<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Réseaux Archives - Mon linux</title>
	<atom:link href="https://www.monlinux.net/category/network/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.monlinux.net/category/network/</link>
	<description>by Belgotux</description>
	<lastBuildDate>Mon, 30 Jan 2023 12:35:42 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.monlinux.net/wp-content/uploads/cropped-mon-linux-logo-grey-512-32x32.png</url>
	<title>Réseaux Archives - Mon linux</title>
	<link>https://www.monlinux.net/category/network/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>NMAP &#8211; identification exacte de l&#8217;OS d&#8217;un Windows</title>
		<link>https://www.monlinux.net/2023/06/nmap-obtenir-version-os-exacte-dune-machine-windows/</link>
					<comments>https://www.monlinux.net/2023/06/nmap-obtenir-version-os-exacte-dune-machine-windows/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Sun, 04 Jun 2023 20:33:00 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Réseaux]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.monlinux.net/?p=850</guid>

					<description><![CDATA[<p>Nmap est un outil de reconnaissance de r&#233;seau tr&#232;s populaire utilis&#233; pour scanner les syst&#232;mes cibles sur un r&#233;seau. Lorsqu&#8217;il est utilis&#233; afin identifier l&#8217;OS Windows, Nmap peut &#234;tre tr&#232;s pr&#233;cis en utilisant diverses techniques telles que la comparaison de... <a class="more-link" href="https://www.monlinux.net/2023/06/nmap-obtenir-version-os-exacte-dune-machine-windows/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2023/06/nmap-obtenir-version-os-exacte-dune-machine-windows/">NMAP &#8211; identification exacte de l&rsquo;OS d&rsquo;un Windows</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nmap est un outil de reconnaissance de réseau très populaire utilisé pour scanner les systèmes cibles sur un réseau. Lorsqu&rsquo;il est utilisé afin identifier l&rsquo;OS Windows, Nmap peut être très précis en utilisant diverses techniques telles que la comparaison de signatures de paquets, la reconnaissance de services et la collecte d&rsquo;informations d&rsquo;en-tête.</p>



<p>Pour utiliser Nmap pour identifier l&rsquo;OS Windows, vous pouvez utiliser la commande suivante :</p>



<pre class="wp-block-code"><code class="">nmap -O [IP_ADDRESS]</code></pre>



<p>Pour l&rsquo;identification plus poussée via le protocole SMB :</p>



<pre class="wp-block-code"><code class="">export NMAPDIR=.
mkdir scripts

wget http://nmap.org/svn/scripts/smb-os-discovery.nse

nmap --script smb-os-discovery.nse -p445 127.0.0.1

nmap -sU -sS --script smb-os-discovery.nse -p U:137,T:139 127.0.0.1

Nmap scan report for 10.xx.xx.xx
Host is up (0.00020s latency).
PORT    STATE SERVICE
445/tcp open  microsoft-ds
MAC Address: F8:BC:xx:xx:xx:xx (Unknown)
Host script results:
| smb-os-discovery:
|   OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
|   NetBIOS computer name: IHATEWINDOWS
|   Workgroup: WORKGROUP
|_  System time: 2015-03-20 22:55:05 UTC+1

Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds</code></pre>



<p>La librairie se trouve ici : <a href="http://nmap.org/nsedoc/scripts/smb-os-discovery.html">smb-os-discovery NSE Script</a>.</p>



<p>Ce ne sera que les windows répondant à SMB.</p>



<p>Et la version qui essaye d&rsquo;authentifier l&rsquo;OS comme précédemment + les hotes en samba (plus fouillis mais au moins on prouve que c&rsquo;est du matos switch, linux, vmware, etc)</p>



<pre class="wp-block-code"><code class="">nmap --script smb-os-discovery.nse -O -p445 10.102.69.0/22 --exclude 10.102.69.107 > scan-$(date '+%d-%m-%Y-%H-%M.txt')</code></pre>



<p>Disponible en version graphique avec zenmap.</p>
<p>L’article <a href="https://www.monlinux.net/2023/06/nmap-obtenir-version-os-exacte-dune-machine-windows/">NMAP &#8211; identification exacte de l&rsquo;OS d&rsquo;un Windows</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2023/06/nmap-obtenir-version-os-exacte-dune-machine-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Whatismyip &#8211; Obtenir son IP public et générer des alertes</title>
		<link>https://www.monlinux.net/2015/03/whatismyip/</link>
					<comments>https://www.monlinux.net/2015/03/whatismyip/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Tue, 10 Mar 2015 19:24:24 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Réseaux]]></category>
		<category><![CDATA[centreon]]></category>
		<category><![CDATA[ip]]></category>
		<category><![CDATA[nagios]]></category>
		<category><![CDATA[script]]></category>
		<category><![CDATA[whatismyip]]></category>
		<guid isPermaLink="false">http://www.monlinux.net/?p=828</guid>

					<description><![CDATA[<p>Nous connaissons tous les sites whatismyip, ifconfig.me, etc ; qui permettent d&#8217;obtenir son adresse IP publique. Il est int&#233;ressant d&#8217;avoir cette information &#233;galement dans un script. Cela peut se faire via la commande curl sur un des sites suivants :... <a class="more-link" href="https://www.monlinux.net/2015/03/whatismyip/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2015/03/whatismyip/">Whatismyip &#8211; Obtenir son IP public et générer des alertes</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous connaissons tous les sites whatismyip, ifconfig.me, etc ; qui permettent d&rsquo;obtenir son adresse IP publique.</p>
<p>Il est intéressant d&rsquo;avoir cette information également dans un script.</p>
<p>Cela peut se faire via la commande curl sur un des sites suivants :</p>
<ul>
<li>http://ifconfig.me/ip</li>
<li>http://icanhazip.com</li>
</ul>
<pre class="lang:sh decode:true">$ curl http://ifconfig.me/ip</pre>
<p>Dans la suite de mon article, je vais l&rsquo;utiliser pour un script python Centreon/Nagios avec la gestion d&rsquo;erreur et la possibilité de tester différents sites si l&rsquo;un d&rsquo;eux est indisponible. Cela permet de tester sa connexion en plus du simple « ping ».</p>
<p>Concrètement cela peut servir dans ce type de cas :</p>
<ul>
<li>Vous disposez de plusieurs IP de sortie : on peut vérifier que l&rsquo;on sort avec la bonne IP, très utilise en cas l&rsquo;erreur de natting dans le firewall.</li>
<li>Vous disposez de 2 lignes internet avec chacune une adresse IP différente pour avoir un failover et vous voulez détecter un basculement</li>
</ul>
<p>Attention que ces tests ont des dépendances avec un service DNS à monitorer également dans Centreon ou Nagios <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p><span id="more-828"></span></p>
<h2>Vérifier son IP via un script de check  whatismyip</h2>
<p>Voici comment utiliser le script de vérification d&rsquo;adresse IP publique de sortie. On va lui donner un nom basique : <a href="https://www.monlinux.net/wp-content/uploads/check_public_ip.py_1.txt" target="_blank" rel="noopener">check_public_ip.py</a></p>
<p>On peut soit renseigner l&rsquo;adresse IP attendue dans le script, soit le passer en argument de cette façon :</p>
<pre class="lang:sh decode:true">$ python check_public_ip.py 1.2.3.4</pre>
<p>Quand tout se passe correctement, vous obtenez ceci :</p>
<pre class="lang:sh decode:true ">CheckPublicIP: OK - public ip from site 'http://icanhazip.com' : '1.2.3.4'</pre>
<p>Si vous avez basculé sur votre ligne secondaire ou tout autre évènement qui utilise une IP différente que celle voulue :</p>
<pre class="lang:sh decode:true ">CheckPublicIP: Warning - not on the right public IP '1.2.3.4' ! Maybe you are on your failover Gateway - public IP: '6.7.8.9'</pre>
<p>Si vous avez un gros souci internet :</p>
<pre class="lang:sh decode:true">CheckPublicIP: Critical - Internet connection seems to have a problem!</pre>
<p>Les returnCodes type Nagios / Centreon sont gérés bien-entendu <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<h2>Voici le script</h2>
<pre class="lang:sh decode:true">#!/usr/bin/python  
# Auteur : Belgotux
# Site : www.monlinux.net
# Adresse : b&#101;l&#103;&#111;t&#117;x&#64;&#109;onl&#105;nu&#120;.n&#101;&#116;
# Version : 1.0
# Date : 10-03-2015
# Licence : GPLv3
# Description : check the public IP address of the connection for Nagios/Centreon

from urllib import urlopen
import re,sys

#INSERT HERE YOUR IP HERE IF YOU NOT USE ARGUMENTS
myip = "1.2.3.4"

#inactif right now http://curlmyip.com
sites_list = ('http://curlmyip.com','http://icanhazip.com','http://ifconfig.me/ip','http://myip.monlinux.net/')
# Return codes expected by Nagios/Centreon
OK = 0
WARNING = 1
CRITICAL = 2
ip='None'

#MAIN
if (len(sys.argv)==2):
    myip = sys.argv[1]
if (len(sys.argv)&gt;2):
    print "Only put one argument (or not) : the expected IP"
    raise SystemExit, 4

for site in sites_list:
    try:
        ip = urlopen(site).read()
        p=re.match('([0-9A-Fa-f]{1,4}:){7}[0-9A-Fa-f]{1,4}|(\d{1,3}\.){3}\d{1,3}', ip)
        if p:
            break
    except IOError:
        continue

if ip == myip+'\n':
    print "CheckPublicIP: OK - public ip from site %r : %r" % (site,str(ip)[:-1])
    raise SystemExit, OK

elif re.match('([0-9A-Fa-f]{1,4}:){7}[0-9A-Fa-f]{1,4}|(\d{1,3}\.){3}\d{1,3}', ip):
    print 'CheckPublicIP: Warning - not on the right public IP %r ! Maybe you are on your failover Gateway - public IP: %r' % (myip,str(ip)[:-1])
    raise SystemExit, WARNING

else:
    print "CheckPublicIP: Critical - Internet connection seems to have a problem!"
    raise SystemExit, CRITICAL
</pre>
<h2>Disposer de son propre système whatismyip</h2>
<p>Si vous voulez disposer de votre propre serveur de vérification d&rsquo;IP publique, rien de plus simple : il vous suffit d&rsquo;avoir un mini hébergement web sous la main!</p>
<p>Il faut simplement renvoyer l&rsquo;adresse IP suivie d&rsquo;un retour à la ligne avec ce simple bout de code :</p>
<pre class="lang:php decode:true ">&lt;?
echo $_SERVER['REMOTE_ADDR'];
echo "\n";
?&gt;</pre>
<p>Enjoy!</p>
<p>L’article <a href="https://www.monlinux.net/2015/03/whatismyip/">Whatismyip &#8211; Obtenir son IP public et générer des alertes</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2015/03/whatismyip/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apache &#8211; test de configuration et benchmark</title>
		<link>https://www.monlinux.net/2014/10/apache-test-configuration-benchmark/</link>
					<comments>https://www.monlinux.net/2014/10/apache-test-configuration-benchmark/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Tue, 21 Oct 2014 21:40:07 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Réseaux]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[benchmark]]></category>
		<guid isPermaLink="false">http://www.monlinux.net/?p=621</guid>

					<description><![CDATA[<p>Voici une petite note pour tester votre configuration Apache avant de l&#8217;appliquer, choisissez l&#8217;option appropri&#233;e selon votre distribution : $ apache2ctl configtest.conf Syntax OK $ apache2 -S Pour tester la performance de votre application ou pour des tests de performances... <a class="more-link" href="https://www.monlinux.net/2014/10/apache-test-configuration-benchmark/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2014/10/apache-test-configuration-benchmark/">Apache &#8211; test de configuration et benchmark</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Voici une petite note pour tester votre configuration Apache avant de l&rsquo;appliquer, choisissez l&rsquo;option appropriée selon votre distribution :</p>
<pre class="lang:sh decode:true">$ apache2ctl configtest.conf
    Syntax OK
$ apache2 -S</pre>
<p>Pour tester la performance de votre application ou pour des tests de performances de charge, Apache dispose d&rsquo;un outil de Benchmark. Il est fourni de base avec Apache mais peut aussi être installé indépendamment via le paquet « apache2-utils » sur votre pc.</p>
<pre class="lang:sh decode:true ">$ ab -n 1000 -c 30 http://votresite.tld/</pre>
<ul>
<li>-n est le nombre de requêtes à effectuer en même temps</li>
<li>-c est le nombre de fois qu&rsquo;on va effectuer cette « session » de requêtes</li>
</ul>
<p>&nbsp;</p>
<p>L’article <a href="https://www.monlinux.net/2014/10/apache-test-configuration-benchmark/">Apache &#8211; test de configuration et benchmark</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2014/10/apache-test-configuration-benchmark/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rediriger son trafic internet via SSH</title>
		<link>https://www.monlinux.net/2014/03/rediriger-son-trafic-internet-via-ssh/</link>
					<comments>https://www.monlinux.net/2014/03/rediriger-son-trafic-internet-via-ssh/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Thu, 20 Mar 2014 19:30:44 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Réseaux]]></category>
		<guid isPermaLink="false">http://www.brogniaux.net/blog/?p=42</guid>

					<description><![CDATA[<p>Une autre utilit&#233; des tunnels SSH est la possibilit&#233; d&#8217;utiliser la machine distante comme proxy pour son navigateur par exemple. Voici un sch&#233;ma explicatif : Cela est pratique si on est autoris&#233; &#224; passer en SSH dans le firewall, mais... <a class="more-link" href="https://www.monlinux.net/2014/03/rediriger-son-trafic-internet-via-ssh/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2014/03/rediriger-son-trafic-internet-via-ssh/">Rediriger son trafic internet via SSH</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Une autre utilité des tunnels SSH est la possibilité d&rsquo;utiliser la machine distante comme proxy pour son navigateur par exemple.</p>
<p>Voici un schéma explicatif :</p>
<p><div id="attachment_156" style="width: 490px" class="wp-caption aligncenter"><a href="https://www.monlinux.net/wp-content/uploads/tunnel-ssh.png"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-156" class="size-full wp-image-156" alt="tunnel ssh" src="https://www.monlinux.net/wp-content/uploads/tunnel-ssh.png" width="480" height="394" srcset="https://www.monlinux.net/wp-content/uploads/tunnel-ssh.png 480w, https://www.monlinux.net/wp-content/uploads/tunnel-ssh-300x246.png 300w" sizes="(max-width: 480px) 100vw, 480px" /></a><p id="caption-attachment-156" class="wp-caption-text">les flèches en bleu représentent le chemin des données et le tunnel représente la vue transparente qu&rsquo;a le navigateur pour accéder à un serveur web</p></div></p>
<p>Cela est pratique si on est autorisé à passer en SSH dans le firewall, mais pas à aller sur internet par exemple. Nos requêtes HTTP sont encapsulées jusqu&rsquo;au serveur SSH et c&rsquo;est lui qui se connecte au serveur web à atteindre.</p>
<p><span id="more-42"></span></p>
<h2>Côté client</h2>
<h3></h3>
<h3>Créer le tunnel ssh</h3>
<pre lang="bash">$ssh -D8080 192.168.192.10 -l user</pre>
<ul>
<li>8080 : le port local</li>
<li>192.168.192.10 : l&rsquo;IP du serveur</li>
<li>-l user : utilisateur</li>
</ul>
<h3>Ajouter un proxy SOCKS dans Firefox</h3>
<pre>Outils &gt; Options &gt; Avancé &gt; Réseau &gt; Paramètre</pre>
<p>Mettre « Hotes SOKS » : localhost 8080</p>
<h3>Rediriger les requêtes DNS également</h3>
<p>Il faut taper « about:config » dans la barre d&rsquo;adresse et chercher « dns » pour trouver la ligne suivante :</p>
<pre>network.proxy.socks_remote_dns</pre>
<p>On passe la valeur à « true »</p>
<p>Voilà vous êtes prêt à naviguer avec une connexion sécurisée entre vous et votre serveur.</p>
<p>L’article <a href="https://www.monlinux.net/2014/03/rediriger-son-trafic-internet-via-ssh/">Rediriger son trafic internet via SSH</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2014/03/rediriger-son-trafic-internet-via-ssh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de Disk: Enhanced 
Mise en cache de la base de données de 33/51 requêtes en 0.028 secondes utilisant Disk

Served from: www.monlinux.net @ 2026-04-05 18:52:28 by W3 Total Cache
-->