BashRC
alias update='apt-get update'
alias upgrade='apt-get upgrade'
alias ll='ls -l'
alias cls='clear'
alias list='ls -la'
alias find='find / | grep'
alias up='updatedb && locate'
alias rm='rm -rf'
#get vn
alias getvn='apt get update && apt get install vnstat'
alias vnsem='vnstat -w'
alias vnday='vnstat -d'
alias vnmois='vnstat -m'
alias vnh='vnstat -h'
PS1='\e[0;31m\u@\h \e[0;35m\w > \e[1;34m'
Regex
find . -name "*.cfg" -type f -exec sed -i "s/template-service-prod/template-service-preprod/g" {} \;
Le "s/" correspond à prendre le caractere après le "/"
Le "/g" correspond à remplacer le caracête d'avant
le "/" du millieu définit la contrainte avant et aprés (exemple : template-service-prod <-> REMPLACER PAR <-> template-service-preprod)
Mysql
use mydatabase; #Utiliser nom de la BDD
UPDATE file SET coverflow = replace(coverflow,'http://dev.baptistechappe.ovh','http://dev.baptistechappe.ovh');
UPDATE file SET thumbnail = replace(thumbnail,'http://dev.baptistechappe.ovh','https://dev.baptistechappe.ovh');
UPDATE file SET url = replace(url,'http://dev.baptistechappe.ovh','https://dev.baptistechappe.ovh');
#Mise à jours de la colonne (SET nom de la colonne) - = replace nom de la collone, chaine charactère puis vers chaine seconds charactère.
Cisco
SNMP with ACL
conf t
snmp-server community Read RO 1
snmp-server host 192.168.1.20 Read
access-list 1 permit 192.168.1.20
exit
wr
Voice VLAN - QOS
en
conf t
interface GigabitEthernet1/0/1
description As You Want
switchport access vlan 103
switchport mode access
switchport voice vlan 100
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust cos
auto qos trust
storm-control broadcast level 10.00
storm-control multicast level 10.00
spanning-tree portfast
spanning-tree bpduguard enable
end
wr
Juniper SSG
set address "WAN-VLAN10" "WAN-QT-NTP (192.168.1.1/32)" 192.168.1.1/32 255.255.255.255 "WAN-QT-NTP"
set address "WAN-VLAN10" "WAN-QT-NTP1 (192.168.1.1/32)" 129.88.30.1 255.255.255.255 "WAN-QT-NTP"
set address "WAN-VLAN10" "WAN-QT-NTP2 (192.168.1.3/32)" 134.214.100.6 255.255.255.255 "WAN-QT-NTP"
set group address "WAN1-VLAN10" "WAN-GRP-QT-NTP"
set group address "WAN1-VLAN10" "WAN-GRP-QT-NTP" add "WAN-QT-NTP (192.168.1.1/32)"
set group address "WAN1-VLAN10" "WAN-GRP-QT-NTP" add "WAN-QT-NTP1 (192.168.1.2/32)"
set group address "WAN1-VLAN10" "WAN-GRP-QT-NTP" add "WAN-QT-NTP2 (192.168.1.3/32)"
Ubiquiti
AP CLI - Adoption
En SSH
mca-cli
set-inform https://10.0.10.181:8443/inform
AP CLI - Upgrade
################ MANIP pour UPGRADE une borne ###################
- Démmarer la bornes sur VLAN Utilisateur | Même vlan que son poste
- Se connecter en SSH et en SCP sur son IP - default IP login ubnt puis ubnt
- Transférer en SCP l'image dans le répertoire /tmpt/ et rename en upgradefw.bin
- En SSH syswrapper.sh upgrade | L'upgrade démarre puis l'AP Reboot
- Se reconnecter et valider la dernière update du firmware
- Lancer serveur web et héberger les firmwares récupéré sur le site ubiquti
- Utiliser commande :
syswrapper.sh upgrade http://10.0.10.181/firmware.bin - ## REBOOT ##
##### ATTENDRE #### DECONNEXION ### CLIGNOTTE en VERT et ORANGE puis VERT ###
Dell
Dell2750
Conf Vlan Trunk + Access - Native Vlan - Range
select multiple interfaces: Switch(config)# interface range gigabitethernet 1/0/1-10
Add interfaces to VLAN 2: Switch(config-if-range)# switchport access vlan 2
switchport mode trunk
switchport trunk allowed vlan add 9, 20
switchport trunk allowed vlan add 1 untagged
switchport mode access
switchport access vlan 9
Reset Switch Defaut
console> en
console# delete startup-config
console# reload
Gateway par Vlan
console> en
console# configure
console(config)# interface vlan 2
console(config-if)# ip address 10.2.3.4 255.255.252.0
console(config-if)# ip default-gateway 10.2.3.1
Level Password
console# configure
console(config)# username admin password abc123 level 15
username test password test privilege 15
OpenVpn
Conf avec route
/etc/openvpn/server.conf
# open up this port on your firewall.
port 2004 # Service tourne sur port 2004
proto tcp
dev tun #Interface Tunnel
ca /etc/openvpn/site/SITE001.crt
cert /etc/openvpn/site/SITE001.crt
key /etc/openvpn/site/SITE001.key
dh /etc/openvpn/site/SITE001dh-parameters.1024
server 100.4.0.0 255.255.0.0 # On utilise une Ip Privée RFC1418
######### APPRIS PAR ROUTEUR SUR SITE #######
#### 02-OVH-LAN ###
push "route 10.0.0.0 255.255.255.0"
# Route coté VPN - Le serveur VPN apprends la route vers le routeur du site
route 10.4.0.0 255.255.0.0
client-config-dir /etc/openvpn/site/S0-SERVER/CSO/
keepalive 10 120 #Pour éviter une déconnexion
cipher aes256
persist-key
persist-tun
### LOG et DEBUG
### On lance le serveur Vpn à la main en faisant un "openvpn /etc/openvpn/server.conf"
status openvpn-status.log
# 5 and 6 can help to debug connection problems
# 9 is extremely verbose
verb 3
Ngninx
server {
listen 80;
server_name reseau.baptistechappe.ovh;
return 301 https://reseau.baptistechappe.ovh$request_uri;
}
##################################### HTTPS - SSL #####################################
server {
listen 443;
server_name pfsense.baptistechappe.ovh;
ssl on;
ssl_certificate /etc/nginx/certificat/observium/server.crt;
ssl_certificate_key /etc/nginx/certificat/observium/server.key;
location / {
proxy_pass https://192.168.2.1:443/;
}
}
So You Start & OVH
IP Failover
auto lo eth0
iface lo inet loopback
iface eth0 inet static
address 46.105.54.x
netmask 255.255.255.255 # Configure un /32
brodcast 46.105.54.x
post-up route add 188.165.236.254 dev eth0 # La gateway est l'ip de l'ESX
post-up route add default gw 188.165.236.254
post-down route del 188.165.236.254 dev eth0
post-down route del default gw 188.165.236.254
Online
IP Failover - Pfsense
#!/bin/sh
###route.sh : create route on initialisation
/sbin/route add -net 163.172.5.x/32 -iface em0
/sbin/route add default 188.165.236.x
route add -net 94.23.28.254/32 -iface em0
route add default 94.23.28.254
Prendre la main en console sur la pfsense (8) :
route add 163.172.5.1/32 -link -iface em0
route add default 163.172.5.1