Partitionnement. Les ACL (Access Control Lists) sous Linux. Vous avez une machine sous Linux chez vous que toute la famille utilise ?
Ou tout simplement un ordinateur partagé ? Dans ce cas, vous avez surement déjà été confronté à un problème de permissions de fichiers et dossiers, par exemple vous voulez créer un dossier partagé, mais vous ne souhaitez que certains sous-dossiers ne soient accessibles qu'à certains utilisateurs, modifiables par d'autres, etc... Dans ce cas, le système de permissions de Linux basé sur les utilisateurs et les groupes devient vite un casse-tête sans nom :p qui peut conduire à des problèmes de sécurité :colere2: Les Access Control Lists (ACL) vous permettent de créer des permissions à la carte, fini la prise de tête :) ,toutes les combinaisons sont possibles.
Sur ce, commençons :) Vérifier la configuration du noyau La ligne suivante indique que le support général des ACL est présent : CONFIG_FS_POSIX_ACL=y Ensuite des lignes du type suivant permettent de savoir pour quels systèmes de fichiers les ACL sont disponibles :
Htaccess. Ansible. Système d'Exploitation. IPv6. Centreon. Expect: l'outil de déploiement et d'automatisation en boucle. I.
Présentation Je ne sais pas s’il vous arrive de vous demander comment changer les mots de passe de votre compte utilisateur principal, sur l’ensemble de vos machines. Mais, jusqu’à il n’y a pas si longtemps je me disais que j’allais écrire un module Puppet pour ce genre de tâches. Bien sûr, Puppet est une des alternatives. Il existe aussi Chef ou Ansible. II. La commande expect s’appuie principalement sur un script écrit en langage relativement lisible permettant de proposer une solution simple créant une boucle d’analyse syntaxique d’une commande ssh ou scp.
REMARQUE : outre l’analyse syntaxique d’une commande scp ou ssh, on peut imaginer également introduire ce genre de manipulation pour des commandes de transfert de fichiers sftp ou ftp. Pour ceux qui comme moi n’ont pas eu encore à manipuler cet outil, il faut se rappeler qu’expect est un binaire automatisant les actions demandées en fonction du retour renvoyé par le terminal. III.
Srv1;usrsys srv2;usrsys … Installation d'un réseau : les étapes à respecter. 1.
Conseil de déploiement et audit du réseau Avant de démarrer une installation ou une modernisation du réseau informatique, l'entreprise doit évaluer ses besoins et connaître le périmètre fonctionnel de son réseau. Un prestataire rédige alors un cahier des charges précis. Parmi les éléments pris en compte, il peut notamment retenir : la nature et la superficie des locaux à équiper,les contraintes techniques de ces locaux,le nombre de serveurs requis,le nombre de personnes et de postes de travail à relier,les besoins en bande passante et en débit. 2.
Cette étape vise à équiper les locaux de l'entreprise d'un réseau de câbles pour relier les serveurs et les PC entre eux. Si le bâtiment est ancien, il sera difficile de percer les murs. TUTO : GLPI – Ajouter FusionInventory sur GLPI – CéGeek. Le tuto fera suite à l’installation de GLPI, où nous verrons aujourd’hui comment faire fonctionner FusionInventory, le successeur d’OCS Inventory, qui permettra de récupérer les informations d’un parc informatique dans les moindres détails.
Pour information je pars de la dernière version de GLPI disponible à ce jour, à savoir la version 0.90.5. Donc, pour commencer, direction le serveur où repose GLPI et télécharger le plugin FusionInventory (il est prévu de l’intégrer entièrement au fur et à mesure des mises à jour) : wget Pour voir la liste de toutes les version, direction le GitHub. Une fois téléchargé, nous avons besoin de décompresser l’archive, la déplacer dans le répertoire des plugins de GLPI et rappliquer les droits par précaution : tar zxf fusioninventory-for-glpi_0.90.1.4.tar.gz mv fusioninventory /var/www/glpi/plugins/ chown -R www-data:www-data /var/www/glpi/plugins/
OCS Inventory.