<?xml 
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
>

<channel xml:lang="fr">
	<title>Bienvenue sur le site admin-sys</title>
	<link>http://www.admin-sys.org/</link>
	<description>Bienvenu sur le site admin-sys.</description>
	<language>fr</language>
	<generator>SPIP - www.spip.net (Sarka-SPIP)</generator>

	<image>
		<title>Bienvenue sur le site admin-sys</title>
		<url>https://www.admin-sys.org/local/cache-vignettes/L144xH55/siteon0-02f93.png?1694605449</url>
		<link>http://www.admin-sys.org/</link>
		<height>55</height>
		<width>144</width>
	</image>



 
	<item xml:lang="fr">
		<title>Qui consomme le plus de CPU / TOP 10</title>
		<link>https://www.admin-sys.org/?qui-consomme-le-plus-de-cpu</link>
		<guid isPermaLink="true">https://www.admin-sys.org/?qui-consomme-le-plus-de-cpu</guid>
		<dc:date>2017-06-21T10:47:27Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Jerome ROBERT</dc:creator>



		<description>
&lt;p&gt;Pour conna&#195;&#174;tre qui consomme le plus de m&#195;&#169;moire sous Unix/Linux, on peut utiliser la commande &#034;ps&#034; : &lt;br class='autobr' /&gt; Les colonnes seront : %CPU PID COMMAND &lt;br class='autobr' /&gt; Pour avoir plus que le TOP 10, ajouter &#195; la commande head -n 20 (pour le top 20, ...) &lt;br class='autobr' /&gt; # ps -eo pcpu,pid,args | tail -n +2 | sort -rnk 1 | head &lt;br class='autobr' /&gt; 32.5 8542 corosync -f 9.3 9908 /opt/dell/srvadmin/sbin/dsm_sa_datamgrd 6.2 23864 oracleBASE (LOCAL=NO) 1.4 9190 /usr/sbin/snmpd -Lf /var/log/snmpd.log -p /var/run/snmpd.pid -A -a (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.admin-sys.org/?-bien-debute-sous-unix-" rel="directory"&gt;Bien d&#233;buter sous Unix&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt; Pour conna&#195;&#174;tre qui consomme le plus de m&#195;&#169;moire sous Unix/Linux, on peut utiliser la commande &#034;ps&#034; :&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt; Les colonnes seront : %CPU PID COMMAND&lt;/p&gt;
&lt;p&gt; Pour avoir plus que le TOP 10, ajouter &#195; la commande head -n 20 (pour le top 20, ...) &lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt; # &lt;strong&gt;ps -eo pcpu,pid,args | tail -n +2 | sort -rnk 1 | head&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;pre&gt;
32.5 8542 corosync -f
9.3 9908 /opt/dell/srvadmin/sbin/dsm_sa_datamgrd
6.2 23864 oracleBASE (LOCAL=NO)
1.4 9190 /usr/sbin/snmpd -Lf /var/log/snmpd.log -p /var/run/snmpd.pid -A -a
1.1 29260 oracleBASE (LOCAL=NO)
1.1 1621 oracleBASE (LOCAL=NO)
0.8 5028 oracleBASE (LOCAL=NO)
0.7 5073 oracleBASE (LOCAL=NO)
0.6 4899 oracleBASE (LOCAL=NO)
0.6 38235 /opt/oracle/product/11.2.0/dbhome_1/jdk/bin/java -server -Xmx384M -XX:MaxPermSize=400M &lt;/pre&gt;
&lt;p&gt; &lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
	<item xml:lang="fr">
		<title>Qui consomme le plus de m&#195;&#169;moire / TOP 10</title>
		<link>https://www.admin-sys.org/?qui-consomme-le-plus-de-memoire</link>
		<guid isPermaLink="true">https://www.admin-sys.org/?qui-consomme-le-plus-de-memoire</guid>
		<dc:date>2017-06-21T10:28:09Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Jerome ROBERT</dc:creator>



		<description>
&lt;p&gt;Pour conna&#195;&#174;tre qui consomme le plus de m&#195;&#169;moire sous Unix/Linux, on peut utiliser la commande &#034;ps&#034; : &lt;br class='autobr' /&gt; Les colonnes seront : %MEM PID COMMAND &lt;br class='autobr' /&gt; Pour avoir plus que le TOP 10, ajouter &#195; la commande head -n 20 (pour le top 20, ...) &lt;br class='autobr' /&gt; # ps -eo pmem,pid,args | tail -n +2 | sort -rnk 1 | head &lt;br class='autobr' /&gt; 1.7 29137 ora_smon_BASE &lt;br class='autobr' /&gt; 1.5 8398 oracleBASE (LOCAL=NO) &lt;br class='autobr' /&gt; 1.1 23864 oracleBASE (LOCAL=NO) &lt;br class='autobr' /&gt; 0.9 43103 oracleBASE (LOCAL=NO) &lt;br class='autobr' /&gt; 0.8 35847 oracleBASE (LOCAL=NO) &lt;br class='autobr' /&gt; 0.8 35845 oracleBASE (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.admin-sys.org/?-bien-debute-sous-unix-" rel="directory"&gt;Bien d&#233;buter sous Unix&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt; Pour conna&#195;&#174;tre qui consomme le plus de m&#195;&#169;moire sous Unix/Linux, on peut utiliser la commande &#034;ps&#034; :&lt;/p&gt;
&lt;p&gt; Les colonnes seront : %MEM PID COMMAND&lt;/p&gt;
&lt;p&gt; Pour avoir plus que le TOP 10, ajouter &#195; la commande head -n 20 (pour le top 20, ...) &lt;/p&gt;
&lt;p&gt; # &lt;strong&gt;ps -eo pmem,pid,args | tail -n +2 | sort -rnk 1 | head&lt;/strong&gt;&lt;br /&gt; 1.7 &lt;strong&gt;29137 &lt;/strong&gt;ora_smon_BASE&lt;br /&gt; 1.5 8398 oracleBASE (LOCAL=NO)&lt;br /&gt; 1.1 23864 oracleBASE (LOCAL=NO)&lt;br /&gt; 0.9 43103 oracleBASE (LOCAL=NO)&lt;br /&gt; 0.8 35847 oracleBASE (LOCAL=NO)&lt;br /&gt; 0.8 35845 oracleBASE (LOCAL=NO)&lt;br /&gt; 0.7 29330 ora_cjq0_BASE&lt;br /&gt; 0.5 4857 oracleBASE (LOCAL=NO)&lt;br /&gt; 0.5 4852 oracleBASE (LOCAL=NO)&lt;br /&gt; 0.5 4848 oracleBASE (LOCAL=NO)&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt; Pour aller plus loin : pmap PID&lt;/p&gt;
&lt;pre&gt;
#&lt;strong&gt;pmap &lt;/strong&gt;29137
29137: ora_smon_BASE
0000000000400000 180156K r-x-- /opt/oracle/product/11.2.0/dbhome_1/bin/oracle
000000000b5ef000 1828K rw--- /opt/oracle/product/11.2.0/dbhome_1/bin/oracle
000000000b7b8000 344K rw--- [ anon ]
000000000bd02000 264K rw--- [ anon ]
00000020c0000000 16252928K rw-s- [ shmid=0x170005 ]
00000024a0000000 2048K rw-s- /SYSV58737628 (deleted)
00007f32c43c4000 64K rw--- /dev/zero
00007f32c43d4000 64K rw--- /dev/zero
00007f32c43e4000 64K rw--- /dev/zero
00007f32c43f4000 64K rw--- /dev/zero
00007f32c4404000 64K rw--- /dev/zero
00007f32c4414000 64K rw--- /dev/zero
00007f32c4424000 64K rw--- /dev/zero
00007f32c4434000 64K rw--- /dev/zero
00007f32c4444000 64K rw--- /dev/zero
00007f32c4454000 64K rw--- /dev/zero
00007f32c4464000 64K rw--- /dev/zero&lt;/pre&gt;
&lt;p&gt; &lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
	<item xml:lang="fr">
		<title> Historique d'Unix,Linux</title>
		<link>https://www.admin-sys.org/?historique-d-unix-linux</link>
		<guid isPermaLink="true">https://www.admin-sys.org/?historique-d-unix-linux</guid>
		<dc:date>2009-07-03T11:41:41Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Jerome ROBERT</dc:creator>



		<description>
&lt;p&gt;Trouver sur le NET ..... &lt;br class='autobr' /&gt;
Source de cette page : http://www.levenez.com/unix/Ecrit par : &#201;ric L&#233;v&#233;nez &lt;br class='autobr' /&gt; Tableau Historique d'Unix,Linux &lt;br class='autobr' /&gt; 1969 1980 1985 &lt;br class='autobr' /&gt; 1990 1995 1999 2001 &lt;br class='autobr' /&gt; 2003 2004 index &lt;br class='autobr' /&gt;
Si vous souhaitez imprimer cette frise : &lt;br class='autobr' /&gt; OriginalLocalOriginalLocal Format A4 Format Letter Plotter &lt;br class='autobr' /&gt; If you have some problem (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.admin-sys.org/?-bien-debute-sous-unix-" rel="directory"&gt;Bien d&#233;buter sous Unix&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;center&gt;
&lt;h2&gt;Trouver sur le NET ..... &lt;/h2&gt;
&lt;/center&gt;
&lt;br&gt;
&lt;p&gt;Source de cette page : &lt;a target=new href=&#034;http://www.levenez.com/unix/&#034;&gt;http://www.levenez.com/unix/&lt;/a&gt;Ecrit par : &lt;a href=&#034;mailto:web@levenez.com&#034;&gt;&#201;ric L&#233;v&#233;nez&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h3&gt;Tableau Historique d'Unix,Linux&lt;/h3&gt;
&lt;br&gt;
&lt;table border=0 cellpadding=0 cellspacing=0&gt;&lt;tr&gt; &lt;td align=center&gt;&lt;font size=-1&gt;1969&lt;/font&gt;&lt;/td&gt; &lt;td&gt;&lt;/td&gt; &lt;td align=right&gt;&lt;font size=-1&gt;1980&lt;/font&gt;&lt;/td&gt; &lt;td&gt;&lt;/td&gt; &lt;td align=center&gt;&lt;font size=-1&gt;1985&lt;/font&gt;&lt;/td&gt; &lt;td&gt;&lt;/td&gt;&lt;td align=left&gt;&lt;font size=-1&gt;1990&lt;/font&gt;&lt;/td&gt; &lt;td&gt;&lt;/td&gt; &lt;td align=left&gt;&lt;font size=-1&gt;1995&lt;/font&gt;&lt;/td&gt; &lt;td&gt;&lt;/td&gt; &lt;td align=center&gt;&lt;font size=-1&gt;1999&lt;/font&gt;&lt;/td&gt; &lt;td&gt;&lt;/td&gt; &lt;td align=center&gt;&lt;font size=-1&gt;2001&lt;/font&gt;&lt;/td&gt;&lt;td&gt;&lt;/td&gt; &lt;td align=center&gt;&lt;font size=-1&gt;2003&lt;/font&gt;&lt;/td&gt; &lt;td&gt;&lt;/td&gt; &lt;td align=center&gt;&lt;font size=-1&gt;2004&lt;/font&gt;&lt;/td&gt; &lt;td align=center&gt;&lt;font size=-1&gt;index&lt;/font&gt;&lt;/td&gt; &lt;/tr&gt;&lt;tr&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#01'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page01.gif' alt=&#034;Preview page 1&#034;&gt;&lt;/a&gt;&lt;/td&gt;&lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#02'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page02.gif' alt=&#034;Preview page 2&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#03'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page03.gif' alt=&#034;Preview page 3&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#04'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page04.gif' alt=&#034;Preview page 4&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#05'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page05.gif' alt=&#034;Preview page 5&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#06'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page06.gif' alt=&#034;Preview page 6&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#07'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page07.gif' alt=&#034;Preview page 7&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#08'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page08.gif' alt=&#034;Preview page 8&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#09'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page09.gif' alt=&#034;Preview page 9&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#10'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page10.gif' alt=&#034;Preview page 10&#034;&gt;&lt;/a&gt;&lt;/td&gt;&lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#11'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page11.gif' alt=&#034;Preview page 11&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#12'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page12.gif' alt=&#034;Preview page 12&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#13'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page13.gif' alt=&#034;Preview page 13&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#14'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page14.gif' alt=&#034;Preview page 14&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#15'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page15.gif' alt=&#034;Preview page 15&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#16'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page16.gif' alt=&#034;Preview page 16&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#17'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/page17.gif' alt=&#034;Preview page 17&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td&gt;&lt;a target=new href='https://www.admin-sys.org/astuces/tout-unix/historique/history.html#00'&gt;&lt;img border=0 width='84' height='59' src='https://www.admin-sys.org/astuces/tout-unix/historique/indexunix.gif' alt=&#034;Preview index&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt;&lt;/table&gt;
&lt;br&gt;
&lt;hr width=50%&gt;
&lt;br&gt;
&lt;p&gt;Si vous souhaitez imprimer cette frise :&lt;/p&gt;
&lt;table&gt;
&lt;tr&gt;&lt;td&gt;&lt;/td&gt;&lt;td&gt;Original&lt;/td&gt;&lt;td&gt;Local&lt;/td&gt;&lt;td&gt;Original&lt;/td&gt;&lt;td&gt;Local&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Format A4 &lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href=&#034;http://www.levenez.com/unix/unix_a4.ps&#034;&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/ps.gif' alt=&#034;PS&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href='https://www.admin-sys.org/astuces/tout-unix/historique/unix_a4.ps'&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/ps.gif' alt=&#034;PS&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href=&#034;http://www.levenez.com/unix/unix_a4.pdf&#034;&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/pdf.gif' alt=&#034;PDF&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href='https://www.admin-sys.org/astuces/tout-unix/historique/unix_a4.pdf'&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/pdf.gif' alt=&#034;PDF&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt;&lt;tr&gt; &lt;td&gt;Format Letter &lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href=&#034;http://www.levenez.com/unix/unix_letter.ps&#034;&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/ps.gif' alt=&#034;PS&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href='https://www.admin-sys.org/astuces/tout-unix/historique/unix_letter.ps'&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/ps.gif' alt=&#034;PS&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href=&#034;http://www.levenez.com/unix/unix_letter.pdf&#034;&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/pdf.gif' alt=&#034;PDF&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href='https://www.admin-sys.org/astuces/tout-unix/historique/unix_letter.pdf'&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/pdf.gif' alt=&#034;PDF&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt;&lt;tr&gt; &lt;td&gt;Plotter&lt;/td&gt;&lt;td width=70 align=center&gt;&lt;a href=&#034;http://www.levenez.com/unix/unix.eps&#034;&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/eps.gif' alt=&#034;EPS&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href='https://www.admin-sys.org/astuces/tout-unix/historique/unix.eps'&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/eps.gif' alt=&#034;EPS&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href=&#034;http://www.levenez.com/unix/unix.pdf&#034;&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/pdf.gif' alt=&#034;PDF&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href='https://www.admin-sys.org/astuces/tout-unix/historique/unix.pdf'&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/pdf.gif' alt=&#034;PDF&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=center&gt;&lt;font size=-1&gt;If you have some problem&lt;br&gt;with the EPS file, look &lt;a target=new href=&#034;http://www.levenez.com/gen/eps2ps.html&#034;&gt;here&lt;/a&gt;.&lt;/font&gt;&lt;/td&gt; &lt;/tr&gt;
&lt;/table&gt;
&lt;br&gt;
&lt;p&gt;Voici l'index de la frise :&lt;/p&gt;
&lt;table&gt;
&lt;tr&gt;&lt;td&gt;&lt;/td&gt;&lt;td&gt;Original&lt;/td&gt;&lt;td&gt;Local&lt;/td&gt;&lt;td&gt;Original&lt;/td&gt;&lt;td&gt;Local&lt;/td&gt;&lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Format A4 &lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href=&#034;http://www.levenez.com/unix/indexunix_a4.ps&#034;&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/ps.gif' alt=&#034;PS&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href='https://www.admin-sys.org/astuces/tout-unix/historique/indexunix_a4.ps'&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/ps.gif' alt=&#034;PS&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href=&#034;http://www.levenez.com/unix/indexunix_a4.pdf&#034;&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/pdf.gif' alt=&#034;PDF&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href='https://www.admin-sys.org/astuces/tout-unix/historique/indexunix_a4.pdf'&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/pdf.gif' alt=&#034;PDF&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt;&lt;tr&gt; &lt;td&gt;Format Letter &lt;/td&gt;&lt;td width=70 align=center&gt;&lt;a href=&#034;http://www.levenez.com/unix/indexunix_letter.ps&#034;&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/ps.gif' alt=&#034;PS&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href='https://www.admin-sys.org/astuces/tout-unix/historique/indexunix_letter.ps'&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/ps.gif' alt=&#034;PS&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href=&#034;http://www.levenez.com/unix/indexunix_letter.pdf&#034;&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/pdf.gif' alt=&#034;PDF&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;td width=70 align=center&gt;&lt;a href='https://www.admin-sys.org/astuces/tout-unix/historique/indexunix_letter.pdf'&gt;&lt;img width='24' height='24' src='https://www.admin-sys.org/astuces/tout-unix/historique/pdf.gif' alt=&#034;PDF&#034;&gt;&lt;/a&gt;&lt;/td&gt; &lt;/tr&gt;
&lt;/table&gt;
&lt;br&gt;
&lt;p&gt;Source de cette page : &lt;a target=new href=&#034;http://www.levenez.com/unix/&#034;&gt;http://www.levenez.com/unix/&lt;/a&gt;Ecrit par : &lt;a href=&#034;mailto:web@levenez.com&#034;&gt;&#201;ric L&#233;v&#233;nez&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
	<item xml:lang="fr">
		<title>Conseils de securite pour machines unix sur un reseau TCP/IP</title>
		<link>https://www.admin-sys.org/?conseils-de-securite-pour-machines</link>
		<guid isPermaLink="true">https://www.admin-sys.org/?conseils-de-securite-pour-machines</guid>
		<dc:date>2009-07-03T11:34:13Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Jerome ROBERT</dc:creator>



		<description>
&lt;p&gt;CONSEILS DE SECURITE SUR L'ADMINISTRATION DE MACHINES UNIX SUR UN RESEAU TCP/IP &lt;br class='autobr' /&gt;
Jean-Luc Archimbaud CNRS/UREC charge de mission &#034;securite informatique&#034; au CNRS &lt;br class='autobr' /&gt;
Ce document peut etre diffuse sans restriction, mais dans son integralite. La version PostScript est disponible par &#034;ftp anonymous&#034; sur la machine ftp.urec.fr (134.157.4.4) dans le fichier pub/securite/Unix/conseils.admin.4.ps. N'hesitez pas a me faire part de vos corrections et suggestions a l'adresse (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.admin-sys.org/?-bien-debute-sous-unix-" rel="directory"&gt;Bien d&#233;buter sous Unix&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;pre&gt; CONSEILS DE SECURITE SUR L'ADMINISTRATION DE MACHINES UNIX SUR UN RESEAU TCP/IP Jean-Luc Archimbaud CNRS/UREC charge de mission &#034;securite informatique&#034; au CNRS Ce document peut etre diffuse sans restriction, mais dans son integralite. La version PostScript est disponible par &#034;ftp anonymous&#034; sur la machine ftp.urec.fr (134.157.4.4) dans le fichier pub/securite/Unix/conseils.admin.4.ps. N'hesitez pas a me faire part de vos corrections et suggestions a l'adresse electronique : jla@imag.fr. La securite informatique n'est plus un domaine reserve a la Defense Nationale. Sans devenir paranoiaques, responsables et utilisateurs des systemes d'information doivent s'appliquer a limiter les risques qu'encourent leurs donnees et leurs materiels. Il faut considerer que s'il n'y a pas de responsable securite designe : Le Responsable de la securite d'un systeme est l'administrateur de ce systeme Ce document est donc destine aux administrateurs de stations de travail Unix, pour les aider dans cette tache. Il a pour but de fournir les conseils de base pour rendre une machine Unix, connectee sur un reseau TCP/IP, moins vulnerable aux pirates. C'est une compilation de differentes publications, volontairement limitee a n'etre qu'un &#034;livre de recettes&#034; au detriment de l'analyse des failles et des remedes. Il est limite a l'aspect logiciel (Unix), et n'aborde pas les conseils generaux de protection contre le feu, le vol, ... Il ne s'adresse ni aux gourous Unix, ni aux specialistes de securite informatique. Unix est un systeme d'exploitation cree par des programmeurs, pour des programmeurs, dans un laboratoire de recherche. La securite n'a donc pas ete une preoccupation dominante lors de sa conception. Mais, plus que d'un atavisme, sa vulnerabilite provient principalement de : * Sa popularite : c'est le systeme d'exploitation le plus connu. Beaucoup de pirates ont exploite et exploiteront les bugs d'un systeme dont le source est facilement disponible. * L'attitude des vendeurs : ils livrent un systeme totalement ouvert. 1. CONSEILS AUX ADMINISTRATEURS En tant que Responsable de la securite sur votre machine, vous devez effectuer les verifications necessaires et mettre en place les outils fournis par les constructeurs pour la proteger. Les paragraphes suivants listent ces outils. Mais la technique est loin de proteger integralement votre systeme. L'attention et la vigilance sont vos 2 principales armes. Les militaires ont coutume de dire que &#034;La securite, c'est 20% de technique et 80 % de bon sens&#034;. Et, avant toute chose, n'oubliez pas cette conduite a tenir : En cas de probleme de piratage, avertissez immediatement votre responsable hierarchique 1.1. VERIFICATIONS LORS DE LA MISE EN SERVICE DE LA MACHINE Apres l'installation de votre systeme d'exploitation sur disque (a la livraison ou lors d'un changement de version), faites une sauvegarde complete et un &#034;ls -Rl&#034; que vous conserverez. Ceci pourra vous servir de reference. 1.1.1. /etc/passwd et /etc/group Sur ces fichiers : * Verifiez que le proprietaire est root avec les acces 444; et que tous les utilisateurs et tous les groupes sont declares avec un mot de passe (le second champs de chaque entree ne doit pas etre vide). * Si vous n'utilisez pas NIS (les &#034;Yellow Pages&#034;), supprimez la ligne dont le premier caractere est + (si elle existe). * Si vous l'utilisez, verifiez que les lignes &#034;+ : :0 : :0 : : :&#034; et &#034;+ :&#034; sont absentes dans les fichiers de la station serveur. Elles ne doivent etre presentes que sur les machines clientes. Dans /etc/passwd : * Seul l'administrateur doit posseder 0 comme &#034;user id&#034; (UID). * Modifiez les mots de passe fournis avec le systeme ainsi que le mot de passe pour root que vous avez utilises lors de l'installation. * Otez les utilisateurs de service (guest, visitor, tutor, demo, ...). Verifiez que les comptes anonymes (sys, uucp, bin, adm, lp, ...) ont &#034;*&#034; comme mot de passe. * Utilisez les extensions des nouvelles versions d'Unix sur la gestion des mots de passe. Exemples : Pour que les mots de passe chiffres n'apparaissent pas dans le fichier passwd (shadow password) Pour limiter la duree de validite (aging) des mots de passe. Choisissez une duree qui est un bon compromis en fonction du profil de vos utilisateurs. 1.1.2. Fichiers sensibles * Sous /dev : L'acces au directory doit etre 755. Le super utilisateur &#034;root&#034; doit etre le proprietaire de tous les fichiers, exceptes les fichiers relatifs aux terminaux actuellement login. Les fichiers kmem, mem et les partitions des disques (avec les noms sd*, rxy*, ... selon le materiel) doivent avoir l'acces 0 pour &#034;other&#034;. * Verifiez que le directory /lost+found possede l'acces 700. * Mettre l'acces t a tous sur /tmp: chmod o+t /tmp * Si votre systeme offre la possibilite de &#034;secure terminal&#034;, mettez la en pratique : enlevez le mot &#034;secure&#034; dans chaque ligne du fichier /etc/ttytab (ou /etc/ttys). L'absence de cet attribut proscrira le login direct sous root. Le passage en super utilisateur se fera uniquement par la commande su.. Specifiez, aussi les quelques utilisateurs qui pourront faire su root lors de la declaration du groupe wheel dans /etc/group. * Supprimez &#034;.&#034; (le directory courant) dans les regles de recherche de l'utilisateur root (la variable path est initialisee dans /.cshrc et PATH dans /.profile). * Le fichier /.rhosts est tres dangereux. Si vous ne l'avez pas cree en pleine connaissance de cause et s'il existe, detruisez le. Si vous l'utilisez, verifiez ses acces et son contenu. * Effacer le fichier /etc/hosts.equiv si vous n'en avez pas l'utilite. Dans le cas contraire, verifiez que ce fichier ne contient pas une seule ligne d'un seul caractere : +. * Si vous n'utilisez pas NFS, ou si vous ne desirez pas rendre accessible (exporter) une partie de votre arborescence, detruisez le fichier /etc/exports. Dans le cas contraire, verifiez que chaque nom de directory que vous desirez &#034;exporter&#034; est suivi des noms des stations qui ont le droit d'y acceder. Autrement, n'importe qu'elle station pourra &#034;monter&#034; ce directory. La syntaxe depend des versions d'Unix (faites : man exports). * Enlevez, s'ils sont presents, les alias &#034;decode&#034; et &#034;uudecode&#034; dans le fichier aliases sous /etc ou /usr/lib. * Supprimez l'acces w a &#034;other &#034; sur les fichiers aliases, aliases.dir et aliases.pag sous /etc ou /usr/lib. * Dans le ficher sendmail.cf (sous /etc ou sous /usr/lib), verifiez que la variable W (wizard password) a pour valeur le caractere etoile. Concretement, dans ce fichier, la ligne commencant par OW (la lettre O suivie de la lettre W) doit etre de la forme : OW* * cron : Limitez autant que faire ce peut l'acces au batch d'Unix (commandes crontab et at). Creez sous /usr/lib/cron (ou sous /usr/spool/cron) les fichiers cron.allow et at.allow avec uniquement une ligne contenant la chaine de caracteres &#034;root&#034; (uniquement root pourra utiliser cron). A la demande, vous ajouterez les utilisateurs qui ont besoin du cron dans ces fichiers. Supprimez tous les acces a &#034;other&#034; sur le fichier spool/cron/crontabs/root sous /usr ou /usr/var. Verifiez que root est le seul utilisateur a posseder l'acces w sur toutes les procedures lancees par ce fichier. * Verifiez que l'executable chroot (sous /usr/bin ou /usr/etc) possede l'acces 700 1.1.3. inetd.conf Le daemon inetd, toujours actif, offre des services tels que telnet, rlogin, ftp, ... . Ces services, qui s'executent sur votre machine, sont accessibles depuis les machines du reseau. Seuls les services declares dans le fichier inetd.conf (sous /etc ou /usr/lib) ou /etc/servers repondront aux machines distantes. N'hesitez pas a faire du menage dans ce fichier, en ajoutant un # devant les services que vous n'utilisez pas. Ce peut etre : * ruserd : permet a un pirate de connaitre les utilisateurs connectes sur votre station. * tftpd : version simplifiee de ftp, il est principalement utilise pour charger le systeme d'equipements sans disque (terminal X par exemple) via le reseau. Indiquez un nom de directory apres l'argument -s dans la ligne qui lance le daemon. Si l'argument -s n'est pas prevu, sachez que votre version de tftpd est vieille et possede un gros bug de securite. De maniere plus restrictive encore, si votre station n'est jamais accedee depuis une autre machine (donc dans le sens entrant), vous pouvez supprimer : * fingerd : tres utile au demeurant (pour obtenir le numero de telephone d'un utilisateur, par exemple); il peut permettre a un pirate, depuis une machine quelconque du reseau, d'avoir des informations sur les utilisateurs de votre station. * rlogind : gere les rlogin entrants * rshd : gere les executions de commandes sur votre machine, lancees depuis une machine distante * rexecd : le pendant de rshd pour les fonctions * telnetd : gere les acces interactifs a votre machine par telnet * ftpd : gere les transferts de fichiers par ftp initialises depuis une machine distante * rpc.* : repond aux requetes RPC (Yellow Pages, NFS, ...) venant de machines distantes * talkd : gere l'echange de messages (commande talk) *rwalld : accepte les messages generes par rwall depuis une station du reseau Ces suppressions n'affectent pas le sens sortant. Vous pourrez toujours, depuis votre station, utiliser telnet, ftp, ... 1.1.4. /etc/rc* Les scripts /etc/rc* lancent des daemons reseaux, similaires a inetd. Les scripts livres avec les systemes ont la facheuse tendance d'activer des daemons inutiles. Il est preferable de ne pas les lancer (en ajoutant un # devant les lignes add hoc du script) si vous n'en avez nul besoin. Entre autres : * rwhod : diffuse regulierement a toutes les machines du reseau des informations concernant les utilisateurs login sur votre station. * sendmail : pour recevoir du courrier (mail) venant d'autres machines du reseau (l'option de debug distant d'anciennes versions de sendmail est dangereuse). Attention, ce daemon est obligatoire pour la messagerie inter-machines. * routed : met a jour et diffuse des tables de routage IP de maniere automatique et incontrolable. * nfsd : pour etre serveur NFS. * biod : pour etre client NFS. 1.2. ACCES TCP/IP 1.2.1. Rappels sur TCP/IP Sur un reseau TCP/IP, pour acceder a un service offert par une machine (interactif, transfert de fichiers, nfs, rwho, lpr ...) il faut que ce service soit ouvert : le daemon doit etre lance et vous devez posseder les autorisations necessaires (mot de passe, ...). Mais, avant cette phase, il faut que les machines puissent dialoguer en TCP/IP. C'est ce que l'on peut appeler &#034;l'acces TCP/IP&#034;. En limitant les possibilites d'acces TCP/IP a votre machine, vous minimisez d'autant les risques de piratage. Avec TCP/IP, l'acces est toujours symetrique. Si vous pouvez acceder a une machine X, un utilisateur sur cette machine X pourra acceder a votre materiel. Inversement, si vous ne pouvez pas acceder a X, X ne pourra pas vous atteindre. Donc, si vous ne pouvez pas atteindre un reseau, vous etes certain que les machines de ce reseau ne pourront pas vous pirater. Par contre, si vous pouvez acceder aux ordinateurs du monde entier ... L'acces TCP/IP est la consequence du routage que vous installez sur vos stations. 1.2.2. Routage IP Les routages IP installes sur votre machine (visualises par la commande netstat -r) determinent les acces TCP/IP de votre machine. Voici quelques conseils : * Ne mettez en place que les routages necessaires aux acces dont vous avez besoin. * Sauf si vous connaissez RIP, supprimez le daemon routed lance dans un des scripts /etc/rc*. Utilisez de preference le routage manuel avec des commandes route. * Mesurez bien la consequence d'une route par defaut (commande route add default ...) : toutes les machines TCP/IP du Monde peuvent essayer d'entrer sur votre systeme. * De maniere plus drastique, vous pouvez utiliser le routage par machine. Ainsi la commande : route add 129.89.32.2 ... vous permettra de communiquer avec cette machine particuliere, sans ouvrir l'acces a toutes les machines du reseau 129.89. 1.2.3. Passerelle avec l'exterieur Si votre laboratoire dispose d'un reseau Ethernet TCP/IP, raccorde sur un reseau federateur (d'un campus ou d'une region) lui-meme connecte sur un reseau national, ... il peut etre sage d'installer un equipement avec 2 coupleurs Ethernet entre votre reseau interne et le reseau federateur. Il sera routeur IP, passerelle entre votre laboratoire et le monde exterieur. Ce peut etre un materiel dedie ou une banale station de travail En limitant le routage IP (en otant, par exemple, le daemon routed sur la passerelle et en ajoutant aucune commande route add ...), les stations internes ne seront jamais inquietees. Il vous suffira de surveiller l'acces a cette passerelle; et de n'y installer aucun daemon ou utilitaire dangereux et aucune donnee confidentielle. Mais attention, un utilisateur qui a pu entrer sur la passerelle pourra acceder aux machines internes. 1.3. OPERATIONS A EFFECTUER REGULIEREMENT 1.3.1. Sauvegardes De maniere evidente, une bonne politique de sauvegardes periodiques est imperative pour la securite de votre systeme. Il faut pouvoir revenir a un etat anterieur propre et sur. Ne negligez pas la protection des supports de sauvegardes contre les risques physiques (effacement, vol, feu ...). Utilisez de preference dump et restore qui sont reserves a l'administrateur. Pensez que vous pouvez autoriser un groupe d'utilisateurs (des operateurs par exemple) a effectuer des sauvegardes, sans leur donner le mot de passe de root. Il suffit d'ecrire un tout petit programme qui lance les sauvegardes, dont le proprietaire sera root, avec le setuid positionne (chmod u+s) et executable par le groupe add-hoc. 1.3.2. Mot de passe Dans /etc/passwd : * Otez les utilisateurs qui ne travaillent plus sur votre machine. Detruisez aussi tous les fichiers de ces utilisateurs. La commande suivante liste les fichiers qui appartiennent a personne (en fait les fichiers dont l'UID du proprietaire n'est plus dans /etc/passwd). find / -nouser -o -nogroup -print * Verifiez que tous possedent un mot de passe et que 2 utilisateurs n'ont pas le meme UID. * Verifiez que le caractere &#034;+&#034; n'a pas disparu de la ligne &#034;+ : :0 : :0 : : :&#034; si elle existe. Rappelez a vos utilisateurs (par mail ou par motd) de changer leur mot de passe. 1.3.3. Root Parcourez l'historique des login (et des su) de root. Ces traces sont stockees dans des fichiers tels que messages* ou sulog ou loginlog sous /usr/adm ou /var/adm. Vous pouvez ajouter l'affichage du contenu de ces fichiers dans votre .login (ou l'equivalent). 1.3.4. Verifications sur certains fichiers Verifiez que : * Les fichiers .profile, .cshrc, .login ... sous la racine ne sont pas accessibles en ecriture a tous. * Il n'y a pas de fichier etrange dont le nom commence par un &#034;.&#034; sous /tmp et /usr/tmp. * Le contenu de /etc/hosts.equiv et de /etc/exports est correct. * Les executables des programmes su, login et telnet sont ceux d'origine. * Les fichiers lances par cron pour root ne presentent aucune anomalie (dans /usr/var/spool/cron/crontabs/root ou ...) * Il n'y a pas plethore de fichiers avec l'acces w a &#034;other&#034; dans l'ensemble de votre systeme, avec la commande : find / -type f -perm -2 -exec ls -al {} \; 1.3.5. Sushi Un Sushi (Super User SHell Interactive), permet a un utilisateur d'etre sous le shell avec tous les privileges de root. C'est le programme shell, appartenant a root, avec le Set-User-ID bit (SUID) positionne. Pour depister un Sushi, verifiez regulierement que les fichiers qui appartiennent a root avec le Set-User-Id bit sont uniquement des utilitaires. Il ne doit pas y avoir ce genre de fichier sous une arborescence d'utilisateur. La commande : find / -user root -perm -4000 -exec ls -al {} \; permet de lister ce type de fichier. 1.3.6. .rhosts et .netrc Controlez les acces (700 de preference) et le contenu des fichiers .rhosts chez vos utilisateurs. Ils permettent d'entrer sur votre systeme sans mot de passe local. Pour afficher le contenu de ces fichiers, vous pouvez utiliser la commande : find /users -name .rhosts -print -exec cat {} \; Verifiez que aucun utilisateur a cree un fichier .netrc sous son home directory. 1.4. CONSEILS GENERAUX 1.4.1. Habitudes de travail * Le mot de passe de root est la clef qui ouvre toutes les portes : choisissez le apres reflexion, changez le tres regulierement, ne le divulguez pas. * Faites logout chaque fois que vous quittez votre poste de travail. * Reservez le login sous root a l'administration du systeme. Utilisez un autre login lorsque vous n'avez pas besoin de privilege. * Ne laissez jamais une autre personne travailler sous root, meme pour quelques minutes. * Faites /bin/su au lieu de su pour acceder a root. * Dans votre fichier .login ou .profile, rajoutez la commande who. Elle peut vous permettre de detecter des utilisateurs qui ne devraient pas etre presents sur votre machine. * Utilisez de preference les utilitaires d'administration fournis avec votre machine, plutot que l'acces direct aux fichiers de configuration avec un editeur. * Utilisez un compte special, avec le minimum de privilege, lors des demonstrations, essais, ... en presence d'autres personnes. 1.4.2. /etc/hosts.equiv Avec hosts.equiv vous deleguez entierement les controles de securite aux machines citees dans ce fichier. Vous faites alors totalement confiance a d'autres administrateurs. Ceci est tres dangereux. Donc, sauf besoin tres particulier, proscrivez l'utilisation du fichier hosts.equiv (detruisez le). 1.4.3. Groupes * Si des utilisateurs desirent partager des fichiers, ne les laissez pas ceder a la facilite de l'acces rw a &#034;other&#034; sur les fichiers. Les possibilites des groupes (cf /etc/group, /etc/passwd, umask 007, chown, chmod, newgrp, ...) resolvent ce probleme d'acces partage. * Chaque compte declare sur votre machine doit correspondre a une et une seule personne physique clairement identifiee. Vous devez posseder les coordonnees de chaque utilisateur, avec son type d'activite sur votre machine. 1.4.4. Divers * Installez regulierement les nouvelles versions de votre systeme d'exploitation : elles corrigent les erreurs de securite et les nouvelles versions d'Unix sont de plus en plus securisees. * Installez les nouvelles fonctions qui obligent a posseder un mot de passe pour relancer une station en mode mono-utilisateur &#034;single user&#034; (dans cet etat, l'utilisateur a tous les privileges). Si votre systeme n'offre pas cette possibilite (mot de passe sur PROM sur SUN, cle sur IBM ...), il faut neanmoins prendre en compte ce risque, en controlant par exemple l'acces physique aux machines. * Verifiez toujours le contenu d'un archive avant de l'extraire. * Evitez d'utiliser UUCP, trop ancien avec trop de trous de securite. * Ne creez un programme avec SUID root qu'avec beaucoup de precautions et que si vous etes un programmeur experimente. Proteger le source du programme. Ne faites pas de shellscript SUID root. * Si vous installez un ftp anonymous sur une de vos machines, ne le mettez pas sur votre serveur principal et creez un environnement restreint (cf man ftpd) * Sensibilisez vos utilisateurs aux problemes de securite. La premiere action est de diffuser largement le chapitre &#034;Conseils aux utilisateurs&#034;. * Les conseils aux utilisateurs ci-apres doivent aussi etre suivis par les administrateurs. 2. CONSEILS AUX UTILISATEURS Une regle officielle et primordiale : si vous decouvrez un piratage, un essai de piratage ou un etat suspect : avertissez immediatement l'administrateur de la machine et votre responsable hierarchique 2.1. Mot de passe * Prenez du temps pour le choisir. * Changer le regulierement. * Ne reprenez pas un mot de passe que vous avez deja utilise. * Modifiez le avant de partir en vacances. * Ne l'ecrivez pas, ne le confiez a personne. * Ne choisissez pas : * Votre nom, prenom ou celui de vos proches. * Une information personnelle : numero de telephone, ... * Un mot contenu dans un dictionnaire. * Une variation (inversion, initiales, ...) sur les 3 types precedents. * Un bon mot de passe doit etre compose : * d'au moins 6 caracteres. * d'un melange de majuscules, minuscules, chiffres et caracteres de ponctuation. * Exemple : c'est1KO Pour decouvrir un mot de passe, le pirate ne teste pas toutes les combinaisons de caracteres. Il s'appuie sur les habitudes de l'utilisateur moyen. Il essaie, entre autres, toutes les informations relatives a l'utilisateur (nom, ... avec les variations) et les mots du dictionnaire. Si vous accedez a une machine a travers des reseaux, sachez que votre mot de passe circule en clair sur les reseaux que vous traversez. 2.2. umask La commande umask permet de creer un masque qui definit les modes d'acces attribues par defaut aux nouveaux fichiers crees (cf man umask). Generalement, ce masque est initialise a 002 ou 022 pour tous les utilisateurs du systeme, ce qui correspond a l'acces 775 ou 755. Ainsi, par defaut, tout nouveau fichier est accessible en lecture a tous. Ceci est trop ouvert. En ajoutant la commande umask dans votre .cshrc ou .profile, vous pourrez modifier l'acces par defaut. N'hesitez pas a utiliser umask 077 qui assurera une meilleure protection sur les fichiers que vous creerez. 2.3. Travail en groupe Si vous devez partager un meme environnement de travail avec plusieurs collaborateurs, demandez a l'administrateur d'enregistrer tous les membres de votre equipe sous un meme groupe. Pour stocker les fichiers partageables sont un repertoire &#034;Commun&#034; : * Creez un sous-repertoire qui contiendra les objets partageables : mkdir Commun * Donnez les acces rwx au groupe sur ce repertoire : chmod g+rwx Commun * Pour eviter certains conflits d'acces : chmod g+t Commun * Rajoutez dans votre .login ou .profile : umask 007 2.4. Divers Faites logout chaque fois que vous quittez votre poste de travail (ne serait ce que 5 minutes). Dans les regles de recherche (path ou PATH), specifiez le repertoire courant &#034;.&#034; en fin de liste et non au debut. Lorsque vous accedez a votre machine, lisez attentivement l'heure et la date de votre derniere connexion, information generalement contenue dans la banniere d'accueil. Utilisez a bon escient .rhosts et verifiez regulierement son contenu. Sachez que l'administrateur d'une machine (root) peut lire tous vos fichiers et votre boite a lettres. 3. DOCUMENTS Documents ayant inspires ce &#034;livre de recette&#034; : * Improving the security of your unix system SRI-David A. Curry * Security features guide Sun Microsystems OS 4.0.3 * The Internet Worm Program : An Analysis Eugene H. Spafford * Unix System Administration (chapitre security) David Fiedler &amp; Bruce H.Hunter * Advisories CERT-CC * Guide de securite pour les administrateurs de systemes Unix Christian Pelissier * Site Security Handbook (RFC1244) P. Holbrook &amp; J. Reynolds Jean-Luc Archimbaud IMAG, 46 av Felix Viallet, 38031 Grenoble Cedex CNRS / UREC jla@imag.fr 76 57 48 93 &lt;/pre&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
	<item xml:lang="fr">
		<title>CHOISIR UN BON MOT DE PASSE</title>
		<link>https://www.admin-sys.org/?choisir-un-bon-mot-de-passe</link>
		<guid isPermaLink="true">https://www.admin-sys.org/?choisir-un-bon-mot-de-passe</guid>
		<dc:date>2009-07-03T11:32:32Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Jerome ROBERT</dc:creator>



		<description>
&lt;p&gt;Jean-Luc Archimbaud CNRS/UREC Cet article est destin&#233; &#224; tous les utilisateurs de syst&#232;mes informatiques qui poss&#232;dent un mot de passe. C'est le premier d'une nouvelle rubrique qui se veut r&#233;guli&#232;re et sera consacr&#233;e &#224; la s&#233;curit&#233; informatique, des ordinateurs et des r&#233;seaux. &lt;br class='autobr' /&gt;
DE L'UTILITE D'UN BON MOT DE PASSE &lt;br class='autobr' /&gt;
Lorsque vous poss&#233;dez un compte sur un ordinateur, le seul et unique contr&#244;le d'acc&#232;s &#224; cette machine est votre mot de passe. Quelqu'un qui d&#233;couvre cette cl&#233; peut (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.admin-sys.org/?-bien-debute-sous-unix-" rel="directory"&gt;Bien d&#233;buter sous Unix&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;pre&gt; Jean-Luc Archimbaud CNRS/UREC Cet article est destin&#233; &#224; tous les utilisateurs de syst&#232;mes informatiques qui poss&#232;dent un mot de passe. C'est le premier d'une nouvelle rubrique qui se veut r&#233;guli&#232;re et sera consacr&#233;e &#224; la s&#233;curit&#233; informatique, des ordinateurs et des r&#233;seaux. DE L'UTILITE D'UN BON MOT DE PASSE Lorsque vous poss&#233;dez un compte sur un ordinateur, le seul et unique contr&#244;le d'acc&#232;s &#224; cette machine est votre mot de passe. Quelqu'un qui d&#233;couvre cette cl&#233; peut ensuite travailler sur la machine sous votre nom (souvent sans que vous vous en aperceviez), lire tous vos fichiers (courriers, publications... ), d&#233;truire ces fichiers ou plus insidieusement en modifier certains. Cette fonction cl&#233; (au sens figure et au sens propre) du mot de passe est devenue encore plus importante avec l'explosion des r&#233;seaux. On peut, par exemple, consid&#233;rer qu'actuellement une tr&#232;s grosse partie des machines dans les laboratoires sont accessibles depuis n'importe quel Minitel en France. Si l'acc&#232;s n'est pas direct, il est possible avec un ou plusieurs rebonds : depuis un Minitel on fait login sur une premi&#232;re machine, puis depuis celle-ci on fait telnet sur une seconde machine... N'importe quel particulier peut ainsi tenter de se connecter sous votre nom et essayer de trouver votre mot de passe. Du c&#244;t&#233; de l'administrateur de la machine, il est devenu tr&#232;s difficile, voire impossible sans plusieurs mois d'enqu&#234;te, de localiser g&#233;ographiquement ses utilisateurs. Devant cette ouverture des r&#233;seaux, tr&#232;s utile au demeurant, le seul et unique contr&#244;le reste le mot de passe. Le probl&#232;me du mot de passe est qu'il peut &#234;tre d&#233;couvert par un individu mal intentionn&#233; qui peut ensuite s'en servir avec peu de risque d'&#234;tre pris. Mais on ne peut d&#233;couvrir un mot de passe que si celui-ci a &#233;t&#233; mal choisi. Pourquoi la syntaxe du mot de passe est elle importante dans la s&#251;ret&#233; de cette cl&#233; ? Parce qu'il est actuellement impossible de trouver un mot de passe en essayant toutes les combinaisons de 7 caract&#232;res (et a fortiori plus de 7). Cela prendrait plusieurs ann&#233;es de temps CPU &#224; un programme automatique. Par contre, il est tr&#232;s facile de d&#233;couvrir un mot de passe qui est un mot d'un dictionnaire. COMMENT PUIS-JE TROUVER VOTRE MOT DE PASSE ? Vous connaissant, je regarderai d'abord si vous n'avez pas not&#233; ce mot de passe. Je chercherai ainsi sur ou sous votre clavier, dans votre agenda... Puis j'essayerai comme valeur les informations personnelles vous concernant : nom de login, pr&#233;nom, nom de laboratoire, num&#233;ro de t&#233;l&#233;phone, pr&#233;noms de vos enfants, date de naissance, adresse ... Si &#231;a ne marche pas, je tenterai alors des combinaisons avec tout &#231;a : initiales des pr&#233;noms des enfants, num&#233;ro de t&#233;l&#233;phone inverse, nom du laboratoire suivi du chiffre 1... Si cette m&#233;thode artisanale, mais souvent efficace, &#233;choue, j'automatiserai la recherche avec un programme pour d&#233;couvrir (craquer) les mots de passe. Ce type de logiciel est du domaine public et peut &#234;tre r&#233;cup&#233;r&#233; dans les news ou par ftp anonymous (cf. Microbulletin pr&#233;c&#233;dent, rubrique IP). Prenons le cas d'une machine Unix. Les mots de passe chiffr&#233;s (r&#233;sultat d'une fonction math&#233;matique de chiffrement) de tous les utilisateurs sont stock&#233;s dans un fichier /etc/passwd. Tout le monde peut lire ce fichier (acc&#232;s r &#224; other), ainsi que la fonction Unix de chiffrement (fonction crypt). Je transf&#233;rerai /etc/passwd de votre ordinateur sur ma propre machine. A l'abri des regards indiscrets, je pourrai faire tourner ce logiciel pour d&#233;couvrir les mots de passe mal choisis de certains utilisateurs. A noter qu'il est heureusement impossible de trouver le mot de passe en clair &#224; partir du mot de passe chiffr&#233;, la fonction de chiffrement n'est pas inversible. Le logiciel de cracking proc&#232;de par essais successifs. Il prend une suite de caract&#232;res en clair, la chiffre, et compare le r&#233;sultat avec la cha&#238;ne chiffr&#233;e dans /etc/passwd. Il peut essayer : * Les informations personnelles contenues dans /etc/passwd : nom, pr&#233;nom, adresse ... * Les mots de dictionnaires : noms communs, noms propres et pr&#233;noms. Il peut poss&#233;der des dictionnaires de plusieurs langues. * Des variations de ce qui pr&#233;c&#232;de : passage en majuscule de tout ou partie, ajout d'un chiffre en d&#233;but ou en fin de mot, inversion... * Toutes les combinaisons de 1, 2, 3 , 4 , voire 5 caract&#232;res (mais pas plus). G&#233;n&#233;ralement, on d&#233;couvre 1/3 des mots de passe avec ce logiciel, logiciel que les d&#233;veloppeurs am&#233;liorent au fil du temps. De nombreux administrateurs de machines Unix font tourner ce genre de programme r&#233;guli&#232;rement sur les syst&#232;mes qu'ils g&#232;rent et demandent aux utilisateurs dont le mot de passe a &#233;t&#233; ainsi craqu&#233; d'en changer. Via les r&#233;seaux, cette m&#233;thode peut &#234;tre utilis&#233;e depuis n'importe quel point dans le monde, par un individu que vous n'avez jamais vu. CE QU'IL NE FAUT PAS FAIRE Il ne faut pas noter son mot de passe. Pour cela, il faut qu'il soit mn&#233;monique. Il ne faut pas le confier &#224; quelqu'un, ni le partager avec d'autres. Il doit toujours &#234;tre personnel. Si l'on d&#233;sire travailler &#224; plusieurs sur les m&#234;mes fichiers, ceci est possible dans tous les syst&#232;mes d'exploitation avec un mot de passe diff&#233;rent pour chacun (possibilit&#233; des groupes sous Unix par exemple). Il ne faut pas choisir comme mot de passe une information personnelle telle que son nom; celui de son laboratoire, de son projet ou de ses proches; son num&#233;ro de voiture... Les noms communs, noms propres ou pr&#233;noms pr&#233;sents dans un dictionnaire fran&#231;ais ou &#233;tranger sont &#224; proscrire. Est &#224; &#233;viter aussi, toute variation de ce qui pr&#233;c&#232;de, telle que l'inversion, les initiales, ou l'ajout de chiffres. LE BON CHOIX Prenez tout d'abord un temps de r&#233;flexion pour choisir votre mot de passe. Si l'on vous presse lors de l'ouverture de votre compte sur une machine d'un centre de calcul par exemple, donnez en un simple et changez le &#224; t&#234;te repos&#233;e lors de votre premier login. Il faut choisir une suite d'au moins 7 caract&#232;res, avec des majuscules, chiffres et/ou caract&#232;res de ponctuation. Cette suite doit &#234;tre difficile &#224; d&#233;couvrir par les pirates avec les m&#233;thodes d&#233;crites avant mais facile &#224; m&#233;moriser. Une premi&#232;re m&#233;thode est de combiner des mots en introduisant des chiffres ou des caract&#232;res de ponctuation (BaD!beurk, PC3rpr5). Une autre consiste &#224; utiliser des mots avec de la phon&#233;tique (7touMuch, uneCtion). Vous pouvez aussi prendre les premiers lettres d'une phrase, expression... que vous aimez (JvAlPaLl pour &#034;Je vais &#224; la p&#232;che &#224; la ligne&#034;). Et pour finir, vous pouvez mixer tout ca (c'est1KO). Il faut faire marcher votre imagination pour trouver des suites de signes apparemment al&#233;atoires qui n'ont un sens que pour vous. Mais il faut que &#231;a vous soit facile &#224; m&#233;moriser. Derni&#232;re recommandation, il faut changer son mot de passe r&#233;guli&#232;rement, m&#234;me s'il est tr&#232;s bon, &#224; cause principalement de l'&#233;coute qui peut &#234;tre faite sur les r&#233;seaux. La p&#233;riodicit&#233; de changement d&#233;pend de l'utilisation que vous faites de l'informatique et de votre environnement. Changer son mot de passe avant de partir en vacances est souvent une sage attitude &#224; condition de s'en souvenir en revenant. A noter qu'il ne faut pas reprendre d'anciens mots de passe que vous avez d&#233;j&#224; utilis&#233;s. ET LE RESEAU ? Le r&#233;seau peut amener deux probl&#232;mes que sont les tentatives d'acc&#232;s en provenance du monde entier et la possibilit&#233; d'&#233;coute des liaisons. Etre connect&#233; sur un r&#233;seau international, am&#232;ne une ouverture internationale qui permet &#224; des individus d'essayer votre mot de passe depuis le bout du monde. Le risque de piratage n'est donc plus uniquement local mais international. Il faut prendre en compte cette nouvelle donn&#233;e. Mais pour l'instant, si l'on regarde de l'autre c&#244;t&#233; de l'Atlantique, en avance de plusieurs ann&#233;es dans la pratique des t&#233;l&#233;communications entre chercheurs, il y a eu tr&#232;s peu de piratage &#224; travers les r&#233;seaux de la recherche. Si entre votre clavier et la machine o&#249; vous faites login vous traversez un r&#233;seau, votre mot de passe circule en clair sur les fils. Des logiciels existent pour r&#233;cup&#233;rer, depuis un PC, les identit&#233;s et les mots de passe qui circulent sur un r&#233;seau &#224; diffusion tel que Ethernet. Ceci est imparable. Mais ce danger est &#224; relativiser. Si vous communiquez entre deux laboratoires &#224; travers un r&#233;seau international, le risque d'&#233;coute se situe aux extr&#233;mit&#233;s, sur les deux r&#233;seaux locaux des laboratoires. Entre ceux-ci, les r&#233;seaux peuvent &#234;tre consid&#233;r&#233;s comme s&#251;rs en ce qui concerne le risque d'&#233;coute. En effet, avec la quantit&#233; de donn&#233;es qui circulent sur ces r&#233;seaux d'interconnexion, il est tr&#232;s difficile d'extraire le couple nom-mot de passe. De plus, les uniques personnes qui ont acc&#232;s &#224; ces r&#233;seaux sont des professionnels des t&#233;l&#233;communications plus dignes de confiance que les &#233;tudiants sur les r&#233;seaux locaux aux 2 extr&#233;mit&#233;s. POURQUOI CETTE RUBRIQUE ? &#034;La s&#233;curit&#233; informatique, c'est le probl&#232;me des entreprises priv&#233;es ! La recherche fondamentale doit &#234;tre totalement ouverte. Elle est universelle et ne supporte aucune contrainte ! &#034;. Ce discours tr&#232;s souvent entendu porterait &#224; croire que la s&#233;curit&#233; informatique ne touche pas les chercheurs. Voici quelques exemples v&#233;cus dans des unit&#233;s du CNRS et qui prouvent que les laboratoires ne sont pas &#233;pargn&#233;s par ces risques : * Un chercheur fait r&#233;guli&#232;rement de la simulation sur un gros calculateur scientifique. Il dispose chaque ann&#233;e d'un certain quota d'heures d'unit&#233; centrale r&#233;serv&#233;es sur cette machine. Mais cette ann&#233;e, lors de son premier login au mois de mai, son cr&#233;dit est d&#233;j&#224; &#233;puis&#233; alors qu'il n'a jamais travaill&#233; sur l'ordinateur. Apres enqu&#234;te, on s'aper&#231;oit que quelqu'un a utilis&#233; le compte du chercheur pour faire tourner ses propres programmes. Le mot de passe du chercheur avait &#233;t&#233; d&#233;couvert par un individu sans scrupule, en mal de temps machine. Il faut dire que c'&#233;tait son nom de login. * Un th&#233;sard saisit sa th&#232;se sur un PC, partag&#233; par plusieurs personnes. Apr&#232;s un vendredi 13, tout le contenu du disque du PC est d&#233;truit par un virus. Sans sauvegarde, adieu le fichier Word de la th&#232;se, le th&#233;sard doit tout retaper : bonnes nuits blanches. Un des utilisateurs du PC amenait r&#233;guli&#232;rement des disquettes de jeux qu'il avait copi&#233;es et qu'il essayait... * Un Directeur de laboratoire re&#231;oit un coup de t&#233;l&#233;phone d'un laboratoire de recherche de la NASA lui demandant d'intervenir pour interdire &#224; M. Dupont sur la machine ZEUS de son laboratoire de se livrer &#224; des tentatives de piratage sur les machines am&#233;ricaines. En effet, l'&#233;tudiant Dupont essayait de r&#233;cup&#233;rer des fichiers de mots de passe par ftp anonymous, pour s'amuser... * Un laboratoire allait signer un contrat de recherche avec une grosse soci&#233;t&#233; industrielle. Au dernier moment, celle-ci refuse. L'industriel avait pris des renseignements sur les m&#233;thodes de travail dans le laboratoire. Malgr&#233; la grande renomm&#233;e scientifique internationale du laboratoire, c'&#233;tait une vraie passoire en mati&#232;re de confidentialit&#233; informatique des recherches. Ce domaine de recherche int&#233;ressant la concurrence, l'industriel a pr&#233;f&#233;r&#233; choisir un autre partenaire moins bon scientifiquement mais plus s&#251;r. * Un laboratoire sur un campus se fait voler les 15 micros qui constituent l'ensemble de son parc informatique. Question mat&#233;riel c'est une perte s&#232;che, le mat&#233;riel de l'&#233;tat n'est jamais assur&#233;. Les disques qui contiennent les r&#233;sultats des exp&#233;riences se sont aussi envol&#233;s. Combien d'argent et de jours de travail ont &#233;t&#233; perdus ? Parall&#232;lement &#224; ces exemples de la vie de tous les jours (j'esp&#232;re que ce n'est pas tous les jours), un Centre National de Recherche doit veiller &#224; une certaine confidentialit&#233; de ses recherches. Dans notre monde, la guerre industrielle entra&#238;ne une comp&#233;tition effr&#233;n&#233;e &#224; l'innovation. Or toute nouveaut&#233; est issue, de pr&#232;s ou de loin, d'une recherche fondamentale. La Recherche se trouve ainsi, souvent malgr&#233; elle, prise dans cette course ou tous les moyens sont bons pour &#234;tre les premiers. Les r&#233;sultats de recherche peuvent devenir des enjeux &#233;conomiques ou strat&#233;giques. Il convient donc de contr&#244;ler l'acc&#232;s &#224; ces informations. Etant de plus en plus stock&#233; sur des supports informatiques, ceci est &#224; traiter par la s&#233;curit&#233; informatique. Faire quelque chose dans ce domaine au CNRS, c'est essayer d'&#233;viter tous les ennuis ci-dessus. La m&#233;thode ne vise pas &#224; transformer les laboratoires en blockhaus, ni &#224; mettre un gendarme &#224; chaque porte; mais &#224; sensibiliser l'ensemble des personnels des laboratoires pour qu'ils adoptent certaines habitudes de travail qui limitent les risques. Cette rubrique du microbulletin va essayer d'aller dans ce sens, en donnant certains conseils souvent de simple bon sens. Son but n'est pas de gendarmer ou de sanctionner, mais d'informer et de conseiller. Si vous avez eu, par exemple, des exp&#233;riences heureuses ou malheureuses dans ce domaine, n'h&#233;sitez pas me proposer un article qui para&#238;tra dans cette rubrique. CHARGE DE MISSION SECURITE INFORMATIQUE Je suis charge de mission s&#233;curit&#233; informatique et r&#233;seau au CNRS. Un prochain article de cette rubrique d&#233;crira mon r&#244;le et mes actions. Mais d&#232;s &#224; pr&#233;sent, vous pouvez me contacter pour toute aide et conseil dont vous auriez besoin dans ce domaine. PETITE MAXIME DE SECURITE La s&#233;curit&#233; est un compromis. Ceci est vrai en g&#233;n&#233;ral. C'est d'autant plus vrai en informatique ou plusieurs individus partagent souvent la m&#234;me machine, et en r&#233;seau dont le but est l'ouverture. C'est un compromis humainement et techniquement. Humainement, car il ne faut pas imposer des contraintes draconiennes dans ce domaine, inadapt&#233;es &#224; l'environnement de travail et &#224; l'esprit de la maison. Ceci est d'autant plus vrai au CNRS o&#249; il y a une forte tradition lib&#233;rale hostile &#224; toute contrainte. Des mesures militaires provoqueraient une attitude de rejet complet et un essai de contournement syst&#233;matique (un chercheur est toujours tr&#232;s imaginatif). La s&#233;curit&#233; n'est pas un but en soi. Compromis aussi technique. Il n'y a jamais de &#034;0 d&#233;faut&#034; avec un produit de s&#233;curit&#233; informatique. Le seul ordinateur totalement s&#233;curis&#233; est l'ordinateur &#233;teint (sic). Toutes les mesures de s&#233;curit&#233;, les outils ou les conseils ont des failles. Ils r&#233;duisent les risques, mais sans jamais arriver &#224; tous les &#233;liminer. Il y aura toujours des esprits n&#233;gatifs qui diront : &#034;Oui, mais si le pirate fait... alors il contourne votre truc et &#231;a ne marche pas&#034;. Face &#224; ce postulat, il convient d'&#233;viter le choix du tout ou rien qui conduit &#224; ne rien faire. Au contraire, il convient de prendre quelques mesures adapt&#233;es (des bonnes habitudes de travail ...) et accept&#233;es par tous, sans ambition s&#233;curitaire d&#233;mesur&#233;e. Ce n'est pas parce que vous savez qu'un voleur professionnel peut tr&#232;s facilement forcer la serrure de votre voiture, casser le neiman et s'envoler avec votre v&#233;hicule, que vous laissez toujours les portes ouvertes avec la cl&#233; de contact au volant. &lt;/pre&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
	<item xml:lang="fr">
		<title>Bip sous BASH</title>
		<link>https://www.admin-sys.org/?bip-sous-bash</link>
		<guid isPermaLink="true">https://www.admin-sys.org/?bip-sous-bash</guid>
		<dc:date>2009-07-03T11:27:08Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Jerome ROBERT</dc:creator>



		<description>
&lt;p&gt;Il y a au moins deux possibilit&#233;s pour supprimer le bell ou bip du bash : &lt;br class='autobr' /&gt; xset b off utilisation du fichier inputrc &lt;br class='autobr' /&gt;
Pour ce faire il fait cr&#233;e ou modifier le fichier /.inputrc /.inputrc set bell-style visible &lt;br class='autobr' /&gt; Pour en savoir plus .... Voici la source de ce qui suis http://www.linux-france.org/article/man-fr/man1/bash-1.html Readline peut &#234;tre personnalis&#233; en ajoutant des commandes dans le fichier d'initialisation dont le nom (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.admin-sys.org/?-bien-debute-sous-unix-" rel="directory"&gt;Bien d&#233;buter sous Unix&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Il y a au moins deux possibilit&#233;s pour supprimer le bell ou bip du bash :&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;ul&gt; &lt;li&gt;xset b off&lt;/li&gt; &lt;li&gt;utilisation du fichier inputrc&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;Pour ce faire il fait cr&#233;e ou modifier le fichier /.inputrc&lt;/p&gt;
&lt;h4&gt; /.inputrc&lt;/h4&gt;
&lt;table border=&#034;1&#034;&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td valign=&#034;top&#034;&gt;set bell-style visible&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt; &lt;/p&gt;
&lt;h3&gt;Pour en savoir plus ....&lt;/h3&gt;
&lt;pre&gt; &lt;/pre&gt;
&lt;pre&gt; Voici la source de ce qui suis &lt;/pre&gt;
&lt;pre&gt;&lt;font size=&#034;3&#034;&gt;&lt;a href=&#034;http://www.linux-france.org/article/man-fr/man1/bash-1.html&#034;&gt;http://www.linux-france.org/article/man-fr/man1/bash-1.html&lt;/a&gt;&lt;/font&gt;&lt;/pre&gt;
&lt;pre&gt;&lt;font size=&#034;3&#034;&gt;&lt;br /&gt; Readline peut &#234;tre personnalis&#233; en ajoutant des commandes&lt;br /&gt; dans le fichier d'initialisation dont le nom est contenu&lt;br /&gt; dans la variable &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;INPUTRC&lt;/b&gt;&lt;/font&gt;, ou, s'il elle n'existe pas, dans&lt;br /&gt; le fichier &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;~/.inputrc&lt;/i&gt;&lt;/font&gt;. Quand un programme qui utilise la&lt;br /&gt; biblioth&#232;que readline d&#233;marre, le fichier d'initialisation&lt;br /&gt; est lu, et les affectations de touches et de variables&lt;br /&gt; sont effectu&#233;es. Il n'y a que peu de constructions&lt;br /&gt; autoris&#233;es dans le fichier d'initialisation. Les lignes&lt;br /&gt; blanches sont ignor&#233;es. Les lignes commen&#231;ant par &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;#&lt;/b&gt;&lt;/font&gt; sont&lt;br /&gt; consid&#233;r&#233;es comme des commentaires, les lignes commen&#231;ant&lt;br /&gt; par un &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;$&lt;/b&gt;&lt;/font&gt; indique une construction conditionnelle. Les&lt;br /&gt; autres lignes contiennent les affectations de touches et&lt;br /&gt; les assignations de variables.&lt;br /&gt;&lt;br /&gt; La syntaxe des affectations de touches dans le fichier&lt;br /&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;~/.inputrc&lt;/i&gt;&lt;/font&gt; est simple. Les seules choses n&#233;cessaires sont&lt;br /&gt; le nom d'une commande, ou le texte d'une macro, et la&lt;br /&gt; s&#233;quence de touches &#224; laquelle il faut l'affecter. Les&lt;br /&gt; touches peuvent &#234;tre indiqu&#233;es de deux mani&#232;res : sous&lt;br /&gt; forme de nom symbolique, &#233;ventuellement pr&#233;c&#233;d&#233; de &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;Meta-&lt;/i&gt;&lt;/font&gt;&lt;br /&gt; ou &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;Control-&lt;/i&gt;&lt;/font&gt;, ou sous forme de s&#233;quence de touches. Lorsque&lt;br /&gt; l'on utilise la forme &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;touche&lt;/b&gt;&lt;/font&gt;:&lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;nom_de_fonction&lt;/i&gt;&lt;/font&gt; ou &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;macro&lt;/i&gt;&lt;/font&gt;,&lt;br /&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;touche&lt;/i&gt;&lt;/font&gt; est le nom de la s&#233;quence de touches &#233;pel&#233;e en&lt;br /&gt; Anglais. Par exemple :&lt;br /&gt;&lt;br /&gt; Control-u: universal-argument&lt;br /&gt;&lt;br /&gt; Meta-Rubout: backward-kill-word&lt;br /&gt; Control-o: &#034;&gt;&amp;sortie&#034;&lt;br /&gt;&lt;br /&gt; Dans ces exemples, &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;C-u&lt;/i&gt;&lt;/font&gt; est assign&#233; &#224; la fonction &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;univer&#173;&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;sal-argument&lt;/b&gt;&lt;/font&gt;, &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;M-DEL&lt;/i&gt;&lt;/font&gt; &#224; la fonction &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;backward-kill-word&lt;/b&gt;&lt;/font&gt;, et&lt;br /&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;C-o&lt;/i&gt;&lt;/font&gt; est affect&#233; &#224; la macro exprim&#233;e dans la partie gauche&lt;br /&gt; (c'est &#224; dire ins&#232;rera &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;&gt;&amp;sortie&lt;/i&gt;&lt;/font&gt; sur la ligne).&lt;br /&gt;&lt;br /&gt; Avec la seconde forme, &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;&#034;touches&#034;&lt;/b&gt;&lt;/font&gt;:&lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;nom_de_fonction&lt;/i&gt;&lt;/font&gt; ou &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;macro&lt;/i&gt;&lt;/font&gt;,&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;touches&lt;/b&gt;&lt;/font&gt; n'est plus un nom symbolique, mais d&#233;crit une&lt;br /&gt; s&#233;quence compl&#232;te de touches entre guillemets. Certaines&lt;br /&gt; s&#233;quences d'&#233;chappement dans le style GNU Emacs peuvent&lt;br /&gt; &#234;tre utilis&#233;e, comme dans l'exemple suivant :&lt;br /&gt;&lt;br /&gt; &#034;\C-u&#034;: universal-argument&lt;br /&gt; &#034;\C-x\C-r&#034;: re-read-init-file&lt;br /&gt; &#034;\e[11~&#034;: &#034;Touche Fonction 1&#034;&lt;br /&gt;&lt;br /&gt; Dans cet exemple, &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;C-u&lt;/i&gt;&lt;/font&gt; est &#224; nouveau assign&#233; &#224; la fonction&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;universal-argument&lt;/b&gt;&lt;/font&gt;, &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;C-x&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;C-r&lt;/i&gt;&lt;/font&gt; &#224; la fonction&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;re-read-init-file&lt;/b&gt;&lt;/font&gt;, et &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;ESC&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;[&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;1&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;1&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;~&lt;/i&gt;&lt;/font&gt; ins&#232;rera le texte &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;Touche&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;Fonction&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;1&lt;/b&gt;&lt;/font&gt;. L'ensemble complet des s&#233;quences d'&#233;chappe&#173;&lt;br /&gt; ment est le suivant :&lt;br /&gt;&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;\C-&lt;/b&gt;&lt;/font&gt; pr&#233;fixe Contr&#244;le&lt;br /&gt;&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;\M-&lt;/b&gt;&lt;/font&gt; pr&#233;fixe M&#233;ta&lt;br /&gt;&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;\e&lt;/b&gt;&lt;/font&gt; caract&#232;re d'&#233;chappement&lt;br /&gt;&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;\\&lt;/b&gt;&lt;/font&gt; backslash&lt;br /&gt;&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;\&#034;&lt;/b&gt;&lt;/font&gt; un guillemet litt&#233;ral&lt;br /&gt;&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;\'&lt;/b&gt;&lt;/font&gt; un apostrophe litt&#233;ral&lt;br /&gt;&lt;br /&gt; Lorsque l'on saisit le texte d'une macro, il faut utiliser&lt;br /&gt; des apostrophes ou des guillemets pour indiquer la d&#233;fini&#173;&lt;br /&gt; tion de la macro. Les textes non prot&#233;g&#233;s sont consid&#233;r&#233;s&lt;br /&gt; comme des noms de fonctions. Le backslash prot&#232;gera&lt;br /&gt; n'importe quel caract&#232;re dans la d&#233;finition d'une macro, y&lt;br /&gt; compris &#034; et '.&lt;br /&gt;&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;Bash&lt;/b&gt;&lt;/font&gt; permet d'afficher ou de modifier les affectations des&lt;br /&gt; touches avec la commande interne &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;bind&lt;/b&gt;&lt;/font&gt;. On peut changer de&lt;br /&gt; mode d'&#233;dition durant une session interactive en utilisant&lt;br /&gt; l'option &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;-o&lt;/b&gt;&lt;/font&gt; de la commande interne &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;set&lt;/b&gt;&lt;/font&gt; (voir le paragraphe&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;COMMANDES&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;INTERNES&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;DU&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;SHELL&lt;/b&gt;&lt;/font&gt; plus bas).&lt;br /&gt;&lt;br /&gt; Readline dispose de variables permettant de personnaliser&lt;br /&gt; encore plus son comportement. Une variable peut &#234;tre con&#173;&lt;br /&gt; figur&#233;e dans le fichier &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;inputrc&lt;/i&gt;&lt;/font&gt; avec une d&#233;claration de la&lt;br /&gt; forme&lt;br /&gt;&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;set&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;nom_de_variable&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;valeur&lt;/i&gt;&lt;/font&gt;&lt;br /&gt;&lt;br /&gt; Sauf contre-indication, les variables de readline prennent&lt;br /&gt; les valeurs &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;On&lt;/b&gt;&lt;/font&gt; ou &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;Off&lt;/b&gt;&lt;/font&gt;. Les variables, et leurs valeurs&lt;br /&gt; par d&#233;faut, sont :&lt;br /&gt;&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;horizontal-scroll-mode&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(Off)&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Si cette variable contient la valeur &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;On&lt;/b&gt;&lt;/font&gt;, readline&lt;br /&gt; utilisera une seule ligne d'affichage, et la fera&lt;br /&gt; d&#233;filer horizontalement si elle devient plus longue&lt;br /&gt; que la largeur de l'&#233;cran, plut&#244;t que de basculer&lt;br /&gt; sur une nouvelle ligne.&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;editing-mode&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(emacs)&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Cette variable indique si readline doit d&#233;marrer&lt;br /&gt; avec des affectations de touches similaires &#224; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;emacs&lt;/i&gt;&lt;/font&gt;&lt;br /&gt; ou &#224; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;vi&lt;/i&gt;&lt;/font&gt;. &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;editing-mode&lt;/b&gt;&lt;/font&gt; peut prendre les valeurs&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;emacs&lt;/b&gt;&lt;/font&gt; ou &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;vi&lt;/b&gt;&lt;/font&gt;.&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;mark-modified-lines&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(Off)&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Si cette variable est configur&#233;e sur &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;On&lt;/b&gt;&lt;/font&gt;, les lignes&lt;br /&gt; d'historique qui ont &#233;t&#233; modifi&#233;es seront pr&#233;c&#233;d&#233;es&lt;br /&gt; &#224; l'affichage d'un ast&#233;risque (&lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;*&lt;/b&gt;&lt;/font&gt;).&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;bell-style&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(audible)&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Cette variable permet de contr&#244;ler le comportement&lt;br /&gt; de readline lorsqu'il faut d&#233;clencher le signal&lt;br /&gt; sonore du terminal. Si cette variable contient la&lt;br /&gt; valeur &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;none&lt;/b&gt;&lt;/font&gt;, readline n'utilise pas le signal&lt;br /&gt; sonore ; si elle contient &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;visible&lt;/b&gt;&lt;/font&gt;, readline utilise&lt;br /&gt; un avertisseur visuel si c'est possible ; si elle&lt;br /&gt; contient &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;audible&lt;/b&gt;&lt;/font&gt;, readline essaie d'utiliser le&lt;br /&gt; signal sonore du terminal.&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;comment-begin&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(``#'')&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Cette cha&#238;ne est ins&#233;r&#233;e dans le mode &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;vi&lt;/b&gt;&lt;/font&gt; quand la&lt;br /&gt; commande &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;vi-comment&lt;/b&gt;&lt;/font&gt; est ex&#233;cut&#233;e.&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;meta-flag&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(Off)&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Si cette variable contient la valeur &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;On&lt;/b&gt;&lt;/font&gt;, readline&lt;br /&gt; acceptera des saisies sur huit bits (autrement dit&lt;br /&gt; il ne supprimera pas le huiti&#232;me bit), quelque soit&lt;br /&gt; le terminal utilis&#233;.&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;convert-meta&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(On)&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Si cette variable contient la valeur &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;On&lt;/b&gt;&lt;/font&gt;, readline&lt;br /&gt; transformera en s&#233;quences ASCII les caract&#232;res&lt;br /&gt; ayant leur huiti&#232;me bit &#224; 1. Il suprimera ce&lt;br /&gt; huiti&#232;me bit, et ins&#232;rera comme pr&#233;fixe le car&#173;&lt;br /&gt; act&#232;re d'&#233;chappement (en utilisant ce caract&#232;re&lt;br /&gt; d'&#233;chappement comme &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;pr&#233;fixe&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;m&#233;ta&lt;/i&gt;&lt;/font&gt;).&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;output-meta&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(Off)&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Si cette variable contient la valeur &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;On&lt;/b&gt;&lt;/font&gt;, readline&lt;br /&gt; affichera directement les caract&#232;res ayant leur&lt;br /&gt; huiti&#232;me bit &#224; 1, plut&#244;t que d'utiliser une&lt;br /&gt; s&#233;quence d'&#233;chappement avec le pr&#233;fixe m&#233;ta.&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;completion-query-items&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(100)&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Lors de la compl&#233;tion de commandes, si le nombre de&lt;br /&gt; possibilit&#233;s est sup&#233;rieur &#224; cette valeur, on&lt;br /&gt; demandera confirmation &#224; l'utilisateur avant&lt;br /&gt; d'afficher la liste des possibilit&#233;s. Le nombre de&lt;br /&gt; compl&#233;tions possibles est d&#233;termin&#233; par la commande&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;possible-completions&lt;/b&gt;&lt;/font&gt;.&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;keymap&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(emacs)&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Configure l'affectation des touches. Les jeux&lt;br /&gt; d'affectations disponibles sont &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;emacs,&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;emacs-stan&#173;&lt;/i&gt;&lt;/font&gt;&lt;br /&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;dard,&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;emacs-meta,&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;emacs-ctlx,&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;vi,&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;vi-move,&lt;/i&gt;&lt;/font&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;vi-com&#173;&lt;/i&gt;&lt;/font&gt;&lt;br /&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;mand&lt;/i&gt;&lt;/font&gt;, et &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;vi-insert&lt;/i&gt;&lt;/font&gt;. &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;vi&lt;/i&gt;&lt;/font&gt; est &#233;quivalent &#224; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;vi-com&#173;&lt;/i&gt;&lt;/font&gt;&lt;br /&gt; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;mand&lt;/i&gt;&lt;/font&gt;; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;emacs&lt;/i&gt;&lt;/font&gt; est &#233;quivalent &#224; &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;emacs-standard&lt;/i&gt;&lt;/font&gt;. La&lt;br /&gt; valeur par defaut est &lt;font color=&#034;#0000f0&#034;&gt;&lt;i&gt;emacs&lt;/i&gt;&lt;/font&gt;; notez que la configu&#173;&lt;br /&gt; ration de la variable &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;editing-mode&lt;/b&gt;&lt;/font&gt; modifie aussi&lt;br /&gt; l'affectation par d&#233;faut.&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;show-all-if-ambiguous&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(Off)&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Cette variable agit sur la compl&#233;tion des comman&#173;&lt;br /&gt; des. Lorsqu'elle contient la valeur &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;on&lt;/b&gt;&lt;/font&gt;, toutes les&lt;br /&gt; compl&#233;tions possibles sont affich&#233;es imm&#233;diatement&lt;br /&gt; plut&#244;t que de d&#233;clencher l'avertisseur sonore.&lt;br /&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;expand-tilde&lt;/b&gt;&lt;/font&gt; &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;(Off)&lt;/b&gt;&lt;/font&gt;&lt;br /&gt; Si cette variable contient la valeur &lt;font color=&#034;#000000&#034;&gt;&lt;b&gt;on&lt;/b&gt;&lt;/font&gt;, le&lt;br /&gt; d&#233;veloppement du tilde est effectu&#233; lorsque read&#173;&lt;br /&gt; line tente une compl&#233;tion de commandes.&lt;br /&gt;&lt;br /&gt; Readline propose un m&#233;canisme inspir&#233; des possibilit&#233;s de&lt;br /&gt; compilation conditionnelle en C, qui permet d'effectuer&lt;br /&gt; certaines assignations de variables, ou affectations de&lt;br /&gt; touches en fonction du r&#233;sultat d'un test. Il y a trois&lt;br /&gt; directives utilisables.&lt;br /&gt;&lt;br /&gt; &lt;/font&gt;&lt;/pre&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
	<item xml:lang="fr">
		<title>Conna&#238;tre la liste des fichiers ouverts</title>
		<link>https://www.admin-sys.org/?connaitre-la-liste-des-fichiers</link>
		<guid isPermaLink="true">https://www.admin-sys.org/?connaitre-la-liste-des-fichiers</guid>
		<dc:date>2009-07-03T11:21:33Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Jerome ROBERT</dc:creator>



		<description>
&lt;p&gt;La commande lsof : &lt;br class='autobr' /&gt;
lsof permet de conna&#238;tre la liste des fichiers ouverts en ce moment sur le syst&#232;me. &lt;br class='autobr' /&gt;
Comme sous UNIX tout est un fichier (fichiers &#034;normaux&#034; mais aussi p&#233;riph&#233;riques, pipes, sockets, ...) cela s'applique aussi aux connexions r&#233;seau. lsof accepte un ensemble de directive de filtrage des informations. &lt;br class='autobr' /&gt;
Ces directives peuvent &#234;tre combin&#233;es par les op&#233;rateurs bool&#233;ens ET (-a) et OU (-o). &lt;br class='autobr' /&gt;
Les directives qui nous int&#233;ressent sont : &lt;br class='autobr' /&gt;
i Domaine. Pr&#233;cise le type (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.admin-sys.org/?-bien-debute-sous-unix-" rel="directory"&gt;Bien d&#233;buter sous Unix&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;strong&gt;La commande lsof :&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;lsof permet de conna&#238;tre la liste des fichiers ouverts en ce moment sur le syst&#232;me.&lt;/p&gt;
&lt;p&gt;Comme sous UNIX tout est un fichier (fichiers &#034;normaux&#034; mais aussi p&#233;riph&#233;riques, pipes, sockets, ...) cela s'applique aussi aux connexions r&#233;seau. lsof accepte un ensemble de directive de filtrage des informations.&lt;/p&gt;
&lt;p&gt;Ces directives peuvent &#234;tre combin&#233;es par les op&#233;rateurs bool&#233;ens ET (-a) et OU (-o).&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;Les directives qui nous int&#233;ressent sont :&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; i Domaine. Pr&#233;cise le type de fichiers recherch&#233;s. Exemple -i tcp ne garde que les connexions tcp. &lt;br /&gt;
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; u Utilisateur. Pr&#233;cise le propri&#233;taire du processus ayant ouvert le fichier.&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;Exemple pratique d'utilisation :&lt;/p&gt;
&lt;p&gt;lsof -u &lt;em&gt;&lt;strong&gt;user &lt;/strong&gt;&lt;/em&gt;-a -i tcp #donne la liste des connexions tcp ouvertes par l'utilisateur &lt;strong&gt;&lt;em&gt;user&lt;/em&gt;&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;&#199;a peut &#234;tre pratique pour distinguer vos connexions de celles des voisins.&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;exemple :&lt;/p&gt;
&lt;p&gt; # lsof -u root -a -i tcp&lt;br /&gt;&lt;/p&gt;
&lt;pre&gt; COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME&lt;br /&gt; sshd 1178 root 3u IPv4 4131407 TCP ks369947:ssh-&gt;girel.atos-infogerance.fr:49082 (ESTABLISHED)&lt;br /&gt; sshd 2692 root 3u IPv4 5476 TCP *:ssh (LISTEN)&lt;br /&gt; dovecot 2818 root 5u IPv4 337840 TCP *:imap2 (LISTEN)&lt;br /&gt; dovecot 2818 root 6u IPv4 337841 TCP *:imaps (LISTEN)&lt;br /&gt; dovecot 2818 root 7u IPv4 337842 TCP *:pop3 (LISTEN)&lt;br /&gt; dovecot 2818 root 8u IPv4 337843 TCP *:pop3s (LISTEN)&lt;br /&gt; master 4443 root 12u IPv4 340869 TCP *:smtp (LISTEN)&lt;br /&gt; miniserv. 15936 root 5u IPv4 87719 TCP *:webmin (LISTEN)&lt;br /&gt; apache2 21959 root 4u IPv4 922727 TCP *:www (LISTEN)&lt;br /&gt; sshd 22553 root 3r IPv4 4095043 TCP ks369947:ssh-&gt;car75-8-88-166-204-105.fbx.proxad.net:2853 (ESTABLISHED)&lt;br /&gt;&lt;/pre&gt;
&lt;p&gt; &lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
	<item xml:lang="fr">
		<title>Les macros sous VI :</title>
		<link>https://www.admin-sys.org/?les-macros-sous-vi</link>
		<guid isPermaLink="true">https://www.admin-sys.org/?les-macros-sous-vi</guid>
		<dc:date>2009-07-03T11:10:52Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Jerome ROBERT</dc:creator>



		<description>
&lt;p&gt;http://tux.u-strasbg.fr/ Les macros sous VI : &lt;br class='autobr' /&gt;
xp sert &#224; effacer le caract&#232;re sous le curseur, et &#224; le r&#233;&#233;crire apr&#232;s. En d'autres termes, il intervertit la position du caract&#232;re sous le curseur et du caract&#232;re suivant. &lt;br class='autobr' /&gt;
ddp fait la m&#234;me chose que xp , mais avec des lignes. &lt;br class='autobr' /&gt;
yyp copie une ligne. &lt;br class='autobr' /&gt;
uu annule, puis restaure la derni&#232;re modification. &#199;a positionne le curseur &#224; l'endroit de la derni&#232;re modification sans rien changer. On peut aussi s'en servir pour visualiser les changements (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.admin-sys.org/?-bien-debute-sous-unix-" rel="directory"&gt;Bien d&#233;buter sous Unix&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p align=&#034;right&#034;&gt;&lt;a href=&#034;http://tux.u-strasbg.fr&#034; target=&#034;new&#034;&gt;http://tux.u-strasbg.fr/&lt;/a&gt;&lt;/p&gt; &lt;h2&gt;Les macros sous VI:&lt;/h2&gt; &lt;p&gt; &lt;/p&gt; &lt;p&gt;&lt;b&gt;xp &lt;/b&gt;sert &#224; effacer le caract&#232;re sous le curseur, et &#224; le r&#233;&#233;crire apr&#232;s. En d'autres termes, il intervertit la position du caract&#232;re sous le curseur et du caract&#232;re suivant.&lt;/p&gt; &lt;p&gt;&lt;b&gt;ddp &lt;/b&gt;fait la m&#234;me chose que &lt;b&gt;xp &lt;/b&gt;, mais avec des lignes.&lt;/p&gt; &lt;p&gt;&lt;b&gt;yyp &lt;/b&gt;copie une ligne.&lt;/p&gt; &lt;p&gt;&lt;b&gt;uu &lt;/b&gt;annule, puis restaure la derni&#232;re modification. &#199;a positionne le curseur &#224; l'endroit de la derni&#232;re modification sans rien changer. On peut aussi s'en servir pour visualiser les changements que l'on a fait sur une ligne : modifiez la ligne, appuyez sur &lt;b&gt;u &lt;/b&gt;pour revenir &#224; l'&#233;tat ant&#233;rieur, et r&#233;-appuyez sur &lt;b&gt;u &lt;/b&gt;pour passer d'une version &#224; l'autre.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:g/.*/m0 &lt;/b&gt;inverse l'ordre des lignes dans le fichier. &lt;b&gt;m0 &lt;/b&gt;est la commande ex pour d&#233;placer la ligne s&#233;lectionn&#233;e &#224; la ligne 0.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:g/^$/d &lt;/b&gt;ou &lt;b&gt;:v/./d &lt;/b&gt;suppriment toutes les lignes vides.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:g/^[ &lt;C-V&gt;&lt;TAB&gt;]*$/d &lt;/b&gt;supprime toutes les lignes qui ne contiennent que des espaces et des tabulations.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:v/./.,/./-1join &lt;/b&gt;remplace une suite de lignes vides par une seule ligne vide.&lt;/p&gt; &lt;p&gt; &lt;/p&gt; &lt;h2&gt;Macros tordues.&lt;/h2&gt; &lt;p&gt;&lt;b&gt;:map * kxjphxkP &lt;/b&gt;permute le caract&#232;re sous le curseur et le caract&#232;re plac&#233; &#224; la ligne au-dessus.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map g $80&lt;C-V&gt;&lt;C-V&gt;|F r&lt;C-V&gt;&lt;entr&#233;e&gt; &lt;/b&gt;permet de passer automatiquement &#224; la ligne au bout de 80 caract&#232;res.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map v ywmno&lt;C-V&gt;&lt;ESC&gt;P:s/./\~/g&lt;C-V&gt;&lt;enter&gt;0&#034;nDdd&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;n@n &lt;/b&gt;permet de mettre les mots en minuscule en majuscule, et vice-versa.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map *' i&lt;/code&gt;&lt;C-V&gt;&lt;ESC&gt;ea'&lt;C-V&gt;&lt;ESC&gt; &lt;/b&gt;permet de mettre des &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;et des ' autour du mot, en se pla&amp;ccedil;ant sur la premi&amp;egrave;re lettre du mot en question. On peut d&amp;eacute;cliner la macro pour d'autres types de guillemets, fran&amp;ccedil;ais : &lt;b&gt;:map * i&amp;laquo;&lt;C-V&gt;&lt;ESC&gt;ea &amp;raquo;&lt;C-V&gt;&lt;ESC&gt; &lt;/b&gt;&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map g may0O&lt;C-V&gt;&lt;ESC&gt;P&lt;/code&gt;ao&lt;C-V&gt;&lt;ESC&gt;P:s/./ /g&lt;C-V&gt;&lt;entr&#233;e&gt;0i&gt; &lt;C-V&gt;&lt;ESC&gt;$mb&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;ay$&lt;/code&gt;bP'add &lt;/b&gt;est une macro qui permet de couper la ligne &#224; l'endroit du curseur, et de placer un &gt; au d&#233;but de la nouvelle ligne. C'est utile, par exemple, pour reformater les articles Usenet auquel on r&#233;pond.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map g i$&lt;C-V&gt;&lt;ESC&gt;r &lt;/b&gt;, suivi d'un caract&#232;re, permet de l'ins&#233;rer et de retourner de suite au mode commande.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map K 072lBhr&lt;C-V&gt;&lt;entr&#233;e&gt; &lt;/b&gt;permet formater un paragraphe sans recourir au programme fmt. Pour l'utiliser, mettez tout le paragraphe sur une seule ligne, avec J, puis appuyez sur K jusqu'&#224; ce qu'il soit enti&#232;rement format&#233;.&lt;/p&gt; &lt;p&gt;Pour associer les touches &lt;C-x&gt; pour couper, &lt;C-p&gt; pour copier : &lt;b&gt;:map &lt;C-V&gt;&lt;C-x&gt; &#034;zd&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;m :map &lt;C-V&gt;&lt;C-p&gt; &#034;zy&lt;/code&gt;m &lt;/b&gt;. Marquez le d&#233;but de la zone avec &lt;b&gt;mm &lt;/b&gt;, d&#233;placez le curseur jusqu'&#224; la fin de la s&#233;lection, et utilisez la touche correspondante. Pour coller la s&#233;lection avec &lt;C-o&gt;, faites &lt;b&gt;:map &lt;C-V&gt;&lt;C-o&gt; &#034;zP&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;m &lt;/b&gt;.&lt;/p&gt; &lt;p&gt; &lt;/p&gt; &lt;p&gt;Pour avoir un indicateur de position (un peu long, un peu lent, un peu lourd) :&lt;/p&gt; &lt;ul&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map &lt;C-V&gt;&lt;fl&amp;egrave;che_vers_le_haut&gt; k&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map &lt;C-V&gt;&lt;fl&amp;egrave;che_vers_le_bas&gt; j&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map k k&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map j j&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map &lt;C-V&gt;&lt;C-f&gt; &lt;C-V&gt;&lt;C-f&gt;&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map &lt;C-V&gt;&lt;C-b&gt; &lt;C-V&gt;&lt;C-b&gt;&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map H H&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map M M&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map L L&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map G G&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map &lt;C-V&gt;&lt;C-u&gt; &lt;C-V&gt;&lt;C-u&gt;&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p&gt;&lt;b&gt;:map &lt;C-V&gt;&lt;C-d&gt; &lt;C-V&gt;&lt;C-d&gt;&lt;C-V&gt;&lt;C-g&gt; &lt;/b&gt;.&lt;/p&gt; &lt;/li&gt; &lt;/ul&gt; &lt;p&gt;&lt;b&gt;map K :!chmod 666 %&lt;C-V&gt;&lt;entr&amp;eacute;e&gt;:w!&lt;C-V&gt;&lt;entr&amp;eacute;e&gt;&lt;C-V&gt;&lt;entr&amp;eacute;e&gt; :!chmod 644 %&lt;C-V&gt;&lt;entr&amp;eacute;e&gt; &lt;/b&gt;permet de sauvegarder un fichier que l'on a ouvert en lecture seule. Attention : le fichier se retrouve avec les permission en lecture et en &amp;eacute;criture pour le propri&amp;eacute;taire, et en lecture pour tous les autres.&lt;/p&gt; &lt;p&gt;Ce ne sont pas forc&amp;eacute;ment ses permissions initiales.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map = 080i &lt;C-V&gt;&lt;ESC&gt;$78hd0^D:s/ / /g&lt;ctrl-v&gt;&lt;enter&gt;$p &lt;/b&gt;centre une ligne.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map! &lt;C-V&gt;&lt;C-V&gt;&lt;C-V&gt;&lt;C-i&gt; a&lt;C-V&gt;&lt;ESC&gt;xa&lt;espace&gt;&lt;espace&gt; &lt;espace&gt;&lt;espace&gt;&lt;espace&gt; &lt;/b&gt;permet red&amp;eacute;finir la touche de tabulation, pour qu'elle tape 5 espaces au lieu d'une tabulation.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map v Gdd''Pj &lt;/b&gt;permet d'intervertir la ligne du curseur et la derni&amp;egrave;re ligne du fichier. En se pla&amp;ccedil;ant sur la premi&amp;egrave;re ligne, on peut ainsi inverser l'ordre d'un fichier.&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map v y$o&lt;C-V&gt;&lt;ESC&gt;pI:r!&lt;C-V&gt;&lt;ESC&gt;&#034;add@a &lt;/b&gt;ex&amp;eacute;cute dans un shell la cha&amp;icirc;ne qui va de du curseur jusqu'&amp;agrave; la fin de la ligne, et affiche le r&amp;eacute;sultat.&lt;/p&gt; &lt;p&gt; &lt;/p&gt; &lt;p&gt;Pour effacer, en mode saisie, un texte qui a &amp;eacute;t&amp;eacute; tap&amp;eacute; lors d'une saisie pr&amp;eacute;c&amp;eacute;dente, il faut faire : &lt;b&gt;:map! &lt;C-V&gt;&lt;C-?&gt; &lt;C-V&gt;&lt;ESC&gt;xa :map! &lt;C-V&gt;&lt;C-h&gt; &lt;ctrl+V&gt;&lt;ESC&gt;xa &lt;/b&gt;&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map v 1G!Glp&lt;C-V&gt;&lt;entr&amp;eacute;e&gt;u &lt;/b&gt;imprime le document. Remplacez &amp;eacute;ventuellement &lt;b&gt;lp &lt;/b&gt;par &lt;b&gt;lpr &lt;/b&gt;ou par le nom de votre logiciel d'impression.&lt;/p&gt; &lt;p&gt; &lt;/p&gt; &lt;p&gt;Pour utiliser le caract&amp;egrave;re # pour afficher/enlever les num&amp;eacute;ros de ligne :&lt;/p&gt; &lt;ul&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map \o# o:se nu&lt;C-V&gt;&lt;entr&amp;eacute;e&gt;:se nonu&lt;C-V&gt;&lt;ESC&gt;-: map \o# &#034;wp&lt;C-V&gt;&lt;entr&amp;eacute;e&gt; &lt;/b&gt;(sur la m&amp;ecirc;me ligne, sans interruption).&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map \d# &#034;w2dd &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;:map \x# &#034;xdd@x&#034;xpk &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p&gt;&lt;b&gt;:map # ma3L\o#\x#\d#&lt;/code&gt;a:&lt;C-V&gt;&lt;entr&#233;e&gt; &lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;/ul&gt; &lt;p&gt;&lt;b&gt;:map #r O&lt;C-V&gt;&lt;ESC&gt;i....+....1....+....2....+....3....+....4....+....5....+....6....+....7....+....8&lt;C-V&gt;&lt;ESC&gt; &lt;/b&gt;permet d'ins&#233;rer une r&#233;glette au-dessus de la ligne du curseur.&lt;/p&gt; &lt;p&gt; &lt;/p&gt; &lt;p&gt;Cette macro permet de faire une note en fin de document. Elle place un nombre entre crochet [1] [2]... &#224; l'endroit du curseur et &#224; la fin du texte, o&#249; il n'y a plus qu'&#224; taper la note elle-m&#234;me. En faisant &lt;b&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;a &lt;/b&gt;on revient &amp;agrave; son point de d&amp;eacute;part dans le texte. Accrochez-vous, c'est intimidant :&lt;/p&gt; &lt;p&gt;&lt;b&gt;:map K ma1GO[0]&lt;C-V&gt;&lt;ESC&gt;G$?[[[0-9]*]]&lt;C-V&gt;&lt;entr&amp;eacute;e&gt;lyt]]&lt;/code&gt;aa&lt;C-V&gt;&lt;entr&#233;e&gt;&lt;C-V &lt;/b&gt;&lt;/p&gt; &lt;p&gt; &lt;/p&gt; &lt;h1&gt;Configurer son fichier .exrc&lt;/h1&gt; &lt;p&gt;&lt;br /&gt; &lt;/p&gt; &lt;p&gt;Toutes les commandes &lt;b&gt;: &lt;/b&gt;peuvent &#234;tre utilis&#233;es dans le fichier de configuration .exrc. Il est charg&#233; automatiquement au d&#233;marrage de vi. On peut y d&#233;finir des abr&#233;viations (ab) des macros (map) et faire lire d'autres fichiers (so).&lt;/p&gt; &lt;p&gt;Les lignes vides ne sont pas autoris&#233;es, et les lignes commen&#231;ant par &#034; sont des commentaires.&lt;/p&gt; &lt;h2&gt; &lt;/h2&gt; &lt;h2&gt; &lt;/h2&gt; &lt;h2&gt;Example de .exrc&lt;/h2&gt; &lt;p&gt;Le fichier ci-dessous est un vrai fichier, le mien. Il ne d&#233;finit pas suffisamment d'options pour donner un aper&#231;u de tout ce qui est possible, mais il pose les bases, et il est assez clair.&lt;/p&gt; &lt;p&gt;Nota Bene : le &lt;b&gt;: &lt;/b&gt;en d&#233;but de commande n'est pas n&#233;cessaire, il est implicite.&lt;/p&gt; &lt;p&gt;&#034; Fais les recherches sans tenir compte des majuscules/minuscules.&lt;/p&gt; &lt;p&gt;&lt;b&gt;set ic&lt;/b&gt;&lt;/p&gt; &lt;p&gt;# Retourne &#224; la ligne &#224; 9 caract&#232;re de la marge droite.&lt;/p&gt; &lt;p&gt;&lt;b&gt;set wm=9&lt;/b&gt;&lt;/p&gt; &lt;p&gt;# indique la parenth&#232;se ouvrante quand on tape la parenth&#232;se fermante.&lt;/p&gt; &lt;p&gt;&lt;b&gt;set sm&lt;/b&gt;&lt;/p&gt; &lt;p&gt;#Utilise zsh comme shell.&lt;/p&gt; &lt;p&gt;&lt;b&gt;set sh=/bin/zsh&lt;/b&gt;&lt;/p&gt; &lt;p&gt;# Deux abr&#233;viations de mes signatures.&lt;/p&gt; &lt;ul&gt; &lt;li&gt; &lt;p style=&#034;margin-bottom: 0cm;&#034;&gt;&lt;b&gt;ab zidlle E. Larry Lidz - ellidz@midway.uchicago.edu&lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;li&gt; &lt;p&gt;&lt;b&gt;ab --l -Larry&lt;/b&gt;&lt;/p&gt; &lt;/li&gt; &lt;/ul&gt; &lt;p&gt;# Associe la touche V &#224; la commande &lt;b&gt;ispell -x &lt;/b&gt;. ( -x pour ne pas faire de sauvegardes)&lt;/p&gt; &lt;p&gt;&lt;b&gt;map V :w&lt;C+V&gt;&lt;entr&#233;e&gt;:!ispell -x%&lt;C+V&gt;&lt;entr&#233;e&gt;:e!&lt;C+V&gt;&lt;entr&#233;e&gt;&lt;C+V&gt;&lt;entr&#233;e&gt;&lt;/b&gt;&lt;/p&gt; &lt;p&gt;# Centre la ligne avec =&lt;/p&gt; &lt;p&gt;&lt;b&gt;map = 80I &lt;C-V&gt;&lt;ESC&gt;$78hd0:s/ //g&lt;C-V&gt;&lt;entr&#233;e&gt;$p&lt;/b&gt;&lt;/p&gt; &lt;p&gt;# v reformate le paragraphe o&#249; se trouve le curseur.&lt;/p&gt; &lt;p&gt;&lt;b&gt;map v {0!}fmt&lt;C-V&gt;&lt;entr&#233;e&gt;&lt;/b&gt;&lt;/p&gt; &lt;p&gt; &lt;/p&gt; &lt;hr /&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
	<item xml:lang="fr">
		<title>Rappel des commandes</title>
		<link>https://www.admin-sys.org/?rappel-des-commandes</link>
		<guid isPermaLink="true">https://www.admin-sys.org/?rappel-des-commandes</guid>
		<dc:date>2009-07-03T11:06:57Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Jerome ROBERT</dc:creator>



		<description>
&lt;p&gt;Auteur : Jean-Philippe Proux &lt;br class='autobr' /&gt;
Site d'origine : http://www.idris.fr/data/cours/unix/user/unix_u_cours.html &lt;br class='autobr' /&gt;
Modifier par J&#195;&#169;r&#195;&#180;me ROBERT &lt;br class='autobr' /&gt;
Une bonne gestion et &#195;&#169;dition des lignes de commande est fondamentale sous Unix mais d&#195;&#169;pend fortement de votre shell. Il y a quatre choses &#195; savoir faire absolument : &lt;br class='autobr' /&gt; Shell rappel de la derni&#195;&#168;re commande rappel d'une commande cmd d&#195;&#169;placement dans la ligne de commande compl&#195;&#169;tion ksh (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.admin-sys.org/?-bien-debute-sous-unix-" rel="directory"&gt;Bien d&#233;buter sous Unix&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p align=&#034;center&#034;&gt;Auteur : &lt;b&gt;&lt;I&gt;&lt;A href=&#034;mailto:proux@idris.fr&#034;&gt;Jean-Philippe &lt;br class='autobr' /&gt;
Proux&lt;/A&gt;&lt;/I&gt; &lt;br&gt;
&lt;/b&gt;Site d'origine : &lt;a href=&#034;http://www.idris.fr/data/cours/unix/user/unix_u_cours.html&#034; target=new &gt;http://www.idris.fr/data/cours/unix/user/unix_u_cours.html&lt;/a&gt;&lt;/p&gt;
&lt;p align=&#034;center&#034;&gt;Modifier par J&#195;&#169;r&#195;&#180;me ROBERT&lt;br&gt;&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;Une bonne gestion et &#195;&#169;dition des lignes de commande est fondamentale sous&lt;br class='autobr' /&gt;
Unix mais d&#195;&#169;pend fortement de votre shell. Il y a quatre choses &#195; savoir faire&lt;br class='autobr' /&gt;
absolument :&lt;br&gt; &lt;/p&gt;
&lt;table cols=&#034;5&#034; width=&#034;100%&#034; border=&#034;1&#034; NOSAVE&gt; &lt;tbody&gt; &lt;tr bgColor=&#034;#66ffff&#034;&gt; &lt;td bgcolor=&#034;#C0C0C0&#034; align=&#034;center&#034;&gt;&lt;b&gt;Shell&lt;/b&gt;&lt;/td&gt; &lt;td bgcolor=&#034;#C0C0C0&#034; align=&#034;center&#034;&gt;&lt;b&gt;rappel de la derni&#195;&#168;re commande&lt;/b&gt;&lt;/td&gt; &lt;td bgcolor=&#034;#C0C0C0&#034; align=&#034;center&#034;&gt;&lt;b&gt;rappel d'une commande cmd&lt;/b&gt;&lt;/td&gt; &lt;td bgcolor=&#034;#C0C0C0&#034; align=&#034;center&#034;&gt;&lt;b&gt;d&#195;&#169;placement dans la ligne de commande&lt;/b&gt;&lt;/td&gt; &lt;td bgcolor=&#034;#C0C0C0&#034; align=&#034;center&#034;&gt;&lt;b&gt;compl&#195;&#169;tion&lt;/b&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;ksh (set -o vi)&lt;br&gt; zsh pour solaris&lt;/td&gt; &lt;td&gt;&lt;i&gt;Esc k, &lt;/i&gt;puis &lt;i&gt;n&lt;/i&gt; ou &lt;i&gt;N&lt;/i&gt; pour naviguer dans l'historique commande suivante/commande pr&#195;&#169;c&#195;&#169;dente&lt;/td&gt; &lt;td&gt;&lt;i&gt;Esc/&lt;/i&gt; suivie d'une sous cha&#195;&#174;ne, par exemple &lt;i&gt;Esc/totoCR &lt;/i&gt;de retrouver toutes les commandes o&#195;&#185; le toto &#195;&#169;tait pr&#195;&#169;sent&lt;/td&gt; &lt;td&gt;puis &lt;i&gt;l &lt;/i&gt;ou &lt;i&gt;h&lt;/i&gt; pour aller de droite &#195; gauche puis &lt;i&gt;x&lt;/i&gt; pour supprimer et &lt;i&gt;a&lt;/i&gt; pour ajouter&lt;/td&gt; &lt;td&gt;&lt;i&gt;titiEsc&lt;/i&gt;&lt;br&gt; ou &lt;i&gt;titiEsc=&lt;/i&gt; listera tous les fichiers commen&#195;&#167;ant par &lt;i&gt;titi&lt;/i&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;ksh (set -o emacs)&lt;/td&gt; &lt;td&gt;CTRL p&lt;br&gt; CTRL n&lt;/td&gt; &lt;td&gt;CTRL r cmd&lt;/td&gt; &lt;td&gt;CTRL b&lt;br&gt; CTRL f&lt;/td&gt; &lt;td&gt;ESC ESC&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;ksh (set -o emacs) + config fl&#195;&#168;che&lt;/td&gt; &lt;td&gt;fl&#195;&#168;che &#034;haut/bas&#034;&lt;/td&gt; &lt;td&gt;&lt;i&gt;Ctrl r cmd&lt;/i&gt;&lt;/td&gt; &lt;td&gt;fl&#195;&#168;che &#034;droite/gauche&#034;&lt;/td&gt; &lt;td&gt;&lt;i&gt;EscEsc&lt;/i&gt;&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;csh&lt;/td&gt; &lt;td&gt;&lt;b&gt; !!&lt;/b&gt;&lt;/td&gt; &lt;td&gt; ! &lt;i&gt;debut_cmd&lt;/i&gt;&lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;td&gt; &lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;bash (linux)&lt;/td&gt; &lt;td&gt;fl&#195;&#168;che &#034;haut/bas&#034;&lt;br&gt; ou&lt;br&gt; &lt;b&gt; !!&lt;/b&gt;&lt;br&gt; ou&lt;br&gt; &lt;i&gt;Ctrl p&lt;/i&gt;&lt;br&gt; &lt;i&gt;Ctrl n&lt;/i&gt;&lt;/td&gt; &lt;td&gt;&lt;i&gt;Ctrl r cmd&lt;/i&gt;&lt;br&gt; ou&lt;br&gt; ! &lt;i&gt;debut_cmd&lt;/i&gt;&lt;/td&gt; &lt;td&gt;fl&#195;&#168;che &#034;droite/gauche&#034;&lt;br&gt; ou&lt;br&gt; &lt;i&gt;Ctrl b&lt;/i&gt;&lt;br&gt; &lt;i&gt;Ctrl f&lt;/i&gt;&lt;/td&gt; &lt;td&gt;&lt;i&gt;TAB&lt;/i&gt;&lt;br&gt; ou&lt;br&gt; &lt;i&gt;EscEsc&lt;/i&gt;&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;Config fl&#195;&#168;che : elle n'est possible qu'en mode emacs. Il faut placer les&lt;br class='autobr' /&gt;
commandes suivantes dans l'un de vos fichiers d'environnement suivant le shell :&lt;/p&gt;
&lt;p&gt;&lt;b&gt;$HOME/.kshrc ( en ksh si ENV=$HOME/.kshrc dans $HOME/.profile ) ou&lt;br class='autobr' /&gt;
$HOME/.profile&lt;br&gt;
&lt;br&gt;
&lt;/b&gt;&lt;/p&gt;
&lt;table border=&#034;1&#034;&gt; &lt;tr&gt; &lt;td width=&#034;100%&#034;&gt;&lt;i&gt;set -o emacs #pour utiliser les lignes ci-dessous&lt;/i&gt; &lt;p&gt;&lt;i&gt;alias __A='^P'&lt;/i&gt; # pour remonter dans l'historique des&lt;br class='autobr' /&gt; commandes (fl&#195;&#170;che ascendante)&lt;br&gt;
&lt;i&gt;alias __B='^N'&lt;/i&gt; # pour descendre dans l'historique des&lt;br class='autobr' /&gt; commandes (fl&#195;&#170;che descendante)&lt;br&gt;
&lt;i&gt;alias __C='^F' &lt;/i&gt;# pour se d&#195;&#169;placer &#195; droite sur la ligne de&lt;br class='autobr' /&gt; commande (fl&#195;&#170;che droite) &lt;br&gt;
&lt;i&gt;alias __D='^B' &lt;/i&gt;# pour se d&#195;&#169;placer &#195; gauche sur la ligne de&lt;br class='autobr' /&gt; commande (fl&#195;&#170;che gauche) &lt;/p&gt;
&lt;/td&gt; &lt;/tr&gt;
&lt;/table&gt;
&lt;pre&gt; &lt;/pre&gt;
&lt;p&gt;Attention : le caract&#195;&#168;re &#034;^P&#034; repr&#195;&#169;sente un seul caract&#195;&#168;re : le&lt;br class='autobr' /&gt;
caract&#195;&#168;re &#034;Ctrl-p&#034; et non pas &#034;^&#034; puis &#034;P&#034;. &lt;/p&gt;
&lt;ul&gt; &lt;li&gt; Pour&lt;br class='autobr' /&gt;
saisir ce caract&#195;&#168;re &#034;Ctrl-p&#034; sous l'&#195;&#169;diteur &lt;b&gt; emacs,&lt;/b&gt; il faut taper la s&#195;&#169;quence&lt;br class='autobr' /&gt;
de touches &#034;Ctrl-q Ctrl-p&#034;&lt;/li&gt; &lt;li&gt; Pour&lt;br class='autobr' /&gt;
saisir ce caract&#195;&#168;re &#034;Ctrl-p&#034; sous l'&#195;&#169;diteur &lt;b&gt;vi&lt;/b&gt;&lt;b&gt;,&lt;/b&gt; il faut taper la s&#195;&#169;quence&lt;br class='autobr' /&gt;
de touches &#034;Ctrl-v Ctrl-p&#034;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;Attention pour utiliser, le fichier /.kshrc, &lt;b&gt;en ksh, &lt;/b&gt; il faut&lt;br class='autobr' /&gt;
avoir &lt;b&gt;ENV=$HOME/.kshrc ; export ENV &lt;/b&gt;dans $HOME/.profile &lt;/p&gt;
&lt;p&gt;Pour passer en mode &lt;i&gt;vi&lt;/i&gt; ou &lt;i&gt;emacs&lt;/i&gt; sous &lt;i&gt;ksh&lt;/i&gt;, il faut ins&#195;&#169;rer&lt;br class='autobr' /&gt;
dans votre /&lt;i&gt;.profile ou /.kshrc&lt;/i&gt; cette ligne : &lt;/p&gt;
&lt;ul&gt; &lt;li&gt;&lt;b&gt; &lt;i&gt;set -o vi&lt;/i&gt; &lt;/b&gt;&lt;b&gt; # &lt;/b&gt;pour&lt;br class='autobr' /&gt; vi&lt;b&gt; &lt;/b&gt;&lt;/li&gt; &lt;li&gt;&lt;i&gt;&lt;b&gt;set -o emacs # &lt;/b&gt;&lt;/i&gt;pour emacs&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;Pour la gestion de l'historique, deux variables d'environnement existent et&lt;br class='autobr' /&gt;
peuvent &#195;&#170;tre plac&#195;&#169;es dans votre &lt;b&gt; /.kshrc&lt;/b&gt;. &lt;br&gt; Une pour la taille de l'historique &lt;tt&gt;&lt;b&gt;HISTSIZE&lt;/b&gt;&lt;/tt&gt;&lt;br class='autobr' /&gt;
et une pour nommer l'historique &lt;tt&gt;&lt;b&gt;HISTFILE&lt;/b&gt;&lt;/tt&gt;.&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;table border=&#034;1&#034;&gt; &lt;tr&gt; &lt;td width=&#034;100%&#034;&gt;
&lt;pre&gt;&lt;i&gt;... &lt;/i&gt;&lt;/pre&gt;
&lt;pre&gt;&lt;i&gt;HISTSIZE=5000 HISTFILE=~/.sh_history # par d&#195;&#169;faut &lt;/i&gt;&lt;/pre&gt;
&lt;pre&gt;#conseil HISTFILE=~/.sh_history_$$ , pour avoir un historique par shell ou dtterm&lt;/pre&gt; &lt;/td&gt; &lt;/tr&gt;
&lt;/table&gt;
&lt;pre&gt; &lt;/pre&gt;
&lt;hr width=&#034;50%&#034;&gt;
&lt;p align=&#034;center&#034;&gt;Auteur &lt;FONT size=-1&gt;&lt;I&gt;&lt;A href=&#034;mailto:proux@idris.fr&#034;&gt;Jean-Philippe &lt;br class='autobr' /&gt;
Proux&lt;/A&gt;&lt;/I&gt; &lt;/FONT&gt; &lt;br&gt;
Site : &lt;a href=&#034;http://www.idris.fr/data/cours/unix/user/unix_u_cours.html&#034; target=new &gt;http://www.idris.fr/data/cours/unix/user/unix_u_cours.html&lt;/a&gt;&lt;/p&gt;
&lt;p align=&#034;center&#034;&gt;Modifier par J&#195;&#169;r&#195;&#180;me ROBERT&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
	<item xml:lang="fr">
		<title>Le rappel des commandes sous le ksh</title>
		<link>https://www.admin-sys.org/?le-rappel-des-commandes-sous-le</link>
		<guid isPermaLink="true">https://www.admin-sys.org/?le-rappel-des-commandes-sous-le</guid>
		<dc:date>2009-07-03T11:03:13Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Jerome ROBERT</dc:creator>



		<description>
&lt;p&gt;Le rappel des commandes sous le ksh se fait via le mode vi. &lt;br class='autobr' /&gt;
On le positionne avec la commande set -o vi Il utilise le fichier par defaut $HOME/.sh_history. &lt;br class='autobr' /&gt;
Le shell utilise deux variables : HISTFILE : pour d&#233;finir le fichier d'historique HISTSIZE : pour d&#233;finir le nombre de commandes accessibles dans l'historique. &lt;br class='autobr' /&gt;
Pour obtenir un historique par shell, tr&#232;s utile lors de connexion via un GUI ou interface graphique, effectuer les modifications suivantes : &lt;br class='autobr' /&gt;
Ajouter dans le (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.admin-sys.org/?-bien-debute-sous-unix-" rel="directory"&gt;Bien d&#233;buter sous Unix&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Le rappel des commandes sous le ksh se fait via le mode vi.&lt;/p&gt;
&lt;p&gt;On le positionne avec la commande set -o vi Il utilise le fichier par defaut &lt;strong&gt;$HOME/.sh_history&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Le shell utilise deux variables :&lt;/p&gt;
&lt;ul&gt; &lt;li&gt;HISTFILE : pour d&#233;finir le fichier d'historique&lt;/li&gt; &lt;li&gt;HISTSIZE : pour d&#233;finir le nombre de commandes accessibles dans l'historique.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Pour obtenir un historique par shell, tr&#232;s utile lors de connexion via un GUI ou interface graphique, effectuer les modifications suivantes :&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Ajouter dans le fichier &lt;/strong&gt;&lt;u&gt;&lt;strong&gt;$HOME/.profile &lt;/strong&gt;&lt;/u&gt;&lt;/p&gt;
&lt;p&gt;ENV=$HOME/.kshrc&lt;/p&gt;
&lt;p&gt;export ENV&lt;/p&gt;
&lt;p&gt;# si vous souhaitez supprimer les anciens historiques&lt;/p&gt;
&lt;p&gt;# rm $HOME/.sh_history-*&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Ajouter ou cr&#233;er le fichier &lt;/strong&gt;&lt;u&gt;&lt;strong&gt;$HOME/.kshrc &lt;/strong&gt;&lt;/u&gt;&lt;/p&gt;
&lt;p&gt;HISTFILE=$HOME/.sh_history-$$&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;La modification sera prise &#224; la prochaine reconnexion au syst&#232;me. Attention, il faudra supprimer les fichiers d'historiques de temps en temps.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>


 
	


 
	

</channel>
</rss>
