Tutorial
16/06/2016

MySQL database replication with Linux
MySQL database replication with LinuxDatabase replication is a technique where a given database is copied to one or more locations, ...
Lire La Suite
Lire La Suite

Sauvegarde MySQL
Sauvegarde MySQLPour sauvegarder une base de données (sans et avec compression) :# mysqldump NOM_BASE > NOM_FICHIER # mysqldump NOM_BASE | ...
Lire La Suite
Lire La Suite

MySQL – Gestion des binlogs
Par défaut, MySQL stocke chaque requête en écriture dans des fichiers appelés binlogs.Configuration des binlogsPar défaut les binlogs sont conservés ...
Lire La Suite
Lire La Suite

MySQL Master / Slave Replication
Source: Uptime Made EasyMaster Slave MySQL Replication SummaryMaster / Slave replication in MySQL is a great way to store an ...
Lire La Suite
Lire La Suite

Guide to rsnapshot and incremental backups on Linux
1. Introductionrsnapshot is a backup tool written in Perl that utilizes rsync as its back-end. rsnapshot allows users to create customized ...
Lire La Suite
Lire La Suite

Rsnapshot
IntroductionVous le savez maintenant, les sauvegardes sont indispensables... Sauvegardes. Nécessaires, mais facile à oublier, sauf si elles sont effectuées automatiquement.Voici ...
Lire La Suite
Lire La Suite

Sauvegarde journalisée de votre machine avec RSnapShot
Source: Nicolargo Ce logiciel libre permet d'automatiser une sauvegarde journalisée de vos machines et ceci localement comme à distance. RSnapShot ...
Lire La Suite
Lire La Suite

Using Bash Arrays with Examples
Arrays can be a useful tool when coding your bash scripts. The simplest way that I can define an array ...
Lire La Suite
Lire La Suite

Securing your server with iptables
Securing your server with iptablesIn the Getting Started guide, you learned how to deploy a Linux distribution, boot your Linode ...
Lire La Suite
Lire La Suite

Linux Firewalls Using iptables
Source: linuxhomenetworking.com Introduction Network security is a primary consideration in any decision to host a website as the threats are ...
Lire La Suite
Lire La Suite

Les Firewalls
par Alban Jacquemin et Adrien Mercier 1 - Pourquoi un firewall De nos jours, toutes les entreprises possédant un réseau ...
Lire La Suite
Lire La Suite

Control Network Traffic with iptables
Packet filtering using network rules such as NAT (network address translation) can be accomplished by using iptables. Iptables utilize ports ...
Lire La Suite
Lire La Suite

Le tunnel GRE
Les tunnelsGrâce à un tunnel, il est possible de passer directement d'un point à un autre, sans devoir subir les ...
Lire La Suite
Lire La Suite

How to Protect Successfully your network against DDoS attacks: 5 steps
Every business needs DDoS protection.Today it’s important for the success of your business to have an online presence. You always ...
Lire La Suite
Lire La Suite

Comment contourner la censure sur Internet ?
Source: Developpez.com1. IntroductionLe 10 décembre 1948, l'adoption de la Déclaration universelle des droits de l'homme par l'Assemblée générale des Nations ...
Lire La Suite
Lire La Suite

How To Isolate Servers Within A Private Network Using Iptables
Source: DigitalOcean - Mitchell Anicas Introduction In this tutorial, we will teach you how to use a Iptables with shared ...
Lire La Suite
Lire La Suite