background preloader

The Debian Administrator's Handbook

The Debian Administrator's Handbook
Debian 8 Edition 1 Copyright © 2003, 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012, 2013, 2014, 2015 Raphaël Hertzog Copyright © 2006, 2007, 2008, 2009, 2010, 2011, 2012, 2013, 2014, 2015 Roland Mas Copyright © 2012, 2013, 2014, 2015 Freexian SARL ISBN: 979-10-91414-04-3 (English paperback) ISBN: 979-10-91414-05-0 (English ebook) This book is available under the terms of two licenses compatible with the Debian Free Software Guidelines. Creative Commons License Notice: This book is licensed under a Creative Commons Attribution-ShareAlike 3.0 Unported License. GNU General Public License Notice: This book is free documentation: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 2 of the License, or (at your option) any later version. This book is published under a free license because we want everybody to benefit from it. Abstract Related:  Debian / UbuntustudyDebian

Firmwares manquants dans Debian ? Apprenez à gérer le problème Vous en avez déjà certainement entendu parler : Debian Squeeze est la première version de Debian dont l’installation standard est dépourvue de firmwares non libres. Ce qui peut entraîner quelques difficultés pour les utilisateurs en ayant besoin. Après une rapide introduction du sujet, nous allons voir comment remédier aux désagréments engendrés par ce changement. Les firmwares : que sont-ils et comment sont-ils utilisés ? Du point de vue de l’utilisateur, un firmware (ou microprogramme/microcode) n’est qu’un ensemble de données indispensable au bon fonctionnement d’un matériel donné. Au sein du noyau Linux, les pilotes utilisent tous la même interface normalisée (request_firmware) pour récupérer le firmware avant de l’envoyer au périphérique. Debian, à l’instar de la plupart des autres distributions, a choisi la deuxième option. Où sont enregistrés les firmwares ? Le script shell firmware.agent essaye de localiser un firmware avant de le renvoyer au noyau via une entrée sysfs.

contact us Close We use cookies to improve your experience. By your continued use of this site you accept such use. Enjoy the webinar! Secure, scale and simplify your OpenStack deployments You may also be interested in … eBook: OpenStack made easy Why is there a perceived complexity to the installation and operations of OpenStack and how can you build a modern, scalable, repeatable and affordable private cloud infrastructure? Infographic: Ubuntu is everywhere doc:reseau:iceweasel Objet : Page présentant Iceweasel, l'adaptation de Firefox au projet Debian Commentaires : Suivi : Création par Testé par <…> le <…> Commentaires sur le forum : 1) Introduction Iceweasel est un des navigateurs Web du projet Debian. C'est l'adaptation du célèbre navigateur Firefox de la fondation Mozilla au projet Debian. Il n'y a quasiment aucune différence de code entre Iceweasel et Firefox, il n'y a qu'une divergence d'opinion : Les développeurs de la Mozilla Foundation refusent que l'on applique un patch à leur navigateur sans demander leur avis au préalable, tandis que les développeurs du projet Debian veulent pouvoir patcher les logiciels qu'ils intègrent librement. Les développeurs de Debian ont donc repris exactement le code (Libre) de Firefox, et en ont fait un second navigateur identique au premier en changeant le nom et l'icône. Installation Installation de la dernière version officielle sous wheezy Ajout du dépôt mozilla.debian.net Installation Effectuez une mise à jour Source

GRUB Manual 1.99 Table of Contents This is the documentation of GNU GRUB, the GRand Unified Bootloader, a flexible and powerful boot loader program for a wide range of architectures. This edition documents version 2.00. This manual is for GNU GRUB (version 2.00, 23 June 2012). Copyright © 1999,2000,2001,2002,2004,2006,2008,2009,2010,2011,2012 Free Software Foundation, Inc. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections. 1 Introduction to GRUB 1.1 Overview Briefly, a boot loader is the first software program that runs when a computer starts. GNU GRUB is a very powerful boot loader, which can load a wide variety of free operating systems, as well as proprietary operating systems with chain-loading1. 1.2 History of GRUB Erich then began modifying the FreeBSD boot loader so that it would understand Multiboot. 1.4 GRUB features 4 Booting !

A tutorial: How to create, test, and debug scripts The world's best conceptual introduction to shell scripting comes from an old AT&T training video. In the video, Brian W. Kernighan (the "K" in awk) and Lorinda L. Cherry (co-author of bc) demonstrate how one of the founding principles of UNIX was to empower users to leverage existing utilities to create complex and customized tools. In the words of Kernighan: "Think of the UNIX system programs basically as [...] building blocks with which you can create things. [...] He's talking about giving everyday users the ability to program. The POSIX operating system is, figuratively, an API for itself. True to its name, the shell script is a line-by-line recipe for what you want your computer to do, just as you would have done it manually. Because a shell script consists of common, everyday commands, familiarity with a UNIX or Linux (generically known as POSIX) shell is helpful. When you open a terminal window, you are opening a shell. If you're new to all of this, just use bash. Hello world #! #!

mot de passe root oublié - debian-Easy Le genre de chose qui arrive rarement, mais quand ça arrive c'est pour le moins.. déconcertant. Voici une astuce pour régler ce petit problème, en outre on peut l'utiliser pour prendre le contrôle de n'importe quelle bécane pour peu qu'on y ait un accès physique... (comme quoi la sécurité passe aussi par un gros vérou sur la porte de la salle des serveurs ;) ) Il suffit donc de booter sur un live cd et de monter la partition racine du système dont on souhaite reprendre le contrôle, par exemple : mount /dev/hda1 dans le cas, puis tout simplement de vérifier si les mots de passes sont cachés ou non, pour celà tapez : vi /etc/passwd Deux cas de figure s'offrent à nous : la seconde colone contient le texte en clair et donc le mot de passe est directement visible.la seconde colone contient un "x" auquel cas il faut maintenant éditer le fichier /etc/shadow et supprimer le contenu de la seconde colonne (les champs sont limités par des : ) Et ce coup-ci tâchez de vous en souvenir ;)

Garder un système Debian propre, astuce n°1 : se débarrasser des fichiers de configuration inutiles Si vous êtes de ceux aimant garder un bureau bien rangé, il en va certainement de même avec votre ordinateur ! À cette fin, je vais détailler, au travers de 4 articles dont voici le premier, quelques astuces pour maintenir votre Debian/Ubuntu toute propre ! Au fil du temps et de l’utilisation de votre ordinateur, l’ensemble des paquets installés va évoluer. Ceci étant, le système de gestion des paquets Debian est construit de telle sorte qu’il conserve les fichiers de configuration d’un paquet lors de sa suppression. Dans ce dernier cas, ces fichiers de configuration « encombrent » inutilement votre système, voire le « parasitent » ! La solution à ce problème consiste à « purger » tous les paquets dont il ne reste plus que les fichiers de configuration présents sur le système. $ grep-status -n -sPackage -FStatus config-files [...] $ dpkg-query -f '${Package} ${Status}\n' -W | grep config-files$ | cut -d" " -f1 [...] Note : grep-status fait partie du paquet dctrl-tools .

Learn Kubernetes Container Management In New Linux Foundation Course | The source for Linux information The Linux Foundation’s new Kubernetes training course is now available for developers and system administrators who want to learn container orchestration using this popular open source tool. Kubernetes is quickly becoming the de facto standard to operate containerized applications at scale in the data center. As its popularity surges, so does demand for IT practitioners skilled in Kubernetes. “Kubernetes is rapidly maturing in development tests and trials and within production settings, where its use has nearly tripled in the last eight months,” said Dan Kohn, executive director, the Cloud Native Computing Foundation. Kubernetes Fundamentals (LFS258) is a self-paced, online course that teaches students how to use Kubernetes to manage their application infrastructure. Topics covered include: Kubernetes architectureDeploymentHow to access the clusterTips and tricksConfigMaps, and more.

doc:environnements:gnome:gnome3.4 Mise à jour le 30.08.2013 (testé - bract 30.08.2013) Le retour sur le forum est ici : Lien vers le forum concernant ce tuto N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs ! Objet : gnome 3.4 Niveau requis : DÉBUTANT Commentaires : L'environnement graphique de debian par défaut. Introduction GNOME 3, avec gnome-shell propose une nouvelle interface entièrement repensée et conçue pour permettre aux utilisateurs de se concentrer sur leurs activités avec facilité, en minimisant les distractions telles que les notifications, les espaces de travail additionnels et les fenêtres en arrière plan. L'interface graphique de gnome-shell n'est cependant disponible que si votre machine est équipée d'un accélérateur graphique supporté. GNOME 3 est source d’intenses discussions. Tableau des raccourcis clavier Screencasts et Screenshots L'écran de connexion L'écran de connexion de gnome 3 est gdm3. C'est ici que vous pouvez choisir le compte Utilisateur auquel vous connecter.

Linuxaria - Understanding Nmap Commands: In depth Tutorial with examples Article by James Hawkins As we all know, Nmap (Network Mapper) is a stealth port scanner widely used by network security experts (including forensics & Pen-testing Experts). In this article we’ll see the different types of Nmap Scans, its techniques, understanding the purpose and goals of each scan , its advantages or disadvantages over other scanning tools, which could be better at evading firewalls & IDS (To a certain extent) and much more. In this first part, I have made my best to explain the basic scanning techniques, Host discovery options, port scanning options, techniques used in detecting Operating system & services running on the system. i also give Nmap as already installed on your system. Let’s start with one of the most basic and default scan, the one without using any parameters. Open up the terminal, in Ubuntu ctrl+alt +t This is a basic scan of the local IP address 192.168.1.34, we use sudo to gain administrator privileges, and then we give the target to Nmap. Discovery

Related: