Memo pour les boucles for et while en bash. Boucles forDans un script bashBoucle limitée : #!/bin/bashfor i in {1..10}do echo "My number is $i"done Boucle limitée : #!/bin/bashfor (( n=1; n<=10; n++ ))do echo "My number is $n"done Boucle infinie : #!/bin/bashfor (( ; ; ))do echo "Hello World!"done Dans un terminalDirectement dans le terminal : # for i in {1..10} ; do echo "Bonjour $i" ; done# for i in {1..3}; do sha
Accueil
Quand un processus est créé, il passe dans une file d’attente de priorité. Ce processus hérite de la valeur nice de son parent et quand il est lancé depuis un terminal, il hérite du nice du processus du shell. De façon générale, lorsqu’un nouveau processus est crée, sa valeur nice par défaut est 0. Les priorités sous LinuxGestion de la priorité sous linux : de -1 à -20 : priorités HAUTES (-20 étant la plus haute) de 0 à 19 : priorités BASSES (19 étant la plus basse) Higher Priority
Le daemon tuned permet de selectionner un profil pour optimiser les performances du système, il utilise udev pour surveiller les appareils connectés et ajuste les paramètres du système de façon statique et dynamique en fonction d’un profil sélectionné. Tuned comporte plusieurs profils prédéfinis pour des cas d’utilisation courants : débit élevé, faible latence, économie d’énergie, etc. Utilitaire tunnedPour installer et activer tunned : # dnf install tuned# systemctl enable --now tuned Pour vé
La commande kill permet d’envoyer un signal à un processus. L’option -l permet de lister tous les signaux possible : # kill -l1) SIGHUP 2) SIGINT 3) SIGQUIT 4) SIGILL 5) SIGTRAP 6) SIGABRT7) SIGBUS 8) SIGFPE 9) SIGKILL 10) SIGUSR1 11) SIGSEGV 12) SIGUSR213) SIGPIPE 14) SIGALRM 15) SIGTERM 16) SIGSTKFLT 17) SIGCHLD 18) SIGCONT19) SIGSTOP 20) SIGTSTP [...] Tuer des processusLister les processus pour récuper leurs PID afin de les tuer 🔪 # ps aux | grep fir
SELinux fonctionne avec des politiques ciblées qui définissent les actions autorisées. Les politiques décrivent les types de processus, les contextes de fichier ou de port, en posant des étiquettes sur les processus et les ressources et déterminent l’action à autoriser. S’il n’existe pas d’entrée pour un processus, une ressource ou une action spécifique, l’action demandée sera refusée et la tentative sera écrite dans le fichier logs /var/log/audit/audit.log sous forme de message AVC (Access Vect
SELinux (Security-Enhanced Linux) protège les ressources en permettant de définir une politique de contrôle d’accès obligatoire aux ressources d’un système Linux. SELinux applique des règles d’accès définissant les actions autorisées entre les différents processus et ressources. Toute action non définie dans une règle n’est pas autorisée. Sa principale fonction est de protéger les données utilisateurs contre toute utilisation inappropriée des services, ports, processus ou applications. Ces prote
La commande chmod permet de modifier les permissions sur des fichier et chown de modifier les utilisateurs et groupes propriétaires. /!\ Résumé des commandesCommandes : # chmod [-R][ugoa][+-=][rwxX] file|directory# chmod u+rwx,g+rx,o+r monfichier# chown [-R][owner:group] file|directory# chown [-R][owner] file|directory# chown [-R][:group] file|directory# umask# echo "umask 007" >> ~/.bashrc // Change l'umask pour un utilisateur en particulier Fichiers : /etc/login.defs //
Gestion de la politique de mots de passe et du (dé)verouillage des comptes. FormatFichier /etc/shadowLe fichier /etc/shadow contient les mots de passe chiffrés des utilisateurs : # cat /etc/shadow [...]john:$6$BxDsd3v$awt/IiD0DClCydf:13370:0:90:14:5:18100: Signification des champs : john : nom du compte $6$BxDsd3v$awt/IiD0DClCydf : mdp chiffré 13370 : nbres de jours depuis le dernier changement de mdp 0 : nbre de jours avant que l’utilisateur puisse à nouveau changer son mdp 90 : nbre de jour
La commande su permet de basculer sur un autre compte utilisateur. Les options de suDifférences entre su, su - et su -i: su <user> : démarre un shell sans connexion Lance un shell sous l’identité de de l’utilisateur voulu en conservant les paramètres d’environnement courants su - <user> : lance un shell de connexion (si pas précisé, se connecte en root) Configure l’environnement shell comme s’il s’agissait d’une nouvelle connexion sous l’identité voulue sudo -i : bascule vers l
Il y a 3 types de comptes utilisateurs dans Linux : root (super utilisateur), daemon (utilisateur système) et utilisateur normal. Un utilisateur a un groupe principal (qui a le même nom que son login et ne comporte que lui-même) et peut être membre de groupes secondaires. Les fichiers contenant des informations sur les groupes secondaires sont : /etc/group et /etc/passwd pour le groupe principal. Gestion des groupesAfficher les informations du groupe pour un utilisateur : # id <username>ui
Il y a 3 types de comptes utilisateurs dans Linux : root (super utilisateur), daemon (utilisateur système) et utilisateur normal. Les fichiers contenant des informations sur les utilisateurs sont : /etc/passwd, /etc/group et /etc/shadow. Les commandes : useradd, usermod et userdel : gèrent les utilisateurs. passwd : gère les mots de passe utilisateurs chage : affiche et configure les paramètres d’expiration du mot de passe Gestion des utilisateursCréer un utilisateur et son groupe personnel :
Sous Linux, la sécurité du système est en partie gérée par des droits accordés aux utilisateurs et aux groupes. Les utilisateursLes 3 types de comptes utilisateurs sont : super utilisateur : administre le système (root avec l’UID 0) utilisateur système : utilisés par des processus (daemons) utilisateur standard accès limité au système ProcessusLa commande ps permet d’afficher les processus. Par défaut seul les processus du shell actuel sont affichés. L’option -a affiche tous les proces
Une expression régulière ou motif ou regex (de l’anglais regular expression) est une chaîne de caractères qui décrit, selon une syntaxe précise, un ensemble de chaînes de caractères possibles. Elles sont issues des théories mathématiques des langages formels. Les expressions régulières peuvent être testées via https://regex101.com/ Tableau des correspondancesExpressions rationnelles courantes : Pattern Correspondance * Toute chaîne de zéro caractère ou plus ? Tout ca
Les liens sous linux sont des fichiers qui pointent vers le même fichier. Il en existe de 2 types lien matériel (hard link) lien symbolique (soft|symbolic link) Les liensHard LinkUn hard link est juste un autre nom de fichier qui pointe vers les mêmes données. Création de hard linkPour créer un hard link : # ln myfile.txt myfile-hardLink01.txt SpécificitésLes hard link : Pointent vers les mêmes données Ont les mêmes numéros d’inode Donc si un fichier linké modifié alors tous le seront Les do
Les contenus des répertoires peuvent être : Statique : le contenu reste inchangé jusqu’à ce qu’il soit modifié ou reconfiguré Dynamique/variable : le contenu est généralement modifié ou complété par des processus actifs Persistant : contenu qui persiste après un redémarrage (ex : paramètres de configuration) Exécution : contenu spécifique au processus ou au système supprimé lors d’un redémarrage Arboressence LinuxArboressence treeTree de l’arboressence avec les liens synboliques $ tree -L 1 //
SSH peut permettre une connexion sans mot de passe en utilisant l’authentification par clé privée/publique. La clé privée est utilisée comme identifiant d’authentification et comme mot de passe, elle doit être tenue secrète et sécurisée.La clé publique est copiée sur les systèmes auxquels l’utilisateur souhaite se connecter et sert à vérifier la clé privée. La clé publique n’a pas besoin d’être secrète. Configuration de l’authentification par clé SSHUne copie de la clé publique sera associée à v
Les conteneurs fet machines virtuelles ont de nombreux avantages en commun : sécurité, stockage et isolement réseau. Tout deux isolent leurs bibliothèques d’applications et leurs ressources. Une machine virtuelle : Permet à plusieurs systèmes d’exploitation de s’exécuter simultanément sur une seule plateforme matérielle Utilise un hyperviseur pour diviser le matériel en plusieurs systèmes matériels virtuels Nécessite un environnement de système d’exploitation complet pour prendre en charge l’a
Pour créer une page d’erreur 404 personnalisée dans NGNIX il faut dans un 1er temps créer une page dédiée et configurer NGNIX. Créer la page d’erreur personnaliséeCréer un fichier 404.html avec le contenu souhaité : <!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>Page not found</title></head><body> <
L’enregistrement à Red Hat Subscription Management permet de recevoir les mises à jour de paquetages logiciels. Cet abonnement fonctionne avec des clés d’activation qui sont des fichiers de gestion des abonnements, la commande subscription-manager permet de lier clés d’activation à lenregistrement. Abonnement en ligne de commandeLa commande subscription-manager permet d’enregistrer un système : # subscription-manager register --username <user>Registering to: subscription.rhsm.redhat.com:44
Si un utilisateur est supprimé du système (userdel) mais que la suppression de son répertoire personnel n’est pas précisée (userdel -r), ses anciens fichiers resteront sur le système et auront comme propriétaire son ancien UID. Si un autre utilisateur est créé avec ce même UID, tous les fichiers de l’utilisateur supprimé appartiendront au nouvel utilisateur et présentera un risque de confidentialité/sécurité. En général, la suppression des comptes d’utilisateur n’est pas utilisée pour éviter ce
Non ce n’est pas pour essayer de la redémmarer, c’est juste pour satisfaire ma curiosité (et puis parce que des fois ça fait du bien de s’occuper autrement pour se vider l’esprit). Moteur vieille R21 Démontage La suite prochainement (boulons de culasse trop rippés, un seul a pu être retiré mais les autres non, malgré le dégrippant). Plan moteur Moteur Essence (ChatGPT) : Bloc moteur : Le bloc moteur est la partie principale du moteur qui abrite les cylindres et les composants internes Cylindres
Pour permetre un connexion à LDAP(S) pour accéder à une page, il est possible d’utiliser la directive AuthBasicProvider. <DirectoryMatch /usr/(share|libexec)/BackupPC/> AuthName "BackupPC admin & LDAP Protected" # For special user(s) AuthType Basic AuthUserFile /etc/BackupPC/apache.users # all authorized users from UserFile (file) AND LDAP (ldap) AuthBasicProvider file ldap # LDAP setting AuthLDAPURL ldap://ldap.your.com
Pour pixeliser des images il existe la bibliothèque PIL pour Python. Pour utiliser PIL dans vos scripts : # pip install Pillow Pixelisation d’imageSimple pixelisationJe crois vraiment que c’est le script le plus simple de toute la Terre entière pour pixeliser des images : #!/usr/local/bin/python3from PIL import Image# Open imageimg = Image.open("UneImage.jpg")# Resize smoothly down to 16x16 pixelsimgSmall = img.resize((16,16), resample=Image.Resampling.NEAREST)# Scale back up using NE
Pour créer un fichier avec une date de type 2023-11-29-22-13-37 : # touch /MonDossier/monFichier-$(date +%Y-%m-%d-%H-%M-%S).txt
In order to restrict executable SSH commands with authorized keys, you can use the SSH feature called forced command within the authorized_keys file.As the command is bound to an SSH key, when the user try to execute a command, the only output will be the one of the command configured previously. The use of a non-interactive will be helpful when the user is a daemon or can’t answers on the terminal, especially if SSH_ORIGINAL_COMMAND is used: this variable contains the original command line if a
Arcserve is a provider of data protection, replication and recovery solutions. Arcserve lets you to perform bare metal recovery (BMR). Logs Files:Arcserve logs files are in the /opt/Arcserve/d2dserver/logs/ directory: Arcserve : /opt/Arcserve/d2dserver/logs/ Jobs : /opt/Arcserve/d2dserver/logs/logs/ Utilities (cmd):All Arcserve commands are in the /opt/Arcserve/d2dserver/bin directory: # ls -l /opt/Arcserve/d2dserver/bin-r-xr--r-- 1 root root 17698 Aug 20 2021 configutility-r-xr-
When you try to set up a backup on Arcserve, you need to add a target node, and if you encountered this error : ❌ Invalid SSH key configuration.For more information about configuring the SSH key, see the product documentation. You can follow the procedure below. Configure the Private/Public KeysOn backup server Log into your Backup Server as a root user Generate 2 public/private key files named server.pub and server:# ssh-keygen -t rsa -f server Copy and rename server.pub and server files
Arcserve is a provider of data protection, replication and recovery solutions. Arcserve lets you to perform bare metal recovery (BMR). RequirementsDownload the Arcserve UDP Agent (Linux) installation package (*.bin file) to your root folder /root: The full path on the server must not contain any special characters except blank spaces The full path should only include the following characters: a-z, A-Z, 0-9, - and_ The following mandatory applications are required for the installation file to w
BackupPC WebGUI is just ugly… If you want a original dark theme or a modern dark theme, just replace the following CSS files and restart your web server. Dark ThemesEdit your .css file, for example /usr/share/BackupPC/html/BackupPC_stnd.css Original CSS to darkThe file : /* * BackupPC modern CSS definitions * * Version 4.4.0, released 20 Jun 2020. * * See http: //backuppc.sourceforge.net. * * AUTHOR * Craig Barratt <[email protected]> * Ernesto Carrea <ernestocarrea@g
BackupPC don’t have a logout button… … … Create a logout buttonAdd the following lines in order to create anothers buttons to the $Conf{CgiNavBarLinks} area of your /etc/BackupPC/config.pl : [...]$Conf{CgiNavBarLinks} = [ { 'link' => '?action=view&type=docs', 'lname' => 'Documentation', 'name' => undef }, { 'link' => 'https://github.com/backuppc/backuppc/wiki'
You need to configure the /etc/httpd/conf.d/BackupPC.conf file like below: [...]# ======================================# CONFIGURATION LDAP(S) & USERFILE# ======================================<DirectoryMatch /usr/(share|libexec)/BackupPC/> AuthName "BackupPC admin & LDAP Protected" # For special user(s) AuthType Basic AuthUserFile /etc/BackupPC/users.htacess # all authorized users from UserFile (file) AND LDAP (ldap AuthBasicPro
Différences entre un Data warehouse et une base de données. Un Data warehouse (DW ou DWH) est un système utilisé pour le reporting et l’analyse des données provenant de plusieurs sources différentes (comme une BDD par exemple). Différences entre data warehouse et database Data Warehouse Database Conçu pour analyser les données Conçue pour stocker des données Conçu pour faire de grandes requêtes analytiques Optimisée pour la r/w ponctuelle Axé sur une catégorie de données Collecte les d