Equivalence DOS/Bash pour les commandes de base. Equivalences Explication DOS Bash Copier un fichier copy cp Déplacer un fichier move mv Lister le répertoire dir ls Effacer l’écran cls clear Fermer la fenêtre de prompt exit exit Afficher/modifier la date date date Supprimer un fichier del rm Afficher un message dans le terminal echo echo Editer un fichier edit pico
Accueil
Les termes 32 bits (x86) et 64 bits (x86-64) font référence à l’architecture d’un processeur (CPU) et à la version d’un système d’exploitation. Processeur et systèmeIl est important de dinstinguer 2 choses : l’architecture du processeur qui fait référence à la façon dont le processeur (CPU) d’un ordinateur traite les informations (un CPU 64 bits traite plus de données qu’un 32 bits) : x86 (32 bits) x86-64 (64 bits) la version du système d’exploitation : 32 bits 64 bits Architextures et
Pour afficher le PATH : # echo $PATH Pour changer le PATH # export PATH=$PATH:/un/nouveau/chemin
Un petit script qui permet d’avoir toutes les infos sur la version de votre distribution et de votre noyau. Commandes de baseLes commandes utiles brutes nous avons : # cat /etc/issue # cat /etc/os-release# cat /etc/debian_version# lsb_release -a# hostnamectl # uname -a Script basiqueIl s’agit juste ici des commandes les unes à la suite des autres avec une fantastique mise en page : #!/bin/bashecho -e "--------------------------------------------------------------"echo -e "\033[
Infrastructure de clé publique (ou PKI) CA : Autorité de CertificationVA : Autorité de ValidationRA : Autorité d’Enregistrement (Register Authority) Les AutoritésAutorité de CertificationUne Autorité de Certification (AC ou CA pour Certificate Authority) est un tiers de confiance permettant d’authentifier l’identité des correspondants, elle délivre des certificats décrivant des identités numériques et met à disposition les moyens de vérifier la validité des certificats qu’elle a fournis. L’auto
La Meet Me Room (MMR) est l’endroit où arrivent tous les câbles et toutes les fibres des baies du data center. Ils y sont ensuite raccordés et connectés entre eux pour faciliter l’échange des données en créant tout un écosystème de connectivité. La MMRConcrètement : qu’est-ce que c’est une MMR ?Physiquement, la MMR est une salle informatique constituée de baies informatiques contenant des panneaux de brassage où passent toutes les connexions réseaux pour sortir du Datacenter, ou faire le transit
Nouveau PC, nouvelle installation d’une Bullseye, autant cette fois-ci tout compiler ? PC : Un tiny PC Lenovo ThinkCentre Core I5 Deux méthodesSoit un système est déjà installé sur votre machine et vous compillez. Soit vous compillez direct à partir d’un live-CD : https://www.debian.org/CD/live/#live-install-stable Note : selon la puissance du processeur, la compilation peut être très rapide (10 min avec un intel core i7), mais la plupart du temps c’est entre 1 et 4h. PrérequisAvoir suffisammen
Rufus est un utilitaire permettant de formater et de créer des média USB démarrables, tels que clés USB, mémoire flash, etc. Il est particulièrement utile pour : créer un média d’installation USB à partir d’une image ISO travailler sur une machine qui n’a pas de système d’exploitation installé programmer un BIOS ou un autre type de firmware depuis DOS lancer un utilitaire de bas-niveau Pour mémoVoici 2 exemples pour mémoire : Documentationhttp://rufus.ie/fr/
Un bash en couleur est toujours plus agréable, fait moins mal aux yeux et permet de distinguer plus facilement les lignes et les résultats. Le fichier de configuration se situe dans votre dossier personnel : /home/utilisateur/.bashrc Voir l’article de base : https://n0tes.fr/2017/04/20/Personaliser-bash/ Récupération des infosLa commande lsb_release -d nous permet de récupérer les informations nécessaire pour afficher le nom de la distribution et sa version. Ce script permet de manipuler la cha
Le changement ou l’ajout d’en-têtes sur un serveur peut être utile pour se cacher, pour s’amuser, ou pas… Plus sérieusement, l’ajout de headers est utilisé pour sécuriser son serveur web, mais pas de cette façon, ici, c’est pour (un peu) s’amuser Note : si vous utilisez CloudFlare, il ne va pas du tout aprécier que vous changiez les en-têtes de votre serveur et vos certificats SSL ne fonctionneront plus (Erreur 525 : SSL Handshake Failed) Les en-têtes sous NGINXEn faisant un curl sur l’ip de vo
Simple rappel sur les différents types d’amorçageLe chargeur d’amorçage (ou bootloader) est le logiciel permettant de lancer un ou plusieurs systèmes d’exploitation sur la même machine. Le BIOS et l’UEFIMicrologiciel BIOSLe BIOS charge les 512 premiers octets du disque, ces 512 octets constituent le MBR (master boot record ou zone d’amorçage). Si le disque de boot a plusieurs partitions, le BIOS lit le MBR du disque, puis le VBR de la partition (Volume Boot Record). À partir de ces informations
L’agrégation de liens permet le regroupement de plusieurs ports réseau pour les utiliser comme un seul, cela permet d’accroitre le débit au-delà des limites d’un seul lien et d’éventuellement faire de la redondance. Link Aggregation Control Protocol (LACP)LACP est un protocole qui fournit un mécanisme permettant de regrouper plusieurs ports physiques en un seul canal logique de communication. Un équipement configuré pour utiliser LACP peut fonctionner en deux modes : passif : l’équipement n’in
Différents types de termes, de fonctionnalités et de services entrent en jeu lorsqu’on utilise le cloud IaaSInfrastructure as a Service : service qui offre aux clients une série de ressources, à la fois physiques et virtuelles Elément fondamental du cloud computing, utilisés par exemple pour virtualiser des ordinateurs dans le cloud, plus besoin d’avoir plusieurs ordinateurs physiques, avec leurs ressources physiques respectives, mais simplement d’utiliser le cloud et les services avec lesquels
Comment faire des coquilles d’escargot Procédure Add > Mesh > circle Add > Empty > cicle Selectionner le cercle et Add Modicifateur > Array Count 300 Décocher Relative Offset Cocher Relative Offset Z = 0.25 Cocher Objet Offset Selectionenr Empty Selectionner le cercle (qui est maintenant une série de ercles) Passer en Objet Mode puis Edge. Bouger le Edge jaune de façon à ce qu’il n’y ait plus de trou au centre. Puis sorter du mode Objet Sélectionner l’élément Empty R + X
Comment faire des arbres en low poly Procédure Rezz un cube Merge tous les points Extruder les points de façon à former un arbre avec des branches Modificateur peau CTRL+A pour modifier l’épaisseur de la peau en un point sélectionné Modificateur subdivision surface Menu Add > Metaball > Ball, en duplicant les balls elles sont collantes Selection de l’objet metaball puis menu Objet > Convert to > Mesh from… Touche Espace > taper “select by type” > Meta puis on supprime la sélect
Pour faire une recherche dans des fichiers : # find /chemin -name "*" -exec grep -Hn "chaine_de_caractère" {} \; Il existe deux autres alternatives plus pratiques : ack https://beyondgrep.com/, codé en Perl. ag https://github.com/ggreer/the_silver_searcher codé en C. Documentationhttps://beyondgrep.com/https://github.com/ggreer/the_silver_searcher Remerciements maddingue Merci à maddingue !
Il existe différents moyens pour connaître la version de Debian utilisée sur votre Linux Connaître sa version de DebianLe moyen le plus simple est d’aller lire le fichier /etc/issue, cependant il est possible que ce fichier ne montre pas la dernière version du système (si vous avez fait un dist-upgrade par exemple) : # cat /etc/issue Debian GNU/Linux 9 (stretch) Linux Debian 4.9.0-8-amd64 #1 SMP Debian 4.9.130-2 (2018-10-27) x86_64 GNU/Linux Server : 293871 IPv4 : 142.142.42.42 IPv6 : 200
Différence entre les différents dépôts : main, contrib et non-free. De façon générale : non-free est pour les paquets qui sont directement non libre. contrib est pour les paquets qui sont eux-mêmes libre mais qui dépendent de paquets qui ne sont pas libres. Il n’est pas non plus considéré comme faisant partie de Debian. Ubuntu main : Logiciels libres, officiellement pris en charge par Canonical universe : Logiciels libres, NON-pris en charge par Canonical restricted : Logiciels NON-libres,
Comment passer d’une version Debian à la supérieure. BackucpPenser à faire des backups ou un screenshot. Mise à jour du systèmeAvant de passer à la mise à jour de la distribution, il faut mettre à jour le système actuel. # apt update# apt upgrade# apt dist-upgrade Si tout s’est bien passé, il est judicieux de faire des vérifications de cohérence des packages partiellement installés, manquants et obsolètes : # dpkg -C Si aucun problème n’est signalé, vérifiez quels paquets sont retenus : # apt-
Résumé concernant l’exposition des adresses IP d’origines via des enregistrements DNS dans CloudFlare. Adresse IPLorsque l’adresse IP d’un serveur est exposée, il devient plus vulnérable aux attaques directes. Si le domaine racine est protégé par CloudFlare (en nuage orange) une requête dig sur le domaine renverra une l’adresse IP de Cloudflare et celle du serveur d’origine restera cachée au public (Ceci ne s’appliquent qu’au trafic HTTP). Il est cependant toujours possible de déterminer l’adre
Pour mettre à jour un unique paquet : # apt install --only-upgrade <NomduPaquet> Exemple : # apt install --only-upgrade sudoLecture des listes de paquets... FaitConstruction de l'arbre des dépendances Lecture des informations d'état... FaitLes paquets suivants seront mis à jour : sudo1 mis à jour, 0 nouvellement installés, 0 à enlever et 151 non mis à jour.Il est nécessaire de prendre 1 055 ko dans les archives.Après cette opération, 1 024 o d'espace disque supplémen
Si l’on souhaite mettre à jour un seul paquet il est utile de connaître sa version au préalable. # apt-cache policy <NomPaquet> Exemple : # apt-cache policy sudosudo: Installé : 1.8.19p1-2.1+deb9u2 Candidat : 1.8.19p1-2.1+deb9u3 Table de version : 1.8.19p1-2.1+deb9u3 500 500 http://security.debian.org/debian-security stretch/updates/main amd64 Packages *** 1.8.19p1-2.1+deb9u2 500 500 http://debian.mirrors.ovh.net/debian stretch/main amd64 Packages 100 /var/lib/d
Ces sigles indiquent la qualité en temps réel de la connexion au réseau mobile de l’opérateur. Les différents siglesLa G (GPRS : General Packet Radio Service)Connexion la plus lente, entre 56 et 144 kbit/s, cependant tous les téléphones sont compatibles avec ce réseau. La lettre E (Edge : Enhanced Data-rates for GSM Evolution)Débit théorique d’environ 348 kbit/s. Appeler ou envoyer des messages se fait sans problème. L’incrustation d’une photo dans un mail, en revanche, reste difficile. La 3GA
Récapitulatif de plusieurs prises. Récapitulatif
Il est possible de changer l’adresse physique de votre interface réseau à l’aide des outils macchanger, ip, ifconfig et ethtool Récupérer son adresse MAC Avant de commencer et pour éviter tout problèmes, il est utile de récupérer et de noter son adresse MAC d’origine : # ip addr Les noms d’interface commençant par w seront associés au Wi-Fi alors que les noms d’interface pour Ethernet commenceront toujours par e. L’outils macchangerPour vérifier l’adresse physique actuelle de votre machine, t
Interface Shortcut Explication Middle Mouse Button Rotating in 3D viewport Middle Mouse Button + Shift Paning in 3D viewport Numpad 1, 3, 7 Change between Front, Right and Top views Numpad 5 Change between Perspective and Orthographic display modes T Key Open a toolbar on the left N Key Open a toolbar on the right N Key + Ctrl Create new Blender file / restart Blender Object Selection and Transformation Gizmo Shortcut Explication A Key Select everything AA Keys Deselect
Faire 1 couleur complète en veillant à l’allignement D R D R D F D F D L D L D F D F F R U R U F F U R U R F R U U R U R U R L U R U L U R U R U U R U R U R L U U L U L U L D : DownR : RightL : LeftU : UpSouligné : anti-horaire
Postfix est un serveur mail (ou MTA) permettant de gérer presque tous les cas d’une utilisation professionnelle. Postfix supporte le protocole IPv6 depuis sa version 2.24. Pré-requis : Un nom de domaine + enregistrements DNS accessibles.Il est maintenant presque indispensable de configurer un DMARC, DKIM ou SPF pour que les e-mails ne finissent pas dans les spams ou ne soient pas systématiquement rejetés par certaines messageries. Deux adresses mails de tests pour recevoir le courrier. Il est
Termes utilisés dans le cadre des serveurs mail. MUA (Mail User Agent) : Pour lire et envoyer des mails Protocoles : POP, IMAP, SMTP Exemples : Outlook, Thunderbird, RoudCube, Rainloop, Zimbra MTA (Mail Transfer Agent) : Redistribue les courriers à des Mail Delivery Agent (MDA) ou d’autres MTA. Protocoles : SMTP Exemples: qmail, exim, postfix, Exchange, sendmail MDA (Mail Delivery Agent) : Dépose/Distribue le message dans la boîte aux lettres de l’utilisateur Protocoles : POP, IMAP
Certaines adresses de flux RSS ne sont pas faciles a récupérer et d’autres comme celles de Twitter n’existent tout simplement plus (et dans ce cas il faut faire appel à des logiciels tierces). RSS : Really Simple Syndication Flux RSS YoutubeSi la chaine contient un nom d’utilisateur, donc une adresse du type https://www.youtube.com/user/user : https://www.youtube.com/feeds/videos.xml?user=USERNAME Si la chaine contient un identidiant, donc une adresse du type https://www.youtube.com/channel/ID
Si vous utilisez Windows Defender il mettra en quarantaine les fichiers suspects. Restaurer des fichiers en quarantaineSous réserve d’être sûr·e que votre fichier en quarantaine n’est pas une menace, vous pouvez le restaurer de la façon suivante : Ouvrez la sécurité Windows (en tapant “Sécurité” dans la recherche). Sélectionnez Protection contre les virus et les menaces. Cliquez sur Historique de protection. Dans “filtre” choisissez “Éléments en quarantaine”. Sélectionnez le fichier à restaurer
Une attaque DoS (Denial of Service) a pour but de rendre indisponible un service et d’empêcher les utilisateurs légitimes de l’utiliser. La majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque DDoS (Distributed Denial of Service). Attaques DDOSPrincipes Les attaques qui fonctionnent le mieux sont celles par réflexion, elles consistent à envoyer une requête à un serveur en falsifiant l’adresse IP et en la remplaçant par l’IP de la cible. Le serveur qui reçoit
Un honeypot ou pot de miel consiste à attirer le hacker sur un faux système volontairement vulnérable pour mieux comprendre l’attaque et de ce fait mieux s’en défendre, il est généralement utilisé par les chercheurs en cybersécurité. Le honeypot permet également d’attirer l’attention du hacker sur un système en particulier afin de laisser les autres tranquilles. Les honeypotsIl existe plusieurs type de honey pots, dans tous les cas ils doivent être totalement isolé du réseau. honeypot à faible