"…mais ce serait peut-être l'une des plus grandes opportunités manquées de notre époque si le logiciel libre ne libérait rien d'autre que du code…"

Archive for the ‘Administration système’ Category

Quelques liens sur des modules python intéressants: plac, tox, shinken, six

Posted by patrick sur juillet 13, 2010

  • http://pypi.python.org/pypi/plac/ (‘…There is no want of command line arguments parsers in the Python world. The standard library alone contains three different modules: getopt (from the stone age), optparse (from Python 2.3) and argparse (from Python 2.7). All of them are quite powerful and especially argparse is an industrial strength solution; unfortunately, all of them feature a non-zero learning curve and a certain verbosity. They do not scale down well, at least in my opinion. It should not be necessary to stress the importance of scaling down; nevertheless, a lot of people are obsessed with features and concerned with the possibility of scaling up, forgetting the equally important issue of scaling down. This is an old meme in the computing world: programs should address the common cases simply and simple things should be kept simple, while at the same keeping difficult things possible. plac adhere as much as possible to this philosophy and it is designed to handle well the simple cases, while retaining the ability to handle complex cases by relying on the underlying power of argparse. Technically plac is just a simple wrapper over argparse which hides most of its complexity by using a declarative interface: the argument parser is inferred rather than written down by imperatively. Still, plac is surprisingly scalable upwards, even without using the underlying argparse. I have been using Python for 8 years and in my experience it is extremely unlikely that you will ever need to go beyond the features provided by the declarative interface of plac: they should be more than enough for 99.9% of the use cases. plac is targetting especially unsophisticated users, programmers, sys-admins, scientists and in general people writing throw-away scripts for themselves, choosing the command line interface because it is the quick and simple. Such users are not interested in features, they are interested in a small learning curve: they just want to be able to write a simple command line tool from a simple specification, not to build a command-line parser by hand. Unfortunately, the modules in the standard library forces them to go the hard way. They are designed to implement power user tools and they have a non-trivial learning curve. On the contrary, plac is designed to be simple to use and extremely concise, as the examples below will show…’)
    • http://micheles.googlecode.com/hg/plac/doc/plac.html#plac-vs-the-rest-of-the-world (‘…Originally plac boasted about being « the easiest command-line arguments parser in the world ». Since then, people started pointing out to me various projects which are based on the same idea (extracting the parser from the main function signature) and are arguably even easier than plac: opterator by Dusty Phillips CLIArgs. Luckily for me none of such projects had the idea of using function annotations and argparse; as a   consequence, they are no match for the capabilities of plac. Of course, there are tons of other libraries to parse the command line. For instance Clap by Matthew Frazier which appeared on PyPI just the day before plac; Clap is fine but it is certainly not easier than placplac can also be used as a replacement of the cmd module in the standard library and as such it shares many features with the module cmd2 by Catherine Devlin. However, this is completely coincidental, since I became aware of the cmd2 module only after writing plac. by Pavel Panchekha ..’)
  • http://codespeak.net/tox/ (‘tox aims to automate state-of-the-art packaging, testing and deployment of Python software right from your console or CI server, invoking your tools of choice‘)
  • http://packages.python.org/six/ (‘Six provides simple utilities for wrapping over differences between Python 2 and Python 3.‘)
  • http://www.shinken-monitoring.org/faq/ (‘Shinken is a new monitoring tool in AGLv3 written in Python compatible with Nagios. The main goal of Shinken is to allow users to have a fully flexible architecture for their monitoring system that can easily scale to large environments. Shinken is backward compatible with the Nagios configuration standard and plugins. It works on any operative system and architecture that supports Python, which includes Windows and Mac OS X/Darwin‘)
Publicités

Posted in 2 to 3, 2010, Administration, Administration système, Années, Génie logiciel, python, tests, tests | Tagué: , , , , , , , | Leave a Comment »

Le nouveau cahier de l’administrateur Debian GNU/Linux « Lenny » de Raphaël Hertzog et Roland Mas est sorti

Posted by patrick sur mars 22, 2009

Debian GNU/Linux lenny administration

Debian GNU/Linux lenny administration

Références :

Sources:

http://www.ouaza.com/livre/admin-debian/(‘Ce livre a été rédigé par deux développeurs Debian de longue date (Raphaël contribue depuis 1997, Roland depuis 2000). Nous avons essayé de vous faire découvrir toutes les facettes de cette distribution fascinante, autant d’un point de vue technique qu’organisationnel. Jugez-en par vous même ! ‘)

http://roland.entierement.nu/blog/2009/03/02/debian-lenny-le-livre-le-jeu.html (‘Si vous n’avez pas passé les trois dernières semaines sous un caillou ou dans un monastère, vous savez déjà que la version 5.0 de Debian GNU/Linux, nom de code « Lenny », est sortie le 14 février dernier. Pour accompagner la publication de cette nouvelle version majeure de Debian, Raphaël Hertzog et moi-même avons également mis à jour le Cahier de l’admin Debian. L’édition portant sur Lenny est déjà disponible en version électronique sur Izibook, et la version papier sera chez les libraires le 19 mars. Elle ne constitue pas une révolution (on ne change pas une formule qui est devenue au fil des ans la référence en français), mais principalement une mise à jour, avec des ajouts pour combler quelques vides (par exemple, de nouvelles sections sur OpenVPN et les partitions chiffrées. Pour certaines des précédentes éditions, il avait été lancé un concours où les personnes faisant la meilleure promotion étaient récompensées par des exemplaires du livre. Pour cette édition, nous avons gardé l’idée, mais l’objet du concours est différent : il s’agit non plus de faire la promotion du livre, mais de participer à la communauté Debian. Pas besoin d’être un super-développeur, il suffit d’apporter une contribution qui va faire progresser Debian d’une manière ou d’une autre, à condition que ce soit tangible. Raphaël écrit une série d’articles sur le sujet, vous pouvez donc aller y piocher des idées. J’en ajouterai deux, complémentaires :

  • Publier un blog qui donne une visibilité aux évolutions récentes, en cours ou prévues de Debian unstable et/ou testing, voire experimental. Quelques exemples de ce qu’on pourrait y voir serait l’arrivée d’une nouvelle version majeure du noyau ou de Gnome, la disparition d’un paquet au profit d’un autre, l’arrivée de nouveaux paquets intéressants, leur migration vers testing, etc. Pas une liste de tous les changements de chaque bibliothèque mineure, mais juste une vue macroscopique de ce qui se passe de visible pour les utilisateurs.
  • Dans un registre un peu différent, il serait intéressant de publier (peut-être aussi sous forme de blog) un baromètre de l’état actuel d’unstable, avec les migrations en cours, les paquets importants connus pour être cassés, etc. Le but est de faciliter l’usage d’unstable par des utilisateurs courageux-mais-pas-téméraires. Un exemple de ce que j’y verrais bien est une mention du bug 511009, assorti d’une mention que c’est pas une bonne idée d’upgrader CUPS pour l’instant (ça m’aurait évité quelques heures d’interrogations) ; et un autre billet quand c’est résolu. Là encore, trop de débit ne servirait à rien, il suffirait d’une vision macroscopique de l’état des différents sous-systèmes.

Bien entendu, ce ne sont que des idées, et les plus originales seront peut-être les meilleures, puisqu’elles seront celles que nous n’aurons pas prévues et apporteront donc une réelle nouveauté.’  voir http://www.ouaza.com/wp/2009/03/02/contribuer-a-debian-gagner-un-livre/ )

http://www.eyrolles.com/Informatique/Livre/debian-lenny-9782212124439 (‘Debian GNU/Linux, distribution Linux non commerciale extrêmement populaire, est réputée pour sa fiabilité et sa richesse. Créée et maintenue par un impressionnant réseau de plusieurs milliers de développeurs dans le monde, elle a pour principes l’engagement vis-à-vis de ses utilisateurs et la qualité. Ses technologies concernent un nombre toujours croissant d’administrateurs, notamment par le biais de la distribution dérivée Ubuntu.

Ce cahier de l’Admin entièrement revu pour Debian Lenny perpétue le succès des premières éditions : accessible à tous, il fournit les connaissances indispensables pour qui souhaite devenir un administrateur Debian GNU/Linux efficace et indépendant. Il traite des méthodes que tout administrateur Linux compétent maîtrise, depuis l’installation et la mise à jour du système jusqu’à la création de paquetages et la compilation d’un noyau Linux, en passant par la supervision, la sauvegarde et les migrations, sans oublier des techniques avancées telles que la mise en place de SELinux pour sécuriser des services, l’automatisation des installations ou encore la virtualisation avec Xen.

Au sommaire

  • Le projet GNU/Debian
  • Présentation de l’étude de cas
  • Prise en compte de l’existant et migration
  • Installation
  • Système de paquetage, outils et principes fondamentaux
  • Maintenance et mise à jour : les outils APT
  • Résolution de problèmes et sources d’information
  • Configuration de base : réseau, comptes, impression
  • Services Unix
  • Infrastructure réseau
  • Services réseau : Postfix, Apache, NFS, Samba, Squid, LDAP
  • Administration avancée
  • Station de travail
  • Sécurité
  • Conception d’un paquet Debian
  • Conclusion : l’avenir de Debian
  • A. Distributions dérivées
  • B. Petit cours de rattrapage

Extraits du livre

  • Table des matières – Fichier PDF (248.8 Ko)
  • Avant-propos – Fichier PDF (255 Ko), « Linux commence à bénéficier d’une couverture médiatique non négligeable, profitant essentiellement aux distributions commerciales (RedHat, SuSE, Mandriva…). Debian, souvent placée par les sondages dans le trio de tête des distributions les plus populaires, est pourtant loin d’être marginale, surtout si l’on y inclut les distributions dérivées dont certaines — comme Ubuntu — connaissent un succès très important.
    Ce n’est pas un hasard si Hewlett-Packard a vu ses ventes de matériel augmenter de 25 millions de dollars en 2006 après avoir proposé du sup-
    port pour Debian. Ce livre a ainsi pour vocation de faire découvrir cette distribution. Nous espérons vous faire profiter de toute l’expérience acquise depuis que nous avons rejoint le projet en tant que développeurs-contributeurs, en 1998 pour Raphaël et en 2000 pour Roland. Peut-être parviendrons-nous à
    vous communiquer notre enthousiasme, et vous donner l’envie de rejoindre nos rangs d’ici quelque temps, qui sait..
    . »
  • Préface – Fichier PDF (169.2 Ko)
  • Chapitre 1 : Le projet Debian – Fichier PDF (599.3 Ko)
  • Chapitre 6 : Maintenance et mise à jour : les outils APT – Fichier PDF (553.9 Ko), (« Ce qui rend Debian si populaire auprès des administrateurs,
    c’est la facilité avec laquelle il est possible d’y installer des logiciels et de mettre à jour le système complet. Cet avantage unique est dû en grande partie au programme APT, outil dont les administrateurs de Falcot SA se sont empressés d’étudier les possibilités. »)
Voir aussi:
  • http://www.debian.org/News/2009/20090214 (‘Le projet Debian est heureux d’annoncer la publication officielle de la version 5.0 de Debian GNU/Linux, surnommée Lenny, après 22 mois de développement constant. Debian GNU/Linux est un système d’exploitation libre qui prend en charge au total douze architectures de processeurs et contient les environnements de bureau KDE, GNOME, Xfce et LXDE. C’est un système compatible avec la version 2.3 du FHS (« Filesystem Hierarchy Standard », ou standard sur l’organisation des systèmes de fichiers) et les logiciels développés pour la version 3.2 de la LSB (« Linux Standard Base », ou base standard de Linux). Debian GNU/Linux fonctionne sur de nombreux ordinateurs, depuis les assistants personnels (« palmtops ») jusqu’aux superordinateurs y compris quasiment tous les systèmes intermédiaires. Au total, douze architectures sont prises en charge : Sun SPARC (sparc), HP Alpha (alpha), Motorola/IBM PowerPC (powerpc), Intel IA-32 (i386) et IA-64 (ia64), HP PA-RISC (hppa), MIPS (mips, mipsel), ARM (arm, armel), IBM S/390 (s390) et AMD64 et Intel EM64T (amd64). Debian GNU/Linux 5.0 Lenny gère également la plateforme Orion de Marvell qui est utilisée dans de nombreux équipements de stockage, parmi lesquels on trouve la série QNAP Turbo Station, HP Media Vault mv2120, et Buffalo Kurobox Pro. De plus, Lenny gère maintenant plusieurs ordinateurs ultra-portables comme le Eee PC d’Asus. Debian GNU/Linux 5.0 Lenny inclut aussi les outils de construction pour Emdebian, qui permet de construire et les paquets source de Debian sur une autre architecture et de les réduire afin qu’ils conviennent aux systèmes embarqués ARM. Debian GNU/Linux 5.0 Lenny comporte le nouveau portage ARM EABI, Armel qui utilise plus efficacement les processeurs ARM actuels. L’ancien portage d’ARM (arm) est maintenant déconseillé.’)
  • http://fr.wikipedia.org/wiki/Debian (”Debian est un système d’exploitation reposant sur les principes du logiciel libre et développé de façon bénévole par l’intermédiaire d’Internet. Ce système permet un mode d’unification des nombreux éléments pouvant être développés indépendamment les uns des autres. Ils sont associés sous forme de « paquets » modulables en fonction des besoins (on en dénombre plus de 23 000 en 2009). On l’assimile généralement à Debian GNU/Linux (la distribution GNU/Linux de Debian), car c’est la seule branche parfaitement fonctionnelle. Toutefois, d’autres versions du système Debian sont possibles comme le prouve le projet Debian GNU/Hurd[1] ou Debian GNU/kFreeBSD[2]. Debian a été utilisée comme base de nombreuses autres distributions comme Knoppix ou Ubuntu qui rencontrent un grand succès..”)
  • http://en.wikipedia.org/wiki/Debian#Debian_releases (” As of February 2009, the latest stable release is version 5.0, code name lenny.[41] When a new version is released, the previous stable is labeled oldstable; currently, this is version 4.0, code name etch. In addition, a stable release gets minor updates (called point releases). The numbering scheme up for the point releases to Debian 4.0 was to include the letter r (for release) after the main version number (eg 4.0) and then the number of the point release; for example, the latest point release of version 4.0 (etch) as of 15 February 2009 is 4.0r7.[42] From Debian 5.0 (lenny) and the numbering scheme of point releases has been changed and conforms to the GNU version numbering standard; so, for example, the first point release of Debian 5.0 is going to be 5.0.1 (instead of 5.0r1).[43].“)
  • http://fr.wikipedia.org/wiki/Debian#Historique_des_versions (”Les différentes versions de la distribution empruntent leurs noms aux personnages du film d’animation Toy Story des studios Pixar “)
  • http://fr.wikipedia.org/wiki/Logiciel_libre (”Un logiciel libre est un logiciel dont la licence dite libre donne à chacun le droit d’utiliser, d’étudier, de modifier, de dupliquer, de donner et de vendre le logiciel. Richard Stallman a formalisé la notion de logiciel libre dans la première moitié des années 1980 puis l’a popularisée avec le projet GNU et la Free Software Foundation (FSF). Depuis la fin des années 1990, le succès des logiciels libres, notamment de Linux, suscite un vif intérêt dans l’industrie informatique et les médias. Les logiciels libres constituent une option face à ceux qui ne le sont pas, qualifiés de « propriétaires ». La notion de logiciel libre ne se confond ni avec celle de logiciel gratuit (freewares), ni avec celle de sharewares, ni avec celle de domaine public. De même, les libertés définies par un logiciel libre sont beaucoup plus étendues que le simple accès aux sources, ce qu’on appelle souvent logiciel Open Source telle qu’elle est définie par l’Open source initiative. Toutefois, la notion formelle de logiciel Open Source est reconnue comme techniquement comparable au logiciel libre.“)
  • Flux RSS:

Posted in 2009, Administration système, Debian, Distribution de logiciel, GNU/Linux, logiciel libre, système embarqué, Ultra-portables | Tagué: , , , , | Leave a Comment »

Migration vers le libre: sortie du livre « Changer pour OpenOffice.org »

Posted by patrick sur mars 11, 2008

Changer pour OpenOffice

Un grand nombre de gens ignore encore que leur coûteuse suite MS Office peut être avantageusement remplacée par OpenOffice.org. Le livre « Changer pour OpenOffice » leur permettra de franchir le pas.

OpenOffice

http://www.wikimindmap.org/viewmap.php?wiki=fr.wikipedia.org&topic=OpenOffice.org

Source: http://linuxfr.org/2008/03/06/23805.html

————————————————-8<——————————————————————–

Livre : Sortie du livre « Changer pour OpenOffice.org »
Posté par boogieplayer (page perso. Modéré le jeudi 06 mars.

Le dernier né de la Collection Framabook, édité chez InLibroVeritas, vient de sortir. « Changer pour OpenOffice.org », écrit, traduit et corrigé par un collectif d’auteurs, grâce à l’énergie de Johann, vous propose de migrer en douceur de Microsoft Office à OpenOffice.org.

Publié comme d’habitude sous une licence copyleft, ici la CC-by-sa, ce Framabook a donc bénéficié d’une implication importante de la communauté de OpenOffice et de Framasoft (traduction et correction) Livre issu d’un véritable travail collectif, nous espérons qu’il vous plaira et que vous aiderez à sa promotion. Livre en pré-commande, premières livraisons le 15 mars.

Extrait de la quatrième de couverture : Ce livre vous aidera en toute sérénité à passer de Microsoft Office à OpenOffice.org tout en conservant vos habitudes.

À l’instar de la suite bureautique Microsoft Office, OpenOffice.org propose un traitement de texte, un tableur, un gestionnaire de base de données, un module de présentation, un éditeur de dessin et un éditeur de formule mathématiques.

Déployée massivement dans l’Administration (Gendarmerie, Impôts, ministère de l’Equipement, ministère de la Culture…) et soutenue par des grands noms de l’informatique (Sun Microsystems, IBM…) cette suite bureautique a su s’imposer par sa simplicité d’utilisation et son efficacité.

Outre la gratuité, OpenOffice.org offre une solution pérenne pour la conservation des fichiers dans le temps grâce à l’utilisation du format OpenDocument, décrit par la norme internationale ISO 26300

  • Utilisez, créez et modifiez les fichiers de la suite Microsoft Office (.doc, .xls, .ppt, etc…).
  • Disponible sur les principales plates-formes Windows, GNU/Linux et MacOS.
  • Bénéficiez de mises à jour régulières et de l’aide d’une large majorité d’utilisateurs.
  • Créez des PDF de toutes tailles d’un seul clic.
  • « OpenOffice, vous l’apprenez une fois, vous l’appliquez partout »

A voir:

http://www.framabook.org/openoffice.html(« Il existe déjà une documentation riche et fournie autour de la suite bureautique OpenOffice.org, que ce soit sur le site du projet francophone ou sur Framasoft. Mais l’originalité de ce livre est de proposer une aide pour quitter Microsoft Office et adopter OpenOffice.org, en reprenant les différences entre ces deux suites bureautiques par modules (Word/OpenOffice Texte, Excel/OpenOffice Classeur, PowerPoint/ OpenOffice Présentation…)...Ce livre est une traduction libre du « Migration Guide » disponible sur http://oooauthors.org/en sous licence Creative Commons. Il a été traduit dans le cadre du projet Framalang, le groupe de traduction de Framasoft, sous l’impulsion de Johann Bulteau et en collaboration avec le projet francophone d’OpenOffice.org. »)

http://fr.wikipedia.org/wiki/OpenOffice.org (« OpenOffice.org (parfois abrégé en OOo ou OO.o) désigne à la fois une suite bureautique libre, une communauté de développeurs, et le site internet hébergeant l’ensemble du projet. Le but énoncé est «de créer, en tant que communauté, la suite bureautique internationale leader, tournant sur les principales plates-formes, et fournissant l’accès aux fonctionnalités et aux données via des composants et API ouverts et un format de données XML».

La suite bureautique est divisée en plusieurs modules pouvant interagir entre eux et partageant des concepts généraux communs:

Posted in Administration système, licence libre, logiciel libre, migration vers le libre, open source | Tagué: , | Leave a Comment »

Un nouveau livre sur l’administration système sous Debian GNU/Linux: « Debian Etch » de Raphaël Hertzog et Roland Mas

Posted by patrick sur novembre 29, 2007

Une nouvelle concernant l’administration système sous Debian GNU/Linux : la sortie du livre « Debian Etch » de Raphaël Hertzog et Roland Mas.

GNU/Linux Debian Etch

http://www.amazon.fr/exec/obidos/ASIN/2212120621/raphaelhertzo-21

En 2004, les éditions Eyrolles avaient publié le «Cahier de l’admin Debian» de Raphaël Hertzog. Puis, en 2005, une deuxième édition. Ces deux éditions étaient focalisées sur Sarge, prenaient quelques rides avec le temps, et manquaient de détails sur certains domaines. Il fallait donc le mettre à jour.

Mais ce qui n’aurait pu être qu’une troisième édition s’est en fait beaucoup enrichi, et méritait donc un nouveau titre. Le livre « Debian Etch » est donc sorti ce jeudi 29 novembre 2007. En plus d’un deuxième auteur (Roland Mas), cet ouvrage offre de nombreuses nouveautés par rapport au précédent :

  1. une mise à jour complète sur tout ce qui a changé entre Sarge et Etch. La plupart des différences sont détaillées, ce qui en fait un bon bouquin même pour les lecteurs qui n’ont pas encore migré.
  2. un nouveau chapitre sur l’administration avancée, qui présente RAID, LVM, les installations automatisées par FAI et par le Debian-Installer, la virtualisation avec Xen..
  3. un nouveau chapitre sur la sécurité, qui décrit les pare-feu, les systèmes de détection d’intrusion, SELinux, et surtout l’approche de la sécurité comme un processus et non comme la simple utilisation d’un ou plusieurs logiciels.
  4. un « petit cours de rattrapage », qui contient des rappels qui peuvent être nécessaires pour certains lecteurs. Ça reprend le principe des encadrés « B. A. – BA », mais comme on a plus de place on peut se permettre d’entrer dans plus de détails. Ce chapitre peut ainsi constituer une introduction aux systèmes de type Unix, avec une description des concepts de processus et de système de fichiers, une explication détaillée de la séquence de démarrage d’un ordinateur, et un rappel des principales commandes de base.

Le résultat est un livre complet sur Debian Etch, qui décrit à la fois les principes et les détails de la plupart des opérations d’administration d’un système Debian : installation, maintenance, supervision, migration, sécurité, mise en réseau, interface graphique, stockage, sauvegardes, automatisation, installations personnalisées avec paquets modifiés…

Le lectorat ciblé reste vaste, puisque les situations décrites s’appliquent aussi bien dans le cadre d’un petit réseau familial que dans celui d’un système d’information d’entreprise. Et le « petit cours de rattrapage » pourra même être utilisé par des débutants !

Raphaël tient un site web sur le livre, où vous pourrez trouver plus de détails : le sommaire, la couverture, deux chapitres en téléchargement (1, 2), les liens cités (cliquables), des errata, la FAQ, une newsletter, mais aussi des goodies comme des fonds d’écran, et un jeu où dix exemplaires du livre seront distribués.

Références :
Titre : Debian Etch
Auteurs : Raphaël Hertzog et Roland Mas
ISBN : 978-2-212-12062-2
Site web : http://www.ouaza.com/livre/admin-debian/

Page sur Amazon: http://www.amazon.fr/exec/obidos/ASIN/2212120621/raphaelhertzo-21


Debian Etch

http://www.wikimindmap.org/viewmap.php?wiki=en.wikipedia.org&topic=Debian

A voir

  • http://www.ouaza.com/wp/qui-est-raphael-hertzog/ (« J’ai par ailleurs une très bonne connaissance du milieu du logiciel libre de par ma participation active au projet Debian notamment. La société Freexian que j’ai fondée saura vous épauler dans tous types de missions en rapport avec les logiciels libres.
    • Migration vers des logiciels libres (étude prélable, conseil, suivi/support technique)
    • Installation de logiciels libres
    • Formation aux logiciels libres
    • Veille technologique
    • Création de distributions spécifiques
    • Développement ou encadrement de projets de logiciels libres
    • Adaptation de logiciels libres existants
    • Tout autre projet dans lequel vous envisagez d’utiliser des logiciels libres :
      • intranet, applications collaboratives
      • site web (commerce électronique)
      • création de VPN
      • « )

Autres sources d’informations

Posted in Administration système, Debian, GNU/Linux, livres, logiciel libre, migration vers le libre, ubuntu | Tagué: | Leave a Comment »

Une sélection de nouvelles du logiciel libre

Posted by patrick sur novembre 26, 2007

1) La BnF s’oriente vers le logiciel libre (http://linuxfr.org/2007/11/18/23372.htm)

o Articles: La BnF s’oriente vers le logiciel libre
——————————

———————————————
Auteur: Thierry Stoehr ( stoehr@aful.org ) @ 18:00
Thème: Technologie

Le 13 novembre 2007, Bruno Racine, président de la Bibliothèque
nationale de France ( http://www.bnf.fr/ ) (BnF) depuis le 2 avril, a donné
une conférence de presse intitulée « Trois chantiers d’avenir » qui portait
sur « le numérique, le projet Richelieu, le développement durable ».

La première partie à propos de « La BnF à l’ère du numérique » annonce un
projet dénommé SPAR ( http://132.149.11.176/pin/presentations/2007/Presentation_SPAR.pdf ) (Système de Préservation et d’Archivage Réparti) pour « entreposer de manière sécurisée et pérenne les objets numériques ». Pour ce « projet de grande ampleur » SPAR, on lit dans le dossier de presse que « la BnF a lancé le 14 juin dernier un appel d’offres pour la réalisation de la partie logicielle et a adopté une orientation en faveur du logiciel libre afin de s’assurer une indépendance maximale».

SPAR est un « véritable magasin numérique » et « sera opérationnel dès le
début 2009 » : un projet à souligner et à suivre. (Il est aussi question
d’archivage électronique, de patrimoine numérique, de numérisation et de
bibliothèques numériques dans ce premier des trois chantiers.)

[fr] – Bibliothèque nationale de France (BnF) ( http://linuxfr.org/redirect/54578.html )
[fr] – Dossier de presse (PDF) ( http://linuxfr.org/redirect/54579.html )
[fr] – Le diaporama de la conférence (PDF) ( http://linuxfr.org/redirect/54580.html )
[fr] – Article de Formats-Ouverts.org sur le sujet ( http://linuxfr.org/redirect/54581.html )
[fr] – Migrations vers le libre ( http://linuxfr.org/redirect/54582.html )

==============================================

2)  Infos Locales: Medintux : Médecin, étudiant vous êtes concerné (http://linuxfr.org/2007/11/18/23366.html)

———————————————
Auteur: Julia Jumeau ( http://www.parinux.org ) @ 01:27
Thème: Communaute

Une informatique performante entièrement contrôlée par le médecin,
c’est possible ! Avec MedinTux ( http://fr.wikipedia.org/wiki/MedinTux ), (logiciel libre sous licence CeCILL ( http://upsis.club.fr/MedinTux/Licence_CeCILL_V1-fr.html#CeCILL )), vous pouvez suivre les patients sans être l’esclave des informaticiens, quelle que soit votre spécialité ou votre système informatique.

Quels enjeux ?indépendance des marques et des laboratoires gratuité de la plate-forme logicielle : pas de licence à payer ! pérennité garantie par la disponibilité du code source : ne pas être otage d’un éditeur ou créateur de logiciel (les données sont exploitables par tout autre outil informatique).Le logiciel MedinTux, écrit  en C++ et Qt par une petite équipe de médecins passionnés, rivalise d’ores et déjà avec les leaders du logiciel médical.

Gérard Delafond, médecin généraliste et utilisateur lui-même de Medintux,
vous accueillera et animera une réunion d’information le jeudi 13 décembre
2007 de 19h15 à 20h45 à Paris, à l’Espace Loisirs et Multimédia, 105,
avenue de La Bourdonnais (7ème arrondissement).

Responsable : Julia Jumeau, Parinux, 06 87 59 84 58, juliajumeau @
wanadoo.fr

[fr] – AILES ( http://linuxfr.org/redirect/54555.html )
[fr] – PARINUX ( http://linuxfr.org/redirect/54556.html )
[fr] – Médecins Maître de Tolie ( http://linuxfr.org/redirect/54557.html )
[fr] – Article dans wikipedia ( http://linuxfr.org/redirect/54558.html )
[fr] – Annonce sur l’Agenda du Libre ( http://linuxfr.org/redirect/54559.html )
[fr] – Une copie d’écran de MedinTux ( http://linuxfr.org/redirect/54560.html )

Posted in Administration système, logiciel libre | Tagué: , | Leave a Comment »

Administration sytème: les systèmes RAID et SMART, CNIL, AFSIN

Posted by patrick sur juillet 6, 2007

Quelques définitions sur le système RAID (Redundant Array of Independent Disks, « matrice redondante de disques indépendants »). Je m’intéresse à ce sujet car le serveur GNU/Linux sur le lequel j’ai travaillé était équipé en RAID1.

http://fr.wikipedia.org/wiki/RAID_informatique (« En informatique, le mot RAID désigne une technologie permettant de stocker des données sur de multiples disques durs, en général de manière redondante, afin d’améliorer certaines caractéristiques essentielles de l’ensemble en fonction du type de RAID choisi, qu’il s’agisse de la tolérance aux pannes, de l’intégrité des données, ou des performances de l’ensemble.

RAID était à l’origine l’acronyme de Redundant Array of Inexpensive Disks, ce qui signifie « matrice redondante de disques bons marchés ». Aujourd’hui, le mot est devenu l’acronyme de Redundant Array of Independent Disks, ce qui signifie « matrice redondante de disques indépendants », car les disques durs sont bien meilleurs marchés qu’à l’époque.

Depuis son implémentation originale, la particularité principale de l’architecture RAID est sa capacité à combiner de nombreux périphériques de stockage bons marchés et d’une technologie courante dans une matrice unique, de sorte que ce groupement offre une capacité, une fiabilité et/ou des performances accrues, et ce pour un coût largement inférieur à un périphérique de stockage unique équivalent exploitant des technologies de pointe. L’architecture RAID s’oppose donc à l’architecture SLED (Single Large Expensive Disk), qui est fondée sur l’utilisation d’un seul et même disque dur de grande capacité, et donc d’un prix élevé, car il doit non seulement pouvoir stocker beaucoup d’informations, mais il doit de plus être d’excellente qualité pour en garantir au mieux l’intégrité.

En effet, dans une architecture de type SLED, la bonne conservation des données est dépendante de la moindre défaillance du disque dur. Lorsqu’une panne survient, non seulement le système est inexploitable le temps du remplacement du matériel défectueux, mais la seule manière de récupérer les données est de procéder à une restauration de la dernière sauvegarde, ce qui peut prendre plusieurs heures durant lesquelles le système est toujours inutilisable.

Si un tel temps d’inactivité est acceptable pour l’ordinateur d’un particulier, il est en revanche rédhibitoire pour le système informatique d’une entreprise, pour qui une telle panne peut avoir des conséquences non négligeables sur sa santé financière. L’utilisation d’une architecture RAID, du moins dans la plupart de ses niveaux fonctionnels, permet justement d’apporter une réponse à ces besoins car non seulement la défaillance d’un des disques de la grappe ne gêne pas le fonctionnement des autres disques, ce qui permet au système de continuer de fonctionner, mais de surcroît, une fois le disque en panne échangé, son contenu est reconstruit à partir des autres disques pendant le fonctionnement normal du système. Ainsi, l’activité de l’entreprise continue de façon ininterrompue et transparente pendant toute la durée de l’incident. »

Dans le cas de l’entreprise dans laquelle je travaillais la contrainte était plus forte puisqu’on prévoyait un crash des 2 disques en RAID1. Il fallait donc prévoir 2 autres disques RAID1 en secours.

« Miroitage (mirroring)

Le miroitage (mirroring en anglais) consiste à utiliser plusieurs unités de stockage de données et à stocker des données identiques sur chacune. Ainsi, chaque unité contient à tout moment exactement les mêmes données que les autres, on parle alors de disques miroirs, d’où l’utilisation du mot « miroitage ». Les modifications des données se font de manière simultanée sur toutes les unités de stockage, ainsi, en cas de panne d’une unité de stockage, les données sont toujours accessibles sur les unités restantes. Cette configuration pénalise légèrement les performances, mais a surtout l’inconvénient d’être particulièrement onéreuse, la fiabilité de l’ensemble étant directement proportionnelle au nombre d’unités de stockage. Lors de la défaillance de l’un des disques, le contrôleur RAID désactive, de manière transparente pour l’accès aux données, le disque incriminé. Une fois le disque défectueux remplacé, le contrôleur RAID reconstitue, soit automatiquement, soit sur intervention manuelle, le miroir. Une fois la synchronisation effectuée, le RAID retrouve son niveau initial de redondance. Mathématiquement, l’espérance de vie d’un système RAID 1 est 1,5 supérieure à celle d’un système sans RAID. »

Pour faire remonter les informations de dysfonctionnement et d’après ce que j’ai vu hier, on peut utiliser 2 utilitaires (smartctl and smartd) du package smartmontools (« The smartmontools package contains two utility programs (smartctl and smartd) to control and monitor storage systems using the Self-Monitoring, Analysis and Reporting Technology System (SMART) built into most modern ATA and SCSI hard disks. In many cases, these utilities will provide advanced warning of disk degradation and failure »)

Liens

  • http://www.linuxjournal.com/article/6983 (« it’s a given that all disks eventually die, and it’s easy to see why. The platters in a modern disk drive rotate more than a hundred times per second, maintaining submicron tolerances between the disk heads and the magnetic media that store data. Often they run 24/7 in dusty, overheated environments, thrashing on heavily loaded or poorly managed machines. So, it’s not surprising that experienced users are all too familiar with the symptoms of a dying disk. Strange things start happening. Inscrutable kernel error messages cover the console and then the system becomes unstable and locks up. Often, entire days are lost repeating recent work, re-installing the OS and trying to recover data. Even if you have a recent backup, sudden disk failure is a minor catastrophe. Many users and system administrators don’t know that Self-Monitoring, Analysis and Reporting Technology systems (SMART) are built in to most modern ATA and SCSI hard disks. SMART disk drives internally monitor their own health and performance. In many cases, the disk itself provides advance warning that something is wrong, helping to avoid the scenario described above. Most implementations of SMART also allow users to perform self-tests on the disk and to monitor a number of performance and reliability attributes« )
  • http://fr.wikipedia.org/wiki/Self-Monitoring%2C_Analysis_and_Reporting_Technology (« Self-Monitoring, Analysis, and Reporting Technology, ou S.M.A.R.T., (littéralement Technologie d’Auto-surveillance, d’Analyse et de Rapport) est un système de surveillance du disque dur d’un ordinateur. Il permet de faire un diagnostic selon plusieurs indicateurs de fiabilité dans le but d’anticiper les erreurs sur le disque dur…Les pannes mécaniques, qui sont des défaillances prévisibles, représentent 60 % des pannes de disque[1]. Le but du système S.M.A.R.T. est de prévenir l’utilisateur ou l’administrateur système de l’imminence d’une panne de disque alors qu’il reste encore du temps pour agir – comme par exemple copier les données sur un disque de remplacement. Environ 30 % des défaillances peuvent être prévues par le système S.M.A.R.T… D’un point de vue légal, le terme S.M.A.R.T. ne fait référence qu’à une méthode de communication entre les capteurs électromécaniques internes d’un disque dur et l’ordinateur hôte – donc un fabriquant de disque dur peut inclure un capteur pour uniquement un attribut physique et promouvoir ensuite le produit comme compatible S.M.A.R.T. Par exemple, un fabricant peut déclarer supporter la technologie S.M.A.R.T. mais ne pas inclure de capteur de température, capteur dont le consommateur est raisonnablement en droit d’attendre la présence, étant donné que la température est un paramètre crucial dans la prévision des défaillances (la fiabilité est typiquement proportionnelle à l’inverse de la température). Il se peut que certaines cartes mères compatibles S.M.A.R.T. ou certains logiciels associés ne puissent pas communiquer avec certains disques certifiés S.M.A.R.T. en fonction du type d’interface. Peu de disques externes connectés via USB ou FireWire envoient correctement les données S.M.A.R.T. par l’intermédiaire de ces interfaces. Étant donné le grand nombre de manières de connecter un disque dur (SCSI, Fibre Channel, ATA, SATA, etc.), il est difficile de savoir à l’avance si les rapports S.M.A.R.T. fonctionneront correctement ou pas. Même avec le disque dur et l’interface supportant S.M.A.R.T., les données peuvent ne pas être transmises correctement au système d’exploitation de l’ordinateur. Certains contrôleurs de disques peuvent dupliquer toutes les opérations d’écriture sur un deuxième disque de sauvegarde en temps réel. Cette technique est connue sous le nom de RAID 1 ou RAID mirroring car le second disque est une image miroir du premier. Cependant, de nombreux programmes conçus pour analyser les changements de comportement du disque et pour transmettre les alertes S.M.A.R.T. à l’utilisateur ne fonctionnent pas quand le système est configuré en RAID, parce que, dans les conditions normales de fonctionnement de l’architecture RAID, l’ordinateur n’est pas autorisé à « voir » (ou à accéder directement) les différents disques physiques, il est seulement autorisé à « voir » les volumes logiques à travers le sous-système RAID »).
  • http://smartlinux.sourceforge.net/smart/index.php (« This site contains information about S.M.A.R.T (Self-Monitoring, Analysis and Reporting Technology) – a standard that automatically monitors a disk drive’s health and report potential problems »)
  • http://www.afsin.org/ (« Association francophone des Spécialistes de l’Investigation Numérique. Notre Association Internationale a pour objet de développer une réflexion permanente en langue française sur l’investigation numérique, en tous domaines et en toutes circonstances, ainsi que sous tous ses aspects scientifiques, techniques, philosophiques, déontologiques, méthodologiques, économiques, juridiques, évolutifs et comparatifs avec les autres pays… L’AFSIN a pour vocation d’établir un dialogue constant entre les différents participants à l’investigation numérique, tels que techniciens, enquêteurs, juristes, magistrats… La première action de l’Association est de lancer plusieurs études par l’intermédiaire de son Comité Scientifique (récupération de données sur les téléphones GSM !!, récupération des méta-données, définition et termes de francisation, façons diverses de faire une « image » de disque, outillage utilisé, etc…). »)
  • http://fr.wikipedia.org/wiki/CNIL (« La Commission nationale de l’informatique et des libertés (CNIL) est une autorité administrative indépendante française chargée de veiller à la protection des données à caractère personnel et de la vie privée. Elle a été créée par la loi n° 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés...La CNIL a été créé en 1978, suite au scandale du projet SAFARI (Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus), qui visait à interconnecter les fichiers nominatifs de l’administration française, notamment par le biais du numéro INSEE. La révélation de ce projet, le 21 mars 1974 par le quotidien le Monde, avait entraîné une vive opposition populaire, et la création de la Commission Nationale de l’Informatique et des Libertés quelques années plus tard.)

Posted in Administration système, Récupération de données | Leave a Comment »

Admin système, récupération de données: TestDisk, Photorec, Ping (Partimage Is Not Ghost), dd, netcat (nc)…etc

Posted by patrick sur juillet 5, 2007

Comme depuis 1 an je suis confronté à des problèmes de sauvegarde et de restauration aussi bien en environnement professionnel (je ne suis pourtant pas administrateur système) que personnel( les gens qui pensent que je fais des sauvegardes toute la journée 🙂 ), je vais étudier le problème…qui est bien vaste.

Je commence par TestDisk car je viens de recevoir un courriel de la liste http://linuxfr.org qui mentionne son existence.

http://www.cgsecurity.org/wiki/TestDisk («  est un logiciel Open Source distribué sous licence GPL (GNU Public License). TestDisk est un logiciel performant de récupération de données! Il a été conçu à l’origine pour aider à la récupération des partitions perdues, la réparation des tables des partitions corrompues quand ces symptômes ont été causés par des logiciels défectueux, certains types de virus ou des erreurs humaines (tel que l’effacement accidentel de la Table des Partitions »).

http://www.cgsecurity.org/wiki/Monitoring_SMART_FR (« Self-Monitoring, Analysis and Reporting Technology system). Il est possible de contrôler et surveiller les systèmes de stockage en utilisant la technologie SMART (Self-Monitoring, Analysis and Reporting Technology system) intégré dans les disques durs ATA et SCSI.Dans le but d’anticiper les pannes, la technologie SMART surveille et informe de l’état de certains indicateurs de fiabilité comme la température, le nombre de secteurs réalloués, les erreurs de localisation des secteurs et le temps cumulé d’utilisation.

  • Utiliser un logiciel pour surveiller les informations SMART afin de détecter les problèmes physiques.
    • smartmontools — logiciel opensource pour Windows, Linux, FreeBSD, NetBSD, OpenBSD, Solaris, Darwin, OS/2.
    • SMARTReporter — logiciel opensource pour Apple Macintosh
  • Si le disque est connecté via USB ou FireWire, les informations SMART peuvent ne pas être rapportés. Si c’est le cas, il est conseillé d’utiliser une connexion directe de type IDE, SCSI, SATA… »

http://www.cgsecurity.org/wiki/PhotoRec («  PhotoRec is file data recovery software designed to recover lost files including video, documents and archives from Hard Disks and CDRom and lost pictures (thus, its ‘Photo Recovery’ name) from digital camera memory. PhotoRec ignores the filesystem and goes after the underlying data, so it will still work even if your media’s filesystem has been severely damaged or re-formatted. PhotoRec is free, this open source multi-platform application is distributed under GNU Public License. PhotoRec is a companion program to TestDisk, an app for recovering lost partitions on a wide variety of filesystems and making non-bootable disks bootable again. You can download them from this link. PhotoRec searches known file header and because there is no data fragmentation (usually), it can recover the whole file. Photorec recognises numerous file format including ZIP, Office, PDF, HTML, JPEG and various graphics file formats. The whole list of file formats recovered by PhotoRec contains more than 80 file extensions. »)

http://www.windowsdream.com/ping/download.html (« PING (Partimage Is Not Ghost) Backup and Restore Disk Partitions. PING is a live Linux ISO, based on the excellent Linux From Scratch (LFS) documentation. It can be burnt on a CD and booted, or integrated into a PXE / RIS environment. Several tools have been added and written, so to make this ISO the perfect choice to backup and restore whole partitions, an easy way. It sounds like Symantec Ghost(tm), but has even better features, and is totally free« )

http://www.windowsdream.com/winner.html (« WINNER is a different way to set up a RIS Server. Basically, it gives you the possibility to deploy an unattended installation of Windows XP over a LAN, but has impressive specificities. Amongst them, a WINNER distribution can range from a minimalist Linux set (50 Mo) to a complete set of files (2 Go) — both of them leading to a similar, complete, Windows installation.« )

http://fr.wikipedia.org/wiki/Remote_Installation_Services (« Les Services d’installation à distance (Remote Installation Services ou RIS) est une fonctionnalité pour serveur fournit par Microsoft qui permet à des ordinateurs dont le BIOS prend en charge le Preboot eXecution Environment (PXE) d’exécuter de façon distante des variables d’environnement de démarrage…Il est possible d’installer ou booter d’autres systèmes d’exploitation grâce au RIS, par exemple une distribution GNU/Linux au travers du Linux Terminal Server Project…Le RIS a été remplacé par « Windows Deployment Services » (WDS) dans le Service Pack 2 de Windows Server 2003 et Windows Vista.« )

http://fr.wikipedia.org/wiki/Ghost_%28informatique%29 (« En informatique, Ghost (General Hardware Oriented System Transfer) est un logiciel, à l’origine produit par Binary Research, mais racheté par Symantec en 1998, pour cloner un disque dur (copie physique), ou plus spécifiquement, de cloner chaque partition d’un disque dur (copie logique). Le cryptage AES (Standard de chiffrement avancé) est aussi supporté pour préserver la confidentialité des sauvegardes. Ghost inclut aussi un Fdisk amélioré. L’image obtenue peut notamment être utilisée :

  • comme une sauvegarde pour restaurer l’état du disque au moment de la création de l’image
  • comme modèle pour réaliser un clonage de disque

Le concurrent direct de Ghost est Acronis True Image (commercial) , souvent considéré comme plus complet et simple d’utilisation.

Remarque: Depuis peu (2004) il existe PING (Partimage Is Not Ghost) qui n’est ni un produit commercial ni un logiciel open source.

Le terme « ghost » tend à se généraliser pour désigner toute image d’un support informatique ou d’un système informatique faite par un logiciel de sauvegarde. Dans le jargon informatique, le néologisme « ghoster un PC » est apparu. Il est synonyme de cloner, c’est à dire dupliquer le disque dur d’un PC. L’intérêt de ghoster un PC est de ne pas avoir besoin de réinstaller chaque logiciel un par un, ce qui est long et fastidieux pour la (ou les) personne(s) qui installe(nt) ces logiciels. Ghoster un PC est rapide et nécessite beaucoup moins de compétences; il reste cependant à personaliser la machine clonée en modifiant son nom et son adresse IP à l’issue du clonage. »

http://en.wikipedia.org/wiki/Dd_%28Unix%29 (« dd is a common UNIX program whose primary purpose is the low-level copying and conversion of files. The title of the UNIX sixth edition manual page of May 1975 was dd – convert and copy a file, and some have suggested that since « cc » was already in use as the code for the CCompiler, « dd » was used instead; in any case, DD is an acronym for « data definition » in IBM JCL (to which the command’s syntax bears a strong resemblance) and the name and syntax of the command is generally presumed to be a bit of gallows humor. » )

To create a zipped hard drive backup image:

# dd if=/dev/hda | gzip > /mnt/hdb1/system_drive_backup.img.gz

Here dd is making an image of the first harddrive, and piping it through the gzip compression program. The compressed image is then placed in a file on a separate drive. To reverse the process:

# gzip -dc /mnt/hdb1/system_drive_backup.img.gz | dd of=/dev/hda

Here, gzip is decompressing (the -d switch) the file, sending the results to stdout (the -c switch), which are piped to dd, and then written to /dev/hda.

To create an ISO image file from a CD. Insert the source cd and unmount it first if auto CD mount is enabled, this is to improve performance by preventing random access to the mounted filesystem.

dd if=/dev/cdrom of=/tmp/image.iso bs=2k

Note: The device might also be called /dev/dvd or /dev/scd0 (for a SCSI-drive).

To create an image file named floppy.img of a floppy disk in the drive whose block-device name is /dev/fd0 (as the first floppy device is on Linux), one may invoke dd in the following way:

dd if=/dev/fd0 of=floppy.img

Or to copy the img file back to a floppy:

dd if=floppy.img of=/dev/fd0 bs=16k

To create a file with name reallylargefile with the size of 1 GB, filled with random data, do this (1G = 1073741824, 1073741824 / 512 = 2097152 (the default block size is 512)):

dd if=/dev/random of=reallylargefile count=2097152

or faster but less cryptographicly secure

dd if=/dev/urandom of=reallylargefile count=2097152

To fill the file with NULL characters, use /dev/zero instead of /dev/random. This can be used to mount a filesystem if you have a FAT32 device, but need the flexibility of EXT2 – as follows to create a 10GB image:

dd if=/dev/zero of=my.new.virtual.harddisk bs=1k count=10MB
mke2fs my.new.virtual.harddisk (reply yes when it says it’s not a block device)
mkdir /mnt/virtual
mount -o loop my.new.virtual.harddisk /mnt/virtual/"

http://www.linuxquestions.org/questions/showthread.php?p=1848006#post1848006 (liste impressionnante d’utilisation de la commande ‘dd’)

http://www.softpanorama.org/Tools/dd.shtml (idem liste impressionnante d’utilisation de la commande ‘dd’:

slave% nc -l -p 9000 | dd of=/dev/sda (Replace /dev/sda with actual drive on your slave machine)

This will listen at port 9000 and whatever it gets at port 9000 will hand over to dd command and dd will simply write that to on slave harddrive (sda) bit by bit. Here I am assuming dd and netcat (nc) are available either through floppy (/mnt/floppy/nc or through /mnt/sources/mystuff/nc). In case of floppy you need to mount floppy first using command:
mount /dev/fd0 /mnt/floppy
On Master machine:
Now Login on master linux box and run following command. (It is advisable that Master Linux box should be in calm state , i.e no major jobs running on the machine). This command below will read master disk bit by bit and throw this bit stream to netcat command which is connected to netcat command at port 9000 on <slave> box.

master% dd if=/dev/sda | nc 192.168.0.254 9000

That’s it. You may have to wait for long time depending upon network speed and size of your harddrive. Typically 36GB drive may take 50 minutes over 100Mbps link. Again rather than cloning complete drive we can clone only relevant partitions and MBR only. That will make cloning much faster like we saw in above section »)

http://www.sweetnam.eu/index.php/Using_Netcat_for_Backup (« Providing you have netcat installed, on the destination machine execute the following command:

nc -l -p 6666 > filename.tar.bz2

This creates a listening socket on port 6666 with the filename specified above. We now need to setup the source machine to dump whatever directories or filesystems you want to send to the destination machine. So on the source you can issue the following command:

tar jlcvPpf - / > /dev/tcp/192.168.0.2/6666

In the example above 192.168.0.2 is the address of the destination address and the forward slash indicates that it is the entire filesystem to be backed up. You can easily change this for example to tar jlcvPpf – /var/www > /dev/tcp/192.168.0.2/6666 to backup the /var/www directory. If there is no /dev/tcp it is possible to use netcat on both ends

tar jlcPpf - / | nc 192.168.0.2 6666")

http://m.nu/program/util/netcat/netcat.html (« Netcat is a tool that every security professional should be aware of and possibly have in their ‘security tool box’. In May/June of 2000, insecure.org conducted a survey of 1200 Nmap users from the Nmap-hackers mailing list to determine their favorite security tools. Netcat was the second most popular tool, not including Nmap. A quick search on securityportal (www.securityportal.com) found 166 matches of netcat. Most of the matches describe or use netcat in some way. Netcat is a utility that is able to write and read data across TCP and UDP network connections. If you are responsible for network or system security it essential that you understand the capabilities of netcat.Netcat should not be installed unless you have authority to do so. Never install any executable unless you can trust the providor. If possible review the source and compile it yourself. To be safe only use netcat in a test environment. »..Nous voilà avertis ! Et voila des commandes bien puissantes: « 

Remote command prompt anyone?

On a Windows NT server issue the following command in the directory that contains netcat:

nc -l -p1234 -d -e cmd.exe –L

This –l puts netcat into listen mode, the -p1234 tells netcat to use port 1234, the –d allows netcat to run detached from the console, the –e cmd.exe tells netcat to execute the cmd.exe program when a connection is made, and the –L will restart Netcat with the same command line when the connection is terminated.

On the client system issue the following command:

nc destination 1234

This command causes netcat to connect to the server named destination on port 1234. Immediately you are given a console connection to the destination server. Be careful! To exit the remote console session type:

exit

You will be returned to your own console and will be able to reconnect to the destination server because netcat was started on the destination server with the –L option.

Sur GNU/Linux: (http://linuxfr.org/forums/26/16634.html)

Coté serveur:
——————
$> nc -u -l -p -e /bin/bash

Coté client:
—————
$> echo | nc -u <serveur IP> -w1

FTP & drive mapping blocked?

To receive a file named newfile on the destination system start netcat with the following command:

nc –l –p 1234 >newfile

On the source system send a file named origfile to the destination system with the following command:

nc destination 1234 <origfile

Issue a ^C on the source system and your done. Be sure to check the file to be sure it is the same size as the original. »)
Liens:

http://fr.wikipedia.org/wiki/Disques_durs (« Le disque dur ou Hard Disk Drive est une mémoire de masse magnétique. Il a remplacé efficacement les tambours (aujourd’hui obsolètes) et les bandes, qui sont utilisées de nos jours uniquement pour l’archivage et la sauvegarde. »)

http://www.cgsecurity.org/wiki/Articles

  1. PhotoRec versus Foremost: Récupération de fichiers (Juin 2006)
  2. PhotoRec: Récupération de fichiers dissimulés sur un cdrom (Juin 2007)

http://fr.wikipedia.org/wiki/Sauvegarde (« En informatique, la sauvegarde (backup en anglais) est l‘opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Par extension et par emprunt à l’anglais (to save), ce mot s’applique à tout enregistrement d’information sur un support permanent (par ex. l’écriture sur disque dur d’informations en mémoire vive). Dans ce sens, il est synonyme de « stockage d’information ». Mais le sens premier se rapproche de celui d’archivage, de conservation. »… »La sauvegarde s’inscrit dans une démarche plus globale qui consiste à assurer la continuité d’activité d’un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible. Cette démarche est souvent formalisée dans un document qui peut porter des noms divers, par exemple le « PRA » (plan de reprise d’activité) ou le « PS » (plan de secours), et qui fait appel soit à des automatismes (ex. donner l’alerte en cas de coupure de courant ou de perte d’accès à une unité de stockage) soit à des gestes manuels (ex. remplacer des bandes magnétiques défectueuses). La tendance est à l’automatisation, réputée plus sûre dans les situations d’urgence que les opérations manuelles. »

http://fr.wikipedia.org/wiki/Master_boot_record (« Le Master Boot Record ou MBR Zone amorce« ) est le nom donné au premier secteur adressable d’un disque dur (cylindre 0, tête 0 et secteur 1, ou secteur 0 en adressage logique) dans le cadre d’un partitionnement Intel. Sa taille est de 512 octets. Le MBR contient la table des partitions (les 4 partitions primaires) du disque dur. Il contient également une routine d’amorçage dont le but est de charger le système d’exploitation (ou le boot loader/chargeur d’amorçage s’il existe) présent sur la partition active.« )

http://en.wikipedia.org/wiki/ISO_image (« An ISO image (.iso) is a disk image of an ISO 9660 file system. More loosely, it refers to any optical disc image, even a UDF image. As is typical for disc images, in addition to the data files that are contained in the ISO image, it also contains all the filesystem metadata, (boot code, structures, and attributes). All of this information is contained in a single file. These properties make it an attractive alternative to physical media for the distribution of software that requires this additional information as it is simple to retrieve over the Internet. Some of the common uses include the distribution of operating systems, such as Linux or BSD systems, and LiveCDs. »… dd (Unix)Linux/UNIX built-in command doing low-level copy, including generating ISO image from a CD.

    • ISO files can be mounted directly in Linux with the single command: mount -o loop -t iso9660 filename.iso /mnt/iso (assuming the directory /mnt/iso exists).
    • ISO images can also be made in Linux with simple commands: mkisofs -J -o filename.iso directory name. Using -J preserves the Windows Joliet) extensions, meaning the data in the directory should be readable on Windows systems. »

http://en.wikipedia.org/wiki/ISO_Master (« ISO Master is an open source application for Linux and BSD for creating and modifying ISO9660 files (ISO images).The first version was released as a working beta in August 2006 – a GTK-based GUI for the newly developed bkisofs (a library for reading and writing ISO9960 files in user space, including Joliet, RockRidge, and El Torito extensions) »

http://en.wikipedia.org/wiki/Isolinux (« The SYSLINUX Project covers a suite of lightweight bootloaders, for starting up computers in the Linux operating system. It is the work of H. Peter Anvin, and consists of several separate systems:

  • the original SYSLINUX, used for booting from FAT filesystems (usually floppy discs);
  • ISOLINUX, used for booting from CD-ROM ISO 9660 filesystems;
  • PXELINUX, used for booting from a network server using the Pre-boot eXecution Environment (PXE) system;
  • EXTLINUX, used to boot from Linux ext2/ext3 filesystems;
  • MEMDISK, used to boot older operating systems like MS-DOS from these media;
  • two separate menu systems; and
  • a development environment for additional modules.

SYSLINUX is not normally used for booting full Linux installations since Linux is not normally installed on FAT filesystems. Instead, it is often used for boot or rescue floppy discs, or other lightweight systems. ISOLINUX is generally used by Linux LiveCD and bootable install CDs. »)

http://en.wikipedia.org/wiki/Netcat (« In computing, netcat is a network utility for reading from and writing to network connections on either TCP or UDP. It is designed in a thin and simple way, which makes it easy to incorporate in larger applications. Because of its versatility, netcat is also called the « TCP/IP Swiss Army knife« .Netcat was twice voted the fourth most useful network security tool in polls conducted by insecure.org on the nmap users mailing list[1]« )

http://fr.wikipedia.org/wiki/Administrateur_syst%C3%A8me (« Un administrateur système est un informaticien responsable des serveurs d’une organisation (entreprise, association, administration). Ses tâches comprennent l’installation, le paramétrage, le maintien, la mise à jour, l’évolution, la sauvegarde, la restauration, la planification, la supervision, le conseil, le support et la veille technologique dans le périmètre technique des matériels et logiciels de type serveur, principalement les systèmes d’exploitation. Il a parfois la tâche de l’administration du réseau et/ou de l’administration des bases de données dans des organisations de petite taille. Il travaille au sein d’une DSI (Direction des Systèmes d’Information) ou d’une SSII (Société de Services en Ingénierie Informatique).
Il intervient auprès du DSI (Directeur des systèmes d’information), des DBA (Database Administrator, administrateur de bases de données), des administrateurs réseau, des webmasters et apparentés, des développeurs, des responsables bureautique (postes de travail) et enfin des usagers.
« )

http://en.wikipedia.org/wiki/System_administrator

http://guides-info.org/linux/admin/outils_sauvegarde.php (« Sauvegarder… LA tache que beaucoup repoussent… jusqu’à ce qu’une fausse manip ou une panne matérielle le leur fasse, souvent chèrement, regretter. Heureusement pour les prévoyants, il est excessivement simple de sauvegarder un (des) dossier(s), une partition ou même un disque dur complet, qu’ils soient linux, windows ou autre« )

http://www.inference.phy.cam.ac.uk/saw27/notes/backup-hard-disk-partitions.html (« It’s often useful to make an image of either an entire hard disk or an entire partition. One reason is to duplicate an installed system onto another PC (probably over a network connection); another is to make a backup of your complete hard disk including every aspect of the installed operating systems, which you can restore if you have to replace your hard disk or if you screw things up. Typically it’s useful to be able to transfer these images over the network to another machine, although you may want to save images onto a different partition or hard disk…There is a open source Linux program called partimage which is similar to Ghost, but I prefer to make backups using basic tools which I know will always be to hand, and in a pure format which I understand. My preferred solution in some situations is to use raw linux commands. The backup technique uses linux, but you don’t have to have linux installed on your computer to do this, and you can use this technique to backup partitions containing any filesystem« )

dd if=/dev/hda1 bs=1k conv=sync,noerror | gzip -c | ssh -c blowfish user@hostname "dd of=filename.gz bs=1k"

This instructs dd to read the contents of /dev/hda1 (the first partition). conv=sync,noerror tells dd that if it can’t read a block due to a read error, then it should at least write something to its output of the correct length. Even if your hard disk exhibits no errors, remember that dd will read every single block, including any blocks which the OS avoids using because it has marked them as bad. So don’t be too surprised if dd seems to struggle to read some blocks. (But see the next section for a better way of handling this situation).

bs=1k sets the block size to be 1k. I’m not quite sure what the optimal value is, but it needs to be no larger the the block size for the disk, otherwise a bad block may mask the contents of a good one. 1k is a safe bet.

In the above example the output of dd is piped through gzip to compress it. We then pipe the compressed data stream over an ssh connection to another linux machine (which may also be running Knoppix – see Knoppix notes below). If you wanted to write straight to a local file, you could either just add of=filename to the first dd command (to write an uncompressed image), or if you want to compress it, just redirect the output of the gzip to a filename.

Continuing with our explanation, the -c blowfish option to ssh selects blowfish encryption which is much faster (useful since we’re sending tons of data) than the default. Finally another dd command is invoked on the remote machine to read the data stream and write it to a file there. Alternatively you could pipe it through gunzip -c and write it straight to a partition on the remote machine instead of to a file.

Note that, as long as its not compressed, you should be able to mount a file containing a single partition’s image using a loopback device in linux. (With a little more jiggery-pokery to find the correct offset, you can also mount partitions within a whole-disk image; see here).

Restoring partitions

The restore procedure is fairly similar. For example, on the machine with the image on it, you might do something like:

dd if=filename.gz | ssh -c blowfish root@deadhost "gunzip -c | dd of=/dev/hda1 bs=1k". This assumes you have linux (e.g. Knoppix) running on the target machine with an ssh server running. See ‘Knoppix tips’, below. Note that you should not include conv=sync,noerror in the restore dd – doing so can, in certain situations, corrupt the data being written, since it instructs dd not to wait for more data to arrive from the network or filesystem if a whole block isn’t available.

The partition needs to already exist before you do this, and needs to be large enough to take all the data. If it’s too big, that doesn’t matter, you’ll just be wasting space at the end. You should then be able to grow the filesystem to fill that extra space. For ext2 filesystems, try using the ext2resize tool. You may also be able to persuade the partition editing tool parted to do this, since it can handle resizing most filesystems.

Alternative to ssh

If you’re on a trusted network, you might think it silly to go to trouble of encrypting and unencrypting all that data with ssh. Yet these days your machines are probably not configured to allow rsh connections. nc (a.k.a. netcat) is one option here: it just sends raw streams of data across a network. On the destination machine you could run nc -l -p 10001 > imagefile to start a process which will listen on TCP port 10001 and dump everything it receives from the first thing to connect to it to imagefile. Then on the source machine, pipe the output of dd (or gz, or whatever) to nc remote 10001 where remote is the name or IP address of the destination machine.

File-level backup techniques

Backing up entire partitions or disks is most useful when replacating systems across hard disks or when backing up partitions containing operating systems which are otherwise hard to fully backup. For more every-day backups of your data, a file-level method is more appropriate. Here are some handy tools for doing backups over a network to a remote machine in various clever ways:

http://doc.ubuntu-fr.org/tutoriel/sauvegarder_home_avec_grsync ( Sauvegarder « /home » avec Grsync, l’interface graphique de rsync)

http://doc.ubuntu-fr.org/applications/sauvegarde_d_une_partition (« Sauvegarder une partition permet de restaurer, si besoin, l’intégralité du système de fichiers qu’elle contient au moment de la sauvegarde. Ce principe est souvent utilisé pour sauvegarder l’intégralité d’un système d’exploitation ( appelé aussi backup ) . Cela ne semble pas adapté à la sauvegarde de documents personnels où l’on préférera backup-manager« )

 

Posted in Administration système, GNU/Linux, Récupération de données | 1 Comment »

La commande shell ‘find’inetrafec

Posted by patrick sur juillet 5, 2007

Voilà des exemples d’utilisation de la commande ‘find’ qui me sont bien utiles quand j’établis un « état des lieux » sur une application:

Rappel: La commande find est récursive, c’est à dire où que vous tapiez, elle va aller scruter dans les répertoires et les sous répertoires de chaque répertoire et ceci de façon récursive.

http://en.wikipedia.org/wiki/Find (« The find program is a search utility, mostly found on Unix-like platforms. It searches through one or more directory tree(s) of a filesystem, locating files based on some user-specified criteria. By default, find returns all files below the current working directory. Further, find allows the user to specify an action to be taken on each matched file. Thus, it is an extremely powerful program for applying actions to many files. It also supports regexp matching. »)

Ici cela s’applique à une application Java:

// Pour compter le nombre de lignes java
find . -name *.java -exec cat {} \; | wc -l

// Pour avoir la liste des fichiers java : ça c’est du classique
find . -name *.java -print

// Pour effacer tous les fichiers core situés sous mon répertoire :
find . -name core -exec rm {} \;

// pour avoir une demande de confirmation avant l’exécution de rm, vous pouvez taper :
find . -name core -ok rm {}\;

// Pour connaître les derniers fichiers modifiés dans les 3 derniers jours dans toute l’arborescence (/), vous devez taper :
find / -mtime 3 -print

// Pour connaître dans toute l’arborescence, les fichiers dont la taille dépasse 1Mo (2000 blocs de 512Ko), vous devez taper :
find / -size 2000 -print

// Vous pouvez chercher dans toute l’arborescence, les fichiers ordinaires appartenant à reza, dont la permission est fixée à 755, on obtient :
find / -type f -user reza -perm 755 -print

// rechercher dans le répertoire courant tous les fichiers normaux (sans les répertoires, fichiers spéciaux), et rechercher dans ces fichiers tous ceux contenant la chaîne toto.
find . -type f -print | xargs grep toto

// Exemple plus sophistiqué
find . -name *.java | xargs egrep -e « msg » | egrep -e « \ ».+\ » »| sort| uniq > aMsgJava.txt

// Recherche de la chaîne « DB » dans des programmes php
find . -name *.php -print | xargs grep DB

// supprimer des répertoires subversion .svn
find . -name « .svn » -exec chmod -R +w {} \;
find . -name « .svn » -exec rm -R {} \;

Liens:

  • http://fr.wikipedia.org/wiki/Shell_%28informatique%29 (… »Les systèmes d’exploitation de type Unix, GNU/Linux par exemple, disposent le plus souvent d’un shell. Celui-ci est utilisable en conjonction avec un terminal (souvent virtuel). A l’origine, l’interpréteur de commandes par défaut était tcsh (et c’était le Bourne_shell sur les Unix originels), mais aujourd’hui Bash est le plus répandu. Sur les postes de travail, les shells (environnements) graphiques KDE et/ou Gnome sont les plus usités. Il existe d’autres interpréteurs de commandes, notamment zsh et rc. »)

Posted in Administration système | Tagué: , , , , | Leave a Comment »

GNU/Linux RHEL4.4 (Nahant) administration système (vsftpd, vncserver, stty, import/export bdd, etc…)

Posted by patrick sur juillet 4, 2007

Ces dernières semaines j’ai travaillé sur un serveur HP Proliant ML 150 G3 GNU/Linux RHEL4.4 en tant qu’adminitrateur système (ce qui n’est pas mon métier).

En tant que développeur, j’ai appris des choses intéressantes et les voici. Je précise que je n’étais pas connecté à internet pour cause de système ‘sensible’.

1) installation d’un serveur ftp : « vsftpd ». Contrairement à ce qui est recommandé, le client a exigé que l’accès soit en ‘root’ ce qui est MAL. Il a fallu donc enlever la ligne ‘root’ des fichiers ‘/etc/vsftpd.ftpusers'et '/etc/vsftpd.user_list'. Par défaut l’heure affichée par le serveur vsftpd est GMT et non GMT+2 (pour la France). Il a donc fallu ajouter l’option ‘use_localtime=YES’ dans le fichier ‘/etc/vsftpd/vsftpd.conf’ pour avoir l’heure locale. Par défaut cette option est à ‘NO’: voilà le premier piège pour un administrateur novice. Une fois le fichier de configuration modifié, on relance le serveur FTP en tapant en root "/etc/init.d/vsftpd restart" ou service vsftpd restart.

Enfin, le client voulait avoir la vue sur la racine ‘/’ à partir d’un navigateur sous Window$. Il a donc fallu utiliser l’option ‘bind’ de la commande ‘mount’ : ‘ La commande à utiliser est « mkdir /root/ftp_root && mount –bind / /root/ftp_root ». Ca ne s’invente pas.

ATTENTION: dans certaines docs, il y avait la commande suivante

« Pour l’avoir au boot éditer /etc/fstab et ajouter : / /root/ftp_root none bind,defaults,auto 0 0″ ceci a planté le système de fichiers qui était en read-only. La commande ‘mount -o remount -orw /’ a permis de rétablir l’écriture sur système de fichiers et de supprimer ainsi la ligne de trop dans le fichier /etc/fstab. C’était encore un piège.

Liens:

http://tools.ietf.org/html/rfc959

http://fr.wikipedia.org/wiki/File_Transfer_Protocol

http://doc.ubuntu-fr.org/vsftpd

http://www.brennan.id.au/14-FTP_Server.html

http://www.idevelopment.info/data/Unix/Linux/LINUX_TelnetFTPAsRoot.shtml

http://www.debianaddict.org/article47.html (Installer un serveur FTP : vsftpd)

2) Installation de VNC (Virtual Network Computing) est un système qui vous permet d’administrer une autre machine à distance, et ce en voyant le bureau de cette machine. Cela peut être utile si un de vos proches débute en informatique car vous pouvez voir ce que lui voit sur son écran. Par ailleurs, cela peut vous épargner de passer par la ligne de commande.

Préconditions: vncserver doit être installé (je rappelle que je n’ai pas accès à internet)

– sous root (su – root) , tapez ‘vncserver’

Dans le fichier /etc/sysconfig/vncservers on tape cette ligne: VNCSERVERS= »1:user« user est le nom utilisateur sur l’ordinateur distant et le nombre (1) est le numéro de la console graphique.

modifier le fichier ~root/.vnc/startx (décommenter les 2 premières lignes)

– faire un « xhost + » pour autoriser l’affichage des fenêtres

Liens

http://fr.wikipedia.org/wiki/Virtual_Network_Computing

3) Sauvegarde sur bande magnétique

– tar cvf /dev/st0 / (sauvegarde du système de fichiers complet)

– mt -f /dev/st0 rewind (pour rembobiner la bande)

– mt -f /dev/st0 status (pour avoir l’état de la bande)

– mt -f /dev/st0 eject (pour éjecter la bande)

4) Initialisation des ports ttys

La configuration des ports est faite dans le script /app/bin/init_ttys.sh appelé à partir du fichier /etc/rc.local (afin de conserver la configuration au reboot). ATTENTION: sous Debian il n’existe pas de fichier /etc/rc.local

# init_ttys.sh
# Cartes analog devices (Lampes,Vannes,Clefs)

stty speed 19200 -inpck cs8 -cstopb -crtscts </dev/ttyS4

# Automate palettiseur TSX80 (Gestion des sirops)

stty speed 2400 -inpck cs7 cstopb -crtscts </dev/ttyS5

# Imprimante à étiquettes (Gestion des sirops)

stty speed 9600 -parodd cs8 -cstopb -crtscts </dev/ttyS6

# Chariots, CCC (Controleur Central Chariot)

stty speed 4800 parodd cs7 -cstopb -crtscts </dev/ttyS75)

4.1 Sauvegarde de la configuration des ports

#!/bin/sh
# save_conf_ttyS.sh

stty -a -F /dev/ttyS4 > conf_ttyS4.txt
stty -a -F /dev/ttyS5 > conf_ttyS5.txt
stty -a -F /dev/ttyS6 > conf_ttyS6.txt
stty -a -F /dev/ttyS7 > conf_ttyS7.txt

4.2 Vérification de la configuration des ports

#!/bin/sh

# verif_config_ttyS.sh

stty -a -F /dev/ttyS4 > results_ttyS4.txt
diff results_ttyS4.txt conf_ttyS4.txt

stty -a -F /dev/ttyS5 > results_ttyS5.txt
diff results_ttyS5.txt conf_ttyS5.txt

stty -a -F /dev/ttyS6 > results_ttyS6.txt
diff results_ttyS6.txt conf_ttyS6.txt

stty -a -F /dev/ttyS7 > results_ttyS7.txt
diff results_ttyS7.txt conf_ttyS7.txt

Liens

http://pyserial.sf.net/(This module encapsulates the access for the serial port. It provides backends for Python running on Windows, Linux, BSD (possibly any POSIX compilant system) and Jython. The module named « serial » automatically selects the appropriate backend)

Open named port at « 19200,8,N,1 », 1s timeout

>>> ser = serial.Serial('/dev/ttyS1', 19200, timeout=1)

>>> x = ser.read()          #read one byte

>>> s = ser.read(10)        #read up to ten bytes (timeout)

>>> line = ser.readline()   #read a 'n' terminated line

>>> ser.close()

5) Import/Export de bases de données

5.1 Export « Full » de la base de données Oracle10g (ExportBase.sh)

ORACLE_HOME=/opt/oracle/10.2.0.1.0;export ORACLE_HOME
ORACLE_SID=PROD;export ORACLE_SID
PATH=$PATH:$ORACLE_HOME/bin
export PATH
export DAY=`date +%u`
export FILE= »svgbase_ »$DAY ».dmp »
export LOG= »svgbase_ »$DAY ».log »

cd /app/oracle

exp user/passwd FULL=Y COMPRESS=N FILE=$FILE 1>$LOG 2>&1

5.2 Import de la base de données
/opt/oracle/10.2.0.1.0/bin/imp system/manager fromuser=user touser=user file=svgbase.dmp log=svg.log

6) Installation de sqldeveloper 1.2

Il n’y a pas grand chose à faire:

6.1) télécharger la dernière version (1.2 en juin 2007) http://www.oracle.com/technology/software/products/sql/index.html)

6.2) éventuellement installer le JDK1.5 s’il n’est pas installé

Liens

http://fr.wikipedia.org/wiki/Java_%28technologie%29

7) Divers

– Pour démarrer un service comme oracle par exemple on peut faire sous root (su – root) »/etc/init.d/oracle » start mais aussi de façon plus simple « service oracle start »

– du -ak | sort -nr | head -10 (pour connaitre les 10 plus gros fichiers)

Webographie sur RedHat Enterprise Linux

http://fr.wikipedia.org/wiki/Red_Hat_Enterprise_Linux

«  » »

Red Hat Enterprise Linux (souvent abbrégé RHEL) est une distribution Linux produite par Red Hat et orientée vers le marché commercial et les serveurs d’entreprise . Red Hat prend en charge chaque version du logiciel pour une durée de 7 ans après sa sortie. Tout l’appui officiel, toutes les formations et certifications de Red Hat — RHCT, RHCE, RHCSS et RHCA — pour le déploiement de matériel et de logiciel portent sur la plateforme Red Hat Enterprise Linux.

De nouvelles versions de RHEL sont livrées tous les 18 à 24 mois. Quand Red Hat fournit une nouvelle version de RHEL, les clients peuvent mettre à jour leur version gratuitement à condition d’avoir un abonnement en cours.

«  » »

http://fr.wikipedia.org/wiki/Red_Hat

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-fr-4/index.html (Red Hat Enterprise Linux 4, Introduction à l’administration système)

– disques RAID: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-fr-4/s1-storage-rhlspec.html#S2-STORAGE-RAID-DAY2DAY

http://distrowatch.com/table.php?distribution=redhat

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-fr-4/s1-disaster-addres.html#S2-DISASTER-ADDRES-WEB

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-fr-4/s1-philosophy-document.html

Posted in Administration système | 1 Comment »