Skip to content
Android (5)
Développement (26)
Paul et Mickey (11)
Perso (25)
Réseau (31)
Sysadmin (296)
- Apache FTP like
- J’ai pété
- Nouveautés ext4
- Repartitionner sans rebooter
- Signer ses logs
- Log de l’historique
- Réparer une debian
- Les dates de fichier
- Strate NTP
- Verrou virtuel
- Configuration de tmux
- Screen killer
- Login dans un chroot
- Alsa
- Exécution capitale
- En vrac (28)
- Choisir un clavier
- Timezone
- Contrôle de processus par groupe
- En vrac (27)
- Entropie
- Les machines en prod
- Scripting avec pam_exec, notification de connexion
- Clavier virtuel
- Suppression d’anciens fichiers
- En vrac (26)
- Capabilities
- Latence
- Haute disponibilité
- En vrac (25)
- La grande famille des processus
- Présentation, cours
- Hébergement
- Traitement d’une url par apache
- L’avenir du disque
- Test de bootloader à distance
- Raid 10 ou raid 0+1 ?
- Postscript est un langage … de script
- Snapshot temporaires
- Tout n’est pas fichier
- Sécurité du processus de boot
- Processus de boot
- Back to the trees
- Prompt String
- Propager son home
- Interception silencieuse de ssh
- MPD (Music Player Daemon)
- Process accounting
- Stockage de mots de passe
- Logs locaux et distants
- Un peu de lecture
- En vrac (24)
- Comptes ldap (5)
- Comptes ldap (4)
- Comptes ldap (3)
- Comptes ldap (2)
- Comptes ldap (1)
- Il fait chaud ici !
- Scripts nautilus
- En vrac (23)
- Pas d’écran, pas de chocolat
- En vrac (22)
- Git pour tous
- Git à tous les étages
- Brutus Processus
- Révocation
- Autorité de certification, le retour
- PKI
- En vrac (21)
- Ceux qu’il ne faut pas connaître
- Ceux qu’il faut connaître
- Certificats x509 pour SSH
- En vrac (20)
- Soyez régulier (2)
- Soyez réguliers (1)
- Uptime
- Lenny barr
- Opensearch
- En vrac (19)
- La bonne langue
- Access Control List (bis)
- Access Control List
- On fait des groupes ?
- Poisson de janvier
- Poisson d’avril
- Cryptologie
- Signature
- Fonction de hachage
- Clé privée
- Clé publique
- Certificats
- Vimrc collaboratif
- Envoyer des disquettes
- En vrac (18)
- Éditer
- Écrire, parler
- Liens
- En vrac (17)
- Philosophie unix
- Table des partitions
- En vrac(16)
- Chargeeeez !
- AR chives
- Les paquets debian
- La virtualisation pour tous
- Snapshot de snapshot
- Encoder n’est pas jouer
- La pêche ?
- Acide 64
- Faire du chiffre
- La carte du périphérique
- LaVoMatic
- Les Vauriens M’admirent
- Le Véritable Moi
- La Vraie Magie
- Facebook c’est dépassé
- Il ne faut pas confondre …
- En vrac (15)
- Différentes tribus
- Ayez du doigté
- En vrac (14)
- Le retour de la vengeance des données perdues
- La simplicité m’aime
- Vers un trou de ver
- Diffuser publiquement ses mots de passe
- Nouveautés chez les poissons
- Https et flash avec Firefox 3
- Hexadeath
- Piquez le disque du voisin
- Atelier lecture (bis)
- Soyez encore plus à l’écoute de vos disques
- Soyez futé avec vos disques
- Cachez ce sein que je voudrais voir
- Jouons à cache cache
- Passeport s’il vous plait
- Papiers s’il vous plaît
- Une fausse bonne idée
- Le travail à la chaîne, c’est has been !
- Donner sa la langue au sshat
- Plus qu’un symbole, le lien
- En vrac (13)
- Un indien déraciné
- Attaché chrooté
- Chroot toujours
- Pas de terminal, pas de commande
- Avant l’heure c’est pas l’heure
- Ceci n’est pas un mms
- Un tien vaut mieux que deux connexions
- Évolution
- Atelier lecture
- Phase terminale
- Le semeur de paquets
- En vrac (12)
- La levure et la moelle
- La flexibilité pour tous
- Être plus flexible
- En vrac (11)
- Des paquets de toutes les tailles
- Le top des lampes
- Fichier sorti du chapeau
- La disparition
- La sécurité dans les livres
- Dans ma bibliothèque
- Le mur du son
- Les mains dans le noyau
- Un code unique
- Service à 2 sous
- Une histoire de perfs
- Agent 007, espion infiltré
- Geek et partage
- Un homme virtuel
- Coup de fil pour le noyau
- En vrac (10)
- Course de niveaux
- Et si vous étiez aveugle !
- Il faut laisser le temps au temps
- Extreme sysadmin
- Chiffrement de fichiers
- Screen et irssi
- 10 commandement du sysadmin
- Trucs et astuces (9)
- M4, un langage de macro
- Complétion automatique sur nom de machine (bis)
- Complétion automatique sur nom de machine
- Changer la vitesse de lecture d’un film sans déformer le son
- Man en couleurs
- Trucs et astuces (8)
- Gestion de version simple avec RCS
- Mettre un processus en pause avec un signal
- Historique timestampé
- Exécution non simultanée de crons
- Lecture de terminaux à distance
- Virtualhost SSL
- Trucs et astuces (7)
- Loi de Gall
- Autorité de certification openssl
- Suppression non récupérable de fichiers
- Stéganographie
- Vérification automatique des fingerprint ssh
- Ordonnancement d’entrées/sorties
- Filtrage de fichiers sur apache
- Filtrage avec sshd
- Bloquer l’accès d’un serveur ssh
- Round robin DNS
- Plus loin que le SMTP
- Connaître le format des mails
- Connaître le protocole SMTP
- Connaître le protocole IMAP
- Trucs et astuces (6)
- Multi-écran sur plusieurs machines
- Bashrc collaboratif
- Fond d’écran animé
- Mesurer la consommation des ressources
- Hotplug IDE
- Techniques d’affichage distant
- Faire communiquer des socket avec socat
- Une faille de sécurité
- Disque dur
- Trucs et astuces (5)
- Raccourcis shell
- Faire une debian miniature
- Acronymes
- Utilisation de configure, make, make install
- Trucs et astuces (4)
- Terminal linux
- Détecter les mots de passe faible
- Variables d’environnement
- Les différents méga octets
- Sysadmin Day
- Calculatrice en ligne de commande
- Renommage en masse de fichiers
- Retrouver des fichiers avec locate
- Trucs et astuces (3)
- Lignes de commande en sed
- Trucs et astuces (2)
- Écrire un script en C
- Installer Internet Explorer
- Abonnement aux évènements du système de fichier
- Mesurer le temps de boot
- Trucs et astuces (1)
- Un seul langage pour les scripts
- Couper des connexions
- URL et URI
- Hébergement de fichiers avec WebDAV
- Authentification, identification et autorisation
- Connaître les protocoles : HTTP
- Modifier son prompt
- Gestion des attributs d’un fichier
- Lire et modifier l’historique d’accès
- Utiliser le pipe sur stderr
- Tunnel HTTP
- Eléments communs à deux fichiers
- Lister le matériel
- Lire les logs en couleur
- Faire disparaître son historique
- Scp d’une machine à une autre
- Génération automatique de mots de passe (bis)
- Que faire et ne pas faire en raid
- Forcer la relecture des partitions
- Utiliser sed pour remplacer head et tail
- Configuration de init
- Écrire un démon en shell
- Commande top et équivalents
- Changer la priorité d’exécution des processus
- Le format des uuid
- Consommation de ressources par xorg
- Le manuel unix
- Reboot d’une machine
- Les caractères d’échappement
- Désactiver temporairement un compte
- FSH : Filesystem Hierarchy Standard
- Utilisation de sudo
- Trucs et astuces pour la console linux
- Récupération de données
- Chroot
- Fichiers de résolution de noms
- Copier coller X en ligne de commande
- Partage de souris/clavier entre deux machines
- Cache pour la résolution de noms
- Lecture d’image disque
- Fonctionnement des terminaux
- Login automatique avec clé usb
- Générer des mots de passe
- Réinstallation distante
- X dans X (Xephyr)
- Protéger ses archives par de la redondance
- Conserver son DISPLAY après un su
- Protection de clés grâce aux demi-bits
- Login par clé ssh
- Distribution de commandes
- Syntaxe chown
- Connaitre les protocoles : POP
- Connexion sans mot de passe
- Démontage passif
- Bit suid
- Sshfs
Comments