:%s/~\/home\/user/gc
Faut échapper tes /, ce sont des caractères de séparation pour les contrôles de l'opération.
Bon, j'ai résolu mon problème, ~/ ne passait pas que sur une ligne ou mon fichier renvoyait une commande, et apparemment ~/ ne passe pas avec cette commande (awsetbg)
Néanmoins j'aimerais bien savoir pourquoi je peux pas substituer '~'
Caletlog
C'est pour que j'utilise # à la place
En tout cas ça avait marché la première fois sans échappé les / et en utilisant # ( %s#/ba/ba/ba#/er/er/er#g )
Ah oui, je commence à sombrer.
~ représente la substitution précédente (d'où l'erreur), donc c'est lui qu'il faut échapper (\~).
D'accord merci de l'info
Donc quand je fais:
s/aa/bb
s/~/cc c'est comme si je faisais s/bb/cc ?
Bon, ben, j'ai check et c'est super
C'est nul, je crois que ma carte graphique m'empèche l'utilisation de redshift
-------------------------------------------------
[Xenio] | 26 août 2014 à 00:40:41
Surtout qu'avec le fric tu peux avoir du sexe
-------------------------------------------------
Sex is like software : it's better when it's free
-Linus Torvalds
Je viens de me rendre compte que ça fait 4 ans que je suis en ipv6
En gros 4 ans que mon ordinateur est accessible depuis n'importe ou sur internet et je le savais pas
Sans Firewall ?
OUTCH.
Mon FAI fruité, est toujours en ipv4.
Non j'utilise pas de firewall, c'est pas forcément utile.
J'ai juste sshd qui tourne je sais pas pourquoi mais je l'ai désactivé du coup
Le pire c'est que j'ai effectivement réussi à pinger ma machine qui est derrière ma freebox depuis mon serveur ovh, c'est la classe
"Non j'utilise pas de firewall, c'est pas forcément utile."
What ?
Ouais clairement inutile, le mec qui doit mettre un firewall pour assurer sa sécurité c'est que de base y a un problème sur son système.
Perso je trouve que c'est useless.
JamyGourmand En regardant mon journalctl, j’ai vu que des chinois essayaient de bruteforcer mon ssh root à raison de 5 essais/2h
Depuis j’ai désactiver l’auth par MDP, ils peuvent toujours tenter de breaker mon RSA-4096
http://www.keylength.com/en/compare/
Non mais les bots chinois/russes/somaliens qui bruteforce l'accès root c'est bien connu moi même j'en ai énormément
Je désactive toujours l'authentification par mdp, clé ssh obligatoire perso
Si tu veux limiter les tentatives fail2ban fonctionne bien mais bon voilà à part soulager les logs moi ça me fait rien
D'ailleurs journald c'est tellement mal foutu bordel, vraiment systemd c'est de la grosse merde la dessus
@JamyGourmand T'as bien de la chance, moi quand j'ai activé l'IPv6 (à la main, ça s'est pas fait tout seul), sshd écoutait que sur l'adresse IPv4, et en rajoutant un ListenAddress :: ça n'a pas changé.
J'y ai pas passé trop de temps mais faudra que je m'y remette un de ces jours.
Perso j'ai un accès par MDP et/ou par clé SSH, ça sert pour quand je suis pas chez-moi. Dans tous les cas root est pas accessible en SSH, et d'après les logs les bots ne connaissent aucun user qui existe actuellement sur le serveur.
Et en dernier recours y'a un Fail2ban configuré, et qui marche (j'ai testé, et c'était pas volontaire ).
Ah et journald je connais pas, moi c'est /var/log/auth.log et les mails de periodic(8).
Sinon ceux qui sont chez Orange, vous avez l'IPv6 ou pas ? J'ai voulu l'activer au taff hier mais y'a rien qui y ressemble dans la config de la box...
Moi je suis chez Orange mais je n'ai absolument aucune idée de comment faire pour vérifier si je l'ai
Je vais bientôt avoir la vdsl2
http://www.leo.org/informrmation/freizeit/fun/cars.html
Putain j'ai ri.
Normal si t'as pas journald si t'as pas systemd (genre sur wheezy)
Sinon pas d'Ipv6 chez Orange faut croire
Et t'as essayé modprobe ipv6 ? Enfin ça doit être un vieux truc parce que moi ssh écoutait par défaut sur ipv6