<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://www.ksh-linux.info/lib/exe/css.php?s=feed" type="text/css"?>
<rss version="2.0">
    <channel xmlns:g="http://base.google.com/ns/1.0">
        <title>Know Sharing - systeme</title>
        <description>Ksh-linux</description>
        <link>http://www.ksh-linux.info/</link>
        <lastBuildDate>Sat, 09 May 2026 12:43:46 +0000</lastBuildDate>
        <generator>FeedCreator 1.8</generator>
        <image>
            <url>http://www.ksh-linux.info/_media/wiki/dokuwiki.svg</url>
            <title>Know Sharing</title>
            <link>http://www.ksh-linux.info/</link>
        </image>
        <item>
            <title>5 conseils pour les nouveaux administrateurs Linux</title>
            <link>http://www.ksh-linux.info/systeme/5-conseils-pour-les-nouveaux-admin</link>
            <description>5 conseils pour les nouveaux administrateurs Linux

Il est généralement assez facile pour les nouveaux administrateurs Linux de maîtriser les bases de l&#039;installation, la configuration et la gestion des systèmes Linux aux niveau de base.

Cependant, il faut des années pour obtenir la connaissance approfondie nécessaire dans de nombreux environnements de serveurs aujourd&#039;hui.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 26 Jun 2018 20:06:21 +0000</pubDate>
        </item>
        <item>
            <title>Comment configurer des clés SSH sur un système Linux</title>
            <link>http://www.ksh-linux.info/systeme/certificat-rsa-sur-un-serveur-openssh</link>
            <description>Comment configurer des clés SSH sur un système Linux

Si vous voulez exporter des fichiers en SCP, vous avez la fainéantise de saisir le mot de passe d&#039;une machine Linux ou que vous souhaité sécurisé plus l&#039;authentification SSH voici comment générer un certificat RSA pour vous simplifiez la vie.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 12 Nov 2016 20:00:59 +0000</pubDate>
        </item>
        <item>
            <title>Changer l&#039;éditeur de texte par défaut sur Debian ou équivalent</title>
            <link>http://www.ksh-linux.info/systeme/changer-l-editeur-de-texte-par-defaut-sur-debian-ou-equivalent</link>
            <description>Changer l&#039;éditeur de texte par défaut sur Debian ou équivalent

L&#039;éditeur par défaut de Debian est configuré à l&#039;installation.

Si vous êtes comme moi un grand habitué de Vim et que vous vous retrouvez sous nano, ceci peut-être gênant pour éditer, par exemple, le fichier crontab ou faire un visudo.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 12 Nov 2016 20:09:17 +0000</pubDate>
        </item>
        <item>
            <title>Comment bloquer un compte utilisateur après plusieurs tentatives échouées</title>
            <link>http://www.ksh-linux.info/systeme/comment-bloquer-un-compte-utilisateur-apres-plusieurs-tentatives-echouees</link>
            <description>Comment bloquer un compte utilisateur après plusieurs tentatives échouées

Voici, comment renforcer simplement la sécurité en bloquant les compte utilisateurs après un nombre consécutive d&#039;authentifications échoué.

Cela peut être réalisé par l&#039;utilisation du module</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 28 Feb 2018 20:22:59 +0000</pubDate>
        </item>
        <item>
            <title>Comment chiffrer et déchiffrer des fichiers et répertoires en utilisant Tar et Openssl</title>
            <link>http://www.ksh-linux.info/systeme/comment-chiffrer-et-dechiffrer-des-fichiers-et-repertoires-en-utilisant-tar-et-openssl</link>
            <description>Comment chiffrer et déchiffrer des fichiers et répertoires en utilisant Tar et Openssl

J&#039;ai déjà parlé d&#039;outils pour chiffrer et déchiffrer des fichiers ou répertoires sensible, spécialement quand vous avez à les transmettre sur un réseau.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 27 Apr 2024 09:46:40 +0000</pubDate>
        </item>
        <item>
            <title>Comment définir la politique de mot de passe sur Linux</title>
            <link>http://www.ksh-linux.info/systeme/comment-definir-la-politique-de-mot-de-passe-sur-linux</link>
            <description>Comment définir la politique de mot de passe sur Linux

La gestion des logins est l&#039;un des emplois les plus critiques des administrateurs système.

En particulier, la sécurité des mots de passe doit être considérée comme la principale préoccupation pour tout système Linux sécurisé.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 07 Mar 2018 07:54:23 +0000</pubDate>
        </item>
        <item>
            <title>Comment défragmenter Linux ?</title>
            <link>http://www.ksh-linux.info/systeme/comment-defragmenter-linux</link>
            <description>Comment défragmenter Linux ?

Il y a une idée reçue très répandue parmi les utilisateurs Linux que le système n&#039;a pas besoin d&#039;être défragmenté.

Cette situation découle de la réussite des systèmes de fichiers utilisés par la plupart des distributions, EXT2,3 et 4, JFS, XFS, ZFS, ReiserFS et BTRFS.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 12 Nov 2016 20:24:13 +0000</pubDate>
        </item>
        <item>
            <title>Comment détecter un conflit d&#039;adresse IP sous Linux</title>
            <link>http://www.ksh-linux.info/systeme/comment-detecter-un-conflits-adr-ip-linux</link>
            <description>Comment détecter un conflit d&#039;adresse IP sous Linux

L&#039;adresse IP (IPv4) est une des ressources rare qui est partagée par les différents utilisateurs et les périphériques.

Avoir un conflit d&#039;adresse IP signifie qu&#039;il y a plus d&#039;un périphérique réseau ou ordinateur qui revendique la même adresse IP.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 13 Jun 2017 19:07:52 +0000</pubDate>
        </item>
        <item>
            <title>Comment forcer le changement de mot de passe à la prochaine connexion sur Linux</title>
            <link>http://www.ksh-linux.info/systeme/comment-forcer-le-changement-de-mot-de-passe-a-la-prochaine-connexion-sur-linux</link>
            <description>Comment forcer le changement de mot de passe à la prochaine connexion sur Linux

Dans un environnement multi-utilisateurs Linux, il est une pratique standard pour créer des logins avec un certain mot de passe par défaut.

Puis, après une connexion réussie, un nouvel utilisateur peut changer le mot de passe par défaut.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 12 Nov 2016 20:13:34 +0000</pubDate>
        </item>
        <item>
            <title>Comment générer des mots de passe chiffrer/déchiffrer aléatoires dans Linux</title>
            <link>http://www.ksh-linux.info/systeme/comment-generer-des-mots-de-passe-chiffrer-dechiffrer-aleatoires-dans-linux</link>
            <description>Comment générer des mots de passe chiffrer/déchiffrer aléatoires dans Linux

 Dans un environnement multi-utilisateurs Linux, il est une pratique standard pour créer des logins avec un certain mot de passe par défaut. 

Oui, mais on manque souvent d&#039;imagination pour les créer, du moins j&#039;en manque souvent.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 12 Nov 2016 20:10:06 +0000</pubDate>
        </item>
        <item>
            <title>Comment monter un répertoire avec SSHFS</title>
            <link>http://www.ksh-linux.info/systeme/comment-monter-un-repertoire-avec-sshfs</link>
            <description>Comment monter un répertoire avec SSHFS

Secure shell file system (ou SSHFS) permet le partage d&#039;un système de fichiers de manière sécurisée en utilisant le protocole SFTP de SSH.

Il s&#039;agit d&#039;un protocole de transfert de fichiers sécurisé qui fournit des fonctionnalités d&#039;accès aux fichiers, de transfert de fichiers et de gestion de fichiers sur SSH.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 13 Jun 2017 19:06:06 +0000</pubDate>
        </item>
        <item>
            <title>Comment récupérer un fichier supprime sous linux</title>
            <link>http://www.ksh-linux.info/systeme/comment-recuperer-un-fichier-supprime-sous-linux</link>
            <description>Comment récupérer un fichier supprime sous linux

Cela vous est-il déjà arrivé?

Vous avez réalisé que vous avez supprimé par erreur un fichier :

	*  à l&#039;aide de la touche Suppr
	*  en utilisant rm dans la ligne de commande

Dans le premier cas, vous pouvez toujours aller dans la Corbeille, rechercher le fichier et le restaurer à son emplacement d&#039;origine.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 13 Jun 2017 19:07:23 +0000</pubDate>
        </item>
        <item>
            <title>Duplication et synchronisation de données</title>
            <link>http://www.ksh-linux.info/systeme/duplication-et-synchronisation-de-donnees</link>
            <description>Duplication et synchronisation de données

Comme je l&#039;ai déjà abordé, je suis d&#039;un naturel assez pessimiste, même dans les sauvegardes, donc je prévois toujours un plan B.

Je pense que j&#039;ai déjà fait le tour de la question dans de précédents articles (</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 12 Nov 2016 20:05:53 +0000</pubDate>
        </item>
        <item>
            <title>Installation d&#039;un logiciel de tableau de bord kanboard</title>
            <link>http://www.ksh-linux.info/systeme/installation-d-un-logiciel-de-tableau-de-bord-kanboard</link>
            <description>Installation d&#039;un logiciel de tableau de bord kanboard

 Kanboard est un logiciel de tableau de bord open source, inspiré par le tableau kanban, pour le suivi des tâches.

Kanboard est une technique de visualisation du flux de travail et d&#039;organisation de projets. 

En particulier, dans le développement de logiciels, il fournit un système de gestion de processus visuel pour aider à décider comment organiser la production.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 01 Nov 2017 21:29:41 +0000</pubDate>
        </item>
        <item>
            <title>Installation du système de virtualisation lxc (linux containers)</title>
            <link>http://www.ksh-linux.info/systeme/installation-du-systeme-de-virtualisation-lxc</link>
            <description>Installation du système de virtualisation lxc (linux containers)

Voyons comment fonctionne LXC, qui est un système de virtualisation utilisant l&#039;isolation...






Qu’est ce que LXC ?

Wikipedia le fait très bien. Voici la définition de LXC :</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 27 Aug 2025 19:23:45 +0000</pubDate>
        </item>
        <item>
            <title>Installation d&#039;un gestionnaire de configuration d&#039;équipements réseau RANCID</title>
            <link>http://www.ksh-linux.info/systeme/installation-dun-gestionnaire-de-configuration</link>
            <description>Installation d&#039;un gestionnaire de configuration d&#039;équipements réseau RANCID

Rancid (Really Awesome New Cisco confIg Differ) est un gestionnaire de configurations d&#039;équipements réseau.

Principalement destiné aux administrateurs réseau, RANCID surveille la configuration d&#039;un routeur ou plus généralement de périphérique réseau, y compris les logiciels et le matériel (cartes, numéros de série, etc.) et utilise CVS (Concurrent Version System), Subversion (SVN) ou Git pour maintenir l&#039;historique des…</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 14 Apr 2017 14:38:18 +0000</pubDate>
        </item>
        <item>
            <title>Linux access control list (ACL)</title>
            <link>http://www.ksh-linux.info/systeme/linux-access-control-list</link>
            <description>Linux access control list (ACL)

Les droits sur un fichier/répertoire permettent de restreindre les accès à un fichier/répertoire, suivant un certain nombre de paramètres.

Les trois principaux droits sur des fichiers/répertoires sont:

	*  la lecture (&#039;r&#039;)</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 13 Jun 2017 19:03:45 +0000</pubDate>
        </item>
        <item>
            <title>Comment faire pour éviter un soudain surplus d’accès disque de la part d&#039;un script ...</title>
            <link>http://www.ksh-linux.info/systeme/linux-utiliser-les-classe-d-ordonnancement-eo</link>
            <description>Comment faire pour éviter un soudain surplus d’accès disque de la part d&#039;un script Shell ou un programme

Un surplus soudain des E/S disque violente peut faire baisser les performances de votre serveur de mail ou de votre serveur Web.

Pour éviter ce genre de problème d&#039;explosion soudaine, exécutez votre script avec une classe de d&#039;ordonnancement et de priorité.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 12 Nov 2016 20:06:26 +0000</pubDate>
        </item>
        <item>
            <title>Personnaliser et optimiser la commande top</title>
            <link>http://www.ksh-linux.info/systeme/personnaliser-et-optimiser-la-commande-top</link>
            <description>Personnaliser et optimiser la commande top

La commande top est un outil indispensable pour surveiller les performances de ton système Linux en temps réel. 

Voici comment la configurer et l’utiliser de manière optimale, avec des astuces pour afficher les informations qui t’intéressent et interagir efficacement avec les processus.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 18 Sep 2025 14:30:27 +0000</pubDate>
        </item>
        <item>
            <title>Protection des données stockées CLI Linux</title>
            <link>http://www.ksh-linux.info/systeme/protection-des-donnees-stockees-cli-linux</link>
            <description>Protection des données stockées CLI Linux

J&#039;ai déjà parlé d&#039;outils qui permette de protéger vos données ici, Je voudrai faire un petit complément d&#039;information.


Pourquoi, protéger vos données me rediriez-vous?

On peut mettre des droits particulier, sur nos fichiers et répertoires.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 09 Feb 2022 16:46:35 +0000</pubDate>
        </item>
        <item>
            <title>Quelques commandes pratiques d&#039;audit système</title>
            <link>http://www.ksh-linux.info/systeme/quelques-commandes-pratique-d-audit-systeme</link>
            <description>Quelques commandes pratiques d&#039;audit système

Je me suis retrouvé dans des situations ou une machine n&#039;avait pas le comportement habituel ou ces performances n&#039;étaient pas au niveau du service qu&#039;on demande à la machine.


Je vous propose quelques outils Linux qui pourraient vous aider a diagnostiqué des problèmes ou à faire un audit sur un serveur Linux.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 05 Sep 2025 21:17:28 +0000</pubDate>
        </item>
        <item>
            <title>Quelques exemples pratiques de l&#039;utilisation de la commandes NMAP</title>
            <link>http://www.ksh-linux.info/systeme/quelques-exemples-pratiques-d-utilisation-de-la-commande-nmap</link>
            <description>Quelques exemples pratiques de l&#039;utilisation de la commandes NMAP

Nmap est un scanner de ports libre.

Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d&#039;exploitation d&#039;un ordinateur distant.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 12 Nov 2016 20:12:32 +0000</pubDate>
        </item>
        <item>
            <title>Faire des sauvegardes incrémentales et automatique : Rsnapshot</title>
            <link>http://www.ksh-linux.info/systeme/rsnapshot</link>
            <description>Faire des sauvegardes incrémentales et automatique : Rsnapshot

 Rsnapshot est un utilitaire de snapshot de système de fichiers basé sur rsync. 

Rsnapshot facilite la réalisation d&#039;instantanés périodiques de machines locales et de machines distantes par ssh.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 23 Aug 2017 06:30:49 +0000</pubDate>
        </item>
        <item>
            <title>Sauvegarde de données sous Linux</title>
            <link>http://www.ksh-linux.info/systeme/sauvegarde-de-donnees-sous-linux</link>
            <description>Sauvegarde de données sous Linux

La gestion de la sauvegarde à bien évoluer sur les systèmes Linux.

Des outils qui géraient dans le meilleur des cas un lecteur de bande local, jusqu&#039;aux outils modernes sophistiqués et aux logiciels de sauvegarde commerciaux, l&#039;éventail est large.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 12 Nov 2016 20:07:59 +0000</pubDate>
        </item>
        <item>
            <title>Service DHCP en failover</title>
            <link>http://www.ksh-linux.info/systeme/service-dhcp-en-failover</link>
            <description>Service DHCP en failover

Je suis d&#039;un naturel assez stressé, c&#039;est pour cette raison que je n’hésite pas doubler les services que je met en place, ce qui me laisse du temps pour réparer et surtout je maintient le service en place, ce qui est important dans une logique de haute disponibilité.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 12 Nov 2016 20:14:00 +0000</pubDate>
        </item>
        <item>
            <title>SSH sur plusieurs machines simultanément</title>
            <link>http://www.ksh-linux.info/systeme/ssh-sur-plusieurs-machines-simultanement</link>
            <description>SSH sur plusieurs machines simultanément

Je me retrouve souvent à exécuter la même commande sur plusieurs serveurs en même temps.

Par exemple, je vais parfois avoir besoin de vérifier l&#039;utilisation de la mémoire d&#039;une flotte de serveurs.

D&#039;autres fois, je veux</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 16 May 2022 16:04:34 +0000</pubDate>
        </item>
    </channel>
</rss>
