[ ARTICLES CRÉÉS EN 2015 ]

Que fait display_error ?Cette directive contrôle si PHP doit afficher les erreurs de programmation (très utile pendant le développement mais pouvant parfois être dangereux en production). Les valeurs possibles sont : display_errors = Off # N'affiche pas les erreursdisplay_errors = On # Affiche les erreurs Display errors to STDOUTdisplay_errors = stdout # Affiche les erreurs et les envoie sur STDOUTdisplay_errors = stderr # Affiche les erreurs et les envoie sur STDERR (Affecte que les bina

GlassFish est un projet de serveur d’applications open source pour la plate-forme Java EE. GlassFish est l’implémentation de référence de Java EE et, à ce titre, prend en charge : Enterprise Java Beans, les JPA, les JavaServer Faces, les JMS, les RMI, les JavaServer Pages, les servlets, etc. Cela permet aux développeurs de créer des applications d’entreprise portables et évolutives, qui s’intègrent aux technologies existantes. Des composants facultatifs peuvent également être installés pour des

[ ARTICLES CRÉÉS EN 2014 ]

Les sytèmes GNU/Linux s’organisent selon la FHS, Filesystem Hierarchy Standard (ou norme de la hiérarchie des systèmes de fichiers) qui définit l’arborescence et le contenu des principaux répertoires de l’OS. Commande treePour lister l’arborescence de son système, on utilise tree Un simple tree va vous lister absolument tous les répertoires et tous les fichiers du répertoire courant. Pour limiter les informations on peut utiliser les options -d pour n’afficher que les répertoire ou -L pour indiq

La redirection de port (port forwarding ou port mapping) consiste à rediriger des paquets reçus vers le port d’une autre machine. Cela permet à des ordinateurs extérieurs au réseau d’accéder aux services répartis du réseau. Redirection de ports sur une FreeBoxSe connecter à http://mafreebox.freebox.fr puis aller dans Gestion des ports Pour que la machine 198.168.0.1 de votre réseau local soit accessible en SSH depuis n’importe quelles adresses : Pour que la machine 198.168.0.1 de votre réseau l

Le bit (byte en anglais) est l’unité la plus simple ne pouvant prendre que deux valeurs (2 zones mémoire admissibles par bit) le 0 et 1. Le mot bit est la contraction des mots anglais binary digit. Un octet est un multiple de 8 bits. Un octet permet de représenter 256 valeurs différentes : 2^8 = 256 Cet octet possède 8 bits : 0010 1010 = 2^5 + 2^3 + 2^1 = 42 La normalisation des préfixes binaires pour représenter les puissances de 2 sont le kibi pour kilo binaire, mébi pour méga binaire, gibi po

Installation de PhpMyAdminLancer la commande # apt-get install phpmyadmin L’installation comporte une partie graphique. 1- Première question pour l’installation : Configurer la base de données de phpmyadmin avec dbconfig-common ?Vous pouvez laisser le système prendre en charge cette opération 2- Ensuite on vous demande le mot de passe de l’administrateur de la base de données, c’est à dire le mot de passe pour l’utilisateur root pour MySQlL qui a été renseigné lors de l’installation du serveur

Le timeout par défaut de phpMyAdmin est de 1440 secondes (soit 24 minutes) ce qui peut être relativement court sur un serveur de developpement. En production, pour des raisons de sécurité il vaut mieux le laisser tel quel.Il faut modifier 2 fichiers : le config.inc.php de phpMyAdmin et le php.ini de Php. Modicifcation dans phpMyAdminOuvrir le fichier /etc/phpmyadmin/conf.d/config.inc.php et aller modifier (ou rajouter) la directive $cfg['LoginCookieValidity'] // Rallonger le timeout $cfg

[ ARTICLES CRÉÉS EN 2013 ]

Installation de MySQLLe package php5-mysql va permettre d’installer la prise en charge de MySQL dans PHP. # apt-get install php5-mysql Le fichier de configuration de MySQL se situe dans /etc/mysql/my.cnf Bases, utilisateurs et privilègesIl est nécessaire dans un premier temps de définir manuellement certains privilèges à certains utilisateurs. Pour cela il suffit de se connecter à la base pour avoir la possibilité de lancer des commandes SQL. Connexionà MSQL : $ mysql -u root -p Pour créer un

Rdiff-backup permet de sauvegarder un répertoire vers un autre répertoire local ou distant. L’idée générale est de combiner les caractéristiques d’un miroir et d’une sauvegarde incrémentielle. Il conserve les anciennes versions des fichiers, cela permet de : restaurer un fichier tel qu’il était à une date antérieure récupérer les fichiers effacés Il permet de faire un backup : vers/depuis un répertoire local vers/depuis un serveur ssh distant vers des systèmes de fichiers qui ne supportent pa

Le système de noms de domaine, ou DNS, est l’un des éléments fondamentaux de l’Internet. C’est la base de données d’informations sur les hôtes globales, hiérarchiques et distribuées qui est chargée de la traduction des noms en adresses et inversement. BIND pour Berkeley Internet Name Domain est une implémentation des protocoles DNS et fournit une implémentation de référence ouvertement redistribuable des principaux composants du système de noms de domaine. Installer Bind9Directement sur votre ma

[ ARTICLES CRÉÉS EN 2012 ]

Apache possède par défaut un module permettant de créer un espace web pour chaque utilisateur présent sur le serveur. Ce module mod_userdir permet de parcourir la liste des utilisateurs du serveur et de regarder leurs dossiers correspondants, chaque dossier corresponda donc à un utilisateyr et deviendra la racine web.En saisissant une adresse de type http://ip_server/~utilisateur) vous accéderez à son espace web personnel. ConfigurationPour créer un espace web automatique pour chaque utilisateur

La crontab est le programme utilisé pour configurer les tables utilisées par le daemon cron. Chaque utilisateur sur le système peut avoir sa propre crontab et il est possible d’établir des restrictions d’utilisation. La commande crontab s’utilise comme tel : crontab [ -u user ] filecrontab [ -u user ] [ -i ] { -e | -l | -r } Le répertoire /var/spool/cron/crontabs, contient tous les fichiers crontabs de chaque utilisateur, ils ne sont cependant pas destinés à être modifiés directement

Les expressions régulières (appelées aussi expreg, regexp, patern, motif) s’utilisent comme un filtre. Elles permettent de définir un modèle de chaînes de caractère décrivant un ensemble possible de mots ou de groupes de mots plus ou moins complexe. Très utile pour filtrer une recherche de fichier parmi une longue liste ou les résultats des logs ou encore pour créer des règles précises dans Fail2Ban (pour ne citer que ces cas). Utilisation (quasi) universelle des symbolesLes définitions ci-desso

Les élements les plus connus d’une carte mère sont : le CPU (sur l’image il ne figure qu’un slot vide) le chipset Northbridge (depuis 2011 il est fusionné avec le CPU) le chipset Southbridge les slots PCI la pile lithium les slots mémoire conectiques : SATA, IDE, USB, VGA, HDMI, DVI, … Détails sur les ChipsetsLes chipsets servent à coordonner les échanges entre le CPU (processeur) et les éléments de la carte mère. Il en existe 2 ; le Northbridge et le Southbridges, à noter que le premier es

[ ARTICLES CRÉÉS EN 2011 ]

Sous Linux il existe 3 façons d’obtenir de l’aide, il est possible d’invoquer l’aide pour les commandes internes au shell, l’aide pour les commandes externes et enfin de consulter directement le manuel en ligne. # help # Donne la liste des commandes internes au shell# help <cmd> # Aide de la commande interne <cmd># <cmd> --help # Aide incluse au sein du programme <cmd># man <cmd> # Manuel en ligne de la commande <cmd&g

[ ARTICLES CRÉÉS EN 2010 ]

Markdown est un langage de balisage léger ayant pour but d’offrir une syntaxe facile à lire et à écrire. Un document balisé par Markdown peut être lu en l’état sans donner l’impression d’avoir été balisé ou formaté. TitresLes titres # Titre H1## Titre H2###### Titre H6 CitationsLes citations > Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do ...> Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris ... > Premier niveau de citation.>> > Second nivea

Si vous ne savez pas quoi faire un dimanche après midi car il pleut (ou que l’indice UV est trop élevé, au choix) vous pouvez vous amuser à faire un faux uptime. Pour cela, rien de plus simple, il suffit de créer un petit script bash ayant pour but de décomposer et de restituer un faux uptime avec certaines valeurs modifiées. #!/bin/bash# -------------------------------------------------# Reconstitution de l'uptime# L'uptime s'affiche comme tel :# current hour - uptime, - nombre