Certains services, comme la dernière version de NextCloud, implique l’utilisation de PHP 7.1 pour fonctionner. Désinstaller PHP 7.0Si vous n’avez plus l’utilité de votre ancienne version vous pouvez désinstaller PHP 7.0 # apt purge 'php7*' Dêpot Debian 9Le site https://deb.sury.org propose les packages officiel de PHP depuis sa version 5. Ici on installe les certificats https si ce n’est pas déjà fait et on récupère la clé gpg. On ajoute ensuite l’adresse du dépôt dans le fichier /et
En Cours d’élaboration Pré-requis@TODO Informations basiquesRIPE NCC (Réseaux IP Européens - Network Coordination Centre)Le RIPE NCC (Réseaux IP Européens - Network Coordination Centre) est un registre régional d’adresses IP. Il dessert l’Europe et une partie de l’Asie, notamment au Moyen-Orient. C’est une organisation privée de droit néerlandais et son siège est à Amsterdam. Ses membres sont des opérateurs réseaux et fournisseurs de service Internet. Les membres du RIPE NCC sont appelés les Loc
Aide-mémoire sur les fonctions basiques de Python3. Fonctions prédéfinies▷abs(x) : valeur absolue de x▷int(x) : valeur x convertie en entier▷float(x) : valeur x convertie en réel▷str(x) : valeur x (int ou float), convertie en str▷list(x) : valeur x convertie en liste▷tuple(x) : valeur x convertie en tuple▷dict(x) : séquence de couples x convertie en dictio
Si vos domaines sont protégés par Cloudflare il ne sera pas possible d’accéder au FTP en utilisant le nom de domaine mais il est possible de contourner ce problème via 2 solutions. Connexion directe à l’IPUtiliser directement l’adresse IP du serveur plutôt que le nom de domaine qui est est protégé par Cloudflare. Nouvel enregistrement grisCréez un enregistrement gris pour votre FTP sur la même adresse IP que votre serveur Web. Si l’option 1 ne vous satisfait pas et que vous n’êtes pas inquiet pa
BorgBackup est un outil de sauvegarde incrémentielle en ligne de commande écrit en Python. BorgBackup supporte la dé-duplication : les fichiers sauvegardés sont découpés en tronçons et seuls les tronçons modifiés depuis la dernière sauvegarde seront sauvegardés. BorgBackup gère différents types de compressions ainsi que le chiffrement en AES 256-bit FonctionalitésOptimisation de l’espace disque Dé-duplication : chaque fichier est divisé en morceaux, seuls ceux n’ayant jamais été sauvegardés son
J’avais besoin de récupérer tous les fichiers audio d’un site internet pour apprendre la prononciation de certains sinogrammes en chinois mandarin. Je devais pour cela me rendre sur la page du sinogramme et afficher la source pour pouvoir enregistrer le fichier audio, dans le but de pouvoir l’écouter à tous moments et sur n’importe quels supports. J’ai donc codé un script rudimentaire pour récupérer tous les fichiers audios d’un répertoire. Je connaissais l’emplacement des fichiers, je savais au
Le répertoire /dev/loop contient les périphériques de boucle qui rend un fichier accessible en tant que périphérique de bloc. Les fichiers de ce type sont souvent utilisés pour les images ISO et apparaissent dans le répertoire du point de montage. Le périphérique /dev/loopLa commande lsblk permet de les lister (lsblk pour ls block = Afficher des renseignements sur des périphériques blocs) # lsblkNAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTloop0 7:0 0 162,9M 1 loop /snap/gnome-3-28-1804/145
La pénurie des adresses IPv4 est le premier élément qui a motivé la création d’une nouvelle version du protocole, son format et sa façon de représenter des adresses sont les éléments les plus visibles pour les utilisateurs et administrateurs. Qu’est ce qu’une adresse IPV6 ?Une adresse IPv6 est un mot de 128 bits, soit 16 octets, ce qui offre un espace global de 2^128 adresses possibles (contre 2^32 pour l’IPv4), ce chiffre est astronomique, environs 340 sextillions. Adresses Octets bits Adres
Tenter la récupération de données perdues avec Foremost et Scalpel ForemostForemost permet de récupérer des fichiers en utilisant leurs en-têtes, leurs pieds de page et leurs structures de données. Retrouver des fichiers perdusVous avez un répertoire contenant des images, des .jpg et des .png # ls -ltotal 5264-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 Applejack.jpg-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 Fluttershy.jpg-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 PinkiePie.jpg-rw-rw-r
Linux a été le premier système d’exploitation à mettre en œuvre un véritable générateur de nombres aléatoires avec /dev/random et /dev/urandom en utilisant l’entropie du système. Le périphérique /dev/randomLe périphérique /dev/random est un fichier spécial servant de générateur de nombres aléatoires (ou éventuellement pseudo-aléatoires). Il utilise comme source d’aléa certaines données de l’environnement recueillies auprès de pilotes de périphériques et d’autres sources, et les traite à l’aide d
Dans le but d’empêcher le vol de données d’une entreprise en cas de revente ou de don de matériels par exemple mais aussi comme une protection intermédiaire avant la mise au rebut du matériel (DEEE : Déchets d’Équipements Électriques et Électroniques) il est judicieux de procéder à un effacement définitif des fichiers (ou d’une partition) sans possibilité de récupération. Les fichiers ne sont jamais vraiment supprimés du système, il est la plupart du temps possible de les récupérer, même si ces
La suppression des données peut se faire selon différentes méthodes, il existe de grandes différences entre les termes et les actions Delete, Erase et Wipe, certaines d’entre elles sont irréversibles. Avec l’aide de logiciels tels que Shred, Wipe, Dd et Foremost par exemple, il sera impossible de retrouver des données effacées, ce qui s’avère utile pour les sociétés lors de la revente de matériels informatique comme des disques durs. La CorbeilleIl ne s’agit en aucun cas d’une suppression de don
Sur la plupart des distributions, l’éditeur par défaut est Nano et s’ouvre de façon automatique pour éditer la Crontab par exemple. Si vous préférez utiliser Vim il est possible de le changer à l’aide de la commande select-editor # select-editorSelect an editor. To change later, run 'select-editor'.1. /bin/nano <---- easiest2. /usr/bin/vim.basic3. /usr/bin/vim.tinyChoose 1-3 [1]: 2 Vous devriez avoir un nouveau fichier .selected_editor dans votre répertoire /home qui contie
Les basiques en Python3. Mémo sur les basiques de la programmation Python3. Importer une librairie et lister ses méthodes : >>> import math>>> dir (math)['__doc__', '__loader__', '__name__', '__package__', '__spec__', 'acos', 'acosh', 'asin', 'asinh', 'atan', 'atan2', 'atanh', 'ceil', 'copysign', 'cos', 'cosh', 'deg
Quelles sont les différences entre Docker, Docker Compose, Kubernetes, Docker Swarm et Docker cloud ? Ci-dessous un petits résumé des termes et technologies les plus couramment utilisées dans la conteunerisation. DockerDocker est la technologie de conteneur qui permet de conteneuriser vos applications. Docker ComposePermet de configurer et de démarrer plusieurs conteneurs sur le même hôte. Docker SwarmDocker swarm sert à exécuter et à connecter des conteneurs sur plusieurs hôtes. Docker swarm es
Voici plusieurs exemples de mise en place de containers avec Docker, de la simple mise en place, en passant par l’utilisation des Dockerfiles et pour finir avec docker-compose. Simple mise en placeMise en place de plusieurs containers dont un LAMP, un MariaDB et un PHPMyAdmin. Container LampChercher la bonne image dans un premier temps : # docker search lamp --stars=20 lamp La commande pour installer (récupérer, déployer) une image de container sur sa machine est la suivante : # docker pull tut
Le noyau Linux est capable de décomposer les privilèges de l’utilisateur root en unités distinctes appelées capabilities. Par exemple, la capabilities CAP_CHOWN est ce qui permet à l’utilisateur root d’apporter des modifications arbitraires aux UID et aux GID de fichier. La fonctionnalité CAP_DAC_OVERRIDE permet à l’utilisateur root de contourner les vérifications des autorisations du noyau pour les opérations de lecture, d’écriture et d’exécution de fichier. Presque tous les pouvoirs spéciaux a