industrielle, ce n’est pas du luxe !
Le document va donc :
* Recenser les répertoires identifiable... s qui ne sont pas marqués statiques sont marqués "variable" (variables). On peut retrouver ici le répertoire ''/home'' évidemment, mais également ''/var/www'' pour les sources d'un site web par exemple
ndes.
===== Utilisez le prompt et consultez ses variables =====
Une fois passées les étapes de conn... t stockée dans un fichier (~/.bashrc) et dans une variable gérée par le shell Bash. En l'occurrence, cette variable est nommée **$PS1**.
Je vous propose de consulter et de modifier cette variable pour adapter votre prompt. Et puis on en pr
avec les fichiers contenus dans le répertoire ''/var/log''.
Mais si vous vous demandez qui fait quo... rborescence des systèmes Linux", le répertoire ''/var'' contient toutes les données variables du système et notamment les fichiers de traces dans le sous-répertoire ''/var/log''.
Ce comportement est normalisé et sera c
“à clé secrète"). Le même algorithme, la même clé va servir à chiffrer et déchiffrer le message. C'est... qu'une :
* Une **clé** dite **publique**, qui va servir à l'interlocuteur à **chiffrer** le messag... 'à chiffrer.
* Une **clé** dite **privée**, qui va servir à **déchiffrer** le message, et qui est à ... s de chiffrement à sa disposition ;
- Le client valide un algorithme et le serveur fournit au client
ans le répertoire ''/root''.
++++
**Dans quelle variable est définir la configuration du prompt ?**
- La variable $SHELL
- La variable $PS1
- La variable $PATH
++++ Réponse|
Choix 2. La configuration du prompt est définie dan
met de numéroter les lignes sur la sortie
cat -n /var/log/kern.log
</code>
Vous avez pu remarquer que... affiche toutes les lignes en un seul flux. Ce qui va probablement vous obliger à remonter dans l'affic... tement ce que propose la commande ''less'' : elle va afficher les données passées en paramètre, paginé... ez une commande, c'est aussi l'écran. La commande va différencier les données “normales” des données “
ères actions d'administration. Mais pour cela, il va falloir parler le langage de Linux, c'est-à-dire ... res conditionnelles, itératives et la gestion des variables ;
* La gestion des canaux d'entrée/sorti... tableaux associatifs, etc.
Et moi sous Linux, je vais utiliser quel shell ?
Sous Linux, le shell st... ne rien imposer. C’est seulement que Bash est une variation avancée de Bourne shell ; toutes les fonct
amais vraiment terminée.
Quoi qu'il en soit, je vais vous présenter ces deux outils indispensables p... et comme je suis plutôt un utilisateur de vi, je vais commencer par celui-là (gniarc !).
Je vous pro... r) et quelques commandes utiles au passage ! On y va ?
:TODO_DOCUPDATE:
Je vous l’avais dit, ce n’es... généralement sous la forme d’un tableau, que l'on va étudier par dézooms successifs.
Regardons de prè
contient généralement le noyau Linux est :**
- variable et shareable ;
- variable et unshareable ;
- static et unshareable ;
- static et shareabl... passer ?**
- ''perl monProgDeSupervision.pl > /var/log/monProgDeSupervision.log''
- ''perl monProgDeSupervision.pl %%>>%% /var/log/monProgDeSupervision.log''
++++ Réponse |
C
des informations sur les cartes réseau ?**
- /var/log/auth.log
- /var/log/dmesg
- /var/log/wtmp
++++ Réponse|
Choix 2. Le fichier /var/log/dmesg contient les traces du système et donc le
oment de lecture. Cependant, pour synthétiser, je vais vous présenter les combinaisons d'options que j... ouche <key>1</key>.
Allez, assez de blabla, on y va ! Et au passage je vous présente le concept de "l... .
Le champ ''NI'' correspond à l'affichage de la valeur numérique de ce facteur de priorité et sous Linux :
* L'intervalle numérique de priorité va de -20 à 20 ;
* Plus la valeur de la priorité e
quoi je travaille sous Linux ? C’est ce que l’on va voir tout de suite !
===== Découvrez les princip... 'émulateurs présentés dans cette section sont des variantes de xterm.
Mais y’a pas plus sympa que xte... hyperviseur de niveau 2 (comme Oracle Virtualbox) va proposer l'affichage de la console et des termina
s'appuyant sur le protocole SSH.
Pour cela, scp va tout simplement utiliser le client ssh. La seule ... idem que pour ''scp'', ''SFTP'' reposant sur SSH va utiliser les principes de cryptographie asymétriq
===== Simplifiez la gestion des droits avec leur valeur numérique =====
Vous savez que les bons info... ctivement plus court, en passant notamment par la valeur numérique de chaque bit de permission.
En ef... idérant que :
* le bit x est en position 0, sa valeur lorsqu'il est positionné à 1, en base 2 est d... </m> soit 1 ;
* Le bit w est en position 1, sa valeur lorsqu'il est positionné à 1, en base 2 est d