background preloader

Réseaux

Facebook Twitter

Réseaux et Télécoms - site officiel.

Config serveur

ZoneCheck. Testez vos configurations DNS avec ZoneCheck 3 La qualité de configuration de vos serveurs DNS joue un rôle essentiel dans l'accessibilité de vos ressources Internet ZoneCheck 3 automatise plus de trente tests indispensables.Une bonne configuration garantit la disponibilité et protège contre les spammeurs La qualité de configuration de vos serveurs DNS joue un rôle essentiel dans l'accessibilité de vos ressources Internet depuis n'importe quel point du réseau Internet. Avec le développement et la diversification des services que vous pouvez offrir (téléphonie IP, protocoles SOA pour les services Web, courrier électronique et communications sécurisées), les tests à effectuer sont plus nombreux et complexes qu'auparavant. 30 tests indispensables au bon fonctionnement de votre nom de domaine ZoneCheck version 3 est un outil en ligne qui permet d'automatiser plus de 30 vérifications indispensables au bon fonctionnement de votre nom de domaine et de ses extensions sécurisées (DNSSEC).

DIG - DNS lookup - find IP address. Query a DNS domain nameserver to lookup and find IP address information of computers in the internet. Convert host and domain names to IP addresses and vice versa. This is the right place for you to check how your web hosting company or domain name registrar has set up the DNS stuff for your domain, how your dynamic DNS is going, or to search IP addresses or research any kind of e-mail abuse (UBE/UCE spam) or other internet abuse. This online service is for private non-commercial use only. Please do not abuse. DIG is a service to look up information in the DNS (Domain Name System [RFC1034, RFC1035]), just like nslookup. This page is also available in German. Recommended books about Networking. How To [LA LISTE] ShellBash. Administrer la machine en ssh (shell sous bash) Astuces Bash Bash est le programme qui est exécuté lorsque vous vous connectez en ssh sur votre machine.

Vous pouvez choisir un autre programme de shell comme sh, ash, etc. root@kazik root# cat /etc/passwd root:x:0:0:root:/root:/bin/bash Vous trouverez beaucoup de sites qui traîtent de ce sujet : Quelques astuces : bash complète votre ligne de commande avec la touche tab par exemple : bash accepte les alias. Maintenant, si vous tapez, ll ça sera équivalent de ls -l --color.

Surveiller le système Lorsqu'on se connecte sur la machine, il faut prendre réflexe de vérifier rapidement ce qu'il se passe sur votre machine. Root@ns root# w 3:40am up 99 days, 9:08, 1 user, load average: 0.00, 0.00, 0.00 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT root pts/0 ping.ovh.net 3:40am 0.00s 0.13s 0.03s w la commande w permet de voir rapidement l'uptime, la charge de la machine et combien de personnes sont connectées sur votre machine. La méthode de collecte des adresses IP par TMG est robuste « Korben Korben. La méthode de collecte des adresses IP par TMG est robuste Patatra ! Certains penseront à un nouveau fail de la Hadopi... Moi je pense plutôt à un bienfaiteur interne qui aurait saboté le navire ! Et c'est tant mieux puisqu'avec la publication d'une version non censurée du rapport Znaty (C'est le père de Julie, j'crois), on apprend plein de petits détails techniques plutôt intéressants sur la façon dont TMG fonctionne !

Qui sont les ayants droit qui viennent pleurer dans les jupes de l'Hadopi : SCPP, SPPF, ALPA, SACEM / SDRMQui gère le système de surveillance des oeuvres : TMGQui fournit les oeuvres originales à partir desquelles sont calculées les empreintes uniques : Kantar MediaQui calcule les empreintes : On ne connait pas le nom des sociétés, mais apparemment, ils sont 2 prestataires cités dans le rapport comme FPM (musique) et FPA (vidéo). FPM c'est TMG qui l'a proposé. Alors en vrac : Chaque fichier dispose d'une empreinte unique. Pour consulter le document, c'est par ici. Protégez vos torrents des spywares et d'HADOPI avec PeerBlock. Si vous utilisez le protocole BitTorrent pour échanger ou télécharger des données sur Internet, sachez que vous exposez aussi votre ordinateur à de multiples dangers, à commencer par TMG venant violer votre vie privée directement chez vous !

Vous ne connaissez pas TMG ? Vous devriez. Comme nous l’indique si bien Wikipédia, Trident Media Guard est le prestataire d’HADOPI chargé de « contrôler » les échanges entre utilisateurs sur le réseau P2P français. C’est lui qui se charge de récolter votre adresse IP parce que vous êtes un vilain voleur qui détruit le travail des artistes, pour la fournir à HADOPI ! Mais comme je vous l’indique juste au-dessus, au-delà d’HADOPI, vous exposez votre PC au monde entier via BitTorrent, y compris à des machines zombies, des spywares pouvant monitorer votre activité et autres joyeusetés du net. Mettre sa capote sous Windows Quelque soit le client Torrent que vous utilisez, le logiciel de blocage reste complètement indépendant et travaille en tâche de fond. Support de Cours Réseaux EISTI. FREE Computer Training - Computer Repair Classes - Laptop Repair Instruction - Data Recovery Lessons - Web Design Seminars - Computer Security Counseling.