Recherchez et explorez diverses commandes Linux.
Résumé la situation que vous souhaitez résoudre en moins de 300 caractères et demandez à l'IA quel est le commandement nécessaire.
Cliquez sur la catégorie souhaitée pour filtrer les commandes. Vous pouvez également entrer un mot-clé pour rechercher un contenu spécifique.
sedutil-test : Test de compatibilité et de fonctionnalité des SED
sedutil-test est un utilitaire utilisé pour vérifier la compatibilité et les fonctionnalités des disques à auto-chiffrement (SED) conformes à TCG Opal. Il effectue divers tests pour s'assurer que le disque spécifié peut être utilisé avec sedutil-cli et que les fonctions de chiffrement fonctionnent correctement.
semanage : Gestion des politiques SELinux
semanage est un outil en ligne de commande utilisé pour gérer les politiques SELinux (Security-Enhanced Linux). Il permet d'ajouter, de modifier, de supprimer et de lister divers éléments de politique SELinux tels que les contextes de fichiers, les ports réseau, les booléens et les mappages d'utilisateurs. Il offre un contrôle granulaire sur la politique de sécurité du système, garantissant que les applications et les services fonctionnent de manière sécurisée.
service : Gestion des services système
La commande `service` est utilisée pour gérer les services système en exécutant les scripts d'initialisation System V. Elle permet principalement de démarrer, arrêter, redémarrer et vérifier l'état des services. Bien que la commande `systemctl` soit plus recommandée sur les systèmes basés sur `systemd`, `service` peut encore être utile pour la compatibilité descendante ou dans des scénarios spécifiques.
sestatus : Vérifier l'état de SELinux
La commande sestatus est utilisée pour vérifier l'état actuel et les informations de politique de SELinux (Security-Enhanced Linux). Elle permet de visualiser rapidement des informations de sécurité cruciales telles que l'activation de SELinux, le mode de fonctionnement actuel (enforcing, permissive, disabled), le chemin des fichiers de politique chargés et la version de la politique.
setfacl : Définir les listes de contrôle d'accès (ACL) pour les fichiers
La commande `setfacl` est utilisée pour définir les listes de contrôle d'accès (ACL) pour les fichiers et les répertoires. Au-delà du modèle de permissions Unix traditionnel (propriétaire, groupe, autres), elle permet d'accorder ou de refuser des permissions de lecture, d'écriture et d'exécution granulaires à des utilisateurs ou groupes spécifiques. Cela permet une gestion flexible des exigences d'autorisation complexes.
setgid : Comprendre et définir le bit SGID
setgid est un bit d'autorisation spécial appliqué aux fichiers ou aux répertoires. Lorsqu'il est défini sur un répertoire, tous les fichiers et sous-répertoires créés dans ce répertoire héritent de la propriété du groupe du répertoire parent. Lorsqu'il est défini sur un fichier exécutable, le fichier est exécuté avec l'ID de groupe du propriétaire du fichier. Ceci est utile pour faciliter la gestion des autorisations de groupe dans un environnement partagé ou pour s'assurer que des programmes spécifiques s'exécutent avec des autorisations de groupe spécifiques.
sha256sum : Calcul et vérification des sommes de contrôle SHA256
La commande sha256sum est utilisée pour calculer la valeur de hachage SHA256 d'un fichier ou pour vérifier l'intégrité d'un fichier en le comparant à un fichier de hachage pré-généré. Ceci est essentiel pour garantir la fiabilité des fichiers dans diverses situations, telles que la vérification de la corruption des fichiers après le transfert de données ou l'examen de la falsification des fichiers téléchargés de logiciels.
shutdown: Arrêter le système en toute sécurité
La commande shutdown est utilisée pour arrêter ou redémarrer le système en toute sécurité. Elle informe tous les utilisateurs de l'arrêt à l'heure spécifiée et termine tous les processus normalement pour éviter la perte de données.
strace : Suivi des appels système et des signaux
strace est un outil de diagnostic puissant sous Linux qui permet de suivre et d'enregistrer les appels système (syscall) effectués par un processus et les signaux qu'il reçoit. Il permet de comprendre en détail comment un programme interagit avec le noyau, ce qui le rend utile pour le débogage, l'analyse de performance et les audits de sécurité.
su : Changer d'utilisateur
La commande `su` est l'abréviation de 'substitute user' et est utilisée pour changer l'ID de l'utilisateur actuel en celui d'un autre utilisateur. Elle est principalement utilisée pour obtenir les privilèges d'administrateur (root) ou pour effectuer des tâches dans l'environnement d'un autre utilisateur. Elle nécessite une authentification par mot de passe pour obtenir les privilèges et est une commande importante pour la sécurité.
Guide de la commande sudo : Exécution de commandes avec des privilèges administratifs
`sudo` (abréviation de substitute user do ou superuser do) est un outil qui permet aux utilisateurs ordinaires d'exécuter des programmes avec les privilèges d'un autre utilisateur (généralement l'utilisateur root) sur les systèmes d'exploitation Linux et Unix. Cela permet d'effectuer des tâches administratives tout en maintenant la sécurité du système, ce qui est beaucoup plus sûr que d'exécuter toutes les tâches directement sous le compte root. Dans ce guide, découvrez les bases de l'utilisation de `sudo` et les considérations de sécurité importantes.
sudoedit : Éditer des fichiers en tant qu'un autre utilisateur
`sudoedit` est une commande qui vous permet d'éditer en toute sécurité les fichiers spécifiés. Elle est utile lorsque vous devez modifier des fichiers système qui n'appartiennent pas à un utilisateur ordinaire. En particulier, l'option `-u` permet d'éditer des fichiers avec les privilèges d'un utilisateur spécifique, offrant des avantages en termes de gestion des permissions et de sécurité. `sudoedit` fonctionne en créant une copie temporaire pour l'édition, puis en la copiant dans le fichier d'origine une fois l'édition terminée, ce qui évite d'endommager le fichier d'origine.