copiez/collez une commande sur https://explainshell.com/ et vous aurez une explication de sa syntaxe et de son effet.
ls | nc termbin.com 9999
chmod +x script.sh
# Rend le fichier script.sh executable
inxi -Fxxxrz
inxi -ACMSxxz
https://smxi.org/docs/inxi-options.htm
cat /proc/cpuinfo
grep MemTotal /proc/meminfo
uname -srm
lsb_release -a
df -h
sudo apt install mesa-utils glxinfo | grep "OpenGL version"
GCC : GNU C Compiler, comprend différents compilateurs : C (gcc), C++ (g++), etc.
gcc -v
ou g++ -v
ldd –version
# pour trouver la version de glibc
which nom_de_la_commande
sudo date +%T -s "10:13:13" sudo date +%Y%m%d -s "20081128"
Copier les fichiers de la fonte (.ttf ou .otf) dans :
/usr/local/share/fonts (system-wide) ~/.local/share/fonts (user-specific) ~/.fonts (user-specific)
Vérifier que les fichiers ont bien les droits 644 (-rw-r–r–)
fc-cache -v # pour mettre à jour les cache des fontes fc-list # pour vérifier
On peut aussi utiliser acessoires/font-manager ou fontconfig (cf. https://wiki.debian.org/Fonts )
xrandr|grep ' connected '|awk '{print $1}' # renvoie le nom de l'écran, par ex. VGA-1 xrandr --output VGA-1 --brightness 0.5
mount # pour voir le statut des clés (ro : read-only, rw : read-write) sudo mount -o remount,rw /media/$USER/*
La commande tree
est très pratique pour afficher une arborescence ou rechercher certains fichiers dans une arborescence, quelques exemples
sudo apt install tree tree ./sketchbook/2013B # fichiers, sous-dossiers à partir du chemin donné tree -a ./sketchbook/2013B # idem, en affichant les fichiers/dossiers cachés tree --du ./sketchbook/2013B # afficher la taille des sous-dossiers tree --du ./sketchbook/2013B -o liste.txt # envoyer le résultat de la commande dans un fichier texte
la commande cp
permet de copier un fichier (cp -r
pour un dossier)
cp /un/fichier /un/autre/fichierAvecUnNouveauNom
cp /un/fichier /un/dossier/
cp -r /un/dossier /un/autre/
ln -s /chemin/vers/dossier /home/user/Desktop/dossier_raccourci
df -h
Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur dev 7,7G 0 7,7G 0% /dev run 7,7G 2,0M 7,7G 1% /run /dev/nvme0n1p2 922G 457G 418G 53% / tmpfs 7,7G 314M 7,4G 5% /dev/shm tmpfs 7,7G 61M 7,6G 1% /tmp /dev/nvme0n1p1 300M 312K 300M 1% /boot/efi tmpfs 1,6G 76K 1,6G 1% /run/user/1000
du -sh ~/tmp/
17M /home/jumbef/tmp/
Sous forme d'une arborescence dans laquelle on peut se déplacer interactivement. La commande démarre à partir du répertoire d'où elle est exécutée.
ncdu # pour “NCurses Disk Usage, q pour quitter ncdu
ncdu -x / # afficher uniquement la partition racine aka slash
À adapter en fonction de l'adresse IP de la passerelle/routeur
sudo nmap -sP 192.168.1.*
ip addr
(Debian >= 8 | Ubuntu >= 14.04 )
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 08:00:27:4f:41:81 brd ff:ff:ff:ff:ff:ff inet 192.168.56.101/28 brd 192.168.56.255 scope global eth1 valid_lft forever preferred_lft forever inet6 fe80::a00:27ff:fe4f:4181/64 scope link valid_lft forever preferred_lft forever
ifconfig
(Debian < 8 | Ubuntu < 14.04 )
eth0 Link encap:Ethernet HWaddr 9x:xx:xx:xx:xx:xx inet adr:192.168.1.xx Bcast:192.168.1.255 Masque:255.255.255.0 adr inet6: fe80::x:xx:xx:xx:xx:xx104/64 Scope:Lien UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:2182 errors:0 dropped:0 overruns:0 frame:0 TX packets:2144 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:1000 RX bytes:1323295 (1.2 MiB) TX bytes:426001 (416.0 KiB) Interruption:252 Adresse de base:0xa000
lo Link encap:Boucle locale inet adr:127.0.0.1 Masque:255.0.0.0 adr inet6: ::1/128 Scope:Hôte UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:70 errors:0 dropped:0 overruns:0 frame:0 TX packets:70 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:0 RX bytes:5628 (5.4 KiB) TX bytes:5628 (5.4 KiB)
sudo nano /etc/resolv.conf
(voir https://debian-facile.org/doc:systeme:resolv.conf )
ip link
voir les interfaces réseau (repérer l'interface wifi)
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000 link/ether 50:7b:9d:4d:61:c4 brd ff:ff:ff:ff:ff:ff 3: wlan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noqueue state DOWN mode DEFAULT group default qlen 1000 link/ether dc:53:60:fd:2b:db brd ff:ff:ff:ff:ff:ff
sudo iwlist wlp3s0 scan
donne les infos sur points d'accès, protocoles de sécurité (WPA, WPA2, etc.) et modes de chiffrement (TKIP, AES)
wlan0 Scan completed : Cell 01 - Address: 08:87:C6:22:1D:78 Channel:11 Frequency:2.462 GHz (Channel 11) Quality=66/70 Signal level=-44 dBm Encryption key:on ESSID:"Proxi-29" Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s 9 Mb/s; 12 Mb/s; 18 Mb/s Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s Mode:Master Extra:tsf=0000046728a98587 Extra: Last beacon: 244ms ago ... IE: IEEE 802.11i/WPA2 Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : CCMP TKIP Authentication Suites (1) : PSK IE: WPA Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : CCMP TKIP Authentication Suites (1) : PSK Cell 02 - Address: 2A:3A:4D:52:0E:70 Channel:6 Frequency:2.437 GHz (Channel 6) Quality=70/70 Signal level=-39 dBm Encryption key:on ESSID:"DIRECT-70-HP M118 LaserJet" Bit Rates:6 Mb/s; 9 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s 36 Mb/s; 48 Mb/s; 54 Mb/s Mode:Master Extra:tsf=000000561c448ded Extra: Last beacon: 684ms ago ... IE: IEEE 802.11i/WPA2 Version 1 Group Cipher : CCMP Pairwise Ciphers (1) : CCMP Authentication Suites (1) : PSK ... Cell 03 - Address: 44:CE:7D:BF:1B:A4 Channel:1 Frequency:2.412 GHz (Channel 1) Quality=26/70 Signal level=-84 dBm Encryption key:on ESSID:"SFR_1BA0" Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18 Mb/s 24 Mb/s; 36 Mb/s; 54 Mb/s Bit Rates:6 Mb/s; 9 Mb/s; 12 Mb/s; 48 Mb/s Mode:Master Extra:tsf=00000787c58fbc64 Extra: Last beacon: 1116ms ago ... IE: IEEE 802.11i/WPA2 Version 1 Group Cipher : CCMP Pairwise Ciphers (1) : CCMP Authentication Suites (1) : PSK ...
# 20240917 testé sur Debian12 / kirin sudo apt install nmap sudo nmap -sn 192.168.1.1/24
Sans nmap, on peut utiliser ip neigh
ou ce script python (source) mais ça ne renvoie pas autant de résultats que nmap
#!/usr/bin/python3 """List all hosts with their IP adress of the current network.""" import os out = os.popen('ip neigh').read().splitlines() for i, line in enumerate(out, start=1): ip = line.split(' ')[0] h = os.popen('host {}'.format(ip)).read() hostname = h.split(' ')[-1] print("{:>3}: {} ({})".format(i, hostname.strip(), ip))
Un message d'erreur assez commun lorsqu'on essaie de démarrer un fichier Appimage, créé avec electron : The SUID sandbox helper binary was found, but is not configured correctly. Rather than run without sandboxing I'm aborting now. You need to make sure that /tmp/…/chrome-sandbox is owned by root and has mode 4755.
On peut le résoudre en démarrant l'application .Appimage avec l'option '–no-sandbox', exemple :
chmod +x ./gb-studio-linux.AppImage ./gb-studio-linux.AppImage --no-sandbox
Il existe d'autres possibilités pour résoudre ce problème : https://stackoverflow.com/a/63788999
findmnt # chercher le nom du volume et son type de formatage, ici VFAT sudo umount /dev/sdb1 # démonter le volume avant de travailler dessus sudo dosfsck -a /dev/sdb1 # analyse et réparation d'un volume VFAT