[ CATEGORIE ] : Linux

Configurer les 3 types de hostname

Il existe 3 classes de hostname : static, pretty et transient : hostname static : hostname traditionnel peut être choisi par l’utilisateur stocké dans /etc/hostname hostname transient : hostname dy

Gestion de l’heure système

La synchronisation de l’horloge système est essentielle pour l’analyse des logs. Le protocole NTP est utilisé pour fournirun horodatage correct. La commande timedatectl affiche les paramètres d’horod

Conservation des logs système

Par défaut les logs système sont stockés dams /run/log et sont supprimés après un redémarrage mais il est possible d’y remédier en configurant le service systemd-journald via le fichier /etc/systemd/j

Retrouver des logs perdus

Le répertoire /run/log est en RAM, donc en cas d’arrêt du système les données qu’il contient seront perdues mais il est possible de déplacer ses données dans un autre répertoire. Retrouver les logs pe

Analyse et stockage des logs

Le noyau du système et les processus écrivent dans les logs tous les événements se produisant sur le système. Le protocole utilisé est Syslog et les messages qu’il produit sont utilisés par les servic

Reinitialiser la cible systemd

Récupérer un système due à une configuration incorrecte et définir la cible de démarrage systemd par défaut. Procédure de réinitialisation du systèmePour accéder au systeme en rescue : Redémarrez le

Daemon Systemd

Le daemon systemd gère le processus de démarrage pour Linux, y compris lees démarrage des autres services et leur gestion. Les daemons sont des processus exécutés en arrière-plan. Par convention, les

Repository avec DNF

La commande dnf repolist all permets de lister tous les repositories ( = dépôts) disponibles : dnf repolist all Activer des dépôtsPour activer un dépôt : # dnf config-manager --enable <name> //

Yum - Installation et MAJ des packages

DNF pour Dandified YUM (YUM vêtu en dandy 🤔🤨) remplace maintenant YUM en tant que gestionnaire de packageages dans Red Hat 9. Les commandes DNF sont identiques à YUM. DNF et rpmCommande rpm : bas n

Fichiers temporaires

La plupart des applications, services et utilisateurs utilisent des fichiers et des répertoires temporaires dans /tmp.Les daemons (et parfois les utilisateurs) utilisent le répertoire /run.Ces réperto

Crontab et planification

Les daemons Cron et Anacron servent à planifier l’exécution de tâches récurrentes à un certain moment : une heure exacte, un jour du mois, un jour de la semaine et par une semaine. CronLa commande cro

Nice et Renice

Quand un processus est créé, il passe dans une file d’attente de priorité. Ce processus hérite de la valeur nice de son parent et quand il est lancé depuis un terminal, il hérite du nice du processus

Profils d'optimisation

Le daemon tuned permet de selectionner un profil pour optimiser les performances du système, il utilise udev pour surveiller les appareils connectés et ajuste les paramètres du système de façon statiq

Tuer des processus

La commande kill permet d’envoyer un signal à un processus. L’option -l permet de lister tous les signaux possible : # kill -l1) SIGHUP 2) SIGINT 3) SIGQUIT 4) SIGILL 5) SIGTRAP 6) S

Gestion des groupes

Il y a 3 types de comptes utilisateurs dans Linux : root (super utilisateur), daemon (utilisateur système) et utilisateur normal. Un utilisateur a un groupe principal (qui a le même nom que son login

Gestion-des-utilisateurs

Il y a 3 types de comptes utilisateurs dans Linux : root (super utilisateur), daemon (utilisateur système) et utilisateur normal. Les fichiers contenant des informations sur les utilisateurs sont : /e

Utilisateurs et groupes

Sous Linux, la sécurité du système est en partie gérée par des droits accordés aux utilisateurs et aux groupes. Les utilisateursLes 3 types de comptes utilisateurs sont : super utilisateur : adminis

Les liens sous Linux

Les liens sous linux sont des fichiers qui pointent vers le même fichier. Il en existe de 2 types lien matériel (hard link) lien symbolique (soft|symbolic link) Les liensHard LinkUn hard link est ju

Systeme de fichier Linux

Les contenus des répertoires peuvent être : Statique : le contenu reste inchangé jusqu’à ce qu’il soit modifié ou reconfiguré Dynamique/variable : le contenu est généralement modifié ou complété par

Enregistrement des systèmes Red Hat

L’enregistrement à Red Hat Subscription Management permet de recevoir les mises à jour de paquetages logiciels. Cet abonnement fonctionne avec des clés d’activation qui sont des fichiers de gestion de

mktemp - Créer fichiers temporaires

La commande mktemp (create a temporary file or directory) permet de créer dans /tmp un fichier ou un répertoire temporaire avec un nom (ou un prefixe ou un suffixe) aléatoire unique. La commande s’uti

Vider le swap

Le but est de démonter le swap pour le faire basculer dans la RAM avant de le remonter. VérificationVérifier si le host a suffisement de RAM libre pour contenir le SWAP : # free -h total

MAGIC-COOKIE, .Xauthority et Xauth

Xwindow est conçu pour fonctionner en réseau, il est ainsi possible de lancer une application sur une machine et de déporter l’affichage sur une autre. Le moyen sécurisé d’autoriser des connexions à u

Subscription Manager

Le programme client subscription-manager enregistre un système auprès de Red Hat (basé sur des certificats). Red Hat fournit des mises à jour et une assistance en émettant desabonnements pour ses prod

NTP et PTP synchronisation

Pour vérifier la synchronisation des protocoles NTP (Network Time Protocol) et PTP (Precision Time Protocol) sur vos serveurs et clients. Vérifier la synchronisationIl est nécessaire d’exécuter les ac

Vim - Cursor Line & Column

Il est possible de surligner la ligne et la colonne où le curseur est positionné. Cette forme de visualisation est pratique pour les fichiers de types YAML par exemple. Dans Vim, en mode commande (tou

Soft Link & Hard Link

Comment différencier un lien symbolique (soft) d’un lien en dur sous Linux. Pour rappel, un lien se créé avec la commande ln. Pour les dossiers, seuls les liens symboliques sont possibles : # ln MonFi