Linux, Raspberry pi, Postgresql , guide maths. Médical waves, big data eve, veille sur ondes médicales et big data mathematics.
annonces mobile
lundi 26 novembre 2018
notes to myself
notes a moi vers moi même
notes a moi vers moi même
lundi 19 novembre 2018
install ufw
sudo nano /etc/hosts.deny
sudo apt install iproute2 ufw
sudo ip address
sudo ufw default deny
sudo ufw allow proto tcp from any to myipv4 port 80
sudo ufw status
sudo ufw allow proto tcp from any to myipv4 port 443
sudo ufw route allow from myipv4 port 443 to myipv4 port 4431
sudo ufw allow proto tcp from any to myipv4 port 5432
sudo ufw route allow from myipv4 port 5432 to myipv4 port 54321
sudo ufw allow proto tcp from myipv6 port 443 to myipv6 port 4431
sudo ufw route allow from myipv6 port 4431 to myipv6 port 505
sudo ufw allow proto tcp from myipv6 port 5432 to myipv6 port 54321
sudo ufw route allow from myipv6 port 5432 to myipv6 port 54321
sudo ufw status
sudo ufw route allow from myipv4 port 443 to myipv4 port 4431
example :
sudo apt install ufw
sudo ufw allow tcp from any to 192.168.0.40 port 80
sudo ufw status
sudo ufw allow proto tcp from any to 192.168.0.4 port 443
sudo ufw route allow proto tcp from 192.168.0.40 port 443 to 192.168.0.40 port 443167
sudo ufw route allow proto tcp from 192.168.0.40 port 2055 to 192.168.0.40 port 672056
sudo ufw allow proto tcp from any to 192.168.0.40 port 543267
sudo ufw route allow proto tcp from 192.168.0.40 port 5432 to 192.168.0.40 port 6754321
sudo ufw allow proto tcp from 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 443 to 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 674431
sudo ufw allow proto tcp from 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 4431 to 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 67505
sudo ufw allow proto tcp from 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 5432 to 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 5432167
sudo ufw allow proto tcp from 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01:2e01 port 5432 to 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 5432167
sudo ufw status
install ufw
sudo nano /etc/hosts.deny
sudo apt install iproute2 ufw
sudo ip address
sudo myipv4=192.168.0.17
sudo myipv6=2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01:2e01
sudo ufw default deny
sudo ufw allow proto tcp from any to $myipv4 port 80
sudo ufw status
sudo ufw allow proto tcp from any to $myipv4 port 443
sudo ufw route allow from $myipv4 port 443 to $myipv4 port 4431
sudo ufw allow proto tcp from any to $myipv4 port 5432
sudo ufw route allow from $myipv4 port 5432 to $myipv4 port 54321
sudo ufw allow proto tcp from $myipv6 port 443 to $myipv6 port 4431
sudo ufw route allow from $myipv6 port 4431 to $myipv6 port 505
sudo ufw allow proto tcp from $myipv6 port 5432 to $myipv6 port 54321
sudo ufw route allow from $myipv6 port 5432 to $myipv6 port 54321
sudo ufw status
sudo ufw route allow from $myipv4 port 443 to $myipv4 port 4431
example :
sudo apt install ufw
sudo ufw allow tcp from any to 192.168.0.40 port 80
sudo ufw status
sudo ufw allow proto tcp from any to 192.168.0.4 port 443
sudo ufw route allow proto tcp from 192.168.0.40 port 443 to 192.168.0.40 port 443167
sudo ufw route allow proto tcp from 192.168.0.40 port 2055 to 192.168.0.40 port 672056
sudo ufw allow proto tcp from any to 192.168.0.40 port 543267
sudo ufw route allow proto tcp from 192.168.0.40 port 5432 to 192.168.0.40 port 6754321
sudo ufw allow proto tcp from 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 443 to 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 674431
sudo ufw allow proto tcp from 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 4431 to 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 67505
sudo ufw allow proto tcp from 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 5432 to 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 5432167
sudo ufw allow proto tcp from 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01:2e01 port 5432 to 2o01:e35:87e7:f670:8ooe:1dff:fedo:2e01 port 5432167
sudo ufw status
samedi 10 novembre 2018
Le droit c'est aussi de préserver l'homme par le montage juridique...
samedi 3 novembre 2018
Créer des certificats TLS
creer le fichier --template 'certtooltemplate' puis nettoyer le fichier en retirant le début de ligne jusqu’à "="
Common name = domainedeleau-tls.org
UID = 01
Organizational unit name = domainedeleau-tls.org
Organization name = domainedeleau.com
Locality name = Fontvieille
State or province name = france
Country name (2 chars) = FR
Enter the subject's domain component (DC) = domainedeleau-tls.org
E-mail = vincent@domainedeleau.com
Enter the certificate's serial number in decimal (default: 6619679957020381983)= 6619679957020381983
The certificate will expire in (days) = 3000
Does the certificate belong to an authority? (y/N) =y
Is this a TLS web client certificate? (y/N) =y
Will the certificate be used for IPsec IKE operations? (y/N) =y
Is this a TLS web server certificate? (y/N) =y
Enter a dnsName of the subject of the certificate =y
Enter a URI of the subject of the certificate =y
Enter the IP address of the subject of the certificate =y
Enter the e-mail of the subject of the certificate =y
Will the certificate be used for signing (required for TLS)? (Y/n) =y
Will the certificate be used for encryption (not required for TLS)? (Y/n) =y
Will the certificate be used to sign OCSP requests? (y/N) =y
Will the certificate be used to sign code? (y/N) =y
Will the certificate be used for time stamping? (y/N) =y
creer le fichier --template 'Certificate Authority Certificates'
# L'état du propriétaire du certificat.
state = "France"
# The country of the subject. Two letter code.
country = FR
# Le pays du sujet. Code à deux lettres.
cn = "vincent HARDY"
# Un identifiant utilisateur du propriétaire du certificat.
uid = "vincent HARDY"
# The serial number of the certificate. Should be incremented each time a new certificate is generated.
serial = 1
# Le numéro de série du certificat. Devrait être incrémenté chaque fois qu'un nouveau certificat est généré.
expiration_days = 3650
Extensions X.509 v3
# Nom (s) DNS du serveur
dns_name = "domaindeleau-tls.org"
# Nom (s) DNS du serveur
dns_name = "localhost"
# (Facultatif) Adresse IP du serveur
ip_address = "2a01:e35:aaf:feda:2e01"
# Si ce certificat sera utilisé pour un serveur TLS
tls_www_server
# Si ce certificat sera utilisé pour chiffrer les données (nécessaire
# dans les suites de chiffrement TLS RSA). Notez qu’il est préférable d’utiliser différents
# clés pour le cryptage et la signature.
encryption_key
ouvrir une console sous root
sudo certtool --generate-privkey --outfile /etc/ssl/private/domainedeleau-tls.org.key
sudo chmod 600 /etc/ssl/private/domainedeleau-tls.org.key
sudo chown postgres /etc/ssl/private/domainedeleau-tls.org.key
sudo certtool --generate-self-signed --load-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'certtooltemplate' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.serveur.crt
sudo chmod 0400 /etc/ssl/certs/domainedeleau-tls.org.cert.serveur.crt
sudo chown root:root /etc/ssl/certs/domainedeleau-tls.org.cert.serveur.crt
sudo certtool --generate-request --load-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'Certificate Authority Certificates' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.csr
sudo chmod 0400 /etc/ssl/certs/domainedeleau-tls.org.cert.csr
sudo chown root:root /etc/ssl/certs/domainedeleau-tls.org.cert.csr
sudo certtool --generate-request --load-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'certtooltemplate' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt
sudo chmod 0600 /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt
sudo chown root:root /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt
sudo certtool --generate-request --load-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'Certificate Authority Certificates' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt
sudo certtool --generate-certificate --load-request /etc/ssl/certs/domainedeleau-tls.org.cert.csr --load-ca-certificate /etc/ssl/certs/domainedeleau-tls.org.cert.serveur.crt --load-ca-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'certtooltemplate' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt
sudo chmod 0600 /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt
sudo chown root:root /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt
sudo certtool --generate-certificate --load-request /etc/ssl/certs/domainedeleau-tls.org.cert.csr --load-ca-certificate /etc/ssl/certs/domainedeleau-tls.org.cert.serveur.crt --load-ca-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'certtooltemplate' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt
sudo chmod 0600 /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt
sudo chown root:root /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt
merci a eux>
merci a gnutls>
merci a libvirt.org>
samedi 27 octobre 2018
Créer des certificats
openssl req -new -x509 -days 1365 -nodes -text -out server.domainedeleau.org.crt -keyout server.domainedeleau.org.key -subj "/CN=domainedeleau.org"
Puis, exécutez car le serveur rejetera le fichier si ses droits sont plus importants :chmod og-rwx server.domainedeleau.org.keyou bien chmod 0600 server.domainedeleau.org.keypuis ls -lisa server.domainedeleau.org.key
Pour plus de détails sur la façon de créer la clé privée et le certificat de votre serveur, référez-vous à la documentation d'OpenSSL™. Bien qu'un certificat auto-signé (CA) puisse être utilisé pour des tests, un certificat signé par une autorité de certificats devrait être utilisé en production. Pour créer un certificat serveur dont l'identité peut être validé par des clients, créez tout d'abord une demande de signature de certificat (CSR) et un fichier clés public/privé :openssl req -new -nodes -text -out racine.domainedeleau.org.csr -keyout racine.domainedeleau.org.key -subj "/CN=racine.domainedeleau.org"
chmod 0600 racine.domainedeleau.org.key
Avant de créer un CSR, le requérant crée une paire de clés (une publique et une privée) en gardant la clé privée secrète. Le CSR contient des informations d'identification du demandeur et la clé publique choisie par le demandeur. La clé privée correspondante n'est pas incluse dans le CSR, mais est utilisée pour signer numériquement la demande. Le CSR peut être accompagné d'autres informations d'identification ou des preuves d'identité requises par l'autorité de certification, et l'autorité de certification peut contacter le demandeur pour plus d'informations. L'autorité de certification retourne un certificat d'identité signé numériquement avec la clé privée de l'autorité de certification. Puis, signez la demande avec la clé pour créer une autorité de certificat racine. pour générer le CSR : openssl req -new -key domainedeleau.org.key > domainedeleau.org.csr Le système va vous demander de saisir des champs ; remplissez-les en respectant les instructions données sur Obtenir un certificat serveur éventuellement ne rien mettre dans d'éventuels champs "A challenge password" ou "An optional company name"
openssl x509 -x509toreq -in server.domainedeleau.org.crt -out domainedeleau.org.csr -signkey racine.domainedeleau.org.key
openssl x509 -req -in racine.domainedeleau.org.csr -text -days 13650 -signkey racine.domainedeleau.org.key -out racine.domainedeleau.org.crt
Enfin, créez un certificat serveur signé par la nouvelle autorité de certificat racine :openssl req -new -nodes -text -out server.domainedeleau.org.csr -keyout server.domainedeleau.org.key -subj "/CN=racine.domainedeleau.org"
chmod og-rwx server.domainedeleau.org.key
openssl x509 -req -in server.domainedeleau.org.csr -text -days 1365 -CA racine.domainedeleau.org.crt -CAkey racine.domainedeleau.org.key -CAcreateserial -out server.domainedeleau.org.crt
mardi 16 octobre 2018
Come funzionerebbe una macchina da scrivere?
Comment fonctionnerait une machine à écrire les pensées ?
lundi 15 octobre 2018
Vers quelle société allons-nous ? Nous allons vers une société de plus en plus mémorielle depuis l'écrit. Puis la radio et la télévision ces média collectifs un vers N auditeurs permette la diffusion de la culture. Une accélération a eu lieu dans les années mille neuf cent quatre-vingt-huit avec l'arrivée d'internet en Europe. Cette accélération, c'est doublée d'une individualisation de la culture. Ce que nous proposons, c'est d'individualiser la radio donc de la libérer. D'autre part et dans garder la propriété individuelle de manière collective. De diviser et de pérenniser par individu : puisque les émetteurs sont libres de se constituer en société ou non.
Mais sont toujours jusqu'à la mort sont les producteurs individuels qui ne peuvent tout ceder de leurs production littéraire : il nous faudrait de garantir cette caractéristique collective par la loi. La nouveauté en un mot est que le capital produit est garanti par individu, il est non cessible a part a travers les règles et garde fous de la liberté individuelle et du droit du commerce. Donc soumis à législations. C'est garantie qui permet aussi la démocratie du système. Ce sont donc des lois régaliennes d'équité et de liberté dans cette économie qui sont attendues par les concitoyens. Le changement démographique générateur de besoins en santé. Ce système est une bonne béquille contre la maladie d'Alzheimer et contre le révisionnisme. De la tête au poteau transmetteur et du poteau a la carte réseau, rien ne change par rapport au système actuel. Le changement s'effectue entre les cartes réseaux : nous intercalerons ici les logiciels et leurs services. Qu'est chaîne de certification du contenu. Il s'agit en bref de crypter un contenu. Puis de s'assurer du suivi du contenu et de sa privatisation tout a long du processus de la correspondance. Que mettons comme données permanente permettant d'assurer les services de cette correspondance privée ou publique : le lieu de l'émetteur de cette correspondance, ces coordonnés GPS, le temps avec la date exacte, le nom de l'entité propriétaire du flux, souvent une personne ou une entité morale juridiquement constituée, le nom du groupe de l'auditoire : individu, société ou groupe d'individus ou personne(s) morale(s). Choix du mode d'échange : dons, rémunération. Une Opportunité pour le changement plus lettré et tourné vers la propriété intellectuelle. Tout tourne autour de la question du temps pendant lequel s'effectue ou non, trois mouvements.Premier mouvement le temps de la propriété intellectuelle a débatte en Europe et ailleurs. Quels sont les accords bilatéraux ou globaux ?
Deuxième mouvement : le temps de l'échange. L'économie tient a deux faits, ils sont intarissables et rapides.
Troisième mouvement le temps de validité du cryptage. En effet les clefs sont plus ou moins rapidement décryptées suivant plusieurs critères qui sont la volonté des contractant, la publicité, les capacités techniques. En effet, nous pouvons créer une enveloppe crypté validant chaîne et propriété alors que le message apparaît en clair. Nous pouvons aussi crypter plus ou moins fortement tout ou partie du message afin de montrer et vendre. Ou pour des raisons privées crypter, tout a des fins de libertés individuelles.
Vers quelle société allons-nous lorsque l'on n'est pas d'accord ? Le traitement juridique s'effectue alors avec ante contrat, le contrat, le post contrat décrypté. Nous parlons alors de déminage. Où sont les dangers d'un tel système ? Tout cela peut être ultra libéral avec toutes les limites de cette utopie. Cependant, le cadre législatif actuel permet d'encadrer le média et ses pratiques.il faut garantir par des accords bilatéraux entre états la non cessibilité de l’outil de production : nous même, de la société en commandite simple nous même. Personnellement, je suis rédacteur et pour un permis a point d' onduler sur les hyperfréquences délivrées a tous puis au fur et à mesure que les conflits sont constater pour un individu lui retirer des points jusqu'à la disparition de ce droit pour une durée a déterminée.dimanche 12 août 2018
The architect puritan and is oeuvre
vendredi 20 juillet 2018
there is a prime number structure inside Pi as in the prime numbers themselves.
prime : 314159265358979323846264338327950288419716939937510582097494459230781640628620899862803482534211706798214808651328230664709384460955058223172535940812848111745028410270193852110555964462294895493038196442881097566593344612847564823378678316527120190914564856692346034861045432664821339360726024914127372458700660631558817488152092096282925409171536436789259036001133053054882046652138414695194151160943305727036575959195309218611738193261179310511854807446237996274956735188575272489122793818301194912983367336244065664308602139494639522473719070217986094370277053921717629317675238467481846766940513200056812714526356082778577134275778960917363717872146844090122495343014654958537105079227968925892354201995611212902196086403441815981362977477130996051870721134999999837297804995105973173281609631859502445945534690830264252230825334468503526193118817101000313783875288658753320838142061717766914730359825349042875546873115956286388235378759375195778185778053217122680661300192787661119590921642019893809525720106548586327886593615338182796823030195203530185296899577362259941389124972177528347913151557485724245415069595082953311686172785588907509838175463746493931925506040092770167113900984882401285836160356370766010471018194295559619894676783744944825537977472684710404753464620804668425906949129331367702898915210475216205696602405803815019351125338243003558764024749647326391419927
One shot #Piday
prime : 3141592653589793238462643383279502884197169399375105820974944592307816406286208998628034825342117067982148086513282306647093844609550582231725359408128481117450284102701938521105559644622948954930381964428810975665933446128475648233786783165271201909145648566923460348610454326648213393607260249141273724587006606315588174881520920962829254091715364367892590360011330530548820466521384146951941511609433057270365759591953092186117381932611793105118548074462379962749567351885752724891227938183011949129833673362440656643086021394946395224737190702179860943702770539217176293176752384674818467669405132000568127145263560827785771342757789609173637178721468440901224953430146549585371050792279689258923542019956112129021960864034418159813629774771309960518707211349999998372978049951059731732816096318595024459455346908302642522308253344685035261931188171010003137838752886587533208381420617177669147303598253490428755468731159562863882353787593751957781857780532171226806613001927876611195909216420198938095257201065485863278865936153381827968230301952035301852968995773622599413891249721775283479131515574857242454150695950829533116861727855889075098381754637464939319255060400927701671139009848824012858361603563707660104710181942955596198946767837449448255379774726847104047534646208046684259069491293313677028989152104752162056966024058038150193511253382430035587640247496473263914199272604269922796782354781636009341721641219924586315030286182974555706749838505494588586926995690927210797509302955321165344987202755960236480665499119881834797753566369807426542527862551818417574672890977772793800081647060016145249192173217214772350141441973568548161361157352552133475741849468438523323907394143334547762416862518983569485562099219222184272550254256887671790494601653466804988627232791786085784383827967976681454100953883786360950680064225125205117392984896084128488626945604241965285022210661186306744278622039194945047123713786960956364371917287467764657573962413890865832645995813390478027590099465764078951269468398352595709825822620522489407726719478268482601476990902640136394437455305068203496252451749399651431429809190659250937221696461515709858387410597885959772975498930161753928468138268683868942774155991855925245953959431049972524680845987273644695848653836736222626099124608051243884390451244136549762780797715691435997700129616089441694868555848406353422072225828488648158456028506016842739452267467678895252138522549954666727823986456596116354886230577456498035593634568174324112515076069479451096596094025228879710893145669136867228748940560101503308617928680920874760917824938589009714909675985261365549781893129784821682998948722658804857564014270477555132379641451523746234364542858444795265867821051141354735739523113427166102135969536231442952484937187110145765403590279934403742007310578539062198387447808478489683321445713868751943506430218453191048481005370614680674919278191197939952061419663428754440643745123718192179998391015919561814675142691239748940907186494231961567945208095146550225231603881930142093762137855956638937787083039069792077346722182562599661501421503068038447734549202605414665925201497442850732518666002132434088190710486331734649651453905796268561005508106658796998163574736384052571459102897064140110971
vendredi 13 juillet 2018
Dans la tête d’une PLANTE Brésilienne
lundi 21 mai 2018
Les variables d’environnement permettent d’accrocher un logiciel a la coquille
dans la console taper :$> apt install mlocate
$> updatedb
$>mlocate le_fichier_que_je_cherche | more
dans la console taper :$> apt install nano ytree
suiver les instructions pour installer l'editeur nano et ytree un affiheur de hiérachie de fichier sur le disque
dans la console taper :$> nano .mon_fichier
(mettre un "." devant le fichier permet de cacher le fichier au utilisateurs)
puis dans la console taper :$> ls -l
dans la console taper :$> ls -la
Maintenant Les variables d’environnementLes variables d’environnement permettent d’accrocher un logiciel a la coquille (shell) qu'il a autour du noyau Linux. pour que cette adhésion soit permanente,vous pouvez l'ajouter au fichier .profile ou à votre fichier de profil de shell de connexion (situé dans votre répertoire personnel). Pour modifier la variable d'environnement "de manière permanente", vous devez prendre en compte au moins ces situations:Connexion / Non-connexion shell
Coquille interactive / non interactive
Bash (ndltr frapper)
Bash en tant que shell de connexion va charger dans l'ordre / etc / profile, ~ / .bash_profile, ~ / .bash_login, ~ / .profile
Bash en tant que shell interactif non connecté va charger ~ / .bashrc
Bash en tant que shell non-login non-interactif chargera la configuration spécifiée dans la variable d'environnement $ BASH_ENV
$>nano -cm ~/.profile
#ajouter a la fin du fichier:
export ANT_HOME=/usr/lib/jvm/java-8-openjdk-amd64/jre/bin
https://doc.ubuntu-fr.org/commande_shell https://linux.developpez.com/tutoriels/apprendre-unix-aller-plus-loin-ligne-commande/?page=guide_surviemardi 13 mars 2018
One shot, c'est le #Piday
Prime Number 314159265358979323846264338327950288419716939937510582097417
Pi__________3.14159265358979323846264338327950288419716939937510582097422
Prime Number 314159265358979323846264338327950288419716939937510582097423
Pi 3.141592653589793238462643383279502884197169399375105820974944592307816406286208998628034825342117067982148086513
Prime Number 3141592653589793238462643383279502884197169399375105820974944592307816406286208998628034825342117067982148086513
prime numbers 3141592653589793238462643383279502884197169399375105820974944592307816406286208998628034825342117067982148086513282306647093844609550582231725359408128481117450284102701938521105559
vendredi 2 février 2018
Call to writers
Appel aux ecrivains
jeudi 18 janvier 2018
How to install pgAdmin 4 in desktop mode on debian
Installation Packages open a terminal
su root
mkdir /usr/src/pgadmin4/
cd /usr/src/pgadmin4
apt-get install mlocate wget build-essential libssl-dev libffi-dev libgmp3-dev virtualenv python-pip libpq-dev python-dev
Create the virtual environment for PY
mkdir /usr/src/pgadmin4/enviromentpy
cd /usr/src/pgadmin4/enviromentpy/
virtualenv pgadmin4
Download and install PGAdmin 4 wget https://ftp.postgresql.org/pub/pgadmin/pgadmin4/v1.4/pip/pgadmin4-1.4-py2.py3-none-any.whl--2018-01-18 00:09:42-- https://ftp.postgresql.org/pub/pgadmin/pgadmin4/v1.4/pip/pgadmin4-1.4-py2.py3-none-any.whl
virtualenv --python=/usr/bin/python2.7 pgadmin4
install && configure
pip install pgadmin4-1.4-py2.py3-none-any.whl
mlocate config_local.py
echo "SERVER_MODE = False" >>/usr/src/pgadmin4/config_local.py
cat /usr/src/pgadmin4/config_local.py
touch /usr/src/pgadmin4/config_local.py
python /usr/local/lib/python2.7/dist-packages/pgadmin4/pgAdmin4.py
result
The configuration database - '/root/.pgadmin/pgadmin4.db' does not exist.
Entering initial setup mode...
NOTE: Configuring authentication for SERVER mode.
Enter the email address and password to use for the initial pgAdmin user account:
Email address:
Password:
Retype password:
The configuration database has been created at /root/.pgadmin/pgadmin4.db
Starting pgAdmin 4. Please navigate to http://localhost:5050 in your browser.