Données techniques du blackenedistheend.over-blog.com
Geo IP vous fournit comme la latitude, la longitude et l'ISP (Internet Service Provider) etc. informations.
Notre service GeoIP a trouvé l'hôte blackenedistheend.over-blog.com.Actuellement, hébergé dans France et son fournisseur de services est Overblog SAS .
Latitude: |
43.604259490967 |
Longitude: |
1.4436700344086 |
Pays: |
France (fr)
|
Ville: |
Toulouse |
Région: |
Midi-Pyrenees |
ISP: |
Overblog SAS |
Analyse d'en-tête HTTP
Les informations d'en-tête HTTP font partie du protocole HTTP que le navigateur d'un utilisateur envoie à appelé contenant les détails de ce que le navigateur veut et acceptera de nouveau du serveur Web.
fhost: | blackenedistheend.overblog.com |
Content-Length: | 28178 |
X-Varnish: | 1554852731 |
Content-Encoding: | gzip |
powered-by: | overblog |
Age: | 0 |
Vary: | Accept-Encoding |
server: | EsclaveHTTP |
Connection: | keep-alive |
ETag: | "1191b942fa6d13884ca19817bece9571b20c5e36" |
Cache-Control: | max-age=15, public, s-maxage=15 |
Date: | Sun, 29 Jul 2018 02:35:16 GMT |
Content-Type: | text/html; charset=UTF-8 |
X-URL: | / |
DNS
ipv4: | IP:195.20.13.151 ASN:43424 OWNER:PROCEAU, FR Country:FR
|
HtmlToText
windows - virtualization - powershell - active directory - office - stuff about windows - virtualization - active directory - windows 2003 / 2008 / 2012 / 2016 server, xp / 7 / 8 / 10 - powershell - microsoft office - server hp & ibm - it ... suivre ce blog administration connexion + créer mon blog windows - virtualization - powershell - active directory - office stuff about windows - virtualization - active directory - windows 2003 / 2008 / 2012 / 2016 server, xp / 7 / 8 / 10 - powershell - microsoft office - server hp & ibm - it ... accueil contact articles récents [postgresql] scripted / unattended install on windows 6 juin 2018 , rédigé par aurel publié dans #postgresql , #windows here is a script that allow you to install postgresql (9.4 64 bits in my case) on a windows server. 3 variables needs to be seted (in green) : install path, data path and postgres admin password you need to launch the script inside the folder containing the postgresql installer. you can download the binaries here : https://www.enterprisedb.com/downloads/postgres-postgresql-downloads @echo off rem install postgresql 9.4 rem postgresql installation folder set postgresql_install_dir= i:\postgresql\bin rem postgresql data folder set postgresql_data_dir= p:\postgresql\data rem postgresql admin password set postgresql_admin_password= my_password call postgresql-9.4.17-1-windows-x64.exe --mode unattended --prefix %postgresql_install_dir% --datadir %postgresql_data_dir% --superpassword %postgresql_admin_password% lire la suite repost 0 [hyper-v] mettre un iso en premier dans l'ordre de boot d'une vm 21 février 2018 , rédigé par aurel publié dans #hyper-v , #powershell , #virtualisation monter l'iso sur votre vm se connecter en rdp sur l’hyper-v hébergeant la vm et lancer powershell ou lancer powershell en tant qu'administrateur sur le serveur vmm si les modules hyper-v sont installés. pour visualiser les modules hyper-v installés ou non lancer la commande powershell get-windowsfeature *hyper-v* lancer ensuite les commandes suivantes en indiquant le nom de la vm (variable $vmname) $vmname = ‘ vm1 ’ $dvddrive = get-vmdvddrive -vmname $vmname set-vmfirmware -vmname $vmname -firstbootdevice $dvddrive lire la suite repost 0 [windows] commandes utiles 9 août 2017 , rédigé par aurel publié dans #windows , #astuce ligne de commande pour windows xp, 7, 10, 2003, 2008, 2012, 2016, ... : pstools : https://technet.microsoft.com/fr-fr/sysinternals/pstools.aspx psexec executer une commande à distance avec psexec. se placer dans le dossier contenant psexec psexec \\serveur01 -u domainex\userx -p passx ipconfig /all psexec executer 2 commandes cmd (mkdir puis reg export) en passant par psexec : psexec \\%%a cmd.exe /c "mkdir c:\temp_reg & reg export "hklm\software\virtual token\passport\2.0\localpassport" c:\temp_reg\localpassport.reg" >> %log% registre reg query hklm\software\microsoft\inetstp /v versionstring version de iis affiche la valeur versionstring de la clé [...] inetstp reg query " hkey_local_machine\software\microsoft\net framework setup\ndp\v4\full" version du framework .net (version > 4.5). regarder lea valeur du paramètre release : valeur du paramètre dword release version 378389 .net framework 4.5 378675 .net framework 4.5.1 installé avec windows 8.1 ou windows server 2012 r2 378758 .net framework 4.5.1 installé sur windows 8, windows 7 sp1, ou windows vista sp2 379893 .net framework 4.5.2 sur les systèmes windows 10 : 393295 sur toutes les autres versions de système d'exploitation : 393297 .net framework 4.6 reg add "hkey_local_machine\system\currentcontrolset\control\terminal server" /v fdenytsconnections /t reg_dword /d 0 /f activer le bureau à distance (remote desktop) e n ligne de commande . rebooter ensuite si besoin active directory / gpo nltest /sc_verify: toto vérifier la connexion avec le domaine toto nltest /dclist: toto afficher la liste des dc du domaine toto nltest /trusted_domains afficher la liste des domaines trustés netdom.exe resetpwd /server: dc1 /userd: toto /passwordd * reset du mot de passe ordinateur, rebooter ensuite gpedit.msc lancer la console group policy local rsop lancer le jeu de stratégie résultant ( rsop , resultant set of policy) gpresult /v /scope computer > c:\temp\gpresult.txt gpresult pour le compte pc dans un fichier texte gpresult /h c:\temp\gpresult.html gpresult dans une page web setspn -q mssqlsvc/serveurx.domaine.net:1433 chercher le spn mssqlsvc/serveurx.domaine.net:1433 setspn -q mssqlsvc/* rechercher tous les spn sql setspn -x rechercher les spn en double divers winver version de windows net localgroup afficher les groupes d'un poste. afficher les comptes présent dans le groupe administrateurs : net localgroup administrateurs net user toto /passwordchg:no l'utilisateur toto ne peut pas changer son mot de passe net localgroup administrators domainz\group_ad /add ajoute le groupe ad group_ad du domaine domainz dans le groupe local administrators attention, le nom du groupe ad ne doit pas dépasser 20 caractères ... runas executer une commande sous l'utilisateur souhaité : runas /user:domainx\userx exemple : runas /user:toto@domaine.dom "ipconfig /renew" secpol.msc local security settings tree afficher graphiquement la structure de dossiers d'un lecteur ou d'un chemin tree [lecteur:][chemin] [/f] [/a] /f affiche le nom des fichiers de chaque répertoire /a utilise ascii au lieu des caractères étendus exemple : lister tous les fichiers d'un répertoire dans un fichier texte : se placer dans le répertoire souhaité puis faire : tree /f /a > fichier.txt rundll32.exe user32.dll, lockworkstation vérrouiller la session %windir%\system32\rundll32.exe keymgr.dll, krshowkeymgr gestion des logins & sessions pour l'accès aux partages réseau et web net statistics workstation permet de voir le dernier reboot du pc systeminfo | find "system boot time" permet de voir le dernier reboot du pc (>= vista, , >= 2008) wevtutil query-events system /count:1 /rd:true /format:text /q:"event[system[(eventid=6008)]]" chercher s'il y a un eu un reboot unexpected dans les events system count : nombre d'event à retourner rd : si true les events les plus récents sont remontés en premier msinfo32 lancer la fenetre informations système telnet serveur_x 3268 tester le port global catalog sur le serveur_x port ldap : 389 type fichier.txt afficher un fichier accesschk " domain users@toto.dom " d:\partage_y affiche si le groupe domain users@toto.dom a les droits r, w ou aucun sur le répertoire d:\partage_y télécharger accesschk : http://technet.microsoft.com/en-us/sysinternals/bb664922.aspx portqry -n serveurz -p tcp -e 389 tester si un port (389) est ouvert vers la machine serveurz nécessite portqryv2.exe test-netconnection -port 389 -computername serveurz -informationlevel detailed tester si un port (389) est ouvert vers la machine serveurz nécessite powershell >= 4 route -p add 172.31.17.0 mask 255.255.255.0 192.168.39.1 ajouter une route persistante ( -p ) vers le réseau 172.31.17.0/24 avec comme passerelle 192.168.39.1 netsh dhcp server 10.x.y.z show scope afficher les scopes du serveur dhcp dont l'ip est 10.x.y.z netsh dhcp server 10.x.y.z scope 1 0.x.w.0 show clients 1 afficher les clients du serveur dhcp dont l'ip est 10.x.y.z pour le scope 10.x.w.0 l'option 1 permet de voir le fqdn des clients ncpa.cpl voir les network connections wmic qfe powershell : get-wmiobject -class win32_quickfixengineering afficher les hotfixid / kb pour windows installés slmgr /rearm prolonger la période d'essai de windows oobe/msoobe /a vérifier l'activation de windows xp / 2003 wmic csproduct get name, identifyingnumber numéro de série et modèle eventcreate /id 999 /t error /l application /d "test" créer un événement applicatif en erreur avec comme id 999 sc create toto binpath= "c:\service\toto.exe" displayname="toto" start=auto créer le service toto avec un démarrage automatique sc delete toto supprimer le service toto schtasks /create /xml " t
Analyse PopURL pour blackenedistheend.over-blog.com
http://blackenedistheend.over-blog.com/article-gpo-user-policy-could-not-be-updated-successfully-114726530.html
http://blackenedistheend.over-blog.com/article-veeam-backup-replication-restore-job-failed-error-failed-updatenetworkadapter2vm-cannot-find-118980955.html
http://blackenedistheend.over-blog.com/
http://blackenedistheend.over-blog.com/pages/Plan_Metro_Paris-4251211.html
http://blackenedistheend.over-blog.com/article-xp-2003-raccourcis-clavier-ligne-de-commande-51088625.html
http://blackenedistheend.over-blog.com/article-cisco-commandes-basiques-51644359.html
http://blackenedistheend.over-blog.com/article-wsus-deplacer-le-dossier-contenant-les-mises-a-jour-wsuscontent-73954680.html
http://blackenedistheend.over-blog.com/article-synchronisation-de-l-horloge-avec-un-controleur-de-domaine-72074723.html
http://blackenedistheend.over-blog.com/article-server-ibm-default-login-user-s-guide-for-rsa-imm-card-45699077.html
Informations Whois
Whois est un protocole qui permet d'accéder aux informations d'enregistrement.Vous pouvez atteindre quand le site Web a été enregistré, quand il va expirer, quelles sont les coordonnées du site avec les informations suivantes. En un mot, il comprend ces informations;
Domain Name: OVER-BLOG.COM
Registry Domain ID: 112622266_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.gandi.net
Registrar URL: http://www.gandi.net
Updated Date: 2019-01-25T18:11:54Z
Creation Date: 2004-02-25T19:51:07Z
Registry Expiry Date: 2020-02-25T19:51:07Z
Registrar: Gandi SAS
Registrar IANA ID: 81
Registrar Abuse Contact Email: abuse@support.gandi.net
Registrar Abuse Contact Phone: +33.170377661
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Name Server: NS0.PROCEAU.NET
Name Server: NS1.PROCEAU.NET
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2019-09-19T03:46:21Z <<<
For more information on Whois status codes, please visit https://icann.org/epp
NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.
TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtaining information
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to: (1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.
The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.
REGISTRAR Gandi SAS
SERVERS
SERVER com.whois-servers.net
ARGS domain =over-blog.com
PORT 43
TYPE domain
RegrInfo
DOMAIN
NAME over-blog.com
CHANGED 2019-01-25
CREATED 2004-02-25
STATUS
clientTransferProhibited https://icann.org/epp#clientTransferProhibited
NSERVER
NS0.PROCEAU.NET 83.243.21.30
NS1.PROCEAU.NET 77.87.104.10
REGISTERED yes
Go to top