Réseau

Premiers pas sur le réseau

Objectif de cet atelier pratique : Prise en main des bases de la configuration réseau sur un serveur Linux. Système : Rocky Linux 8 À partir du moment où vous connectez deux ou plusieurs ordinateurs et où vous envoyez des données d’une machine à l’autre, vous fonctionnez en réseau. Cet Lire la suite…

Par kikinovak, il y a
Différence

Red Hat et la guerre des clones

La distribution Red Hat Enterprise Linux (RHEL pour les intimes) est constituée d’une multitude de composants libres dont le code source est publiquement accessible en temps normal. Les éditeurs de Rocky Linux, Alma Linux, Springdale Linux ou Oracle Linux profitent de cette situation pour proposer des clones binairement compatibles avec Lire la suite…

Containers

Docker par la pratique (1) – Présentation et installation

Vers le début des années 2000, la virtualisation a révolutionné le quotidien des développeurs et des administrateurs. Désormais il était possible de faire tourner plusieurs systèmes d’exploitation sur une seule machine, de tester des applications web avec des navigateurs web exotiques ou obsolètes, d’installer en parallèle différentes versions d’une pile Lire la suite…

Infos PHP

Apache et PHP sous Rocky Linux 8

Voici le troisième volet dans notre série d’articles sur le serveur Web Apache. Les deux précédents articles étaient consacrés à l’installation d’Apache et à la configuration des hôtes virtuels. Aujourd’hui nous allons voir de plus près l’installation et la configuration de PHP, qui n’est pas tout à fait triviale sous Lire la suite…

Apache Test Page

Serveur web Apache sous Rocky Linux 8

Apache est un des serveurs web les plus populaires du monde de l’Open Source. À l’origine, c’était la continuation du serveur libre développé par le NCSA (National Center for Supercomputing Applications) à l’Université de l’Illinois. Lorsque le projet officiel a été abandonné en 1994, une équipe de développeurs volontaires a Lire la suite…

Authentification réseau

Client NIS sous Rocky Linux 8

Voici le quatrième volet dans notre série d’articles sur l’authentification centralisée. Dans les deux premiers articles sur NFS, nous avons décrit le partage (ou l’exportation) des répertoires utilisateurs du serveur vers les postes clients. Ensuite, nous avons abordé la mise en place d’un serveur NIS pour stocker les données d’authentification Lire la suite…

Par kikinovak, il y a