3 liens privés
Useful kwnoledge for :
ORA-00604: une erreur s'est produite au niveau SQL récursif 1
ORA-01654: impossible d'étendre l'index SYS.I_COL1 de 128 dans le tablespace SYSTEM
Path dir = Paths.get(String dirname);
// try with resources
try (DirectoryStream<Path> stream = Files.newDirectoryStream(dir, "*.xml")) {
if (stream != null) {
for (Path file : stream) {
BasicFileAttributes attrs = Files.readAttributes(path, BasicFileAttributes.class);
}
}
}
et voilà comment éviter du code inutile pour les stream.
try (BufferedReader br = new BufferedReader(new FileReader(path))) {
return br.readLine();
}
Pense-bête :
absolute : "/bla/../bla2/test"
canonical : "/bla2/test"
lecture de log
Pour avoir les dates de création / accès / modification d'un fichier
+1
Could not initialize class sun.awt.X11GraphicsEnvironment : en général parce que la variable DISPLAY est settée
define CPT_CODE=&1 --10000
set serveroutput on;
create or replace
procedure reset_seq( p_seq_name in varchar2, future_value in number)
is
l_val number;
owner varchar2(100);
begin
execute immediate 'select table_owner||''.''||synonym_name from user_synonyms where synonym_name=''' || p_seq_name ||'''' into owner;
execute immediate 'select ' || owner || '.nextval from dual' INTO l_val;
execute immediate 'alter sequence ' || owner || ' increment by -' || l_val || ' minvalue 0';
execute immediate 'select ' || owner || '.nextval from dual' INTO l_val;
execute immediate 'alter sequence ' || owner || ' increment by ' || future_value || ' minvalue 0';
execute immediate 'select ' || owner || '.nextval from dual' INTO l_val;
execute immediate 'alter sequence ' || owner || ' increment by 1 minvalue 0';
end;
/
execute reset_seq('CPT_CODE, 500000);
drop procedure reset_seq;
save :
sudo -u mysql mysqldump --protocol=socket -S /var/run/mysqld/mysqld.sock --all-databases -p | bzip2 -c > databasebackup.sql.bz2
restore :
bzip2 -d databasebackup.sql.bz2
sudo -u mysql --protocol=socket -S /var/run/mysqld/mysqld.sock < databasebackup.sql
si droits root (création de base, etc...)
sudo -u mysql -u root -p --protocol=socket -S /var/run/mysqld/mysqld.sock < databasebackup.sql
Connexion bureau à distance windows
ALTER SYSTEM SET fixed_date = '2013-06-26-14:43:00';
Ne marche pas pour current_date, mais pour sysdate
in bashrc :
PS1="\[\e[0;34m\]\h (\u) \[\e[0;37m\] \$PWD\[\e[0;31m\]\$(__git_ps1)\[\e[0;37m\] \$ "
export PS1
do not forget [ and ] otherwise prompt length has not the right value and cursor goes to beginning of line.
Exemple pour lister les paramètres des config Jenkins :
ls "parameterDefinitions" global/config.xml | xargs cat | awk '/<parameterDefinitions>/,/<\/parameterDefinitions>/'
ssh -X -Y user@host
-X : pour autoriser le XForwarding
-Y : pour supprimer le ForwardX11Timeout
via (korben.info/explain-shell.html)
ssh -f user>@<machinerebond -R <portCibleLocal>:<hostcible>:<portSourceHost> -N
-f : background
-N : pas d'instructions envoyées
Création d'un tunnel "permanent" sans exécution de commande (Reverse) :
ssh -R 8080:M1:7000 user@M1
Permet à M1 de se connecter au PC sur le port 8080
Extrait :
"Avant chaque discussion, chaque débat, vous devriez demander aux participants de répondre sincèrement à la question suivante : « Que se passerait-il si j’étais convaincu par la partie adverse ? Que ferais-je ? Quelle serait l’influence de ce changement sur ma vie ? ».
Dans une grande majorité des cas, vous découvrirez que changer d’opinion n’est pas une option. Ce qui clôt le débat avant même qu’il ait commencé."
+++++++++++++++++++++1
ssh host@name "B=3; echo $A; echo \$B;"
Pense bête, installer une clé partagée
client :
(umask 077 && test -d ~/.ssh || mkdir ~/.ssh)
(umask 077 && touch ~/.ssh/authorized_keys)
ssh-keygen -t 'rsa' -f ~/.ssh/id_rsa<domaine>
ssh-copy-id -i ~/.ssh/id_rsa.pub user@ip_machine
# or edit the file .ssh/authorized_keys using your preferred editor. Copy and paste your id_rsa.pub file into the file.
.ssh/config (pour un équivalent à ssh -p 22 -i ~/.ssh/.id_rsa client@10.42.0.1) :
Host serveur
HostName 10.42.0.1
User client
Port 22
IdentityFile ~/.ssh/id_rsa
Et :
chmod 600 ~/.ssh/*
serveur :
sshd.config :
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
Droits de l'utilisateur :
chmod g-w /home/your_user
chmod 700 /home/your_user/.ssh
chmod 600 /home/your_user/.ssh/authorized_keys
Pour tester :
# Sur le serveur si centOS
firewall-cmd --permanent --add-port=2222/tcp
firewall-cmd --reload
# Sur le serveur
/usr/sbin/sshd -d -p 2222
# sur le client
ssh -vvv -i ~/.ssh/id_rsa -p 2222 10.0.0.1
# firewall-cmd --permanent --remove-port=2222/tcp