Pour changer le timeout de grub, qui parfois peut être trop cours. Fichiers grubIl existe plusieurs fichiers gérant le comportement de grub au boot du système : /etc/default/grub : variables /etc/grub2.cfg : lien vers /boot/grub2/grub.cfg /boot/grub2/grub.cfg : fichier permettant à grub de démmarer, ne pas le modifier directement car il se génère automatiquement avec la commande grub2-mkconfig. Changer la variable timeoutDans le fichier /etc/default/grub, passer la variable GRUB_TIMEOUT à 60(
[ ARCHIVE ] :
La variable XDG_RUNTIME_DIR spécifie où sont stockés les fichiers temporaires pour les applications utilisateur (comme les sockets de communication). Si elle est mal configurée ou pointe vers un répertoire appartenant à root, podman rencontre des problèmes d’autorisation. Erreur XDG_RUNTIME_DIR directorySi en exécutant des commandes Podman en rootless vous rencontrez cette erreur : ERRO[0000] XDG_RUNTIME_DIR directory "/run/user/0" is not owned by the current user Le problème vient de
Le service autofs permet de monter des systèmes de fichiers à la demande : le montage ne se fait que lorsque l’utilisateur ou le système accède au répertoire spécifié, et il se démonte automatiquement après un certain temps d’inactivité. Cette fonctionnalité est utile pour les montages réseau (comme NFS) ou pour les périphériques de stockage externes, afin d’économiser des ressources. Grâce aux cartes de correspondance directe et indirecte (maps, ou mapping map pour schémas de correspondance), o
Obtenir, exécuter et gérer des services en tant que conteneurs sur un serveur Linux unique. Déploiement des conteneurs /!\Outils de gestion de conteneurs pour l’utilisation de registres afin de stocker et de récupérer des images, ainsi que pour le déploiement, l’interrogation et l’accès aux conteneurs. $ sudo dnf install container-tools Création d’un registre : $ mkdir -p /home/aline/.config/containers/ $ vim /home/aline/.config/containers/registries.conf unqualified-search-registries = ['
Contrôler les connexions réseau aux services à l’aide du pare-feu du système et des règles SELinux. Connexions réseau et règles firewalldAccepter ou refuser les connexions réseau aux services système à l’aide des règles firewalld. # systemctl status firewalld# firewall-cmd --get-default-zone# firewall-cmd --set-default-zone public# firewall-cmd --permanent --add-service=https# firewall-cmd --reload# firewall-cmd --permanent --zone=public --list-all Ports réseau et type SELinux correctPorts rése
Accéder au stockage rattaché au réseau avec le protocole NFS. Installer : # dnf install autofs nfs-utils Exportation NFS et point de montage NFSInformations d’exportation NFS, répertoire comme point de montage, exportation NFS avec la mount ou en configurant le fichier /etc/fstab Résumé : Correspondance Indirecte Directe Fichier MAITRE /etc/autofs.master.d/masterI.autofs /etc/autofs.master.d/masterD.autofs Contient /remote /etc/auto.shares /- /etc/auto.shares Fichier SECONDAIRE /etc/a
Configurer les interfaces réseau et les paramètres sur des serveurs Linux. Tester et inspecter la configuration réseauTester et inspecter la configuration réseau actuelle avec les utilitaires de ligne de commande # ip link // Informations sur les interfaces# ip a // # ip -br addr // Adresses IP actives et leurs masques # ip -s link show enp11s0 // Statistisque des interfaces# ip -s link show // # ip route /
Localiser et analyser avec précision les journaux d’événements système à des fins de dépannage. Architecture de journalisationArchitecture de journalisation utilisée par Linux pour enregistrer des événements. Répertoire /var/log : héberge les fichiers syslog lisibles par l’utilisateur Fichier /var/log/boot.log : stocke les messages de console liés au démarrage du système Fichier /var/log/messages : stocke la plupart des messages syslog, (sauf ceux d’authentification, mails, cron et au débogage)
Services de contrôle et processus de démarrage Contrôler les daemons avec systemctl.Contrôler les daemons système et les services réseau avec systemctl. Exemple avec chronyd : # systemctl status chronyd# systemctl restart chronyd# systemctl reload chronyd# systemctl stop chronyd# systemctl is-enabled chronyd# systemctl enable [--now] chronyd# systemctl disable chronyd # systemctl reboot Processus de démarrage et cible par défautProcessus de démarrage de Linux, cible par défaut lors du démarrage
Créer et gérer des volumes logiques contenant des systèmes de fichiers ou des espaces d’échange à partir de la ligne de commandes. Gestionnaire de volumes logiques LVMConcepts et composants du gestionnaire de volumes logiques, implémentation du stockage LVM et affichage des informations sur les composants LVM. Ordre : Création de partition LVM Création de PV (pour chaque partition) Création de VG (Englobant 1 ou plusieurs PV) Création de LV (Faisant partie d’un VG) Formatage du LV dans un systè
Créer et gérer des périphériques de stockage, des partitions, des systèmes de fichiers et des espaces d’échange à partir de la ligne de commande. Systèmes de fichiersAccéder au contenu des systèmes de fichiers en ajoutant et en supprimant des systèmes de fichiers à la hiérarchie des systèmes de fichiers. Détails sur les partitions : # lsblk -fp Information sur les partitions : # lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS[...]sdb 8:16 0 5G 0 disk Partitionner, for
Télécharger, installer, mettre à jour et gérer les paquetages logiciels depuis les dépôts de paquetages RedHat et DNF. Paquetages logiciels et la commande dnfTrouver, installer et mettre à jour des paquetages logiciels avec la commande dnf. # nmapbash: nmap: command not found Commandes dnf basiques : # dnf search nmap # dnf list# dnf list 'nmap*'# dnf list avilable# dnf info nmap# dnf install nmap# dnf remove nmap# dnf search all 'web server'# dnf download zsh Les groupes d
Planifier l’exécution automatique des tâches dans le futur. CrontabExemples du man : # man 5 crontab EXAMPLE CRON FILE [...] # run five minutes after midnight, every day 5 0 * * * $HOME/bin/daily.job >> $HOME/tmp/out 2>&1 # run at 2:15pm on the first of every month -- output mailed to paul 15 14 1 * * $HOME/bin/monthly # run at 10 pm on weekdays, annoy Joe 0 22 * * 1-5 mail -s "It's 10pm" joe%Joe,%%Where are your
Évaluer et contrôler les processus, définir les paramètres de réglage et ajuster les priorités de planification des processus sur un système Red Hat Enterprise Linux. Gestion des processusUtiliser les commandes pour arrêter les processus et communiquer avec eux, définir les caractéristiques d’un processus daemon et arrêter les sessions et les processus utilisateur. # ps aux | grep <pattern> // Lister les processus# pgrep -l -u john // Lister tous les processus de l'utilisat
SELinux permet de protéger et de gérer la sécurité d’un serveur. Il protège les ressources, peut modifier le mode SELinux actif du système et définir le mode SELinux par défaut. Contexte SELinuxGérer les règles de politique SELinux déterminant le contexte par défaut des fichiers et des répertoires avec la commande semanage fcontext et appliquer le contexte défini par la politique SELinux aux fichiers et répertoires avec la commande restorecon. Politique généralePolitique générale de SELinux. # s
Changer les permissions et la propriété des fichiers et contrôler les permissions par défaut des fichiers créés par les utilisateurs. Chmod et chownChanger les permissions et la propriété des fichiers. [root@SRV01 ~]# usermod -aG scientist StephenHawking[root@SRV01 ~]# usermod -aG scientist KipThorne [root@SRV01 ~]# mkdir /PHYSIC [root@SRV01 ~]# chown :scientist /PHYSIC SetGID : tout fichier créé dans ce dossier héritera du groupe du dossier parent (pas forcément des droits car celà dépend de l
Gestion des utilisateurs et des groupes locaux, création, configuration et expiration. Définir une politique de gestion des mots de passe pour les utilisateurs, ainsi que verrouiller et déverrouiller manuellement les comptes d’utilisateur. Créer, gérer et supprimer des utilisateurs locauxCréer, gérer et supprimer des utilisateurs locaux et administrer les politiques locales relatives aux mots de passe. # useradd baahubali# useradd bhallaladeva# useradd avanthika# useradd shivagami# useradd katt
Créer des liens matériels et symboliques. Les types de fichiers sous LinuxSous Linus tout est fichier. La première lettre indique le type. Lors d’un ls -l, les droits sur les fichiers sont affichés : drwx------. 3 aline aline 127 Oct 30 12:41 aline Tous les types de fichiers : Type Description - Fichier classique d Dossiere l Lien symbolique c Fichier de type caractère ou character device (type E/S comme /dev/tty, /dev/random) b Fichier de type bloc ou block device (accéder aux pé
Connexion à un système Linux local et distant. Configurer un compte d’utilisateur pour sshConfigurer un compte d’utilisateur pour utiliser une authentification par clé pour se connecter à des systèmes distants de manière sécurisée, sans mot de passe. # ssh-keygen# ssh-copy-id [email protected]# ssh [email protected] hostname# ssh [email protected] cat /tmp/myFile.txt# ssh [email protected] $ ssh-keygen$ ssh-copy-id [email protected]$ ssh [email protected] hostname$ ssh [email protected]
Modifier des fichiers et se connecter à un système Linux local et distant. Créer et modifier des fichiersCréer et modifier des fichiers texte à partir de la ligne de commande avec l’éditeur Vim. # touch /home/aline/MyFile.txt# touch /home/aline/MyFile0{1..4}.txt # mkdir /rep1# mkdir /rep2 /docs /images# mkdir -p /home/aline/BACKUP_{2024..2026}/Month_{1..12} # vim /home/aline/File.txt# vim /home/aline/File.conf# vi /home/aline/File2.txt# vi /home/aline/File2.conf # r
Pour créer et utiliser un dépôt de conteneurs privé, il est possible de mettre en place une registry de conteneurs locale qui permetra d’héberger ses propres images, de les push ou de les pull comme lorsque des dépôts officiels sont utilisés. Configurer un dépôt de conteneurs privé avec PodmanConfiguration du registryInstaller et Lancer un Conteneur Registry, qui utilise l’image registry de Docker Hub pour créer un dépôt privé sur le port 5000 : # podman run -d -p 5000:5000 --name myregistry doc
Dans AWX (Ansible Tower), chaque tâche s’exécute dans un environnement d’exécution isolé pour assurer la sécurité et la stabilité des playbooks. Cet environnement restreint limite l’accès aux ressources du système hôte, y compris la création ou la modification de fichiers locaux. Pour y remédier il est possible d’utiliser le module ansible delegate_to en précisant le nom de la machibe hôte où s’exécute le playbook. Il est possible de préciser directement localhost, l‘@IP du localhost ou son DNS.
LVM gère automatiquement l’extension des volumes logiques pour utiliser efficacement l’espace disponible, mais cela peut conduire à une distribution sur plusieurs disques ou partitions et peut sembler désorganisé si on vérifie avec lsblk. Mais il est cependant possible de forcer manuellement la disposition des LV pour garder un certain contrôle et une “harmonie visuelle” sur la répartition (la maniaquerie…). Répartition des LVIl est assez courant d’observer dans les environnements LVM ce type d
L’objectif ici est de mettre en place une architecture basée sur LVM (Logical Volume Manager) correspondant au schéma ci-dessous. il s’agit d’un exemple fictif (mais possible) permettant de recouvrir plusieurs cas de figure. DescriptionHard Drives Les disques durs physiques : /dev/sda /dev/sdb /dev/sdc /dev/sdd /dev/sde Les disques sont partionnés. Partitions Les partitions de chaque disque physique : Le disque /dev/sda est partitionné en /dev/sda, /dev/sda, /dev/sda Le disque /dev/sdb est p
La commande partprobe informe le noyau des changements sur les partitions des disques et udevadm settle attend que udev termine de traiter les événements matériels. Les lancer toutes les deux en cas de doute permet de s’assurer que tous les changements ont bien été pris en compte correctement. Ordre recommandé : partprobe : pour notifier le noyau - Utilisé après la création ou la modification des partitions pour informer le noyau des nouvelles partitions udevadm settle : pour s’assurer que udev
First, close all TiNa apps (GUI TiNa, etc.). ConnectionConnect to the Tina Server: # ssh TINA-SERVER-001 Recycle cartridgesSeach for the cartridge ready to be recycled with tina_cart_control -list: # /usr/TiNa_Path/Bin/tina_cart_control -list -v_name -v_location -v_recyclable -v_recycle_age -v_status -v_close_status -status_filter recyclable Name Location Recyclable Cycle Age Overall Status StatusP_6M-0001337 ROBOT-T800 Recyclable since 40d 0h Ful
All TiNa help commands. ListingListe des commandes : # ls /usr/TiNa_Path/Bin/atncheckpid Perl tina_check_network tina_frontend_Ugc tina_odbsave tina_synccloudatnlosetup qcdiag tina_clone_catalog tina_help tina_operator tina_synchvdsavfs read_vmdk tina_cod tina_IndexUpgrade tina_perl tina_syncxdcsbackint runtina tina_collector_job tina_init
Un bridge relie plusieurs interfaces au sein d’un réseau local et leur permet de communiquer comme si elles étaient connectées à un switch. Un bond agrège plusieurs interfaces physiques pour offrir de la redondance et/ou une bande passante améliorée. Bridge et BondDifférences entre Bridge et Bond : Bridge (Pont) Bond (Liaison) Objectif principal Relier plusieurs interfaces dans un même réseau local (LAN) Combiner plusieurs interfaces physiques en une seule interface Type de connexion Fo
La commande dnf history undo <transaction-id> permet d’annuler une transaction (installation, mise à jour, suppression) en utilisant l’ID de la dernière transaction et non pas directement un paquet. Annuler une transactionLa commande dnf history undo revient en arrière et annule les changements d’une transaction identifiée par son ID : # dnf history undo <transaction-id> Les cas possibles sont : Si la transaction avait installé un paquet ⮕ le paquet sera supprimé Si la transaction a
La principale différence entre ces 2 boucles for est que la 1ère fait de l’exécution parallèle (&) et l’autre séquentielle (;) des processus : # for i in {1..3}; do md5sum /dev/zero & done# for i in {1..3}; do md5sum /dev/zero; done Commande avec & ou exécution en arrière-planCommande pour une éxécution en arrière-plan : # for i in {1..3}; do md5sum /dev/zero & done Dans cette commande : La boucle for itère 3 fois À chaque itération, la commande m
Change a disk from a RAID software before it dies. Check disks healthUseful commands:# dmesg | grep sd* // Display kernel system logs# lsscsi -s // Display informations about SCSI devices# lsblk // Display informations about disks partitions# smartctl -a /dev/sdX -d cciss,N // Display S.M.A.R.T. disks informations# cat /proc/mdstat // Display disks and RAID# mdadm --detail /dev/mdX // Manage RAID T
If you have a certificate problem with your AAP webGUI. Add a certificate1/ DL on your AAP server the certificates (probably a files named like the following: AAP-Server.your.company.org.key.pem and AAP-Server.your.company.org.cert.pem) 2/ In your /etc/tower folder you should have some old certificates, rename them and put your news certificates with the same name: # cp /etc/tower/tower.cert /etc/tower/tower.cert-$(date +%F)# cp /etc/tower/tower.key /etc/tower/tower.key-$(date +%F)# rm /etc/towe