[ ARTICLES CRÉÉS EN 2024 ]

Télécharger, installer, mettre à jour et gérer les paquetages logiciels depuis les dépôts de paquetages RedHat et DNF. Paquetages logiciels et la commande dnfTrouver, installer et mettre à jour des paquetages logiciels avec la commande dnf. # nmapbash: nmap: command not found Commandes dnf basiques : # dnf search nmap # dnf list# dnf list 'nmap*'# dnf list avilable# dnf info nmap# dnf install nmap# dnf remove nmap# dnf search all 'web server'# dnf download zsh Les groupes d

Planifier l’exécution automatique des tâches dans le futur. CrontabExemples du man : # man 5 crontab EXAMPLE CRON FILE [...] # run five minutes after midnight, every day 5 0 * * * $HOME/bin/daily.job >> $HOME/tmp/out 2>&1 # run at 2:15pm on the first of every month -- output mailed to paul 15 14 1 * * $HOME/bin/monthly # run at 10 pm on weekdays, annoy Joe 0 22 * * 1-5 mail -s "It's 10pm" joe%Joe,%%Where are your

Évaluer et contrôler les processus, définir les paramètres de réglage et ajuster les priorités de planification des processus sur un système Red Hat Enterprise Linux. Gestion des processusUtiliser les commandes pour arrêter les processus et communiquer avec eux, définir les caractéristiques d’un processus daemon et arrêter les sessions et les processus utilisateur. # ps aux | grep <pattern> // Lister les processus# pgrep -l -u john // Lister tous les processus de l'utilisat

SELinux permet de protéger et de gérer la sécurité d’un serveur. Il protège les ressources, peut modifier le mode SELinux actif du système et définir le mode SELinux par défaut. Contexte SELinuxGérer les règles de politique SELinux déterminant le contexte par défaut des fichiers et des répertoires avec la commande semanage fcontext et appliquer le contexte défini par la politique SELinux aux fichiers et répertoires avec la commande restorecon. Politique généralePolitique générale de SELinux. # s

Changer les permissions et la propriété des fichiers et contrôler les permissions par défaut des fichiers créés par les utilisateurs. Chmod et chownChanger les permissions et la propriété des fichiers. [root@SRV01 ~]# usermod -aG scientist StephenHawking[root@SRV01 ~]# usermod -aG scientist KipThorne [root@SRV01 ~]# mkdir /PHYSIC [root@SRV01 ~]# chown :scientist /PHYSIC SetGID : tout fichier créé dans ce dossier héritera du groupe du dossier parent (pas forcément des droits car celà dépend de l

Gestion des utilisateurs et des groupes locaux, création, configuration et expiration. Définir une politique de gestion des mots de passe pour les utilisateurs, ainsi que verrouiller et déverrouiller manuellement les comptes d’utilisateur. Créer, gérer et supprimer des utilisateurs locauxCréer, gérer et supprimer des utilisateurs locaux et administrer les politiques locales relatives aux mots de passe. # useradd baahubali# useradd bhallaladeva# useradd avanthika# useradd shivagami# useradd katt

Créer des liens matériels et symboliques. Les types de fichiers sous LinuxSous Linus tout est fichier. La première lettre indique le type. Lors d’un ls -l, les droits sur les fichiers sont affichés : drwx------. 3 aline aline 127 Oct 30 12:41 aline Tous les types de fichiers : Type Description - Fichier classique d Dossiere l Lien symbolique c Fichier de type caractère ou character device (type E/S comme /dev/tty, /dev/random) b Fichier de type bloc ou block device (accéder aux pé

Connexion à un système Linux local et distant. Configurer un compte d’utilisateur pour sshConfigurer un compte d’utilisateur pour utiliser une authentification par clé pour se connecter à des systèmes distants de manière sécurisée, sans mot de passe. # ssh-keygen# ssh-copy-id [email protected]# ssh [email protected] hostname# ssh [email protected] cat /tmp/myFile.txt# ssh [email protected] $ ssh-keygen$ ssh-copy-id [email protected]$ ssh [email protected] hostname$ ssh [email protected]

Modifier des fichiers et se connecter à un système Linux local et distant. Créer et modifier des fichiersCréer et modifier des fichiers texte à partir de la ligne de commande avec l’éditeur Vim. # touch /home/aline/MyFile.txt# touch /home/aline/MyFile0{1..4}.txt # mkdir /rep1# mkdir /rep2 /docs /images# mkdir -p /home/aline/BACKUP_{2024..2026}/Month_{1..12} # vim /home/aline/File.txt# vim /home/aline/File.conf# vi /home/aline/File2.txt# vi /home/aline/File2.conf # r

Pour créer et utiliser un dépôt de conteneurs privé, il est possible de mettre en place une registry de conteneurs locale qui permetra d’héberger ses propres images, de les push ou de les pull comme lorsque des dépôts officiels sont utilisés. Configurer un dépôt de conteneurs privé avec PodmanConfiguration du registryInstaller et Lancer un Conteneur Registry, qui utilise l’image registry de Docker Hub pour créer un dépôt privé sur le port 5000 : # podman run -d -p 5000:5000 --name myregistry doc

Dans AWX (Ansible Tower), chaque tâche s’exécute dans un environnement d’exécution isolé pour assurer la sécurité et la stabilité des playbooks. Cet environnement restreint limite l’accès aux ressources du système hôte, y compris la création ou la modification de fichiers locaux. Pour y remédier il est possible d’utiliser le module ansible delegate_to en précisant le nom de la machibe hôte où s’exécute le playbook. Il est possible de préciser directement localhost, l‘@IP du localhost ou son DNS.

LVM gère automatiquement l’extension des volumes logiques pour utiliser efficacement l’espace disponible, mais cela peut conduire à une distribution sur plusieurs disques ou partitions et peut sembler désorganisé si on vérifie avec lsblk. Mais il est cependant possible de forcer manuellement la disposition des LV pour garder un certain contrôle et une “harmonie visuelle” sur la répartition (la maniaquerie…). Répartition des LVIl est assez courant d’observer dans les environnements LVM ce type d

L’objectif ici est de mettre en place une architecture basée sur LVM (Logical Volume Manager) correspondant au schéma ci-dessous. il s’agit d’un exemple fictif (mais possible) permettant de recouvrir plusieurs cas de figure. DescriptionHard Drives Les disques durs physiques : /dev/sda /dev/sdb /dev/sdc /dev/sdd /dev/sde Les disques sont partionnés. Partitions Les partitions de chaque disque physique : Le disque /dev/sda est partitionné en /dev/sda, /dev/sda, /dev/sda Le disque /dev/sdb est p

La commande partprobe informe le noyau des changements sur les partitions des disques et udevadm settle attend que udev termine de traiter les événements matériels. Les lancer toutes les deux en cas de doute permet de s’assurer que tous les changements ont bien été pris en compte correctement. Ordre recommandé : partprobe : pour notifier le noyau - Utilisé après la création ou la modification des partitions pour informer le noyau des nouvelles partitions udevadm settle : pour s’assurer que udev

First, close all TiNa apps (GUI TiNa, etc.). ConnectionConnect to the Tina Server: # ssh TINA-SERVER-001 Recycle cartridgesSeach for the cartridge ready to be recycled with tina_cart_control -list: # /usr/TiNa_Path/Bin/tina_cart_control -list -v_name -v_location -v_recyclable -v_recycle_age -v_status -v_close_status -status_filter recyclable Name Location Recyclable Cycle Age Overall Status StatusP_6M-0001337 ROBOT-T800 Recyclable since 40d 0h Ful

All TiNa help commands. ListingListe des commandes : # ls /usr/TiNa_Path/Bin/atncheckpid Perl tina_check_network tina_frontend_Ugc tina_odbsave tina_synccloudatnlosetup qcdiag tina_clone_catalog tina_help tina_operator tina_synchvdsavfs read_vmdk tina_cod tina_IndexUpgrade tina_perl tina_syncxdcsbackint runtina tina_collector_job tina_init

Un bridge relie plusieurs interfaces au sein d’un réseau local et leur permet de communiquer comme si elles étaient connectées à un switch. Un bond agrège plusieurs interfaces physiques pour offrir de la redondance et/ou une bande passante améliorée. Bridge et BondDifférences entre Bridge et Bond : Bridge (Pont) Bond (Liaison) Objectif principal Relier plusieurs interfaces dans un même réseau local (LAN) Combiner plusieurs interfaces physiques en une seule interface Type de connexion Fo