J'en ai entendu parlé de différentes sources. Il s'agirait du produit de référente pour obtenir des dashboards très puissants basés sur de l'analyse intelligence de logs.
Pour centraliser les logs. Pas encore testé, mais il paraît qu'il est bien et simple à mettre en place.
Windows 10 PESE, live CD Windows 10.
Rappel de comment passer en "mode sans échec" sous Windows 10.
Quelques rappels pour l'utilisation de TCPDump. Ca m'a été utile pour de la capture de paquet sous OPNSense. Attention toutefois à garder en tête que lors de tests de ping, OPNSense semble utiliser de l'IP Spoofing, ce qui signifie que les paquets ne seront pas forcément visibles par l'interface que l'on est en train d'analyser.
Quelques rappels pour le debug réseau. Notamment le fameux " Communication prohibited by filter" qui, dans mon cas, à systématiquement dévoilé un problème de route (typiquement une session TCP qui n'est pas ouverte).
Pour activer les logs d'un connecteur de réception dans Exchange 2010 :
Set-ReceiveConnector "My Receive Connector Name" -ProtocolLoggingLevel Verbose
"Set-SendConnector "My Send Connector Name" -ProtocolLoggingLevel Verbose
And could see the logs on
C:\Program Files\Microsoft\Exchange Server\V14\TransportRoles\Logs\ProtocolLog"
Intéressant de se connecter en telnet à SMTP quand il s'agit de debug. Cette page inclut l'authentification, qui, pour rappel, se fait en base64 (https://www.base64encode.org/ => peut aider).
Très utile pour gérer la syntaxe des enregistrement SPF.
Si Veeam renvoie une erreur pour la sauvegarde d'une base de données SQL. Toujours vérifier les droits de l'utilisateur de la sauvegarde.
Utile pour les capteurs PRTG Exchange basé sur PSH.
Petit rappel pour Spanning-Tree
Tests autodiscover depuis le client Outlook.
Protection contre les boucles réseau Cisco.
Commandes utiles pour identifier problème de perte de paquets dans un réseau de switches Cisco.
Retrouver une interface suite à une utilisation excessive du CPU : https://www.cisco.com/c/en/us/support/docs/switches/catalyst-3850-series-switches/117594-technote-hicpu3850-00.html
Si le processus coupable est NGWC l2m et que le réseau n'est pas en IPv6 : https://www.theroutingtable.com/cisco-3850-high-cpu-usage-fed-and-iosd-processes/ et https://www.cisco.com/c/en/us/support/docs/switches/catalyst-6500-series-switches/200126-High-CPU-Utilization-on-Catalyst-Switche.html
Si phpmyadmin ne fonctionne pas avec MariaDB.
Explication de pourquoi il n'est pas possible de monter via GPO les lecteurs réseau, alors que le script s'est bel et bien exécuté (via gpresult par ex.)
Clé registre : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System ... EnableLinkedConnections DWORD 1
Outils très pratique pour trouver les év. DHCP sauvages sur un réseau.
MTR pour Windows
Dans le cas où Veeam plante la préparation du guest => les shadow copies.