Trouver tous les pid des sessions ssh en cours :
ss -tnp|grep ':22'
ss -tp|grep ':22'|grep -Eo ',[0-9]+,'|grep -Eo '[0-9]+'
Trouver depuis quand ces process sont démarrés :
26205 329840
1419103787
Sat Dec 20 20:31:42 CET 2014
One liner :
start time
for pid in $(ss -tp|grep ':22'|grep -Eo ',[0-9]+,'|grep -Eo '[0-9]+'); do date -d@$(echo "$(date +%s) - $(ps -o etimes -p $pid --no-headers)"|bc); done
pid + start time
Si le log level de ssh est en VERBOSE, on peut chercher dans auth.log le fingerprint de la clé publique correspondant à la date à laquelle une session ssh a démarré :
Pour avoir toujours l'output dans le même ordre (trié), ajouter au bashrc :
function svn() {
case $* in
st ) shift 1; command svn status | sort -k 2 ;;
ça a l'air bien bien tout ça, à tester
Pour vérifier si son compte/email fait parti d'un leak
Comment mettre en place un DNS menteur sur son raspberry pour ne pas servir les pubs.
L'avantage ? pouvoir se passer de adblock x sur ses périphériques qui consomme pas mal de ressources. Une fois en place, il faut juste utiliser le raspberry comme serveur DNS.
Dans l'urgence on peut avoir besoin de forcer la rotation de logs un peu trop fat ^^
logrotate --force $CONFIG_FILE
Bon je m'arrête là je continuerai plus tard..
C'est fou le nombre de pages qui ont disparues :-( il faut vraiment que je remette en place un wallabag (non je ne veux rien laisser sur pocket)