Options de ligne de commande pour Watchman Monitoring

Voici quelques options accessibles par la ligne de commande (Terminal dans Applications/Utilitaires) pour configurer l’excellent logiciel de surveillance de votre ordinateur utilisé par NausicaMedia Watchman Monitoring (attention comme souvent, sinon toujours, les lettres sont sensibles à la casse) pour être « proactif » comme disent les Américains (à prononcer avec l’accent de Raimu, bien entendu) :

Pour forcer le client de WM à établir un rapport maintenant :

sudo /Library/MonitoringClient/RunClient -F

Pour forcer le client de WM à vérifier s’il existe des mises à jour :

sudo /Library/MonitoringClient/RunUpdater -F

Pour désactiver la recherche automatique de mise à jour :

/usr/bin/defaults write /Library/MonitoringClient/ClientSettings Update_Enabled -bool false

Ôter le client WM d’un ordinateur :

/Library/MonitoringClient/Utilities/RemoveClient -F

Changer le groupe d’un client (vous changerez GROUPE_D’UN_CLIENT par le nom de l’un de vos groupes clients) :

/usr/bin/defaults write /Library/MonitoringClient/ClientSettings ClientGroup -string « GROUPE_D’UN_CLIENT »

Changer la durée de temps pour être prévenu de l’exécution de Time Machine (vous changerez 10 par n’importe quel nombre entre 1 et 99) :

defaults write /Library/MonitoringClient/PluginSupport/check_time_machine_settings Days_Until_Warning -int 10

Activer ou désactiver la surveillance de Time Machine (false : pas de surveillance, true : surveillance active) :

defaults write /Library/MonitoringClient/PluginSupport/check_time_machine_settings Warning_Enabled -bool false

Ajuster le seuil de la capacité du volume Root (par défaut : 90%) :

defaults write /Library/MonitoringClient/PluginSupport/check_root_capacity_settings Root_Warn_Level -int 90

Désactiver complètement un plugin :

defaults write /Library/MonitoringClient/ClientSettings PluginsDisabled -array-add « check_[service-to-ignore].plugin »

Trouver le nom du plugin dans /Library/MonitoringClient/Plugins pour désactiver time machine par exemple (c’est une requête qui revient assez souvent) :

defaults write /Library/MonitoringClient/ClientSettings PluginsDisabled -array-add « check_time_machine.plugin »

Dire au plugin Daylite ne pas surveiller un compte utilisateur précis (cette commande vous permettra d’arrêter de surveiller l’utilisateur « admin » pour le plugin Daylite) :

/usr/libexec/PlistBuddy -c « Set :Users_To_Monitor:admin bool false » /Library/MonitoringClient/PluginSupport/check_daylite_client_settings.plist

Activer les notifications de redémarrage :

defaults write /Library/MonitoringClient/PluginSupport/check_reboot_time_settings Warn_On_Reboot -bool true

A propos de l’affichage du panneau de Préférences système :

Toutes les commandes doivent être envoyées en tant que root, et ce faisant les fichiers deviendront illisibles par l’utilisateur logué.

Cela ne causera aucun problème concernant les rapports normaux, mais cela peut avoir un effet cosmétique peu appréciable lorsque vous voudriez voir le plugin dans les Préférences systèmes (pendant les tests de la ligne de commande, bien sûr).

La routine du plugin chaque heure remettra l’agent avec les permissions correctes, et convertira le fichier binaire en xml, ce qu’il préfèrera 😉

Vous pouvez forcer le rapport et donc le rafraîchissement avec la commande :

sudo /Library/MonitoringClient/RunClient -F

Vous ouvrirez à nouveau les Préférences Systèmes pour vérifier les changements.

Pas de commentaires

Obtenir les réseaux Wi-Fi récents en ligne de commande

Quand vous rejoignez un réseau sans fil sur un Mac, l’information pour ce réseau est mis en cache dans le fichier de préférences property list com.apple.airport.preferences. Vous pouvez accéder à ces informations en utilisant la commande suivante, encapsulant les champs dernières connexions et les prochaines sept lignes :

<code>defaults read /Library/Preferences/SystemConfiguration/com.apple.airport.preferences | grep LastConnected -A 7

 

 

Cet article a paru sur Krypted, le 11 novembre 2015.

Pas de commentaires

Utiliser la commande serverinfo de OS X Server 5

OS X Server 5 qui fonctionne aussi bien pour El Capitan que pour Yosemite vient avec la commande/usr/sbin/serverinfo (introduite avec Moutain Lion Server). La commande serverinfo est utile lorsque vous voulez connaitre les fondations de votre serveur Apple.

La première option indique si Server app a été téléchargée depuis l’App Store, avec l’option -software :

serverinfo –software

Quand vous l’utilisez, l’indication suivante apparaît :

This system does NOT have server software installed.

L’option -productname détermine le nom de l’application :

serverinfo –productname

 

(suite…)

Pas de commentaires

Changer le port de PresSTORE pour éviter des conflits

PresSTORE par Archiware est un outil de sauvegarde, synchronisation et archivage extrêmement performant et multi-plateforme. Plutôt que d’écrire un panneau de contrôle comme interface, Archiware utilise une interface web accessible par un navigateur.

Par défaut, PresSTORE utilise le port 8000 :

http://localhost:8000

C’est un numéro de port très commun, ainsi certaines applications l’utilisent aussi, des proxy HTTP, des jeux, des applications qui communiquent à distance peuvent utiliser le port 8000 qui est commun comme je l’ai dit.

Si PresSTORE est installé sur un serveur fondé sur un UNIX avec un autre application utilisant aussi le port 8000, changer le port est alors aussi simple que de renommer un fichier. Le fichier est installé dans le dossier d’installation de PresSTORE et est appelé lexxserv:8000 :

/usr/local/aw/conf/lexxserv:8000

Un administrateur local peut changer le nom de ce fichier en utilisant la commande mv (move). En partant du principe que l’on change le port pour le 8001, l’administrateur tapera :

sudo mv /usr/local/aw/conf/lexxserv:8000 /usr/local/aw/conf/lexxserv:8001

Après avoir chagné le port, il faut arrêter le service de PresSTORE :

sudo /usr/local/aw/stop-server

Et le démarrer à nouveau :

sudo /usr/local/aw/start-server

Ou directement utiliser la commande restart-server :

sudo /usr/local/aw/restart-server

Sur Windows, l’administrateur devra ouvrir l’utilitaire PresSTORE Server Manager et changer le numéro de port dans la section Service Functions.

Cet article a paru sur Tech Journal de 318, le 10 janvier 2013.

Pas de commentaires

La sauvegarde d’OS X Server dans Mountain Lion

La sauvegarde de données est toujours un sujet pour le moins sensible. Personne ne le fait parce qu’il souhaite le faire. On le fait sous la contrainte, parce que des choses imprévues et regrettables arrivent, et nous avons besoin de faire renaître de ces cendres ce serveur et qu’il nous rende encore quelques services. Avec Mac OS X Server, ce n’était pas toujours facile. A cause de sa nature intrinsèque, mélange de composants Open Source et de technologies Apple, une sauvegarde de OS X Server revenait souvent à avoir au moins deux solutions simultanées de sauvegardes. (suite…)

Pas de commentaires

Installer un certificat d’autorité sur Astaro

Sur une appliance Astaro, pardon Sophos, vous pouvez installer un certificat signé par une autorité afin de sécuriser certains services, comme notamment le Web Application Security. Plus encore, il vous sera possible de créer par le Web Application Security un portail d’entrée SSL pour tous les serveurs Web hébergés derrière votre pare-feu. Par exemple, si vous avez un webmail qui s’exécute sur le port 80 et n’est donc pas sécurisé (et qui sera classé dans les Real WebServers), vous pouvez le protéger en créant un Virtual WebServer qui lui sera en SSL. Ce serveur Web virtuel sera joué par l’UTM sur lequel vous aurez installé le certificat SSL signé. Assez cool, en fait.

Pour commencer, il faut créer le CSR (Certificate Signing Request). Vous pouvez le faire sur l’Astaro/Sophos directement si vous le voulez. Loguez-vous en loginuser, c’est suffisant. Et vous pouvez le faire sur votre Mac aussi évidemment, de toute façon il faudra SCP le fichier entre l’Astaro et le Mac ou l’inverse. La commande pour générer le CSR est :

openssl req –config ./openssl.config –new –newkey rsa:2048 –out server.key

Ensuite, il vous demande les informations habituelles (Organization, City, etc.). Attention le Common name doit être le domaine pour lequel vous demandez le certificat.

Ensuite vous devrez aller sur le site d’une autorité de certificat (GoDaddy étant de loin les plus sexy si vos critères sont purement esthétiques), là vous soumettrez votre CSR (attention comme toujours aux espaces non voulus dans les certificats). L’autorité de certificat, vous donnera ensuite un certificat et un ou deux certificats intermédiaires, c’est de mise maintenant afin d’accroitre la sécurité. Enfin, vous ferez de ces différents fichiers un fichier pkcs#12, le format est primordial pour l’Astaro.

openssl pkcs12 -export -out /Users/me/certificate/certificate.pfx -inkey /Users/me/certificate/server.key -in /Users/me/certificate/monnom.de.domaine.crt -certfile /Users/me/certificate/bundle.crt

Dans cet exemple, vous noterez que les certificats intermédiaires sont à la fin de la commande. Le CSR et le certificat correspondant au nom de domaine en premier.

Normalement, OpenSSL vous demande le mot de passe que vous avez choisi pour le certificat. Il ne vous reste plus qu’à copier le CSR sur l’Astaro si vous l’avez créé sur votre Mac, par exemple en suivant la commande précédente :

scp -r -p /Users/me/certificate/server.key loginuser@192.168.x.x:/home/login

On vous demande le mot de passe, et hop, le fichier CSR (en l’occurrence ici un .key) est copié sur l’Astaro.

Il ne vous reste plus qu’à vous loguer sur l’interface WebAdmin et dans /Remote Access/Certificate Management/Certificate Authority vous allez importer le certificat signé. Un redémarrage de l’UTM est préférable.

Ensuite vous pourrez sélectionner votre certificat pour le Mail Security ou pour le Web Application Security ou pour d’autres services encore.

Pas de commentaires

Bonjour, Ruby !

Vous allez créer un fichier que vous appellerez : bonjour.rb et le coller comme suit :

#!/usr/bin/env ruby
puts ‘Bonjour’

Rendez le exécutable pour votre utilisateur. Puis lancez le fichier (en partant du principe qu’il est sur votre Bureau et que votre utilisateur s’appelle admin) :

/Users/admin/Desktop/bonjour.rb

Passez une bonne journée !

Pas de commentaires

Adaptateur série, écran et OS X…

Quelquefois il faut recourir à l’adaptateur série de Keyspan (le problème se pose particulièrement, encore qu’un peu moins que par le passé, avec certains périphériques de Point de vente) pour gérer les appareils disposant d’un port série. Si vous détestez l’idée d’ouvrir une session console avec Zterm (qui n’est plus mis à jour à ma connaissance) ou de redémarrer sur une machine virtuelle Windows, vous trouverez une nouvelle solution avec goSerial qui rend le Keyspan série vers usb adaptateur connecté avec un câble modem null utile. Vous serez au paradis de la ligne de commande en moins de temps qu’il n’en faut pour le dire. GoSerial peut être téléchargé ici.

Vous pouvez aussi utiliser la commande screen. La commande screen ouvrira un terminal virtuel et vous offre les fonctionnalités d’un bon vieux DEC VT100. Screen est l’un des outils très efficaces quand vous travaillez avec de multiples serveurs en même temps, ou avec plusieurs sessions VT comme c’est le cas parfois.

Pour ouvrir une session screen dans un APC :

screen /dev/tty.KeySerial1 2400

Pour ouvrir une session screen dans un Qlogic :

screen /dev/tty.KeySerial1 9600

Pour ouvrir une session screen dans un RAID Promise :

screen /dev/tty.KeySerial1 115200

Pour voir vos sessions screen actives :

screen -ls

Il vous donnera des screen similaires à :

6077.ttys001.krypted2 (Detached)

Quand vous listez les screens vous noterez que certains peuvent être « détachés » (ie. déconnectés). Vous pouvez aussi démarrer un screen détaché. Pour se faire, utilisez la drapeau -d quand vous invoquez le screen (ou bien -D si vous ne voulez pas que le process ait les ressources fork). Si vous désirez attaché un screen qui a été détaché, -R vous y reconnectera automatiquement. Il peut être utile d’avoir aussi des noms plus amicaux quand vous travaillez avec de multiples sessions screen. Pour se rattacher à une session screen attachée, utilisez le -x.

screen -x 6077.ttys001.krypted2

Pour founir une façon aisée de se souvenir d’un nom, utilisez l’option -s. Pour commencer une session screen appelé simplement Qlogic :

screen -s Qlogic /dev/tty.KeySerial1 9600

En créant un fichier .screenrc dans votre dossier utilisateur, vous pouvez aussi configurer de multiples options pour screen.

Si la commande screen est très utile pour se connecter à des appareils externes par la ligne de commande, c’est seulement une petite partie de ce que screen peut faire. Ceux qui utilisent le Terminal livré avec OS X ont utilisé des environnements qui fonctionnent à l’instar de screen auparavant. Vous pouvez ouvrir des onglets et ainsi laisser une session travailler tranquillement en arrière-plan (en train de tailer des logs par exemple…), dans une autre session vous lisez une page man ou démarrez un autre process.  Screen est capable de prendre toutes ses fonctionnalités et des les inclure dans une session du Terminal pour des environnements qui ne disposent pas d’un gestionnaire de ligne de commande aussi interactif. Par exemple, si vous sshez un hôte linux dans un data center, vous devrez initiez deux sessions dans cet hôte afin d’avoir deux sessions screen concurremment ouvertes, mais vous n’aurez besoin que d’une session ssh (et vous pouvez être limité à une seule) et toujours avoir la flexibilité que vous avez avec l’écran de Terminal, dans une seule fenêtre peut-être.

Par exemple, disons que vous sshez dans un serveur RHEL (Red Hat) et que vous invoquez l’éditeur emacs :

screen emacs prog.c

Maintenant disons que vous tapez quelques lignes d’un nouveau fichier de configuration samba et que vous voulez exécuter la commande tail sur les lots de samba pour être sûr que vous augmentez les correctes options :

screen tail -f  /var/logs/samba/log.smbd

Pour revenir à emacs :

screen -R

Il y a encore plein d’autres choses que vous pouvez faire avec screen et il ne vous reste plus qu’à les découvrir. Que du bonheur en perspective !

Cet article a paru sur Tech Journal de 318, le 9 juin 2011.

Pas de commentaires