Catégorie : Solaris

13 septembre 2015 /

Vimtutor est  utile  pour  les  personnes  souhaitant  apprendre  leurs
premières commandes Vim. Il a été écrit à l’origine pour  Vi  par  Michael  C.  Pierce  et Robert  K. Ware, de la Colorado School of Mines, en reprenant des idées émises par Charles Smith, de la Colorado State  University.

Installer et lancer Vim

Sur la plupart des distributions Linux, Vim est généralement installé par défaut.
Si ce n’est pas le cas et que vous êtes sous Ubuntu, je vous invite à l’installer en tapant :

sudo apt-get install vim vim-common

On peut maintenant le lancer en tapant :

vimtutor

Il faut compter une petite demi-heure pour finir le tutoriel. Cela vous fera une bonne introduction.

12 septembre 2015 /

Pour changer le RunLevel par défaut, Il faut éditer/créer le fichier /etc/inittab.
Puis changer la ligne suivante:

id:5:initdefault

Pour mettre le RunLevel par défaut à 3 il suffit de modifier la ligne de cette façon:

id:3:initdefault

Les run levels ne sont pas tous normalisés, en général la signification suivante est adoptée :

0 : Arrêt
1 : Mode mono-utilisateur ou maintenance
2 à 5 : dépend du système d’exploitation(*)
6 : Redémarrage

(*)
Le niveau 2 peut correspondre à un mode multi-utilisateur sans serveur applicatif.

Le niveau 3 correspond alors à un environnement multi-utilisateur avec serveurs applicatifs.
Le niveau 4 ou 5 est parfois utilisé pour lancer l’environnement graphique.

11 septembre 2015 /

Pour connaître les différents Shell installés sur le système, il suffit de regarder le fichier /etc/shells:

cat /etc/shells

shell

10 septembre 2015 /

Pour écrire une commande sur plusieurs ligne dans un terminal, il suffit de mettre un backslash \ à la fin de la ligne courante. Cela va ouvrir une nouvelle ligne permettant poursuivre la commande sur une nouvelle ligne « > » (et ainsi d’y voir plus clair lorsque l’on tape une longuueee commande):

echo "salut" \
>"ça" \
>"va?"

salut ça va?

9 septembre 2015 /

Avec la commande Ulimit, Il est possible de définir pour un certain nombre de ressources (nombre de fichiers ouverts, taille des fichiers, nombre de processus instanciés, temps CPU, etc), une limite “souple” (soft limit) qui peut être augmentée par l’utilisateur  jusqu’à une limite maximale qualifiée de limite “dure” (hard limit). Cela peut-être très utile pour se prémunir contre des attaques Fork Bomb.

Linux permet de limiter les ressources allouées aux utilisateurs, ou aux groupes d’utilisateurs, via le fichier “/etc/security/limits.conf” chargé par PAM à chaque ouverture de session.
Libre à nous, ensuite d’adapter les ressources dont il dispose à ses besoins via la commande “ulimit”.

Pour voir toutes les valeurs:

ulimit -a

Pour voir la limite Hard de toutes les valeurs:

ulimit -aH

Pour voir le nombre de processus maximum autorisé:

ulimit -u

Pour savoir jusqu’à combien la limite peut être augmentée:

ulimit -Hu

Passer à 200 le nombre de processus autorisés :

ulimit -Su 200

Utiliser la valeur maximale :

ulimit -u $(ulimit -Hu)


Temps UC (secondes): ulimit -t unlimited
Taille de fichier (blocs): ulimit -f unlimited
Taille de mémoire maximale (ko): ulimit -m unlimited
Nombre maximal de processus utilisateur: ulimit -u unlimited
Fichiers ouverts: ulimit -n 8192 (valeur minimale)
Taille de pile (ko): ulimit -s unlimited
Mémoire virtuelle (ko): ulimit -v unlimited

 

Le fichier “/etc/security/limits.conf” ressemble à ça:

<domain> <type> <item> <valeur>
@starworld      soft      nproc      100
@starworld      hard      nproc      200
starmate         hard      nproc      300

  • ligne 1 : les utilisateurs du groupe “starworld” ne pourront pas, par défaut, créer plus de 100 processus.
  • ligne 2 : en cas de besoin, les membres du groupe “starworld” pourront monter cette limite à 200 via “ulimit -u 200″.
  • ligne 3 : l’utilisateur “starmate” appartient au groupe “starworld”, donc il dispose d’un maximum de 100 processus par défaut, mais, contrairement aux membres de son groupe, il peut augmenter cette limite jusqu’à 300.

Mise en place dans PAM

Le fichier “/etc/security/limits.conf” est chargé par PAM à chaque connexion d’utilisateur. Pour cela, le module “pam_limits.so” est chargé par une ligne du type :

cat /etc/pam.d/login


...
# Sets up user limits according to /etc/security/limits.conf
session    required   pam_limits.so
...