BorgBackup est un outil de sauvegarde incrémentielle en ligne de commande écrit en Python. BorgBackup supporte la dé-duplication : les fichiers sauvegardés sont découpés en tronçons et seuls les tronçons modifiés depuis la dernière sauvegarde seront sauvegardés. BorgBackup gère différents types de compressions ainsi que le chiffrement en AES 256-bit FonctionalitésOptimisation de l’espace disque Dé-duplication : chaque fichier est divisé en morceaux, seuls ceux n’ayant jamais été sauvegardés son
J’avais besoin de récupérer tous les fichiers audio d’un site internet pour apprendre la prononciation de certains sinogrammes en chinois mandarin. Je devais pour cela me rendre sur la page du sinogramme et afficher la source pour pouvoir enregistrer le fichier audio, dans le but de pouvoir l’écouter à tous moments et sur n’importe quels supports. J’ai donc codé un script rudimentaire pour récupérer tous les fichiers audios d’un répertoire. Je connaissais l’emplacement des fichiers, je savais au
Le répertoire /dev/loop contient les périphériques de boucle qui rend un fichier accessible en tant que périphérique de bloc. Les fichiers de ce type sont souvent utilisés pour les images ISO et apparaissent dans le répertoire du point de montage. Le périphérique /dev/loopLa commande lsblk permet de les lister (lsblk pour ls block = Afficher des renseignements sur des périphériques blocs) # lsblkNAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTloop0 7:0 0 162,9M 1 loop /snap/gnome-3-28-1804/145
La pénurie des adresses IPv4 est le premier élément qui a motivé la création d’une nouvelle version du protocole, son format et sa façon de représenter des adresses sont les éléments les plus visibles pour les utilisateurs et administrateurs. Qu’est ce qu’une adresse IPV6 ?Une adresse IPv6 est un mot de 128 bits, soit 16 octets, ce qui offre un espace global de 2^128 adresses possibles (contre 2^32 pour l’IPv4), ce chiffre est astronomique, environs 340 sextillions. Adresses Octets bits Adres
Tenter la récupération de données perdues avec Foremost et Scalpel ForemostForemost permet de récupérer des fichiers en utilisant leurs en-têtes, leurs pieds de page et leurs structures de données. Retrouver des fichiers perdusVous avez un répertoire contenant des images, des .jpg et des .png # ls -ltotal 5264-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 Applejack.jpg-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 Fluttershy.jpg-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 PinkiePie.jpg-rw-rw-r
Linux a été le premier système d’exploitation à mettre en œuvre un véritable générateur de nombres aléatoires avec /dev/random et /dev/urandom en utilisant l’entropie du système. Le périphérique /dev/randomLe périphérique /dev/random est un fichier spécial servant de générateur de nombres aléatoires (ou éventuellement pseudo-aléatoires). Il utilise comme source d’aléa certaines données de l’environnement recueillies auprès de pilotes de périphériques et d’autres sources, et les traite à l’aide d
Dans le but d’empêcher le vol de données d’une entreprise en cas de revente ou de don de matériels par exemple mais aussi comme une protection intermédiaire avant la mise au rebut du matériel (DEEE : Déchets d’Équipements Électriques et Électroniques) il est judicieux de procéder à un effacement définitif des fichiers (ou d’une partition) sans possibilité de récupération. Les fichiers ne sont jamais vraiment supprimés du système, il est la plupart du temps possible de les récupérer, même si ces
La suppression des données peut se faire selon différentes méthodes, il existe de grandes différences entre les termes et les actions Delete, Erase et Wipe, certaines d’entre elles sont irréversibles. Avec l’aide de logiciels tels que Shred, Wipe, Dd et Foremost par exemple, il sera impossible de retrouver des données effacées, ce qui s’avère utile pour les sociétés lors de la revente de matériels informatique comme des disques durs. La CorbeilleIl ne s’agit en aucun cas d’une suppression de don
Sur la plupart des distributions, l’éditeur par défaut est Nano et s’ouvre de façon automatique pour éditer la Crontab par exemple. Si vous préférez utiliser Vim il est possible de le changer à l’aide de la commande select-editor # select-editorSelect an editor. To change later, run 'select-editor'.1. /bin/nano <---- easiest2. /usr/bin/vim.basic3. /usr/bin/vim.tinyChoose 1-3 [1]: 2 Vous devriez avoir un nouveau fichier .selected_editor dans votre répertoire /home qui contie
Les basiques en Python3. Mémo sur les basiques de la programmation Python3. Importer une librairie et lister ses méthodes : >>> import math>>> dir (math)['__doc__', '__loader__', '__name__', '__package__', '__spec__', 'acos', 'acosh', 'asin', 'asinh', 'atan', 'atan2', 'atanh', 'ceil', 'copysign', 'cos', 'cosh', 'deg
Quelles sont les différences entre Docker, Docker Compose, Kubernetes, Docker Swarm et Docker cloud ? Ci-dessous un petits résumé des termes et technologies les plus couramment utilisées dans la conteunerisation. DockerDocker est la technologie de conteneur qui permet de conteneuriser vos applications. Docker ComposePermet de configurer et de démarrer plusieurs conteneurs sur le même hôte. Docker SwarmDocker swarm sert à exécuter et à connecter des conteneurs sur plusieurs hôtes. Docker swarm es
Voici plusieurs exemples de mise en place de containers avec Docker, de la simple mise en place, en passant par l’utilisation des Dockerfiles et pour finir avec docker-compose. Simple mise en placeMise en place de plusieurs containers dont un LAMP, un MariaDB et un PHPMyAdmin. Container LampChercher la bonne image dans un premier temps : # docker search lamp --stars=20 lamp La commande pour installer (récupérer, déployer) une image de container sur sa machine est la suivante : # docker pull tut