background preloader

Administration

Facebook Twitter

Oracle 11g Software Installation on Linux—CentOS-5. How do I setup round robin DNS? Round robin DNS is a technique in which load balancing is performed by a DNS server instead of a strictly dedicated machine. A DNS record has more than one value IP address. When a request is made to the DNS server which serves this record, the answer it gives alternates for each request. For instance, if you had a three webserver that you wished to distribute requests between, you could setup your DNS zone as follows: Open your zone file using vi text editor and add/modify www entry as follows: # vi zone.cyberciti.biz Append/modfiy www entry: www IN A 68.142.234.44 IN A 68.142.234.45 IN A 68.142.234.46 IN A 68.142.234.47 Save and restart BIND9.

. # nslookup cyberciti.biz Output: Address: 68.142.234.47 Name: cyberciti.biz Address: 68.142.234.44 Name: cyberciti.biz Address: 68.142.234.45 Name: cyberciti.biz Address: 68.142.234.46 One more time: # nslookup cyberciti.biz Output: When a query is made to the DNS server it will first give the IP of 68.142.234.44 for the www host. Aide-mémoire des commandes Linux. Cat <fichier ... > Affiche le contenu des fichiers texte passés en arguments. $ cat fictexte Je vis que la Terre ayant besoin de la lumière, de la chaleur, et de l'influence de ce grand feu, elle se tourne autour de lui pour recevoir également en toutes ses parties cette vertu qui la conserve. Tac <fichier Affiche le contenu inversé (de la dernière ligne à la première) des fichiers texte passés en arguments. $ tac fictexte Savinien de CYRANO DE BERGERAC la conserve. également en toutes ses parties cette vertu qui elle se tourne autour de lui pour recevoir de la chaleur, et de l'influence de ce grand feu, Je vis que la Terre ayant besoin de la lumière, $ nl <fichier more <fichier less <fichier wc <fichier Affiche le nombre de lignes, de mots et de caractères (Word Count) contenus dans les fichiers passés en arguments. od <fichier Affiche (en octal par défaut) le contenu des fichiers binaires passés en arguments (Octal Dump). strings <fichier split -b <taille>k <src><dst> gzip <fichier> sort.

Xargs Créer archive .tar des fichiers récemment modifiés - Sneo Design. Voici un script qui peut vous être utile si vous faites des mises à jours des vos sites en productions. Comment savoir quels fichiers vous avez modifiés ? Le but est simple, on cherche à lister tous les fichiers qui ont étés modifiés il y a moins de 2 jours et à les mettre dans une archive tar tout en gardant leur structure de dossier. Il existe 2 méthodes 1. Xargs Xargs est une fonction qui va permettre de rediriger le contenu résultat d'une commande vers une autre commande.

Vous pouvez aussi spécifier un nombre d'heure avec l'option -ctime plutôt que -mtime pour la commane find. a. Si vous souhaitez éviter de récupérer les fichiers d'un dossier ou d'un certain type, vous pouvez ajouter un grep sur le résultat de votre find. 2. On va mettre cette liste dans un fichier temporaire. Ensuite il suffit de lire ce fichier et de générer un tar de chaque ligne de ce fichier. Man XARGS - construire et exécuter des lignes de commandes à partir de l'entrée standard - MAN LINUX en français. Section: Manuel de l'utilisateur Linux (1L)Updated: IndexRetour au Menu Principal xargs - construire et exécuter des lignes de commandes à partir de l'entrée standard. xargs [-0prtx] [-e[echaîne-eof]] [-i[chaîne-remplacement]] [-l[max-lignes]] [-n max-args] [-s max-cars] [-P max-procs] [--null] [--eof[=chaîne-eof]] [--replace[=chaîne-remplacement]] [--max-lines[=max-lignes]] [--interactive] [--max-chars=max-cars] [--verbose] [--exit] [--max-procs=max-procs] [--max-args=max-args] [--no-run-if-empty] [--version] [--help] [commande [arguments-initiaux]] Cette page de manuel documente la version GNU de xargs. xargs lit des arguments délimités par des blancs (pouvant être protégés par des apostrophes, des guillemets ou un backslash) ou par des sauts de ligne depuis l'entrée standard, et exécute une ou plusieurs fois la commande (/bin/echo par défaut) en utilisant les arguments-initiaux suivis des arguments lus depuis l'entrée standard.

--null, -0 --eof[=chaîne-eof], -e[chaîne-eof] --help Index. La commande screen sous Linux. Si comme moi, vous bossez régulièrement en ligne de commande sous Linux (en SSH sur un serveur dédié, par exemple), il doit vous arriver de devoir jongler entre deux applications, deux répertoires, deux scripts… Bref, si vous passez beaucoup de temps à switcher entre deux tâches, est fait pour vous. est un utilitaire en ligne de commande qui permet de créer plusieurs shells virtuels qui tournent en parallèle. En l’utilisant, vous aurez donc accès à plusieurs « sessions », comme si vous aviez lancé . Enorme avantage, screen ne s’arrête pas quand votre connexion au serveur est coupée. En rouvrant votre session Unix normale, vous pourrez faire screen -r (Recover) pour retrouver toutes vos fenêtres exactement dans l’état où vous les avez laissées (les actions en cours ont continué, les scripts ne sont pas interrompus, etc). Après une rapide installation (le package apt se nomme « screen »), l’utilitaire est directement utilisable.

Tapez « screen », rien ne se passe. Voici le menu : Copier. Formation Linux - Outils TCP IP - Philippe Chadefaux. Les outils suivants sont indispensables à connaître lorsque l'on utilise un système sous Linux. On ne peut ici donner toutes les options de ces commandes. N'oubliez donc pas que l'on peut avoir plus d'aide en tapant la commande suivie de --help, mais aussi man commande. Exemple netstat --help ou man netstat. Enfin souvenez vous que sous Linux, on ne peut utiliser indifféremment les majuscules et les minuscules (la commande ping existe, pas la commande Ping). ping Cette commande est normalement connue de tous.

Elle existe dans tous les systèmes. Elle permet de vérifier si une machine distante répond. Il existe un grand nombre d'autres commandes. Nslookup L'utilitaire nslookup permet d'interroger un serveur de nom (serveur dns) afin d'avoir des informations sur un domaine ou sur une machine. TP 1 : Modifier de façon définitive à l'aide de la commande ifconfig l'adresse IP de votre machine. Les commandes fondamentales de Linux. Contributions et remerciements Nat Makarevitch pour ses nombreuses critiques et corrections, Thomas Ortega pour ses bienveillantes remarques et la remise en forme HTML du document, Kim Ashue pour sa relecture, Philibert de Mercey pour son aide à la mise en page. L'objectif de ce document est d'enseigner les commandes fondamentales de Linux (et donc d'Unix). Objectifs Nous explorerons ce qu'offre le shell le plus utilisé sous Linux, donc une partie de ce que peut faire un utilisateur capable de diriger la machine en créant des lignes de commandes plutôt qu'en se contentant d'un cliquodrôme.

Manœuvres préliminaires Pour apprendre il faut pratiquer, donc disposer d'une machine fonctionnant sous Linux qui n'est pas sérieusement exploitée. Son arrêt ou sa modification ne doit rien menacer. Si vous en avez déjà une négligez la présente section (passez à la suivante). Émulateur Un émulateur animant Linux sous votre navigateur web est le moyen le plus simple de commencer. Live Installation Connexion. Documentation Unix : les commandes relatives aux répertoires. Les commandes Unix/Linux. Didier SIMON Copyright © Didier SIMON 2007 1 Rechercher des fichiers avec find 1.1 Recherche simple 1.2 Les méta-caractères 1.3 La négation 1.4 Majuscules/Minuscules 1.5 Autres critères de recherche 1.5.1 Recherche par le type 1.5.2 Recherche par le propriétaire ou le groupe 1.5.3 Le temps 1.6 Recherche multi-critères 1.7 Profondeur de la recherche 1.8 Affichage des résultats 1.8.1 L'affichage simple 1.8.2 L'affichage détaillé 1.8.3 L'affichage formaté 1.9 Que faire de tous ces résultats Si les interfaces graphiques présentent un confort indéniable, il existe beaucoup de situations où la ligne de commande se montre bien plus efficace et il y a même des choses que l'on ne pourrait imaginer faire avec des clics de souris.

Avec ce tutoriel (d'autres suivront), j'espère vous démontrer cela en vous donnant des exemples concrets en commençant par les besoins les plus élémentaires pour aller jusqu'à des cas beaucoup plus complexes. 1.1 Recherche simple find -name photo.jpg . find / -name photo.jpg. Mémento des expressions régulières - PHP - Général (PHP) Modifier les routes sous Linux. How to Set up the Firewall Using UFW On Ubuntu 10.04 Lucid Lynx Server - 1000umbrellas.com. Today I learned a different way to configure the firewall on my Ubuntu 10.04 Lucid Lynx Server: the ufw command.

UFW stands for “Uncomplicated FireWall,” and it’s just that. It provides a simpler interface to add or remove firewall rules to iptables, the default Linux firewall. It’s installed on Ubuntu Server by default (and has been, since Ubuntu 8.04), and I find a little simpler than the application I used to use to configure my firewall: Firehol. (Here’s how to set up Firehol , if you are interested. It’s more difficult than ufw, in my opinion, but a lot easier than setting up iptables manually!) A new Ubuntu Server install (as of 10.04) contains a firewall ( iptables ) that is not enabled.

Ubuntu.com has a great tutorial that explains that ufw is the default configuration tool for iptables. Adding Rules Before adding rules, it’s best to explicitly set the default behavior. . $ sudo ufw default deny incoming $ sudo ufw default allow outgoing $ sudo ufw app list $ sudo ufw allow Samba #! IPtables : HOWTO français Netfilter / IPTable, Préconisations, Installation et configuration. Préconisations, Installation, configuration. Par Philippe Humeau (philippe.humeau@nbs-system.com) le 18/03/2005 1.

Introduction sur les Firewalls Les firewalls servent à filtrer les paquets. Jusqu’ici, si vous êtes entrain de lire cette page, j’ai bien conscience de ne rien vous apprendre. Mais certains principes de base méritent toujours d’être rappelés : Un firewall doit être imprenable car sinon votre réseau entier est compromis. Un firewall efficace doit posséder plusieurs interfaces réseau pour pouvoir faire un filtrage entre plusieurs zones. Plus la granularité est fine, meilleure sera la sécurité informatique . Dernière règle souvent oubliée : La première chose à faire dans un Firewall c’est de tout refuser et ensuite de n’accepter que les flux nécessaires… Tout autre approche de la configuration d’un firewall d’un point de vue sécurité est folklorique voire inutile.

(up) 2. Voici le format d’un paquet : (d’après la RFC 791) 3. 4. Ensuite : cd linux-2.6.10 && make menuconfig Enfin : 5. 6. Création de règles basiques pour IPtables. Cette page a pour vocation de vous aider à configurer un firewall basic (d'où le peu d'options) sous IPtables. Pour l'instant (une autre page est en cours de réalisation) on suppose que les serveurs (ftp,ssh,telnet,web) tourne sur la machine qui sert de firewall. La protection est plus vis à vis de l'extérieur (empecher des scans etc ...) c'est à dire que toutes les connections initiées depuis la machine ou le réseau local pourront passer vers l'extérieur.

Vous pouvez visualiser ici un exemple de script permettant de configurer un firewall à l'aide d'IPtables La prochaine évolution sera la possibilité de pouvoir paramétrer avec des serveur situés sur des machines du réseau local autres que le firewall. NB1: Comme il a été dit plus haut cette page permet de créer des règles (basiques) c'est à dire très générales, la sécurité ne sera donc pas optimale, je pense que cela "devrait" cependant être suffisant pour un petit réseau personnel connecté à l'internet par une liaison ADSL.

Manpage of IPTABLES. Content-type: text/html Section: (8)Updated: 9 mars 2002IndexReturn to Main Contents iptables - outil d'administration pour le filtrage de paquets IPv4 et le NAT iptables [-t table] -[AD] chaîne règle [options] iptables [-t table] -I chaîne [numéro-de-règle] règle [options] iptables [-t table] -R chaîne numéro-de-règle règle [options] iptables [-t table] -D chaîne numéro-de-règle [options] iptables [-t table] -[LFZ] [chaîne] [options] iptables [-t table] -N chaîne iptables [-t table] -X [chaîne] iptables [-t table] -P chaîne cible [options] iptables [-t table] -E ancien-nom-de-chaîne nouveau-nom-de-chaîne iptables est utilisé pour mettre en place, maintenir et inspecter les tables des règles de filtrage des paquets IP du noyau Linux.

Différentes tables peuvent être définies. Chaque table contient plusieurs chaînes prédéfinies et peut aussi contenir des chaînes définies par l'utilisateur. Une règle de pare-feu spécifie des critères de correspondance pour un paquet, et une cible. -h. Admin Rezo – Tutorial : Analyse de failles de sécurité avec OpenVAS. Protéger son serveur SSH des attaques brutes sous Linux. Stopper les brutes ! Si vous ne pouvez pas limiter l'accès à votre serveur SSH par l'utilisation obligatoire d'une clé, vous êtes alors exposé à une attaque par dictionnaire. Cet article vous montre comment vous mettre à l'abri de ce type d'attaque sur un serveur Linux.

Principe d'une attaque par dictionnaire L'attaque par dictionnaire ou attaque brute consiste à utiliser une liste de mots de passe potentiels, appelé dictionnaire, pour se connecter sur votre serveur. Dans le cadre d'un serveur ssh, le robot va tenter d'ouvrir une session ssh pour l'utilisateur root. La clé de succés de ce type d'attaque est un nombre élevé de tentatives par seconde, souvent proche d'une centaine. Utiliser le firewall iptables pour bloquer une attaque brute Le firewall iptables permet la mise en place de règles temporelles simples et efficaces. En ligne de commande, activez les règles suivantes : Bloquer une liste d'adresse IP avec un firewall # vi /root/ip-blocked.txt 218.19.23.40 195.80.70.120 4.4.45.100. SSH : Authentification par clé. SSH (Secure SHell) permet de se connecter de façon sécurisée à un système Unix, Linux et Windows (très peu utilisé mais disponible via l'API cygwin).

Il faut distinguer : SSH : le protocole de communication ssh : le programme client permettant de se connecter au serveur sshd : le serveur (ssh daemon) écoutant sur le port 22 par défaut Il existe des clients SSH pour toutes les architectures : Linux : ssh, putty... Windows : putty, ssh (via cygwin) Mac : macssh, ssh 1 Présentation Du point de vue de l'utilisateur une connexion ssh s'établit comme une session telnet (demande de connexion, demande de login, demande de mot de passe), le principe est en réalité beaucoup plus complexe. SSH permet de garantir : La confidentialité : le chiffrement des paquets permet de garantir celle-ci. SSH est donc sécurisé mais ne protège pas de tout. 2 L'authentification par clé Face à la faiblesse de l'authentification par mot de passe, l'authentification par clé se révèle être très efficace. 4 Paramétrage de SSHd.

Sécurisation SSH poussée : authentification par clé DSA - Documentation technique : Debian. L’authentification sur un serveur à l’aide d’une clé publique / privée a plusieurs avantages. Le premier est de permettre de se connecter au serveur sans utiliser de mot de passe. Le second est d’offrir une meilleure sécurité si l’on supprime la possibilité de se connecter par login/mot de passe et que l’on force les utilisateurs à utiliser ce système de clé. La création de la paire de clé Dans un premier temps, il est nécessaire de créer une clé publique privée sur sa machine en utilisant cette commande : La commande demandera ou installer la clé privée, laissez l’emplacement par défaut à savoir /home/votre_user/.ssh/id_dsa.

Puis elle vous demandera un mot de passe qui servira plus tard pour s’authentifier au serveur. En plus de la clé privée, la commande créera votre clé publique dans ~/.ssh/id_dsa.pub. NB : Si vous souhaitez par la suite modifier le mot de passe de la clé, il faudra utiliser la commande : La copie de votre clé publique sur le serveur nano ~/.ssh/authorized_keys. How-to create a private/public key pair. Comment sécuriser une passoire dedibox ? - Forum Online.net. Citrix XenClient : comment ça marche ? Faire une recherche dans des fichiers texte avec grep. La commande find ou la puissance de la recherche. Rechercher des fichiers. Remplacer un chaine de caractère avec la commande sed. Remplacer une chaine dans plusieurs fichiers Linux. Changing Bind Addresses and Ports for Samba and FTP. Migrate user from old server to new server for debian ubuntu or linux generally « Nigi Fabio Blog.

Move or migrate user accounts from old Linux server to a new Linux server. Ldapsam Editposix.