TIPS & TRICKSTo search the contents of the man pages # man -k searchterm # man -K searchterm Manage FirewallMaybe very hard to memorize, so, if needed : # firewall-cmd -h | grep <pattern> Manage Firewall Example 1| Refuse domain 172.25.0.0/16 to access the server. # firewall-cmd --zone=block --add-source=172.25.0.0/16 --permanent# firewall-cmd --reload Manage Firewall Example 2| Remove the sshd service rule from the runtime configuration on server and try to access the server from
[ ARCHIVE ] :
TIPS & TRICKSTo search the contents of the man pages # man -k searchterm # man -K searchterm Manage networkingManage networking Example 1| Assign hostname and ip address for your virtual machine.| - Hostname: servera.lab.example.com| - Ip address: 192.168.1.42| - Mask: 255.255.255.0| - Gateway: 192.168.1.1| - NameServer: 192.68.1.200 On console (not remote console) : # hostnamectl set-hostname servera.lab.example.com# hostnamectl Note the interface with the ethernet type: # nmcli connectio
Pour changer le timeout de grub, qui parfois peut être trop cours. Fichiers grubIl existe plusieurs fichiers gérant le comportement de grub au boot du système : /etc/default/grub : variables /etc/grub2.cfg : lien vers /boot/grub2/grub.cfg /boot/grub2/grub.cfg : fichier permettant à grub de démmarer, ne pas le modifier directement car il se génère automatiquement avec la commande grub2-mkconfig. Changer la variable timeoutDans le fichier /etc/default/grub, passer la variable GRUB_TIMEOUT à 60(
La variable XDG_RUNTIME_DIR spécifie où sont stockés les fichiers temporaires pour les applications utilisateur (comme les sockets de communication). Si elle est mal configurée ou pointe vers un répertoire appartenant à root, podman rencontre des problèmes d’autorisation. Erreur XDG_RUNTIME_DIR directorySi en exécutant des commandes Podman en rootless vous rencontrez cette erreur : ERRO[0000] XDG_RUNTIME_DIR directory "/run/user/0" is not owned by the current user Le problème vient de
Le service autofs permet de monter des systèmes de fichiers à la demande : le montage ne se fait que lorsque l’utilisateur ou le système accède au répertoire spécifié, et il se démonte automatiquement après un certain temps d’inactivité. Cette fonctionnalité est utile pour les montages réseau (comme NFS) ou pour les périphériques de stockage externes, afin d’économiser des ressources. Grâce aux cartes de correspondance directe et indirecte (maps, ou mapping map pour schémas de correspondance), o
Obtenir, exécuter et gérer des services en tant que conteneurs sur un serveur Linux unique. Déploiement des conteneurs /!\Outils de gestion de conteneurs pour l’utilisation de registres afin de stocker et de récupérer des images, ainsi que pour le déploiement, l’interrogation et l’accès aux conteneurs. $ sudo dnf install container-tools Création d’un registre : $ mkdir -p /home/aline/.config/containers/ $ vim /home/aline/.config/containers/registries.conf unqualified-search-registries = ['
Contrôler les connexions réseau aux services à l’aide du pare-feu du système et des règles SELinux. Connexions réseau et règles firewalldAccepter ou refuser les connexions réseau aux services système à l’aide des règles firewalld. # systemctl status firewalld# firewall-cmd --get-default-zone# firewall-cmd --set-default-zone public# firewall-cmd --permanent --add-service=https# firewall-cmd --reload# firewall-cmd --permanent --zone=public --list-all Ports réseau et type SELinux correctPorts rése
Accéder au stockage rattaché au réseau avec le protocole NFS. Installer : # dnf install autofs nfs-utils Exportation NFS et point de montage NFSInformations d’exportation NFS, répertoire comme point de montage, exportation NFS avec la mount ou en configurant le fichier /etc/fstab Résumé : Correspondance Indirecte Directe Fichier MAITRE /etc/autofs.master.d/masterI.autofs /etc/autofs.master.d/masterD.autofs Contient /remote /etc/auto.shares /- /etc/auto.shares Fichier SECONDAIRE /etc/a
Configurer les interfaces réseau et les paramètres sur des serveurs Linux. Tester et inspecter la configuration réseauTester et inspecter la configuration réseau actuelle avec les utilitaires de ligne de commande # ip link // Informations sur les interfaces# ip a // # ip -br addr // Adresses IP actives et leurs masques # ip -s link show enp11s0 // Statistisque des interfaces# ip -s link show // # ip route /
Localiser et analyser avec précision les journaux d’événements système à des fins de dépannage. Architecture de journalisationArchitecture de journalisation utilisée par Linux pour enregistrer des événements. Répertoire /var/log : héberge les fichiers syslog lisibles par l’utilisateur Fichier /var/log/boot.log : stocke les messages de console liés au démarrage du système Fichier /var/log/messages : stocke la plupart des messages syslog, (sauf ceux d’authentification, mails, cron et au débogage)
Services de contrôle et processus de démarrage Contrôler les daemons avec systemctl.Contrôler les daemons système et les services réseau avec systemctl. Exemple avec chronyd : # systemctl status chronyd# systemctl restart chronyd# systemctl reload chronyd# systemctl stop chronyd# systemctl is-enabled chronyd# systemctl enable [--now] chronyd# systemctl disable chronyd # systemctl reboot Processus de démarrage et cible par défautProcessus de démarrage de Linux, cible par défaut lors du démarrage
Créer et gérer des volumes logiques contenant des systèmes de fichiers ou des espaces d’échange à partir de la ligne de commandes. Gestionnaire de volumes logiques LVMConcepts et composants du gestionnaire de volumes logiques, implémentation du stockage LVM et affichage des informations sur les composants LVM. Ordre : Création de partition LVM Création de PV (pour chaque partition) Création de VG (Englobant 1 ou plusieurs PV) Création de LV (Faisant partie d’un VG) Formatage du LV dans un systè
Créer et gérer des périphériques de stockage, des partitions, des systèmes de fichiers et des espaces d’échange à partir de la ligne de commande. Systèmes de fichiersAccéder au contenu des systèmes de fichiers en ajoutant et en supprimant des systèmes de fichiers à la hiérarchie des systèmes de fichiers. Détails sur les partitions : # lsblk -fp Information sur les partitions : # lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS[...]sdb 8:16 0 5G 0 disk Partitionner, for
Télécharger, installer, mettre à jour et gérer les paquetages logiciels depuis les dépôts de paquetages RedHat et DNF. Paquetages logiciels et la commande dnfTrouver, installer et mettre à jour des paquetages logiciels avec la commande dnf. # nmapbash: nmap: command not found Commandes dnf basiques : # dnf search nmap # dnf list# dnf list 'nmap*'# dnf list avilable# dnf info nmap# dnf install nmap# dnf remove nmap# dnf search all 'web server'# dnf download zsh Les groupes d
Planifier l’exécution automatique des tâches dans le futur. CrontabExemples du man : # man 5 crontab EXAMPLE CRON FILE [...] # run five minutes after midnight, every day 5 0 * * * $HOME/bin/daily.job >> $HOME/tmp/out 2>&1 # run at 2:15pm on the first of every month -- output mailed to paul 15 14 1 * * $HOME/bin/monthly # run at 10 pm on weekdays, annoy Joe 0 22 * * 1-5 mail -s "It's 10pm" joe%Joe,%%Where are your
Évaluer et contrôler les processus, définir les paramètres de réglage et ajuster les priorités de planification des processus sur un système Red Hat Enterprise Linux. Gestion des processusUtiliser les commandes pour arrêter les processus et communiquer avec eux, définir les caractéristiques d’un processus daemon et arrêter les sessions et les processus utilisateur. # ps aux | grep <pattern> // Lister les processus# pgrep -l -u john // Lister tous les processus de l'utilisat
SELinux permet de protéger et de gérer la sécurité d’un serveur. Il protège les ressources, peut modifier le mode SELinux actif du système et définir le mode SELinux par défaut. Contexte SELinuxGérer les règles de politique SELinux déterminant le contexte par défaut des fichiers et des répertoires avec la commande semanage fcontext et appliquer le contexte défini par la politique SELinux aux fichiers et répertoires avec la commande restorecon. Politique généralePolitique générale de SELinux. # s
Changer les permissions et la propriété des fichiers et contrôler les permissions par défaut des fichiers créés par les utilisateurs. Chmod et chownChanger les permissions et la propriété des fichiers. [root@SRV01 ~]# usermod -aG scientist StephenHawking[root@SRV01 ~]# usermod -aG scientist KipThorne [root@SRV01 ~]# mkdir /PHYSIC [root@SRV01 ~]# chown :scientist /PHYSIC SetGID : tout fichier créé dans ce dossier héritera du groupe du dossier parent (pas forcément des droits car celà dépend de l