Il est maintenant possible d’installer Nextcloud entièrement à partir de la ligne de commande. L’installation se fait en trois étapes. Intaller en StandalonePréparer la base de donnéesNextcloud fonctionne avec Squlite3, MySQL et PostgreSQL. Ici j’utilise MySQL / MariaDB.Commencez par vous connecter en tant qu’utilisateur root de votre base de données. # mysql -u root -p Création d’une base Nextcloud : > CREATE DATABASE nextcloud; Puis l’utilisateur associé à cette base : > CREATE USER
Accueil
L’activation du support MySQL sur 4 octets permet de manipuler les caractères sur 4 octets dans les noms de fichiers ou commentaires. Cela permet par exemple d’utiliser sans problème les émoticones/emojis. Note : Faire un backup de vos BDD est toujours une bonne chose avant de manipuler des variables. Pour activer le support sur 4 octets il faut que la base de données soit configurée pour utiliser le format de fichier Barracuda InnoDB. Par défaut la valeur est à Antelope. Se connecter à la base
Les “paquets cassés” sont un problème assez courants dans les distributions basées sur Debian. Lorsque vous tentez de mettre à jour le système, d’installer un nouveau paquet ou même d’en supprimer, un message d’erreur vous empêche de les manipuler. Vous vous retrouvez alors bloqué·e avec une erreur du type E: Sub-process /usr/bin/dpkg returned an error code (1) VérificationLa commande dpkg vous fournira plusieurs informations sur l’état de vos paquets. La commande suivantes affiche les paquets q
Certains services, comme la dernière version de NextCloud, implique l’utilisation de PHP 7.1 pour fonctionner. Désinstaller PHP 7.0Si vous n’avez plus l’utilité de votre ancienne version vous pouvez désinstaller PHP 7.0 # apt purge 'php7*' Dêpot Debian 9Le site https://deb.sury.org propose les packages officiel de PHP depuis sa version 5. Ici on installe les certificats https si ce n’est pas déjà fait et on récupère la clé gpg. On ajoute ensuite l’adresse du dépôt dans le fichier /et
En Cours d’élaboration Pré-requis@TODO Informations basiquesRIPE NCC (Réseaux IP Européens - Network Coordination Centre)Le RIPE NCC (Réseaux IP Européens - Network Coordination Centre) est un registre régional d’adresses IP. Il dessert l’Europe et une partie de l’Asie, notamment au Moyen-Orient. C’est une organisation privée de droit néerlandais et son siège est à Amsterdam. Ses membres sont des opérateurs réseaux et fournisseurs de service Internet. Les membres du RIPE NCC sont appelés les Loc
Aide-mémoire sur les fonctions basiques de Python3. Fonctions prédéfinies▷abs(x) : valeur absolue de x▷int(x) : valeur x convertie en entier▷float(x) : valeur x convertie en réel▷str(x) : valeur x (int ou float), convertie en str▷list(x) : valeur x convertie en liste▷tuple(x) : valeur x convertie en tuple▷dict(x) : séquence de couples x convertie en dictio
Si vos domaines sont protégés par Cloudflare il ne sera pas possible d’accéder au FTP en utilisant le nom de domaine mais il est possible de contourner ce problème via 2 solutions. Connexion directe à l’IPUtiliser directement l’adresse IP du serveur plutôt que le nom de domaine qui est est protégé par Cloudflare. Nouvel enregistrement grisCréez un enregistrement gris pour votre FTP sur la même adresse IP que votre serveur Web. Si l’option 1 ne vous satisfait pas et que vous n’êtes pas inquiet pa
BorgBackup est un outil de sauvegarde incrémentielle en ligne de commande écrit en Python. BorgBackup supporte la dé-duplication : les fichiers sauvegardés sont découpés en tronçons et seuls les tronçons modifiés depuis la dernière sauvegarde seront sauvegardés. BorgBackup gère différents types de compressions ainsi que le chiffrement en AES 256-bit FonctionalitésOptimisation de l’espace disque Dé-duplication : chaque fichier est divisé en morceaux, seuls ceux n’ayant jamais été sauvegardés son
J’avais besoin de récupérer tous les fichiers audio d’un site internet pour apprendre la prononciation de certains sinogrammes en chinois mandarin. Je devais pour cela me rendre sur la page du sinogramme et afficher la source pour pouvoir enregistrer le fichier audio, dans le but de pouvoir l’écouter à tous moments et sur n’importe quels supports. J’ai donc codé un script rudimentaire pour récupérer tous les fichiers audios d’un répertoire. Je connaissais l’emplacement des fichiers, je savais au
Le répertoire /dev/loop contient les périphériques de boucle qui rend un fichier accessible en tant que périphérique de bloc. Les fichiers de ce type sont souvent utilisés pour les images ISO et apparaissent dans le répertoire du point de montage. Le périphérique /dev/loopLa commande lsblk permet de les lister (lsblk pour ls block = Afficher des renseignements sur des périphériques blocs) # lsblkNAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTloop0 7:0 0 162,9M 1 loop /snap/gnome-3-28-1804/145
La pénurie des adresses IPv4 est le premier élément qui a motivé la création d’une nouvelle version du protocole, son format et sa façon de représenter des adresses sont les éléments les plus visibles pour les utilisateurs et administrateurs. Qu’est ce qu’une adresse IPV6 ?Une adresse IPv6 est un mot de 128 bits, soit 16 octets, ce qui offre un espace global de 2^128 adresses possibles (contre 2^32 pour l’IPv4), ce chiffre est astronomique, environs 340 sextillions. Adresses Octets bits Adres
Tenter la récupération de données perdues avec Foremost et Scalpel ForemostForemost permet de récupérer des fichiers en utilisant leurs en-têtes, leurs pieds de page et leurs structures de données. Retrouver des fichiers perdusVous avez un répertoire contenant des images, des .jpg et des .png # ls -ltotal 5264-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 Applejack.jpg-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 Fluttershy.jpg-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 PinkiePie.jpg-rw-rw-r
Linux a été le premier système d’exploitation à mettre en œuvre un véritable générateur de nombres aléatoires avec /dev/random et /dev/urandom en utilisant l’entropie du système. Le périphérique /dev/randomLe périphérique /dev/random est un fichier spécial servant de générateur de nombres aléatoires (ou éventuellement pseudo-aléatoires). Il utilise comme source d’aléa certaines données de l’environnement recueillies auprès de pilotes de périphériques et d’autres sources, et les traite à l’aide d
Dans le but d’empêcher le vol de données d’une entreprise en cas de revente ou de don de matériels par exemple mais aussi comme une protection intermédiaire avant la mise au rebut du matériel (DEEE : Déchets d’Équipements Électriques et Électroniques) il est judicieux de procéder à un effacement définitif des fichiers (ou d’une partition) sans possibilité de récupération. Les fichiers ne sont jamais vraiment supprimés du système, il est la plupart du temps possible de les récupérer, même si ces
La suppression des données peut se faire selon différentes méthodes, il existe de grandes différences entre les termes et les actions Delete, Erase et Wipe, certaines d’entre elles sont irréversibles. Avec l’aide de logiciels tels que Shred, Wipe, Dd et Foremost par exemple, il sera impossible de retrouver des données effacées, ce qui s’avère utile pour les sociétés lors de la revente de matériels informatique comme des disques durs. La CorbeilleIl ne s’agit en aucun cas d’une suppression de don
Sur la plupart des distributions, l’éditeur par défaut est Nano et s’ouvre de façon automatique pour éditer la Crontab par exemple. Si vous préférez utiliser Vim il est possible de le changer à l’aide de la commande select-editor # select-editorSelect an editor. To change later, run 'select-editor'.1. /bin/nano <---- easiest2. /usr/bin/vim.basic3. /usr/bin/vim.tinyChoose 1-3 [1]: 2 Vous devriez avoir un nouveau fichier .selected_editor dans votre répertoire /home qui contie
Les basiques en Python3. Mémo sur les basiques de la programmation Python3. Importer une librairie et lister ses méthodes : >>> import math>>> dir (math)['__doc__', '__loader__', '__name__', '__package__', '__spec__', 'acos', 'acosh', 'asin', 'asinh', 'atan', 'atan2', 'atanh', 'ceil', 'copysign', 'cos', 'cosh', 'deg
Quelles sont les différences entre Docker, Docker Compose, Kubernetes, Docker Swarm et Docker cloud ? Ci-dessous un petits résumé des termes et technologies les plus couramment utilisées dans la conteunerisation. DockerDocker est la technologie de conteneur qui permet de conteneuriser vos applications. Docker ComposePermet de configurer et de démarrer plusieurs conteneurs sur le même hôte. Docker SwarmDocker swarm sert à exécuter et à connecter des conteneurs sur plusieurs hôtes. Docker swarm es
Voici plusieurs exemples de mise en place de containers avec Docker, de la simple mise en place, en passant par l’utilisation des Dockerfiles et pour finir avec docker-compose. Simple mise en placeMise en place de plusieurs containers dont un LAMP, un MariaDB et un PHPMyAdmin. Container LampChercher la bonne image dans un premier temps : # docker search lamp --stars=20 lamp La commande pour installer (récupérer, déployer) une image de container sur sa machine est la suivante : # docker pull tut
Le noyau Linux est capable de décomposer les privilèges de l’utilisateur root en unités distinctes appelées capabilities. Par exemple, la capabilities CAP_CHOWN est ce qui permet à l’utilisateur root d’apporter des modifications arbitraires aux UID et aux GID de fichier. La fonctionnalité CAP_DAC_OVERRIDE permet à l’utilisateur root de contourner les vérifications des autorisations du noyau pour les opérations de lecture, d’écriture et d’exécution de fichier. Presque tous les pouvoirs spéciaux a
Quel que soit le type de montage que vous choisissez d’utiliser, les données ont la même apparence depuis le conteneur. Il est exposé sous forme de répertoire ou de fichier individuel dans le système de fichiers du conteneur. Un moyen simple de visualiser la différence entre les volumes, les montages de liaison (binds) et les montages tmpfs consiste à déterminer l’emplacement des données sur l’hôte Docker. Les volumes sont stockés dans une partie du système de fichiers hôte géré par Docker (/va
L’intérêt d’utiliser Docker-compose est d’orchestrer/configurer plusieurs conteneurs en même temps avec un seul fichier YAML et les démarrer à l’aide d’une seule et unique commande. Installer Docker ComposeRien de plus simple, on télécharge la dernière version de docker-compose (voir ici car la version change souvent) : # curl -L https://github.com/docker/compose/releases/download/1.24.0-rc1/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose Et on attribut les droits adequats
Guides des bonnes pratiques pour assurer une sécurité optimale pour l’utilisation de docker. Concernant le système et les disquesCréer une partition séparée pour Docker###Docker stocke par défaut dans /var/lib/docker et ce répertoire peut vite se remplir et rendre le système inutilisable.Il peut exister des cas ou une image mal configurée/mal intentionnée puisse remplir à elle seule tout l’espace disque. Maintenez votre système hôte à jourVérifier également les dernière MAJ de Docker.La sécurité
Le fichier Dockerfile définit ce qui se passe dans à l’intérieur du conteneur comme l’accès aux ressources (interfaces réseau, lecteurs de disque) qui seront virtualisées dans cet environnement isolé du reste du système. Parfois les Dockerfiles font appel à des fichiers annexes pour construire le projet. Le fichier DockerfileLe fichier Dockerfile doit être positionné à la racine de votre projet, ici le répertoire Projet/. # Use an official Python runtime as a parent imageFROM python:2.7-slim# Se
Quelques commandes basiques pour utiliser Docker. Les commandes propres aux imagesRechercher une image en ligne (Ici on cherche Debian avec au moins une validation de 50 étoiles) : # docker search --filter=stars=50 debian Récupérer une image, ici celle de Debian : # docker pull debian Lister les images présentes sur le serveur : # docker images Supprimer les images : # docker rmi <name OR ID> Supprimer les images utilisées par des containers : # docker rmi --force <name OR ID> Suppri
Docker est un outil qui peut empaqueter une application et ses dépendances dans un conteneur isolé, qui pourra être exécuté sur n’importe quel serveur. Il s’agit de conteneurisation et non pas de virtualisation. Pre requisServeurNous avons un serveur qui tourne sous Debian 9 Sretch. Désinstaller les anciennes versionsLes anciennes versions de Docker s’appellent Docker ou docker-engine, si elles sont présentes sur votre serveur il faudra les désinstaller : # apt remove docker docker-engine doc
Docker Manipule automatiquement les règles IPTables et il n’est pas conseillé de les modifier directement. Il est cependant possible de l’empêcher d’y inscrire ses propres règles et de les écrire vous même pour plus de sécurité. Docker and IPTablesDocker Manipule automatiquement les règles IPTables pour assurer l’isolation du réseau et faire fonctionner les conteneurs.Lorsque Docker ajoute automatiquement des règles IPTables il utilise la chaîne DOCKER. Si vous devez ajouter des règles qui se ch
Définitions des termes les plus couramment utilisés dans Docker. Notamment les dockerfile, image, container, docker-compose, orchestrateur. Lexique des termesDocker fileFichier texte décrivant la configuration du container docker, on part généralement d’une image standard à laquelle on ajoute les éléments correspondants à la configuration de l’application que l’on veut déployer. Une fois le Dockerfile configuré, on build le conteneur. DockerFile : Fichier source qui contient les instructions e
Les définitions et les différences entre une Firewall, un IDS et un IPS deviennent de plus en plus flou à mesure que les capacités technologiques de ces dispositifs augmentent, que les menaces évoluent et que les appellations commerciales deviennent de plus en plus attractives. DifférencesLes différences principales entre ces dispositifs résident dans le fait que le firewall effectue des actions telles que le blocage et le filtrage du trafic alors qu’un IPS va détecter et donner une alerte et un
VMware ESXi est le premier hyperviseur bare-metal dédié du marché. ESXi s’installe directement sur votre serveur physique, ce qui permet de partitionner ce dernier en plusieurs serveurs logiques appelés machines virtuelles. Les clients peuvent utiliser VMware ESXi avec l’édition gratuite de vSphere Hypervisor ou dans le cadre d’une édition payante de vSphere. Téléchargement https://www.vmware.com/fr/products/esxi-and-esx.html Rappel : où se situe EXSi dans le “système” VMware ? Installation de
NGINX, qui s’écrit tout en majuscules et se prononce EngineX, est un serveur Web moderne et efficace. Installer NginxRien de plus simple : # apt-get update# apt-get install nginx Puis aller ensuite sur http://your_server_ip et vous devriez voir un “Welcome to nginx“ sur votre page d’accueil. Commandes de basesLes commandes de bases sont : # systemctl stop nginx # systemctl start nginx # systemctl restart nginx # systemctl reload nginx # systemctl enable nginx (pour qu’il soit bien lancé au red
Résumé des notations affichées par le système Linux en fonction des périphérique branchés. Les lettres X, Y, Z représentent un chiffre. Les périphériques matériels Affichage console Nom du périphérique Commande /dev/fdX → Flopy Disk soon /dev/srX → CD-Rom soon /dev/hdX → IDE Disk soon /dev/sdX → SATA Disk and SSD Disk soon /dev/mdX → Raid soon /dev/nvmeXnYpZ → NVMe Disk soon /dev/mmcblkXpZ → SD or MMC card soon /dev/input/mouseX → Mouse soon /dev/ttySX → Port série ou i