '%errorlevel%' NEQ '0' (
 echo Requesting administrative privileges...
 goto UACPrompt
) else ( goto gotAdmin )

:UACPrompt
 echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"
 echo UAC.ShellExecute "%~s0", "", "", "runas", 1 >> "%temp%\getadmin.vbs"

 "%temp%\getadmin.vbs"
 exit /B

:gotAdmin
 if exist "%temp%\getadmin.vbs" ( del "%temp%\getadmin.vbs" )
 pushd "%CD%"
 CD /D "%~dp0"
:--------------------------------------

set fic_log=c:\temp\service_to_restart.log
set fic_temp=c:\temp\service_to_restart.txt
set fic_start=c:\temp\service_to_start.txt
set fic_bat=c:\temp\service_to_start.bat


del /F %fic_log%
del /F %fic_temp%
del /F %fic_start%
del /F %fic_bat%

TIMEOUT /T 3 /NOBREAK 1>nul

TYPE NUL > %fic_start%
TYPE NUL > %fic_bat%

wmic service where (state="stopped" and startmode="Auto") get name>%fic_temp%

for /f "delims= skip=1" %%i in ('type %fic_temp%') do (
 set w_serv=%%i
 echo net start %%i>> %fic_start%
 )

TIMEOUT /T 3 /NOBREAK 1>nul

for /f "tokens=1,2,3* delims= " %%i in (%fic_start%) do (
 set wstr=%%i %%j 
 set wser=%%k %%l
 for /l %%a in (11,1,100) do if "!wser:~-1!"==" " set wser=!wser:~0,-1!
 set w_ligne=!wstr!"!wser!"
 echo !w_ligne!
 echo !w_ligne!>>%fic_bat%
 echo TIMEOUT /T 5 /NOBREAK >> %fic_bat%
 )

%fic_bat% > %fic_log%

c:\Batchs\test.bat

@echo off
echo TEST > c:\temp\test.txt
echo %1 >> c:\temp\test.txt

Création application vtom de création de snapshot vm base de données

29-09-2017 11:05:41 – Michael Valemberg
connexion ssh sur poste
ssh user:password@host

trouver l’id de la vm
vim-cmd vmsvc/getallvms

creer le snapshat de la vm :
vim-cmd vmsvc/snapshot.create ID NOM_SNAPSNOT

supprimer le snapshop aprés le backup
vim-cmd vmsvc/snapshot.removeall ID

29-09-2017 14:41:36 – Nicolas Lamotte
select v1.name
, v2.name
, v2.dns_name
, V2.IP_ADDRESS
from vcenter.VPXV_HOSTS v1
, vcenter.VPXV_VMS v2
where v1.HOSTID = v2.HOSTID

Nettoyage windows

Supprimer le contenu des dossiers :
C:\Windows\SoftwareDistribution
C:\Windows\ccmcache

echo off

SETLOCAL enableExtensions enableDelayedExpansion

set w_user=%1

dir | findstr "free"

set f_tmp=c:\temp\liste_%w_user%.txt

dir C:\Users\%w_user%* /B > %f_tmp%

type %f_tmp%

rem rd /s c:\$Recycle.Bin
rem del /S /Q /F C:\Temp
rem del /S /Q /F C:\Windows\Temp

for /f %%i in (%f_tmp%) do (

del /S /Q /F C:\Users\%%i\AppData\Local\Temp 2>1
del /S /Q /F "C:\Users\%%i\AppData\Local\Microsoft\Windows\Temporary Internet Files" 2>1

)

dir | findstr "free"

Vera Lite : Trucs et Astuces

mot de passe root (ui5)

  1. Télécharger une sauvegarde de la Vera(SETUP → Backup → Télécharger un backup)
  2. Décompresser le fichier
  3. Éditer le fichier /etc/cmh/cmh.conf
  4. Le mot de passe se trouve sur la ligne commençant par :Password=

configuration avancée

Il existe une page cachée permettant de paramétrer plus finement certains aspects de la Vera Lite :
http://IP_VERA/cgi-bin/webif/info.sh

afficher le fichier log

Il est possible d’afficher en continu le fichier log dans un navigateur :
http://IP_VERA/cgi-bin/cmh/log.sh?Device=LuaUPnP

configuration complète

Il est possible d’obtenir un résumé de la configuration de la Vera Lite au format JSON :
http://IP_VERA:3480/data_request?id=lu_sdata

La configuration complète de la Vera Lite au format xml s’obtient de la manière suivante :
http://IP_VERA:3480/data_request?id=user_data&output_format=xml

ssh sur vera lite

visualiser le fichier log dans une session ssh

Il est possible de se connecter sur la Vera Lite en ssh : $ ssh root@IP_VERA
Le fichier log se trouve ici : /var/log/cmh/LuaUPnP.log.
Afficher en continu les erreurs critiques ainsi que les messages de debuggage :
root@MiOS_XXXXXXXX:~# tail -f /var/log/cmh/LuaUPnP.log | grep '^01\|^50'
Afficher en continu ce fichier sans ouvrir une session ssh sur la Vera:
$ ssh -t root@IP_VERA "tail -f /var/log/cmh/LuaUPnP.log"

faire un ssh sur la vera sans entrer le mot de passe

Pour se connecter en ssh sans entrer le mot de passe, il faut générer et utiliser une clef de chiffrement. En plus de faciliter la connexion ssh, cette méthode permet de pouvoir scripter des actions vers la Vera.

  1. Générer le jeu de clé/certificat sur le client : Client$ ssh-keygen -t dsa
  2. Copier la clé publique sur le serveur :
    Client$ ssh-copy-id -i ~/.ssh/id_dsa.pub root@IP_VERA
    Client$ ssh root@IP_VERA
    root@MiOS_XXXXXXXX:~# mv .ssh/authorized_keys /etc/dropbear/authorized_keys
    root@MiOS_XXXXXXXX:~# /etc/init.d/dropbear restart

quelques commandes relatives à la clef de chiffrement sur la vera

  • Générer la clef de chiffrement : root@MiOS_XXXXXXXX:~# dropbearkey -t rsa -f ~/.ssh/id_dss
  • Afficher la clef de chiffrement : root@MiOS_XXXXXXXX:~# dropbearkey -y -f ~/.ssh/id_dss
  • Prise en compte des modifications : root@MiOS_XXXXXXXX:~# /etc/init.d/dropbear restart

undefined device impossible à supprimer

Veralite – Undefined Device impossible à supprimer – J’ai rencontré ce problème en tâtonnant pour configurer mes caméras IP. Résultat je me suis retrouvé avec des Devices à supprimer qui refusaient de partir. La solution est de forcer la suppression par une requête http :
http://<Vera_IP>:3480/data_request?id=device&action=delete&device=<device_ID>

Sources

http://gurau-audibert.hd.free.fr/josdblog/category/domotique/tutoriels/

Réseau backup PDTB21

ifconfig

eno2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
      inet 10.153.15.50 netmask 255.255.192.0 broadcast 10.153.63.255
      inet6 fe80::9657:a5ff:fe54:710d prefixlen 64 scopeid 0x20<link>
      ether 94:57:a5:54:71:0d txqueuelen 1000 (Ethernet)
      RX packets 30331372 bytes 2055699599 (1.9 GiB)
      RX errors 0 dropped 100 overruns 0 frame 0
      TX packets 229490189 bytes 348363421184 (324.4 GiB)
      TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

rechercher la carte eno2
locate eno2
/etc/sysconfig/network-scripts/ifcfg-eno2
cd /etc/sysconfig/network-scripts/
vi ifcfg-eno2

 Modifier les lignes suivants :
 IPADDR=10.153.15.50 (voir IP_range)
 PREFIX=18

ifdown ifcfg-eno2
ifup ifcfg-eno2
ifconfig

Argument list too long

cd /exploit/logs/
grep -r « No data sent : Can not connect (ERR_NOCONN). » /exploit/logs/*.e |cut -d »: » -f1|cut -d ». » -f1|while read F; do ls -1 « $F.e »; done

/opt/vtom/admin/tom_submit.bash: eval: line 27: syntax error near unexpected token `(‘
/opt/vtom/admin/tom_submit.bash: eval: line 27: `echo No data sent : Can not connect (ERR_NOCONN).’
/exploit/scripts/vtom_del_non_vide.sh: line 9: /bin/grep: Argument list too long
/exploit/scripts/vtom_del_non_vide.sh: line 11: /bin/grep: Argument list too long

 

Il y a trop de fichier à analyser dans le répertoire.

Purger le répertoire

 

Memo Atlas HD-200s

http://www.dzsat.org/forum/f433/tuto-mise-en-route-atlas-hd-200-a-435116.html

1) MaJ software
Dézipper le fichier
Atlas HD-200s MainSoftware B122.rar
sur la clé

Charger la clé dans le démodulateur.

2) Maj du Boot
Dézipper le fichier
HD-200s BootLoader B104.rar
sur la clé

Charger la clé dans le démodulateur.

Code telecommande Bose :

https://www.manualowl.com/m/Bose/CineMate-GS-Series-II/Manual/200136?page=11

Satelite
Cristor : 02257

Mise à jour des favoris

Lancer : Kyng HD Channel Editor v4.08.exe (dans le dossier Kyng HD Channel Editor v4.08)

> Outils
>> Language : choisir French.xml

Dans l’onglet Satellites (colonne de gauche) : choisir Astra (19.2°E)

Cliquer sur le bouton : by Lang, puis sur + FRE (pour lister les chaines françaises)

Les onglets sont numérotés de 1 à 10

Ouvrir un ficher .KCF (exemple : 19_11_16.KCF)

Puis aller sur l’onglet Favourites.

Faire glisser la chaine choisies dans la colonne favourites

Clic droit pour plus d’options
Sauver dans fichier KCF (vers une clé USB)

Mettre la clé dans le démodulateur

Menu / Mise à jour des données /
mise à jour des chaines, satellites et transpondeurs
OK sur la clé (colonne de gauche)
Choisir le fichier suavegardé précédament
? Voulez-vous importer le fichier OUI

Le démodulateur reboot, c’est normal.

MaJ boot F301 et Main F303

Lire jusqu’à la fin de l’article avant de commencer.

Copier les 5 fichiers du dossier Dropbox Atlas/Cle_usb_pour_atlas_F301
sur une clé USB (formatée en FAT32)

Faire la mise à jour du boot via le démodulateur Atlas :

Menu

Restaurer / Mise à jour des données

Source des données USB

Mise à jour de l’application / boot

sélectionner le fichier B1xToF301.kuf

( Si ça fonctionne faire la mise à jour du Main HD-200s F303.kuf )

Si ça plante message Fail après le reboot. Pas de panique.

Laisser la clé dans l’Atlas.

Eteindre l’Atlas (bouton ON/OFF en face arrière).

Retirer puis remettre la clé USB.

Maintenir le bouton Vol- et appuyer sur bouton ON/OFF (en face arrière) pour le rallumer.

Le chargemenr démarre automatiquement avec le fichier fw8_upd8.usb.
L’écran affiche Init, USB  relâcher le bouton Vol-au bout de 2secondes environ.

Attendre End

Eteindre / Rallumer (bouton ON/OFF en face arrière)

L’afficheur indique : Init, F301, run, —-,

Alleluia, ça roule

En vidéo, (un peu long, avancer directement la vidéo jusqu’à 11 minutes).

Installer une nouvelle application et la sauvegarder sur (clé USB ou carte SD)

Charger les applis via aptoid

Puis sur ES explorer

Afficher les fichiers cachés :
* Paramètres généraux
* Paramètres d’affichage
* Afficher les fichiers cachés

(les fichiers cachés commencent par un . )

A la racine du local dans .aptoide
*  apks
* fichier .apk

Maintenir la touche OK sur un fichier, pour voir le bandeau en bas d’écran, qui permet de manipuler un (plusieurs) fichier(s) copier / coller / supprimer / renommer.

Faire copier.

Changer de volume (aller sur la clé USB ou la carte SD)

(annuler) Coller puis renommer