logo piwik

Réseau - Web - GNU/Linux


2017 19 décembre

Basculer la valeur d'un champ booléen en SQL

Rédigé par Marc GUILLAUME | Aucun commentaire

Un champ booléen dans SQLite ou MySQL (contenant une valeur vrai/faux) est représenté par les valeurs 0 ou 1. Pour modifier sa valeur on peut lancer un SELECT sur la table et en fonction de la valeur renvoyée mettre la table à jour. Mais ce n'est pas la façon la plus efficace et élégante.

Lire la suite de Basculer la valeur d'un champ booléen en SQL


2015 09 mars

Supprimer le chiffrement par « pass phrase » d'une clé RSA SSL

Rédigé par Marc GUILLAUME | Aucun commentaire

Tout comme les clés SSH, les clés SSL peuvent être chiffrées ou non avec une « pass phrase ». Les clés SSL sont généralement utilisées par des services de façon automatique, comme un serveur Apache ou Nginx par exemple, ou des logiciels de courrier comme Postfix. Du coup à chaque redémarrage du service il faudrait entrer la « pass phrase » pour déchiffrer la clé. Ce n'est pas pratique. Une solution est de mettre la clé en clair dans un fichier que peut lire le service. Mais des logiciels comme Postfix ne savent tout bonnement pas utiliser une clé chiffrée. Du coup Il faut savoir comment à partir de la clé chiffrée par la « pass phrase » générer un fichier de clé non chiffré.

Lire la suite de Supprimer le chiffrement par « pass phrase » d'une clé RSA SSL


2014 14 août

Horodatage des sauvegardes de dump de base de donnée

Rédigé par Marc GUILLAUME | Aucun commentaire

Avec MySQL comme avec les autres SGBDr, la façon la plus portable de sauvegarder ses données est d'en extraire des fichiers sql susceptibles de servir à reconstruire la base et y replacer ses données ce qui s'appelle en anglais un « dump ».

MySQL propose un script du nom de mysqldump qui fait ça très bien. Il produit des fichiers texte qui contiennent des instructions sql. Ces fichiers se compressent très bien, et comme les bases sont souvent grandes, les utilitaires comme gzip sont très utiles pour gagner de l'espace disque.

Le problème commence lorsqu'on envisage des sauvegardes incrémentales. Avec les utilitaires comme rsnapshot qui utilise rsync et les liens en dur, seuls les fichiers modifiés depuis la dernière sauvegarde sont sauvegardés. On économise ainsi de l'espace disque et de la bande passante. Mais les fichiers de dump sont à chaque fois nouveaux, car même si leur contenu n'a pas changé, le fichier lui est nouveau. Du coup rsync le télécharge. Et si vous faites un dump des bases de votres serveur MySQL toutes les quatre heures vous allez télécharger six fois par jour la même chose si vos bases reçoivent rarement des modifications.

Lire la suite de Horodatage des sauvegardes de dump de base de donnée


2014 01 mars

Choix du shell sur Debian et dérivé

Rédigé par Marc GUILLAUME | Aucun commentaire

Pourquoi changer de shell ?

Depuis Debian 6.0 Squeeze, le Shell générique par défaut n'est plus bash mais dash qui est beaucoup plus rapide à charger. Dash est un shell plus limité que Bash (voir ce comparatif en anglais). Pour une utilisation sur un serveur que l'on ne passe pas son temps à démarrer, l'argument du temps de démarrage n'a pas beaucoup de sens  et si comme moi vous avez certains scripts qui ne fonctionnent pas sous dash, pouvoir revenir à bash par défaut n'est pas sans intérêt.

Lire la suite de Choix du shell sur Debian et dérivé


2013 10 juillet

« Aspiration de site » avec wget

Rédigé par Marc GUILLAUME | Aucun commentaire

Wget

La page man française de wget indique :

« Wget peut suivre les liens des pages HTML et XHTML et créer une copie locale de sites web distants, en récréant complètement la structure du site original. Ceci est parfois désigné sous le nom de « téléchargement récursif ». En faisant cela, Wget respecte le standard d'exclusion de robots (/robots.txt). Wget peut aussi convertir les liens dans les fichiers HTML téléchargés pour la consultation locale. »

Comment utiliser wget de façon « propre »

Lire la suite de « Aspiration de site » avec wget


2013 05 juillet

Utilisation pratique des ACL

Rédigé par Marc GUILLAUME | Aucun commentaire

Dans certains cas les droits Unix classiques présentent des limitations. Ces limitations ont conduit à la création d'un système de droits beaucoup plus fin : les ACLs.

Les ACLs (Access Control Lists = Listes de Contrôle d'Accès) permettent de gérer les autorisations d'accès à un fichier de façon beaucoup plus fine qu'avec les mécanismes Unix traditionnels.

Note de novembre 2017

Cet article est un peu ancien, actuellement les ACLs sont activés par défaut sur les distribution GNU/Linux les plus courantes. La première partie sur l'installation et la configuration est donc là davantage pour mémoire. Par contre la sauvegarde manuelle des ACLs sur des sytèmes de fichier type FAT garde son actualité, ainsi que la partie sur l'utilisation des ACLs.

Lire la suite de Utilisation pratique des ACL


Fil RSS des articles de cette catégorie

À propos

Yakati.info - Réseau - Web - GNU/Linux © 2017

Généré par PluXml en 0.079s  - Administration

Mes coordonnées

Marc Guillaume
contact[at]yakati.info
79150 ÉTUSSON

Crédits

Pour la gestion du contenu

Généré par PluXml, le Blog ou Cms sans base de données

Pour le contenu

Licence Creative Commons
Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 4.0 International.

Pour le thème

Thème SOLID de blacktie.co adapté pour PluXml