Transcription
1. Promo du cours: Bienvenue dans le cours ultime sur le serveur domestique Linux, où vous apprenez à faire le serveur à l'aide d'outils et d'applications gratuits. Apprenez et développez également vos compétences Linux, que vous pouvez ensuite les transférer sur le lieu de travail. Si vous êtes administrateur système, développeur Web ou programmeur, vous pouvez pratiquer et développer vos compétences ainsi que votre propre serveur privé. Si vous allez chercher un emploi et l'un de ces domaines, vous avez alors une expérience pratique dont vous devez parler. C'est là que j'ai eu le plus de plaisir et de la façon dont j'ai fait la transition vers une carrière. J'apprécie vraiment. Vous êtes peut-être propriétaire d'
une entreprise et souhaitez utiliser certains des nombreux outils gratuits tels que la comptabilité, CRM ou les packages de gestion des données électroniques. Il existe également de nombreux outils superbes et gratuits pour gérer vos finances domestiques ou personnelles. En tant que serveur de fichiers, vous disposez également d'un emplacement central pour enregistrer les différents fichiers et données pouvant être répartis sur plusieurs appareils de votre domicile. Pensez à toutes les photos et vidéos stockées sur les téléphones et tablettes de tous. Actuellement. Dans ce cours, nous allons installer une application photo basée sur un navigateur vous aider
à gérer et à visualiser toutes vos photos. Et enfin, à la fin d'une longue journée, ne serait-il pas agréable de s'asseoir et de regarder votre collection de films sur votre propre téléviseur. Je vais examiner une application pour ce faire. Ce cours fonctionne mieux si vous disposez d'un ordinateur physique ou d'un ordinateur portable de rechange que vous pouvez utiliser pour votre serveur. Nous allons passer du temps ensemble sur la ligne de commande. Vous pourrez donc mettre en pratique ce que vous avez appris. Et il y a beaucoup de gars téléchargeables inclus pour vous tout au long du cours. Vous pouvez donc prendre votre temps de revenir sur eux et de vraiment comprendre les sujets que nous avons abordés. Je m'appelle Derma Downey, et j'ai vraiment hâte de vous emmener dans ce voyage.
2. Choisir votre matériel: Ok, donc maintenant, nous sommes prêts à commencer à construire votre serveur domestique. La première question est donc quoi allons-nous le faire ? Souvent, lorsque nous parlons de serveurs, nous y réfléchissons. Il se rangerait sur rangée de machines qui
fredonnaient tranquillement dans un centre de données indescriptible quelque part. Ce sont les grandes entreprises et le modèle HP du monde, qui alimentent les entreprises et les industries telles que les compagnies aériennes, fabrication
pharmaceutique ou les géants en ligne comme IBM, Facebook ou Google. Pour le serveur domestique que nous allons construire,
nous allons utiliser quelque chose de complètement différent. Si vous avez un ancien ordinateur portable ou de bureau à la maison, il conviendra plus que suffisant à nos besoins. Après tout, la seule chose qui crée un serveur, un serveur pour commencer, c'est le système d'exploitation et le logiciel qu'il est installé sur ceux qui partagent ou servent les fichiers et les ressources sauvegardés sur cette machine. Pour les autres appareils du réseau à utiliser. Linux est réputé pour sa prise en charge de matériel très ancien. En effet, vous entendez souvent des histoires d'un vieux serveur de messagerie qui coule tranquillement dans une boîte beige quelque part, caché pendant des années, faisant son travail sans déranger personne. Et c'est très bien si c'est tout ce dont vous avez besoin. Mais ce que nous allons faire, nous voulons quelque chose d'un peu plus moderne et d'un peu plus de puissance deux. En général, ce que je recommande, c'est n'importe quel ancien ordinateur portable ou de
bureau au cours des 10 à 15 dernières années, ils auront plus que suffisamment de capacités et un processeur puissant. Ce dont nous allons avoir besoin. En termes de spécifications. Je dis viser quelque chose où au moins deux gigaoctets de mémoire et peut-être un disque dur de 500 gigaoctets pour stocker tous
vos films, vos photos dans vos fichiers aux États-Unis. Mais l'essentiel, c'est que même si vous n'avez pas quelque chose avec une spécification
tiret, tiret, point, point, commencez par ce que vous avez. Même si la machine que vous avez aussi sous-alimentée, elle n'a rien de tel que Dash démarre. L'essentiel ici est de développer vos compétences et d'en tirer parti, en travaillant dans des environnements de serveurs et en ligne de commande, vous pouvez toujours mettre à niveau votre matériel ultérieurement. L'autre chose à prendre en compte, c'est que nous n'allons pas
exécuter notre serveur et ce qu'on appelle le mode sans tête. Cela signifie que nous aurons certainement besoin d'un moniteur et d'un clavier pour le processus d'installation. Lorsque nous installons, R a vu notre système d'exploitation serveur. Nous allons en avoir besoin pour le configurer, l'installation et la configuration des mots de passe. Alors, une fois que nous aurons fini avec
nous, nous allons les emmener. Ainsi, les seules connexions entrant dans cette machine seront l'élite de puissance et la connexion réseau. ensemble de notre administration et de
nos interactions avec le serveur se fera soit via une connexion
SSH sur le réseau, soit via une
interface graphique Web fonctionnant comme configurant chacun de ces deux moyens. Dans cette vidéo, nous avons discuté du matériel du serveur, des exigences et des objectifs à atteindre. J'ai hâte de vous voir dans la prochaine vidéo.
3. Conception de réseau intérieur: Votre réseau domestique est la façon dont votre ordinateur portable, vos téléphones , vos lecteurs de
films, etc. vont tous se connecter à votre serveur domestique. Prenons une minute pour mieux comprendre votre serveur domestique. Vous serez donc en mesure de vous connecter facilement et confortablement à vos serveurs, etc. Votre réseau domestique est la façon dont tous vos appareils électroniques se connectent à Internet et entre eux. Au centre de votre réseau se trouve votre rotor. Vous avez toujours des sons et une adresse appelée adresse IP ou protocole
Internet pour chaque appareil du réseau. Il s'agit d'une séquence de chiffres qui identifiera le périphérique de manière unique. Vos réseaux domestiques sont considérés comme un réseau privé. En d'autres termes, les propriétaires d'appareils ne peuvent pas être connectés
directement à partir de l'Internet public et des adresses IP, mais ils appartiennent généralement à l'une de ces trois plages. L'adressage IP est donc la façon dont vos appareils s'envoient des données entre eux, comme votre routeur qui transmet un site Web sur lequel votre téléphone est demandé ou que votre ordinateur portable connecté à vos serveurs domestiques télécharge certains fichiers. Chaque appareil, y compris un routeur,
possède donc une adresse IP. Mais votre effet de routeur en a deux. Comme il s'agit de la passerelle vers votre réseau, elle doit être contactable à la fois à l'intérieur et à l'extérieur de votre réseau. Il obtient donc à la fois une adresse IP interne privée et une adresse IP publique externe. Et cela est défini par votre FAI ou votre fournisseur de services Internet, la société avec laquelle vous avez passé un contrat pour accéder à Internet. Bon, voyons ce qui se passe lorsque vous téléchargez quelque chose sur Internet. Lorsque vous naviguez sur Internet depuis votre domicile. Lorsque vous le faites fonctionner, vous demandez à Facebook la dernière vidéo. Les demandes seront envoyées à votre routeur, qui enregistre l'adresse IP. La demande provenait d'IE, l'adresse IP source de votre téléphone. Le routeur transmet ensuite la demande sur Facebook, qui enregistrera à son tour l'adresse IP source d'origine de cette demande. Facebook ne peut pas renvoyer la vidéo directement sur votre téléphone car elle se trouve sur un réseau privé. Mais il peut renvoyer le trafic à l'adresse publiquement routable de votre routeur, qui est l'adresse source qu'il voit. Votre routeur voit alors à son tour la vidéo entrer, souvient que c'est votre téléphone que les demandeurs et la retransmettent à votre téléphone. Et tout cela arrive en quelques secondes. Pour voir votre adresse IP ou votre ordinateur portable Windows, ouvrez une invite de commandes et saisissez IP config. Vous pouvez voir que la plupart des options de connexion ici sont déconnectées, à l'
exception de l'option Wi-Fi en bas. L'adresse IP de l'ordinateur portable est répertoriée sous IPV4. Et l'adresse IP du routeur est répertoriée comme passerelle. Les autres appareils répertorient l'adresse IP quelque part dans les paramètres. Et vous pouvez voir ici un exemple à partir d'un iPhone. nos jours, de nombreux appareils se connectent à votre Azure sans fil. Mais je recommande vivement une connexion filaire pour votre serveur. Cela implique l'utilisation d'un câble réseau. Remarque : pas toujours en bleu comme sur cette photo. Je me branche sur les ports RJ45 de votre Rocher. Et cette image, les ports et le Rocher sont les quatre ports de couleur jaune. Et vous trouverez probablement quelque chose de similaire à l'arrière de votre routeur 2. Il y a plusieurs raisons pour lesquelles je recommande d'utiliser une
connexion filaire sur le réseau sans fil pour votre serveur. Tout d'abord, une connexion filaire est un moyen moins complexe de connecter un réseau. L'utilisation d'un réseau Wi-Fi implique la sélection du réseau approprié et la saisie d'un mot de passe. Tous trouvent un puits, si vous avez un écran et un menu graphique et un point à choisir et avec lesquels travailler. Mais le serveur que nous allons construire, eh bien, au moins
au début, n'a qu'une invite de commande. C'est donc un peu plus difficile. Avec connexion filaire. Il suffit de brancher le câble et de partir. Une connexion filaire est beaucoup plus simple et beaucoup plus fiable. Également. Les signaux Wi-Fi se dégradent au fur et à mesure que vous vous éloignez du routeur. Ou s'il y a des portes, des planchers ou des murs entre vous et le Rocher. Vous l'avez probablement vu lorsque vous vous déplacez chez vous avec votre téléphone, c'est la connexion
qui ralentit au fur et à mesure que vous vous éloignez du routeur. Il y a donc une technologie impliquée dans une connexion filaire plus simple et le dépannage est également beaucoup plus simple. Il suffit de tirer le câble et de le rebrancher. Selon l'âge de votre ordinateur que vous allez utiliser pour le serveur. Il se peut qu'il n'ait même pas de carte sans fil ou celle qui l'a fait peut ne pas être bonne, fiable. Les connexions filaires sont plus rapides, les mains baissées. Je connais beaucoup de connexions de fils maintenant ou AR, publicité et de poussée comme cela a été ultrarapide et des vitesses similaires à celles des connexions filaires. Mais encore une fois, câbler
une connexion câblée et câblée sera toujours plus rapide et beaucoup plus stable. Avec tablettes, téléphones, ordinateurs portables, téléviseurs, etc., tous utilisant le réseau sans fil à domicile. Il peut s'agir d'environnements très occupés. Donc, si vous avez la possibilité de retirer un appareil des ondes radio et de désactiver une connexion sans fil sur un câble physique. Il sera sage de le faire. Vous éviterez de submerger le réseau Wi-Fi avec encore plus de trafic. De cette façon, il a sa propre connexion directe. Et la dernière chose à prendre en compte est l'endroit où vous allez placer le serveur. Avez-vous l'espace nécessaire pour le placer juste à côté du Rauscher, où il va se rendre, où il bénéficierait d'une connexion Wi-Fi idéale. Si vous êtes encoché, vous devez envisager de déménager dans une autre pièce, placer
physiquement quelque part, quelque part à une distance. Ainsi, avoir une connexion filaire vous permettra de le faire et de ne sacrifier aucune vitesse ou manque de fiabilité, d'interconnexion. Ok, donc dans cette vidéo, nous abordons les fondamentaux d' un réseau domestique expliquant pourquoi la connexion filaire sera bien meilleure pour votre serveur. J'ai hâte de vous voir dans la vidéo suivante.
4. Le système d'exploitation Ubuntu: Chaque fois que vous allumez votre ordinateur portable ou votre ordinateur de bureau, vous connaissez probablement le logo Microsoft Windows et l'environnement de bureau et la structure des dossiers qui composent Windows. Il s'agit d'un système d'exploitation de bureau, conçu pour que les utilisateurs puissent se connecter chaque jour. Soit nous envoyons des courriels et faisons simplement leur travail à partir de celui-ci. En général. L'alternative à un système d'exploitation de bureau est un système d'exploitation serveur, conçu pour partager les fichiers et les ressources de
ce serveur et ne pas nécessairement avoir quelqu'un
qui s'y connecte chaque jour
ou même fréquemment. Sur le bureau, Microsoft domine, les fenêtres
étant exécutées sur près de 90 % des ordinateurs du monde entier. Sur les serveurs, cependant, les systèmes d'exploitation basés sur Linux ont le dessus. Certaines estimations indiquent que plus de 70 % des serveurs exécutent Linux. Microsoft possède un système d'exploitation de serveur très populaire. Mais il y a des coûts d'octroi de licences. Cela signifie que vous allez devoir payer pour installer et exécuter Windows Server. Linux, quant à lui, dispose d'une gamme de supporters puissants et
performants et de systèmes d'exploitation serveur totalement libres. C'est l'une des variantes les plus populaires que nous allons utiliser dans ce cours. Une distribution Linux est le nom utilisé collectivement pour le système d'exploitation Linux. Les distributions en général se composent de différentes combinaisons de trois choses. Le charnel. C'est le cœur de tout système d'exploitation Linux. J'ai été écrit pour la première fois par Linus Torvalds, étudiant terminé en 1991. C'est ainsi que les membres contrôlent tous
les processus et pilotes qui ont permis au système de fonctionner. Le système de gestion des paquets est la façon dont une distribution s'installe met à niveau qui configure le logiciel sur le système. distributions Linux ont tendance à être classées par quel gestionnaire de paquets elles utilisent un While. Un certain nombre d'entre eux sont disponibles. Les deux gestionnaires de paquets les plus populaires seront rpm et Debian. Ou PAM, ou Red Hat Package Manager utilise le format de fichier RPM pour les installations logicielles et Yom comme programme d'installation. distributions populaires basées sur RPM incluent rousse, fedora et CentOS. distributions basées sur Debian utilisent le format de fichier mort pour les logiciels et les programmes. Et des programmes comme Deep EKG et apt pour effectuer toutes les installations et la gestion des logiciels. distributions populaires basées sur Debian incluent Debian, B12 et Mint, ainsi qu'une gamme de logiciels supplémentaires. Certaines distributions, logiciels spécialisés et open source, uniquement. Certains logiciels ou programmes spécialisés et de sécurité adaptés aux utilisateurs finaux de bureau. Et certains ont fourni une offre absolument minimale avec très peu d'extras fournis avec le système d'exploitation. C'est donc une combinaison de ces trois éléments qui constituera le système d'exploitation Linux et la distribution de votre choix. Pour notre serveur domestique, nous allons utiliser la distribution Ubuntu. C'est le système d'exploitation mature, populaire et très bien pris en charge. Donc, si jamais vous avez des questions ou des problèmes, simple fait de placer un B12 dans une recherche rapide sur Google ramènerait de très bons résultats. Un B12 est deux versions majeures de son système d'exploitation deux fois par an en avril et octobre. Et les sorties sont numérotées en fonction du mois et de l'année. correctifs et les mises à niveau sont publiés tout au long de l'année à mesure qu'ils sont disponibles. Canonical, l'entreprise derrière elle, une fois que vous avez généralement pris en charge la version majeure pendant environ neuf mois. Cependant, tous les deux ans, ils publient une version LTS ou de support à long terme, qui prend en charge pendant cinq ans et recevra des mises à jour de sécurité pour 10. C'est cette dernière version LTS que nous allons utiliser sur notre serveur domestique. D'accord ? Maintenant que nous avons appris le système d'exploitation que nous allons utiliser. Nous allons télécharger ceci dans la vidéo suivante et préparez-vous à l'installation.
5. Préparation à installer le système d'exploitation: Pour installer le système d'exploitation et l'ordinateur, nous allons utiliser une clé USB. Vous n'avez pas besoin d'un gros. Même deux ou quatre bâtons suffiront. Lorsque nous avons installé sur la machine. Ils garderont simplement à l'esprit que nous allons utiliser tout
le disque dur de l'ordinateur. Donc, tout ce qui y est enregistré va être effacé. La première chose que vous voulez faire est de télécharger le serveur Ubuntu lui-même. Si vous accédez à un téléchargement et un serveur 12.com, vous avez été amené à une page qui proposera la dernière version du système d'exploitation du serveur. Il suffit donc de cliquer sur le lien de téléchargement qui téléchargera un fichier ISO ISO, et enregistrez-le simplement sur votre ordinateur. Les dernières versions du serveur Ubuntu ne sont disponibles que dans les versions 64 bits. Le tube des 64 tiers est que vous entendez souvent parler. Il décrit le modèle de processeur, l'architecture du processeur présent dans l'ordinateur lui-même. Si vous n'êtes pas sûr de ce que votre ordinateur est 64 ou 32 bits, effectuez une recherche rapide sur Google en utilisant
le nom et le modèle d'un ordinateur, et cela devrait arriver. 32 bits. processeurs ne peuvent exécuter que des systèmes d'exploitation 32 bits,
des applications et des programmes sur lesquels
les machines 64 bits peuvent exécuter des applications de systèmes d'exploitation 32 bits et 64 bits , bien que ciblées, bien qu'elles n'utilisent pas la pleine puissance du processeur 64 bits. Si vous exécutez un système d'exploitation 32 bits. En cas de doute, téléchargez le système d'exploitation 32 bits, il vous permet de commencer et d'apprendre. Eh bien, vous pouvez toujours attendre que vous ne puissiez pas mettre à jour le processeur lui-même. Si vous constatez ultérieurement que vous disposez réellement d'un processeur 64 bits, vous pouvez toujours réinstaller le système d'exploitation. Donc, quel os ne prend en charge que 64 bits, alors que le dernier système d'exploitation, il y a un lien et la page de téléchargement pour les anciennes versions du système d'exploitation, qui acceptent les versions 32 bits. Sinon, vous pouvez toujours rechercher en ligne un autre système d'exploitation de serveur Linux. L'étape suivante consiste donc à installer le système d'exploitation sur la clé USB. Il existe un certain nombre d'outils qui vous permettront de le faire. Unité Newton, clé USB ou Rufus. J'ai toujours eu du succès. Quelle unité ? Bouton. Et c'est celui que je vais utiliser ce programme, bien que les autres soient également très bien recommandés et nous le ferons, nous ferons de même. Donc rayon en choisissant celui que vous préférez. Vous voulez savoir quand il s'agit d'installer réellement le système d'exploitation sur votre ordinateur, comment modifier l'ordre de démarrage dans le biais de votre ordinateur, Définit l'ordre dans lequel l'ordinateur va démarrer. Il ne démarre donc pas d'abord à partir du disque dur ou d'une clé USB, ou quelle est la commande ? Afin d'apprendre comment changer cela ? Effectuez une recherche Google rapide. Branchez le nom de l'ordinateur que vous allez utiliser. Et puis juste le simple, il suffit de vous demander, comment puis-je démarrer à partir de nous USBE. Dans cette capture d'écran ici, par exemple, il s'agit de Dell. Vous pouvez voir que sous les paramètres et la séquence de démarrage, il y a des options pour lesquelles, qui vont démarrer en premier. Donc le lecteur de disque, dur
interne, l'USB ou autre. Il s'agit donc de s'assurer que vous poussez
l'USB en haut de la liste pour qu'il démarre avant le démarrage du disque dur. Et ce n'est que pour l'installation. N'oubliez pas que nous allons le modifier à nouveau, le réinitialiser à nouveau par la suite. Et enfin, à quelle adresse IP allons-nous nous donner ? Nous devons donc savoir quelle adresse IP se trouve sur votre réseau. Parce que nous allons définir une adresse IP statique, c'est-à-dire une adresse IP qui ne change pas. Nous allons définir une adresse IP statique sur votre serveur. Sur un ordinateur Windows. Si vous ouvrez l'invite de commandes et saisissez la configuration IP, vous pouvez voir ici un certain nombre de détails sur les adresses IP. Par exemple, l'adresse IPv4 de cet ordinateur portable est 1 et 2, 16, 17, 18, 69. Adresse IP de la passerelle. Et la passerelle est que votre routeur veut 16 ans, 17, 8, 1. Nous pouvons donc voir que les trois premiers jeux de chiffres sont identiques, ils restent les mêmes. Votre réseau est une femme de 16
ans, âgée de 17 h, qui décrit le réseau dans son ensemble. Ensuite, les ordinateurs proposés utilisent le dernier, le dernier chiffre, puis pour s'identifier. Donc, dans ce cas, pour l'IP du serveur, dans cette série, nous allons utiliser une adresse IP de 19 à 16, 17, 8, et avec définir l'IP du serveur puis dans ce réseau sur 150. Nous avons donc ici un dossier où nous avons téléchargé l'unité Newton et le bone 220 dot o pour le système d'exploitation de serveur. Nous exécutons l'unité Buton, descendons et sélectionnons l'option pour l'image disque. Sélectionnez l'ISO, puis sélectionnez votre système d'exploitation de serveur ici. Les options suivantes sont alors où voulons-nous l'installer ? Un deux. Donc, ce cas nous insérons dans la clé USB, exécutons l'ordinateur portable où nous configurons la clé USB, nous allons ensuite utiliser sur la machine qui sera notre serveur. La clé USB dans ce cas est montée sous le lecteur E et je clique simplement, OK. Certains hommes font donc une option qui existe déjà. Je vais juste sélectionner Oui à tous. Il va donc écraser tout ce qui existe déjà et créer un tout nouveau disque. Cela va donc installer le programme d'installation du système d'exploitation sur la clé USB. Une fois cela terminé, vous allez retirer la clé USB et la brancher sur le serveur qu'elle va utiliser pour votre serveur, puis allumer ce serveur. Après avoir déjà défini l'ordre de démarrage, il devrait démarrer le système d'exploitation qui est installé sur la clé USB. Et cela lancera à son tour le programme d'installation pour le système d'exploitation.
6. Installer Ubuntu: Examinons ici le processus d'installation
de votre serveur Ubuntu. À ce stade, vous les aurez installés. Le serveur OS2, une clé USB, inséré la clé USB dans votre machine serveur, l'ordinateur physique qui va être utilisé pour le serveur. Et vous aurez défini l'ordre de démarrage pour qu'il démarre la clé USB elle-même. Une fois que vous l'allumez, il commence à démarrer à partir de la clé USB, comme c'est le cas ici. Vous ne voyez donc pas beaucoup de texte aléatoire s'écouler sur l'écran au fur et à mesure qu'il s'accumule. Dans ce cas, ce qu'il fait, c'est configurer des clés SSH. Ces clés seront importantes ultérieurement lors de la configuration des connexions SSH. Tout est question que le serveur commence à sécuriser et à chiffrer les connexions pour lui-même. Nous allons donc laisser passer tout ce texte. Et ensuite, il va entrer dans le processus d'installation dans une seconde. D'accord, et c'est là que ça commence. Maintenant. La première chose, c'est le verre et
la force quatre est le langage que nous allons utiliser pour le processus d'installation. Je vais donc m'en tenir à l'anglais. Dans ce cas, nous voyons qu'il y a effectivement une mise à jour du programme d'installation. Ce que je vais faire, c'est que je vais continuer sans le mettre à jour. Mais par tous les moyens, vous pouvez utiliser les touches fléchées pour faire défiler les menus et Gulp et une mise à jour du nouveau programme d'installation. Il va nous demander nos claviers. Donc, dans ce cas, encore une fois, utilisez
vos touches fléchées vont monter et descendre pour définir le mot-clé que vous voulez. Dans mon cas, parce que je suis en Irlande, j'ai testé et je sais que le clavier irlandais est un clavier qui fonctionne pour moi, mais encore une fois, choisissez-en un qui fonctionne spécifiquement pour vous. Vous pouvez toujours le modifier ultérieurement une fois que vous êtes
dans le système d'exploitation. Connexions réseau. Ok, donc c'est ici que nous définissons notre adresse IP. Si vous regardez ici, vous pouvez voir qu'elle a déjà choisi une adresse IP pour nous. Quand je 2, 16, 17, 18 à 44, c'est ce qu'on appelle une IP dynamique. Il est sorti, il a contacté notre routeur, et on lui demande une adresse IP. Cette adresse IP peut changer au fil du temps. Et c'est la seule chose à prendre en compte lors de la définition d' une adresse IP dynamique, c'est que vous allez emmener ce serveur quelque part et que vous allez vous y connecter à partir d'autres appareils. Vous devez savoir quelle est son adresse pour que vous puissiez le trouver. Ce que nous allons faire, c'est que nous allons définir une adresse IP statique,
une adresse IP qui ne changerait pas. Dans la vidéo précédente, nous examinons l'adresse IP que nous allons choisir, et il s'agira d'une adresse IP de 150. Passons donc à Edit IPV4. Et ici, au lieu d'automatique, et le D signifie dynamique, donc Dynamic Host Configuration Protocol, mais c'est une dynamique. Nous allons donc définir Emmanuel IP. D'accord ? Donc, sous-réseau SSH. Nous disons donc plus tôt que c'est prêt à 16
ans, 17 jours, puis à 0. Et si c'est les derniers chiffres qui ont été modifiés, ce sera une barre oblique 24. C'est juste la façon dont l'adressage IP fonctionne. Si c'est le cas, si c'est une adresse qui fonctionne OFF, il suffit de changer les derniers chiffres. C'est une barre oblique 24, 1 et 2, 16, 17, un 150 est l'adresse que nous allons donner à notre serveur. La passerelle se souvient que notre routeur aura besoin de 16
ans, 17 ans, huit points un. Quels sont nos serveurs de noms alors. Parce que le serveur sur Internet dans son ensemble fonctionne à partir d'adresses IP. Si jamais nous saisissons un nom comme google.com, le serveur, sympa, Non, Comment traduire google.com en adresse IP ? C'est le travail d'un serveur de noms. Dans ce cas, nous allons lui donner un serveur de noms. Nous allons utiliser eux-mêmes les serveurs de noms de Google, qui sont huit points points,
points-points H, puis les placer dans une virgule pour les séparer. Et puis 8 ou 8 points pour, point pour. Et cela signifie que si vous entrez un jour, si vous êtes sur votre serveur et que vous essayez d'
utiliser des commandes pour télécharger un fichier depuis GitHub, disons, et que vous lui donnez l'adresse GitHub, il doit atteindre huit points huit tableaux, comme on peut le dire, quelle est l'adresse IP de GitHub ? Et puis, de cette façon, ils peuvent continuer. Et ça va baisser pour les sauver. Ok, ça va appliquer ces changements. Et puis ça remonte et change à faire. Allons donc de l'avant avec cette adresse plutôt que l'adresse proxy. Un proxy est un autre ordinateur. Votre serveur va-t-il donc se connecter à Internet via un autre ordinateur ? Ce n'est pas le cas, il s'agira d'une connexion directe à moins
que vous n'ayez évidemment configuré un proxy. Je vais juste frapper Done dans ces 12 miroirs. Ce sont donc des miroirs. Encore une fois, l'os des référentiels logiciels se trouve sur Internet. Ils se reflètent sur un certain nombre d'emplacements afin que tout le monde dans le monde ne touche pas le seul ensemble de serveurs à la fois. Donc, dans ce cas, il suffit de sélectionner la valeur par défaut qui s'y trouve. Et quels que soient vos pairs, sélectionnez-le aussi. Ok, écrit sur le stockage maintenant, donc maintenant nous configurons le disque dur que nous allons utiliser. Dans ce cas, nous avons donc deux options. Nous pouvons utiliser l'intégralité du disque ou nous pouvons
descendre et définir un emplacement de stockage personnalisé où il devrait aller, configurer le point point du disque dur sur l'ensemble du disque. Utilisez l'ensemble du disque comme pour le stockage, nous ne voulons pas le garder de côté pour un autre système d'exploitation ou quoi que ce soit de ce genre. Il revient et nous indique ensuite ce que nous allons configurer, comment il va partitionner ou diviser le disque. Vous pouvez donc voir ici, si je vais en haut, alors il va dire un point de montage comme racine. Il va donc dire un emplacement comme racine, la taille. Dans ce cas, je l'exécute sur une machine virtuelle, ce processus d'installation ici. Je ne lui ai donné qu'un disque de 20 gigaoctets. Cela reflétera la taille du disque que vous avez dans le vôtre. Nous allons dire à EXT 4. Ex T4 est le fichier,
est le format auquel je suis l'os et le système d'exploitation Linux utilise. À partir de Windows, vous connaîtriez éventuellement NTFS ou FAT, FAT. Un os de Linux utilise EXT 4 ici. Ensuite, nous voyons qu'il y a le disque complet. Il va y avoir deux partitions. C'est probablement une partition de démarrage, une partie de ce livre, mais voici vraiment le disque complet ici, la montagne à la racine. Encore une fois, nous avons juste, à moins que nous
ne sachions que nous voulons quelque chose de différent, allez de l'avant et dites que c'est fait avec cela. Il va nous demander de le confirmer maintenant car ce que nous allons faire maintenant, c'est que nous allons réellement écraser le disque. Ainsi, le disque de votre ordinateur serveur va le remplacer. Êtes-vous sûr de vouloir aller de l'avant ? Parce qu'aucune donnée ne sera récupérable par la suite. Nous disons donc, allez-y. Ok, maintenant nous allons configurer notre utilisateur, voulons utiliser votre compteur, nous allons l'utiliser. Nous allons lui donner un compte américain appelé Jupiter. Assez simple, comme l'astronomie. Donc, avec Ash fonctionne, le nom du serveur, quel nom voulez-vous donner à votre serveur ? Appelons notre serveur ici, serveur domestique, d'accord ? Encore une fois, choisissez un nom d'utilisateur, je vais l'appeler Jupiter. Encore une fois, et le premier aurait pu être votre vrai nom. Mais ce n'est pas le cas, ça n'a pas d'importance. Finalement, choisissez à nouveau un mot de passe. Encore une fois, choisissez, choisissez un mot de passe long, choisissez une phrase secrète. Choisissez une phrase secrète avec plusieurs mots, puis séparez-les en utilisant des traits de soulignement, des crochets, arrêts
complets, des nombres, quelle que soit la combinaison que j'aime. Et rappelez-vous Bubble. Quand il s'agit de mots de passe, n'oubliez pas que la longueur est la force. Un mot de passe long est donc un mot de passe fort. Ok, sur le prochain, est-ce qu'on veut s'asseoir sur OpenSSH ? Voici donc comment nous allons nous connecter à notre serveur sur Internet. Nous allons installer le serveur SSH. Et nous allons nous connecter à partir de ses tuteurs, d'un client SSH sur votre ordinateur portable. Nous voulons donc installer le serveur OpenSSH. Pendant le processus d'installation, vous avez la possibilité d'installer un certain nombre de programmes, de packages et d'outils. Et donc, s'il y a eu des ententes vous savez que vous allez avoir besoin et que vous voudrez par tous les moyens, vous pouvez les stocker à ce stade. Tous ces éléments peuvent être installés après coup. Donc, pour l'instant, nous n'allons pas le dire à aucun de ces préréglages. Aller à sélectionner Terminé. Et si vous en avez besoin ici, vous pouvez toujours revenir et installer plus tard. Et nous y voilà. Il est maintenant en cours d'installation du système. Il va passer par tous ces menus. Vous pouvez voir ici un journal complet si vous voulez voir exactement ce qu'il fait. Ce sont toutes les différentes commandes et, et cela, c'est l'installation. Et cela prendra vraiment à peu près un autre, cela dépend, vous savez, 510 minutes peut-être pour l'installer. Tout dépend du DMO à la mémoire et donc de ce que vous avez et rapidité avec laquelle il peut fonctionner sur le processeur lui-même. Nous allons donc laisser cela se terminer. Et ensuite, nous allons, nous allons y jeter un coup d'œil à nouveau. Une fois l'installation terminée
, nous serions invités à redémarrer le serveur. Alors, allons-y et faisons-le alors. N'oubliez pas de retirer la clé USB de l'ordinateur lorsque vous effectuez cette opération ou lorsque les États-Unis
ont rechargé la charge dans le programme d'installation de leur système d'exploitation. vous demandons donc de retirer le support d'installation et d'appuyer sur Entrée. Et c'est ce que nous faisons. Et enfin, c'est ish. Une fois qu'un redémarre, il fait défiler beaucoup de texte, le ramène à l'invite de connexion. Mettons-le dans les comptes d'utilisateurs que nous venons de configurer. Mettons leurs mots de passe. Notez qu'il ne le reflète pas à l'écran lorsque vous le saisissez. Et appuyez sur Entrée. Et nous y sommes. Super. Il y a un peu de texte lorsque vous vous connectez aussi gros que notre texte par défaut qui s'affiche. Informations sur le système lui-même. Certaines mises à jour pouvant être installées. Mais, euh, mais c'est un taux de course à faire. Nous sommes prêts à l'obtenir ou à l'utiliser. Nous sommes des tarifs qui commencent à utiliser notre serveur.
7. Les cinq premières minutes après l'installation: Immédiatement après l'installation de votre serveur B12, il y a quelques choses que nous voulons faire pour être configurées et prêtes à l'emploi. Le premier que nous voulions, c'est que le texte par défaut d'un serveur Ubuntu est assez noir et blanc. n'y a pas de couleur là, là. Nous le voulons donc, nous voulons activer l'option d'autoriser la couleur. Pour ce faire, nous allons utiliser
l'éditeur de texte Nano et ce que vous couvrirez dans une vidéo ultérieure pour
éditer un fichier de votre répertoire personnel appelé doc bash ou C. Nous allons donc faire défiler vers le bas, puis nous recherchons une invite particulière, un ticket, une option particulière appelée invite de couleur de force. Supprimez le hashmark pour annuler les commentaires ou l'utiliser efficacement avec cette option. Ensuite, nous allons appuyer sur Control 0 pour enregistrer le fichier, puis sur Control X puis pour le modifier. La prochaine fois que nous nous
connecterons, maintenant, nous savons que nous
aurons, nous verrons une invite colorée. Ok, la prochaine chose que je veux faire, c'est que notre utilisateur a des droits de superutilisateur. Il l'a fait, il a augmenté les privilèges nécessaires pour effectuer des tâches administratives. Mais le problème, c'est que chaque fois que nous faisons cela, nous allons nous demander d'entrer notre mot de passe. Donc, pour le définir de manière à ne pas entrer notre mot de passe chaque
fois que nous devons le faire, nous devons modifier un fichier appelé VI Sudo, le fichier costume or. Alors, faisons du sudo, ce qui augmentera nos privilèges. Ensuite, nous voulons taper VI Sudo. On va nous demander d'entrer notre mot de passe, et c'est exactement ce que nous allons désactiver maintenant et dans une seconde. Entrez donc le mot de passe que nous venons de configurer. Et à mesure que vous parcourez cette série de vidéos, vous pouvez voir beaucoup plus de pseudo utilisés. Oui, bien mieux comprendre ce qu'il fait. Cette poursuite est déposée. Cela permet de contrôler qui a accès aux droits d'administration de cet ordinateur. Si vous ajoutez d'autres utilisateurs configurés auxquels vous ne vouliez pas accorder de privilèges d'administrateur. Vous ne les ajouteriez pas ici car nous sommes l'administrateur sur le serveur. Nous devons nous assurer que nous y sommes avant tout,
mais aussi pour que cela soit pratique pour nous-mêmes afin de ne pas entrer le mot de passe à chaque fois. Nous allons désactiver cela maintenant. Nous allons donc entrer notre nom d'utilisateur ici. Et puis la chaîne à suivre est tout égale à tout. Et puis, aucun mot de passe ne reviendra du tout. Et ce que cela fera alors, c'est que l'invite à saisir un mot de passe chaque fois que nous allons utiliser la commande sudo. Encore une fois, nous appuyons sur Control 0 pour écrire cela et Control X pour modifier deux sorties. Videz mon écran. La dernière chose que nous voulons faire, c'est d'installer toutes les mises à jour en attente. Pour ce faire, nous saisissons sudo apt update. Cela nous contactera, téléchargera de nouveaux référentiels logiciels afin que nous puissions les installer. Il ne les installe pas lui-même, mais nous allons beaucoup plus en détail ces commandes dans une vidéo ultérieure lorsque nous couvrons la mise à jour ou le serveur. Et puis sudo apt upgrade. Et cela va réellement installer les commandes. Une fois que c'est terminé. À ce stade, vous pouvez redémarrer votre serveur. Une fois que c'est terminé, vous pouvez retirer la surveillance du clavier. Vous pourrez ensuite vous y connecter via le réseau et l' utiliser à l'aide du serveur SSH que nous avons configuré précédemment. Et cela le rend beaucoup plus pratique en ce qui concerne de ne pas avoir à utiliser un moniteur et un clavier tout le temps.
8. Connectez-vous à l'aide de PuTTY: Pour vous connecter au serveur SSH de votre serveur domestique, vous devez disposer d'un client SSH sur votre ordinateur portable. Put est le plus courant et le plus populaire des clients SSH en ce moment, et il est très, très facile à utiliser. Jetons un coup d'œil à cela maintenant. Pour télécharger Party,
accédez tout d'abord à mettre un .org et cliquez sur le lien de téléchargement. C'est une page assez chargée, mais ce que nous recherchons, c'est en haut, les installateurs MSI Windows. Il existe des options 32 et 64 bits. Je sais que je travaille sur un ordinateur portable 64 bits, donc je vais installer celui-ci. Mais si vous n'êtes pas sûr, allez avec la cible, cela fonctionnera tout aussi bien. Et nous travaillerons sur les versions 32 et 64 bits de votre système d'exploitation. 140 téléchargements, accédez à votre dossier de téléchargements, exécutez le programme d'installation, puis il apparaîtra dans le menu Démarrer sous la forme d'un pot. Lorsque vous ouvrez le pot, c'est à quoi il ressemble. Ce sont donc les options de fête que nous pouvons configurer. Le principal moment où nous voulons commencer par, c'est l'adresse IP. Donc 12 jusqu'à 16 ans, quand 1750 SSH utilise le port 22. Nous allons donc laisser ça. Il y a plusieurs options sur le côté gauche. Et dans le guide de référence joint à cette vidéo, j'en ai décrit quelques-uns qui pourraient être utiles à configurer et à configurer. Si vous ne souhaitez pas avoir à saisir l'adresse IP et les paramètres. Plus tard, vous pouvez toujours les sauvegarder en donnant ceci,
compte tenu de cette session et de son nom, puis en les sauvegardant ici. La prochaine fois que vous ouvrirez une fête apparaîtra dans votre menu, et il vous suffit de double-cliquer dessus. Bon, établissons cette connexion et connectons-nous à notre serveur. Donc, la première chose qu'il nous demande, c'est le nom d'utilisateur. Nous savons que nous avons créé Jupiter plus tôt. C'est donc ce que nous allons utiliser. Quel est le mot de passe du compte ? Nous tapons ça dans. Notez qu'il ne se reflète pas dans la rue à l'écran. Les mangeurs d'astérisques, d'astérisques ou d'étoiles. Et c'est une caractéristique de sécurité courante de Linux. Et une fois que j'ai cliqué sur Return to this,
on y est, on est sur notre serveur. Il nous donne des informations génériques sur les charges que l'utilisation de la mémoire et tout cela, certaines mises à jour, mais réellement exécutées sur notre serveur maintenant. Nous pouvons donc commencer à taper et à faire le travail dont nous avons besoin.
9. Commencer avec les commandes Linux: L'utilisation de la ligne de commande Linux est
l'une des compétences clés que vous développez lorsque vous travaillez sur votre serveur. Si les nouvelles commencent petit et prennent votre temps, vous vous améliorerez naturellement au fur et à mesure que vous suivrez ce cours. Jetons un coup d'œil à certaines des commandes
et concepts fondamentaux que vous devrez connaître. Dans cette vidéo, nous allons donc couvrir certaines commandes Linux fondamentales pour familiariser avec la ligne de commande Linux. Au fur et à mesure que nous parcourons la série de vidéos, vous aurez beaucoup d'occasions de les pratiquer. Ne vous inquiétez donc pas de les comprendre au début, votre niveau de confort et votre expertise vont croître et se développer au fur et à mesure que vous en faites plus sur votre serveur. Avant, contre les commandes, nous voulons aborder quelques concepts. Il existe un guide de référence pratique pour toucher ce module. N'hésitez donc pas à le télécharger et à l'imprimer afin de
passer par un certain nombre de commandes Linux à l'exception des drapeaux. Ce sont des paramètres supplémentaires, fournit la commande qui élargit les informations qu'elle nous fournit ou son utilisation. Dans ce cas, la première commande que nous exécutons en tant que PWD est présente dans le répertoire de travail. Pour confirmer où nous en sommes dans le système. Nous exécutons un ls pour répertorier le contenu de ce répertoire. Et nous voyons ce fichier appelé test. Ne nous indique pas la perte tant que nous n'avons pas ajouté la barre oblique L, qui nous donne le format long. Ce que cela montre, c'est tout d'abord le total ici, c'est l'allocation totale des blocs sur le disque dur pour cela, pour les fichiers de ce répertoire. Ce n'est pas le nombre de fichiers Maintenant la taille totale des fichiers, mais combien, combien,
combien de blocs sur le disque dur ont été alloués pour ces fichiers ? Tout d'abord, c'est la ceinture d'autorisation. Parce que cela commence par un d. Nous savons que le test est un répertoire. Le reste des autorisations couvertes dans une vidéo distincte où nous étudions spécifiquement ces autorisations. Nous voyons que le propriétaire de ce fichier, dans ce cas, est Jupiter. Et le groupe dans lequel ce répertoire appartient est également Jupiter. La taille de ce lien dans un répertoire est de 496 octets pour k. Tous les liens dans les dossiers seront toujours de 40, 96 octets, même s'il y a du contenu ou même des fichiers massifs. Cela ne vous indiquera pas la taille du répertoire, la date et l'heure à laquelle le répertoire a été créé sont répertoriés ici. Et enfin, je verrai son nom. Les commandes Linux sont sensibles à la casse. Donc, dans tous les cas, ils utilisent une minuscule. Nous voyons donc ici que lorsque nous exécutons les ls minuscules, nous obtenons un résultat. Si nous exécutons le ls majuscule, il mange ou ne trouve pas. Ou il cherche à suggérer un fichier ou un programme qu'il pourrait être. Donc, quand on tourne en majuscules, il revient et dit que je n'ai pas pu le trouver. Mais c'est positif. Une autre option que je pourrais être, voulez-vous l'installer ? Ainsi, dans tous les cas, vos commandes ou Linux minuscules sont sensibles à la casse. Donc, si vous nommez vos fichiers avec des caisses différentes, vous devez à nouveau utiliser le tiret car les majuscules sont différentes des minuscules. Certaines commandes prennent des arguments et d'autres ne le font pas. La première commande que nous avons exécutée ici était PWD. Et cela renvoie simplement le répertoire de travail actuel, le répertoire dans lequel nous nous trouvons actuellement. De même, tout simplement, il peut être exécuté seul ou il me sur Run width avec un argument attaché à nous. Et la deuxième option dans le deuxième exemple ici, nous exécutons la commande copy CP. Ainsi, lorsque vous copiez quelque chose, vous devez lui dire ce que vous copiez et dans quoi vous souhaitez le copier, ce que vous voulez renommer. Donc, dans ce cas, il faut des arguments. Et nous pouvons voir ici que les messages d'erreur qui apparaissent lorsque nous
laissons de côté tous les arguments ou que nous laissons de côté les deux arguments au besoin en premier, le dernier concept à comprendre est celui de la tuyauterie. Tuyauterie du concept dans lequel vous prenez la sortie d' une commande et d'un utilisateur comme entrée vers une autre. Prenons par exemple, où nous listons en format long le contenu de l'ETC. Annuaire. Vous pouvez voir ici qu'il y en a tellement, qu'il y a tellement de choses là-dedans qu'elles sont construites à partir de la page. Et nous ne voyons pas, par exemple, les premières blessures. Si vous voulez pouvoir faire défiler vers le haut et vers le bas et voir ce qu'il contient, ce dossier. Nous devons utiliser cet air pousser un tuyau dans une autre commande. Dans ce cas, je vais encore vider mon écran. Je suppose que je vais taper la liste en format long, la commande SC. Mais cette fois, je vais utiliser la commande pipe, qui est une barre verticale, ou la canaliser dans les commandes Less file display ou less qui affiche le contenu d'un fichier ou d'une commande une page à la fois. Vous pouvez voir ici qu'il est maintenant arrêté une fois la page remplie et me permet de faire défiler vers le bas. Lorsque je tape les touches fléchées vers le bas. Revenez en arrière pour trouver les données dont j'ai besoin. Appuyez sur Q pour arrêter de vous en sortir. Une autre chose que je peux faire avec la tuyauterie est que je peux utiliser
pour rechercher du texte si je veux rechercher un fichier. Je vais donc écouter longuement au commandement SC. Et dans ce cas, je veux rechercher un fichier lié au pare-feu u fw. Grep est une commande qui recherche du texte à partir d'un SSH en entrée. Donc, dans ce cas, je vais m'occuper de tout ce qui est lié à u fw. Et il récupère le répertoire qui vous concerne de w. Ok, jetons un coup d'œil à certaines
des commandes fondamentales et de base que vous trouverez que vous allez utiliser encore et encore sur la ligne de commande. C'est clair, c'est que nous avons utilisé un peu. Clear of C efface votre écran. Pwd vous indiquera votre répertoire de travail actuel. Où en êtes-vous dans la structure des dossiers ? Ls pour lister le contenu d'un fichier. Et j'y vais, je l'utilise souvent en format long. Et dans ce cas, nous pouvons voir ici que nous n'avons que le répertoire de test dans ce dossier. Bon, allons donc créer un fichier, juste un fichier de test. Je vais utiliser le toucher et toucher un fichier et les fichiers de mon nom de fichier, je peux entrer tout ce que je veux là-bas. Si je tape ls dash l, je vois que j'ai maintenant un fichier nommé fichier. Pour copier un fichier, saisissez CP. Cp prend deux arguments. Il faut savoir que vous voulez copier. Et il faut, que voulez-vous copier ? Quel est le nom du fichier que vous allez créer une copie ? Donc, dans ce cas, je vais copier le fichier et créer le fichier O2. Et si je tape encore une fois, vous voyez que j'ai maintenant deux fichiers. Move est un fichier très intéressant. Je suis très intéressant, Commandement déplacé comme deux choses. Déplacez-vous. Tout d'abord, LC déplace le fichier. Donc, si je tape move file, je peux le déplacer dans le répertoire de test. Donc, si je tape maintenant ls dash l, je peux voir que mon fichier nommé a disparu. Et si je tape ls dash l of tests, je peux voir que c'est maintenant en mouvement, renommer
également un fichier. Je vois donc dans ce dossier, dans ce fichier, j'ai des fichiers. Il y en a deux. Si je déplace 500 à 500, je peux passer à 500. 31 va faire et effet s'il va le renommer. Pour supprimer un fichier, utilisez les commandes 4M ou supprimer. Nous savons donc que j'ai Fazio trois dans ce répertoire. Je veux ou 400 MB trois. Et je vois maintenant que les fosses sont trois ont disparu. La seule prudence pour cette commande est qu'il n'y a pas de corbeille sur la ligne de commande Linux. Il n'y a aucun moyen de récupérer ce fichier, alors utilisez-le avec précaution. Essayons une autre commande, en relation avec les répertoires. Si je veux créer un nouveau répertoire, j'utilise make dir. Alors faites dir, je vais créer un répertoire appelé, il suffit de l'appeler nouveau. Et vous verrez que j'ai deux répertoires et ici j'ai mon nouveau et j'ai un test1 pour supprimer un répertoire que j'utilise ou M cher. Supprimez donc le répertoire. Et je vois que ce répertoire a disparu. Une chose à savoir qui supprimerait commande
directory est qu'elle ne fonctionne que si le répertoire est vide. Si j'essaie de supprimer le répertoire appelé test. Et rappelez-vous que nous l'avons fait, nous avons un dossier. Il me dit que le répertoire n'est pas vide. Il y a donc mon répertoire de test, et voici le contenu du répertoire de test. Pour déplacer, supprimer un répertoire contenant des fichiers ou des jours dans l'est, nous devons utiliser les commandes RM avec deux indicateurs, la commande récursive et la commande force. Cela supprimera de manière récursive le répertoire et tout contenu à l'intérieur. Maintenant, je peux taper supprimer récursivement le répertoire de test. Et maintenant, c'est parti. De nombreuses autres commandes écoutées dans le document de référence ont touché ce module. Alors n'hésitez pas à jeter un coup d'œil à cela et à les parcourir et à faire des expériences. Plus vous expérimentez, mieux vous allez deviner. Si c'est quelque chose de complètement nouveau pour vous. Bien joué pour commencer, pour apprendre quelque chose de nouveau. Plus vous passez de temps en ligne
de commande, mieux vous allez deviner. Et vous constaterez que ces commandes ne sont utilisées que maintes et maintes fois, sorte que votre expérience va grandir. J'espère que cela m'a été utile et j'ai hâte de vous voir dans la prochaine vidéo.
10. Trouver votre chemin autour du sytem de fichiers Linux: Un lâche. Les gens qui grimpent apprennent Linux ou le comparent à Windows est un Linux n'est pas Windows. C'est différent. Cela n'est nulle part plus évident que dans le système de fichiers. Et comment organiser ensuite ses fichiers et ses données. Avec le guide de référence de ce module. Examinons de plus près la structure de dossiers suivante. Sur un ordinateur Windows. Vous connaissez probablement très bien le concept d'ouverture de l' Explorateur de
fichiers afin de parcourir les fichiers et dossiers stockés dans le système. Dans cette image, on peut voir le lecteur C, une montagne de lecteur DVD est d. Et il y a aussi une clé USB qui a été branchée. Et il est monté comme le lecteur E. Windows est un moyen très précis d'organiser les choses. Tout ce qui est lié à l'exécution des programmes installés et le système est monté dessus est stocké sous des fichiers de programme oblique C. Et les fichiers des utilisateurs individuels du système sont stockés sur les utilisateurs de la barre oblique C. Et tous les jours requis pour l'exécution du système d'exploitation Windows lui-même sont stockés sous C slash utilisateurs. Ensuite, les périphériques de stockage externes disposent leur propre système de lettrage pour organiser leurs propres données. Sur notre Linux, les choses sont organisées différemment. Il n'y a pas de concept de lettrage et
tout se trouve sous le répertoire racine, comme l'indique une barre oblique. Les périphériques de stockage distincts sont donc généralement montés dans le répertoire Media. Également. Il existe un guide très pratique dans le cadre de ce module. Je vous recommande donc de l'enlever et de l'imprimer au fur et à mesure que nous allons passer en revue le reste et pourrait vous aider à tout expliquer un peu mieux. Linux est un système d'exploitation open source. Cela signifie que je ne suis pas propriétaire d'une entreprise et que le code est disponible et gratuit pour prendre, modifier et publier une distribution qui leur est propre. Et c'est vrai qu'ils le font. Des milliers de distributions Linux sont disponibles depuis le bureau grand public pour diffuser des distributions vers des versions intégrées. Et rappelez-vous aussi qu'Android est sa propre version de Linux. Pour avoir une idée du nombre disponible, jetez un coup d'œil à distro watch.com. Donc, comme il y a tellement de versions de Linux disponibles, il serait très facile pour les différences de commencer à apparaître dans ses données et les fichiers sont stockés sur le système. Cela ne rendrait pas la vie très difficile pour les producteurs de
logiciels, les ingénieurs et les administrateurs. Une norme a donc été développée pour organiser le système de fichiers. La norme de hiérarchie des systèmes de fichiers définit comment et où les fichiers liés à certaines fonctions doivent être stockés. Le répertoire de la corbeille oblique, par exemple, tous
des PFAS exécutionnels pour les commandes et le système. Ainsi, lorsque vous exécutez des commandes telles que ls, comme nous le verrons, vous appelez en fait un programme situé sous le répertoire bin. Le Dev Directory stocke la phosphorylation sur les périphériques du système, tels que les disques durs, les bornes
d'entrée, etc. Il fait aussi quelques appareils spéciaux. Et ici, on appelle des zéros, des aléatoires, qui produiront un flux de zéros, sont des caractères aléatoires et qui ont des usages très spécifiques. L'ETC. Le répertoire stocke fichiers de
configuration de tous les programmes et services exécutés sur votre serveur. Le répertoire d'accueil de la barre oblique est l'emplacement des répertoires personnels de l'
utilisateur et de tous les fichiers qu'ils peuvent avoir. Le répertoire des médias fournit des points de montage pour n'importe quel support amovible. Et c'est ici que vous trouverez généralement votre lecteur DVD ou votre clé USB. Le répertoire racine est un répertoire personnel pour l'utilisateur racine. Le répertoire S ou V est fourni pour tous les fichiers ou services qui seront partagés depuis le serveur. Et c'est le répertoire que nous allons utiliser pour tout ce que notre serveur va partager sur le réseau. Le répertoire temporaire est un espace pour les fichiers temporaires s'ils doivent être décompressés, sont modifiés de quelque manière que ce soit par un programme. Et le répertoire var est également un répertoire très spécial pour le stockage des fichiers variables. Et c'est ici que vous trouverez votre répertoire racine Web. C'est aussi là que vous trouverez des fichiers journaux dans chaque dossier d'un système Linux, c'est également deux sous-répertoires très spéciaux appelés point et double point. Examinons de plus près ce qu'ils font maintenant. Les répertoires points-points ont deux objectifs très spéciaux. Nous pouvons voir ici qui se trouvaient dans le répertoire de test sous l'utilisateur Jupiter. Et il n'y a rien ici, sauf ces deux répertoires. Dash représente le répertoire actuel dans lequel vous vous trouvez actuellement. Vous pouvez donc voir d vers Dutch. Et ce que vous constatez, c'est que vous vous retrouvez toujours dans le même répertoire que celui dans lequel vous vous trouvez actuellement. Cela peut sembler qu'il y a beaucoup de pointeurs, mais cela s'avère très utile lorsqu'il s'agit d'
exécuter des scripts qui se trouvent dans ce répertoire. Dot-dot, d'autre part, vous
amène au répertoire des parents de celui dans lequel vous vous trouvez actuellement. Donc, si j'ai cd à Duck Dodge, ce que je trouve c'est que j'ai maintenant atteint un niveau dans le répertoire personnel de l'utilisateur Jupiter. Les répertoires de points et de points ne sont normalement pas vus par la commande ls et font une très bonne histoire. Et les conséquences derrière tout ça. Linux est basé sur le système d'exploitation Unix. Nous n'allons pas dans Unix et discutons dans ce cours, l'un d'entre eux, que c'était l'un des premiers systèmes d'exploitation développés pour les ordinateurs dans les années 1960. contexte a été développé à l'origine. La commande ls a montré tout le contenu d' un répertoire, y compris les répertoires points et points. Et les développeurs veulent les cacher juste pour un souci de propreté. Ils ont donc redessiné la commande ls pour qu'elle ne
les affiche pas en se basant sur le fait que le premier caractère du nom est un tiret. En conséquence,
cela a créé le concept de fichiers cachés. Donc ls lui-même n'affichera plus aucun fichier ou répertoire qui commence par un tiret. On peut le voir ici en allant à ls dash l dans mon répertoire personnel. Et je ne vois que le répertoire de test. Mais j'y vais, je vais avec le drapeau a sont tous. Je vois qu'il y a beaucoup d'autres sous-répertoires et sous-fichiers. Ce sont les fichiers masqués qui sont généralement des paramètres de configuration , en
particulier dans un répertoire personnel d'un utilisateur, est, vous voyez que c'est assez courant. Ok, j'espère que cela vous a plu et je vous encourage à explorer la structure des dossiers de votre propre serveur domestique et j'ai hâte de vous voir dans la prochaine vidéo.
11. Modification de fichiers à l'aide de l'éditeur de texte: À un moment donné, vous devrez modifier le fichier de configuration sur votre serveur. Sous Windows, les ordinateurs portables étaient utilisés pour ouvrir le Bloc-notes ou Microsoft Word ou tout éditeur de texte graphique tel que Dash. Chaque fois que vous souhaitez ajouter du contenu à un fichier. Cependant, sur notre serveur, nous n'avons pas d'environnement graphique, mais seulement la ligne de commande. Jetons un coup d'œil à un texte en ligne de commande très simple Azure.edu, éditant facilement des fichiers en un rien de temps. Quand il s'agit de modifier des fichiers sur la ligne de commande. Trois éditeurs de texte sont les plus populaires. Nano est un programme simple à utiliser, très convivial, surtout pour les nouveaux utilisateurs. Vi est le texte le plus populaire Azure pour Linux et possède un grand nombre de fonctionnalités. Bien qu'il y ait une petite courbe d'apprentissage au début. Et Ymax est un autre éditeur de texte commun doté de fonctionnalités avancées, mais il faut un peu de temps pour apprendre et comprendre comment les utilisateurs. Nous allons jeter un coup d'œil à nano dans cette vidéo. Dans nano pour utiliser les commandes telles que l'enregistrement, la recherche ou la sortie. Vous appuyez sur Contrôle et les loisirs. Par exemple, nous pouvons voir qu'un exemple en bas à gauche consiste à quitter nano. La touche Ctrl est représentée par la flèche pointant vers le haut, appelée carotte. Et même si x s'affiche sous la forme d'un X majuscule et de la capture d'écran, toutes les commandes utilisent les lettres minuscules. Utilisez donc Control X et non pas le contrôle Maj X. Certaines commandes utilisent la touche Meta au lieu du contrôle, et cela est représenté par un m, puis le grand livre. Vous pouvez voir la commande Annuler, par exemple, sur le côté droit, utilise Meta et vous. La clé médic est généralement mappée à la touche Alt de la plupart des claviers. Essayez-le sur votre clavier si vous l'utilisez. Et si vous constatez que cela ne fonctionne pas, vous devrez peut-être effectuer des recherches inconnues pour l'ordinateur portable ou le modèle d'ordinateur avec lequel vous travaillez. Jetons un coup d'œil à nano inaction pour ouvrir un fichier et nano tapez simplement nano et le nom du fichier. Dans ce cas, j'ai déjà préparé un fichier appelé testfile. Si aucun nom amusant n'a été donné nano et ouvrez un nouveau fichier vierge. La barre supérieure nous montre donc la version de nano. Tout d'abord, il montre le nom du Père sur lequel nous travaillons. Et aussi pour nous montrer s'il y a eu des modifications non enregistrées dans ce fichier. Si je déplace simplement une ligne vers le bas, déplacez tout le texte vers le bas d'une ligne. Vous pouvez voir maintenant que ce fichier a été modifié. Cela signifie que je dois sauvegarder une partie du travail. La fenêtre principale affiche ensuite le contenu de votre fichier. Vous pouvez y naviguer à l'aide de votre clavier standard, touches
fléchées ou des boutons page suivante et page suivante. Et vous pouvez commencer à éditer ce fichier immédiatement. En bas, les commandes, comme nous l'avons dit, toutes celles qui commencent par l'irlandais ou la flèche vers le haut utilisent la touche Ctrl. Donc le contrôle et x que nous pouvons voir, quitteront le programme. Certains en ont besoin, d'autres utilisent le Medicare, qui est le plus souvent associé aux anciens claviers. Donc, pour dire le fichier que nous
venons de faire, il suffit d'appuyer sur Control 0. Dernier pour le nom du fichier sous lequel nous voulons l'enregistrer. Et il suffit d'appuyer sur Retour pour conserver le même fichier pour rechercher du texte et notre fichier Control W. Dans ce cas, je vais chercher Alice. Et ça m'amène à la ligne et à la phrase avec celle d'Allison. Je peux aussi sauter sur une ligne. J'appuie donc sur Ctrl et en minuscules. Il va demander la ligne. Il demandera également la colonne. La colonne est la lettre, donc quelle colonne ne veut pas le faire. Je suis allé à Londres. Je veux donc atterrir dans la troisième ligne ici. Rappelez-vous que la première ligne est que la ligne vide ajouterait simplement. Pour copier et coller des textes. Texte, vous devez commencer par marquer est. contrôle et la carotte marque donc les textes que vous vouliez copier. Le marquage n'inclut pas le curseur. Donc, pour capturer la dernière lettre des mots, nous devons déplacer le curseur d'un pas au-delà de nous. Et puis je vais le faire, puis je vais appuyer sur Mehta et la carotte pour copier ça. Si je descends une ligne, je vais la coller sous votre contrôle et vous. Je peux également mettre du texte. Encore une fois, je vais commencer par le marquer. Je vais marquer tout ça. Et ça. Je vais le couper avec Control K. Descendez une ligne en fonction du sous-espace. Et cette fois, je vais le coller à nouveau. Ok. Control G a beaucoup plus de commandes. Il y a donc, cela pourrait être un éditeur de programme
assez riche en fonctionnalités si vous, une fois que vous y êtes entré. Alors n'hésitez pas à passer en revue les commandes qu'ils ont là et à en explorer un peu plus. Et comme je l'ai dit, c'est un excellent outil pour commencer à modifier votre texte et vos fichiers de configuration sur votre serveur.
12. Monter des fichiers à l'aide de l'éditeur texte vi: édition de fichiers et de la ligne de commande est une compétence très utile. Parce qu'un autre os du serveur Linux, vous n'avez pas d'écran graphique avec des menus et des options à utiliser. Lorsque j'ai commencé à apprendre Linux et le serveur domestique de facturation, j'utilise Nano pour éditer des fichiers texte à partir de la ligne de commande est très simple à utiliser et comme courbe d'apprentissage agréable et facile. Et vous pourriez en effet utiliser le nano dans toute votre carrière dans l'objectif. Mais je recommande vivement de jeter un coup d'œil à l'éditeur de texte vi. Également. Vi est un éditeur plus riche en fonctionnalités. Et une fois que vous apprenez ses commandes, c'est que je ressens un éditeur plus rapide et plus facile à utiliser. Il y a un ensemble de commandes que vous devez apprendre, et c'est ce que nous allons couvrir dans cette vidéo. Mais vous n'avez même besoin que de l'ensemble de commandes de base pour commencer à travailler avec nous. Dans le guide de référence pour toucher cette leçon, j'ai regroupé les commandes VI en deux séries. Les éléments fondamentaux avec lesquels vous voudrez vous familiariser d'abord, puis des commandes pour développer ce que vous savez et que vous pouvez faire pour utiliser VI. Vii fonctionne en utilisant deux modes, le mode
commande et le mode insertion. Ils déterminent comment les clés que vous saisissez seront utilisées. Le mode de commande est le mode par défaut. Lorsque vous commencez VI. En mode commande, chaque touche du clavier effectue une action sur le fichier que vous venez d'ouvrir. Ainsi, lorsque vous appuyez sur X, par exemple, il supprime un caractère, un ou un saule pour remplacer un caractère. C'est également là que vous allez enregistrer votre fichier à partir d'une sortie du texte, l'éditeur de texte. Le mode Insertion est l'endroit où vous commencez réellement à saisir du texte dans un fichier. Pour passer en mode Insertion, appuyez sur I ou a, entre autres options, entre autres touches, et commencez à taper. Et ce que vous tapez est maintenant gravé dans le fichier. Un type a et a, un x fois un x. Et vous pouvez commencer à supprimer du texte à l'aide des touches retour arrière et supprimer. Pour revenir en mode commande et pour enregistrer votre fichier, appuyez sur Echap. Allons de l'avant et jetons un coup d'œil à VI maintenant en action. Dans cet exemple,
j' ai pris une copie d'un fichier de configuration. Dans ce cas, le conflit tombe pour le serveur de fichiers exemple. Nous allons donc utiliser cela pour ouvrir ce fichier de type VII, S et B.com. Et cela nous amène à utiliser l'éditeur de texte vi. Sans rien faire. Pour quitter ce fichier. Nous appuyons sur la touche deux-points et q pour quitter, et nous pouvons reculer. Bon, revenons à nouveau. Donc V S et V.com. Pour nous déplacer,
nous pouvons utiliser les touches fléchées pour se déplacer vers le haut et vers le bas à gauche et à droite dans le fichier. Si vous avez un dossier très long qui risque d'éviter l'heure du coucher. Ainsi, la page précédente et la page suivante permettent également de vous déplacer rapidement. C'est parce qu'ici aussi, essayons peut-être de supprimer certaines choses. Par défaut. Lorsque vous entrez dans VI, vous êtes en mode commande. Donc, dans ce cas, x supprimera a, supprimera un caractère et appuie deux fois sur un D. Par conséquent, double d supprimera toute la ligne. Donc, si j'appuie sur dd, je supprime des lignes entières à la fois. Essayons de sortir à nouveau. Appuyez donc sur deux-points et Q. Cette fois, cela me dit qu'il y a eu des droits sont des modifications apportées au fichier depuis la dernière fois qu'il a été ouvert. Il peut donc faire l'une des deux choses suivantes. Je peux soit appuyer sur Q avec un point d'exclamation possible pour forcer une sortie qui supprimera toute modification apportée. Ou si je voulais enregistrer ces modifications, je peux appuyer sur droite et quitter. C'est maintenant écrit le changement dans le fichier et également quitter, quitter comme quitté pour nous. Pour y retourner à nouveau. Je sais que c'est mon père, mes lignes sont toujours disparues. Essayons de saisir du texte maintenant. Allons-y n'importe où. Je vais appuyer sur le bouton I, sur la touche I pour passer en mode insertion. Et vous pouvez voir en bas maintenant cela me dit que nous sommes en mode insertion. Je peux donc entrer tout ce que je veux ici. Et puis pour quitter le mode Insertion, j'appuie sur Echap. Cela me ramène en mode commande où je peux enregistrer ou travailler sur le fichier à partir de là. Et dans cette affaire, je le voulais, je vais écrire ces changements. Donc deux-points et Q point-virgule et q, qui les écriront sans quitter le fichier. Faisons quelques recherches et VI. Pour effectuer une recherche en avant, appuyez sur la barre oblique avant, puis tapez le mot que vous souhaitez rechercher. Donc, dans ce cas, allez chercher le serveur et il met en évidence toute option que je trouve que c'est une amende. D'accord, j'appuie sur Retour. Maintenant, il est à la recherche de tout ça. Ça va sauter à tout ça. Apportez-moi à tous les résultats étranges de cette recherche. Pour faire défiler les résultats, j'appuie simplement sur la touche N, juste un n minuscule, car un N majuscule, Nous me ramènerons à l'arrière. Donc, si je veux les rechercher en sens inverse, je vais appuyer à nouveau sur Escape juste pour m'en sortir. Vous pouvez appuyer sur Echap à tout moment, simplement annuler tout ce que vous faites. Ou si c'est le cas, si je suis au milieu du commandement et que c'est le cas, il sera annulé. Bon, passons à la première ligne du dossier. Je vais donc appuyer sur un. Et le
majuscule G. Capital G m'amène à la dernière ligne du dossier. Donc, une rubrique G majuscule pour nous, la première ligne. Et dans ce cas, ce que je veux faire, c'est avec cette ligne de textes que
j'ai saisis ici, je veux copier et coller ça en dessous. J'appuie donc sur YoY pour copier, puis un P le collerait en dessous. Bon, je vais enregistrer ce fichier et je vais quitter. Il y a beaucoup d'autres commandes. Et bien qu'il y ait un peu de courbe d'apprentissage impliquée dans l'utilisation des commandes, une fois que vous les aurez
supprimées, même la session de base, vous constaterez que vous commencez à les utiliser rapidement. Il devient un éditeur de texte beaucoup plus rapide pour travailler à
travers les fichiers et travailler sur la ligne de commande.
13. Permissions de fichiers Linux: autorisations et la propriété sont deux fonctions de sécurité clés de votre serveur Linux. Lorsque vous l'installez, il est allé formater votre disque dur à l'aide du système de fichiers EXP for. autorisations et la propriété sont en fait des fonctionnalités d'EXT en soi. Contrairement au système d'exploitation Linux installé sur le système de fichiers. Linux cependant, est-ce qu'il offre des commandes très pratiques pour gérer facilement tout cela. Jetons un coup d'œil aux deux prochaines vidéos sur ces deux clés, sur ces deux concepts importants. Chaque fichier et dossier de votre serveur Ubuntu Linux dispose d'un ensemble
d'autorisations qui dictent ce qu'un utilisateur peut et ne peut pas en faire. Vous pouvez voir ces autorisations en exécutant la commande ls slash l. On va casser ça. Jetez un coup d'œil à la sortie de cette commande. Maintenant. On peut voir ici le jeu d'autorisations, le nombre de liens vers le fichier ou le dossier, le propriétaire et le groupe, la taille en octets, sa date de dernière modification. Le nom du fichier. Les autorisations commencent par un indicateur indiquant si un objet est un répertoire ou non. Les autorisations elles-mêmes sont divisées en trois groupes. Ce que le propriétaire du fichier peut faire, ce que les membres du groupe peuvent faire et ce que tous les autres utilisateurs du système peuvent faire avec ce fichier. Il existe trois types d'autorisations qu'un utilisateur, groupe ou d'autres utilisateurs peuvent disposer. Autorisation de lire le fichier. Pour les répertoires. Cela signifie qu'il est possible de répertorier le contenu du répertoire. Autorisation d'écrire dans le fichier. Pour les répertoires. Cela signifie l'autorisation de créer et de supprimer des fichiers du répertoire. Et l'autorisation d'exécuter le fichier ou de l'exécuter en tant que programme. Et pour les répertoires, cela signifie se déplacer dans un fichier d'accès à l'intérieur du répertoire. Une chose que vous ferez assez fréquemment est modifier les autorisations pour que quelque chose fonctionne. scripts, par exemple, sont simplement des fichiers texte jusqu'à ce que vous les rendiez exécutables. Et ce n'est qu'alors qu'ils peuvent être exécutés et agir comme un programme. Ch mod est la commande utilisée pour modifier les autorisations des utilisateurs. Vous devez spécifier pour qui les autorisations sont modifiées, quelle est la modification et lui donner le nom du fichier ou du répertoire en cours de modification. Vous devez également posséder le fichier que vous modifiez. Si vous n'êtes pas le propriétaire, vous devez utiliser sudo pour effectuer les modifications. Nous avons donc ici un fichier avec des autorisations de lecture et d'écriture pour l'utilisateur et le groupe, et en lecture seule pour tous les autres. Pour ajouter le bit d'exécution. Pour tout le monde, nous
écrivons, changeons, nous avons tapé les modes CH, tous plus s'exécutent et lui donnons le nom du fichier. Si nous regardons cela à nouveau maintenant, nous pouvons voir que le bit d'exécution a été ajouté à tout le monde. Si nous voulons supprimer des autorisations, supposons que nous voulions retirer des autorisations au groupe. Nous dirions que le groupe de mods CH moins lire, écrire et exécuter le fichier un. Et nous y regardons encore une fois. Et nous pouvons voir maintenant que les utilisateurs au sein du groupe n'ont aucune autorisation lorsque ce fichier. Les autorisations peuvent également être exprimées numériquement à l'aide de trois nombres ou combinaisons de ceux-ci. Ici, la lecture est représentée par quatre, n'est-ce pas ? Par un à une exécution par un. Un exemple consistera donc à exécuter CH mod 6 4 4 sur un fichier. Cela spécifie les autorisations à définir pour un utilisateur, le groupe et d'autres utilisateurs. Ainsi, dans ce cas, l'utilisateur aura des
autorisations de lecture et d'écriture tandis que le groupe et d'autres personnes auront accès à la lecture seule. Bon, donc ici, nous avons un fichier dans un dossier qui contient
des fichiers pour définir les autorisations de lecture, d' écriture et d'exécution pour tout le monde. Tapez CH mod 777401. Si vous examinez les autorisations, nous pouvons voir qu'elles sont en cours de mise à jour. Si nous voulions, par exemple, définir la valeur Lecture et écriture pour l'utilisateur et supprimer les autorisations pour tous les autres utilisateurs. Ch mod 600, dossier 001. Encore une fois, vous les combinez,
les nombres utilisés pour la lecture, l'écriture exécution pour obtenir vos jeux d'autorisations que vous voulez entrer entre les deux. OK, alors lançons la même commande sur le dossier. Donc CH mod. En fait, nous allons examiner les autorisations du dossier. abord, CH mod 7, 7, 7, dossier 0, 1. Et nous pouvons constater que, oui, autorisations complètes ont été définies pour tous les utilisateurs. Mais regardons à l'intérieur du dossier. Et ce que nous pouvons voir, c'est que lorsque les autorisations de dossier sont mises à jour, le contenu du dossier des fichiers dans ce dossier n'a pas été mis à jour. Ce que nous voulons faire, c'est qu'une fois que vous êtes parti, voyez que vous trouvez un moyen d' affecter de
manière récursive les autorisations d'un dossier et de son sous-contenu. Et pour ce faire, ce que nous utiliserons est le tiret CH mod ou pour le dossier récursif 7, 7, 7. Et maintenant, nous constatons que les autorisations du dossier n'ont même pas été mises à jour. À moins de regarder à l'intérieur de ce dossier, nous voyons les autorisations de son contenu. Cela fonctionne à la fois dans les fichiers et les sous-dossiers d'un dossier. Prenez soin d'utiliser cette commande. Les autorisations sont puissantes qu'une fonctionnalité importante de Linux. Assurez-vous donc de savoir ce que vous faites et que vous ne modifiez aucune autorisation ou autorisation système uniquement des fichiers système tels que barre oblique, barre oblique, ETC, utilisateur barre oblique. Ce faisant, vous recommencez, risquez d'endommager trop votre serveur. Et encore une fois, devoir revenir en arrière et peut-être même réinstaller.
14. Propriété de fichiers Linux: Chaque fichier et dossier sur le système Linux possède un propriétaire et appartient à un groupe. Vous pouvez le voir en exécutant la commande LS tiret L. On peut voir ici les deux colonnes indiquant le propriétaire
du fichier et le groupe auquel il appartient. Dans les deux cas, il s'appelle Jupiter. Lorsque vous installez Ubuntu Linux, vous avez créé un compte utilisateur pour vous connecter à un groupe du même nom qui a été créé. Mais il existe de nombreux comptes système et par défaut sur un serveur, même un compte nouvellement installé. Certains services et applications ont leur propre compte utilisateur pour leurs propres processus. Et vous pouvez voir tous ces comptes en consultant la barre oblique, le fichier de mot de passe oblique
ETC. Nous les abordons plus en détail dans le document de référence joint à cette série de vidéos. Mais le mot de passe oblique ETC contient
des informations de base sur chaque compte utilisateur séparées par deux points. Pour se concentrer sur l'utilisateur racine, nous voyons le nom d'utilisateur, le numéro d'identification de l'utilisateur, le répertoire personnel. S'il y en a un, et les étagères qu'ils vont utiliser, ils utiliseront lorsqu'ils se connectent à une invite de commande. L'utilisateur racine a toujours un ID utilisateur 0. Un ID de 1 à 999 est réservé aux comptes système. Pour la coquille. Nous parlons de l'écran d'invite de commande noir. Vous voyez lorsque vous vous connectez via SSH ou sur un terminal à l'aide d'un clavier et d'un moniteur. C'est. Dans les deux cas, vous vous êtes connecté à un programme en cours d'exécution. Le shell par défaut dans Ubuntu, il s'appelle bash. Et vous pouvez le voir ici. Indiquez comme barre oblique barre oblique. Si vous ne voyez pas de connexion ou de barre oblique false car il utilise le shell. Il s'agit d'une fonction de sécurité. Cela signifie que le compte utilisateur ne peut pas être connecté. Il ne peut être utilisé que par les processus exécutés en arrière-plan sur votre système. Les mots de passe ne sont pas réellement stockés dans une barre oblique, ETC. Slash les mots de passe. Ils étaient des systèmes plus anciens,
mais les programmes doivent lire ce fichier pour pouvoir être exécutés. mots de passe ont donc été déplacés et sont maintenant stockés une forme cryptée dans une barre oblique, etc., une barre oblique. Ce que tous les utilisateurs peuvent lire le fichier de mot de passe oblique ETC. Seul l'utilisateur racine peut accéder à la barre oblique ETC. Une des tâches courantes que vous devrez probablement effectuer assez souvent, surtout si vous utilisez un serveur Web. Il a modifié la propriété des fichiers et des dossiers afin que le serveur Web puisse les contrôler. Effectuez l'utilisation de la commande CH propre. D serveur Web Apache, par exemple, s'exécute à l'aide d'un utilisateur appelé données www. Pour modifier la propriété d'un fichier. Vous avez dessiné CHN pseudo CHO, fichier de données
www 001. Et nous pouvons voir maintenant que l'utilisateur a été mis à jour. Vous pouvez également modifier le groupe en même temps. Essayons donc maintenant dans le dossier hair, donc nous sommes sur les propres données www de CHO, les données deux-points www, puis le dossier. Et nous pouvons voir maintenant que l'utilisateur, le propriétaire et le groupe ont été mis à jour ici. Notez que le changement de propriété est une commande d'administrateur Vous devrez
donc utiliser le pseudo quatre. Notez également que lorsque le propriétaire et le groupe sont mis à jour sur le dossier, si nous examinons les fichiers contenus dans ce dossier, propriétaire et le groupe d'origine appartiennent toujours. Ainsi, pour que vos modifications s'appliquent à un répertoire, à tous ses contenus et sous-répertoires. Vous devez utiliser l'indicateur récursif. Pour ce faire, nous saisissons C, H pseudo CH propre trait d'union ou données WW. données et le dossier Ww. Maintenant, nous voyons que le dossier a ses autorisations modifiées en actes. Mais aussi si nous examinons le contenu en nous,
nous constatons que la propriété et l'appartenance au groupe de ceux-ci ont
été mises à jour en propriété et les
autorisations sont de puissantes fonctionnalités de sécurité que vous voudriez ils devront probablement travailler avec eux à quelques reprises. Souvent, diagnostiquer le problème est la partie difficile, car, comme nous l'avons vu ici, peut être assez simple. Au fur et à mesure que vous développez vos compétences Linux, je lis les messages d'erreur que vous rencontrez. Vous améliorerez l'identification, la prédiction des problèmes et, en fin de compte, les résoudre.
15. Où obtenir de l'aide si coquet Stuck: Au fur et à mesure que
vous construisez votre indice CR et vos compétences, vous allez rencontrer des choses qui ne fonctionnent pas pour vous la première fois. Et c'est une bonne chose. Linux est un système d'exploitation hautement configurable. les lectures que vous avancez dans cette voie, c'est que vous avez intérêt à développer vos connaissances et vos compétences techniques sur la ligne de commande. Il s'agit de la façon dont vous regardez les choses. Ce n'est un problème que si vous le voyez comme un problème. C'est plutôt l'occasion pour vous d'
apprendre et de mettre à l'épreuve vos compétences de dépannage. Et il n'y a pas de plus grand sentiment que lorsque vous trouvez les craquelins, votre projet fonctionne et que vous comprenez ce qu'était le hold-up. Il existe des types d'erreur à nombre fini et vous
allez voir le même type d'erreur ou de problème se produire. Vous allez bientôt vous familiariser avec la lecture des messages
d'erreur et savoir ce qui doit être fait pour passer outre. Comme. Dans cet exemple, certains modules pour le langage de script Web PHP sont manquants. Et il y a des problèmes d'autorisations. Après avoir vu ces innombrables fois, je sais ce que je dois faire pour installer les modules, définir les autorisations et redémarrer le serveur Web. Il existe une vaste communauté de soutien dans le monde des utilisateurs et des administrateurs Linux. Il suffit d'être clair sur ce que vous demandez. Donnez tous les détails pertinents tels que les versions du serveur ou du logiciel. Et surtout, décrivez ce que vous avez
déjà essayé et le résultat exact ou le message d'erreur, les forums
en ligne sont très favorables et utiles aux utilisateurs qui sont prêts à faire du sport et à s'aider eux-mêmes. Si vous rencontrez des problèmes avec une commande Linux elle-même, commencez
toujours par les pages de manuel pour voir ce qu'elles ont à offrir. Dans ce cas, tapez man ls, pour obtenir la page de manuel de la commande ls afin d'afficher tous les indicateurs et options disponibles. Vous pouvez obtenir le numéro de version des programmes installés
à l' aide du tableau de bord V pour les indicateurs de version. Parfois, ils utilisent un V majuscule, mais le plus souvent, c'est la minuscule. Pour obtenir des détails sur le Web, le langage
de script Web PHP lui-même crée une page Web simple de trois lignes. Et comme la balise d'ouverture PHP, PHP info. Et n'oubliez pas que les crochets ouverts et fermés sont importants, tout comme le point-virgule à la fin. Et enfin, la balise de fermeture PHP. Cela vous montre beaucoup d'informations telles que la version, les modules installés et beaucoup plus d'informations qui sont très souvent très utiles pour le dépannage. Bien qu'il existe de nombreux forums disponibles en ligne, j'attire particulièrement l'attention sur trois, le débordement de pile. Un forum Ubuntu est
très, très bon en termes de richesse d'informations qu'ils utilisent. Et il y a aussi Google lui-même. Google va être inestimable dans la recherche de réponses. Vous apprendrez comment construire votre requête de recherche afin d'obtenir les meilleurs résultats. Et dans cet exemple ici, je copie simplement le message d'erreur du module PHP, message
d'erreur de la diapositive précédente. de suite, ce sont des détails qui vous aideront à résoudre ce problème. Lors de la lecture des conseils et des suggestions provenant des forums en ligne, ils se souviendront d'écouter votre propre jugement et votre intuition. Ne suivez pas aveuglément les conseils en ligne sans passer d'abord devant votre propre filtre interne. Et essayez de comprendre ce qui se passe. Vous avez des connaissances qui comptent. Faire confiance à vos propres capacités si vous trouvez que cela devient frustrant, éloignez-vous pendant un moment, vous pouvez le comprendre. Je ne peux pas vous dire combien de fois je suis revenu à un défi avec une tête beaucoup plus claire après avoir quitté une journée ou même après avoir passé une bonne nuit de sommeil. Enfin, surtout si vous débutez, préparez-vous à réinstaller occasionnellement votre système d'exploitation,
alors que vous bricolez, testez et acquérez de l'expérience. J'espère sincèrement que vous brisez
souvent les choses , car cela montre que vous essayez et apprenez. Ne conservez toujours pas une bonne copie de sauvegarde de vos données. Au moins, vous savez que vous pouvez briser les choses en toute sécurité.
16. Installer un serveur de fichiers: Et jamais plus vite ou c'est l'une des choses les
plus utiles que vous puissiez
faire avec votre serveur domestique. Il vous offre un
emplacement central pour stocker tous vos fichiers, photos, musique, etc., et les rendre disponibles pour d'autres appareils
du réseau. Il est cependant important
que si vous sauvegardez fichiers et
des dossiers
importants sur votre serveur, vous êtes sûr qu'
il est lui-même sauvegardé. Et nous avons une
vidéo ultérieure et une série de colonnes comment faire cela ? L'
analyse de croisement étroit s'appelle Sander. Voyons
maintenant comment configurer
et configurer le serveur Sandra. La première étape de la
configuration du sable sur votre serveur domestique consiste à installer. Allons de l'avant et
faites-le maintenant en utilisant sudo apt install, samba. Ils vont atteindre et descendre tous
les paquets nécessaires. Il est dit ici parce qu'il
va falloir obtenir 16 mégaoctets d'archives que
nous voulons continuer. Nous disons donc oui, nous le faisons. Un sablier est installé. Allons de l'avant et examinons
les fichiers de configuration. Les fichiers de configuration
de Sandberg stockés dans le répertoire exemple de barre oblique ETC. Si nous entrons ici, nous voyons quelques
fichiers déjà S et B.com est
celui sur lequel nous allons
tourner notre attention. Par défaut, Sandra installe un fichier de
configuration long, très
explicatif et détaillé. Il y a presque
trop de détails comme vous pouvez le voir, il y a 242 lignes dans celle-ci. Et une grande partie de cela est un texte
descriptif, commente ce que sont
les différentes sections. Plutôt que d'essayer de modifier
cela et de changer de tiret, ce que nous allons faire, c'
est que nous allons le
renommer pour le déplacer comme je crée un nouveau fichier de
configuration pour nous-mêmes. La première chose que nous allons
faire, c'est sudo move S et B, et ils vont
l'appeler S et devenir originaux. Je vais donc simplement renommer le fichier. Il y a donc Nixon
à faire alors c'est en créer un nouveau. Je
vais donc utiliser non, non. Vous sudo encore une fois parce que
SMB utilise un système, c'est un processus système. Donc, la nano création nouvelle. Le premier que nous voulons faire, c'est
plutôt des paramètres globaux qui s'appliquent au même
serveur dans son ensemble. Et nous le faisons, tout d'abord, en faisant la une des journaux mondiaux. Et puis nous voulons dire
à invité est égal à mauvais utilisateur. Et ce que cela signifie,
c'est un mauvais utilisateur, quelqu'un qui ne s'est pas connecté. Ainsi, lorsque nous
avons un mauvais utilisateur connecté, nous voulons faire correspondre
les comptes invités, ce que nous disons alors Jupiter. En lui donnant le compte
Jupyter, cela signifie que lorsque
vous chargez un fichier vers lequel vous pourrez ensuite vous
connecter via SSH et que vous n'avez pas à modifier les
autorisations change propriété pour fonctionner sur les mouches et le serveur
SAML lorsque vous êtes connecté via SSH, ce qui
vous permet de le rendre pratique. La prochaine chose
est donc de lui donner un nom partagé. Un nom de partage est donc
le nom de la police. Accès réel lorsque vous vous
connectez à l'adresse IP. Et vous verrez dans la
séance photo comment nous l'utilisons. Dans ce cas, nous
allons juste appeler ces dossiers. première étape consiste alors à savoir quel est
le dossier ou
le répertoire sur le serveur où les fichiers ce fascia vont être
enregistrés. Où sont les chemins ? Brevet cette affaire va
briser une enquête. Est-ce que ça va être
écrit hier ? Est-ce qu'on veut bien le donner. Autorisations que
nous pouvons nous écrire. Et ensuite, nous voulions
répéter que compte
invité est égal à égal, afin que les gens puissent se connecter à
l'aide des comptes invités. Ensuite, quand
quelqu'un va créer un fichier, télécharger un partage d'ensemble de fichiers, quelles autorisations
voulons-nous nous accorder ? Dans ce cas, nous voulons lui
accorder des autorisations de lecture et d'
écriture
pour des raisons de sécurité, nous voulons exclure les autorisations d'
exécution. Nous allons donc obtenir des autorisations de
lecture et d'écriture pour chaque fichier . Et donc le 66,
66 est lu en écriture. Pour les répertoires, les
répertoires ont alors besoin 777 car vous avez besoin d'
autorisations d'exécution ou de déplacement dans
un répertoire pour l'ouvrir. Aujourd'hui, certains professeurs n'ont pas le concept de corbeille. Par conséquent, lorsque vous supprimez
un fichier, il a disparu. S'il n'y a pas de retour. C'est un peu trop drastique. Ce que nous voulons faire, c'est la fonctionnalité
Monténégro à l'intérieur, ce qui nous permet
d'utiliser une corbeille afin que
si vous supprimez le fichier, nous ayons la
possibilité de le retirer. Ainsi, avec Visa, VFS objet,
il y a des produits recyclés. Je veux dire tout d'abord
quel est le répertoire
de la corbeille. Donc, SRP va l'être, nous allons choisir de le
faire en corbeille. Encore une fois, vous pouvez créer tout ce
que vous voulez garder en arbre. Ensuite, le paramètre vous permet de
conserver la structure des dossiers. Donc,
s'il se trouvait dans le dossier
Images votre sacrifice, votre fils créera alors un
dossier d'images dans la corbeille. J'ai déplacé le père, vous l'avez
supprimé ici. Voyons donc où le
fichier a été stocké à l'origine. Versions s'il y a
plusieurs versions d'un fichier que vous
supprimez, puis recréez ou supprimez un haplotype
qui conserve chacune de ces versions. Vous avez donc la
possibilité de pointer vers eux une
personne spécifique qui
aurait été supprimée. Nous voulons diriger certains fichiers, tels que les fichiers
temporaires, et
parfois appelés TMP. Ensuite, nous voulons également exclure la corbeille
elle-même d'être ajoutée
à la corbeille. Ainsi, lorsque vous supprimez
la corbeille, vous ne voulez pas qu'elle crée
une autre corbeille
à l'intérieur. Il devient une boucle sans fin. Pour obtenir les autorisations d'annuaire. Ensuite, vous voulez
redonner 777. Cela signifie donc que tous
les répertoires avec le
répertoire de la corbeille recevront 777 autorisations. Et pour tous les
sous-répertoires qu'il crée pour être réglé, réglé plusieurs ont commencé
à être en mesure de les
atteindre, d'écrire en eux, puis d'exécuter
ou d'un coup vous peut réellement se déplacer dans
le répertoire lui-même. La prochaine chose à faire est de
redémarrer votre serveur Samba. Il récupère donc les
nouveaux paramètres dans le fichier de conflit et
commence à les utiliser. Donc pour ce faire, nous
allons service sudo, CBD, redémarrez,
écrit, c'est fait. Si nous examinons le dossier que nous
utilisons pour notre serveur, le dossier SRB oblique, vous pouvez voir qu'il
appartient à root. Cela signifie qu'une racine de sang
non saine a accès à
ces anémones et sera
donc problématique
lorsque vous
arriverez à faire correspondre votre partage de fichiers car vous pourrez y accéder. Pour ce faire, nous
faisons simplement changer la
propriété des autorisations ou la modifier,
modifier les autorisations qui s'y trouvent. Nous faisons donc sudo CH, CH mod 7, 7, 7 et fracassant historiquement. Vous pouvez maintenant voir que root dispose d'
autorisations de lecture, d'
écriture et d'exécution pour tous les groupes. Cela signifie que les gens peuvent y
entrer et que vous pouvez commencer à l'utiliser comme partage de fichiers
d'exemple. Ok, super.
Voyons si nous pouvons maintenant nous
connecter à partir de
notre ordinateur portable Windows. Et l'ordinateur portable ici,
j'ai ouvert Explorateur de
fichiers où je peux parcourir tous les fichiers et
dossiers de la machine. Je vais cliquer sur ce PC GOP pour mapper le lecteur
réseau. Et c'est ici que nous allons
maintenant nous connecter
au partage de fichiers en tant que lettre de
lecteur permanente sur l'ordinateur portable. Donc, la première chose qu'
il vous demande quel lecteur vous voulez utiliser ? Alors n'hésitez pas à choisir je choisirai juste
pour le bien. Ok, quel est le dossier vers lequel
nous sommes en train de mapper ? Donc, ici, nous
allons ajouter
l' adresse IP de notre serveur. Et nous allons également ajouter le nom du
partage de fichiers que nous avons configuré. Nous avons donc configuré le
nôtre sous Fichiers. Encore une fois, si vous disposez de
plusieurs partages de fichiers, un pour des films ou des
photos ou un tiret, vous pouvez les configurer
sous forme de
lettres de lecteur différentes si vous le souhaitez. Est-ce que l'entrée se connecte reconnectée ? Voulez-vous tous faire en sorte que cela
ne rende pas le collant dans
un sens pour qu'il colle sur
l'ordinateur après le redémarrage, qu'il revienne et qu'il soit là
en permanence ? Oui, je le sais. Et j'ai fini de planquer.
C'est tout ce dont nous avons besoin. Et cela l'ouvre
alors en tant que lecteur M. Allons ici
et voyons ce qu'il y a ici. Pour le moment,
nous n'avons rien. Si je crée un nouveau fichier de test, qui va appeler ce test. Cela montre que oui, nous pouvons
maintenant écrire dans le répertoire C'est bien, qui les a
supprimés. Et voyez si la
corbeille arrive. J'ai constaté que
vous devez créer un nouveau fichier de test pour que
la corbeille apparaisse. Mais il devrait le faire. Et nous
y allons, maintenant. Il s'agit donc du
fichier de test, juste des créateurs. Et si je vais dans
la corbeille, vous pouvez voir celle qui
vient d'être supprimée il y a une minute. Cela ne devrait donc pas prouver
que nous sommes capables d'
écrire
à droite dans le répertoire. On est capable de lire de
ses côtes, de les supprimer. Et tout fonctionne
parfaitement comme nous en avons besoin.
17. Installer des applications Web sur votre serveur: Pensez à de nombreuses applications couramment utilisées en ligne, de Dropbox à Gmail en passant par YouTube. Maintenant que vous exécutez votre propre serveur, vous avez la possibilité d'exécuter des versions open source de toutes ces versions et bien d'autres. Dropbox, Gmail et YouTube sont tous des exemples d'applications Web. C'est-à-dire des services en ligne avec lesquels vous interagissez ou utilisez votre navigateur Web. Il existe de nombreux exemples d' applications Web
auto-hébergées que vous pouvez utiliser sur votre serveur. Il s'agit notamment des CRM, de la gestion des photos et des vidéos, ainsi que des outils professionnels tels que les suites Office et les systèmes de billetterie. C'est un excellent moyen de vraiment utiliser votre serveur. De plus, de nombreuses applications sont disponibles grâce à une recherche rapide sur Google. De nombreux services commerciaux en ligne, tels que les CRM, offrent
également ce que l'on appelle les éditions communautaires de leur application. Il s'agit de versions complètes à installer sur votre propre serveur, dans l'espoir que les utilisateurs se
familiarisent et fidélisent et mettront à niveau un service Cloud géré par le fournisseur. Je recommande également vivement de jeter un coup d'œil à la page GitHub répertoriée ici, qui contient des tonnes de projets open source disponibles, encore une fois pour une installation sur votre propre serveur. Alors, quels sont les avantages de l'auto-hébergement d'une application Web ? Tout d'abord, vous avez contrôlé la confidentialité de vos données. Les données que vous téléchargez ne seront pas un tiers fournisseur nuageux pour être utilisées par quelqu'un d'autre. Ce sont tous les hôtes de votre propre serveur que vous contrôlez et gérez. C'est également un moyen fantastique pour vous de développer votre expertise technique, soit sur la ligne de commande Linux ou avec des bases de données. Et lors de la configuration et de la reconfiguration des applications. Ils ne sont souvent pas nécessaires du tout. Le code et la structure de la base de données sont accessibles et disponibles pour vous. Alors regardez si vous étudiez simplement si vous le souhaitez. Une application Web peut également vous aider à organiser vos fichiers, vos photos, votre musique, etc., de manière plus efficace qu'en les téléchargeant simplement pour les télécharger dans un partage de fichiers. Souvent aussi, il y a un frontal, c'est-à-dire un visionnement. Vous pouvez donc simplement voir les photos que vous venez de télécharger. D'accord. Certaines choses à garder à l'esprit, puis avant tout, la base de données, vous aurez besoin d'une base de données distincte pour chaque application que vous avez configurée dans votre centre de serveurs. De même, un nombre d'utilisateurs distinct devra être configuré. Il s'agit d'un principe de sécurité de base, l'idée étant que si une application doit être piratée par un attaquant, ne peut accéder
qu'à cette application et non à d'autres sur votre serveur. Il s'agit de maîtriser un problème et de limiter ce qu'un attaquant peut faire. De plus, pour ne jamais utiliser l'utilisateur racine, l'utilisateur racine du serveur de base de données. Et pour configurer une base de données, elle a trop d'accès à d'autres bases de données. Et il ne doit être utilisé que pour configurer un compte utilisateur pour cette application Web spécifique. Vous devrez peut-être gérer les autorisations de certains dossiers sur votre serveur pour garantir que l'application fonctionne mal et fonctionne correctement. Apache s'exécute à l'aide des comptes utilisateur de données www dash sur votre serveur. Il se peut donc que vous deviez vous assurer que ce compte utilisateur dispose des
autorisations nécessaires pour écrire dans certains dossiers de votre répertoire Web. Cependant, vous allez généralement apparaître ou
prendre vie lors de la configuration de votre application. Les applications Web, comme tous les autres logiciels de votre serveur, doivent être mises à jour fréquemment. Il n'est cependant pas mis à jour, l'aide de la commande sudo apt upgrade, qui ne fonctionne que pour l'installation de logiciels sur le serveur Linux. Vous devrez donc vous connecter à l'application de temps en temps pour vérifier si des mises à jour sont disponibles. La réutilisation des mots de passe est un problème plus important que les mots de passe faibles. Comme vous allez utiliser un navigateur Web tout le temps. Envisagez d'utiliser un plugin de gestionnaire de mots de passe tel que Last Pass pour générer et sécuriser des mots de passe longs, forts et uniques. Bon, passons aux prochaines vidéos. Nous allons examiner certaines applications Web installées sur votre serveur.
18. Installer un serveur Web: Bien qu'il n'y ait certainement pas de nécessité absolue d'avoir un serveur Web exécuté sur votre serveur domestique. Je pense que celui-ci a été utilisé pour des applications que vous pouvez installer. Maintenant, allez vous permettre de configurer un intranet privé sur votre réseau domestique ou de vous entraîner à créer des sites Web si cela vous intéresse. Mais il existe de nombreux outils Web
pour surveiller et administrer votre serveur. Il y a beaucoup plus d'intérêt à utiliser, pas plus facile à utiliser, et rendre le travail beaucoup plus amusant. Voyons comment configurer un serveur Web. Un serveur Web est une application ou un programme exécuté sur un serveur qui écoute les demandes réseau envoyées sur le port 80 ou le port 443. Nous parcourons plus en détail les ports réseau dans une vidéo ultérieure où nous discutons des pare-feu. Mais pour l'instant, considérez-les comme des chaînes à la télévision. Lorsque votre ordinateur portable envoie une demande de page Web aux serveurs Google, il doit être envoyé sur le bon canal ou ne sera pas reçu. Ainsi, votre ordinateur portable envoie des requêtes HTTP au serveur IP de Google sur le port 80. Et les demandes de pages de serveur HTTPS, qui utilisent un canal chiffré sécurisé pour protéger la confidentialité des données envoyées au port 443. Le serveur Web de Google reçoit la demande, recherche les données demandées, puis vous la renvoie. Votre navigateur Web affiche ensuite ce deja sous forme de page Web sur votre ordinateur portable. Sur notre serveur,
nous allons donc installer une pile logicielle de serveur Web complète appelée lampe. pile. La lampe représente le système d'exploitation. C'est évidemment la plateforme sur laquelle nous avons construit notre serveur Web. Le serveur Web Apache. Il s'agit de l'application serveur Web elle-même. Apache, le serveur Web le plus populaire au monde, fonctionne sur des millions de serveurs Web à travers le monde. Il est rapide, fiable et sécurisé. Seul. Cependant. Un serveur Web peut uniquement fournir des fichiers FLAC. C'est-à-dire les fichiers qui ont été enregistrés dans un dossier. Cela peut être assez limitatif. Des logiciels supplémentaires sont donc utilisés. La base de données MySQL. De nombreux sites Web ne disent pas que ce sont nos données sous forme de fichiers ou de pages Web statiques. Ils sont stockés dans une base de données où ils peuvent être interrogés, mis à jour, modifiés, etc. Ainsi, lorsque vous vous connectez à un site Web, le serveur Web interroge la liste des utilisateurs
enregistrés dans la base de données avant de vous laisser continuer. Mysql déclare également que mon SQL est la base de données libre et open source la plus populaire au monde. En 2009, MySQL a cependant été acheté par Oracle. Un certain nombre de développeurs MySQL sont heureux à mon bureau avec les antécédents d'Oracle. En ce qui concerne le soutien aux projets de logiciels libres, MariaDB a été lancé. Mariadb est destiné à être un open source libre, comme pour, comme le remplacement de MySQL. Ceci est le cas si Oracle choisit de passer d'un modèle de licence gratuit à un modèle de licence payante pour MySQL. Il y aura une base de données vers laquelle les personnes et les entreprises pourront se déplacer immédiatement. Vous pouvez voir MySQL ou MariaDB référencé dans toute la documentation en ligne lorsqu'il s'agit d'installer des logiciels et des applications. Et enfin, PHP. Php est un langage de script, spécialement développé pour les sites Web. Sans langage de script, la seule chose que le serveur Web Apache peut répondre aux demandes réseau avec nos pages Web statiques enregistrées sur le serveur. Php permet au serveur Web de diffuser des pages dynamiques. C'est-à-dire les pages dont le contenu change en fonction de la personne qui est connectée, de l'emplacement physique, du monde ou de ce que vous faites sur le site, exemple pour vous permettre de sous-produits. Ce sont des pages Web codées avec PHP qui lanceront des requêtes sur votre base de données lorsque vous vous connectez au site Web. Ou dans le cas de sites qui utilisent WordPress, où tout le contenu du blog est stocké dans la base de données. Php créerait, construirait et créerait les pages Web au fur et à mesure que vous les visiterez. Bon, maintenant que nous connaissons un peu plus les composants d'un serveur Web Lamp. Allons-y et installons-le. Sur votre serveur domestique B12, il est absolument possible d'installer chaque composant du serveur Web individuellement. C'est-à-dire que la base de données Apache MySQL et le langage de script PHP sont tous des composants distincts. Mais il existe un package très utile, les référentiels logiciels Ubuntu, qui installeront toute la pile de lampes pour nous et une commande. Nous commençons donc tout d'abord par mettre à jour notre référentiel logiciel, le référentiel local sur le serveur, afin qu'il soit au courant de la dernière version du logiciel. Ensuite, nous avons installé la pile de lampes. Sudo apt installe lampe serveur iPhone. Et il est important de mettre cette petite carotte à la fin. Si c'est important ou si cela n'installera pas le plateau de service de lampe pour nous. Donc, nous allons de l'avant et touchez Run. Et puis il s'arrête, il s'éteint. Il cherche tout ce dont nous aurons besoin. Ainsi, si nous voyons ici, les nouveaux paquets corrigés suivants seraient installés. Il répertorie tout ce qui va être installé. Il doit télécharger 25 mégaoctets d'archives, ce qui va utiliser 181 mégaoctets d'espace disque. Voulons-nous continuer ? Donc, dans ce cas, nous le faisons. Pourquoi ? Et partez. Nous y voilà, et nous voyons que l'installation est terminée maintenant. OK. À ce stade, il est installé en tant que serveur Web Apache, base de données
MySQL et langage de script PHP. La première chose que nous voulons faire, alors je vais vider mon écran, c'est que je veux sécuriser une base de données MySQL. Fais ça. Nous exécutons l'installation sécurisée Sudo MySQL. Et cela va passer par un certain nombre d' invites et nous demander un certain nombre de choses
afin de verrouiller l'état de sécurité de cette base de données avant de commencer à l'utiliser pour de vrai. Le premier est donc un identifiant de mot de passe de validation. Nous voulons donc activer un plugin qui validera que la force de
nos mots de passe alors qu'il est interdit d'autoriser une semaine ou des mots de passe courts. Et il s'assure que nous avons besoin d'une combinaison de nombre majuscule et minuscule, chaîne, de tout ce genre de choses comme ça. Et c'est vrai, je vais juste dire non parce que
c' est le passé. Je vais choisir. Je sais que nous allons être assez forts. Veuillez donc définir ce mot de passe utilisateur racine ici. Donc, je vais entrer mes mots de passe,
saisir à nouveau votre nouveau mot de passe. Et nous avons de nouveau mis un mot de passe. D'accord, alors la question suivante par défaut, et l'installation de MySQL n'a pas d'utilisateur anonyme permettant à
quiconque de se connecter sans avoir à créer un compte utilisateur pour lui. Cela semble être une mauvaise idée. Voulons-nous donc supprimer ce qu'on appelle utilisateur ? Oui, nous le faisons. Normalement, root est uniquement autorisé à se connecter à partir de l'hôte local. Cela garantit que quelqu'un ne peut pas deviner le mot de passe racine du réseau. Cette invite ici vise à empêcher,
empêcher ou autoriser les connexions au compte utilisateur racine sur le réseau. Maintenant, j'ai constaté que celui-ci ne fonctionne pas même si vous voulez autoriser que cela ne fonctionne pas car mon SQL dispose du mécanisme de sécurité empêchant la connexion du compte de toit par défaut. Et je l'ai abordé dans la vidéo suivante. Comment allons-nous configurer une nouvelle base de données, un utilisateur administrateur de base de données ? Mais pour l'instant, voulons-nous interdire le mot de passe utilisateur de connexion racine par souci de cohérence ? Parce que nous allons dire oui à tout ça. Je vais encore dire oui ici. Mais comme je l'ai dit dans la vidéo suivante, nous allons vous montrer comment contourner celle-ci. D'accord, la question suivante, par défaut, noms de bases de données
MySQL testent que n'importe qui peut accéder. Voulez-vous supprimer cela ? Et c'est vrai, ax2. Ensuite, vous souhaitez recharger la table privilégiée maintenant. Tous les changements auront donc lieu. Tout est terminé. Grace. C'est maintenant notre base de données verrouillée efficacement. Bon, alors passons au navigateur Web. Jetez un coup d'œil à notre base de données ou à Taste, désolé, jetez un coup d'œil à notre serveur et assurez-vous que le serveur Web Apache fonctionne correctement. Pour ce faire, confirmons à nouveau que c'est l'adresse IP de notre serveur. Donc, si nous mettons l'adresse IP, Afficher cela va récupérer les détails des néphrons, des deux cartes réseau de cette machine. Et quand j'ai réellement zone, il n'y a qu'une seule carte réseau et une adresse de bouclage. Dans tous ces textes, nous donnons l'adresse IP, mais il peut être un peu difficile à extraire et à identifier. Il n'y a donc pas de façon beaucoup plus courte de le faire. C'est beaucoup plus facile. Si vous tapez un brief IP avec deux traits d'union, adresse, Afficher. Et maintenant, ce que cela fait, il montre tout d'abord l'adresse de bouclage, qui est toujours présente. Il ne s'agit pas d'une adresse réseau réelle,
c' est une fonctionnalité logicielle d'une carte réseau. Enfin, notre carte réseau est l'EMP o S3, qui est en marche, et il y a une adresse IP répertoriée ici. Prenons donc cela dans un navigateur Web, branchez-le et vérifions simplement que leur serveur Web Apache est opérationnel. D'accord, nous avons donc placé l'adresse IP dans un navigateur Web et nous
pouvons voir ce qui arrive est la page Web Apache par défaut. Cette page Web n'est qu'un simple porte-place. Bien qu'il n'y ait pas d'autres fichiers Web sur le serveur Web Apache. Et le radium que vous voulez faire vient de nous confirmer que le serveur Web Apache vient d'être installé avec succès. Nous sommes donc assez satisfaits de ce processus d'installation. Bon, passons à d'autres vidéos où nous pouvons utiliser davantage notre serveur Web et configurer le reste de notre pile de lampes.
19. Configurer votre compte d'administrateur de la base de données: Le compte racine est le compte administrateur par défaut sur les bases de données MySQL et MariaDB. Comme ce compte existe toujours dans la base de données, il sera très facile pour les attaquants de commencer à deviner le mot de passe par force brute. Une fois qu'une interface de page Web aura été configurée, comme nous le ferons dans les prochaines vidéos. Il existe donc un mécanisme de sécurité sur la base de données auquel le compte racine
ne peut être connecté que par une personne qui se trouve déjà sur la ligne de commande localhost. Toute personne essayant de se connecter à la base de données à partir d'un emplacement distant ne réussira pas. Pour utiliser l'interface de page Web, nous allons devoir vous connecter à la base de données et créer un nouvel utilisateur. Vous êtes également en tant que droits d'administrateur en utilisant le nom d'utilisateur qui sera moins susceptible d'être connu des attaquants. Alors, faisons-le maintenant. La première chose que nous faisons est de nous connecter à la base de données à l'aide des comptes de toits. Et encore une fois, nous le faisons depuis l'hôte local, depuis le serveur lui-même. Nous allons donc être autorisés à le faire. Nous y sommes. Jetons donc un coup d'œil à la configuration déjà configurée par l'utilisateur dans la base de données. Commandes sur MySQL, souvent écrites en majuscules. Mais MySQL n'est pas une structure de commande sensible à la casse, elles peuvent
donc être écrites en haut ou en bas ou en mélange. Et il le fera, tout fonctionnera de la même manière. Toujours membre pour terminer votre commande par un point-virgule. Nous pouvons donc voir ici quelques utilisateurs de base de données par défaut et le compte racine, qui peuvent
tous être configurés ou connectés uniquement à partir de l'hôte local. Nous allons donc devoir configurer un nouvel utilisateur. Pour ce faire, nous voulons d'abord notre commande créer un utilisateur. Je vais donc créer à nouveau un utilisateur par le nom de Jupiter. Maintenant, restez à l'utilisation de ce que nous avons été, nous avons utilisé jusqu'à ce stade et à ce stade et passons entre les connexions de n'importe où, pour lui donner un mot de passe, également deux. Et nous terminons par notre requête point-virgule. Ok, cela signifie que le brevet signifie que la commande a été saisie correctement. Maintenant que le chemin d'accès des utilisateurs est configuré, donnons des privilèges de compte sur l'ensemble de la base de données, et lui donnons également des autorisations pour créer de nouveaux comptes et mesurer ces utilisateurs. Par conséquent, accordez tous les privilèges sur Star Dot Star, c'est-à-dire tout ce qui se trouve dans la base de données à Jupiter. Ensuite, donnez-nous également les options de subvention afin qu'il puisse configurer d'autres utilisateurs
sur la base de données et deux. D'accord. Et enfin, nous vidons les privilèges afin ou
d'actualiser
le tableau des privilèges et de faire en sorte que les modifications prennent effet immédiatement. Bon, alors regardons à nouveau cendres. Quels sont les, quels sont les utilisateurs de notre base de données ? Et nous pouvons voir maintenant que nous avons notre Jupiter une configuration utilisateur là-bas. Ok, nous logos. Et nous devrions pouvoir utiliser cet utilisateur maintenant. Nous devrions pouvoir l'utiliser maintenant à partir d'une interface Web que nous allons configurer les prochaines vidéos. Toutes les commandes que nous avons décrites dans ce module incluent les guides de référence pratiques. Jusqu'à présent, ce module 2. Vous devriez donc pouvoir les utiliser et les répliquer sur votre propre base de données.
20. Travailler avec votre base de données: possibilité de configurer et d'utiliser votre serveur de base de données est un élément important de la configuration d'une application Web ou de l'administration de votre domicile ou en général. Jetons un coup d'œil à PHP, mon administrateur, outil
puissant et populaire pour travailler avec vos bases de données. Php my admin est un outil gratuit, open source et très populaire pour administrer les bases de données MySQL et MariaDB. Bon, donc allons continuer et le stocker sur notre serveur afin que nous puissions l'utiliser ici. La première chose à faire est de mettre à jour nos référentiels logiciels pour que notre serveur connaisse la dernière version de celui-ci. Et puis nous allons de l'avant et installez sudo apt, installez PHP, mon administrateur. Ok, donc il sort et regarde quels paquets doivent être installés. La première chose, parce qu'à l'époque, elle dit qu'elle doit disparaître. Il y a quelques étapes de configuration à suivre. Donc papa, le PHP, mon package d'administration doit avoir une base de données installée et configurée avant de pouvoir être utilisée. Alors, voulez-vous aller de l'avant avec celui-ci ? Et oui, c'est vrai. Ok, alors veuillez fournir un chemin pour PHP, mon administrateur pour s'inscrire à la base de données. Encore une fois, ils vont devoir configurer le PHP, mon compte utilisateur administrateur ici. Je vais donc saisir un bon mot de passe fort. Celui-ci utilise une combinaison de chiffres, de caractères supérieurs ,
inférieurs, spéciaux et nous tous. OK ? Donc, parce qu'il s'agit d'un outil d'interface Web, il s'agit de regarder et de voir quel serveur Web utilisons-nous. Il y a donc deux options ici, Apache et HTTP léger. Donc nous-mêmes, l'Apache pour le sélectionner, appuyez sur la barre d'espace. Ensuite, vous pouvez appuyer sur le bouton OK et appuyer sur plier, appuyer sur Retour pour confirmer. Ok, c'est passé par ses pas maintenant. Et c'est fini. Grace. Bon, passons au navigateur Web. Et nous verrons comment utiliser PHP, mon administrateur, pour vous connecter à notre base de données. Bon, donc nous y voilà. Sur notre page de connexion. Nous allons brancher l'adresse IP de notre serveur et couper PHP, mon administrateur à la fin, cela nous amènera à cette page de connexion. Nous allons donc ouvrir une session en utilisant le compte utilisateur que nous venons de configurer. Je vais donc mettre Jupiter là-dedans. Et ensuite, nos mots de passe ici. OK ? C'est donc le PHP, la page d'accueil de mon administrateur. Ouvrez le haut à gauche ici, vous pouvez voir quelques icônes pratiques pour le ramener à cette page, revenir à la page d'accueil pour quitter comme quelqu'un pour la documentation et accéder à certains paramètres. Téléchargez le côté gauche ici, vous voyez les bases de données système MySQL. Mysql a besoin de certaines bases de données pour s'exécuter. Voici un pour PHP, mon administrateur aussi. Et vous pouvez en explorer un peu plus en
cliquant dessus, en appuyant sur le bouton pour voir les colonnes et les tables répertoriées. Dans le corps principal de la fenêtre. Nous voyons tout d'abord qu'il y avait au niveau du serveur. Voici quelques onglets et nous allons jeter un coup d'œil, le
moment pour vous donner diverses options et Cr dans la base de données. Et voici quelques tuiles ici avec des détails sur les paramètres généraux, modifient les informations d'apparence dans la base de données et le serveur Web, puis quelques liens PHP mon administrateur. Bon, alors cliquons sur l'onglet Bases de données. Cela nous amène à la liste des bases de données actuellement configurées. Nous pouvons donc voir à nouveau ceux qui se reflètent sur le côté gauche ici. Et vous pouvez cliquer dessus, vérifier les privilèges. Vous pouvez cliquer ici pour vérifier le schéma et la structure de sa structure et voir ce qu'il y a. Si vous avez une requête spécifique que vous souhaitez exécuter une requête unique. Il y a une fenêtre ici. Si vous souhaitez le faire, tapez votre type, votre requête, puis cliquez sur OK et il nous exécutera. L'état ici contient quelques détails sur la base de données et le serveur de base de données lui-même. Cliquez donc sur ces éléments et voyez ce qui vous intéresse, ce qui vous intéresse et ce qui se passe. Et les comptes d'utilisateurs. Cela montre les comptes d'utilisateurs en cours de configuration pour tous les utilisateurs individuels de votre système. Vous trouverez d'autres options en haut pour exporter et importer votre base de données. Vous allez le soutenir. Certaines options de paramètres si vous souhaitez modifier à
nouveau des sous-catégories et certaines fonctionnalités ici. Variables de réplication. Cependant, le plus grand nombre de personnes que vous allez utiliser, nos bases de données et les onglets utilisateurs. Jetons donc un coup d'œil à cela maintenant. D'accord, pour toute l'application Web que nous allons configurer,
chacune aura sa propre base de données en tant qu'utilisateur de base de données. Voyons donc comment cela se fait. Nous allons mettre en place une base de données de test. Nous appelons cela une base de données de test. Nous cliquons sur Créer. OK ? La première chose que nous faisons est donc de l'intégrer dans notre structure. Les tables ont été trouvées. Lorsque vous configurez une application Web, vous suffit de lui attribuer la base de données. Il va créer sa propre structure. C'est donc aussi loin que vous iriez. La prochaine chose que vous souhaitez faire est de configurer les privilèges et qui peut y accéder ? Allons ici aussi. Onglet Privilèges. Et dans ce cas, nous pouvons voir qu'il y a trois utilisateurs sur le système qui, parce qu'ils ont des autorisations globales, ils ont évidemment accès à nous. Nous allons créer une nouvelle base de données, des comptes utilisateurs spécifiques. Accédez à Ajouter un utilisateur. Je vais juste appeler cet utilisateur de test. Je monte un mot de passe ici, puis je fais défiler vers le bas. La raison de cette opération est qu'elle contient tous les dommages qui peuvent survenir si quelqu'un devait accéder à votre application. Il contient le nombre de bases de données auxquelles elles auraient accès. Ici, puis sur leur base de données pour les comptes d'utilisateurs. Si vous souhaitez créer une nouvelle base de données portant le même nom, si vous en avez besoin, accordez des privilèges sur un nom générique ou accordez ici tous les privilèges sur la base de données, testez la base de données. C'est donc déjà sélectionné. Cet utilisateur va donc obtenir tous les privilèges sur la base de données que nous venons de configurer. Et c'est ce que nous voulons ici. Cela couvre ensuite les privilèges globaux sur l'ensemble du moteur de base de données lui-même, sur l'ensemble du serveur de base de données. Donc, si nous voulons contenir un utilisateur dans une base de données, nous ne sélectionnons aucune d'entre elles s'il veut lui donner autorisation de sélectionner d'autres bases de données, nous le ferions. Mais dans l'ensemble, vous voulez un utilisateur par base de données et par confinement. Faites défiler vers le bas jusqu'en bas, puis cliquez sur OK. Et c'est parce que cela a été créé. Si je clique à nouveau sur les comptes d'utilisateurs, je vois maintenant l'utilisateur test et je vais accéder à mes privilèges Modifier. Et ils voient tout d'abord, haut, nous avons des détails globaux sur les comptes d'utilisateurs. Donc, globalement, je n'ai aucune autorisation. Mais sur cette TSDB, vous voyez que j'ai toutes les autorisations. Et c'est parfait. C'est ce que nous voulons autre que la possibilité d'accorder des autorisations à d'autres utilisateurs. Il s'agit donc des comptes d'utilisateurs. C'est parfait. C'est exactement ce que nous voudrions. Quand on en aura fini avec d'autres. Si nous voulions laisser tomber, supprimez une base de jour appelée « nous laisser tomber ». Retournez à Bases de données, cliquez sur nous et cliquez sur Drop it. confirmation de l'année dernière. Nous disons oui. Il en va de même pour les comptes utilisateurs. Cliquez dessus. Je fais défiler un peu ici et je clique pour supprimer. Et je clique sur Oui. Et c'est notre compte utilisateur et notre base de données qui ont disparu. OK. Si vous utilisez PHP pour administrer votre serveur, vous allez vous familiariser très bien. Allez-vous vous familiariser beaucoup plus avec l'entrée et la sortie de ces paramètres. N'hésitez pas à explorer et à voir ce qu'il y a d'autre. Plus vous travaillez à l'aise dans ces environnements, mieux c'est et plus vite vous serez en mesure d'entrer et de faire ce que vous voulez. C'est un excellent outil, très, très complet. N'hésitez donc pas à jeter un coup d'œil et à explorer. J'ai hâte de vous voir dans la prochaine vidéo.
21. Installer Wordpress: Wordpress est un excellent outil pour créer des sites Web, jamais de manière conviviale, et il est utilisé aujourd'hui dans plus d'un quart de tous les sites Web sur Internet. Allons de l'avant et installons WordPress sur votre propre serveur maintenant. La première chose que nous allons faire est de télécharger, obtenir le lien pour WordPress lui-même. Donc, si nous allons sur WordPress.org et qu'il y a un bouton, oubliez WordPress. Nous cliquons dessus, nous sommes amenés à la page de téléchargement. OK, alors faites défiler vers le bas. Ils ont la dernière version disponible ici. Il s'agit d'une version zippée et il s'agit de la version tar, tar.gz. Nous allons donc télécharger le lien pour la version zip. Nous copions donc simplement l'adresse du lien et nous la transmettons dans notre ligne de commande. La première chose que nous voulons faire est de passer au répertoire racine Web. Sur une liaison avec le répertoire racine Web se trouve dans la barre oblique var www, HTML. Je vais créer un sous-dossier séparé ici pour WordPress. Maintenant, vous pouvez certainement l'avoir pour que lorsque vous visitez votre site Web de service avec un navigateur Web, la page
WordPress s'ouvre. C'est la page d'accueil en tant que telle. Mais comme je veux utiliser ce serveur pour de nombreuses applications Web différentes, je vais créer un sous-répertoire distinct pour chacune d'elles. Par défaut, le répertoire Web appartient également à l'utilisateur racine. Vous pouvez voir ici que ce sont les itinéraires qui possèdent ce fichier qui se trouve en nous. Vous allez donc devoir utiliser sudo pour créer
votre dossier WordPress. Dans ce cas, je vais juste l'appeler WordPress. Vous pouvez certainement citer tout ce que vous voulez. Mais vous pouvez changer le propriétaire du PFAD, ce dossier pour qu'il s'agisse de votre utilisateur ou d'un informatique qui simplifie la vie. Je vais donc sudo et créer ça. Et ensuite, je veux emménager en nous. Je vais utiliser w gets pour télécharger le lien que nous venons d'installer pour le téléchargeur WordPress pour coller dans travail suffisant de pâtes de
pot avec Control V Put qu'il n'utilise pas Control V pour coller la pâte. Vous devez donc utiliser le clic droit sur votre souris ou Maj et insérer, et cela se collera dans partie.
Ok, donc c'est bas. Remarquez qu'il me montre qu'il a téléchargé et fait des actes. D'accord. Alors ensuite, je veux le décompresser pour que utilisateurs sur zip ne soient pas trouvés. Donc, si vous travaillez avec la ligne de commande, vous constatez qu'une commande n'est pas installée. Allez-y et installez-le dès que vous en avez besoin. Donc je vais juste aller à Sudo apt install unzip. Et cela va simplement
le retirer des référentiels logiciels et me donner la dernière version. Je vais donc vider mon écran et je recommencerai. LS-Je juste pour nous montrer ce qu'il y a ici. Donc, pseudo ON ZIP, dernière excellence. D'accord. Ok, donc j'en ai fini avec le dernier fichier. Je veux donc le supprimer. C'est parti. Ls l. Donc dans le répertoire WordPress et je veux tout déplacer dans ce dossier. Donc je veux dire est sudo déplacer le dossier WordPress, tout dans le mot vrai répertoire. Je veux passer à ce répertoire. Et maintenant, vous devriez voir cela entièrement peuplé. Mais ce n'est pas tout. Vous devez également prendre note de tous les fichiers masqués. Je vais donc appuyer sur la flèche vers le haut pour revenir à ma commande précédente. Je veux dire n'importe quoi dans le répertoire WordPress qui commence par un point, également déplacé vers ce répertoire actuel. Maintenant, il va se plaindre que ces deux-là, les fichiers dash dot ne peuvent pas être déplacés. Mais c'est très bien. Nous, nous, nous, comprenons et acceptons Dash. Mais si je fais un slash Los Angeles maintenant, je peux voir qu'il y en a. Bon, donc dans ce cas, il n'y a rien. Parfois, vous trouverez un fichier d'accès à point HT, mais nous n'avons rien ici maintenant. Maintenant que le répertoire Wordpress est vide, je peux le supprimer à l'aide des commandes de répertoire Orem. Rappelez-vous que cela ne fonctionne que pour les répertoires vides, ce qui est un excellent moyen de tester que vous avez réellement retiré tout ce qu'il était. D'accord. Nous avons les fichiers WordPress ici dans ce dossier. Allons de l'avant et configurons une base de données, un utilisateur de base de données pour le processus d'installation. Ou une dernière chose à prendre en compte, Apache s'exécute à l'aide de l'utilisateur de données www. Donc pour le moment, si on regarde ça, je vais remonter à un niveau dans mon répertoire racine Web. Je peux le voir. Le répertoire Wordpress que nous venons de créer appartient à root. Les données WW ne pourront donc pas écrire dans ce dossier. Cela signifie donc que cela va causer des problèmes pendant le processus d'installation. Lors de l'installation de thèmes ou de plugins ou simplement de l'administration générale du site Web WordPress lui-même. Pour ce faire, nous voulons donner la propriété de ce répertoire et de son contenu à l'utilisateur Apache. Pour ce faire, nous utilisons une commande CH propre, changez de propriétaire. Nous faisons donc Sudo, propriétaire de CH. Ne voulez-vous pas récursivement modifier la propriété non seulement du dossier, mais aussi de tous les sous-dossiers et contenus. Quel est le propriétaire que nous voulons, nous voulons en donner deux quand cela donne un propriétaire de données WW et au groupe. Ensuite, nous spécifions simplement le dossier auquel nous appliquons cela. Vous pouvez maintenant voir que la propriété du dossier a changé et la propriété du contenu de la modification. Attendu que, alors que la racine était répertoriée dans les colonnes du propriétaire et du groupe piège les données www. Ok, Allons de l'avant et sous configuration de l'utilisateur de notre base de données. J'ai donc utilisé PHP, mon administrateur pour me connecter à mon serveur de base de données. J'ai mis en place une base de données pour mon installation WordPress et j'ai appelé celle-ci simplement WordPress DB. Et la prochaine chose, c'est les privilèges. Donc, ici, je vais configurer un utilisateur pour, donc il ajoute un compte utilisateur, lui donner n'importe quoi pour les mots de passe, puis lui donner un passé ou encore une bonne combinaison de caractères, lettres, en particulier, et un certain nombre comme dans le grand accordent tous les privilèges sur la base de données, WordPress DB. C'est ce que je veux. Et j'y vais juste et je clique sur Go. Ok, c'est génial. Allons maintenant et installons réellement notre base de données, ou désolés, notre application WordPress. Je vais donc faire 19268178 jusqu'à 1 cinquième jour. N'oubliez pas que si je fais un contre un plutôt que 160, 150, j'arrive à ma page par défaut. Si je vais dans le répertoire WordPress que nous venons de créer. J'ai maintenant la page de configuration. D'accord, donc on descend. Ou la langue. Vous pouvez choisir votre langue, leur anglais, le Royaume-Uni. Bon, alors bienvenue dans notre presse. C'est juste une page de base où ils disent qu'ils vont le faire, ils vont collecter un besoin de gagner pour continuer à collecter des données de base auprès de nous. Ils vont utiliser créer un fichier de configuration WP. Il s'agit du fichier dans lequel toutes vos informations utilisateur de la base de données, si vous avez besoin de les modifier ultérieurement. Allons-y. Donc le nom de la base de données que nous avons créé son WordPress. Le nom d'utilisateur que nous avons utilisé était un utilisateur de WordPress. Je pense que c'est le mot de passe que j'ai créé là-bas. Voyons simplement mon hébergeur de base de données Wordpress. Localhost désigne ce serveur. La base de données se trouve donc sur le même serveur. Si vous aviez installé sur une autre base de données, vous y mettriez l'adresse IP. Mais dans ce cas, nous allons le laisser comme localhost, Table Prefix. s'agit alors que d'une chaîne aléatoire de caractères. Les presses ont dit configuration telle que plusieurs sites peuvent utiliser la même base de données. Nous ne le ferions jamais dans la vraie vie, mais c'est une gueule de bois d'une époque où plusieurs sites utilisaient le même. Donc, nous avons juste mis un peu de hasard là et nous allons simplement soumettre un tiret. J'ai donc fait quelque chose de mal là-bas. Utilisateur Wordpress, WordPress, tiret dB, c'est un WordPress. Le VIH et la tuberculose étaient des utilisateurs de presse. Et je dis que soumettez-vous cette fois, n'est-ce pas ? Allons donc exécuter l'installation et ensuite elle arrive aux pages de configuration. Donc le titre du site. Tous ces éléments peuvent être modifiés ultérieurement. Je vais donner leurs mots de passe à mon nom d'utilisateur. En fait, tu sais ce que je vais faire ? Je vais utiliser quelque chose de fort là-bas. Et ensuite, en tant qu'adresse e-mail, vous pouvez l'insérer là-dedans. Donc, pour fournir une adresse
e-mail et exécuter. Et cela devrait maintenant installer la base de données et l'application sur notre serveur. Bon, nous allons le tester rapidement. Ici, nous voulons 16 8178150, notre page de connexion WP. Et nous y sommes. Nous avons travaillé où précis ? Allons vérifier. Jetez un coup d'œil, la première page. Et c'est WordPress installé sur notre serveur. À l'aide de la page d'administration, vous pouvez maintenant voir la recherche et commencer à créer votre page, ainsi que des thèmes fixes et des plug-ins et tout cela. Mais c'est WordPress qui fonctionne maintenant sur notre serveur.
22. Créer une galerie de photos: Nous avons tous des tonnes de photos qui capturent notre vie numérique de nos jours. Le point de vente peut être réparti sur plusieurs appareils Android, tels que les téléphones, les tablettes,
etc. Comment gérer tous ces appareils ? Gallery est une application Web que nous allons installer sur un serveur qui vous
permet de télécharger vos photos et de les parcourir à l'aide d'un navigateur Web. Il existe de nombreuses applications photo Web. Et il semble que le soutien et le développement de beaucoup d'entre eux semblent s'arrêter pendant de nombreuses années. Mais les galeries ont récemment fait l'objet de mises à jour et ont vu quelques activités récentes. Si vous possédez déjà une collection de photos, galerie vous permettra de les importer en masse. Dans une autre vidéo, nous expliquons comment configurer un serveur de fichiers. Cela vous permettra de télécharger vos photos sur
le serveur, puis de la galerie, puis de les importer dans l'application. Et après avoir testé un certain nombre d'applications photo, j'ai senti que Gallery était le meilleur support pour la dénomination des photos et des dossiers. Certaines applications ne pouvaient pas gérer des choses telles que les espaces, soulignement ou l'esperluette, mais Gary ne semblait pas avoir de problème avec celles-ci. D'accord. Alors, comment allons-nous procéder à l'installation ? Les galeries sont des applications Web assez standard en ce sens qu'il y a un certain nombre d'étapes que nous allons franchir. Nous allons commencer par la ligne de commande et nous allons télécharger le projet à partir du site Web du projet de galerie lui-même. Nous allons alors configurer la structure des dossiers sur le serveur. Je vais donc décompresser le fichier. Nous allons configurer les dossiers dont elle a besoin, puis également la propriété et les autorisations. Et enfin, à une configuration nécessaire pour le serveur Web PHP lui-même afin qu'il puisse afficher et vous permettre de télécharger et de visualiser vos photos. Ensuite, nous allons nous rendre sur le navigateur Web. Nous allons mettre en place la base de données. Enfin, nous allons lancer l'installation elle-même dans une autre vidéo de suivi. Ensuite, nous allons entrer dans l'application elle-même et l'utiliser pour télécharger vos photos et configurer des albums et peut-être les importer également à partir du serveur. Toutes les commandes et étapes que nous suivons dans ce processus capturent également le guide de référence joint à cette vidéo. N'hésitez donc pas à retirer le tiret imprimé et à le revoir lorsque vous configurez une galerie sur votre serveur. Également deux de la page d'accueil du projet de la galerie elle-même. J'ai copié le lien vers la version la plus récente de nous. Nous allons donc télécharger cela sur notre serveur dès maintenant. Donc, la première chose que nous voulons faire, c'est de ne pas passer au répertoire Web lui-même. Jusqu'à présent www, html. Et la seule chose qui existe actuellement, c'est un fichier d'index. Alors, téléchargeons ça maintenant. Et c'est le fichier zip de la galerie lui-même. D'accord ? Il se présente donc sous la forme d'un fichier zip. Ce que nous voulons faire, c'est que nous voulons décompresser le tiret. Et cela va l'élargir. On y va. Supprimons donc le fichier que nous venons de télécharger. Nous n'avons plus besoin de ça. Et Amman, je vais aussi faire que je vais renommer le dossier. Il est créé. Je vais donc le renommer de Gallery 3, 13 en Gallery. Cela me permet beaucoup plus facilement de naviguer dans
le dossier lui-même, puis de procéder à l'installation. D'accord. Lorsque vous téléchargez des fichiers et des dossiers, des photos sont des photos dans l'application galerie. Il crée, les a déplacés dans un dossier appelé var. Ce que nous voulons faire, c'est créer un dossier à l'intérieur de la galerie appelé var, car il n'y en a pas pour le moment. Donc je vais le faire, c'est simplement faire dir var. Maintenant, rappelez-vous que c'est dans le répertoire de la galerie. Il ne s'agit pas du répertoire var sur le serveur lui-même. Vous pouvez donc voir maintenant qu'il y a un nouveau répertoire var en bas. La dernière chose que nous voulons faire, c'est que si je reviens de tout cela, c'est que je veux réellement changer de propriété pour l'utilisateur de données www parce que c'est ce que le serveur Web va fonctionner. Alors faites-le, je fais CH, CH, CH et je vais le définir pour être récursif et je vais spécifier l'utilisateur et le groupe à qui je veux donner la propriété de ce répertoire et NSA, quel répertoire il s'agit. C'est génial, c'est fait. Bon, passons en revue et jetons un coup d'œil à PHP et nous avons défini quelques configurations là-dessus. Gallery nécessite un certain nombre de modifications de configuration des paramètres
du script PHP pour qu'elle s'exécute correctement dans le navigateur Web. Nous allons donc y aller et apporter ces changements. Maintenant, le fichier de conflit PHP est enregistré ou une barre oblique PHP ETC. Si nous examinons ce fichier ou ce dossier autre, nous pouvons le voir comme un sous-répertoire pour la version de PHP que nous exécutons, soit 7.4. Passons donc dans le maillage. Et nous pouvons voir que dans ce répertoire il y a d'autres sous-répertoires. Nous allons toujours entrer dans l'Apache, ce n'est pas parce que ce sont des configurations pour le serveur Web Apache. Nous sommes en train de faire ici. D'accord ? Il y a votre fichier de configuration PHP, l'INI PHP. Pour modifier cela, nous allons utiliser sudo car melt the file appartient à root. Nous devons donc l'être, nous devons dégénérer vers les toits. Pour ce faire, je vais utiliser l'éditeur de texte vi. Puis j'ai saisi le nom de la police lui-même. Souvent, lorsque vous installez la galerie, si ce n'est pas le cas ou n'importe quelle application Web, si elle n'a pas les paramètres PHP dont elle a besoin, cela vous montrera que dans le cadre du processus d'installation, un message d'erreur s'affiche. à venir. La première que nous allons définir est appelée balises ouvertes courtes. Je vais donc faire une recherche dans VI pour faire court. Étiquettes ouvertes. Et s'il y en a un, mais c'est celui que je veux ici. Je vais donc passer de l'avant et je vais les effacer et mettre ça en marche. La prochaine chose que je souhaite faire est de modifier la taille maximale du fichier que nous pouvons télécharger sur le serveur. Donc, pour le moment, je pense qu'il est fixé à environ deux mégaoctets. Tellement, beaucoup, beaucoup de photos et même courts mégaoctets sont beaucoup plus grands que deux mégaoctets. Nous voulons donc agrandir cette situation. Donc, sur les deux côtés et un autre change notre téléchargement. Chargez la taille maximale du fichier. Je vois ici. Je vais régler ça à 50. Et le second est la taille du fichier post max. Et il y a aussi ça pour régler ça à 50 aussi. Je quitte donc en mesure de VI alors ces changements de conflit avaient été apportés. Et puis si vous voulez les faire, pour les
appliquer, pour les mettre en vigueur, je dois redémarrer le navigateur Web Apache. Donc sudo service Apache, et nous allons le redémarrer. Brillant. Ok, maintenant nous sommes accessibles au navigateur Web car une base de données séparée et nous allons installer l'application et un navigateur Web. Maintenant, j'ai répondu à l'adresse IP de notre serveur et je me suis connecté à PHP, mon administrateur. Nous allons donc mettre en place une nouvelle base de données, spécifiquement pour le projet de galerie. Nous allons également créer un nouveau compte utilisateur qui n'a accès qu'à cette base de données. Donc, pour la base de données, appelons cela s'appelle la galerie de photos. Et nous allons créer cela. D'accord. Alors pourquoi sommes-nous dans la base de données de la galerie de photos ? Configurons les privilèges ou le nombre d'utilisateurs pouvant y accéder. Il s'agit donc des comptes d'utilisateurs actuellement qui peuvent accéder à notre équation, le nouveau nombre d'utilisateurs. Il va se limiter à cette base de données. Appelez donc une galerie de photos pour obtenir le mot de passe. Ensuite, je vais entrer un mot de passe là-dedans. Et cela descend, assurez-vous que l'octroi de tous les privilèges sur la galerie de dossiers de base de données est défini et le coup est joué. Ok, donc le pasteur et la même chose là. Encore une fois, entrez ça. Les privilèges accordés sont définis et ils descendent et partent. Et c'est génial. Ce compte utilisateur est maintenant prêt à être utilisé dans la galerie elle-même. Ensuite, nous allons à nouveau dans le répertoire des galeries et dans le sous-répertoire du programme d'installation. Si des problèmes ont été détectés lors de l'installation, comme dans ce cas, il est indiqué qu'il a trouvé le répertoire pour stocker les photos. Mais si ce n'était pas fait ou s'il y a des problèmes avec la configuration PHP, des messages d'erreur s'affichent ici maintenant. Donc, le nom de la base de données nous allons alors les saisir maintenant pour les configurer avec la base de données. Le nombre d'utilisateurs. Encore une fois, vous ne voulez jamais utiliser le compte racine, le mot de passe, puis l'hôte est localhost. Localhost signifie que la base de données se trouve sur le même serveur que l'application Il s'agit
donc d'un hôte local. Et le préfixe de la table, nous n'allons pas utiliser Dash. Nous allons donc cliquer sur Continuer ici. Et ils devraient bien courir pour nous. Brillant. Bon, donc l'installation est terminée. Vous souhaitez copier le nom d'utilisateur et le mot de passe. Et ensuite, votre tableau 3D pour commencer à utiliser la galerie. C'est vrai ? Nous cliquons ici. Dans la vidéo suivante. Ensuite, nous allons passer par le processus de création de comptes, créer
des albums et de télécharger des photos, et d'utiliser l'application Web que vous venez de configurer.
23. Téléchargement et navigation de vos photos: Bon, continuons et commençons à utiliser l'application galerie afin de gérer et de sauvegarder toutes nos photos. Je suis connecté en tant qu'administrateur ici. C'est tout ce que je fais c'est d'ajouter et d'ajouter un album. Donnons donc à cela un nom de collège, simplement nos vacances à la plage. Et cela créera l'album et nous apportera une touche directe. Pour ajouter quelques photos. Ensuite, je vais dans Ajouter à nouveau, ajouter des photos. Je vais faire apparaître ce dossier ici à partir des photos que j'ai de
ma part d'Alice et les déposer là-dedans. Toutes les photos qui sont téléchargées dans
l' application de la galerie vont dans le répertoire var que nous avons configuré précédemment. Par conséquent, si vous configurez des sauvegardes et que vous voulez vous
assurer que ce répertoire est capturé. Et nous voilà, voici une photo, puis nous pouvons cliquer dessus. Nous pouvons les parcourir pour les voir. Et si nous revenons à l'album lui-même, vous pouvez voir cette petite option de menu d'options ici avec certaines options, avec certaines options que nous pouvons utiliser pour les photos elles-mêmes. Ensuite, une autre façon d'ajouter photos dans l'application galerie consiste à les
télécharger directement depuis votre serveur de fichiers lui-même. Donc, si vous configurez ce serveur en tant que serveur de fichiers et que vous chargez vos photos aussi, vous pouvez demander à la galerie de les importer automatiquement. Jetons donc un coup d'œil à cela maintenant. Ce groupe, tout d'abord, c'est la section admin. Et nous allons passer aux Modules. Nous allons faire défiler vers le bas. Et il y en a un ici pour Server AD. Et nous allons activer cela et mettre à jour. Très bien, Brillant. Ensuite, nous voulons le configurer et indiquer
où les fichiers sur le serveur sont enregistrés. Nous allons donc dans Paramètres et annonces sur le serveur. Et ici, nous mettons le chemin pendant le chemin du répertoire où nos photos sont enregistrées. Donc, dans ce cas, je les ai sauvegardés pour réduire les photos SRB. Et vous pouvez voir que je tape, il est en train de remonter ou il trouve un certain nombre de répertoires ici. Et celui-là, de l'escalade. Je vais donc ajouter celui-ci ici. Et cela l'ajoute au chemin ici. Ok, maintenant cette configuration, Allons de l'avant et ajoutons ces photos dans notre application. Nous retournons donc à la galerie elle-même. Je vais revenir à Add. Et cette fois, une autre option a été ajoutée, appelée Server AD. Donc je clique dessus, je clique sur l'escalade, et je clique sur Ajouter. Notez que les photos enregistrées dans le répertoire sur le serveur
de fichiers doivent disposer d'autorisations de lecture pour le groupe. Donc, si vous vous souvenez, si vous vous rappelez auparavant lorsque nous avons parlé d'autorisations, vous avez le propriétaire, nous avons l'utilisateur, le groupe et tous les autres. Dans ce cas, l'utilisateur de données WW doit disposer d'autorisations de lecture. Donc, soit vous changez leur propriété en données WW, soit vous avez dit que tous les autres doivent avoir des autorisations de lecture, ce qui est le paramètre dans le cas de ces données ici. Et je ferme ça alors. Et on y va. Nous avons vu, maintenant cet album a été ajouté. Et il y a toutes mes photos ici. Encore une fois, chacune d'entre elles dispose d'un certain nombre d'options différentes, mais cela a été un moyen rapide de les importer toutes. Notez que vous voulez faire attention à essayer d'en importer trop à la fois. Php a une fonction de délai d'attente, ce qui est un revers dans le fichier de configuration. Donc, si vous avez trop de photos, j'ai essayé une fois d'importer nombreux répertoires et sous-répertoires et plusieurs gigaoctets ou suivants. Et ça, ça n'a jamais fonctionné avec succès parce que c'était juste trop à la fois. Php s'arrêterait. Vous souhaitez donc ajouter des dossiers
distincts et distincts, puis les importer un par un. Gallery a également la possibilité de télécharger et de lire des fichiers
vidéo depuis l'application afin de le faire en premier. Et ils vont ici dans les paramètres, jusqu'aux films. Il utilise un package appelé FFmpeg afin de pouvoir lire les films depuis le serveur. Pour l'installer sur votre serveur, vous allez à votre commande neuf mois sudo apt install FFmpeg. Et ce cas, vous pouvez voir que vous avez déjà installé sur ce serveur. Ainsi, cet écran ici et la galerie vous indiqueront quand il est installé, s'il est trouvé avec succès. Revenons donc à notre galerie, un fichier vidéo téléchargé. Dans ce cas, je vais en mettre un dans le dossier des fêtes. Je vais donc ajouter, ajouter des photos. Je vais cliquer ici dans cette fenêtre. Et c'est mon film ici. Et nous allons permettre le téléchargement de ce fichier. Encore une fois, en gardant à l'esprit
la taille des restrictions de taille de fichier que nous avons définies dans le fichier de configuration. Celui-ci n'a que 25 fait donc il devrait fonctionner avec succès. Et on y va. Je peux alors cliquer là-dessus. Et ça devrait jouer le film ici. Une autre chose intéressante que vous pouvez faire aussi est si vous avez trouvé que vous vouliez le déplacer vers un autre dossier. Vous avez également la possibilité d'aller dans Options, puis passer à un autre album. Et ce que vous faites ensuite, c'est que vous
prendriez votre photo et que vous la faites glisser vers le fichier dans le dossier dans lequel vous voulez vous trouver. Si je ferme ça, alors c'est parti de là, retournez à ma galerie. Et je vois que le fichier devrait maintenant se trouver sous mon autre dossier. C'est donc un excellent moyen pour vous de gérer un déplacement de fichiers et de dossiers. Gardez les esprits par défaut les dossiers comme nous le disions précédemment
où les photos sont enregistrées et assurez-vous simplement qu'elles sont toutes sauvegardées.
24. Regarder des films sur votre serveur: possibilité de diffuser des films à partir de votre serveur et de les regarder sur votre téléviseur ou tablette est l'un de ces moyens agréables pour tous de profiter de votre serveur domestique. Application de plexus qui nous permet de faire exactement cela. Il peut prendre des films, des photos et même des vidéos personnelles et en lire un pour commander des appareils. Je ne vais pas expliquer comment obtenir des fichiers vidéo eux-mêmes dans cette vidéo, car il y a des problèmes juridiques autour de cela. Mais une recherche rapide sur Google vous donnera de nombreux guides sur la configuration d'un client BitTorrent pour le télécharger ou vous pouvez l'arracher des DVD que vous possédez déjà. Plex fonctionne sur un modèle client serveur. Le serveur Plex est installé sur notre
serveur de liaison et les films y sont stockés et configurés. Un client plexus est ensuite utilisé et l'appareil utilisé pour regarder les films. Le client Flex existe pour de nombreux types d'appareils, y compris les appareils mobiles, Android et Apple iOS. Téléviseurs intelligents compatibles Internet et décodeurs tels que Roku et Apple TV. Vous pouvez également vous connecter directement au serveur Plex lui-même l'aide d'un navigateur Web et regarder vos films à partir de là. La première chose que nous voulons faire est de télécharger l'application Plex pour notre serveur sur plex dot tv et de faire défiler jusqu'à ici. Et nous avons la possibilité d'obtenir un plex. Nous voulons obtenir un plex pour notre appareil. Je vais cliquer dessus. Et voici l'absence d'appareils. Assurez-vous que nous sommes cliqués sur le serveur multimédia. À partir de là, je me suis fait déposer pour choisir ma plateforme. Ce sera Linux. Nous utilisons des longueurs de 12. Et il est dit : choisissez notre distribution. Je vais cliquer sur ce lien. Et il y en a un certain nombre entre Fedora ou 12. Donc là où j'utilisais un B12, parce que notre version est plus ancienne, elle est plus récente en 1600, c' moment
que nous choisissons à nouveau 64 ou 32 bits. Donc, dans ce cas, je sais que nous avons un système d'exploitation 64 bits. Encore une fois, 32 bits fonctionnera sur un 64 bits. Donc, si vous n'êtes pas sûr, allez avec celui-là. Mais je n'utilise pas 64 bits ici. Je vais donc cliquer avec le bouton droit de la souris et je peux dire copier l'adresse du lien. Pendant que vous êtes sur le site Web de Plexus, assurez-vous de vous inscrire à un compte car vous en aurez besoin une fois installé sur le serveur et une fois que nous serons connectés à l'appareil, ok, continuons et téléchargez-le sur notre serveur. Maintenant. La première chose que nous voulons faire est d'aller de l'avant et de télécharger le serveur Plex sur notre serveur, sur notre serveur. Je vais donc utiliser une supposition. Je vais coller dans le,
coller dans le lien que nous venons de copier. Je vais baisser, non, donc ça va commencer à faire baisser ça maintenant. Et nous allons donner une minute ou deux pour le télécharger sur notre machine. Une fois que cela aura été téléchargé, nous y jetterons un coup d'œil. Donc c'est slash L. Et on voit que c'est là, c'est un dossier de dette avec Dead Files. Nous les installons en utilisant les noms dP, dP KG, le gestionnaire de paquets Debian. Nous voulions donc le faire à nouveau en utilisant sudo, barre oblique EKG
profonde i, puis quelques premiers caractères, puis appuyez sur Tab pour compléter automatiquement. Et cela va maintenant installer le serveur Plex Media Server sur notre serveur. Un plexus brillant est maintenant installé sur notre serveur. Bon, donc je vais vider l'écran ici. J'ai enregistré un fichier vidéo dans mon dossier SRC. Donc si je vais à la barre oblique S ou V et I LSL, je vois que j'ai un film là-bas. Notez que le film appartient Jupiter ou à l'utilisateur et appartient également au groupe Jupiter. Le serveur Plex s'exécute à l'aide de son propre compte utilisateur appelé Plex. Nous devons donc nous assurer que l'utilisateur plex dispose d'autorisations de lecture sur ce fichier. Pour ce faire, nous allons ajouter l'utilisateur plex dans le groupe Jupiter. Si vous exécutez un serveur de fichiers comme nous avons visionné une vidéo de données, nous l'avons configuré à l'aide de l'utilisateur Jupiter. Ainsi, tous les fichiers que vous déplacez vers votre serveur à l'aide
d'un fichier, une fenêtre de navigateur d'explorateur de fichiers vont être ajoutés à Jupiter. Vous voulez donc vous assurer que plex dispose des droits dont il a besoin pour lire ce fichier. Pour ce faire, je vais faire un mode utilisateur sudo. Je souhaite ajouter ou ajouter un utilisateur à un groupe. Je veux donc sélectionner a pour ajouter et g pour obtenir le nom du groupe. Le nom de groupe que je vais donner est Jupiter. Et l'utilisateur que je voulais ajouter sera l'utilisateur flex. Brillant. Essayons cela rapidement. Je vais faire des pseudo-groupes flex. Je veux donc dire dans quels groupes l'utilisateur plex se trouve ? Et vous y voyez le plexus et un utilisateur appelé Plex. C'est un groupe, désolé, il fait partie d'un groupe appelé Plex appelé vidéo et, et les frères du groupe Jupiter. Passons maintenant au navigateur de fichiers. Et nous allons configurer le serveur. Et nous allons ajouter ce fichier dans. Par conséquent, dans un navigateur Web, la première chose que nous faisons est de commencer par brancher l'adresse IP de notre serveur. Ainsi, 192168178 sur 50 pecs utilise le port 32 400. Donc, ce que nous faisons, c'est mettre un côlon 32 400 secondes. Et nous avons également mis en avant le slash web pour accéder à l'interface Web. Cela va donc se connecter au serveur et commencer à utiliser les enregistreurs. La première chose que ça va faire, c'est de nous demander de se connecter au serveur. Donc, en utilisant le compte que nous avons créé plus tôt, nous commençons par le mettre en place. Donc je n'ai pas ni l'un ni l'autre nom d'utilisateur, je bois juste avant la pièce automatique et 52. Et je viens de mettre mon mot de passe ici. Brillant. Ok, donc nous avons reçu une nouvelle note et nous avons rapidement décrit comment Plex fonctionne. Vérifiez un serveur, il analyse vos médias puis un média de plaisir sur votre application. Et c'est génial. Ok, on dit juste qu'on l'a eu. Il va créer un écran ici pour
un Plex Pass n'est vraiment qu'une fonctionnalité publicitaire. Donc, si c'est quelque chose qui vous intéresse par tous les moyens, mais pas pour ce que nous faisons en ce moment. Ok, donc le service était génial. Ils ont trouvé un serveur d'abord. Donc, le serveur domestique, vous pouvez passer à autre chose ou si vous voulez, je vais partir comme, comme c'est le cas. Je clique sur Suivant. Je voulais ajouter une bibliothèque maintenant. Bon, donc le type de fichier sera présent, vous pouvez voir un autre type de bibliothèque que vous avez ici. Les films sont donc évidemment destinés aux films ou séries TV, aux photos musicales. Si vous avez des vidéos personnelles ou dans un tableau de bord que vous vouliez ajouter, les autres vidéos seraient celles à choisir parmi films que vous allez faire est quand elles, quand elles les scannent, vont sortir et essayer de trouver comme une affiche ou une œuvre d'art pour les guerres était d'autres vidéos qui ne feraient pas ça. Ainsi, vous pouvez secouer les films et changer de nom. L'étape suivante consiste donc à ajouter les dossiers. Je sais donc que notre dossier est servi, est enregistré dans le répertoire oblique S ou V. Donc, je clique ici et je clique simplement sur Ajouter. Donc maintenant en haut, maintenant je peux voir SRB slash est là. Et je clique sur Ajouter à cela. Ensuite, je vais cliquer sur Ajouter une bibliothèque. Et c'est fait. Non. Ok, vous pouvez donc en ajouter plus si vous les avez répartis dans différents dossiers, par tous les moyens, vous pourriez le faire. Mais pour le moment, je vais simplement cliquer sur Suivant. Ok, il est donc plus question ici d'obtenir des applications,
Nash, mais pour le moment, nous sommes d'accord avec ce que nous avons. Et nous allons cliquer sur Terminé. Brillant. Nous y voilà. Ainsi, lorsque nous entrons en premier dans Flex, nous affichons la liste par défaut des applications sur les écrans qui ont peint cet écran avant. Nous pouvons supprimer n'importe lequel de ces éléments à la fois. Mais pour trouver le serveur que nous venons de configurer, allez dans plus d'informations. Et nous voyons ici que notre maison survit à un autre serveur installé ici. Mais si nous allons voir des films ici, nous pouvons voir le film que nous avons ajouté pour l'épingler à l'écran avant. Encore une fois, on y va et on va épingler. Et quand nous y retournons, nous pouvons voir qu'il est maintenant répertorié ici. Je pourrais donc supprimer certains d'entre eux afin de
nettoyer l'écran que j'ai lorsque je me connecte pour la première fois à flex. Je vais donc enlever tout ça. Mon écran d'accueil se compose uniquement des films que j'ai dit sur mon serveur. Pour lire ce film maintenant, il
suffit de survoler et de cliquer sur l'icône de lecture. Vous pouvez voir qu'il y aura une série de contrôles en bas. Et ça commence dans le film là-bas. Et nous pouvons commencer. Bon, je vais me retirer de la peau. Et cela montre qu'il arrive là maintenant parce qu'il s'agit d'une barre de progression en bas qui montre à quel point elle a été. Parfois, vous constaterez peut-être que le film ajouté n'est pas le bon titre d'Adams. Ce qui s'est passé, c'est que plex a mal identifié pour corriger la correspondance du film. Appuyez sur les trois boutons
et allez pour corriger la correspondance. Vous verrez qu'il propose un certain nombre d'options de ce qu'il pourrait être. Et ensuite, si l'une d'elles était incorrecte, vous pouvez sélectionner la bonne et changer. Vous pouvez également modifier l'affiche, donc afficher ici ou les arrière-plans affichés lorsque les films sont lus. Pour ce faire, cliquez sur l'icône du crayon ici. Vous avez un certain nombre d'options à modifier ici, mais le nom, vous pouvez modifier le film, vous pouvez modifier la version du nom a modifié certains détails. Vous pouvez modifier l'affichage du sondeur dans ce cas, je veux choisir celui-ci. Je vais changer l'arrière-plan qui s'affiche. Je peux donc changer celle-ci ici. Je sauvegarderai les modifications et vous verrez immédiatement celles qui sont reflétées à l'écran. Une autre chose à examiner est la configuration du plexus lui-même. En haut, il y a une icône de clé. Si vous cliquez ici, vous passez en revue une multitude d' options que vous pouvez modifier pour le serveur lui-même. Une question en particulier que je change toujours est celle de la bibliothèque. Je suis toujours prêt à scanner automatiquement la bibliothèque. Ainsi, chaque fois que je télécharge ou que je copie un nouveau fichier, il s'identifie automatiquement, ramasse et le scanne, c'est que vous pouvez également le faire périodiquement sur une base horaire. Et enfin, de temps en temps, vous verrez qu'un nouveau serveur de plaques est disponible. Quand j'ai constaté parfois que si vous partez trop longtemps sans mettre à jour que le joueur ne joue plus, cela vous oblige à mettre à jour. À ce moment-là, vous verrez une bannière commune en haut de la fenêtre indiquant qu'il y a une nouvelle version disponible. Dans ce cas, il suffit de suivre les étapes que nous avons faites auparavant, téléchargées, utilisez le gestionnaire de paquets Debian pour l'installer. Et c'est tout ce que vous devez faire. Il devrait le ramasser et fonctionner automatiquement à partir de là. OK. J'espère que cela vous aidera et j'espère que vous obtiendrez de
nombreuses heures heureuses de regarder des films depuis votre serveur.
25. Comment est sécurisé votre réseau domestique: Il y a un niveau constant de trafic et de bruit de fond sur Internet. Des logiciels malveillants et des virus à la recherche des prochains systèmes à
infecter, en passant par des analyses et des sondes qui balayent Internet. Il se passe beaucoup de choses. Votre routeur bloque tout ce trafic indésirable, probablement malveillant, qui aurait autrement frappé votre serveur. En même temps, à vos routeurs capables de
suivre toutes les demandes qui sortent de votre stagiaire, de votre réseau à Internet et n'autorisent que le trafic et les pages Web qui répondent à ces demandes. Alors que votre serveur est beaucoup plus sécurisé derrière votre routeur domestique, vous ne devriez pas vous détendre, mais prendre des mesures de sécurité fondamentales, comme nous le verrons dans les prochaines vidéos. Il est préférable d'adopter la perspective selon laquelle ce n'est pas le cas si votre serveur, avec toutes vos données précieuses , vos
photos, etc., les honneurs seront piratés. Mais quand et prenez les mesures nécessaires pour le protéger. Désormais, chaque fois que vous configurez un nouveau programme ou une nouvelle application Web, donnez-lui une phrase secrète unique et longue, pas seulement un mot de passe. Pensez à mélanger trois ou quatre mots avec des chiffres et des caractères spéciaux. Deuxièmement, s'il existe des mots de passe prédéfinis ou par défaut dans un programme, veillez à les modifier. N'utilisez pas facilement une phrase secrète non plus, tous les attaquants
ne vivent pas à l'autre bout du monde. Et si vous disposez de données sensibles sur votre serveur et que vous utilisez le nom de votre chien comme mots de passe que quelqu'un peut facilement deviner chez vous. Je vais faire en sorte que les appareils de votre réseau puissent être une source d'attaque contre votre serveur si un ordinateur portable ou un appareil IoT est infecté par des logiciels malveillants qui pourraient être utilisés pour lancer une attaque et accéder à votre serveur. La meilleure prévention consiste à modifier tous les mots de passe par défaut, à
configurer votre pare-feu et à installer tous les correctifs pour votre serveur. Enfin, envisagez la sécurité physique. Si quelqu'un devait entrer par effraction chez vous et voler votre serveur, qu'est-ce que cela signifierait pour vous en termes de perte de données ? De même, s'il y a un incendie, envisagez les attaques possibles et prenez des mesures pour limiter l'impact maintenant, avant qu'il ne soit trop tard.
26. Configurer vos sauvegardes Cloud: Les trois premières règles de sécurité informatique, sauvegarde, de sauvegarde et de sauvegarde de vos données. Il se peut que vous téléchargiez des informations importantes sur votre serveur. Il est donc important de veiller à ce que cela soit sécurisé. En cas d'incendie,
de cambriolage ou même de défaillance du disque dur. Il y a donc un certain nombre de choses que nous recherchons dans notre solution de sauvegarde. Nous en voulons un qui soit hors site. Ainsi, basé sur le cloud, travailler pour l'un d'entre eux est sécurisé et garde cela important. Nous en recherchons un qui est peu coûteux. Et aussi parce que nous travaillons pour le moment en boucle à partir de la ligne de commande, bien qu'il existe toujours la possibilité d'installer une interface graphique de bureau sur le serveur, nous en recherchons une, qui est la prise en charge des outils Linux. De nombreux fournisseurs Cloud comme Google ou Dropbox offrent un stockage gratuit jusqu'à un certain volume, environ 15 gigaoctets. Je ne recommande cependant pas de choisir votre fournisseur de stockage de sauvegarde sur cette base, que vous ne voulez pas vous sentir restreint à regarder, vous puissiez télécharger ou avoir peur de franchir les limites. Le fournisseur de cloud que je recommande est Amazon AWS. Ils sont extrêmement sûrs, peu coûteux. Pour vous donner une idée. J'ai actuellement environ 75 gigaoctets de photos, de vidéos et de contenus sauvegardés là-bas. Je ne paie qu'environ 4€ par mois. De plus, il y avait un excellent outil Linux en ligne de commande que nous allons utiliser pour nos sauvegardes et notre serveur appelé commande S3. S3 ou Simple Storage Service, est le service AWS que nous utiliserons pour les sauvegardes. Les fichiers sont stockés dans des compartiments S3. Et il y a quelques règles concernant le nom des seaux que nous couvrirons dans une minute. Donc en S3, nous allons aller de l'avant et faire trois choses. Nous allons créer un compte utilisateur et lui donner les autorisations d'accéder à notre S3 car nous allons créer le livre S3 que nous utilisons pour les sauvegardes. Ensuite, nous allons également configurer le versionnement et la gestion du cycle de vie. Les fichiers supprimés sont donc conservés pendant une durée déterminée après leur suppression, juste au cas où certains seraient supprimés accidentellement. Une fois que vous avez configuré un compte Amazon AWS, vous accédez à la console de gestion. Commençons d'abord par configurer notre utilisateur. Nous passons aux services et saisissons IAM pour la gestion de l'accès aux identités. Nous cliquons ici et la console IAM s'affiche. Nous pouvons gérer nos utilisateurs ou nos groupes et toute la sécurité autour de cela sur le côté gauche et cliquer sur les utilisateurs. Nous sommes en mesure de faire un panel d'utilisateurs. liste de vos utilisateurs actuels s'affiche. Nous allons cliquer pour ajouter un nouvel utilisateur. Ok, donnons un nom à cet utilisateur. Je vais juste appeler ça des sauvegardes de serveur. Pour le type d'accès, cet utilisateur ne recevra pas de mot de passe Nous ne pourrons
donc pas nous connecter comme nous venons de le faire dans la console de gestion. Nous allons plutôt utiliser des clés d'accès pour les outils Linux pour se connecter. Nous allons donc cocher l'accès programmatique, ce qui nous donnera des clés d'accès par opposition à l'accès à la console, ce qui nous donnera un mot de passe. Pour les autorisations, nous voulons définir ce que cet utilisateur peut faire. Je vais donc créer un groupe. Ce groupe va disposer des autorisations nécessaires pour accéder à S3. Donc ce que je vais appeler celui-ci ici, c'est l'accès complet à S3. Et je vais chercher S3 ici et cocher pour permettre un accès complet à ce groupe. Ainsi, tous les utilisateurs membres de ce groupe ont désormais un accès complet à S3. Encore une fois, du point de vue de la sécurité, c'est tout ce qu'ils doivent faire. Voilà donc toutes les autorisations dont nous avons besoin pour leur accorder. Passez à la suivante. Nous n'aurons pas besoin de tags, c'est une chance de faire des critiques. Ensuite, nous allons cliquer pour dire créer un utilisateur. Ok, donc il utilise la création. Et voici la clé d'accès et une clé secrète. À ce stade, vous souhaitez copier ces clés. C'est la seule fois où vous allez les voir. Si vous revenez voir cet utilisateur plus tard, vous ne pourrez pas voir la clé d'accès secrète. Il faudrait en créer un à nouveau. Alors copiez-le à ce moment-là et cela pèse alors vous l'avez prêt lorsque nous allons sur la ligne de commande. Ok, ça tue ça. Nous irons sur S3 et nous allons configurer nos vrais bookers de stockage. Saisissez donc S3. Il y a deux options ici : S3 et S3 Glacier. On va juste aller avec S3. D'accord ? Cela va faire apparaître la console S3. Ensuite. De tout ce que nous commençons par voir c'est n'importe quel livre, existe-t-il déjà ? Est-ce que LC allait en créer un nouveau ? D'accord. La première chose que nous devons faire est de lui donner un nom. Dénomination du compartiment S3. Vous devez d'abord
vous assurer que votre nom est unique dans la région que vous choisissez. Cela signifie donc que quel que soit le nom que vous donnez à votre livre, ne
doit être utilisé par personne d'autre dans la région dans laquelle vous vous trouvez. Je suis donc au sein de l'Union européenne Ouest. Je veux donc m'assurer que, quel que soit le nom que je choisis, personne d'autre n'utilise actuellement. Je vais juste appeler celui-ci. Sauvegardes de serveurs. Il existe également d'autres règles autour de la version de longueur qui doit un maximum de 63 caractères. Et il ne peut contenir que des nombres minuscules, des points et des traits d'union, et non la liste complète des règles. Vous pouvez voir qu'il y a un lien ici, il vaut
donc la peine d'y jeter un coup d'œil. Mais l'essentiel, c'est le caractère unique du moment. Ok, donc la région choisit ensuite une région proche de vous. Encore une fois, pour les données, à des fins de coût, il est moins coûteux d'être plus proche de
vous que de les envoyer partout dans le monde
et, disons, sauvegarder mes données au Japon ou plus,
si je suis à Dublin, j'ai accès, alors vous pouvez avoir ces livres. Il est ouvert sur Internet. Ainsi, toute personne disposant du lien peut y accéder, ainsi que les scanners et accéder aux données. Donc, dans ce cas, parce que nos sauvegardes, nous voulons évidemment le désactiver. Je vais juste aller de l'avant et dire « Créer un livre ». Oh, d'accord. Donc quelqu'un d'autre aide. Il a déjà un livre ou avec ce nom, donc je vais appeler ce 0011. Et je dirai que Créer un livre est génial. Cela a été mis en place. D'accord, allons dans notre livre et la dernière chose que nous allons faire est de configurer le versionnement. n'y a pas de corbeille dans S3. Ainsi, lorsque vous supprimez un fichier, il a disparu, comme la ligne de commande, il a disparu. La chose la plus proche d'activer le versionnement. Ce que fait le versionnement, c'est qu'il conserve les versions d' un fichier lorsque ce fichier est modifié, supprimé ou écrasé. Nous allons donc allumer ça ici. Cela nous donne donc l'option que si un fichier est supprimé, nous avons toujours la possibilité de revenir et de restaurer le fichier à nouveau. Maintenant, tout simplement en activant cela, nous ajouterons et ajouterons
aux magasins que vous utilisez avec chaque nouvelle version est un nouveau fichier. Et cela ajoute au coût du service S3 pour lequel vous allez être facturé. Par conséquent, ce que nous voulons également faire, nous voulons également ajouter la gestion du cycle de vie. Et ce que cela fait, c'est que cela nous permettra d'abord un certain temps après la suppression, disons, de supprimer ces anciennes versions. Ce que je vais dire va donc ajouter une règle ici. Et je vais dire qu'il va appeler une ancienne suppression de sauvegarde, va s'appliquer à tous les objets de ce bookers. Il va s'appliquer aux versions précédentes. Ce que nous allons faire, c'est qu'après un certain temps, nous allons le faire au bout de 60 jours. Nous allons dire que nous allons supprimer toutes les anciennes versions. Donc, cela gardera une trace de, qui doutera de garder les hommes qui géreraient toutes les versions qui avaient été remplacées est de s'assurer que nous avons certaines périodes de temps à restaurer et il a été accidentellement supprimé. Mais il permet également de maîtriser nos coûts de stockage. Cela va donc s'appliquer à tous les objets du livre, comme nous le comprenons. Et c'est fait. Donc, tous les vieux fichiers qui sont supprimés, nous allons le faire au bout de six jours, nous allons les publier. D'accord. Allez copier le nom des courtiers. Et dans la vidéo suivante, nous allons passer à la ligne de commande où nous lancerons les commandes S3 que le prochain outil, nous commencerons nos sauvegardes.
27. Enregistrer vos fichiers importants: L'outil que nous utiliserons pour les sauvegardes en ligne de commande est appelé commande S3. Cet outil est disponible dans les 12 référentiels. Donc, pour les installateurs, nous exécutons sudo apt install S3, CMD. C'est un petit paquet, il devrait donc l'installer assez rapidement. Et voilà, c'est fini. La première chose que nous voulons faire, c'est que nous voulons configurer avec la clé d'accès et la clé secrète avec celle que nous avons précédemment configurée. Nous exécutons donc la commande sudo S3, tiret, trait d'union, configuration. La première chose à rechercher, c'est quelle est la clé d'accès que nous utilisons ici ? De ce collage dans notre clé d'accès. Quelle est notre clé secrète alors ? Nous copions donc notre clé secrète et nous la collons ici également dans la région par défaut. Ce que je veux faire, c'est vous demander la région dans laquelle vous êtes en train de sauvegarder. J'ai constaté que cela ne fait pas de différence en termes de capacité de sauvegarde. Vous pouvez donc commencer à placer votre région ou simplement cliquer sur Retour et passer à l'autre. Les prochaines questions vont aussi cliquer,
cliquer et passer à autre chose, les transmettre. Celui-ci demande le mot de passe de chiffrement. S3 a la possibilité de chiffrer vos fichiers enregistrés dans S3. Nous ne l'avons pas fait. Nous avons été mis en place S3 là-bas. Donc je vais juste cliquer au-delà de celui-ci aussi deux. L'important est que la commande s3 utilise HTTPS lors du transport et de la sauvegarde de vos fichiers vers S3 vers Amazon. Tout est donc déplacé sur un canal chiffré sécurisé. Mais encore une fois, nous recherchons ici, nous cherchons des proxy et des tirets. Voulez-vous donc l'utiliser ? Oui, nous voudrions certainement l'utiliser ? Voici la recherche d'un proxy HTTP, ce que nous n'avons pas. C'est très bien. Il demande maintenant si nous voulons tester les paramètres, ce que nous faisons ? D'accord ? Il est donc dit que notre clé d'accès fonctionne correctement. Mais le chiffrement ne fonctionne pas parce que nous n'avons pas été configurés. Mais c'est très bien. Nous savions que l'essentiel, c'est qu'il est capable d'accéder à nos comptes. Maintenant, la dernière ligne que vous pouvez voir ici est celle où la configuration a été enregistrée. Ainsi, dans votre répertoire personnel, il est enregistré dans un fichier appelé dot S3 configure. Pour voir toutes les options disponibles pour la commande S3. Jetez un coup d'œil au dossier de l'homme. Ce manuel présente toutes les options et les différentes manières d'exécuter le fichier et ce qu'il peut faire. C'est vraiment un programme très riche en fonctionnalités. Il vaut donc la peine de jeter un coup d'œil à ce sujet pour voir ce qui est disponible. J'ai résumé les plus importants et les plus pertinents. Ce que nous allons faire dans un document, qui fait partie de cette vidéo. J'ai un dossier, un dossier avec quelques photos enregistrées dans notre répertoire de serveur oblique. Si nous allons ici et que nous lançons LS, vous voyez que j'ai un répertoire de photos et au tableau de bord, il y a trois photos. C'est ce que nous voulons sauvegarder. Alors, comment avons-nous fait cela ? La syntaxe de la commande est la commande S3. On va couler. Le naufrage crée une image miroir de ce qui se trouve sur votre répertoire de serveur local sur S3, c'est ce que nous voulons faire. Nous souhaitons également ajouter l'option Supprimer les suppressions. Sinon, la commande s3 ne supprime pas ce qui se trouve sur S3 même si le fichier a été supprimé sur votre serveur. Parce que ce que nous voulons, c'est une image miroir. Nous voulons ajouter cela. Sinon, comme je l'ai dit, ça va toujours s'ajouter à S3. Il ne supprimera jamais les éléments que vous avez supprimés
sur votre répertoire, sur votre serveur. D'accord. Quel est le répertoire source que nous voulons sauvegarder ? Mon renfort. Qu'y a-t-il dans le dossier Slash SRC ? Eh bien, nous voulons le sauvegarder sur S3. Sauvegardes de serveur 0, 0, 1, 1. Et celui-ci prend maintenant une copie de ce qu'il y a là et déplacez-le vers S3 pour nous. Revenons au navigateur Web. Jetez un coup d'œil à S3 et confirmez qu'ils ont effectivement été
sauvegardés dans notre console de gestion S3. Maintenant, si nous entrons et cliquons à nouveau dans notre dossier de sauvegardes de serveur, le contenu du répertoire apparaîtra. Et nous pouvons nous confronter au fait que les trois photos ont effectivement été sauvegardées. D'accord ? Nous voyons donc le répertoire avec les photos s'ouvre. Nous voulons cliquer là-dessus et cela devrait être étendu pour nous montrer le contenu du dossier. Et là, nous voyons les trois photos sauvegardées avec succès. Cette vidéo comporte un script qui vous permettra d'automatiser vos sauvegardes sans avoir à vous connecter manuellement et à l'exécuter à chaque fois. Dans ce cas, j'ai mis à jour le script ici avec les détails du dossier serveur à sauvegarder et le nom du compartiment S3 dans lequel je voulais le sauvegarder. La première chose que nous voulons faire est de rendre notre script exécutable. Cela permettra de l'exécuter ou de l'exécuter par notre serveur. Nous lançons donc la commande CH mod. Nous ajoutons l'indicateur Exécutable à chaque groupe, puis nous spécifions le nom du fichier. Si j'exécute à nouveau ls l, vous pouvez voir maintenant
la session d'autorisation que l'autorisation d'exécution a été ajoutée à tous les groupes. Le B12 a un planifié intégré s'appelle Cron. Cela permet aux scripts et aux programmes d'être exécutés à plusieurs reprises selon un calendrier défini. Vous pouvez définir le programme planifié manuellement pour un script ou profiter d'une planification Cron prédéfinie quotidienne, hebdomadaire ou mensuelle en déplaçant votre script dans le dossier Cron correspondant. Ils sont tous sauvegardés. Ils sont tous enregistrés dans le répertoire ETC. Vous pouvez voir ici que nous avons un script quotidien Cron qui s'exécute quotidiennement. Il y a un script horaire, mensuel et hebdomadaire avec deux scripts et nous allons utiliser le calendrier hebdomadaire Cron pour le faire. Déplacez votre script dans le dossier hebdomadaire ETC cron. C'est donc un répertoire qui possède un système, donc nous allons devoir utiliser sudo. Sudo déplace S3 dans CR1 chaque semaine. Pour l'instant, regardez le contenu de Chron hebdomadaire. Je peux voir notre chute. Notre script File R est maintenant assis là. Cela vous permettra automatiquement d'exécuter vos sauvegardes sur une base hebdomadaire sans que vous ayez à vous connecter à chaque fois. Et pour le faire.
28. Utiliser un pare-feu pour sécuriser votre serveur: Un pare-feu est un élément fondamental de la sécurité de vos serveurs, même sur votre réseau domestique. Voyons comment configurer votre fermable sur votre serveur 12. Nous avons déjà vu qu'un serveur possède une adresse IP unique, mais peut fournir de nombreux services au réseau. Il peut s'agir d'un serveur Web, d'un serveur de noms, d'un serveur de fichiers. Allez-vous déplacer le serveur ? Alors, comment le serveur sait-il quand un client se connecte à quel service il recherche ? La réponse est qu'il utilise des ports. Différents services sur le serveur répondront au trafic sur différents ports. Ainsi, lorsque votre ordinateur portable, par exemple, se connecte à un serveur, exemple pour afficher une page Web, il ne se connecte pas uniquement à l'aide de l'adresse IP, mais également du port spécifique. Il existe un maximum de 65 535 ports pour les connexions TCP. Et la même chose pour UDP. Tcp et UDP sont deux protocoles différents que nous n'aborderons pas en détail dans ce programme. Mais TCP en particulier est utilisé pour les connexions qui nécessitent une connexion persistante pour être maintenue entre le serveur et les clients. Et les services les plus courants utilisent des numéros de port inférieurs à un, 0, 0, 0, 0. Un pare-feu contrôle qui peut se connecter à votre serveur en fonction de l'adresse IP et du numéro de port. Les pare-feu sont une caractéristique de sécurité fondamentale même sur un réseau domestique. S'il s'agit d'un logiciel malveillant provenant d'un ordinateur portable, nous sommes en mesure de rechercher des vulnérabilités sur votre serveur. Ils peuvent se connecter à un port inutilisé et se lier à un port inutilisé et infecter votre serveur. Nous allons utiliser un pare-feu pour autoriser accès uniquement aux ports et services que nous spécifions. Je vais supposer cette vidéo que votre réseau domestique utilise l'adressage IP version 4 par opposition à la version IP 6. Comment le savez-vous ? Ip version 4 est l'adresse la plus répandue pour maillage avec un regroupement familier de quatre nombres séparés par des points. IPV6, bien que plus récent, n'a pas décollé autant que prévu et utilise un adressage très différent et distinctif pour le maillage. Nous allons ignorer IPV6 dans notre pare-feu pour faciliter l'administration. D'accord, donc la première chose que nous voulons faire est de vérifier que la dernière version de vous possédez w est bien installée. Donc sudo apt install vous avez w. Et nous trouvons qu'il est effectivement installé. C'est donc parfait. Bon, passons à autre chose. Ce que je veux faire, c'est que je veux désactiver IPV6 dans le pare-feu. La raison en est que chaque fois que nous allons ajouter une règle pour autoriser le trafic réseau, deux règles sont actuellement ajoutées, une pour IPV4 et l'autre pour IPV6. Je n'utilise pas IPV6 ni mon réseau. Je veux simplifier ce que je vois lorsque je vérifie l'état du pare-feu. Je vais donc désactiver IPV6. Je vais donc céder sur le répertoire ETC, par défaut. Et si je liste le contenu, je vois en bas, il y a un fichier pour vous FW, il appartient à root. Je vais donc avoir besoin de sudo V i et u fw. Descendez à la ligne où il a IPV6 est égal à oui. Je ne veux pas changer ça pour savoir sauver et quitter. D'accord. Je vais donc revenir à mon répertoire personnel en tapant CD. Et j'ai effacé mon écran. La première règle que nous voulons faire est d'ajouter du vrai pour autoriser le trafic SSH. Actuellement, si nous allumons le pare-feu, il bloquera tout le trafic car aucune règle n'autorise le trafic pour le moment. Nous voulons donc nous assurer que nous pouvons toujours nous connecter à notre serveur lorsque le pare-feu est activé. Donc, la première chose que nous faisons est sudo u fw, Autoriser SSH. Et la règle a été mise à jour. Nous pouvons maintenant allumer le pare-feu. Donc, pseudo, vous avez une activation. Nous allons donc l'activer. Nous allons voir des facilitateurs. Il indique que les commandes entrent peuvent perturber toutes les connexions SSH existantes. Voulez-vous continuer ? Parce que nous sommes confiants que nous venons d'
ajouter un vrai pour nous permettre comme h, Nous pouvons dire oui. Et vous pouvez voir que nous sommes toujours, nous sommes toujours sur le serveur ici. Laissez-moi vider mon écran ici. Et vérifions le statut de nous. Donc, si je vais au statut sudo u fw. Vous pouvez voir que l'état est actif et nous avons une règle autorisant le trafic vers les deux ports, 22. L'action consiste à nous permettre de n'importe où. Encore une fois, vous pouvez avoir des informations très spécifiques, vous pouvez dire uniquement autoriser le trafic à partir de certaines adresses IP. Mais dans ce cas, nous sommes autorisés à circuler de n'importe où. Bon, donc à ce stade, le seul trafic autorisé est sur le port 22. Il n'y a pas de page Web, aucun trafic Web n'est autorisé. Donc, si nous devions ouvrir un site Web et pointer vers notre site Web ou l'adresse IP de notre serveur ici, vous disiez que nous ne le ferions pas, nous ne verrions rien sur nous. Nous ne serions pas autorisés à nous connecter. Ajoutons donc une règle pour autoriser le trafic Web. Donc, pseudo, vous avez un HTTP laotien. Et je vais ajouter un commentaire ici aussi deux, parce que vous avez, vous avez W a une fonctionnalité pour ajouter des commentaires. Je vais donc dire que le commentaire est mon serveur Web, tout ce qui vous permettra de voir cela. Maintenant, lorsque nous passons au pseudo, vous avez un statut. Vous pouvez voir que nous avons le port 80. Et cela aussi. Il y a en fait trois commandes d'état à prendre en compte. Ils, eux, ils servent différents types de fonctionnalités et de fonctions. pseudo que vous avez un statut est celui de base. Il montre simplement que le pare-feu est actif et les ports autorisés, les règles qui se trouvent dans votre pare-feu. Si je vais vous voir avoir un statut et ajouter des détails, cela vous donne plus d'informations. Cela me montre donc comment rester actif. La journalisation est activée, c'est une journalisation de bas niveau. Vous pouvez à nouveau le réinitialiser dans le fichier DFW par défaut de barre oblique ETC. Les règles par défaut sont également en place, de sorte que la règle par défaut sur le trafic entrant est de refuser l'est. Ce que nous disons ici, c'est qu'à moins d'avoir une règle autorisant explicitement le trafic, nous le refusons
par défaut. Nous bloquons donc tout ce que nous
avons délibérément autorisé, et c'est ce que vous voulez. L'itinéraire par défaut sur le trafic sortant est d'autoriser des heures. Donc, pour toutes les connexions provenant du serveur vers Internet, nous permettons, et encore une fois, c'est ce que vous voulez. Et puis pour le trafic du routeur, alors désactivé, car un serveur peut agir comme presque un routeur où il prend du trafic et 11 sources et le transmet. Nous ne faisons pas ce que notre serveur ici. Mais la clé est la valeur par défaut pour le trafic entrant, c'
est-à-dire qu'à moins d'avoir une règle nous autorisant, nous allons refuser ou bloquer tout le trafic. D'accord. Donc D01 alors je veux vous montrer le statut pour numéroté. Et ceci comme
le statut de base montre que le pare-feu est allumé. Mais cette fois, il va ajouter un numéro à côté de chaque règle de votre pare-feu. Cela est très utile pour la suppression et je vais vous montrer pourquoi maintenant. Supposons que nous voulions maintenant supprimer notre trafic Web. Ce que nous allons faire, c'est que nous allons faire du sudo. Vous avez W, supprimez. Et nous voulons dire que nous voulions laisser le vrai numéro 2. Je veux aller de l'avant avec cela. Nous disons oui. Et si nous revenons à nouveau, nous constatons que cette règle a disparu. S'il y avait 10 règles dans cette session de pare-feu, la règle de suppression numéro deux déplacerait tout vers le haut. Donc maintenant, alors que la règle numéro 3 devient le vrai numéro 2. Ils filtrent tous. Une fois que vous avez quelques règles dans votre jeu de règles de pare-feu, vous remarquerez que le statut u fw ne les affiche pas dans l'ordre numérique, mais plutôt dans l'ordre dans lequel vous les avez ajoutées. Il s'agit d'un concept important à comprendre et il est essentiel du fonctionnement des pare-feu. Imaginez cette instance. Vous vouliez bloquer toutes les connexions SSH pour des raisons de sécurité à votre serveur, l'exception de celles provenant d'une machine dont l'adresse IP est 192 points 16, H dot 17, 8 points 10. Donc, votre pare-feu, votre pare-feu
a maintenant deux règles comme on peut le voir ici et que pensez-vous qu'il se passera ? L'ordre des règles est d'une importance vitale et le premier match l'emporte. Dans ce cas, la première correspondance une connexion SSH indique que tout le trafic SSH doit être refusé. Ainsi, même si vous vous connectez depuis la machine 100 à 16
ans, âgés de 17, 8, 10 ans, votre connexion sera refusée. Par conséquent, lorsque vous ajoutez des règles, vous devez d'abord ajouter les règles les plus spécifiques, puis les règles plus générales. Heureusement, il existe un moyen de remédier à cette situation. Ainsi, lorsque nous exécutons la commande d'état numéroté, elle affiche le nombre ou la position de chaque règle et de la session réelle. Dans ce cas,
ce que nous ferions en premier lieu, c'est supprimer la règle numéro 2, puis l'ajouter à nouveau en tant que règle numéro un. Donc, pseudo vous désactivez si vous avez W en insérer un, puis ajoutez nos règles. Permettez donc de 19 à 160, 170, 10 à n'importe quel port 22. Encore une fois, assurez-vous de prendre note de la page u fw man ou manuel. Cela va beaucoup plus en détail là-dessus. Vous pouvez devenir très, très granulaire en ce qui concerne les règles de pare-feu et beaucoup de détails ici. Il y a également un guide de référence très pratique joint à cette vidéo. N'hésitez donc pas à y jeter un coup d'œil pour plus d'informations sur les règles que nous avons abordées dans cette vidéo.
29. Maintenir le serveur et les Keeping: Il est recommandé de garder votre serveur et vos logiciels entièrement correctifs et mis à jour à tout moment. Chaque jour, de nouveaux bugs et vulnérabilités sont découverts dans les logiciels, etc. Ces vulnérabilités constituent une véritable menace pour votre serveur. Jetons un coup d'œil à ce qui implique de rester à jour. Votre serveur gère une base de données de logiciels disponibles que vous pouvez installer à l'aide d'APT, l'outil de conditionnement avancé. Il obtient cette liste de logiciels depuis les référentiels en ligne. Il est au courant. Cette liste de référentiels logiciels nous est enregistrée dans C, apt sources duct list. Tout référentiel répertorié ici est approuvé par votre serveur. En tant que logiciel tel que le serveur Web Apache par exemple, il est mis à jour. Ce sont ces référentiels en ligne où la nouvelle mise à jour est enregistrée pour que votre serveur soit informé, mais la nouvelle version exécute ensuite sudo apt, update. Les applications vers a, atteignent les référentiels et connaissent une nouvelle liste de logiciels et de détournements
disponibles et mettent à jour sa propre base de données locale. Vous pouvez voir quels logiciels de votre serveur disposent de mises à niveau disponibles en exécutant listes
sudo apt pouvant
être mises à niveau pour réellement mettre à niveau le système. Exécutez ensuite la mise à niveau sudo apt. Optimal vérifiez la version installée du logiciel par rapport à la dernière version disponible et installez la mise à niveau. S'il y en a un. Pour les logiciels qui ne sont pas installés à l'aide APT et d'application Web, ce serait un exemple qui vient à l'esprit. Vous devez les mettre à jour manuellement. Chaque projet logiciel aura une interface de mise à jour différente. Mais en prenant un exemple sur WordPress ici, recherchez le menu de mise à jour pour installer les mises à jour et les exécuter à partir d'ici. Enfin, lorsqu'une nouvelle version majeure de votre système d'exploitation Ubuntu est publiée,
il est possible de mettre à niveau depuis la ligne de commande, de mettre à jour vos référentiels, mettre à niveau votre logiciel et d'exécuter des mises à niveau de sudo do release. Dans cet exemple, la mise à niveau de 12 18 points 04 vers 2004 sur 12 préfère ne pas exécuter cette mise à niveau sur une connexion SSH. Vous devez donc connecter un moniteur et un clavier à votre serveur et vous connecter localement. Notez également qu'il s'agira d'une mise à niveau importante, peut-être prise du nombre d'heures. Vous seriez donc sage d'
avoir d'abord effectué des sauvegardes de vos données importantes, juste au cas où quelque chose ne fonctionnerait pas et que vous deviez finir par installer
à nouveau l'ensemble du serveur.
30. Outils simples pour surveiller la santé des serveurs: Linux autant de très bons outils
de ligne de commande de ma configuration et de mes performances de votre serveur. Utilisez-vous les informations d'invitation sur les performances de votre système ? Il y en a beaucoup par défaut et sont présents dans presque toutes les distributions Unix. Il est donc vraiment utile de se familiariser avec eux. Jetons un coup d'œil à ces derniers maintenant. La première commande système que nous allons examiner est LSB release snatch a. Cela donne beaucoup d'informations utiles sur votre serveur. Le projet LSB ou la base standard Linux impliquée n'est pas impliqué dans plusieurs distributions Linux qui tentent
d'établir une structure logicielle standard pour leurs distributions. Cette commande affiche donc des informations sur votre district, y compris le disque ou le nom, le numéro de version et le nom de code. Dans ce cas, vous pouvez voir que c'est un os pour le soutien à long terme de 2004. Le nom froid est focalisé pour attribuer des noms de code à toutes leurs versions. 2004. C'est ce qu'on appelle la fosse focale. Fossa est une sorte de créature ressemblant à un chat. La prochaine commande système à examiner est cat. À la sortie de C OS. Cette commande affiche à nouveau des détails sur votre système, son identifiant, sa version et de tout
ce type d'informations. Dans un peu plus de machines ou avant beaucoup. Si vous deviez l'utiliser dans un script ou quoi que ce soit. Une autre commande très utile est très connue appelée uptime. Et ce que cela montre, c'est depuis combien de temps votre serveur est en service. Donc, dans ce cas, il s'agit d'abord de l'heure locale. Ce serveur est opérationnel depuis des jours, fonctionne depuis quatre jours. Un utilisateur est actuellement connecté. Et les moyennes de charge au cours des dernières minutes, 5 et 15 minutes sont affichées. Ainsi, vous obtenez une indication de l'activité de votre serveur, l'activité du processeur au cours des 15 et 15 dernières minutes. Une autre commande utile est que vous nommez barre oblique a. Et cela donne beaucoup d'informations actuellement. Ce que cela montre, c'est
des informations relatives à votre noyau, à la version du noyau utilisée. Ici, vous avez votre nom d'hôte, votre urine Karl de 5.4 à 26 points a été libérée le 28 avril dernier. Et vous avez également la confirmation qu'il s'agit d'un processeur 64 bits. C'est une nouvelle ici. X86 64 prouve donc qu'il s'agit d'un processeur 64 bits que vous utilisez. Pour plus d'informations sur le processeur. Il y a une très bonne commande qui donne beaucoup d'informations riches sur votre processeur. Nous examinons le fichier proc CPU info. Et encore une fois, cela donne beaucoup de détails, mais le CPU et votre système, sa vitesse est mise en cache et tous les indicateurs de session pour le stockage sur votre serveur. La première chose à examiner est que le fichier est le partitionnement sur le serveur. Donc f disk est une commande très connue pour,
pour des informations sur le partitionnement de nous. Ce qu'il fait,
c'est que je vais faire défiler un peu. Il commence par afficher les périphériques de boucle de développement. Il s'agit donc de périphériques virtuels que Linux utilise pour monter des fichiers
image similaires au fichier image que vous auriez utilisé lors de l'installation de votre système d'exploitation. En bas, nous avons le disque pour Dev SDA. Et c'est encore celui que nous utilisons en tant que disque dur virtuel VirtualBox. Il a donc la taille globale de 9,878 concerts, soit environ 10 gigaoctets. Et ici, il y a les autres partitions. Nous voyons donc deux partitions. Et vous pouvez voir les tailles respectives pour chacune d'elles. Pour obtenir une autre indication des lecteurs montés sur votre système. La commande mount est très utile. MT lui-même est donc utilisé pour monter ou attacher des systèmes de fichiers au système Linux. Par exemple, si vous deviez attacher un nouveau disque dur ou une nouvelle clé USB, alors qu'un périphérique apparaît sous le répertoire slash dev, ils ne peuvent pas être utilisés tant qu'ils ne sont pas réellement montés sur le système de fichiers. Ainsi, une clé USB est un exemple où il est généralement monté automatiquement par le système lorsqu'il est branché. Et cela se trouve souvent sous la barre oblique Media. Ce n'est qu'alors que vous serez en mesure de parcourir ou CD vers ce dr et de commencer à accéder aux fichiers et aux dossiers. C'est des honneurs. Vous pouvez donc voir ici appeler MTT sur ses propres listes,
les systèmes de fichiers actuellement montés. C'est donc un présentoir très occupé. Ce que vous cherchiez généralement, tout ce qui se trouve sous les périphériques de développement slash pour voir quel dossier le montage dit. Donc je vais le faire, je vais encore appeler ça en fait. Et je vais passer par la commande de tri. Voyez que c'est leur source par ordre alphabétique. Et voici mon fichier slash dev to folder. Et je vois qu'il est monté sur le disque racine. Encore une fois, si vous aviez un USB, vous verrez une clé USB slash dev. Et là où c'est monté. La dernière commande de stockage et à utiliser est particulièrement utile. C'est Df. Par conséquent, df signale l'utilisation de l'espace disque de votre serveur. Donc, en m'appelant, vous pouvez voir ici, il n'est pas très clair comment le lire ou ce que tous ces chiffres signifient. Mais si nous ajoutons le drapeau H pour utiliser des nombres lisibles par l'homme, cela semble
donc très clair. Nous pouvons donc voir ici que nous avons des fs temporaires. Nous avons encore notre disque principal. Il s'agit du lecteur dram de 10 gigaoctets. Il y a 5,2 concerts utilisés, soit 57 %, soit 50 pour cent de dollars. Mais nous pouvons constater que l'itinéraire des messages indique que c'est notre moteur principal. Encore une fois, tous les autres lecteurs que vous n'avez pas répertoriés ici ou partitions seront également reflétés ici. Pour l'utilisation de la mémoire ou de la RAM. Le premier endroit où aller est de jeter un coup d'œil à proc mem info. Encore une fois, cela donne beaucoup d'informations très riches sur la mémoire et l'utilisation de votre système. Si vous êtes à la recherche de cette profondeur d'informations à points points-points. Une commande très utile alors pour
comprendre combien de souvenirs et votre système sont libres. Ainsi, gratuit montre la quantité de mémoire disponible,
tant en RAM que dans la mémoire swap. Encore une fois, les chiffres sont Bish. Là, il y aura des kilo-octets signalés, donc ils sont un peu difficiles à comprendre à moins que nous ajoutions la page vierge pour être lisible par l'homme. Donc ce que nous voyons ici est inférieur au total, nous avons 1,5 Go de RAM, de RAM réelle. Et ce serveur, nous avons 1,9 Go d'espace mémoire d' échange sur le disque dur qui est réservé si,
si plus de mémoire est nécessaire. éléments qui sont des applications qui ne sont pas utilisées sont déplacés pour permuter IE, se déplacer vers le disque dur pour laisser de la place aux nouvelles applications. Donc, en regardant les chiffres, nous pouvons voir passer à travers la ligne de mémoire, il y a 500 mégaoctets en cours d'utilisation pour le moment, mais nous voyons qu'il n'y a que 153 mégaoctets gratuits. Alors, que se passe-t-il ? Eh bien, Linux met en cache ou stocke des données dans de la RAM dont il s'attend à avoir bientôt besoin parce que c'est un moyen plus rapide d' accéder à la sienne que d'essayer de lire à partir du disque quand il s'agit de l'est. Vous pouvez donc voir combien est réellement mis en cache dans la RAM en
regardant le numéro de mise en mémoire tampon et de mise en cache. Ce que nous voyons, c'est qu'il y a 500 mégaoctets utilisés, mais 800 mégaoctets sont également utilisés pour la mise en cache. Mais si une application ou un programme a besoin d'un tiret, cela peut être libéré instantanément, donc il n'est pas réservé, est pas au total des États-Unis, comme une application, comme un abus pour une application, le système serait libre de arrêtez comme il en a besoin. Donc, lire ce que vous avez n'est pas seulement 150 mégaoctets gratuits, mais vous entendez que vous avez en fait 800 mégaoctets gratuits. C'est donc le vrai chiffre qui vous indiquera combien d'espace est réellement disponible. D'accord, donc les dernières commandes, le dernier ensemble de commandes que nous voulons consulter sont celles qui permettent d'obtenir des informations sur votre réseau. Le premier est de montrer quelles sont nos adresses IP. Par conséquent, l'adresse IP Show ramènera à nouveau une commande très occupée qui nous montre toutes les informations sur nos périphériques réseau. Nous allons donc y jeter un coup d'œil maintenant et deuxièmement, pour essayer de raccourcir cela et de se condenser un
peu plus. Si nous faisons l'adresse IP brève Afficher, vous pouvez voir qu'elle la réduit maintenant à l'adresse IP elle-même. En fait, nous pouvons aller plus loin. On peut dire IP couleur, bref spectacle vestimentaire. Je vois qu'il y ajoute un peu de mise en surbrillance et de coloration maintenant. Encore une fois, ce que cela montre, ce sont les deux périphériques réseau de cette machine. Le premier est le périphérique de bouclage. Vous aurez donc toujours un périphérique de bouclage. Il fait partie du protocole Internet, le protocole IP, que tous nos appareils utiliseront. Les périphériques Loop I sont des interfaces réseau virtuelles spéciales que la communauté utilisée par votre système communique essentiellement avec elle-même. Il va toujours l'utiliser
principalement pour le diagnostic réseau et le dépannage. Ceux-ci auront toujours une adresse IP de un à sept points, points, points points un, ou en fait une adresse IP de 27 points x fonctionnera pour la boucle de retour. Et nous pouvons voir ici que notre carte réseau est la seule liste en POS S3 et nous pouvons voir son adresse IP. Il y en avait neuf à 16, 17, 150. Donc ce que nous avons, c'est tout cela après, c'est l'IPV6, IPV4 version quatre. Et cette division IPV6 est principalement le, c'est l'IPV4 qui est celui que vous allez être, vous utiliserez. La dernière commande et je veux vous montrer alors est le nom d'hôte. Et cela indique simplement le nom d'hôte de votre serveur. Le nom d'hôte est donc un nom de réseau pour votre ordinateur. Ainsi, dans un réseau doté de nombreux ordinateurs et de nombreux serveurs, il est souvent beaucoup plus facile d'utiliser un nom pour se connecter à périphérique
et d'effectuer un ping ping que de devoir se souvenir de l'adresse IP. Donc plutôt que si nous sommes sur un réseau plus grand, plutôt que de devoir nous souvenir de 192 points 16, 17, 8 points 150. Il est plus facile d'appeler ce serveur domestique. Ensuite, lorsque vous essayez de vous connecter au serveur domestique, vous êtes sur cette machine.
31. Surveillance des performances des serveurs à partir de la ligne de commande: est
essentiel de savoir quels processus sont exécutés sur un serveur pour pouvoir administrer et résoudre les problèmes correctement. Peut-être que le serveur commence à fonctionner lentement pour une raison quelconque ou quelque chose de suspendu. Ou bien les fans commencent à vouloir à pleine vitesse et vous voulez avoir une idée de ce qui se passe. Jetons un coup d'œil à un excellent outil qui vous permettra de le faire. L'outil Linux par défaut permettant d'afficher les processus en cours d'exécution sur un serveur est appelé top. Top affiche sous une forme très dense de nombreuses informations sur votre serveur, votre serveur, ses processus et ce qui se passe. Mais il y a quelque chose d'un peu gris chez nous et la façon d'utiliser
les informations affichées ici n'est pas si évidente. Un maillage beaucoup plus agréable et plus convivial est appelé htop. Htop est un visualiseur de processus interactif qui utilise la
coloration pour offrir une vue beaucoup plus conviviale des performances de votre service. Allons de l'avant et installons cela maintenant. La première chose que nous faisons est de mettre à jour notre référentiel de logiciels de serveur afin qu'il connaisse la dernière version du logiciel disponible. Super, c'est fait. Ensuite, nous allons de l'avant et installons htop. Ça ne devrait pas rester agréable et rapide et c'est fini. Maintenant, pour lancer htop, il suffit de taper htop. Hf affiche les informations que votre serveur et bien d'autres segments sont colorés et importants. En haut à gauche, nous pouvons voir le processeur, mémoire et la partition d'échange ou être là,
étant décrit le processeur Otzi montre à quel point votre CPU est occupé. La coloration est utilisée pour indiquer les processus normaux en vert et les processus Carlo sont indiqués en rouge. Pour la mémoire, c'est la quantité de votre mémoire utilisée. barres vertes indiquent la mémoire réelle utilisée par les programmes ou les processus. Le bleu est en mémoire tampon Mehrabien, et le jaune est la mémoire mise en cache. Et swap est alors la partition d'échange de vos serveurs. Il s'agit de la partition que votre serveur utilise lorsqu'il manque de mémoire. Ensuite, il doit décharger certains processus et les sauvegarder sur le disque dur. En haut à droite. Ensuite, nous avons les tâches, la charge et la tâche de disponibilité indique le nombre de processus sur le serveur et le nombre d'entre eux en cours d'exécution. Nous pouvons voir ici que nous avons 27 tâches. Nous avons 20 threads ou tâches simultanées, et un seul d'entre eux est en cours d'exécution. Le reste va voir dans un instant, dormir. Nous pouvons activer et désactiver les threads en appuyant sur Shift dans lequel la charge correspond à la charge moyenne et au serveur au cours des dernières périodes de
5 et 15 minutes. temps de disponibilité est le temps de fonctionnement du serveur. Dans ce cas, 23 heures et trois minutes. Dans le corps principal du serveur, alors, nous pouvons échanger les écrans ou nous pouvons voir notre nombre d'informations nulles sur les processus en cours d'exécution. Un guide de référence est joint à ce module qui explique plus en détail chacune des sections. Mais on dirait, regardons quelques-uns des plus importants maintenant. Le PID est l'ID du processus, c'est l'indicateur unique qui décrit ce processus. Et cela peut être très utile si vous voulez tuer ou arrêter le processus. Vous pouvez l'appeler en octet en utilisant son PID. L'utilisateur est le nom de l'utilisateur qui a appelé le processus. Dans ce cas, si nous faisons défiler vers le bas jusqu'au processus de choc thermique tel que nous l'avons exécuté lorsque nous nous sommes connectés car Jupiter fonctionne sous l'utilisateur Jupiter. Nous pouvons voir pour S est la scène, dans ce cas htop, il est en état de fonctionnement ou, ou le reste est en processus de sommeil. Comme vous pouvez le constater, il y en a beaucoup ici un qui
attend quelque chose comme un événement d'entrée ou de réseau. Ainsi, pendant qu'ils attendent, l'état de veille signifie que le processeur normalement utilisé par eux est mis à la disposition d'autres processus. C'est ainsi que votre serveur gère les processus et les ressources qui nous sont assignées. Si nous examinons le processeur, il y a le pourcentage de temps de processeur utilisé par chaque processus. Nous pouvons filtrer sur le processeur, nous appuyons sur Shift et p et cela amène le processus d'utilisation le plus élevé au sommet. mémoire est le pourcentage de mémoire utilisée par un processus. Et Shift et M amèneront l'utilisateur le plus élevé au top shift. Je vais inverser la sélection et en fait amener le plus bas au sommet et le décalage. Je travaillerai pour n'importe laquelle de ces colonnes que nous regardons ici. Le temps correspond à la durée d'exécution d'un processus. Le Maj T filtrerait sur ceux-ci. Et les commandes sont alors la commande qui a réellement démarré le processus en cours d'exécution. Vous pouvez afficher ou masquer le chemin complet de la commande en appuyant simplement sur le bouton PI. En bas, nous avons des touches de fonction. Encore une fois, je suis Scott, je parle de quelques questions importantes. Je les ai toutes décrites dans le guide de référence. Connectez ce module. F3 vous aidera à rechercher un processus particulier. Donc, si nous tapons F3, nous pouvons rechercher htop et vous le tirez là-haut. F4 va filtrer pour un processus. Donc, si nous saisissons F pour htop, il les filtre tous, barrez-le. Et appuyer à nouveau sur F4 devrait l'éteindre. Il supprimerait cela. F9 va tuer ou arrêter un processus. Donc, si nous sommes planés sur htop et que nous planons et que cela nous donne un certain nombre d'options, il faut tuer. La valeur par défaut est, c'est qu'elle fonctionnera très bien. Et puis, enfin, nous
aide à sortir de htop. Vous pouvez également appuyer simplement sur un bouton Q pour quitter le site. J'espère que c'était très utile. Et attendez avec impatience de vous voir dans la vidéo suivante.
32. Surveillance de votre espace de stockage: Étant en mesure de surveiller les fichiers, leurs tailles sont celles qui utilisent votre stockage est un autre élément clé de l'administration de votre serveur domestique. Jetons un coup d'œil à un utilitaire de ligne de commande plus important qui vous permettra de le faire. Do est l'outil Linux par défaut pour calculer la taille des fichiers ou des dossiers. Nous expliquons comment l'utiliser dans une autre vidéo. Mais ce n'est pas un outil très flexible. Et il faut vraiment connaître la syntaxe de la commande pour bien l'utiliser. Ncd vous est un excellent outil de ligne de commande qui vous permettra de parcourir rapidement des fichiers et des dossiers, identifier la taille des fichiers du contenu. Il est très facile à utiliser. Il est très flexible. Alors, allons-y et installons ça. La première chose que nous faisons est de mettre à jour nos référentiels de logiciels afin que notre serveur connaisse la dernière version à installer et à télécharger. Ok, et puis nous allons l'installer comme sudo apt installe NC, faire. Il s'agit d'une taille de fichier la plus petite. Elle va donc descendre assez vite, grisâtre. Par défaut, si vous exécutez NCD vous sans paramètres, il va analyser le répertoire actuel dans lequel vous vous trouvez. Dans notre cas, le répertoire personnel de l'utilisateur Jupiter. Pour analyser l'ensemble du serveur. Disons d'analyser le dossier racine. Donc NCD, vous partez. Il faut quelques minutes pour faire défiler tout le contenu et il revient assez rapidement. Apporte. Vous pouvez donc voir ici le contenu de l'ensemble de votre serveur trié par ordre de taille. Nous pouvons faire défiler le contenu vers le haut et vers le bas à l'aide des touches fléchées. Si nous voulons entrer dans l'un d'entre eux, n'importe lequel d'entre eux en particulier. Tous les répertoires que vous pouvez voir ont une barre oblique avant le nom, donc l'utilisateur slash home slash. Alors que cette image d'échange est en fait un fichier sur la partition racine, il
s'agit toujours du fichier le plus volumineux du disque racine. En appuyant sur la touche G, nous pouvons permuter entre les pourcentages, un pourcentage et un graphique, ou le désactiver complètement et simplement avoir les tailles de police. Donc pour dormir l'herbe sur le graphique en appuyant sur la source de la touche N par nom de fichier. fait d'appuyer sur S permet de revenir aux tailles de fichiers par défaut et aux tailles OrderBy. Nous pouvons placer tous les répertoires avant les fichiers en appuyant sur T. Et cela va d'abord basculer la taille des fichiers ou tous les répertoires. Allons donc voir l'un d'entre eux. Allons dans le répertoire personnel ici. Il va dans le répertoire. Vous appuyez soit sur Entrée, soit la touche fléchée droite. Donc, je passe ici dans le répertoire personnel. Je vois que je n'ai qu'un seul utilisateur, Jupiter. Allons-y ici. Et je rentre maintenant à la maison pour l'utilisateur de Jupiter. Vous pouvez voir le chemin complet
juste au-dessus, juste la deuxième ligne sur l'écran ici. Pour obtenir des informations sur un fichier. Descendez pour oppresser le bouton I. Et cela donnera des détails sur le fichier, y compris s'il s'agit d'un fichier ou d'un répertoire et de la taille d'un. Si nous descendons à un répertoire ici, vous pouvez voir appuyer, j'appellerais que cela décalera la configuration sur Jupiter. Le type est désormais un répertoire. Si j'ai un fichier que j'ai réalisé qu'il est trop volumineux et que je veux supprimer ce fichier. Je pourrais le faire à partir d'ici aussi en appuyant sur la touche Supprimer ou D. D veut louer dans ce cas. Je sais que c'est le cas. Je dis donc oui. Encore une fois, gardez toujours à l'esprit qu'il n'y a pas de corbeille ni de Linux, lorsque vous supprimez quelque chose de la ligne de commande, il n'y a plus. Pour remonter un niveau. Ensuite, je peux soit aller voir les filles, les deux points. Et je peux appuyer sur Entrée, ou je peux appuyer sur H pour la maison. Ou je peux appuyer sur la flèche gauche. En appuyant ou s'actualisera si des modifications sont apportées, je veux rafraîchir l'écran en appuyant sur ou nous actualiserons cet écran. Et rappelez-vous toujours que vous pouvez toujours appuyer sur le point d'interrogation. Décaler et point d'interrogation afin d'obtenir toutes les
options de menu et toutes les touches qui peuvent être appuyées. Ok, c'est NCD, votre outil de lobby, très petit et très utile pour identifier des fichiers volumineux. J'ai hâte de vous voir dans la vidéo suivante.
33. Un outil Web cool pour surveiller votre serveur: La surveillance des performances de vos services est essentielle pour gérer cette situation. Et nous avons regardé des prières, des outils de ligne de commande dans une vidéo précédente pour faire exactement cela. Cependant, il peut parfois être plus rapide et plus facile de créer
une page Web qui vous montre les statistiques critiques de vos serveurs. Quels sont les nombreux programmes disponibles pour faire exactement cela ? Je veux partager avec vous une chose que j'adore en particulier. Et c'est devenu mon outil par défaut lorsque j'exécute un serveur. Le gestionnaire de serveur publicitaire est un tableau de bord Web simple et léger permettant d'afficher les statistiques clés du serveur Linux. Il est simple à déployer, a une belle apparence et présente vos informations les plus importantes dans un domaine très facile à comprendre. La page d'accueil est server.com ou le serveur facile passe par les différentes fonctionnalités et fournit des liens pour le script PHP basé sur le Web et les versions de script Linux. Nous allons examiner uniquement la version Web ici. Mais n'hésitez pas à télécharger et à tester des scripts pour voir si cela fonctionne pour vous. Pour télécharger la dernière version. Accédez à la page rose basée sur le Web et
trouvez le lien vers notre site GitHub. Sur GitHub. Ensuite, nous allons descendre, cliquer sur le lien de téléchargement,
aller dans le fichier zip, aller dans le fichier zip cliquer avec le bouton droit de la souris et copier l'adresse du lien. Bon, prenons ce lien maintenant, un téléchargement sur notre serveur. La première chose que je vais faire, c'est de passer à notre répertoire racine Web. Et je vais utiliser w devine, télécharger le fichier que nous venons de copier, ou le pont LinkedIn qui est copié pour qu'il se télécharge maintenant. Et vous pouvez voir qu'il est téléchargé en tant que maître. Allons de l'avant et décompressons le tableau de bord. Et si j'efface mon écran et que je fais un ls, je reviens, vous pouvez voir maintenant qu'il télécharge le répertoire e-Jet Server Manager. Je vais le renommer en quelque chose de plus court. Je vais donc le renommer en ESM par exemple. Et je vais également supprimer le fichier maître car nous n'en avons plus besoin. C'est vrai ? Jetons un coup d'œil dans le dossier ESM lui-même. Donc parce qu'il a un certain nombre de dossiers différents ici non prêts, il n'y a rien de plus que nous ayons réellement besoin de faire. Cela fonctionnera très bien lorsque nous regardons dans un navigateur maintenant et une seconde, il y a un fichier dans le répertoire de configuration. Donc, si je regarde, si on regarde le ls, regardons dans le répertoire. Il existe un fichier qui vous permettra de modifier certains paramètres, mais ce n'est pas nécessaire. Mais ce nom décimal est génial dans ce fichier, c'est que vous pouvez le calquer uniquement sur les chargeurs et commencer à l'utiliser immédiatement. Bon, alors passons au navigateur Web et nous allons y jeter un coup d'œil maintenant. Et tracons, tracons l'adresse IP de notre serveur ici. Nous voulions donc 16, 17, 8 points 150. Cela affiche la page par défaut. Puisque nous n'avons rien sur le répertoire racine du Web lui-même, il ne s'agit que de la page par défaut. Ensuite, nous allons mettre dans le sous-répertoire des charges ESM. Il existe un certain nombre de modules ou de blocs qui sont chargés ici. Compte tenu de la variété des informations, vous pouvez voir ici les informations de votre système comme votre réseau et votre nom d'hôte, votre version. Ici, vous pouvez voir l'activité du processeur au cours des
5 et 15 dernières minutes. Informations sur votre processeur, vos cartes réseau et la quantité de données transférées sur celles-ci. Vous avez votre espace disque, votre mémoire. Le dernier Logan. Et enfin, ces deux modules en bas, sont ceux qui peuvent être configurés dans le dossier de configuration. Mais encore une fois, ils ne sont pas vraiment soignés comme on peut s'en sortir avec eux. Mais quoi, ce sont toutes les informations critiques ici qui sont parfois très pratiques à trouver dans une page Web. Juste un navigateur rapide. D'accord. Comme je l'ai dit, il existe de nombreux tableaux de bord Web différents. Veuillez prendre le temps d'aller chercher celui qui vous convient et qui vous plaira. Mais c'est une chose que j'aime particulièrement, et j'ai donc pensé que je voulais partager avec vous et voir espérer qu'il y en avait un avantage, j'espère que vous en profiterez aussi. D'accord. Merci beaucoup. J'ai hâte de vous voir dans la prochaine vidéo.
34. Conclu: Si vous êtes allé jusqu'ici, vous avez maintenant un serveur qui fonctionne chez vous. Bien joué. Je suis vraiment fier de toi. Vous avez amélioré votre expertise technique et vous avez créé un atout qui peut être utilisé par tous les membres de votre ménage et de votre famille. Et les compétences que vous avez acquises peuvent être utilisées pour trouver un nouvel emploi ou améliorer votre emploi actuel. Mais quelles que soient vos motivations pour construire un serveur domestique, j'aimerais entendre votre histoire. quoi travaillez-vous et sur quoi avez-vous besoin d'aide ensuite ? Comment puis-je vous aider davantage ? Envoyez-moi un e-mail à l'adresse ci-dessous. Et bonne chance avec votre apprentissage et votre croissance continus.