Adresses IPV6
La pénurie des adresses IPv4 est le premier élément qui a motivé la création d’une nouvelle version du protocole, son format et sa façon de représenter des adresses sont les éléments les plus visibles
La pénurie des adresses IPv4 est le premier élément qui a motivé la création d’une nouvelle version du protocole, son format et sa façon de représenter des adresses sont les éléments les plus visibles
Tenter la récupération de données perdues avec Foremost et Scalpel ForemostForemost permet de récupérer des fichiers en utilisant leurs en-têtes, leurs pieds de page et leurs structures de données. Re
Linux a été le premier système d’exploitation à mettre en œuvre un véritable générateur de nombres aléatoires avec /dev/random et /dev/urandom en utilisant l’entropie du système. Le périphérique /dev/
Dans le but d’empêcher le vol de données d’une entreprise en cas de revente ou de don de matériels par exemple mais aussi comme une protection intermédiaire avant la mise au rebut du matériel (DEEE :
La suppression des données peut se faire selon différentes méthodes, il existe de grandes différences entre les termes et les actions Delete, Erase et Wipe, certaines d’entre elles sont irréversibles.
Sur la plupart des distributions, l’éditeur par défaut est Nano et s’ouvre de façon automatique pour éditer la Crontab par exemple. Si vous préférez utiliser Vim il est possible de le changer à l’aide
Les basiques en Python3. Mémo sur les basiques de la programmation Python3. Importer une librairie et lister ses méthodes : >>> import math>>> dir (math)['__doc__', '_
Quelles sont les différences entre Docker, Docker Compose, Kubernetes, Docker Swarm et Docker cloud ? Ci-dessous un petits résumé des termes et technologies les plus couramment utilisées dans la conte
Voici plusieurs exemples de mise en place de containers avec Docker, de la simple mise en place, en passant par l’utilisation des Dockerfiles et pour finir avec docker-compose. Simple mise en placeMis
Le noyau Linux est capable de décomposer les privilèges de l’utilisateur root en unités distinctes appelées capabilities. Par exemple, la capabilities CAP_CHOWN est ce qui permet à l’utilisateur root
Quel que soit le type de montage que vous choisissez d’utiliser, les données ont la même apparence depuis le conteneur. Il est exposé sous forme de répertoire ou de fichier individuel dans le système
L’intérêt d’utiliser Docker-compose est d’orchestrer/configurer plusieurs conteneurs en même temps avec un seul fichier YAML et les démarrer à l’aide d’une seule et unique commande. Installer Docker C
Guides des bonnes pratiques pour assurer une sécurité optimale pour l’utilisation de docker. Concernant le système et les disquesCréer une partition séparée pour Docker###Docker stocke par défaut dans
Le fichier Dockerfile définit ce qui se passe dans à l’intérieur du conteneur comme l’accès aux ressources (interfaces réseau, lecteurs de disque) qui seront virtualisées dans cet environnement isolé
Quelques commandes basiques pour utiliser Docker. Les commandes propres aux imagesRechercher une image en ligne (Ici on cherche Debian avec au moins une validation de 50 étoiles) : # docker search --f
Docker est un outil qui peut empaqueter une application et ses dépendances dans un conteneur isolé, qui pourra être exécuté sur n’importe quel serveur. Il s’agit de conteneurisation et non pas de vir
Docker Manipule automatiquement les règles IPTables et il n’est pas conseillé de les modifier directement. Il est cependant possible de l’empêcher d’y inscrire ses propres règles et de les écrire vous
Définitions des termes les plus couramment utilisés dans Docker. Notamment les dockerfile, image, container, docker-compose, orchestrateur. Lexique des termesDocker fileFichier texte décrivant la conf
Les définitions et les différences entre une Firewall, un IDS et un IPS deviennent de plus en plus flou à mesure que les capacités technologiques de ces dispositifs augmentent, que les menaces évoluen
VMware ESXi est le premier hyperviseur bare-metal dédié du marché. ESXi s’installe directement sur votre serveur physique, ce qui permet de partitionner ce dernier en plusieurs serveurs logiques appel
NGINX, qui s’écrit tout en majuscules et se prononce EngineX, est un serveur Web moderne et efficace. Installer NginxRien de plus simple : # apt-get update# apt-get install nginx Puis aller ensuite s
Résumé des notations affichées par le système Linux en fonction des périphérique branchés. Les lettres X, Y, Z représentent un chiffre. Les périphériques matériels Affichage console Nom du périphéri
Liste de commandes à haut risques pouvant endommager le système, compromettre la sécurité et supprimer des données. Certaines commandes sont très utiles mais restent cependant dangereuses. Pour les te
Après avoir fraîchement installé son nouveau serveur il est important de vérifier la configuration et d’installer un certain nombre d’outils. Tutoriel réalisé avec un serveur sous GNU/Linux Debian 9 (
Redis, pou REmote DIctionary Server est un système de gestion de base de données clef-valeur scalable, très hautes performances, écrit en C et distribué sous licence BSD. Il fait partie de la mouvance
La partition swap n’est désormais plus nécessaire car maintenant gérée automatiquement par le système, les ordinateurs récents disposent maintenant de suffisamment de mémoire vive et la partition swap
En faisant des tests d’installation de VPN sur une machine il est possible qu’apparaisse un grand nombre d’interfaces réseaux, ces interfaces réseaux “fantômes” sont parfois inutiles et gènent la lect