SELECT COUNT(*) AS Total_Table_Count ,table_schema ,CONCAT(ROUND(SUM(table_rows)/1000000,2),'M') AS Total_Row_Count ,CONCAT(ROUND(SUM(data_length)/(1024*1024*1024),2),'G') AS Total_Table_Size ,CONCAT(ROUND(SUM(index_length)/(1024*1024*1024),2),'G') AS Total_Table_Index ,CONCAT(ROUND(SUM(data_length+index_length)/(1024*1024*1024),2),'G') Total_Size FROM information_schema.TABLES GROUP BY table_schema ORDER BY SUM(data_length+index_length);
Vous disposez d’un dépôt GIT qui contient déjà des fichiers ainsi qu’un fichier .gitignore. Vous modifiez maintenant votre fichier .gitignore pour « ignorer » de nouveaux fichiers mais qui ont déjà été enregistrés dans le dépôt : comment les faire « disparaître » ?
git rm -r --cached .
rm
est le « remove »-r
sera récursif--cached
ne supprimera les fichiers que de l’index.
indique que tous les fichiers seront marqués « untracked » (car pour « untracker » un fichier il faut faire un git rm --cached foo.txt
)git add .
.gitignore
:
git commit -m ".gitignore fix"
(source : http://www.codeblocq.com/2016/01/Untrack-files-already-added-to-git-repository-based-on-gitignore/)
$ openssl genrsa -out service.key 2048 $ openssl req -new -key service.key -out service.csr $ openssl x509 -req -days 365 -in service.csr -signkey service.key -out service.crt
Recopiez le fichier *.crt et le fichier *.key « aux bons endroits » et voilà !
Attention, lors de la 2ème étape vous devrez donner le nom du serveur : indiquez bien le nom attendu par l’application cliente, sinon utilisez les extensions (voir le fichier openssl.cnf) qui permettent d’ajouter des subjectAltName.
Si le démon dockerd possède 3 variables d’environnement pour sa configuration de proxy (HTTP_PROXY, HTTPS_PROXY et NOPROXY), l’accès à une Registry externe (celle du Hub de Docker par exemple) se fait forcément en HTTPS… et c’est là que les petits problèmes commencent…
Pour configurer les variables d’environnement avec un démon géré par systemd, créez le répertoire /etc/systemd/system/docker.service.d puis ajoutez le fichier proxy.conf contenant la définition des variables d’environnement. Par exemple :
[Service]
Environment="HTTP_PROXY=http://mon_proxy:3128"
Environment="HTTPS_PROXY=http://mon_proxy:3129"
Environment="NO_PROXY=localhost,127.0.0.1,172.17.0.1,172.30.1.1"
Puis exécutez les commandes suivantes :
# systemctl dameon-reload # systemctl restart docker
et un petit test….
$ docker search ubuntu
Attention :
--insecure-registry proxy:port
$ sudo cp mon_cert.crt /etc/pki/ca-trust/source/anchors
$ sudo update-ca-trust extract
Depuis la version 6.8 de OpenSSH (disponible à partir de la RHEL/CentOS 7.4), il est possible d’effectuer des rotations des clés de serveurs pour le service SSH, tout en douceur pour l’utilisateur.
Quel est le problème ?
Vous savez bien que lors d’un changement de clés côté serveur, le client va devoir valider l’empreinte de la nouvelle clé, ce qui risque de surprendre l’utilisateur consciencieux qui va se croire victime d’une attaque Mitm !
Avec la nouvelle version de OpenSSH, plus de risque d’apeurer vos utilisateurs ou clients.
La solution :
# ssh-keygen -t ecdsa -b 521
$ ssh -o UpdateHostKeys=ask serveur