Scripts partagés dans Linux
Scripts partagés dans Linux Vous êtes satisfait car vous avez créé vos premiers script BASH ou script PHP. Pour que tous les utilisateurs de l'ordinateur puissent les utiliser, vous pouvez les placer dans les répertoires…
61 résultats pour scripts partages dans linux
Scripts partagés dans Linux Vous êtes satisfait car vous avez créé vos premiers script BASH ou script PHP. Pour que tous les utilisateurs de l'ordinateur puissent les utiliser, vous pouvez les placer dans les répertoires…
…. -- Activer toutes les tâches planifiée personnalisées Les scripts personnalisés liés à des tâches planifiées ou des services spécifiques à l'utilisateur doivent être stockés dans le répertoire . Ce répertoire est dédié…
…produit sur un compte particulier, vous pouvez utiliser les scripts de shell et la fonctionnalité de notification par e-mail du système. Voici une méthode générale que vous pourriez suivre, en supposant que vous avez déj…
…nvoi de courriels depuis la ligne de commande ou depuis des scripts. Il peut être configuré pour transmettre des courriels à travers un serveur SMTP externe. 3. Postfix: Bien que Postfix soit principalement un serveur de…
…e nom est « toto » qui ne sont pas un sous-répertoire de « /scripts/bash » -- Recherche de gros fichiers Pour lister les fichiers de plus de 500Mo à partir du répertoire courant : Pour supprimer ces mêmes fichiers avec c…
Ordre d'exécution des scripts et programmes Voici un rapide tour des informations que je traite dans ce 39ème épisode : Ordre d'exécution des scripts et programmes Cette page est amenée à évoluer. Réagissez à cet épisode…
…GTK", permet de réintégrer la gestion des comptes en ligne dans les environnements de bureau Cinnamon, Budgie et Unity, et est désormais utilisable dans MATE et Xfce. En réponse au passage de certaines applications GNOM…
…nt de bureau léger Xfce. PipeWire remplace enfin PulseAudio dans l'édition Xfce pour offrir aux utilisateurs une meilleure expérience audio. Les installations existantes de Kali Linux bénéficieront également de la prise …
…ersions. Certaines options et paramètres n'apparaissent pas dans les versions packagées des distributions. J'ai eu le cas avec Debian 9.6 où je ne pouvais pas utiliser des cartes ESP 8266. Date de relecture : 15 août 202…
Relever la température dans la GPU et le CPU d'un Raspberry Pi Il est judicieux de connaître la température du processeur et de la puce graphique afin de ne pas endommager votre Raspberry Pi. La température maximale est …
…met de configurer le fonctionnement du service. Une partie partages, où sont listés les partages de répertoires et d’imprimantes et leurs paramètres. La suite des manipulations serveur ont été testées avec Raspbian 10 su…
…'ordre des arguments en ligne de commande (), donc certains scripts anciens peuvent grogner. Correspondance entre les deux versions ImageMagick 6 (Debian 11/12) | ImageMagick 7 (Debian 13) | ---------------------------- …
…que j'utilise sur mes Debian fraîches : préparation via mes scripts, installation de Webmin, et activation de pour ne laisser passer que ce qui doit l'être. L'idée n'est pas de transformer le serveur en sapin de Noël, m…
…rveurs web qui génèrent des miniatures à la volée, dans des scripts qui traitent des dossiers entiers d'un coup, dans des pipelines CI/CD pour préparer des assets, dans des conteneurs Docker, accessibles uniquement en SS…
…essite des privilèges d'administrateur pour y installer des scripts. : Ce répertoire est utilisé pour les fichiers de configuration à l'échelle du système. : Ce répertoire est utilisé pour les fichiers d'en-tête C. : Ce …
…es cartes de contact d'autres utilisateurs dans les groupes partagés. 1. Si l'autocomplétion est limitée aux numéros de téléphone correspondants, le carnet d'adresses système ne montrera que le contact système de l'utili…
echo La commande est couramment utilisée dans les scripts shell et dans les lignes de commande Unix/Linux pour afficher du texte ou des variables à la sortie standard (généralement la console ou le terminal). Elle est p…
…a affichera les groupes auxquels l'utilisateur appartient. Scripts La commande peut être utilisée dans des scripts shell pour récupérer la liste des groupes auxquels un utilisateur appartient et utiliser ces informatio…
…ur est créé pour la première fois. (Red Hat) : contient des scripts de démarrage pour les services système. : configuration pour les programmes présents dans (FHS 3.0) : confiugration pour SGML (FHS 3.0) : contient des …
…être un problème pour les applications interactives ou les scripts qui utilisent NFS, car ils peuvent devenir bloqués si le serveur ne répond pas. Enfin, il est important de bien comprendre les implications de chaque op…
…souvent pratique de le déposer dans un répertoire dédié aux scripts. Certains répertoires communs pour les scripts incluent (répertoire des binaires locaux). Voici un exemple de scripts que vous pouvez utiliser : </call…
…odifier et visualiser des fichiers de texte brut, comme des scripts shell, des fichiers de configuration et des fichiers de texte. Il offre des fonctionnalités telles que la coloration syntaxique, la numérotation des lig…
…plus conviviale que la commande mais pas adaptée pour des scripts. Créer un utilisateur Pour créer un utilisateur , c'est la commande . Par exemple :
…andis que est plus approprié pour une utilisation dans des scripts ou pour des situations où les détails de l'utilisateur sont déjà connus. Exemple de script Voici un exemple de script shell qui utilise la commande et …
…vent utilisé pour rediriger les sorties de programmes ou de scripts qui ne nécessitent pas de sortie. /dev/random et /dev/urandom : Ce sont des fichiers spéciaux qui fournissent des données aléatoires. Ils sont souvent u…
…aractères universel qui peut gérer de nombreuses langues et scripts. Valeurs enveloppées : Les valeurs qui contiennent des virgules, des sauts de ligne ou des guillemets sont généralement enveloppées dans des guillemets …
…s, Linux, macOS — et tourne sur quelques millions de postes dans le monde. Le projet est distribué de plusieurs façons : un JAR principal (le binaire Java pur), des installateurs natifs par OS depuis le site officiel, et…
…ud sans atterrir en spam. Sortir d'une blacklist une fois dedans. Maintenir un score de réputation IP correct sur la durée. Survivre à un changement unilatéral des règles côté gros acteurs (cf. février 2024 et mai 2025).…
…ry Pi OS sur la carte SD suit la procédure standard décrite dans l'article [à compléter]. Un point d'attention : activer le service SSH dès la préparation de l'image, faute de quoi aucun accès distant ne sera possible au…
…sateur 1. Installer PostgreSQL (Debian 13 inclut postgresql dans ses dépôts). 2. Passer à l’utilisateur postgres et créer la base + utilisateur pour Gitea : Ces commandes sont conformes à la documentation Gite…
…III – Les coups de pinceau du réalisme D’autres s’invitent dans la discussion. Les plus pédagogues demandent : « Comment comptes-tu maintenir les logiciels ? » « Quels sont les impacts si les versions changent ? » « Et l…
…La commande est une commande intégrée (built-in) dans les scripts shell (en particulier dans les shells comme bash) qui permet de traiter facilement les options et les arguments passés en ligne de commande lors de l'ex…
…ted Denial of Service) est une forme d'attaque informatique dans laquelle un grand nombre d'ordinateurs ou de dispositifs connectés, souvent rassemblés dans un botnet, envoient simultanément un grand volume de demandes d…
…nécessaires pour l'exécution de ce logiciel ou application. Dans la plupart des cas, de tels packages suivent une structure de sous-répertoires prévisible ; la plupart stockent leurs binaires dans et leurs pages de manu…
…nterface graphique. Les commandes sont généralement entrées dans un terminal ou une fenêtre de commande et exécutées par le système d'exploitation. Les commandes peuvent effectuer des tâches telles que la gestion de fich…
…mment procéder : 1. Sur un ordinateur : Sur Windows : Allez dans les paramètres réseau, puis dans les paramètres de la carte réseau active. Cherchez les propriétés TCP/IP et saisissez l'adresse IP 9.9.9.9 comme serveur D…
…Il peut fournir le nom de machines locales qui ne sont pas dans le catalogue DNS global. Le serveur DHCP est intégré au serveur DNS et permet aux machines avec des adresses allouées grâce à DHCP d'apparaître dans le DNS…
…ur votre système, vous pouvez exécuter la commande suivante dans un terminal : Cela affichera la liste de tous les réseaux gérés par libvirt, y compris le bridge réseau virbr0 s'il existe. Si le bridge réseau virbr0 n'ap…
…n des premiers fournisseurs d'accès grand public à Internet dans le pays. FranceNet a connu un succès rapide et a rapidement gagné en popularité auprès des utilisateurs d'Internet en France. Le fournisseur d'accès propos…
…extraire les vidéos des DVD incluant un système anti copie, dans le respect du droit de la copie privée. Avec toutes ces options, les fichiers compressés seront au format souhaités. https:www.maketecheasier.com/install-h…
passwd La commande est une commande utilisée dans les systèmes d'exploitation de type Unix, tel que Linux, pour changer le mot de passe d'un utilisateur. Lorsqu'un utilisateur exécute la commande dans un terminal, le s…
…les distributions. Cependant, il est facilement disponible dans les dépôts officiels et peut être installé facilement. Si vous essayez d'utiliser lsof et que le système ne le reconnaît pas, cela signifie probablement qu…
…t une communication efficace et fiable entre les appareils. Dans cet article j'installe Mosquitto sur Rasbperry Pi. Le port par défaut 1883/tcp sera utilisé. Installer le service Mosquitto Voici les étapes générales pour…
…ools sous Fedora, vous pouvez utiliser la commande suivante dans un terminal : sudo dnf install opus-tools Cette commande va installer le paquet , qui contient opusenc ainsi que d'autres utilitaires pour travailler ave…
…oire et stocke l'adresse e-mail de secours de l'utilisateur dans le fichier du répertoire de l'utilisateur, puis envoie le nouveau mot de passe par courrier électronique à l'adresse e-mail de l'utilisateur à l'aide de l…
…e a réussi. Par exemple, si vous tapez la commande suivante dans le terminal : La sera exécutée uniquement si la a été exécutée avec succès. Si la échoue, la ne sera pas exécutée. Cet opérateur est souvent utilisé po…
…créé et un fichier de configuration par défaut est déployé dans . Ce dernier point est traité ci-dessous. Installer la base de données ejabberd est compatible avec plusieurs SGBD. J'aborde l'installation avec MariaDB. C…
…llation s'effectue depuis certbot avec snap Suivez le guide dans l'article Certbot est un binaire qui permet de mettre en œuvre un certificat SSL pour un domaine d'un site Internet. Certbot-auto est une solution complèt…
…re installé snap, il faut executer les commandes suivantes dans un terminal. Les commandes doivent avoir une élevation des droits. sudo apt update sudo apt install snapd sudo snap install core Si snap est déjà inst…
…t utilisé pour s'assurer que l'horloge de chaque ordinateur dans un réseau est synchronisée avec une horloge de référence de haute précision, généralement une horloge atomique ou GPS. Ce protocole utilise un système de h…
…recommandé de supprimer les fichiers et répertoires situés dans chaque fois que le système est démarré, pour éviter l'encombrement inutile. FHS a ajouté cette recommandation sur la base de précédents historiques et de …
…o Talend est un éditeur de logiciel Open Source4 spécialisé dans l'intégration et la gestion des données. Installer TOS sous Fedora L’installation de TOS requiert la Package XULRunner. 1. Install Talend Open Studio …
…ame=2017-05-0901ingenieurinformaticien.mp3 | 2 | Mes débuts dans l'informatique : format a:\\ \\ Interview de Valérie. \\ \\ Je continue l'enregistrement sans remontage. Seul les extraits, intro et conclusion sont insé…
…ficiel. Edition du fichier . Cela permet de créer une icone dans le lanceur de programme pour tous les utilisateurs. Pour pouvoir executer firefox à partir de la ligne de commande, on créera un lien vers le binaire depui…
…Mozilla — soutien historique des standards, support solide dans Firefox (bien que l'installation desktop ait été retirée puis partiellement réintégrée selon les versions). Apple — adoption lente et réticente, voir secti…
…cert est valide. À 90 jours, c'est trois mois d'exposition dans le pire cas. À 6 jours, c'est une semaine. C'est encore plus critique pour les certs sur IP : une IP peut changer de propriétaire (cloud, VPS recyclé, réat…
…hme RSA, vous pouvez simplement remplacer "ecdsa" par "rsa" dans les étapes suivantes. Étape 1: Génération de la clé SSH Pour créer une clé SSH de type "ecdsa", vous pouvez utiliser la commande suivante avec ssh-keygen. …
…l (comme lire un email, le marquer comme lu, ou le déplacer dans un dossier) seront automatiquement synchronisées avec les autres appareils. Cela signifie que vous avez toujours une vue à jour de vos emails, peu importe …
…plète (802.11 b/g/n) et une pile TCP/IP, le tout dans un boîtier QFN32 de 5 × 5 mm. Caractéristiques marquantes : un seul cœur, 80 ou 160 MHz ; pas de Bluetooth, pas de BLE ; pas de flash interne : code chargé depuis une…
…gourmands. Trois niveaux à ne pas confondre Avant d'entrer dans les spécifications, une clarification utile sur le vocabulaire — fréquemment mélangé dans la documentation amateur : Niveau | Définition | Exemples | ---|--…
…gin Chorme Firefox ou Safari afin de bloquer les publicités dans le navigateur. Elle permet d'afficher plus rapidement le contenu qui nous intéresse. Il permet également d’économiser de la bande passante et éviter égalem…