Blog Image

MaxSpirit - bevlogen ICT!

Melle Visser

https://www.maxspirit.nl

AWK is je vriend

Linux Posted on Mon, August 10, 2015 13:33:56

AWK kan zoveel, en dat is meteen een van de nadelen.

Dus hier een aantal handige voorbeelden:

1. welke URL geeft een http 500?

cat access_log|awk ‘{ if ($9==”500″) print $0}’

2. hoeveel requests zijn er per minuut geweest, waarvan de http code 200 is en de time taken is groter dan 70 seconden

cat access_log|awk ‘{ if ($11>=70000000 && $9==”200″) print $4}’|cut -c2-18 | sort |uniq -c

NB. LogFormat “%h %l %u %t \”%r\” %>s %b %D” common



Welk Certificaat is actief

Certificaten Posted on Wed, June 03, 2015 09:21:32

Wat te doen om te weten welk certificaat actief is op een server, webstite, LDAP, etc

Gebruik dan openssl s_client

openssl s_client -connect host:port

of

openssl s_client -showcerts -connect host:port

bijvoorbeeld:
openssl s_client -connect www.google.nl:443

openssl s_client -showcerts -connect www.google.nl:443

CONNECTED(00000003)
depth=2 OU = GlobalSign Root CA – R2, O = GlobalSign, CN = GlobalSign
verify return:1
depth=1 C = US, O = Google Trust Services, CN = Google Internet Authority G3
verify return:1
depth=0 C = US, ST = California, L = Mountain View, O = Google LLC, CN = google.com
verify return:1



Webservices Testen

Divers Posted on Tue, April 14, 2015 11:50:48

Nooit aan toegekomen en nu vindt ik de site waar het allemaal genoemd wordt: http://rendon.x10.mx/testing-a-web-service/

Voor mij is de command line optie super handig:

Stop het SOAP bericht in een xml file.
bijvoorbeeld: vi request.xml

<soapenv:Envelope xmlns:soapenv=”http://schemas.xmlsoap.org/soap/envelope/” xmlns:mys=”MyService”>
<soapenv:Header/>
<soapenv:Body>
<mys:Hello>
<name>Rafael</name>
</mys:Hello>
</soapenv:Body>
</soapenv:Envelope>

WGET

wget –post-file=request.xml –header=”Content-Type: text/xml” http://localhost/ws/index.php?wsdl -O response.xml

cURL

curl –header “Content-Type: text/xml; charset=utf-8” –data @request.xml http://localhost/ws/index.php > response.xml

Het antwoord op het SOAP bericht komt in het bestand response.xml



TCPdump

Linux Posted on Tue, March 10, 2015 00:04:02

Het kan echt zo handig zijn om even een tcpdump te maken en uit te lezen met wireshark (is Follow TCP Stream niet geweldig ?!)

sudo /usr/sbin/tcpdump -n -s 0 -w effe.pcap -i en1 tcp port 80

-n Don’t convert addresses (i.e., host addresses, port numbers, etc.) to names
-s Setting snaplen to 0 means use the required length to catch whole packets.
-w Write the raw packets to file rather than parsing and printing them out
-i Listen on interface

gebruik port, host, net om de stroom te filteren, bijvoorbeeld:

sudo /usr/sbin/tcpdump -n -s 0 -w effe.pcap -i en1 dst 10.111.1.10 and tcp port 22

referentie: man-page tcpducmp



Muissenissen

Divers Posted on Fri, February 06, 2015 16:48:34

Laatst moest ik op een Windows2012 server zijn via RDP en had toch een partij ruzie met de muis.
De oplossing bleek extreem simpel en effectief:

1. Go into your control panel on the Windows Server
2. Edit the Mouse settings
3. On the Pointers tab, uncheck “Enable pointer shadow”

Oh JOY !



Keytool commandos

Certificaten Posted on Sun, August 17, 2014 12:17:04

Handige commando’s voor gebruik van Keytool oa overgenomen van SSLShopper

Java Keytool Commands for Creating and Importing

These commands allow you to generate a new Java Keytool keystore file, create a CSR, and import certificates. Any root or intermediate certificates will need to be imported before importing the primary certificate for your domain.

Generate a Java keystore and key pair
keytool -genkey -alias mydomain -keyalg RSA -keystore keystore.jks -keysize 2048

Create a Java keystore from a p12/pkcs12 file
keytool -v -importkeystore -srckeystore keystore.p12 -srcstoretype PKCS12 -srcstorepass <password> -destkeystore keystore.jks -deststoretype JKS -deststorepass <password>

Generate a certificate signing request (CSR) for an existing Java keystore
keytool -certreq -alias mydomain -keystore keystore.jks -file mydomain.csr

Import a root or intermediate CA certificate to an existing Java keystore
keytool -import -trustcacerts -alias root -file Thawte.crt -keystore keystore.jks

Import a signed primary certificate to an existing Java keystore
keytool -import -trustcacerts -alias mydomain -file mydomain.crt -keystore keystore.jks

Generate a keystore and self-signed certificate
keytool -genkey -keyalg RSA -alias selfsigned -keystore keystore.jks -storepass password -validity 360 -keysize 2048

Java Keytool Commands for Checking

If you need to check the information within a certificate, or Java keystore, use these commands.

Check a stand-alone certificate
keytool -printcert -v -file mydomain.crt

Check which certificates are in a Java keystore
keytool -list -v -keystore keystore.jks

Check a particular keystore entry using an alias
keytool -list -v -keystore keystore.jks -alias mydomain

Other Java Keytool Commands

Delete a certificate from a Java Keytool keystore
keytool -delete -alias mydomain -keystore keystore.jks

Change a Java keystore password
keytool -storepasswd -new new_storepass -keystore keystore.jks

Export a certificate from a keystore
keytool -export -alias mydomain -file mydomain.crt -keystore keystore.jks

List Default Trusted CA Certs
keytool -list -v -keystore $JAVA_HOME/jre/lib/security/cacerts

Import New CA into Trusted Certs
keytool -import -trustcacerts -file /path/to/ca/ca.pem -alias CA_ALIAS -keystore $JAVA_HOME/jre/lib/security/cacerts



VNC server

Linux Posted on Tue, March 12, 2013 10:01:16

Zelf ben ik een fan van X-forwarding, maar het kan heel handig zijn om een vnc server op te zetten en daaraan te connecten.
Wat dan heel handig is, is om de vncserver meteen alle inkomende connecties te laten accepteren in plaats van eerst te connecten lokaal aan de vncserver en dan een xhost+ te geven.
Dit kan door de vncserver te starten met de optie: -ac

vncserver -ac

Controleren of de vncserver draait?

netstat -an|grep LISTEN|grep 590<display nummer>

Stoppen van de vncserver?

vncserver -kill :<display nummer>



DBMS_SQLTUNE

Oracle Posted on Tue, January 29, 2013 22:42:19

Een AWR rapport maken is eenvoudig en geeft veel informatie terug over de database en de queries van dat moment.

sqlplus / as sysdba
@?/rdbms/admin/awrrpt

Vervolgens geeft je de snapshot id’s op waarover je een rapportage wil hebben.

Nu zien we een interessante cq. verdachte query en die willen we verder onderzoeken.
Dit kan door bijvoorbeeld DBA_HIST_SQLPLAN view te query-en, maar je kan het ook vragen aan de database middels DBMS_SQLTUNE.

sqlplus / as sysdba
SET SERVEROUTPUT ON

Maak een tuning task aan:
DECLARE
l_sql_tune_task_id VARCHAR2(100);
BEGIN
l_sql_tune_task_id := DBMS_SQLTUNE.create_tuning_task (
begin_snap =>
<SNAPSHOT_ID_1> ,
end_snap =>
<SNAPSHOT_ID_2> ,
sql_id => ‘
<SQL_ID>‘,
scope => DBMS_SQLTUNE.scope_comprehensive,
time_limit => 60,
task_name => ‘my_sql_tuning_task’,
description => ‘My SQL Tuning task.’);
DBMS_OUTPUT.put_line(‘l_sql_tune_task_id: ‘ || l_sql_tune_task_id);
END;
/

Laat deze uitvoeren:
EXEC DBMS_SQLTUNE.EXECUTE_TUNING_TASK( task_name => ‘my_sql_tuning_task’ );

Controleer de status van de task:
SELECT status FROM USER_ADVISOR_TASKS WHERE task_name = ‘my_sql_tuning_task’;

Toon het rapport gemaakt door de tuning task:
SET LONG 10000
SET LONGCHUNKSIZE 1000
SET LINESIZE 400
SELECT DBMS_SQLTUNE.REPORT_TUNING_TASK( ‘my_sql_tuning_task’) FROM DUAL;

Verwijder de tuning task:
EXEC DBMS_SQLTUNE.DROP_TUNING_TASK( task_name => ‘my_sql_tuning_task’ );



« PreviousNext »