Tutorial

16/06/2016
Print Friendly, PDF & Email

MySQL database replication with Linux

MySQL database replication with LinuxDatabase replication is a technique where a given database is copied to one or more locations, ...
Lire La Suite

Sauvegarde MySQL

Sauvegarde MySQLPour sauvegarder une base de données (sans et avec compression) :# mysqldump NOM_BASE > NOM_FICHIER # mysqldump NOM_BASE | ...
Lire La Suite

MySQL – Gestion des binlogs

Par défaut, MySQL stocke chaque requête en écriture dans des fichiers appelés binlogs.Configuration des binlogsPar défaut les binlogs sont conservés ...
Lire La Suite

MySQL Master / Slave Replication

Source: Uptime Made EasyMaster Slave MySQL Replication SummaryMaster / Slave replication in MySQL is a great way to store an ...
Lire La Suite

Guide to rsnapshot and incremental backups on Linux

1. Introductionrsnapshot is a backup tool written in Perl that utilizes rsync as its back-end. rsnapshot allows users to create customized ...
Lire La Suite

Rsnapshot

IntroductionVous le savez maintenant, les sauvegardes sont indispensables... Sauvegardes. Nécessaires, mais facile à oublier, sauf si elles sont effectuées automatiquement.Voici ...
Lire La Suite

Sauvegarde journalisée de votre machine avec RSnapShot

Source: Nicolargo Ce logiciel libre permet d'automatiser une sauvegarde journalisée de vos machines et ceci localement comme à distance. RSnapShot ...
Lire La Suite

Using Bash Arrays with Examples

Arrays can be a useful tool when coding your bash scripts.  The simplest way that I can define an array ...
Lire La Suite

Securing your server with iptables

Securing your server with iptablesIn the Getting Started guide, you learned how to deploy a Linux distribution, boot your Linode ...
Lire La Suite

Linux Firewalls Using iptables

Source: linuxhomenetworking.com Introduction Network security is a primary consideration in any decision to host a website as the threats are ...
Lire La Suite

Les Firewalls

par Alban Jacquemin et Adrien Mercier 1 - Pourquoi un firewall De nos jours, toutes les entreprises possédant un réseau ...
Lire La Suite

Control Network Traffic with iptables

Packet filtering using network rules such as NAT (network address translation) can be accomplished by using iptables. Iptables utilize ports ...
Lire La Suite

Le tunnel GRE

Les tunnelsGrâce à un tunnel, il est possible de passer directement d'un point à un autre, sans devoir subir les ...
Lire La Suite

How to Protect Successfully your network against DDoS attacks: 5 steps

Every business needs DDoS protection.Today it’s important for the success of your business to have an online presence. You always ...
Lire La Suite

Comment contourner la censure sur Internet ?

Source: Developpez.com1. IntroductionLe 10 décembre 1948, l'adoption de la Déclaration universelle des droits de l'homme par l'Assemblée générale des Nations ...
Lire La Suite

How To Isolate Servers Within A Private Network Using Iptables

Source: DigitalOcean - Mitchell Anicas Introduction In this tutorial, we will teach you how to use a Iptables with shared ...
Lire La Suite
Les commentaires sont fermés.