Table des matières
- 2026:
- 2025:
8 billet(s) pour mars 2026
| Notes conteneurs oras artifact OCI | 2026/03/23 21:13 | Jean-Baptiste |
| Notes podman secret | 2026/03/23 15:10 | Jean-Baptiste |
| Notes ansible podman | 2026/03/23 14:08 | Jean-Baptiste |
| Notes podman volume | 2026/03/23 14:00 | Jean-Baptiste |
| Find list - Trouver des fichiers à partir d'une liste | 2026/03/18 14:32 | Jean-Baptiste |
| AWX inventaire vault | 2026/03/17 18:04 | Jean-Baptiste |
| AWX - Configuration git en local (sans serveur web) | 2026/03/05 16:24 | Jean-Baptiste |
| OpenSMTP | 2026/03/03 16:58 | Jean-Baptiste |
Notes install TensorFlow
Voir aussi :
- Pytorch
- Keras
install prérequis
Install de CUDA 9.0 et patches
Voir Install drivers graphique propriétaire Nvidia CUDA
puis
echo 'export PATH=$PATH:/usr/local/cuda/bin' |sudo tee /etc/profile.d/cuda.sh echo "/usr/local/cuda/lib64" |sudo tee /etc/ld.so.conf.d/cuda.conf sudo ldconfig
sudo apt-get install python3-numpy python3-venv
pyvenv plop cd plop source bin/activate pip install -U pip pip install -U pillow pip install -U opencv-python
Install Tensor
Install libcudnn.so
nvidia-docker pull tensorflow/tensorflow:latest-gpu updatedb locate libcudnn.so sudo cp -p /var/lib/docker/overlay2/64b8c9d64be38b0853ce15db5bfbf53c3fcfed8887fcd651faa27b3c37c4cd00/diff/usr/lib/x86_64-linux-gnu/libcudnn.so.7.1.4 /usr/lib/x86_64-linux-gnu/ ldconfig
Install de TensorFlow
pip install -U tensorflow==1.8.0 pip install -U tensorflow-gpu==1.8.0
Test
python3
import tensorflow as tf
Pb
error: invalid command 'bdist_wheel'
error: invalid command 'bdist_wheel' Failed building wheel for absl-py
Solution
pip install -U pip
ImportError: libcudnn.so.7
ImportError: libcudnn.so.7: cannot open shared object file: No such file or directory
Solution
nvidia-docker pull tensorflow/tensorflow:latest-gpu updatedb locate libcudnn.so sudo cp -p /var/lib/docker/overlay2/64b8c9d64be38b0853ce15db5bfbf53c3fcfed8887fcd651faa27b3c37c4cd00/diff/usr/lib/x86_64-linux-gnu/libcudnn.so.7.1.4 /usr/lib/x86_64-linux-gnu/ ldconfig
Notes temps réel realtime linux-rt rt-preempt
Voir https://fr.wikipedia.org/wiki/Linux-rt
apt-get install linux-image-rt-amd64
Notes commande tcpdump
Voir doc RedHat :
Voir aussi :
tcpdump -s0 -C 100 -i eth0 -n -w NOUVEAU_FICHIER.cap
Les options suivantes sont souvent utilisées :
- '-s taille' Spécifie la taille des paquets capturés. 0 = Pas de limite. '-s0' est souvent utilisé afin de ne pas tronquer les paquets capturés
- '-i interface' Spécifie la carte réseau à utiliser. '-i any' pour toutes les cartes (dans ce cas pas de mode mode promiscuous !). Pour connaître les options possible utiliser tcpdump -D ou tcpdump --list-interfaces
- '-n' Pas de conversion des adresse en noms DNS
- '-nn' Pas de conversion des numéros de port en noms
- '-p' Ne pas passer en mode promiscuous. Par défaut tcpdump passe en mode promiscuous sauf avec '-i any'
- '-w fichier' Comme “Write”. Suivie du nom du fichier à écrire la capture. Par convention ce fichier porte souvent l’extension .cap
- '-r fichier' Comme “Read”. Pour relire un fichier PCAP
- '-C taille' Taille en 1 000 000 octets. Utile quant on fait un tcpdump sur un serveur distant pour ne pas occuper tout l'espace disque.
- '-A' Affiche sur la sortie standard la capture en ASCII
- '-l' Make stdout line buffered. Useful if you want to see the data while capturing it. E.g.,
tcpdump -l | tee dat
Les fichiers .cap de capture réseau peuvent être ouvert à l'aide de wireshark par exemple.
Audit flux réseaux .Voir audit
tcpdump -p -qtn -i eth0 tcp and not host 192.168.1.11 tcpdump -p -qtn -i eth0 tcp and dst net 192.168.3.0/24
Le reste de la commande utilise la syntaxe BPF
Autres exemples
tcpdump -i eth0 src 192.168.2.100 and dst 192.168.2.11 and icmp # Dans les 2 sens tcpdump -i eth0 host 192.168.2.100 and host 192.168.2.11 and icmp
Trafique entrant (input) seulement
tcpdump -Qin
Trafique sortant (output) seulement
tcpdump -Qout
Web
tcpdump -s 0 -v -n -l host 192.168.142.19 or host 192.168.238.21 or host 192.168.222.19 |egrep -i "POST /|GET /|Host:" |nl
tcpdump -nn -A -s1500 -l | grep "User-Agent:"
Autres
tcpdump -x -X -s128 host 192.168.230.17 and host 192.168.70.235 and port 4440 -w /var/log/tcpdump.pcap tcpdump -s0 -ni 0.0:nnnp host 192.168.230.17 -vv -w /var/log/tcpdump2.pcap
Notes TCP/IP Jumbo Frame Trame géante MTU
Voir :
Peut être utile pour du SAN / NAS :
Connaître la MTU d'une interface
netstat -i ip link |grep mtu
Changer provisoirement la MTU d'une inferface
#ifconfig eth1 mtu 9000 up ip link set eth1 mtu 9000
Changer la MTU sur RedHat
/etc/sysconfig/network-scripts/ifcfg-enp0s9
HWADDR=08:00:27:D9:8B:E7 TYPE=Ethernet BOOTPROTO=none IPADDR=192.168.25.21 PREFIX=24 DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no NAME=enp0s9 UUID=5f82629e-5117-4d41-902d-090d82053cb2 ONBOOT=yes MTU=9000
Changer la MTU sous RedHat avec NetworkManager
nmcli connection modify eno2 802-3-ethernet.mtu 9000 nmcli connection show eno2 |grep mtu
Changer la MTU d'une interface sur Debian
/etc/network/interfaces.d/eth1
auto eth1
iface eth1 inet static
address 192.168.56.12
netmask 255.255.255.0
mtu 9000
Appliquer les changements
systemctl restart networking
Connaitre la MTU entre deux points
# traceroute --mtu 192.168.56.1 traceroute to 192.168.56.1 (192.168.56.1), 30 hops max, 65000 byte packets 1 192.168.56.1 (192.168.56.1) 0.223 ms F=1500 * 0.446 ms
F=1500
Tester
1472 = 1500 - 28
Voir aussi /proc/sys/net/ipv4/ip_no_pmtu_disc
# ping -M do -s 1472 192.168.6.130 PING 192.168.6.130 (192.168.6.130) 1472(1500) bytes of data. 1480 bytes from 192.168.6.130: icmp_req=1 ttl=255 time=0.095 ms 1480 bytes from 192.168.6.130: icmp_req=2 ttl=255 time=0.127 ms ^C --- 192.168.6.130 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.095/0.111/0.127/0.016 ms # ping -M do -s 1473 192.168.6.130 PING 192.168.6.130 (192.168.6.130) 1473(1501) bytes of data. ^C --- 192.168.6.130 ping statistics --- 4 packets transmitted, 0 received, 100% packet loss, time 2999ms
Path MTUs are recorded in the routing cache. This can interfere with testing, and in particular, can make a remote MTU restriction appear to be a local one. You can clear the cache using the ip route command.
ip route flush cache
