mardi 15 décembre 2015

WIndows Server 2012 R2 - Ralentissement du serveur après l'installation des services Kerberos (Local Security Authority Process occupe plus de 50% du CPU)

En activant les services Kerberos, il peut arriver que la majeure partie du processeur est occupé par ces services et attenants jusqu'à saturation de celui-ci. :

Local Security Authority Process occupe plus de 50% du CPU

Voici la solution que nous avons trouvés :

Dans l'éditeur des clés de registre (REGEDIT)

\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters

Ajouter une nouvelle valeur DWORD 32 Bits :

MaxConcurrentApi 

La valeur doit être comprise entre 1 et 150 

Ajustez cette valeur en fonction de ce que vous remarquez au niveau de l'occupation du processeur.

jeudi 18 juin 2015

ACTIVER LES SERVICES SNMP SUR UN LINUX (Noyau REDHAT)


INSTALLATION DES SERVICES SNMP

# yum install net-snmp net-snmp-utils

MODIFICATION DU FICHIER DE CONFIGURATION

# rm /etc/snmp/snmpd.conf
#vim /etc/snmp/snmpd.conf

Insérer les lignes suivantes :
rocommunity Votre_Communauté #read-only V1/V2 community
includeAllDisks   10%   # list all disks

OUVERTURE DU PORT 161 SUR LE FIREWALL

# iptables -I INPUT -p udp --dport 161 -j ACCEPT

SAUVEGARDE DE LA NOUVELLE CONFIGURATION DU FIREWALL

# /etc/init.d/iptables save

RESTART DU FIREWALL

#/etc/init.d/iptables restart

DEMARRAGE ET PARAMETRAGE DU DEMARRAGE AUTOMATIQUE DU SERVICE SNMP

# service snmpd start# chkconfig snmpd on

POUR TESTER LE SERVICE SNMP

Test sur la mémoire disponible
# snmpwalk -v 1 localhost -c Votre_Communauté .1.3.6.1.4.1.2021.4

TABLEAU OFFICIEL des MIB

mardi 2 juin 2015

AFFICHER LA CLEF WINDOWS 8/8.1

comment retrouver une clé d’activation installée sur votre ordinateur avec une version Windows OEM préinstallée par votre fabriquant. Si vous avez acheté un ordinateur bureau ou un ordinateur portable avec une version de Windows 8/8.1 préinstallé, maintenant vous ne trouvez plus d’étiquette avec votre clé de Windows collée sur votre machine.

En cas de besoin où se trouve ma clé d’activation ? Votre clé d’activation est dorénavant directement intégrée dans le BIOS de l’ordinateur, mais vous pouvez retrouver cette clé:

-Ouvrir un invité de commande "en tant qu'administrateur"  (exécuter, CMD)
-Copier-coller de cette commande :

powershell "(Get-WmiObject -query ‘select * from SoftwareLicensingService’).OA3xOriginalProductKey"


Votre clé d’activation s’affiche, notez et sauvegardez la pour votre future installation et activation auprès de Microsoft.

lundi 15 décembre 2014

ORACLE 11G : Réparer la DBCONSOLE

L'interface web de console d'une instance Oracle a été implémentée depuis la version 11G d'Oracle Database. Elle est très utile pour gérer l'ensemble des bases.
Souvent (du moins dans mon cas), lors de l'installation automatique d'Oracle avec la création d'une nouvelle instance, cette interface ne fonctionne pas ou du moins très mal.


Voici comment vérifier, effacer, et reconstruire la DBCONSOLE

1) pour supprimer la configuration existante

EMCA -deconfig dbcontrol db -repos drop


2) Créer le repository

EMCA -repos create
3) Configurer la DBCONSOLE

EMCA -config dbcontrol db


En cas de soucis, lancer en mode graphique ./dbca



Commandes utiles pour la gestion de la DBCONSOLE

- Accèder à l'interface web

http://nom-de-votre-serveur:nom-du-port-de-la-console/em (ou en https)

- Vérifier le status de la console :


EMCTL status dbconsole

- Stopper la console

EMCTL stop dbconsole

- Démarrer la console

EMCTL start dbconsole






mercredi 26 novembre 2014

Retrouver L'adresse MAC et le nom NETBIOS d'un élément du réseau

en fournissant seulement une adresse IP à la commande suivante, on est capable de retrouver le nom NetBIOS de la machine (celui donné à l’installation de l’ordinateur et/ou présent dans le voisinage réseau), mais aussi son adresse MAC.

nbtstat -A adresse_ip
Et inversement, à partir d’un nom NetBIOS retrouver l’adresse IP et l’adresse MAC.
nbtstat -a nom_netbios

mercredi 5 novembre 2014

Un Anti-Virus gratuit pour Linux

INSTALLATION DE L’ANTI VIRUS POUR LINUX :


Ouvrir une console « root » et saisir :


# yum install clamav
# yum install clamtk                                               (Interface graphique)

Mettre à jour les définitions de virus :

# freshclam

Lancer un scan


# clamscan –r [Répertoire que l’on veut analyser]

Exemple

# clamscan –r /        (On scanne tout)


Créer une tache planifiée pour la mise à jour des définitions de virus :


#vim /etc/cron.d/clamavupdate

Insérer dans le fichier :

# Update ClamAV virus definitions
0 10 * * * /usr/bin/freshclam


Créer une tâche planifiée pour le scan


#vim /etc/cron.d/clamscanvirus

Insérer dans le fichier :

# AntiVirus scan.
0 0 * * * /usr/bin/clamscan --detect-pua -i -r / --log="/tmp/scan_$(date +\%b-\%d-\%Y).log" 2>/dev/null




lundi 13 octobre 2014

Windows Server en mode Core - Commandes utiles



Windows Server en mode Core - Commandes utiles

  1. Lister les interfaces réseau

    ipconfig /all 

    ou

    netsh interface show interface

  2. Renommer une interface réseau

    netsh interface set interface name ="Ancien Nom" newname="Nouveau Nom"

  3. Désactiver une interface réseau

    netsh interface set interface name="Nom Interface" disabled

  4. Activer une interface réseau

    netsh interface set interface name="Nom Interface" enabled