[ ARTICLES CRÉÉS EN 2018 ]

Résumé sur les commandes générales et essentielles pour manipuler les disques sous Linux, visualiser les différents systèmes de fichiers, les différents disques et pour gérer les partitions. Informations sur les périphériquesDisques SCSI/SATALa commande lsscsi permet d’énumérer les périphériques SCSI/SATA. L’option -s permet d’obtenir la taille du disque. # lsscsi -s[0:0:0:0] disk ATA ST1000LM024 HN-M 2BA3 /dev/sda 1.00TB[1:0:0:0] cd/dvd PLDS DVD-RW DA8A5SH RL61 /dev/sr0

Affiche la taille sur le disque d’un fichier ou de tous les sous-répertoires d’un répertoire de façon récursive. Utilisation : du [OPTION]... [FICHIER/DOSSIER]... ExemplesAvec une regex qui n’affiche que les dossiers à partir d’une certaine taille. L’option h pour “human readable”. # du -h /var/www/ | grep [G] Résultat : [...]8,1G /var/www/nextcloud/data/BébéYoda/files/Mandalorian9,9G /var/www/nextcloud/data/BébéYoda/files/Resources7,6G /var/www/nextcloud/data/BébéYoda/files/Images21G

Pour savoir rapidement si votre système utilise SysV init ou systemd : # ps -p 1 Plus précisément cette commande permet de savoir qui est le processus n°1

Pour changer l’éditeur par défaut de cron il faut modifier la variable #EDITOR et la prochaine ouverture d’un fichier (comme la crontab) se fera avec Vim # export EDITOR=vim

Si vous avez un message d’erreur vous indiquant une potentielle attaque du man-in-the-middle : IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!Someone could be eavesdropping on you right now (man-in-the-middle attack)! Voici comment y remédier (dans le cas où évidement, il n’y pas pas de véritable attaque ^_^’ ) Problème rencontréErreur de clésSi lors de votre connexion ssh le serveur vous engueule à cause d’une histoire de clés : ssh [email protected]@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

Lorsque vous voulez vous connecter en SSH sur une machine distante, celle ci vous demandera un mot de passe (ce qui est normal) mais cela peut être un problème si la connexion n’est pas établie par vous-même mais par exemple par un script lancé par cron. Le script va donc se lancer à l’heure prévue et le système distant va lui demander un mot de passe à entrer sauf… que vous n’êtes sans doute pas devant l’écran à ce moment là. La solution consiste à utiliser des clés de chiffrement RSA. Procédur

Informations sur le système Linux Nom générique et version # cat /etc/issue Nom générique et version détaillées # lsb_release -a # cat /etc/lsb-release Version du noyau # cat /proc/version Version du noyau détaillées # uname -a Informations sur le matériel du système Linux Informations CPU # lscpu # cat proc/cpuinfo # dmidecode -t processor Informations sur bus PCI # lspci (-v -s <numero>) Informations sur les ports USB # lsusb (-v -d <numero>

Il existe plusieurs façons d’avoir des renseignements sur la version de sa distribution, son nom, version du noyau, etc. Nom générique et versionPour avoir le nom générique de la distribution et le numéro de version on va voir /etc/issue Serveur local# cat /etc/issueUbuntu 16.04.4 LTS \n \l Serveur ovh# cat /etc/issueDebian GNU/Linux 7.6Linux server 3.10.23-xxxx-std-ipv6-64 #1 SMP Tue Mar 18 14:48:24 CET 2014 x86_64 GNU/Linuxserver : 219744hostname : servereth0 IPv4 : 198.x.x.xeth0 IPv6 : 26

De base il n’est pas possible de se connecter à distance en root sur un serveur. Pour autoriser la connexion distante SSH pour le compte root, il suffit d’éditer le fichier /etc/ssh/sshd_config Il faut chercher la ligne correspondant à PermitRootLogin  et le passer à yes PermitRootLogin yes Ensuite, il ne restera plus qu’à redémarrer ssh : # systemctl restart ssh Vous pouvez également personnaliser une bannière d’accueil : #Banner noneBanner /etc/nomBannerAccueuil

Fonction factorielle en Python Fonction Factorielle#!/usr/bin/env python3def factoriel(n): """le factoriel""" if n <= 1: return 1 else: return n * factoriel(n-1)a = int(input("Veuiller entrer un nombre : "))print(factoriel(a)) A lancer de la façon suivante : # python3 monscript.py

Python est un langage de programmation interprété, interactif et orienté objet. Il intègre des modules, des exceptions, du typage dynamique, des types de données dynamiques de très haut niveau et des classes. Python combine une puissance remarquable avec une syntaxe très claire. Il possède des interfaces pour de nombreux appels système et bibliothèques, ainsi que pour divers systèmes de fenêtres, et est extensible en C ou C ++. Il est également utilisable comme langage d’extension pour les appli

Par défaut dans Linux, le manuel relatif aux programmes, commandes et utilitaires est en noir et blanc. Il est possible pour améliorer la lecture d’y apporter une coloration syntaxique en fonction de mots clés. En affichant le manuel du manuel : # man man Le programme man utilise le formatage par défaut pour afficher les textes dans le terminal qui est de couleur blanche pour chaque type de texte : gras, souligné, etc. Pour modifier ces couleurs, il faut modifier les valeurs des variables LESS_

Utiliser SOAP (Simple Object Access Protocol) via HTTP facilite la communication et évite les problèmes de proxys et pare-feu par rapport à des technologies plus anciennes. SOAP est définit par le W3C pour pallier aux limitations de XML-RPC. http://www.w3.org/TR/SOAP/. SOAP réduit la verbosité des données. SOAP est : assez ouvert pour s’adapter à différents protocoles de transport indépendant de la plate-forme indépendant du langage extensible InconvénientsEn raison du nombre d’informations q

Iptables et ip6tables sont utilisés pour configurer des règles de filtrage de paquets IPv4 et IPv6 dans le noyau Linux. Il existe plusieurs tables différentes pouvant être définies et contenir des règles de filtrage qui leur sont propres. IPtatbles in a nutshellLes tablesIl existe 5 tables dans IPtables, la table filter,nat, mangle, security et raw et chacune possède un rôle spécifique. filter : la table utilisé par défaut quand l’option -t n’est pas précisée, contient les chaînes : INPUT (p

Fail2ban est in IPS (Intrusion Prevention Software) qui analyse les fichiers log du système pour détecter des tentatives d’accès par brute force ou dictionnaire et bannir les adresses IP ayant obtenu un trop grand nombre d’échecs. Il met à jour les règles du pare-feu Iptables pour rejeter ces adresses IP et stopper les attaques pendant un temps définis. Les règles de bannissement sont paramétrables comme par exemple la durée du bannissement ou le nombre de tentatives échouées. InstallationL’inst

[ ARTICLES CRÉÉS EN 2017 ]

Pour mémoire, les différences entre free, freemium et free trial pour un logiciel sont : Free : logiciel gratuit et complet Freemium : logiciel gratuit incomplet Free-trial : logiciel avec une période d’essais gratuite