DOCS/UNIX/Trucs et astuces : Différence entre versions
(4 révisions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
− | {{ | + | {{MediaWiki}} |
− | |||
− | |||
=SSH= | =SSH= | ||
==restriction d'accès pour une clé publique partagée== | ==restriction d'accès pour une clé publique partagée== | ||
− | Il est possible de restreindre l'accès à un serveur qui dispose d'une clé publique partagée (authorized_keys). | + | Il est possible de restreindre l'accès à un serveur qui dispose d'une clé SSL publique partagée (authorized_keys). |
− | On peut donc | + | On peut donc autoriser l'accès en utilisant cette clé uniquement à partir d'une liste d'adresses IP sources données. |
+ | |||
Il suffit d'ajouter | Il suffit d'ajouter | ||
from="liste IP,IP2,IP3 etc ..." | from="liste IP,IP2,IP3 etc ..." | ||
− | dans le fichier ''authorized_keys'' devant la clé publique concernée | + | dans le fichier ''~/.ssh/authorized_keys'' devant la clé publique concernée |
+ | |||
+ | ex : | ||
+ | from="123.45.678.91,192.168.0.1,francky.example.com" ssh-rsa AAAAB3NzaC1kc3MAAACBANDbnl.... | ||
+ | |||
cf [https://blog.tinned-software.net/restrict-ssh-logins-using-ssh-keys-to-a-particular-ip-address https://blog.tinned-software.net/restrict-ssh-logins-using-ssh-keys-to-a-particular-ip-address] | cf [https://blog.tinned-software.net/restrict-ssh-logins-using-ssh-keys-to-a-particular-ip-address https://blog.tinned-software.net/restrict-ssh-logins-using-ssh-keys-to-a-particular-ip-address] | ||
Ligne 32 : | Ligne 35 : | ||
==définir le dernier jour du mois== | ==définir le dernier jour du mois== | ||
− | 00 00 28-31 * * [ `/bin/date +\%d` -gt `/bin/date +\%d -d "1 day"` ] && echo "FIN DE MOIS...." | + | 00 00 28-31 * * [ `/bin/date +\%d` -gt `/bin/date +\%d -d "1 day"` ] && echo "FIN DE MOIS...." |
Ligne 39 : | Ligne 42 : | ||
dont voici la copie ici : | dont voici la copie ici : | ||
− | *[[DOC:Crontab|Crontab sous Linux]] | + | *[[DOC:UNIX:Crontab|Crontab sous Linux]] |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− |
Version actuelle datée du 6 mai 2020 à 09:11
Sommaire
SSH
restriction d'accès pour une clé publique partagée
Il est possible de restreindre l'accès à un serveur qui dispose d'une clé SSL publique partagée (authorized_keys). On peut donc autoriser l'accès en utilisant cette clé uniquement à partir d'une liste d'adresses IP sources données.
Il suffit d'ajouter
from="liste IP,IP2,IP3 etc ..."
dans le fichier ~/.ssh/authorized_keys devant la clé publique concernée
ex : from="123.45.678.91,192.168.0.1,francky.example.com" ssh-rsa AAAAB3NzaC1kc3MAAACBANDbnl....
cf https://blog.tinned-software.net/restrict-ssh-logins-using-ssh-keys-to-a-particular-ip-address
Optimiser Linux
Adapter vm.swap, vm.swappiness pour éviter des I/O Disk inutiles
$ sudo sysctl -w vm.swappiness=0 $ sudo echo 'vm.swappiness=0' >> /etc/sysctl.conf $ sudo sysctl -p
Ce paramètre est notamment très utile pour prolonger la durée de vie d'un disque SSD .... car on évite ainsi beaucoup d'I/O liées aux transfert de pages de/vers la swap
pour plus d'infos, cf ce site lonesysadmin.net
OH MY GOD WE ARE OUT OF RAM .... NON pratiquement jamais sous UNIX !!!!
ce site est très instructif sur comment linux gère sa mémoire ..... : that-ram-usage-youre-seeing-its-filesystem-cache
La crontab
définir le dernier jour du mois
00 00 28-31 * * [ `/bin/date +\%d` -gt `/bin/date +\%d -d "1 day"` ] && echo "FIN DE MOIS...."
pour plus d'infos, cf ce site fr.wikipedia.org/wiki/Crontab
dont voici la copie ici :