Bienvenue sur Sampai-OS 2.1
LinkedIn: linkedin.com/in/xavier-sampaio
Gitub: github.com/xaviersampaio
Erreur de Chargement de l'heure
Charge système: 0.08 Processus: 148
Usage de /: 45.2% of 19.56GB Utilisateurs: 2
Usage mémoire: 23% Adresse IPv4 eth0: 192.168.1.100
Usage swap: 0%
Derniere connexion: Aucune date depuis Localhost
Utiliser help pour plus de commandes
Utiliser man sampaio pour derouler le portfolio
_
Bienvenue dans mon portfolio Cette partie est encore en developpement
Mes formations...
Mes compétences...
Mes projet...
Documentation
1. Installer l'outils :
# Debian/Ubuntu : apt install smartmontools
# RHEL/CentOS : dnf install smartmontools
# Arch : pacman -S smartmontools
2. Vérification manuelle de la santé :
sudo smartctl -H /dev/sda
Chercher la ligne : "SMART overall-health self-assessment test result: PASSED"
3. Script de monitoring global :
# Récupérer la santé globale
health=$(smartctl -H /dev/sda | grep "test result" | awk '{print $6}')
# Récupérer la température
temp=$(smartctl -A /dev/sda | grep "Temperature_Celsius" | awk '{print $10}')
Pour surveiller en temps réel (toutes les 5s) :
watch -n 5 './check-disk-temp.sh'
1. Installation et activation :
sudo apt install cron
sudo systemctl enable --now cron
2. Comprendre la syntaxe (Les 5 étoiles) :
* * * * * commande
│ │ │ │ │
│ │ │ │ └── Jour de la semaine (0-6)
│ │ │ └──── Mois (1-12)
│ │ └────── Jour du mois (1-31)
│ └──────── Heure (0-23)
└────────── Minute (0-59)
3. Script de sauvegarde (Tous les dimanches à 3h) :
0 3 * * 0 /home/adm-nc/rsync.sh >> /var/log/repo-sync.log 2>&1
Note : "2>&1" redirige les erreurs (stderr) vers le même fichier que les logs standards (stdout).
crontab -e
crontab -l
1. Générer la paire de clés (ED25519) :
ssh-keygen -t ed25519 -C "votre_email@exemple.com"
Le commentaire peut etre sous n'importe quel forme
2. Envoyer la clé sur le serveur :
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@ip_du_serveur
3. Configurer l'alias (~/.ssh/config) :
Host nas
HostName ip_du_nas
User votre_utilisateur
IdentityFile ~/.ssh/id_ed25519Succès : Désormais, tapez simplement ssh nas
Surveille les logs système et bannit les IPs suspectes via le pare-feu.
1. Configuration SSH (/etc/fail2ban/jail.local)
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3 bantime = 1h ignoreip = 127.0.0.1/8 192.168.1.0/24
2. Cas d'usages avancés
HAProxy
Bannit les IPs qui génèrent trop d'erreurs HTTP 404 ou 403 (scanners de vulnérabilités).
Nginx / Apache
Protège contre les attaques par force brute sur les formulaires de connexion (ex: wp-login).
3. Commandes d'administration
fail2ban-client status sshd
Voir les IPs bannies
fail2ban-client set sshd unbanip <IP>
Débannir une IP
Attention : Toujours ajouter votre IP dans ignoreip pour éviter de vous auto-bannir par erreur lors de vos tests !
registrar
DNS server
dns Local
ubuntu server
ha base
ha adv
apache2
Raid
Rep
RPI
Développeur & Sysadmin