Introduction à Linux
|
|
|
- Nadine Simone Prudhomme
- il y a 10 ans
- Total affichages :
Transcription
1 Introduction à Linux Syllabus du cours en ligne développé par Technifutur et Dokeos 1
2 Table des matières Introduction à Linux Qu'est ce que Linux?... 5 Code source et exécutables... 6 Licences logicielles... 7 La finalité des licences... 7 Les catégories de logiciels... 7 Systèmes d'exploitation et applications... 8 Les origines de Unix... 9 Le projet GNU, la Free Software Foundation et licence GPL Linux et les utilitaires GNU Les distributions Linux courantes La Cathédrale et le Bazar Logiciels "Open Source" et "FreeSoftware" Pour aller plus loin Gnome, KDE et Webmin Comment ouvrir une session sous interface graphique Découverte de l'interface de KDE Ce que vous connaissez déjà Le bureau de KDE Le tableau de bord Configuration de l'environnement KDE Terminal sous KDE Découverte de l'interface de GNOME Un autre environnement graphique Le bureau de Gnome Les tableaux de bord Configuration de l'environnement GNOME Terminal sous GNOME Le fonctionnement global de Webmin Utilité des connections SSL Connection à Webmin pour administrer L'interface de Webmin Changer la langue par défaut Le shell de Linux Le Bourne Again shell et les autres Changer d'identité en cours de session Identifier les commandes internes et externes Trouver de l'aide sur les commandes internes Trouver de l'aide sur les commandes externes Comprendre le contenu du répertoire "/etc" Le répertoire "racine" et les chemins Naviguer dans l'arborescence des fichiers Les répertoires principaux et leur rôle Systèmes de fichiers, arborescence et points de montage Montage d'un système de fichiers Arborescence et droits d'écriture Gérer correctement les noms de fichiers et de répertoires Créer, supprimer, déplacer, renommer et copier des fichiers Rechercher des fichiers par leur nom Rechercher des fichiers par leur contenu Rechercher des fichiers par leurs propriétés Eléments d'administration
3 Le rôle des groupes et comptes utilisateurs et "système" Créer, modifier et supprimer des groupes Créer, modifier et supprimer des comptes Propriétaire et groupe propriétaire des fichiers Les permissions de base sur les fichiers Les permissions de base sur les répertoires Changer le propriétaire et le groupe propriétaire d'un fichier...55 Changer les permissions de base d'un fichier Permissions SUID et SGID sur les fichiers Permissions "T" sur les répertoires Changer les permissions supplémentaires d'un fichier Les processus Processus interactifs et démons Les numéros de processus (PID) L'arborescence des processus Niveaux de priorité Les signaux Les protocoles et les services La séquence de démarrage de Linux Les niveaux d'exécution Changer de niveau d'exécution et de niveau par défaut Démarrages automatiques dans le niveau par défaut Passer des paramètres au noyau à l'invite de LILO Passer des paramètres au noyau à l'invite de GRUB Installer un paquetage au format "RPM" Généralités sur RPM Vérifier les paquetages déjà installés et leurs caractéristiques Identifier correctement le fichier à télécharger Installer et mettre à jour un paquetage ".rpm" Désinstaller un paquetage ".rpm" Installer un paquetage au format "TAR" Décompresser et désarchiver le fichier Trouver la procédure d'installation Installer le paquetage Désinstaller le paquetage Comparaison avec les fichier ".rpm" Linux, ethernet et TCP/IP Linux et la "pile TCP/IP" Chargement du pilote de la carte "ethernet" Configuration d'une interface "ethernet" Configuration d'une passerelle par défaut Configuration de la résolution des noms Configuration d'un proxy dans le navigateur Le boot Master Boot Record et Boot loaders Configuration de LILO Configuration de GRUB La ligne de commande Syntaxe d'une commande en "bash" Naviguation dans l'arborescence Manipulation des fichiers et des répertoires Recherches de fichiers dans l'arborescence Les comptes et les groupes Propriétaires et permissions sur les fichiers Processus et signaux
4 13. Les scripts Comprendre le rôle des scripts "bash" Ecrire correctement un script en bash Rendre le script exécutable Démarrer et tester le script Gérer les variables Utiliser la structure de contrôle "if" Problèmes et solutions Démarrage en mode "maintenance" En cas de problème lors du démarrage Editer et modifier le fichier /etc/fstab Editer et modifier le fichier /boot/grub/menu/lst Réparer un système de fichiers corrompu
5 1. Qu'est ce que Linux? Objectif général : reformuler et expliquer la philosophie Open source et en particulier le cas de Linux Objectifs spécifiques : identifier le code source et les exécutables comprendre les licences logicielles différencier les systèmes d'exploitation et les applications découvrir les origines de Unix expliquer le projet GNU, la Free Software Foundation et la licence GPL situer Linux et les utilitaires GNU distinguer les distributions Linux courantes analyser le document "La Cathédrale et le bazaar" comparer les logiciels "Open Source" et "Free Software" 5
6 Code source et exécutables Les ordinateurs ne comprennent réellement que le language machine. L'assembleur est un language de programmation constitué d'instructions directement compréhensibles par un micro-processeur ou une famille de micro-processeurs (Intel, PowerPC...). C'est en quelque sorte la version "lisible" du code machine. Etant intimement lié au fonctionnement de la machine, l'assembleur est généralement difficile a assimiler et les développeurs préfèrent l'utilisation de languages de plus haut niveaux (comme le C). Le code source correspond aux instructions encodées par un développeur dans un langage particulier (assembleur, C...). Dans le cas de l'assembleur ou du C, ce code source doit passer par un compilateur qui crée un exécutable (fichier en langage machine) qui sera directement lisible par certains ordinateurs. Disposer du code source, c'est avoir la possibilité de vérifier, de corriger ou d'améliorer ce que le(s) développeur(s) ont encodé. C'est un peu comme recevoir la "recette" d'un bon plat, alors que l'exécutable correspondrait au plat lui-même. 6
7 Licences logicielles La finalité des licences Une licence logicielle représente les droits et les devoirs de l'utilisateur d'un programme informatique. Dans les clauses de cette licence, on pourrait par exemple retrouver les points suivants : le nombre d'installations permises (nombre de machine(s)) le nombre de copies autorisé (copies du ou des fichiers constituant le logiciel) le droit de redistribuer le logiciel le contexte d'utilisation (utilisation professionnelle, utilisation privé...) la fourniture du code source et l'autorisation de le modifier les garanties en cas de crash ou de dysfonctionnement du logiciel Il existe différentes catégories de logiciels en fonction de la philosophie générale du mode de distribution. Pour chaque catégorie, il existe souvent plusieurs licences disponibles. Les catégories de logiciels 1. La catégorie des logiciels propriétaires limitent toujours les droits des utilisateurs. Par exemple : installation permise sur une seule machine une seule copie autorisée (remplacement du cd-rom original an cas de détérioration) interdiction de redistribuer le logiciel (pas le droit de le donner à un ami) pas de fourniture du code source Un exemple : le traitement de texte "Word" est la propriété de la société Microsoft et est protégé par le "CLUF" (Contrat de Licence de l'utilisateur Final). 2. La catégorie des logiciels gratuits (FreeWare) ne permet pas la fourniture du code source. Linux est souvent assimilé à tort à cette catégorie. Un exemple : Acrobat Reader est (à ce jour) téléchargable gratuitement depuis Internet. Par contre son code source est protégé et est la propriété de la société Adobe. 3. La catégorie des Logiciels Libres (FreeSoftware ou Open Source) est caractérisée par les garanties de liberté accordées aux utilisateurs. Parmis ces libertés, on retrouve souvent : 7
8 l'installation permise sans limitation du nombre de machines les copies autorisées sans limitation de nombre la redistribution du logiciel autorisée sans limitation (gratuitement ou suivant paiement) le code source fournis et permission de le modifier (en suivant certaines règles). Un exemple : Linux (licence GPL) ou OpenOffice (licences GPL/LGPL et SISSL) font partie de la catégorie des logiciels libres Systèmes d'exploitation et applications Les composants électroniques d'un ordinateur (disque dur, mémoire...) ont besoins de logiciels (programmes) pour fonctionner. Un système d'exploitation est un "super programme" assurant des tâches fondamentales (gérer l'écriture sur un disque dur...) alors qu'une application permet des tâches plus spécifiques (mettre en forme un texte...). Les applications ont besoins d'un système d'exploitation pour gérer les tâches fondamentales. Que se passe-t'il par exemple lors de l'enregistrement d'un fichier dans un traitement de texte? Lors de l'étude des systèmes d'exploitation, on distingue souvent le noyau ou kernel (gestion des tâches fondamentales) et les utilitaires (interfaces, interpréteurs...). 8
9 Un système d'exploitation de type UNIX est constitué d'un noyau et d'utilitaires. Les origines de Unix 1965 Début du projet MULTICS (système d'exploitation "multi-tâches" et "multi-utilisateurs") Effort commun des laboratoires Bell (AT&T), de General Electric et du MIT (Massachuset Institute of Technology) 1969 Les laboratoires Bell quittent le projet Multics (jugé économiquement non viable) Thompson, Ritchie et d'autres commencent à travailler sur un système d'exploitation basé sur MULTICS Ce système est écrit en assembleur (spécifique à un micro-processeur) 1971 Leurs travaux aboutissent à la sortie de la première version du système d'exploitation appelé UNIX 1973 Des portions du noyau UNIX sont réécrites en langage "C" (langage de haut niveau) Le système UNIX devient dès lors plus facilement portable d'un type de micro-processeur à l'autre (code source recompilable sur des machines différentes). Le code source de UNIX est breveté par AT&T et des licences sont proposées à des universités et gouvernements L'université de Berkeley développe sa propre version de Unix (BSD ou Berkeley Software Distribution) La licence "BSD" permet l'utilisation et la modification du code source dans des projets propriétaires (code fermé, c-à-d non visualisable). 9
10 Le projet GNU, la Free Software Foundation et licence GPL 1984 Richard Stallman démarre un projet de système d'exploitation libre se comportant "comme Unix" (ré-écriture du code source). Le projet s'appelle "GNU" (GNU's Not Unix) et la partie "noyau" (cœur du système) de ce projet de système d'exploitation s'appelle "HURD" Naissance de la Free Software Foundation par Richard Stallman Le but de la FSF est de promouvoir le développement et l'utilisation des logiciels libres (FreeSoftware) et particulièrement le projet GNU. La licence GPL (GNU General Public Licence) protège principalement les logiciels du projet GNU, mais peut être utilisée dans d'autres projets Tous travaux dérivés (modifications) à partir du code source d'un logiciel sous licence GPL doit être redistribué sous la même licence Richard Stallman introduit la notion de "Copyleft" dans le but de préserver les libertés des utilisateurs. C'est l'utilisation des lois sur le Copyright mais destinée à protéger le caractère "FreeSoftware" d'un logiciel afin d'éviter qu'il ne devienne propriétaire. C'est en quelque sorte l'utilisation du Copyright dans le but inverse de son but original. Linux et les utilitaires GNU 1991 Linus Torvalds commence le développement d'un "noyau" se comportant comme un noyau Unix (ré-écriture du code source) Une communauté se forme via Internet autour de Linus Torvalds afin d'améliorer et de corriger le code de ce noyau qui reçoit le nom de Linux (contraction de LINUs et UniX) Le noyau Linux est enregistré sous licence GPL L'association du noyau Linux et des utilitaires issus du projet GNU (interpréteurs, compilateurs, éditeurs...) donne naissance à un véritable système d'exploitation (GNU/Linux) Dans le langage courant, Linux est souvent assimilé au système d'exploitation complet Les distributions Linux courantes Suivant la philosophie des logiciels libres et la licence GPL, tous les éléments de GNU/Linux sont librement téléchargeable sur Internet (noyau, utilitaires...). Afin de faciliter l'installation et la mise en oeuvre du système, certaines "distributions" voient le jour. En plus d'un noyau officiel et des utilitaires GNU, chaque distribution apporte ses utilitaires spécifiques (installation, administration), sa documentation spécifique et la notion de "services" (aide à l'installation...). Il existe des distributions commerciales et non-commerciales. Les revenus des distributeurs commerciaux proviennent principalement des services fournis aux entreprises désireuses de mettre en oeuvre Linux (aide à la configuration, Help Desk...). Parmi les distributions les plus connues et utilisées à ce jour on notera Debian (noncommerciale), Mandriva (commerciale), SuSE (commerciale rachetée par NOVELL), RedHat (commerciale) et Fedora (projet non-commercial basé sur RedHat). 10
11 Seuls les "services" étant en général payants, le téléchargement, l'installation et l'utilisation des distributions commerciales est souvent possible et gratuit. La Cathédrale et le Bazar En 1998, un document d'eric S. Raymond (programmeur "FreeSoftware") étudie deux modèles différents de développement de logiciels : Dans le modèle "Cathédrale", les phases principales de développements sont effectuées en "interne" par une équipe. Le logiciel n'est distribué qu'après correction des bogues, avec ou sans son code source. Dans le modèle "Bazar", une personne ou une équipe initie un projet et le supervise. Le logiciel est rapidement mis à disposition (par exemple téléchargeable sur Internet) et quiconque peut apporter sa contribution lors de cette phase (trouver, analyser, corriger les bogues). Le principe est que les problèmes sont souvent découverts par quelqu'un et corrigés par quelqu'un d'autre (collaboration de compétences diverses). Le grand dynamisme associé permet des correctifs rapides et semble prouver son efficacité même pour des projets importants (le serveur Web Apache par exemple). On peut résumer ce modèle par "distribuer tôt, mettre à jour souvent". Logiciels "Open Source" et "FreeSoftware" En 1998, pour de nombreuses sociétés commerciales du monde de l'informatique, le terme "FreeSoftware" est associé à deux idées négatives : "Free" est associé à "gratuit", alors que ce mot désigne la liberté. Il ne faut jamais perdre de vue que la possibilité de télécharger "gratuitement" un logiciel de ce type provient des libertés accordées par les licences de type "FreeSoftware". La gratuité n'est pas une obligation mais découle souvent de la libre re-distribution (sites de téléchargements, revues avec cd-rom...). La notion de "Copyleft" de Richard Stallman est en contradiction avec celle de "Copyright". 11
12 De nombreux adeptes des logiciels libres prennent conscience de la nécessité de faire oublier les réticences vis-à-vis des "FreeSoftware" et lance l'idée des logiciels "Open Source". L'Open Source Initiative (association sans but lucratif) concrétise cette idée et recense les licences "compatibles". On retrouve par exemple la licence "BSD", plus permissive que les licences reconnues par Richard Stallman. Netscape est la première société commerciale à croire à la puissance du modèle de développement "Bazar". Elle met librement à disposition le code source de son navigateur (nom de code "Mozilla") et crée une licence qui sera reconnue par l'osi (Mozilla Public Licence). Pour aller plus loin Adresse Description Le projet GNU, La Free Software Foundation et la licence GPL Un site général Belge sur Linux et les logiciels libres Un site général Français sur Linux et les logiciels libres Un site général sur Linux en Anglais Distribution Debian Distribution Mandriva Distribution Redhat Distribution Fedora Distribution SuSE /chemin-vers-documents-dokeos/ cathedrale-bazar.html Document traduit en Français l'open Source Initiative 12
13 2. Gnome, KDE et Webmin Objectifs généraux : se connecter (loguer) et manipuler une interface graphique (KDE et Gnome) ouvrir Webmin, s'orienter dans cet outil et le configurer Objectifs spécifiques : evaluer les risques de connections en tant que "root" se connecter en tant qu'utilisateur courant sous KDE découvrir et manipuler l'interface de KDE configurer l'environnement de KDE ouvrir un terminal sous KDE et entrer des commandes se connecter en tant qu'utilisateur courant sous GNOME découvrir et manipuler l'interface de GNOME configurer l'environnement de GNOME ouvrir un terminal sous GNOME et entrer des commandes expliquer le fonctionnement global de Webmin mettre en avant l'utilité des connections SSL se connecter localement à Webmin pour administrer changer la langue par défaut vérifier le démarrage automatique de Webmin contrôler l'accès par adresse IP imposer le chiffrage SSL configurer l'adresse IP et le port TCP du serveur gérer l'authentification configurer un proxy pour les accès aux sites Web et Ftp ajouter et retirer des modules de Webmin gérer les utilisateurs de Webmin et le contrôle d'accès 13
14 Comment ouvrir une session sous interface graphique Etant donné la complexité des programmes et leur intégration dans un environnement complet (noyau + système d'exploitation + applications), il faut garder à l'esprit que des "bogues" (erreurs de programmation) sont presque inévitables. Cela est principalement visible pour les applications tournant sous interface graphique (plus grande complexité) et les logiciels Open Source n'échappent pas à la règle. Les bogues d'une application peuvent effectuer des opérations non désirées. Sous Linux, démarrer une application en tant que "root" (root = administrateur) (ex : le navigateur Web) revient à dire que ces opérations non désirées s'effectueront avec les droits d'administrateur. Par exemple le "bug" pourra supprimer un fichier, lancer un programme ou modifier la configuration sans limitation. Il est dès lors recommandé de se connecter (loguer) sous interface graphique en tant qu'utilisateur courant et d'y lancer ponctuellement des applications en tant que "root", lorsque c'est nécessaire. L'indication "root" confirme bien que vous avez les droits d'administration dans ce terminal. Découverte de l'interface de KDE Ce que vous connaissez déjà KDE est un environnement graphique proche de ceux que vous avez déjà utilisé (Windows, MacOS). Parmis les fonctionalités habituelles présentes aussi dans KDE, on peut citer : le copier-coller et le couper-coller entre applications le glissé-déposé (drag and drop) l'accès aux menus contextuels par un "clic droit" le passage d'une application à l'autre avec "ALT+TAB" le déplacement, le redimentionnement, la mise en icône des fenêtres la fermeture d'une fenêtre avec "ALT+F4" les racourcis claviers courants (CTRL+A, CTRL+X, CTRL+C, CTRL+V, CTRL+Z...) la corbeille sur le bureau le menu principal d'accès aux icônes d'application (en bas et à gauche)... 14
15 Nous allons donc plutôt nous concentrer par la suite sur les différences propres à l'environnement graphique de KDE. Le bureau de KDE Sur le bureau, vous verrez souvent apparaître les icônes suivantes : icône de konqueror "navigateur web" et "dossier personnel" Toutes les deux pointent vers l'application "Konqueror", qui est à la fois un navigateur Web (comme Internet Explorer) et un navigateur de fichiers locaux (comme l'explorateur de Windows). La première optimise l'affichage en tant que navigateur Web alors que la deuxième l'optimise comme navigateur de fichiers. 15
16 Konqueror en mode "navigateur Web Konqueror en mode "navigateur de fichiers" Vous trouverez également des icônes correspondant aux médias amovibles; icône cdrom et icône floppy 16
17 Un clic (ou un double clic) "monte" (rend visible) le média équivalent et ouvre une fenêtre de Konqueror pour en visualiser le contenu. Remarquez dans la barre d'url le protocole (file:) et le chemin vers le contenu du cdrom (/mnt/cdrom) Le tableau de bord Le tableau de bord est la barre située en bas de l'écran. Le menu principal permet d'accéder aux applications disponibles (bouton à l'extrême gauche du tableau de bord). Bien que présent dans d'autres systèmes, l'aspect de ce menu est un peu différent sous KDE. 17
18 Ouverture de l'application "KCalc" via le menu Les bureaux multiples (ou bureaux virtuels) permettent d'organiser par thèmes (ou tâches) les fenêtres ouvertes dans KDE. Vous pouvez par exemple ouvrir votre agenda sur le "bureau 1" et votre traitement de texte sur le "bureau 2". Le passage d'un bureau à l'autre via les icônes "bureaux multiples" du tableau de bord, affichera les fenêtres de ce bureau et fermera les fenêtres des autres bureaux. Un clic sur le bureau 2 affiche le traitement de texte et masque la fenêtre de l'agenda. Configuration de l'environnement KDE La configuration de l'environnement graphique KDE se fait "par utilisateur", via le "Centre de configuration de KDE". Il existe souvent une entrée dans les menus vers cette application, mais le plus efficace est de lancer une fenêtre d'exécution de commande (ALT+F2) et de taper "kcontrol" comme entrée (tout en minuscules). 18
19 Terminal sous KDE La configuration du système d'exploitation Linux se fait de plus en plus via des applications graphiques afin d'apporter plus de facilité (par exemple Webmin). A certains moments toutefois, la "ligne de commandes" s'avère plus puissante ou même incontournable. Toutes les tâches d'administration demandent l'ouverture d'une sesssion en tant que "root", car seul cet utilisateur à le droit lancer toutes les commandes et de manipuler tous les fichiers. Le terminal s'ouvre par défaut sous le compte de l'utilisateur connecté dans l'interface graphique (tux). La commande "ifconfig" est réservée à l'utilisateur "root" d'où le message "command not found". Si on ouvre une session en tant que "root" dans le même terminal, la commande "ifconfig" affiche bien la configuration des interfaces réseau. 19
20 Découverte de l'interface de GNOME Un autre environnement graphique Comme KDE, Gnome est un environnement graphique proche de ceux que vous connaissez. Sous Linux, chaque environnement est accompagné d'applications spécifiquement développées pour lui. Par exemple Nautilus est l'équivalent sous Gnome de Konqueror et permet donc de naviguer aussi bien dans vos fichiers locaux que sur Internet. La collaboration entre les développeurs de Gnome et KDE permet, entre-autre, de lancer certaines applications indifférement depuis l'un ou l'autre environnement. Vous pourrez par exemple lancer l'application "KCalc" (calculatrice développée pour KDE) depuis le bureau de Gnome. lancement de kcalc depuis le bureau de Gnome Le bureau de Gnome Sur le bureau, vous verrez probablement apparaître l'icône suivante : Cette icône ouvre l'application "Nautilus" On retrouve également la possibilité de parcourir les fichiers locaux ou de naviguer sur Internet. Contrairement à Konqueror, il n'y a qu'un seul mode de fonctionnement dans Nautilus. Il suffit de taper une URL ou un chemin local dans la barre d'adresse sans indication du protocole ( - file:) 20
21 Nautilus en mode "navigateur Web" Nautilus en mode "navigateur de fichiers" Vous trouverez également des icônes correspondant aux médias amovibles : Cette icône correspond au lecteur de cdrom 21
22 L'icône d'un média amovible apparait dès que ce média est inséré dans son lecteur et disparait dès que ce média est retiré. Remarquez le chemin vers le contenu du cdrom (/mnt/cdrom) Les tableaux de bord Il existe deux types différents de tableaux de bord sous Gnome : le tableau de bord menu le tableau de bord "supplémentaire" Le tableau de bord "menu" (menu pannel) C'est un tableau de bord classique qui permet principalement de choisir les applications à lancer (menu "applications") et certaines actions courantes (menu "Actions"). C'est par le menu "Actions" que l'on peut par exemple fermer la session de Gnome ouverte. Le tableau de bord "supplémentaire" (edge pannel) Ce dernier comprend les icônes vers les fenêtres ouvertes à un moment donné et l'accès aux différents "bureaux multiples". 22
23 Configuration de l'environnement GNOME La configuration de l'environnement graphique Gnome se fait aussi "par utilisateur", via le "Centre de contrôle de Gnome". Ici aussi, le plus efficace est de lancer une fenêtre d'exécution de commandes (ALT+F2) et de taper "gnome-control-center" comme entrée (tout en minuscules). Terminal sous GNOME L'application "Terminal" sert principalement à entrer des commandes Linux en vue d'administrer le système (session "root"). 23
24 Le terminal s'ouvre par défaut sous le compte de l'utilisateur connecté dans l'interface graphique (tux). Ce terminal ne permet pas d'ouvrir directement une session pour "root", mais vous pouvez simplement utiliser la commande "su" (Switch User) pour prendre l'identité de l'administrateur. Le fonctionnement global de Webmin Webmin est une application qui permet d'administrer aussi bien le système d'exploitation Linux que les applications serveurs installées (Samba, Apache, Postfix...). Par exemple Webmin peut gérer la configuration du serveur Web Apache. Le principe est simple : il faut installer le paquetage Webmin sur la machine à gérer. Cette application modifiera les bons fichiers de configuration en fonction des requêtes. Par exemple lors de l'envoi d'une requête de changement de mot de passe, Webmin modifiera le bon fichier de configuration. les requêtes sont effectuées via un navigateur et des formulaires pré-établis. Ce navigateur peut tourner sur la machine à administrer (connexion locale) ou sur une autre machine (connexion distante). 24
25 Lancement d'une requête de changement de mot de passe pour l'utilisateur "tux" Traitement de la requête par Webmin Modification du fichier "shadow" (fichier des mots de passes chiffrés) par Webmin Réponse de Webmin à l'administrateur Utilité des connections SSL Sans l'utilisation du protocole SSL (Secure Socket Layer), toutes les transmissions de données entre le navigateur Web et l'application Webmin s'effectuent en "clair" sur le réseau. Cela revient à dire que les mots de passe transitent aussi en "clair" sur le réseau et sont dès lors facilement "interceptables". L'utilisation de Webmin via des connexions distantes utilisant Internet ne devrait être envisagée qu'avec l'utilisation du protocole SSL. Ce protocole apporte les points positifs suivants : construit sur base de la technologie de chiffrement par clé privée authentification du serveur authentification des clients test d'intégrité des messages chiffrement des données Utilisation de Webmin sans le protocole SSL 25
26 Utilisation de Webmin avec le protocole SSL L'installation de Webmin dans la plupart des distributions Linux s'effectue avec la prise en charge automatique du protocole SSL. Connection à Webmin pour administrer Webmin est en réalité un "mini serveur Web" dédié uniquement au traitement de requêtes d'administration. Il peut donc fonctionner en même temps qu'un "vrai" serveur Web. Un serveur Web classique écoute par défaut sur le port 80, alors que Webmin écoute par défaut sur le port Pour commencer à administrer votre machine localement grâce à Webmin, taper simplement l'adresse suivante dans un navigateur compatible SSL: Remarquez l'utilisation du protocole SSL (https et non pas http) et de l'adresse (adresse de bouclage toujours disponible même en l'absence d'une interface réseau physique) Pour commencer à administrer votre machine à distance grâce à Webmin, taper simplement l'url suivante comprenant l'ip de la machine à administrer : Par exemple " (remplacez " " par l'ip de la machine à administrer) 26
27 Pour administrer à distance, vous pouvez utiliser n'importe quel navigateur et système d'exploitation. Par exemple au départ d'internet Explorer sous Windows. L'interface de Webmin Webmin est subdivisé en menus en fonction de grands thèmes d'administration. On retrouve : Webmin (configuration de l'application Webmin elle-même) System (tâches d'administration générale de Linux) Servers (administration de différents serveurs comme Samba ou Apache) Networking (administration de base du réseau, comme les adresses IP ou les DNS) Hardware (tâches d'administration orientées "matériel") Cluster (administration d'ordinateurs reliés en "grappe") Others (modules non repris dans les autres menus) Chaque menu donne accès à des "modules" s'occupant chacun d'une tâche précise. La page correspondant au menu "System" propose un module "Change Passwords" s'occupant du changement des mots de passe. 27
28 Changer la langue par défaut Bien que Webmin propose l'anglais par défaut, d'autres langues sont disponibles. Retenez cependant que certains modules ne sont pas encore traduits ou le sont de façon incomplète et que l'anglais est d'application dans ces cas. 28
29 Choix du français comme langue par défaut. N'oubliez pas de cocher le bouton radio "Personal Choice" en regard de "French (FR)" et d'appuyer ensuite sur le bouton "Make Changes" pour valider cette opération. Les menus et modules sont maintenant en français. Remarquez malgré tout le module "Change Language and Themes" qui n'a pas été traduit. 29
30 3. Le shell de Linux Objectifs généraux : ouvrir une session shell (terminal) changer d'identité en cours de session trouver de l'aide Objectifs spécifiques : ouvrir un terminal en tant que "root" distinguer les commandes pour "root" et pour les autres comprendre le contenu du répertoire /etc visualiser un fichier de configuration avec "cat" changer d'utilisateur en cours de session revenir à l'utilisateur de départ identifier les commandes internes et externes trouver de l'aide sur les commandes internes trouver de l'aide sur les commandes externes trouver de l'aide sur Internet 30
31 Le Bourne Again shell et les autres Le shell est un interpréteur de commandes (comme "command.com" sous DOS). Il sert d'interface entre les utilisateurs et le système. Il existe une grande variété d'interpréteurs de commandes sous Linux et ils se différencient par des fonctionnalités et une syntaxe différente. Parmi les interpréteurs les plus connus on retrouve : Le Bourne shell (sh) est considéré comme le plus ancien des interpréteurs. Le C shell (csh) a une syntaxe proche du langage C et est incompatible avec le "Bourne shell". Le Korn shell (ksh) est basé sur le "Bourne shell". Le Bourne Again shell (bash) est également basé sur le "Bourne shell" mais dispose de fonctionnalités supplémentaires. C'est le plus répandu sous Linux. Après appuis sur la touche "ENTREE", la commande "whoami" est interprétée par le shell. L'interpréteur affiche ensuite à l'écran (par défaut) le nom de l'utilisateur connecté dans ce terminal (ici "tux"). Changer d'identité en cours de session Nous avons vu précédemment comment ouvrir une session "root" dans un terminal. Il est également possible de changer d'identité dans une session déjà ouverte avec la commande "su" (Switch User). "su" sans paramètre supplémentaire sous-entend que vous voulez prendre l'identité de "root" dans cette session et vous demandera son mot de passe. "su tux" vous fait prendre l'identité de l'utilisateur "tux" dans cette session. Remarquez après avoir tapé "su" et donné le mot de passe de "root", la transformation de l'invite ("tux@satellite" vers "root@satellite"). "satellite" est ici le nom de la machine (son "hostname"). Pour revenir à l'utilisateur de départ dans cette session tapez simplement "exit" 31
32 Remarquez après avoir tapé "exit" que l'invite revient à sa valeur originale Identifier les commandes internes et externes L'interpréteur de commandes dispose en standard de commandes incluses dans son code. Ces commandes sont dites "internes" car elles font partie du shell. Pour connaître la liste des commandes internes, tapez simplement "help" Une partie de la liste des commandes internes. Si une commande n'est pas interne... elle est donc externe (fichier séparé indépendant du shell) et se trouve en général dans un des répertoires suivants : /bin = commandes essentielles pour tous les utilisateurs. Par exemple la commande "cp" doit permettre à tous les utilisateurs de copier des fichiers et des répertoires dans l'arborescence. /sbin = commandes essentielles réservées à "root". 32
33 Par exemple la commande "fdisk" permet à root de repartitionner le(s) disque(s) dur(s). /usr/bin = autres commandes pour tous les utilisateurs. Par exemple la commande "whoami" permet de vérifier l'utilisateur "connecté" dans un terminal. /usr/sbin = autres commandes réservées à "root". Par exemple, la commande "traceroute" affiche la route empruntée par des "paquets" jusqu'à une machine en réseau. Voici une partie du contenu du répertoire /bin. Remarquez le fichier correspondant au shell bash lui-même (bash) et quelques commandes externes (cat, chmod, cp...). Trouver de l'aide sur les commandes internes Pour avoir de l'aide sur une de ces commandes, tapez help suivis du nom de la commande désirée. "help echo" vous donne par exemple l'aide sur la commande interne "echo" 33
34 Trouver de l'aide sur les commandes externes Pour avoir de l'aide sur une commande externe, tapez man suivis du nom de la commande désirée. Une page de "manuel" (man page) s'affiche à l'écran. "man cp" vous donne par exemple l'aide sur la commande externe "cp". Si cette page nécessite plus de lignes que celles disponibles dans votre terminal, vous pouvez naviguer dans cette page d'aide avec les touches "flèches haut/bas" et "page up/down". Appuyez sur la touche "Q" pour quitter la page d'aide et revenir à l'invite du shell. Comprendre le contenu du répertoire "/etc" Contrairement à Windows, il n'existe pas de base des registres. 34
35 Toutes la configuration de Linux s'effectue via des fichiers texte en ASCII regroupés dans le répertoire / etc. La commande "cat /etc/shells" affiche les interpréteurs disponibles et l'endroit où ils se trouvent (ici dans le répertoire "bin"). Lorsque plusieurs fichiers de configuration sont nécessaires pour une même tâche, ils sont souvent regroupés dans un sous-répertoire de /etc. La commande "cat" suivie d'un nom de fichier affiche son contenu à l'écran. cat /etc/samba/smb.conf affiche ici la configuration principale du serveur de fichiers "Samba". Notez le nom du fichier (smb.conf) et le chemin correspondant à un sous-répertoire de /etc (/etc/samba). 35
36 4. Gestion des fichiers Objectifs généraux : naviguer dans l'arborescence de fichiers sous Linux gérer les points de montage manipuler les fichiers (copier/couper/coller/renommer,.) effectuer une recherche sur les noms ou sur le contenu de fichiers. Objectifs spécifiques : comprendre le répertoire "racine" et les chemins naviguer dans l'arborescence des fichiers identifier les répertoires de base et leur rôle comprendre le rôle d'un point de montage monter un système de fichiers sur un point de montage démonter un système de fichiers identifier les chemins accessibles en "lecture/écriture" par utilisateur gérer correctement les noms de fichiers copier, couper, coller et renommer des fichiers en tant que "root" copier, couper, coller et renommer des fichiers en tant qu'utilisateur courant décider le chemin de départ d'une recherche différencier les recherches de noms en utilisant les caractères "*" et "*.*" retrouver le chemin d'accès vers des noms de fichiers courants effectuer des recherches sur base des propriétés d'un fichier retrouver un fichier de configuration en recherchant dans son contenu 36
37 Le répertoire "racine" et les chemins La visualisation des fichiers sous Linux est organisée sous forme d'une "arborescence" unique. Vous ne trouverez donc pas de "c:\" ou "d:\" comme sous Dos ou Windows. Le point de départ de cette arborescence s'appelle la "racine" et aucun caractère ou symbole ne la représente. Pour retrouver vos fichiers, vous devrez parcourir l'arborescence à partir de cette racine jusqu'au bon endroit ("chemin" ou "path" en Anglais). Sous Linux, le séparateur de répertoires est le signe "/" (slash) et non "\" (back-slash) comme sous Dos ou Windows. Dans Konqueror ou en ligne de commandes, "/" sans autre paramètre désigne donc le chemin vers la racine elle même (rien devant et rien derrière le séparateur). Visualisation de la "racine" dans Konqueror ("file:" est le protocole) Visualisation du répertoire "tux" dans Konqueror ("tux" est un sous-répertoire de "home", lui-même sous-répertoire direct de la racine). 37
38 Naviguer dans l'arborescence des fichiers A chaque utilisateur correspond un répertoire personnel (comme "Mes Documents" sous Windows). Par défaut sous Linux ce répertoire porte le même nom que l'utilisateur lui-même. Les utilisateurs courants ont leur répertoire personnel situé dans "/home" (par exemple "/home/tux" pour l'utilisateur "tux"), alors que celui de "root" est un sous-répertoire direct de la racine ("/root"). Lors de l'ouverture de Konqueror, le chemin de départ sera toujours celui du répertoire personnel de l'utilisateur connecté. Notez le chemin de départ dans la barre d'url de Konqueror lors de son ouverture ("/home/tux). Konqueror vous permet ensuite de naviguer dans l'arborescence de la manière suivante : Remonter d'un ou de plusieurs niveaux (répertoire(s) "parent(s)") Descendre d'un ou de plusieurs niveaux (répertoire(s) "fils") Entrer directement un chemin dans la barre d'url Suivre l'historique de vos déplacements (répertoire précédent ou suivant) Revenir dans votre répertoire personnel (on dit "home directory" en Anglais) Pour remonter de deux niveaux cliquez deux fois sur la flèche vers le haut. Vous êtes maintenant à la "racine" et la flèche vers le haut est en grisé car c'est le point le plus haut de l'arborescence. Pour descendre dans le répertoire "/usr" cliquez sur l'icône de ce dernier. Pour aller directement dans "/etc/samba", tapez ce chemin dans la barre d'url suivis de "ENTER". La flèche vers la gauche vous ramène au répertoire "/usr" (répertoire "précédent" de votre "historique"). La flèche vers la droite vous ramène au répertoire "/etc/samba" (répertoire "suivant" de votre "historique"). L'icône représentant une maison vous ramène à votre répertoire personnel ("/home/tux"). 38
39 Les répertoires principaux et leur rôle L'administrateur peut organiser son arborescence en fonction de ses propres choix et critères, mais certains répertoires ne peuvent pas être renommés ou déplacés. Parmi ces répertoires obligatoires, on retrouve : Visualisation du contenu des différents répertoires de Konqueror. /bin (BINaries) : fichiers exécutables essentiels, pour tous les utilisateurs. On y retrouve principalement des commandes Linux. /boot (BOOT) : fichiers nécessaires lors du démarrage. On y retrouve les composants du démarreur de Linux (Lilo ou Grub) ainsi que le ou les noyaux Linux (par exemple "vmlinuz"). /dev (DEVices) : fichiers "pointeurs" vers la majorité des périphériques. Par exemple, des données envoyées vers le pointeur "/dev/ttys0" aboutiront sur le premier port série de l'ordinateur (équivalent de COM 1 sous DOS). /etc (Editable Text Configuration) : fichiers de configuration du système. Il suffit d'un éditeur de textes pour pouvoir modifier (en tant que "root") la configuration d'un élément. /home (HOME directories) : répertoire contenant tous les répertoires personnels des utilisateurs, sauf celui de "root". /lib (LIBraries) : librairies système partagées (équivalent des DLL système sous Windows) et des modules du noyau (pilotes, fonctionnalités de l'os...). /opt (OPTional) : applications et "add-ons" qui ne font pas partie de l'installation par défaut de la distribution. C'est un peu comme le répertoire "Program Files" de Windows et vous pouvez donc l'utiliser lors de l'installation de nouvelles applications. /proc (PROCess) : fichiers permettant la manipulation des processus (tâches, services) tournant en mémoire vive et l'interrogation d'informations du système (type de micro-processeur par exemple). Ces fichiers sont générés automatiquement pendant l'utilisation du système (fichiers virtuels) et disparaissent après l'arrêt de Linux (rien n'est sauvegardé sur le disque dur). /root (ROOT) : répertoire personnel de l'administrateur (l'utilisateur "root") /sbin (System BINaries) : fichiers exécutables essentiels, pour l'utilisateur "root". On y retrouve principalement des commandes Linux. /tmp (TeMPorary) : données temporaires générées par certaines applications. Par exemple l'environnement KDE crée automatiquement des fichiers dans ce répertoire lors de l'ouverture d'une session. Ce répertoire est généralement "nettoyé" régulièrement (suppression des fichiers non utilisés depuis un certain temps). /usr (User Sharable Ressources) : répertoire comprenant des fichiers partageables en lecture seule. On y retrouve par exemple la documentation complète du système et des applications ("/usr/share/doc"). /var (VARiable size) : fichiers à taille variable. On retrouve ici les files d'attente d'impression (printer spool) ou les fichiers de trace (log files), dont la taille varie constamment. 39
40 Systèmes de fichiers, arborescence et points de montage Sous Linux, un système de fichiers correspond à un périphérique formaté en vue de stocker des fichiers. Pour chaque partition d'un disque dur, chaque média amovible (cdrom, disquette...) et même chaque "partage réseau", il existe donc un système de fichiers distinct. Parmis les systèmes de fichiers les plus utilisés sous Linux, on peut noter : ext2 (système de fichier spécifique pour Linux) ext3 (même structure que ext2, mais avec un fichier journal) ntfs (système de fichier spécifique à Windows NT, 2000 et XP) nfs (système de fichiers correspondant à un partage réseau utilisant le protocole NFS) smbfs (système de fichiers correspondant à un partage réseau utilisant le protocole SMB) Tous les fichiers que nous utilisons correspondent physiquement à des "blocs" de données répartis sur les différents médias (disques, cdrom, partages réseaux...). La visualisation sous forme d'une arborescence nous permet de structurer et de retrouver plus facilement nos fichiers. Sous Linux, avant de pouvoir accéder aux fichiers et répertoires d'un système de fichiers, il faut le 40
41 rattacher à l'arborescence unique. Le "montage" est l'opération qui consiste à rattacher un système de fichiers à un répertoire existant dans cette arborescence unique. Un point de montage est simplement un répertoire classique sur lequel on a rattaché un système de fichiers. On peut comparer un point de montage à une "porte d'accès" vers un système de fichiers distinct. Lors du démarrage de Linux, le système de fichiers "racine" (partition principale) est automatiquement rattaché au répertoire correspondant au point le plus haut (la "racine") de l'arborescence. D'autres systèmes de fichiers peuvent alors être "montés" sur des "points de montage" (répertoires) de cette même racine. Montage d'un système de fichiers Si votre distribution fonctionne avec un "auto-monteur", lorsque vous voulez accéder à des médias amovibles (cdrom, disquette), il suffira de lancer "Konqueror" et de naviguer dans l'arborescence jusqu'au "point de montage" prévu par défaut pour ce média. Par exemple les chemins "/mnt/cdrom" et "/mnt/floppy" sont souvent les "points de montage" par défaut pour les cdroms et les disquettes (respectivement). 41
42 Visualisation du contenu d'une disquette en navigant jusqu'à "/mnt/floppy" Pour les autres systèmes de fichiers qui n'ont pas été montés au démarrage (partitions, ressources réseaux...), vous devrez effectuer cette opération manuellement (montage) grâce à la commande "mount". N'oubliez pas qu'avant de monter un système de fichier, il faut prévoir un répertoire qui servira de "point de montage". Ensuite la commande "df" sans paramètre nous permet de vérifier tous les systèmes de fichiers "montés" (disponibles) à un moment donné. Création d'un répertoire "/serveur" qui servira de point de montage pour une ressource en réseau. Montage du répertoire partagé "/shared-files" (adresse IP de cette machine (à changer en focntion de l'illiustration) ) sur votre point de montage "/serveur". La dernière ligne de la réponse de la commande "df" nous confirme bien que le répertoire partagé sur la machine est rattaché à votre répertoire "/serveur". Lorsque vous naviguez jusqu'au répertoire "/serveur" sur votre machine, vous visualisez en réalité le contenu du repertoire partagé sur la machine Arborescence et droits d'écriture Parmi les dangers connus pour nos systèmes informatiques, on peut citer les virus et les intrusions via Internet. Il est dès lors essentiel de limiter l'accès à certains fichiers si l'on veut garder un système d'exploitation sain et fonctionnel. Rappelez-vous ces quelques règles de base lorsque vous naviguez dans l'arborescence : L'utilisateur "root" possède normalement le droit d'écriture sur l'entièreté des systèmes de fichiers locaux montés (sauf les médias en "lecture seule" comme les cdroms). Les utilisateurs courants n'auront normalement accès en écriture que dans leur répertoire personnel (par exemple /home/tux pour l'utilisateur "tux"). L'utilisateur "root" peut également vous donner volontairement le droit d'écrire dans d'autres répertoires en changeants les "permissions d'accès". Bien qu'un "point de montage" soit un répertoire local, son contenu peut être situé sur une autre machine. Lorsque vous accédez à un système de fichiers distant (partages réseaux), le droit d'écriture sur votre "point de montage" est donné par la machine qui effectue le partage. Le rattachement d'un système de fichiers à votre arborescence ne vous donne donc pas obligatoirement le droit d'écrire, même si vous êtes êtes connectés en tant que "root". L'animation ci-dessous reprend les permissions d'accès normales d'une distribution courante. Voici le shéma complet : /bin, /boot, /dev, /etc, /home, /lib, /mnt, /opt, /sbin, /tmp, /usr, /var Répertoires destinés au fonctionnement du système root = écriture tux = lecture 42
43 /home/tux Répertoire personnel de l'utilisateur "tux" root = écriture tux = écriture /mnt/cdrom Point de montage fréquent pour le cdrom root = lecture tux = lecture /proc Système de fichiers virtuel en mémoire vive root = lecture tux = lecture /root Répertoire personnel de l'utilisateur "root" root = écriture tux = pas d'accès autorisé /serveur Point de montage d'un partage réseau Rem : ici le serveur n'accepte que les accès en lecture seule root = lecture tux = lecture Gérer correctement les noms de fichiers et de répertoires Bien que Linux puisse généralement relire des fichiers dont le nom comporte des caractères accentués, des espaces et des caractères spéciaux, il est recommandé d'utiliser les caractères suivants : Les 26 lettres de l'aphabet. Linux distingue les majuscules des minuscules (par exemple "Abc" et "abc" sont deux fichiers différents) Les chiffres de 0 à 9 Le point ("."), le souligné ("_") et le tiret ("-"). Le souligné est toutefois déconseillé si vous partager vos fichiers via Internet car le souligné sera confondu avec la barre de soulignement typique d'un lien. Notez que les noms de fichiers et de répertoires commençant par un point (".") sont automatiquement des fichiers cachés. Création d'un répertoire "abc " et "Abc " dans le répertoire personnel de tux ("clic droit" puis "créer un nouveau" puis "dossier" Pour afficher les fichiers et répertoires commençant par un point, utilisez le menu "Affichage" puis "Afficher les fichiers cachés" de Konqueror 43
44 Les règles suivantes s'appliquent également pour les noms de fichiers : Longueur maximale de 255 caractères Il n'est pas admis d'avoir deux fichiers de même nom à un même niveau de l'arborescence. Du point de vue de son nom, un répertoire est considéré comme un fichier contenant d'autres fichiers. Un fichier "abc" et un répertoire "abc" au même niveau ne sont donc pas autorisés. La création d'un fichier "abc " au même endroit est refusée (nom déjà utilisé par un répertoire). La même opération en changeant une lettre par une majuscule est admise (abc ) Créer, supprimer, déplacer, renommer et copier des fichiers Pour pouvoir créer, supprimer, déplacer et renommer des fichiers, vous devez avoir le droit d'écriture sur le répertoire contenant ce fichier et sur le répertoire de destination. L'utilisateur "tux" ayant uniquement le droit de lecture sur le répertoire "/etc" (contenant les fichiers de configuration), il ne peut pas supprimer le fichier "lilo.conf" Pour pouvoir copier un fichier, vous devez avoir au minimum le droit de lecture sur le répertoire contenant ce fichier et le droit d'écriture sur le répertoire de destination. L'utilisateur "tux" peut donc copier le fichier lilo.conf (droit de lecture sur "/etc") vers son bureau (droit d'écriture) 44
45 Rechercher des fichiers par leur nom Le point (".") est un caractère comme un autre dans les noms de fichiers sous Linux et le système n'utilise pas la notion d'extensions comme Windows. Pour rechercher tous les fichiers quel que soit leur nom, dans un répertoire, vous utiliserez donc le caractère "étoile" seul ("*") et non pas "étoile point étoile" ("*.*") (menu "outils" puis "chercher un fichier"). Ici les fichiers "mon-fichier" et "mon-fichier.xyz" sont trouvés. 45
46 La même recherche en utilisant "étoile point étoile" ("*.*") recherchera tous les fichiers commençant par une chaîne de caractère aléatoire, contenant ensuite un point (".") et enfin une nouvelle chaîne aléatoire. Ici seul le fichier "mon-fichier.xyz" est trouvé car "mon-fichier" ne contient pas de point (".") Rechercher des fichiers par leur contenu Cette fonctionnalité est utilisée pour rechercher des chaînes de caractères dans le contenu de fichiers textes. Cela est particulièrement utile pour retrouver un fichier de configuration sur base d'un élément connu. La recherche de tous les fichiers ("*") du répertoire "/etc" contenant "timeout=100" nous permet de retrouver le fichier "/etc/lilo.conf" (configuration du démarreur de Linux) Rechercher des fichiers par leurs propriétés Les propriétés utilisables sont les suivantes : fichiers crées ou modifiés à une certaine date (date/heure/minute) fichiers dont la taille est égale, supérieure ou inférieure à une référence fichiers appartenant à un utilisateur ou un groupe d'utilisateurs 46
47 La recherche de tous les fichiers ("*") du répertoire "/var/log" modifiés durant les 20 dernières minutes nous permet de retrouver les fichiers de log (fichiers d'audit) ayant eu des entrées récentes. 47
48 5. Eléments d'administration Objectifs généraux : créer, modifier, suprimer des groupes et des comptes utilisateurs comprendre et mettre en œuvre les permissions sur les fichiers Objectifs spécifiques : comprendre le rôle des comptes et des groupes identifier les comptes utilisateurs et les comptes systèmes créer, modifier et supprimer un compte utilisateur identifier les groupes d'utilisateurs et groupes systèmes créer, modifier et supprimer un groupe d'utilisateurs différencier les groupes primaires et secondaires 48
49 Le rôle des groupes et comptes utilisateurs et "système" Avant de pouvoir vous connecter à une machine Linux vous devrez posséder un compte utilisateur sur cette machine et faire partie d'au moins un groupe (groupe primaire). Vous pouvez également être membres d'autres groupes (groupes secondaires). A chaque compte est associé un "UID" (User IDentifier) et à chaque groupe un "GID" (Group IDentifier). Ce sont des chiffres ou des nombres qui permettent de vous identifier lors de chacune de vos actions et de vérifier si vous avez les droits requis. Votre UID et le GID de votre groupe "primaire" sont utilisés notamment lors des actions suivantes : connexion en interface graphique ou dans un terminal (login) accès aux fichiers et aux répertoires et manipulations (création, suppression, déplacement, changement de nom et copie). Pour avoir les droits d'écriture sur l'entièreté de l'arborescence de base (voir 5-3-1), vous devez être connecté en tant que "root". lancement d'applications Même les applications tournant sans votre intervention (le serveur Web Apache par exemple) fonctionnent toujours sous un UID et un GID reconnus. Lorsqu'un internaute demande l'affichage de la page d'accueil d'un site, cette demande est elle même traitée individuellement et doit tourner sous un UID et un GID. Les internautes n'ayant normalement pas de compte utilisateur sur la machine serveur (pas de login possible), leurs requêtes tourneront sous un UID et un GID "système" (compte et groupe utilisés par l'application). Les règles suivantes sont généralement suivies par les distributions Linux : 49
50 Le compte "root" correspond à l'uid=0 et son groupe primaire au GID=0 Les comptes et groupes "systèmes" ont des UID et des GID compris entre 1 et 499 Les comptes et les groupes destinés aux utilisateurs courants ont des UID et des GID égaux ou supérieurs à 500 Créer, modifier et supprimer des groupes Lors de la création d'un groupe d'utilisateurs, vous pourrez laisser le système allouer automatiquement le GID pour ce groupe ou imposer un GID particulier. Dans ce dernier cas vous devrez généralement choisir un nombre au dessus de 500 et non encore attribué à un groupe existant. créer un nouveau groupe". Webmin ouvert sur la page de création de groupe avec mise en évidence de "Nom du groupe", de "numéro du groupe (GID)" et du bouton "créer". Notez que lorsque vous êtes dans le module création de comptes et de groupes, deux tableaux sont disponibles. Le premier concerne les utilisateurs locaux et le <second tableau traite les groupes locaux. Pour modifier un groupe existant à partir de Webmin, vous devrez le sélectionner dans la liste des groupes et effectuer vos modifications. Lorsque vous modifiez un GID après création d'un groupe, n'oubliez pas de cocher "répertoire personnel" ou "tous les fichiers" en regard de "changer de groupe sur les fichiers". Dans ce cas les fichiers et répertoires existants avant modification continueront de correspondre à ce groupe. 50
51 Pour supprimer un groupe existant vous devrez le sélectionner dans la liste des groupes de Webmin et choisir le bouton "supprimer" dans le formulaire. Avant de supprimer un groupe, pensez à tout ce qui est lié à ce groupe (comptes utilisateurs, fichiers, répertoires). Créer, modifier et supprimer des comptes La création d'un compte utilisateur dans Webmin s'effectue dans le même module que celui des groupes. Le formulaire de création est divisé en quatre parties (détails, mot de passe, groupe(s) et actions après la création du compte). 51
52 Sélectionnez "créer un nouvel utilisateur" dans le module "utilisateurs et groupes" Dans la partie "Détails de l'utilisateur", le seul champ obligatoire est le "nom d'utilisateur". Les autres champs sont automatiquement remplis ou facultatifs. Vous pouvez imposer un UID particulier, mais vous devrez alors choisir un nombre au-dessus de 500 et non encore attribué à un compte existant. Le champ "Mot de passe en texte clair" vous permet d'allouer directement un mot de passe qui sera ensuite chiffré (crypté) par le système. La partie "options du mot de passe" comprend tous les paramètres nécessaires à sa gestion. Le mot de passe restera valide durant le nombre de jours en regard de "jours maximum". Un nouveau mot de passe sera alors demandé et le compte sera désactivé après le nombre de jours signifiés dans "jours d'inactivité". On peut également imposer un nombre de "jours minimums" avant d'être autorisé à changer le mot de passe. "jours d'avertissement" correspond à un nombre de jours pendant lesquels un message affichera la période de validité restante. La "date d'expiration" fixe le jour de désactivation inconditionnel du compte, quels que soient les paramètres précédents. 52
53 C'est dans la partie "Appartenance aux groupes" que vous définirez votre groupe "primaire" (obligatoire) et éventuellement votre ou vos groupe(s) secondaires (facultatif). Certaines distributions Linux (Mandriva, RedHat...) créent automatiquement un groupe "primaire" qui portera le même nom que celui de l'utilisateur (utilisateur "tux" et groupe primaire "tux"). Vous pouvez aussi choisir de sélectionner un "groupe existant". Ici le groupe primaire sera "users" et les groupes secondaires "cdwriter" et "video". Utilisez "CTRL + clic" pour sélectionner plusieurs groupes. La partie "Après la création" correspond aux actions à effectuer après la création d'un compte. On désire généralement "créer un répertoire personnel" automatiquement ("/home/tux" pour "tux"). "copier les fichiers dans le répertoire personnel" recopie le contenu de "/etc/skel" dans le répertoire personnel qui vient d'être créé (fichiers utiles ou nécessaires au bon fonctionnement du compte). "Créer l'utilisateur dans les autres modules" effectuera les actions nécessaires dans les autres modules de Webmin (modification du fichier des mots de passe par exemple). Pour modifier ou supprimer un compte, il suffit de sélectionner le nom du compte dans le module "utilisateurs et groupes" et d'effectuer les changements ou actions nécessaires. 53
54 Propriétaire et groupe propriétaire des fichiers Chaque fichier et chaque répertoire sous Linux appartient toujours à un seul "propriétaire" et un seul "groupe propriétaire". Contrairement à d'autres systèmes d'exploitation, il n'est donc pas possible qu'un fichier ou un répertoire appartienne à plusieurs propriétaires ou plusieurs groupes. Ici le propriétaire des fichiers est "tux" et le groupe propriétaire "users" Les permissions de base sur les fichiers Les permissions sur les fichiers permettent de manipuler leur contenu (si vous avez le droit d'écriture, vous pouvez sauvegarder un fichier). Du point de vue de l'accès et de la manipulation des fichiers, Linux ne distingue que trois "types" d'utilisateurs différents ayant chacun des permissions ajustables : l'utilisateur "propriétaire" du fichier les membres du "groupe propriétaire" les "autres" (autrement dit le "restant du monde") Il y a trois symboles pour représenter les permissions : r = droit de lecture (Read) w = droit d'écriture (Write) x = droit d'exécution (execute) Pour chaque type d'utilisateur on définira les permissions en utilisant les trois symboles. Les symboles sont toujours donnés dans l'ordre "rwx" en commençant par le propriétaire, puis le groupe et enfin les "autres". Si un symbole est remplacé par le signe "moins" ("-"), cette permission n'est pas accordée. Neuf (9) symboles sont donc nécessaires pour représenter toutes les permissions de base sur un fichier. Ici le propriétaire (tux) à le droit de "lecture/écriture" (rw-), le groupe (users) le droit de lecture (r--) et les "autres" ne peuvent même pas visualiser (---) le fichier "mon-texte". Remarquez que le droit d'exécution sur les fichiers n'est utile que pour les fichiers "exécutables" (applications, commandes Linux, scripts). Les permissions de base sur les répertoires Les permissions sur les répertoires permettent de manipuler les objets qu'ils contiennent (fichiers, sousrépertoires, liens...). Pour chaque répertoire, on retrouve également le "propriétaire", le "groupe propriétaire" et les "autres". Appliqué aux répertoires, les trois symboles représentant les permissions on une signification légèrement différente : 54
55 r = droit de listage (lister les "objets" contenus dans ce répertoire) w = droit d'écriture (créer, supprimer, déplacer, renommer des objets contenus dans ce répertoire) x = droit d'accès (accéder aux "objets" contenus dans ce répertoire) Les permissions "--x" sur un répertoire permettent d'y ouvrir des fichiers sans pouvoir lister le contenu de ce répertoire. En mentionnant le chemin complet et le nom du fichier, les utilisateurs pourront l'ouvrir. Les permissions les plus courantes sur les répertoires sont "rwx", "r-x" et "---" Changer le propriétaire et le groupe propriétaire d'un fichier La modification du "propriétaire" ou du "groupe" demande souvent d'avoir les droits de "root". Ouvrez simplement une fenêtre "exécuter une commande" avec les touches "ALT + F2", et tapez "konqueror" (en minuscules) dans le champ "commande". Cliquez ensuite sur le bouton "options >>", cochez "Exécuter sous un autre nom d'utilisateur" et tapez "root" et son mot de passe. Après avoir sélectionné le bouton "Exécuter", une fenêtre de Konqueror s'ouvre avec les droits d'accès complet à toute l'arborescence de base. Animation reprenant les actions citées dans le paragraphe ci-dessus. Rien ne distingue à priori une version de konqueror démarrée par "tux" d'une autre exécutée sous le compte "root". Chaque utilisateur ayant ses propres préférences, sélectionnez le menu "Configuration" puis "Configurer Konqueror" et cliquez ensuite à gauche sur l'icône "Apparence". Sélectionnez ensuite une couleur différente de celle par défaut en regard de "Couleur de texte normal". Après modification, on distingue ici la fenêtre de Konqueror démarrée en tant que "tux" (fenêtre de gauche, texte en noir), de celle démarrée en tant que "root" (fenêtre de droite, texte en rouge). Les changements de "propriétaire" et "groupe" s'effectuent alors par un simple click droit sur un répertoire, suivis de "propriétés". Sélectionnez ensuite l'onglet "droits d'accès" et effectuez vos modifications dans les champs en dessous d'appartenance. 55
56 Ce répertoire appartiendra à "root" et au groupe "users" après modification Changer les permissions de base d'un fichier Procédez de la même manière que pour un changement d'appartenance. L'onglet "Droits d'accès" donne aussi accès à un bouton "Droits d'accès avancés" qui permettent de gérer les permissions. Les trois types d'utilisateurs sont indiqués verticalement et leur permissions sous forme de colonnes (lecture, écriture, entrer). Les permissions deviendront "rwxr-x---" après modifications Permissions SUID et SGID sur les fichiers Chaque application lancée par un utilisateur renvoie son UID et GID "primaire" au système afin qu'il puisse gérer les permissions. Dans certaines situations, vos UID et GID "primaire" sont insuffisants pour permettre une opération (changement de votre propre mot de passe par exemple). Or une application, une commande ou un script, ne sont après tout que des fichiers répartis dans l'arborescence, avec leurs permissions. En plus des permissions de base, le propriétaire de ces fichiers (généralement "root") peut vous allouer deux permissions supplémentaires : Le SUID (Set UID) qui renverra au système l'uid du propriétaire du fichier plutôt que le vôtre lors de l'exécution de cette application. Celà revient à dire que lorsque vous lancerez cette application, elle tournera en mémoire vive avec les droits de quelqu'un d'autre. Le SGID (Set GID) renverra au système le GID "primaire" du propriétaire du fichier plutôt que le vôtre. 56
57 L'application "konqueror" est lancée par l'utilisateur "tux" (SUID et SGID non alloués). La commande "passwd" (changement de mot de passe) est lancée par l'utilisateur "tux" (ici le SUID est alloué). La commande tournant en mémoire avec l'uid=0, le fichier des mots de passe pourra être ouvert pour enregistrer la modification. Les permissions supplémentaires s'appliquent après vérifications des permissions de base. Si vous n'avez pas l'autorisation de lancer une application (permissions de base insuffisantes), le SUID ne vous servira donc à rien. Permissions "T" sur les répertoires C'est la troisième permission spéciale que l'on appelle aussi le "bit T" ou le "sticky". 57
58 Lorsqu'on vous donnez les droits "rwx" à un groupe d'utilisateurs sur un répertoire, vous permettez à tous les membres du groupe de manipuler librement les "objets" à l'intérieur (fichiers, sous-répertoires, liens...). Le fichier créé par "tux" pourra donc être supprimé ou renommé par un membre de son groupe. Lorsque la permission "T" est allouée en plus des permissions de base, seul le propriétaire d'un fichier peut manipuler ces "objets". Chacun pourra donc créer ses propres fichiers, mais seul le créateur pourra le supprimer, le déplacer, le renommer. Changer les permissions supplémentaires d'un fichier Procédez de la même manière que pour les permissions de base. Le bouton "Droits d'accès avancés" permet de gérer les permissions supplémentaires. Les trois entrées possibles sont : Donner l'uid (allouer le "Set UID") Donner le GID (allouer le "Set GID") Permanent (allouer le bit "T" ou "Sticky") Ici les permissions de base seront "rwxr-xr-x" (exécution admise pour tous les utilisateurs) et le SUID est alloué (UID du propriétaire passé en paramètre lors de l'exécution du fichier). Les symboles utilisés pour représenter les permissions supplémentaires sont les suivants : "s" pour le SUID "s" également pour le SGID "t" pour la permission "T" Mais comment peut-on représenter 12 permissions (9 de base et 3 supplémentaires), alors qu'il n'y a que 9 cases prévues? Simplement, trois cases devront nous indiquer deux types d'information simultanément. Les cases prévues pour les permissions de base "x" se partageront l'espace avec les trois permissions supplémentaires. 58
59 Les 12 permissions dans les 9 cases Dès qu'une permission supplémentaire est allouée, son symbole s'affichera dans la case prévue, à la place d'un "x" éventuel. Si le nouveau symbole est en minuscule, cela veux dire qu'il se partage la case avec un "x". S'il est en majuscule, il prend "toute la place" et aucune permission "x" ne se cache derrière. Ici les permissions de base sont "rwxr--r--" et les permissions SUID et SGID sont allouées. 59
60 6. Les processus Objectifs généraux : identifier les processus interactifs et les démons ainsi que leur(s) PID intervenir sur les processus et envoyer des signaux Objectifs spécifiques : comprendre les processus interractifs et les démons identifier et utiliser les scripts associés aux démons et autres services parcourir l'arborescence des processus découvrir le ou les PID à intercepter envoyer un signal STOP (arrêter) envoyer un signal CONT (continuer) envoyer un signal TERM (terminer/quitter normalement) envoyer un signal KILL (terminer/quitter brutalement) 60
61 Processus interactifs et démons Une application (un programme) tournant en mémoire vive correspond sous Linux à un "processus". Pour chaque processus, on retrouvera les caractéristiques suivantes : une zone de mémoire vive dédiée et protégée un numéro d'identification (PID ou Process IDentifier) un niveau de priorité pour l'utilisation du micro-processeur Les processus interactifs correspondent à ceux qui demandent une intervention de l'utilisateur. Par exemple un traitement de texte attendra l'encodage, la sauvegarde ou l'impression de votre texte. Les processus de type "serveur" ne demandent pas d'intervention durant leur fonctionnement (on dit qu'ils tournent en "tâche de fond"). On les appelle des "démons" (daemons en anglais) et l'utilisateur "root" sera responsable de les configurer, de les démarrer ou de les arrêter. 61
62 Fonctionnement global d'un démon "Apache" (serveur Web) Les démons correspondent généralement à plusieurs processus en mémoire car les requêtes de chaque machine cliente générera un processus distinct. Mais le fait de générer plusieurs processus pour une même application n'est pas limité aux serveurs et vous pourrez le rencontrer avec certaines applications interactives. Les numéros de processus (PID) Chaque processus reçoit donc un numéro d'identification unique et de façon dynamique. Celà veut dire qu'à chaque démarrage, le ou les "PID" changeront. Pour visualiser les processus à partir de Webmin, cliquez sur l'onglet "système" puis sur l'icône "Gestionnaire de processus". 62
63 L'application Thunderbird (courrier électronique) démarrée une première fois génère 3 processus (ici ) Lorsque Thunderbird est arrêté puis re-démarré, les 3 PID ont changé (ici ) Le processus "init" est responsable de l'initialisation, des changements d'état et de l'arrêt du système. C'est le seul processus dont le PID sera toujours fixé à 1. L'arborescence des processus Comme les fichiers, les processus sont organisés sous forme d'arborescence avec en haut le processus "init" (PID 1). Tous les autres processus sont donc des "fils" d'init et peuvent à leur tour générer d'autres processus fils pour former cette arborescence. Ici, on peut distinguer l'arborescence nécessaire à l'exécution de Thunderbird (PID 11171) : PID 1 (init) PID 4525 (kdeinit) PID (script "thunderbird") PID (script "run-mozilla.sh") PID (exécutable "thunderbird-bin) Niveaux de priorité Dans un système multi-tâches comme Linux, c'est le rôle du noyau de gérer le moment pendant lequel chaque processus pourra utiliser le micro-processeur. La durée d'utilisation du micro-processeur par un processus est par défaut la même pour tous, mais il est possible de modifier cette durée (niveau de priorité). Les réglages de priorité s'opèrent comme suit : 63
64 +1 à +20 = processus généreux qui demande moins de "temps de CPU" que le réglage par défaut 0 = réglage par défaut -1 à -20 = processus exigeant qui demande plus de "temps de CPU" que le réglage par défaut Retenez que les valeurs sont "positives" vis-à-vis des autres (peu exigeantes) ou "négatives" vis-à-vis des autres (exigeantes). Un clic sur le PID d'un processus permet de voir les informations sur ce dernier La valeur du niveau de priorité est ici changée à "-2" (plus exigeant). Thunderbird semblera fonctionner plus rapidement car il utilisera plus longtemps le micro-processeur que les autres. Le changement de priorité n'a vraiment de sens que pour les applications très exigeantes, or la plupart de celles-ci passent la majorité de leur temps à attendre que quelque chose se produise (une sélection dans un menu par exemple). Les changements de priorité sont donc souvent sans effet visible. 64
65 Les signaux Aucune application n'est vraiment fiable à 100% et il est parfois nécessaire de pouvoir intervenir afin de continuer à travailler sans devoir ré-démarrer complètement sa machine. La procédure générale est alors la suivante : identifier le ou les processus correspondant à cette application envoyer un "signal kill" a ce ou ces processus Lorsque vous êtes connecté en interface graphique, la façon la plus simple d'arrêter une application "plantée" est la suivante : appuyez sur ALT + F2 entrez "xkill" (tout en minuscules) comme commande à exécuter cliquez avec le bouton gauche de la souris sur la fenêtre correspondant à l'application récalcitrante Le signal "kill" correspond à un arrêt brutal et inconditionnel. Un tel signal ne pourra par exemple pas être ignoré par votre traitement de texte et tout fichier ouvert sera perdu. Le processus "init" étant responsable de l'initialisation, des changements d'état et de l'arrêt du système, il est le seul à ne pas réagir à un signal "kill". Si vous avez lancé xkill par mégarde, un simple "clic droit" n'importe où arrêtera cette commande. Si vous avez cliqué par erreur sur le tableau de bord de KDE, le plus simple est de vous déconnecter puis de vous re-connecter. Vous y arriverez facilement avec la combinaison de touches CTRL + ALT + <--(touche "back space" ou "retour arrière"). Il existe beaucoup d'autres "signaux" que l'on peut envoyer à des processus. Parmis les plus utilisés, on retrouve les suivants : le signal STOP suspend un processus jusqu'à ce qu'un signal CONT ne le relance le signal TERM demande au processus de se terminer normalement. C'est en quelque sorte un arrêt "propre" car le processus pourra par exemple enregistrer un fichier ouvert avant de quitter la mémoire vive. le signal HUP est souvent utilisé par les processus "serveurs", pour imposer une relecture de la configuration du serveur sans devoir l'arrêter. Pour envoyer un signal à partir de la fenêtre "Information du processus", sélectionnez dans la liste en bas le type de signal voulu (STOP, TERM, HUP...) puis cliquez sur le bouton "envoyer le signal" juste à côté. 65
66 Ici un signal "TERM" est envoyé à "Thunderbird" 66
67 7. Les protocoles et les services Objectifs généraux : changer de niveau d'exécution gérer les services actifs au démarrage et en cours de fonctionnement passer des paramètres au noyau avant son démarrage Objectifs spécifiques : comprendre la séquence de démarrage de Linux comprendre les niveaux d'exécution changer de niveau d'exécution démarrer, arrêter, interroger un service manuellement démarrer automatiquement un service dans un niveau d'exécution passer des paramètres au noyau à l'invite de LILO passer des paramètres au noyau à l'invite de GRUB 67
68 La séquence de démarrage de Linux Quel que soit le type d'installation du système Linux et le média sur lequel il se trouve (disque dur, cdrom...), la séquence de démarrage comprend les étapes principales suivantes : un programme de démarrage (LILO ou GRUB généralement) localise un noyau Linux décompression de ce noyau en mémoire vive reconnaissance et initialisation du hardware par ce noyau démarrage du processus "init" directement par le noyau d'autres processus sont démarrés par "init" avec l'appuis du noyau le système attend une connexion (login) Le démarrage "d'init" est le début de la phase "software" Les niveaux d'exécution Chaque distribution Linux utilise plusieurs niveaux d'exécution (runlevels en anglais) correspondant chacun à un nombre précis de processus démarrés ou arrêtés. Ce sont en quelque sorte des "états" du système. Pour connaître la signification de chaque niveau dans votre distribution, vous devrez visualiser le fichier / etc/inittab (pour "init table" en anglais). 68
69 Le fichier /etc/inittab d'une distribution Mandriva 10.0 Par exemple, pour l'illustration ci-dessus, le tableau ci-après synthétise les différents niveaux d'exécution utilisés par cette distribution : Niveaux Action sur les processus gérant le mode multiutilisateurs Action sur les processus gérant les services réseau Action sur les processus gérant l'interface graphique Action sur les autres processus Utilité de ce niveau 0 ARRÊT ARRÊT ARRÊT ARRÊT de tous les processus restant Arrêt complet de la machine 1 ARRÊT ARRÊT ARRÊT Démarrage des Mode processus "maintenance" permettant (repartitionnement, uniquement à correction de "root" de se systèmes connecter dans corrompus...) une seule console texte (accès à la majorité des commandes) 2 DEMARRAGE DEMARRAGE ARRÊT Démarrage éventuel d'autres processus en fonction des choix de configuration Mode intermédiaire moins souvent utilisé 3 DEMARRAGE DEMARRAGE ARRÊT Démarrage éventuel d'autres processus en fonction des choix de configuration Mode "texte seul", souvent utilisé sur les serveurs (optimisation des performances) 4 AUCUNE AUCUNE AUCUNE AUCUNE Mode non utilisé dans cette distribution 5 DEMARRAGE DEMARRAGE DEMARRAGE Démarrage éventuel d'autres processus en fonction des choix de configuration Mode "graphique", utilisé sur les machines bureautiques 6 ARRÊT ARRÊT ARRÊT ARRÊT de tous Identique au niveau les processus "0" mais avec restant ensuite un redémarrage "à chaud" Le choix des niveaux et des processus associés est géré par les distributions de façon différente et il est donc primordial de vérifier le fichier /etc/inittab. 69
70 Changer de niveau d'exécution et de niveau par défaut Le processus "init" est responsable du passage d'un niveau d'exécution à l'autre. Pour atteindre un niveau, il suffira de taper la commande "init" (même nom que le processus associé) et d'ajouter en argument le symbole correspondant au niveau voulu. Cette commande est réservée à "root" et le passage vers un autre niveau vous déconnectera automatiquement (logout) sans avertissement. A défaut d'une sauvegarde régulière, vos fichiers "ouverts" seront perdus. Ici la commande "init 1" à partir d'un terminal graphique arrêtera l'interface graphique, les services réseau et le mode multi-utilisateur (n'oubliez pas l'espace entre la commande et le niveau) Le niveau d'exécution par défaut dépendra bien entendu du rôle de votre machine. Pour une machine "serveur", on évitera d'initialiser l'interface graphique car elle apporte plus de "bogues" potentiels (chaque processus est sujet à des erreurs de programmation) et utilise des ressources (utilisation du CPU, de la mémoire...) qui devraient idéalement servir à répondre aux requêtes des machines clientes. 70
71 Pour régler le niveau par défaut à partir de Webmin, utilisez l'onglet "système" puis l'icône "Processus d'initialisation SysV". Cliquez ensuite sur "id" dans le tableau. L'écran suivant vous permet de cocher le niveau par défaut (3 pour un serveur par exemple). Démarrages automatiques dans le niveau par défaut Les démons (serveurs Apache, Samba, NFS...), les cartes réseaux, la touche "Num Lock" du clavier et bien d'autres services sont gérés sous Linux par des scripts. Ce sont des fichiers texte comportant des commandes et rendus "exécutables" (comme des fichiers ".bat" sous DOS ou Windows). Ces scripts sont responsables du démarrage ou de l'arrêt correct de l'élément qu'ils contrôlent. Tous ces scripts étant situés dans le répertoire /etc/init.d, Webmin les identifie et vous permet d'en voir la liste en sélectionnant l'onglet "système" puis l'icône "Actions de démarrage et d'arrêt". La liste des scripts se trouve dans la colonne "Action" et l'indication de démarrage automatique ou non dans la colonne "Démarrer au boot?" 71
72 En cliquant sur le script "numlock" dans la colonne "Action", vous pourrez visualiser son contenu et décider d'activer ou non cette touche automatiquement dans le niveau d'exécution par défaut. Passer des paramètres au noyau à l'invite de LILO Après un changement de carte graphique ou de moniteur, il est parfois difficile ou même impossible de redémarrer et d'atteindre le niveau "graphique" par défaut. La corruption d'un système de fichier ou d'un fichier de configuration vous empêchent parfois aussi de démarrer correctement. Vous pouvez dans ces cas démarrer votre machine et choisir un niveau d'exécution différent de celui par défaut. Si LILO (LInux LOader) est votre "boot loader", la première chose à faire est de désactiver le "temporisateur" afin qu'il ne démarre pas automatiquement après un certain temps (généralement quelques secondes). Après les écrans du BIOS, dès que vous voyez apparaître les choix de systèmes d'exploitation reconnus (Linux, Windows...), appuyez sur la touche ESC. LILO affiche maintenant une "invite" (boot:) et attend que vous entriez "l'étiquette" (le nom) correspondant à votre choix. Tapez le nom de l'étiquette correspondant à votre Linux suivie d'un espace et enfin du niveau d'exécution désiré. Ici l'étiquette "Linux" permet de démarrer la distribution et le chiffre "1" imposera le niveau d'exécution "maintenance" plutôt que celui par défaut. 72
73 Passer des paramètres au noyau à l'invite de GRUB Si GRUB (GRand Unified Bootloader) est responsable du démarrage de votre système, commencez par sélectionner dans le menu la ligne qui correspondant à votre Linux (surbrillance). Un petit menu d'aide en bas de l'écran vous indique qu'en tapant la lettre "e" vous pouvez éditer les paramètres du système sélectionné. Le menu change d'aspect et vous pouvez maintenant choisir un paramètre de démarrage de votre Linux dans la liste. Sélectionnez "kernel" (noyau) puis tapez de nouveau la lettre "e" (edition). Vous vous retrouvez à la fin de la ligne des paramètres à passer au noyau avant son démarrage. Tapez simplement le symbole du niveau d'exécution désiré (par exemple "1" ou "3") suivis de la touche "ENTER". Il vous reste à démarrer le système en appuyant sur la lettre "b" (pour "boot"). Le niveau d'exécution demandé sera utilisé plutôt que celui par défaut. 73
74 8. Installer un paquetage au format "RPM" Objectif général : gérer les paquetages de type ".rpm" ( via la commande rpm ou des utilitaires) Objectifs spécifiques : vérifier les paquetages déjà installés identifier correctement le fichier à télécharger penser aux permissions d'accès sur ce fichier installer un paquetage ".rpm" mettre à niveau un paquetage ".rpm" désinstaller un paquetage ".rpm" 74
75 Généralités sur RPM Pour installer correctement une nouvelle application, il est généralement nécessaire d'installer plusieurs fichiers. Par exemple : l'exécutable lui-même le ou les fichier(s) de configuration des librairies partagées de la documentation Afin de simplifier le téléchargement et l'installation, ces fichiers sont regroupés dans un seul "paquetage" (fichier unique et compressé) que l'on manipule avec un utilitaire ou une commande. RPM ou Redhat Package Manager est un système de manipulation de paquetages mis au point par la société RedHat et distribué sous licence GPL. Etant donné cette licence, les distributions RedHat, Fedora, SuSE, Mandriva et d'autres l'utilisent. Voici quelques caractéristiques intéressantes d'rpm : de nombreux utilitaires (dont Webmin) offrent des interfaces permettant la manipulation facile des paquetages de type RPM votre système enregistre le contenu (tous les fichiers) de chaque paquetage installé. L'interrogation, la suppression et la mise à niveau de ce qui est installé est facile et "propre". vérification des "dépendances" entre paquetages lors des installations, des suppressions et des mises à niveau. Si un paquetage à besoin d'un autre pour fonctionner, le système vous avertira. De la même manière, le système vous mettra en garde contre la suppression d'un paquetage si il est requis par d'autres. il est utilisé par plusieurs distributeurs Vérifier les paquetages déjà installés et leurs caractéristiques La gestion des paquetages se fait dans Webmin via l'onglet "système " et l'icône "Composants logiciels". Pour retrouver le nom d'un paquetage à partir d'un exécutable ou d'un fichier de configuration, utiliser "Identifier un fichier" en bas du formulaire "Composants logiciels". 75
76 Ici la recherche de l'application "konqueror" (avec son chemin complet) nous indique qu'il fait partie du paquetage "kdebase-progs". Un simple clic sur le nom du paquetage ouvre sa page d'information. En utilisant "composants installés" en haut du formulaire "Composants logiciels", vous pouvez interroger les paquetages installés de deux manières : 76
77 "Package tree" (arborescence des paquetages) vous fourni la liste complète des paquetages installés, groupés par "classes" (Developpement...). On retrouve notre paquetage "kdebase-progs" et un clic ouvre sa page d'information. "Tout ouvrir" ouvre l'arborescence complète afin de visualiser tous les paquetages installés. 77
78 En entrant "apache" puis en cliquant sur "Chercher un composant", le système vous affichera tous les paquetages dans la description desquels il retrouve cette chaîne de caractères. Un clic sur un des paquetage vous emmène aussi à sa page de d'information. 78
79 Le bouton "Liste des fichiers" de la page d'information d'un paquetage vous permet de visualiser tous les fichiers inclus et l'endroit où ils sont installés dans votre arborescence. Identifier correctement le fichier à télécharger Certains paquetages sont indépendants du type de micro-processeur. Par exemple Webmin étant écrit en language "Perl", il peut être installé sur toutes les machines capables de comprendre ce langage. Mais beaucoup de paquetages RPM sont compilés pour un type ou une "famille" de micro-processeur(s) particulier(s) et même parfois optimisés pour une distribution particulière. Il est dès lors primordial de pouvoir identifier le bon paquetage correspondant à votre situation avant de le télécharger. Vous pouvez télécharger ici la version d'amsn (un clône de "MSN Messenger"), correspondant à votre distribution. Chaque paquetage doit avoir une "étiquette" unique qui permet de l'identifier sans ambiguité et elle doit correspondre à la convention "nom-version-correction". Par exemple l'étiquette "amsn mdk" correspond à : nom de l'application = amsn numéro de version = 0.94 correction = 1 (pas encore de correctifs apportés) et mdk (optimisé pour Mandriva) 79
80 Lorsqu'un paquetage est reconstruit (recréé) sur base de la même version (par exemple à la suite de la correction de bogues), seul le numéro de "correction" (release en anglais) changera. L'étiquette est en fait le nom du paquetage tel qu'il sera inscrit dans la base de donnée des paquetages installés. Le nom du fichier correspondant à ce paquetage (avant installation) est généralement (pas obligatoire) composé de cette étiquette à laquelle on rajoute les informations suivantes :.i586.rpm = exécutable pour processeurs Intel Pentium1 et supérieurs.i686.rpm = exécutable pour processeurs Intel Pentium2 et supérieurs.ppc.rpm = exécutable pour processeurs PowerPC (Macintosh par exemple).noarch.rpm = exécutable indépendant du processeur (not architecture dependant).src.rpm = code source de l'exécutable qui servira à le construire Ce paquetage est optimisé pour des distributions Mandriva (mdk) et de processeurs Intel Pentium1 et supérieurs (i586). Le fait que le nom se termine par ".rpm" est une convention qui nous indique qu'il faut le traiter avec un outil compatible. Le système RPM reconnaît un paquetage compatible grâce à son étiquette (interne au paquetage) et pas grâce au nom du fichier. Vous pouvez donc renommez sans problème un fichier sans que cela ne pose de problème pour l'installation. Installer et mettre à jour un paquetage ".rpm" L'installation d'un paquetage RPM à partir de Webmin se fait directement via la partie "Installer un nouveau composant" du formulaire de départ du module "Composants logiciels". Il suffit de spécifier le nom du fichier correspondant au paquetage désiré et où il se trouve. Trois possibilités vous sont proposées pour accéser à l'endroit où se trouve votre paquetage : un fichier local = le fichier se trouve quelque part dans l'arborescence de la machine que vous administrez avec Webmin (là où le serveur Webmin tourne). un fichier téléchargé = le fichier se trouve quelque part dans l'arborescence de la machine depuis laquelle vous administrez (là où le navigateur web tourne). une adresse FTP ou HTTP = le fichier se trouve quelque part sur un serveur. Si vous avez préalablement installé le paquetage "rpmfind", vous pourrez taper simplement un nom de paquetage ici, puis cliquer sur le bouton "search rpmfind.net" (site possédant une très grande quantité de paquetages pour diverses distributions). Lorsque vous lancez Webmin par l'url " le serveur et le navigateur sont sur la même machine. Dans ce cas, il n'y aura aucune différence entre choisir "un fichier local" et "un fichier téléchargé. Le paquetage "jpilot" refuse de s'installer car il a besoin du paquetage "libjpilot_plugin0" pour fonctionner. Après installation de ce dernier, le système acceptera "jpilot". Si le système RPM trouve une version plus ancienne d'un paquetage, la mise à jour sera automatique. 80
81 Désinstaller un paquetage ".rpm" Avant une désinstallation, cherchez d'abord dans la liste des paquetages installés (voir paragraphe 9-2) et sélectionnez ceux qu'il faut retirer. En interrogeant la base de donnée RPM avec "jpilot", les deux paquetages installés au point précédent sont trouvés (le mot "jpilot" se retrouve dans les deux étiquettes). La désinstallation dans l'ordre correct nous permet de résoudre les problèmes de dépendances. Il est possible aussi de cocher les deux paquetages en même temps pour procéder à la désinstallation. Dans ce cas le problème de dépendances est résolu par le système. 81
82 9. Installer un paquetage au format "TAR" Objectif général : gérer les paquetages au format ".tar" ou ".tar.gz" (via la commande tar ou des utilitaires) Objectifs spécifiques : identifier correctement le fichier à télécharger penser aux permissions d'accès sur ce fichier décompresser et/ou désarchiver le fichier trouver la procédure d'installation installer le paquetage comparer avec les fichier.rpm 82
83 Décompresser et désarchiver le fichier Bien que le terme "paquetage" soit souvent utilisé avec les fichiers ".tar.gz", il s'agit simplement d'archives compressées : une archive est une collection de fichiers regroupés dans un seul (facilité de téléchargement) la compression permet de réduire la taille de l'archive (préserver la bande passante) Les fichiers ".tar.gz" sont en quelque sorte les équivalents des fichiers ".zip" sous Windows. Le fichier "linux-5010.tar.gz" correspond à la version pour Linux d'acrobat Reader. Un clic droit sur le fichier téléchargé suivis de "action" et enfin "extraire ici" décompresse l'archive et extrait les fichiers contenus, dans un répertoire créé automatiquement (installers). Trouver la procédure d'installation Il n'existe pas de procédure standardisée pour ce type de fichier et la seule solution consiste à essayer de trouver la procédure d'installation sur le site de téléchargement ou dans un des fichiers extrait de l'archive. Souvent il existe un fichier "README" ou parfois "INSTALL" qui permet de trouver cette procédure. Ici le fichier "README" nous explique la manière d'installer. Il suffira de lancer le script appelé "INSTALL" depuis un terminal. 83
84 Installer le paquetage Il est généralement recommandé d'installer ces nouvelles applications à partir d'un terminal en tant que "root" afin de les placer dans un répertoire dédié comme "/opt". Ainsi chaque utilisateur pourra exécuter le programme, mais seul "root" pourra le modifier ou le retirer de l'arborescence. Notez qu'il faudra faire précéder le nom du script du chemin complet pour y accéder dans l'arborescence. A ce stade, vous découvrirez si le script s'exécute entièrement en ligne de commande ou s'il démarre une installation graphique classique, comme celles que vous rencontrez sous Windows. Ici nous lançons le script INSTALL depuis le répertoire créé lors de la décompression de l'archive. Il s'agit d'un script s'exécutant uniquement en "ligne de commandes". La touche d'espace nous permet de parcourrir la "licence" et de l'accepter en entrant "accept" puis la touche "ENTER". Nous répondons par "/opt/acrobat5 lors du choix du répertoire d'installation et nous validons par "y" (pour "yes") ensuite. N'oubliez pas de respecter les majuscules et les minuscules dans les chemins et les noms de fichiers. Désinstaller le paquetage Il n'existe malheureusement pas de procédure de désinstallation standardisée avec les paquetages ".tar.gz". Parfois la suppression du répertoire créé par le script lors de l'installation (/opt/acrobat5 dans l'exemple ) est suffisante mais cela n'est pas garanti. Une première solution consiste à vérifier après installation les fichiers nouvellement créés dans les répertoires suivants : le répertoire principal stipulé lors de l'installation /etc pour les fichiers de configuration /tmp pour les fichiers temporaires crées par l'application lorsqu'elle est démarrée /var pour les fichiers d'audit Dans le cas d'acrobat Reader, le fichier "README" nous apprend que la suppression du répertoire crée lors de l'installation supprimera tous les fichiers associés. 84
85 Comparaison avec les fichier ".rpm" Etant donné qu'il n'y a pas de gestion des fichiers installés avec les paquetages ".tar.gz", il n'est pas possible d'interroger, de désinstaller et de mettre à niveau de façon fiable et propre ce qui a été installé par cette voie. Il est donc souvent conseillé de choisir les installations via des fichiers ".rpm" quand cela est possible. On utilisera principalement les fichiers ".tar.gz" dans les situations suivantes : si il n'existe pas de fichier ".rpm" ou que celui proposé ne fonctionne pas avec votre distribution si vous désirez (ou vous êtes obligés) d'installer cette application en la compilant à partir du code source 85
86 10. Linux, ethernet et TCP/IP Objectif général : Assurer le bon démarrage de Linux (LILO et Grub) Objectifs spécifiques : comprendre le rôle du Master Boot Record comparer LILO et GRUB modifier la configuration de LILO modifier la configuration de GRUB 86
87 Linux et la "pile TCP/IP" La pile TCP/IP est directement incluse dans le code du noyau Linux et activée par défaut, si bien qu'il n'y a normalement rien à ajouter pour en disposer. De la même manière, l'interface réseau virtuelle de "bouclage" (loopback en anglais) est normalement automatiquement disponible, même en l'absence d'une interface réseau "physique" (une carte ethernet par exemple). Une façon simple de vérifier que TCP/IP est actif est d'interroger l'interface de bouclage avec la commande "ping". Cette interface est nommée "lo" sous Linux et son adresse IP par défaut est La valeur "0% packet loss" nous indique que l'interface répond correctement. Chargement du pilote de la carte "ethernet" Les pilotes des cartes ethernet peuvent être compilés directement dans le code du noyau ou disponibles sous forme de "modules externes" (fichiers distincts). Cette deuxième approche implique de "charger" en mémoire vive le module correspondant à chaque interface avant de pouvoir l'utiliser. Le chargement automatique d'un module au "boot" est réalisé en incluant une ligne commençant par "alias" dans le fichier /etc/modules.conf. La première interface ethernet est nommée "eth0", la deuxième "eth1" et ainsi de suite. Lors de la visualisation du fichier /etc/modules.conf avec la commande "cat", on peut observer que le module (pilote) de la carte 3com (3c59x) est lié à la première interface ethernet (eth0) 87
88 Configuration d'une interface "ethernet" Pour configurer une interface ethernet à partir de Webmin, utilisez l'onglet "Réseau" (ou "networking" en anglais) puis l'icône "Configuration réseau" et enfin l'icône "Interfaces réseau" Le tableau "Interfaces Actives" liste les interfaces ayant reçu une adresse IP qui sont activées. Bien qu'elles puissent être visibles ici, les interfaces de type "point à point" (point to point) doivent être configurées via le module "PPP Dialup client" de Webmin. Les "Interfaces Permanentes" sont celles qui sont configurées pour être activées automatiquement au boot de la machine. Les interfaces de type "PPP" n'apparaissent pas dans cette liste car elle ne sont pas activées au "boot" mais plutôt via des scripts de connexions à votre fournisseur d'accès Internet (à la demande). 88
89 Pour changer de façon temporaire la configuration de votre carte ethernet, cliquez sur le nom de l'interface (ici eth0) dans la liste des "Interfaces Actives" et modifiez les entrées dans le tableau. Voici quelques remarques au sujet de la configuration des interfaces ethernet : le masque de sous-réseau (netmask) et l'adresse de diffusion (broadcast) peuvent être configurés automatiquement ou manuellement en entrant des valeurs dans les champs correspondants. Vous pouvez changer les valeurs du MTU et l'adresse matérielle (MAC address) uniquement pour les interfaces actives (pas pour les "Interfaces Permanentes"). pour qu'une interface ethernet reçoive plusieurs adresses IP, cliquez sur le lien "Ajouter une interface virtuelle". Le nom donné aux interfaces "virtuelles" correspond au nom de l'interface physique (ici "eth0"), suivi du signe ":" et enfin d'un chiffre correspondant à cette interface virtuelle ("1" pour la première, "2" pour la seconde...). N'oubliez pas de cliquer sur le bouton "Create" pour terminer. Remarquez la nouvelle entrée pour "eth0:1" dans les "Interfaces Actives". Elle ne sera pas démarrée automatiquement au prochain "boot" et n'apparaît donc pas dans les "Interfaces Permanentes". 89
90 Pour changer de façon permanente la configuration de votre carte ethernet, cliquez sur le nom de l'interface (ici eth0) dans la liste des "Interfaces Permanentes" et modifiez les entrées dans le tableau. N'oubliez pas de sélectionner le bouton "Enregistrer et Appliquer" sinon votre modification ne sera appliquée qu'au prochain "boot" de la machine. Pour configurer une interface pour la première fois, cliquez simplement sur "Ajouter une nouvelle interface" dans le module "interfaces réseau". Ceci est valable aussi bien pour les "Interfaces Activées" que les "Interfaces Permanentes". Configuration d'une passerelle par défaut Les paquets IP destinés à des machines ne faisant pas partie de votre "segment réseau" (celles situées quelque part sur Internet par exemple) nécessitent la spécification d'une "passerelle par défaut" ("default gateway" en anglais). Cette machine est un serveur ou un "routeur" assurant le transfert (routage) du traffic vers les autres segments ou vers Internet. La configuration d'une passerelle se fait par l'icône "Passerelles et routage" du module "Configuration réseau". Entrez simplement l'adresse IP de votre "gateway" dans le champ "Passerelle" en regard de "default routes". Notez la valeur "Any" pour utiliser cette passerelle pour toutes les interfaces réseaux (eth0, eth1, lo...). 90
91 Configuration de la résolution des noms Les URL comme " que vous tapez dans votre navigateur doivent être transformées en adresse IP afin d'atteindre leur cible (ici un serveur Web). Cette "résolution des noms" peut se faire de deux manières différentes sous Linux. La première consiste à spécifier le ou les serveur(s) DNS (jusqu'à 3) à interroger pour chaque requête. Si le premier n'est pas disponible, le second sera interrogé et éventuellement le troisième. La configuration de ces serveurs se fait dans Webmin par l'onglet "Networking" puis "Configuration réseau" et enfin l'icône "Client DNS". Entrez le ou les serveurs en regard de "Serveurs DNS". Le champ "Nom du poste" ou "hostname" en anglais (ici "venus") sert à identifier votre machine. Configuration d'un proxy dans le navigateur Il est parfois indispensable de configurer un "proxy" afin de pouvoir se connecter à Internet (en fonction de la configuration de votre réseau). L'endroit exact où il faudra le configurer dépend bien entendu de votre navigateur les informations à entrer seront identiques de l'un à l'autre. Généralement il faudra spécifier une adresse IP et un "port" afin de passer par le proxy. Cette animation explique la marche à suivre pour la configuration d'un proxy dans le navigateur "Konqueror" 91
92 11. Le boot Objectif général : utiliser quelques commandes d'administration de base Objectifs spécifiques : comprendre la syntaxe d'une commande en "bash" naviguer dans l'arborescence gérer les fichiers et les répertoires effectuer des recherches de noms de fichiers et de contenu gérer les comptes et les groupes gérer les propriétaires et les permissions sur les fichiers gérer les processus et envoyer des signaux utiliser l'éditeur de texte "vi" 92
93 Master Boot Record et Boot loaders Lorsque vous configurez votre BIOS pour un démarrage à partir du disque dur, il cherchera les systèmes d'exploitation "bootables" en interrogeant le tout premier secteur du disque (512 octets). Le rôle de ce secteur (appelé MBR ou Master Boot Record) est d'héberger un programme permettant le démarrage des OS ("boot loader" en anglais), ainsi qu'une table de partitions. Le "boot loader" est un petit programme servant à localiser les partitions "actives" (bootables) dans la table de partitions et à démarrer les systèmes d'exploitation correspondants. Dans le cas de Linux, ce programme terminera son office dès qu'un noyau Linux aura été chargé en mémoire et commencera à "piloter" la machine. Bien que plusieurs programmes soient capables de s'installer dans le MBR et de démarrer Linux, les plus répendus sont LILO (LInux LOader) et GRUB (GRand Unified Boot loader). Démarrage d'un noyau linux à l'aide du MBR et de GRUB LILO et GRUB sont aussi capables d'identifier et de démarrer d'autres systèmes d'exploitation comme Windows ou OS/2. Lorsque plusieurs systèmes d'exploitation sont installés sur la même machine, on parlera d'un système "multi boot". Configuration de LILO La configuration de LILO dans Webmin se fait via l'onglet "Matériel" (Hardware) puis l'icône "Configuration du démarrage de Linux". Le bouton "Editer les options Globales" permet de spécifier les options de LILO qui seront appliquées quelque soit le système d'exploitation démarré. Les principaux éléments à configurer sont les suivants : 93
94 Les principaux éléments à éditer dans les options globales de LILO Les icônes présentes au-dessus de la section globale représente chacune un système à démarrer. Ici l'icône avec l'étiquette "linux" démarrera le noyau Linux par défaut. "linux-nonfb" et "failsafe" seront utilisés pour démarrer Linux lorsque le noyau par défaut ne démarre plus. Enfin "windows" démarre un des OS de Redmond. En cliquant sur l'icône correspondant à un système Linux, on accède à un formulaire reprenant les points principaux suivants : Les principaux éléments à éditer pour le système correspondant à l'étiquette "linux" En cliquant sur l'icône correspondant à un système Windows, on accède à un formulaire reprenant les points principaux suivants : "Nom" : C'est le nom de l'étiquette pour cet OS, tout comme pour les noyau Linux. "Partition à démarrer" : Correspond à la partition "système" d'un Windows installé. "Mot de passe au démarrage" : Protège le démarrage de cet OS par les utilisateurs ne connaissant pas le mot de passe. 94
95 Les principaux éléments à éditer pour le système correspondant à l'étiquette "windows" Configuration de GRUB La configuration de GRUB dans Webmin se fait également via l'onglet "Matériel" (Hardware) puis l'icône "GRUB Boot Loader". Le bouton "Edit Global Options" permet de spécifier les options de GRUB qui seront appliquées quelque soit le système d'exploitation démarré. Les principaux éléments à configurer sont les suivants : Les principaux éléments à éditer dans les options globales de GRUB Les icônes présentes au-dessus de la section globale représente chacune un système à démarrer. 95
96 On retrouve les icônes de l'illustration correspondant chacune aux mêmes systèmes d'exploitation. En cliquant sur l'icône correspondant à un système Linux, on accède à un formulaire reprenant les points principaux suivants : Les principaux éléments à éditer pour le système correspondant à l'étiquette "linux" En cliquant sur l'icône correspondant à un système Windows, on accède à un formulaire reprenant les points principaux suivants : "Boot image partition" Correspond à la partition "système" d'un Windows installé. "Other OS" C'est ici que l'on distingue les systèmes différents comme Windows. Pour les systèmes Linux, c'est le bouton radio "Linux kernel" qui est coché. 96
97 Les principaux éléments à éditer pour le système correspondant à l'étiquette "windows" 97
98 12. La ligne de commande Objectif général : écrire et démarrer des scripts en BASH (interpréteur de commandes) Objectifs spécifiques : comprendre la puissance et le rôle des scripts gérer les variables gérer les expressions conditionelles écrire correctement un script en bash rendre le script exécutable démarrer et tester le script 98
99 Syntaxe d'une commande en "bash" Il est important de comprendre la syntaxe d'une commande "bash" (Bourne Again SHell) afin que l'interpréteur puisse l'évaluer correctement et vous fournir la réponse attendue. Une commande est toujours constituée d'un ou de plusieurs des éléments suivants : le nom de la commande elle-même un ou des paramètre(s) : certaines commandes fonctionnent sans paramètre (elles effectuent une action unique, prévisible). D'autres en ont besoin pour fonctionner sans erreur (l'action ne peut pas être effectuée si ces paramètres sont manquants). une ou des option(s) : elle ne sont pas indispensables pour que la commande s'exécute sans erreur, mais l'action effectuée sera différente en fonction des options utilisées. La commande "whoami" (qui suis-je) affiche l'utilisateur qui est actuellement connecté. Elle n'a pas besoin de paramètre ni d'option pour fournir la réponse attendue. Pour pouvoir "monter" un système de fichiers, la commande "mount" a besoin des paramètres correspondant au système de fichier à monter (par exemple /dev/hda1) et au point de montage (par exemple /mnt/windows). La commande "ping" a besoin d'une adresse IP en paramètre 99
100 La même commande "ping" aura besoin de l'option "-b" pour pouvoir interroger une adresse de "broadcast" (diffusion). Ici la commande ping est utilisée avec l'option "-c" qui spécifie le nombre de fois où elle s'exécutera (par défaut elle ne s'arrête que lorsque vous appuyez sur "CTRL+C"). Dans ce cas vous devrez faire suivre le "-c" d'un caractère d'espacement puis directement après d'un chiffre ou d'un nombre (le nombre de fois). Dans notre exemple la commande s'exécutera 4 fois puis s'arrêtera. Vous aurez remarqué que certaines options (comme le "-c" ci-dessus) ont elles mêmes besoin d'un paramètre (ici le nombre de fois). Il s'agit donc du paramètre de l'option et non pas celui de la commande (ici l'adresse IP). Rappellez-vous qu'une option qui a besoin d'un paramètre doit trouver ce dernier directement derrière elle et séparé d'elle par un "espace" ("-c 4" par exemple). Il est très important de se rapeller que c'est le caractère d'espacement qui permet à une commande de distinguer les paramètres, les options et les paramètres d'options. Beaucoup d'erreurs lors de l'utilisation de la "ligne de commandes" proviennent "d'espaces" manquants. D'une manière générale, c'est la page de "man" (page d'aide) d'une commande qui pourra vous renseigner sur la syntaxe exacte à appliquer. La ou les syntaxe(s) admise(s) se retrouve(nt) en-dessous du terme "SYNOPSYS". Les options sont entourées des crochets '[" et "]" alors que les paramètres obligatoires ne sont pas entourés. Lorsqu'un élément est suivis de "..." cela indique qu'il peut être 100
101 spécifié plusieurs fois. N'oubliez pas ici aussi d'utiliser le caractère d'espacement pour séparer chaque occurence de cet élément. Ici, "cp" est le nom de la commande (elle copie des fichiers ou des répertoires). Des options sont possibles (entre crochets) mais non obligatoires. Le premier paramètre de la commande est le ou les fichier(s) à copier (remarquez les trois points derrière le terme "fichier...") et ensuite l'endroit où vous effectuez la copie ("répertoire"). Naviguation dans l'arborescence La navigation dans l'arborescence s'effectue en spécifiant un "chemin" ("path" en anglais) vers le fichier (ou le répertoire) que l'on veut atteindre. On parle de chemin "absolu" lorsque ce dernier part de la "racine" de l'arborescence unique. En spécifiant un chemin absolu, on a la garantie de pointer vers le bon fichier puisque la référence (la "racine") est unique et qu'il ne peut pas y avoir deux fichiers de même nom à un même niveau de l'arborescence. Tous les chemins absolus commencent donc par le séparateur "/" (rien à gauche du "slash" veut dire "racine de l'arborescence). L'endroit de l'arborescence où vous vous trouvez à un moment donné de votre navigation s'appelle le répertoire "courant" ("current" ou "working" directory en anglais). Ce répertoire sert de référence lorsque vous voulez spécifier un chemin "relatif" et ce dernier commencera toujours sans le séparateur "/". Avec les chemins relatifs, la référence bouge constament en fonction de votre navigation et il est donc important de toujours connaitre votre répertoire courant avant de spécifier un chemin de ce type. La commande "pwd" (Print Working Directory) vous affiche à l'écran l'endroit de l'arborescence où vous vous trouvez à ce moment précis (ici "/var/log"). 101
102 La commande "cd" (Change Directory) vous permet de naviguer dans l'arborescence et "ls" (list) de voir les fichiers et les répertoires présents à cet endroit. Les deux commandes acceptent comme paramètre un chemin absolu ou relatif. Navigation par un chemin absolu vers le répertoire "grub" situé dans le répertoire "boot", lui-même sous-répertoire direct de la "racine". La commande "ls" sans paramètre supposera qu'il faut afficher le contenu du répertoire "courant". "pwd" nous indique d'abord que nous sommes à la "racine" (répertoire courant à cet instant). La commande "cd boot/grub" (sans le premier "slash") nous amène au même endroit qu'au point précédent, car ce chemin est relatif à la racine et boot est bien un sous-répertoire de cette dernière. Finalement le deuxième "pwd" nous confirme l'endroit où nous trouvons. "pwd" nous indique ici que nous sommes dans le répertoire "/tmp". La commande "ls /boot/grub" affiche les mêmes données que dans les exemples précédents car ce chemin est absolu et la commande ne soucie alors pas de savoir où nous nous trouvons dans l'arborescence à ce moment. Voici quelques façons de naviguer en utilisant des chemins "abrégés" : cd (sans paramètre) vous ramène dans votre répertoire personnel (par exemple /home/tux 102
103 pour l'utilisateur "tux") cd.. vous fait monter au répertoire parent par rapport à votre répertoire "courant" cd ~tux vous transporte dans le répertoire personnel de "tux" (si vous en avez la permission) cd vous fait revenir au répertoire "précédent" par rapport à l'historique de votre navigation (un seul niveau) Voici quelques options utiles lors de l'utilisation de la commande "ls" : ls -l listing "long", c'est-à-dire avec l'affichage des permissions, propriétaires, taille, date et noms de fichiers ls -a ".") affiche aussi les fichiers et les répertoires "cachés" (ceux dont le nom commence par un ls -h affiche les tailles de fichiers en "kilo", "méga", "giga" octets Ici la commande "ls" combine les trois options vues plus haut pour affiner l'affichage. Manipulation des fichiers et des répertoires Les commandes suivantes permettent de manipuler les fichiers et les répertoires : mkdir (MaKe DIRectory) création d'un répertoire touch création d'un fichier texte (ASCII) vide (taille de zéro octet) mv (MoVe) déplacement d'un fichier ou d'un répertoire rm (ReMove) suppression d'un fichier ou d'un répertoire 103
104 Création du répertoire "abc" dans le répertoire "/home" Navigation jusque dans le répertoire "abc" créé précédemment, puis création du fichier "texte1" et "texte2" à cet endroit Nous sommes bien dans le répertoire "/home/abc" et la commande "mv texte1../" permet ici de déplacer le fichier "texte1" vers son répertoire parent (home). La même commande déplace ensuite ce fichier vers son lieu d'origine et le renomme (car la fin du chemin ne correspond à aucun sous-répertoire d'abc) en "nouveau-nom" Navigation jusqu'au répertoire /home/abc" par un chemin absolu puis suppression du fichier "texte2" 104
105 Ici on commence par remonter dans le répertoire parent (home) avec "cd..", puis la commande "rm" avec l'option "-R" spécifie ensuite qu'il faut supprimer le répertoire "abc" et tout son contenu. L'option "f" devant le "R" spécifie que la suppression doit se faire sans confirmation de l'utilisateur. Recherches de fichiers dans l'arborescence La commande "find" permet d'effectuer des recherches sur les noms de fichiers ou sur tous les éléments caractérisant ces fichiers (permissions, dates, propriétaires...). La commande "find /etc -name lilo*" recherche à partir du répertoire "/etc" tous les fichiers dont le nom correspond à "lilo" suivis de n'importe qu'elle chaîne de caractères. La commande "find /bin -perm +4000" recherche à partir du répertoire "/bin" tous les fichiers dont le bit "SUID" est activé Les comptes et les groupes Les commandes suivantes permettent de gérer les comptes, les mots de passe et les groupes : useradd création d'un compte utilisateur 105
106 usermod userdel passwd groupadd groupmod groupdel modification d'un compte existant suppression d'un compte existant création ou mot de passe création d'un groupe d'utilisateurs modification d'un groupe existant suppression d'un groupe existant Cette commande crée le compte "bill" (dernier élément de la commande) ainsi que son répertoire personnel "/home/bill" (option "-m") et lui alloue l'uid 3000 (option "-u 3000") Modification du compte "bill" pour que son UID corresponde à 4000 Suppression du compte "bill" et de son répertoire personnel (option "-r") Modification du mot de passe de l'utilisateur "tux". Notez que lorsque vous tapez le mot de passe, aucun caractère 106
107 (pas d'étoile par exemple) n'apparaît à l'écran, pourtant tout ce que vous entrez est pris en compte. La ligne "all authentication tokens updated successfully" nous indique que l'opération à bien abouti. Création du groupe "compta" avec 7000 comme "GID" Modification du nom du groupe en "comptabilite" (option "-n" suivie du nouveau nom) sans changement de son GID Suppression du groupe "comptabilite" Propriétaires et permissions sur les fichiers Les deux commandes suivantes permettent de modifier les propriétaires des fichiers et les permissions : chown (CHange OWNers) chmod (CHange MODe) changement du propriétaire et/ou du groupe propriétaire d'un fichier changement des permissions de base et supplémentaires Linux Le propriétaire du répertoire /home devient "tux" et le groupe propriétaire "users". 107
108 Remarquez que "tux:users" correspond à une seule chaîne de caractère dont les deux éléments (propriétaire et groupe) sont séparés par le signe ":". Ici seul le propriétaire du répertoire /home est modifié en "nobody". Le séparateur ":" est inutile car aucun changement de groupe n'est effectué Le changement seul du groupe propriétaire (ici "nogroup") nécessite de nouveau l'utilisateur du séparateur, mais rien n'est situé à sa gauche car aucun changement de propriétaire n'est effectué Changement des permissions sur le répertoire /home. Le propriétaire reçoit les permissions maximum, le groupe n'a pas les droits d'écriture et les "autres" ne peuvent même pas y accéder. A chaque utilisateur correspond un symbole ("u" pour "user propriétaire", "g" pour "groupe propriétaire" et "o" pour "others"). On spécifie ensuite uniquement les permissions désirées par utilisateur derrière un signe "=" (liste d'éléments séparés par le signe ",") La même commande utilisée avec l'option "-R" (première option derrière la commande) opérera de façon "récursive", c'est-à-dire en partant du répertoire /home et en s'appliquant à tous les sous-répertoires et fichiers. 108
109 Processus et signaux La gestion des processus tournant en mémoire vive se fait principalement par les deux commandes suivantes : ps (ProcesS) correspondant kill cliché instantané des processus en cours et découverte des PID envoi d'un signal reconnu à un ou plusieurs processus La commande "ps ax" affiche tous les processus tournant en mémoire vive à ce moment précis. 109
110 Dans un terminal sous interface graphique, vous pourrez utiliser "l'ascensseur" pour naviguer dans la liste des processus. Dans une console texte, il sera probablement nécessaire de rediriger cette commande vers le filtre "less", puis de naviguer dans la liste des processus avec les flèches "haut/bas" et "page up/page down". Pour récupérer l'invite de commande appuyez sur la lettre "Q" quand vous avez trouvé l'information désirée. La commande "kill -l" nous renseigne sur les signaux qu'elle peut envoyer aux processus. Par exemple le signal numéro 15 (SIGTERM) demande au processus qui le reçoit de s'arrêter et de quitter la mémoire vive. Contrairement à ce que le nom de la commande "kill" laisse penser, elle n'envoie donc pas systématiquement un signal "kill" au processus concernés. Lorsqu'une application nous pose problème ("plantage" par exemple) et que la souris ne répond plus mais que le clavier est toujours actif, il faudra intervenir de la manière suivante : basculer l'affichage vers une console texte (CTRL+ALT+F1 jusque CTRL+ALT+F6) ouvrir une session. En tant que "root" vous pourrez envoyer des signaux vers tous les processus actifs alors qu'en tant que "tux" vous ne pourrez intervenir que sur les processus démarrés par cet utilisateur. découvrir avec la commande "ps" le ou les processus correspondant à cet application et prendre note du ou des "PID" (Process IDentifier) correspondant(s) envoyer le signal désiré avec la commande "kill" 110
111 Dans cet exemple l'application "kwrite" bloque la souris, mais le clavier reste actif. Après ouverture d'une console texte, on découvre ensuite le PID de "kwrite" (ici "6113") et on lui envoie un signal "SIGKILL" afin qu'il libère la mémoire vive Lorsque vous n'indiquez pas le type de signal à envoyer, la commande "kill" envoie par défaut un signal "SIGTERM" au processus concerné (terminaison "propre", sans brutalité d'un processus). Certains processus (comme un interpréteur de commande par exemple) refusent ce type de signal et votre seule chance dans ce cas de libérer la mémoire vive est de forcer le signal "SIGKILL". Dans ce cas n'oubliez pas qu'il s'agit d'un arrêt brutal et inconditionnel du processus et donc que ce dernier n'aura aucune chance de pouvoir sauvegarder le travail en cours (un texte en cours de frappe par exemple). 111
112 13. Les scripts Objectif général : identifier les noms de périphériques sous Linux partitionner, formater en vue d'une installation Linux installer linux Mandriva sur un ordinateur - Dernière version testée Objectifs spécifiques : comprendre la philosophie "tout est fichiers" identifier les périphériques sous Linux identifier les partitions sous Linux comprendre le fonctionnement global des disques durs comprendre la répartition de l'arborescence choisir les partitions et leur taille choisir les systèmes de fichiers par partition démarrer l'installation au départ des cdroms effectuer les choix de base partitionner et formater choisir les paquetages à installer vérifier et terminer l'installation mettre à jour le système après installation 112
113 Comprendre le rôle des scripts "bash" Un script est simplement un fichier texte dans lequel on encode des commandes reconnues par un interpréteur. Il existe une grande variété d'interpréteurs sous Linux et chacun d'eux utilise une syntaxe différente (par exemple Perl, PHP...). Lorsqu'un administrateur Linux veut automatiser les commandes qu'il entre dans un terminal ou une console texte, il doit écrire des scripts dont la syntaxe est reconnue par un interpréteur de type "shell" (C SHell, Korn SHell, bourne SHell, Bourne Again SHell...). Pour que ce "script shell" soit utilisable, il faut bien entendu que l'interpréteur correspondant aie été installé. Linux installe généralement par défaut un interpréteur de commandes "bash" utilisable par tous les utilisateurs reconnus (comptes valides). On parle d'interpréteur lorsque le "code source" (ce qui a été encodé) est relu à chaque exécution, contrairement aux languages compilés qui sont "traduits" en language machine par un compilateur pour devenir des exécutables autonomes (pas besoin d'interpréteur). Ecrire correctement un script en bash Pour écrire un script, il vous suffit de démarrer l'éditeur de texte de votre choix (par exemple "kwrite", "joe" ou "vi") et d'encoder des commandes reconnues par le "bash". Veillez à respecter les règles suivantes : la première ligne de vos scripts doit idéalement stipuler le chemin vers l'interpréteur qui doit être utilisé, précédé des signes "#!" (dièse et point d'exclamation). Dans notre cas ce sera "#!/bin/bash" (c'est une chaîne sans espaces). les autres lignes commençant par "#" (dièse) sont considérées comme des commentaires et sont donc ignorées par l'interpréteur. les lignes vides sont également ignorées par l'interpréteur. les commandes à exécuter s'écrivent de la même manière que lorsqu'elles sont directement tapées en mode interactif. "Kwrite" est lancé en tant que "root" pour permettre la sauvegarde du script n'importe où dans l'arborescence. Le script est destiné à "monter" un système de fichiers distant. Rendre le script exécutable Lors de la création d'un fichier texte sous Linux les permissions par défaut sont réglées sur "rw-" (lecture et écriture), "r--" (lecture seule) ou encore "---" (accès interdit). Pour transformer ce fichier en "script", il faut ajouter un "x" (exécution) pour le ou les type(s) d'utilisateur(s) voulu(s). Ici le fichier "monscript" est rendu exécutable pour "root" et l'accès est interdit aux autres utilisateurs. 113
114 Démarrer et tester le script Il suffit maintenant de taper le nom du script pour qu'il s'exécute. Lancement du script en spécifiant son chemin "absolu". Linux refusera par défaut d'exécuter une commande à partir du répertoire "courant". Si vous naviguez jusque dans le répertoire où se trouve votre script, n'oubliez pas de spécifier le racourcis vers le répertoire "courant" c-à-d "./" (point slash) Navigation jusque dans le répertoire où se trouve le script puis lancement de ce dernier. Gérer les variables Les variables utilisées par le "bash" ne sont pas typées, c'est-à-dire que leur valeur est toujours considérée par l'interpréteur comme une chaîne de caractères. L'assignation d'une valeur à une variable se fait simplement en donnant un nom de variable, suivis du signe "=" et d'une valeur (1 ou plusieurs caractères). Il est très important de se rapeller qu'il ne doit pas y avoir d'espace, ni devant, ni après le signe égal Ici le mot "Linux" est assigné à la variable dont le nom est fixé à "mavar" 114
115 La valeur d'une variable peut être visualisé par la commande "echo" (affichage d'une chaîne de caractères à l'écran), suivie du nom de la variable précédé du signe "$" (collé devant le nom, sans espace). Lorsque la valeur d'une variable est une chaîne de caractères comportant des "espaces", il faut entourer cette chaîne de simples guillemets (') ou de doubles guillemets (") La chaîne "Administration d'une machine Linux" est entourée de guillemets car elle comporte des espaces. Dans un script, la commande "read" suspend le déroulement du script et attend que l'utilisateur tape quelque chose. Dès qu'il appuie sur "ENTER" le contenu de la ligne sur laquelle se trouve le curseur est envoyée dans une variable et le script continue. L'option "-p" est utilisée pour afficher un message d'explication à l'écran pour que l'utilisateur comprenne ce qu'on attend de lui. Utiliser la structure de contrôle "if" La structure de contrôle "if" permet de tester une expression ou le code de retour d'une commande. Sa syntaxe générale est la suivante : if expression ou then commande 1 à commande 2 à... else commande 1 à commande 2 à... fi commande exécuter si la condition "if" est vraie exécuter si la condition "if" est vraie exécuter si la condition "if" est fausse exécuter si la condition "if" est fausse L'exemple suivant teste une expression. Le script affiche à l'écran le texte "Entrez votre prénom" et attend une entrée de l'utilisateur qui sera mise dans la variable "entree". Si l'utilisateur tape "Bill" comme prénom, le script affichera "Votre prénom est Bill". Dans les autres cas il affichera "Votre prénom est différent de Bill". read -p "Entrez votre prénom" entree if [ $entree = 'Bill' ] then echo "Votre prénom est Bill" 115
116 else echo "Votre prénom est différent de Bill" fi Contrairement à l'assignation d'une valeur à une variable, il doit y avoir quatres espaces dans l'expression de l'exemple ci-dessus. Lisez donc "[ ESPACE $entree ESPACE = ESPACE 'Bill' ESPACE ]" Quelques mots avant d'expliquer le script suivant. La commande "grep" est un filtre qui affiche à l'écran les lignes d'un fichier texte dans lesquelles se trouve une chaîne de caractères de "référence". Le filtre "grep" suivant teste dans le fichier /etc/passwd (comptes utilisateurs) l'existance d'une ligne dans laquelle se trouve la chaîne "tux". Comme le compte "tux" existe, la ligne correspondante est affichée et la commande renvoie le code "zéro" (pas d'erreur) à l'interpréteur bash. Le filtre "grep" teste ici dans le même fichier l'existance d'une ligne dans laquelle se trouve la chaîne "lisa". Comme le compte "lisa" n'existe pas, rien n'est affiché et la commande renvoie un code d'erreur à l'interpréteur bash. L'exemple suivant teste le code de retour de la commande "grep". Le script affiche à l'écran le texte "Entrez votre login" et attend une entrée de l'utilisateur qui sera mise dans la variable "entree". Ce qui suit l'instruction "then" s'appliquera si le code de retour de "grep" est "zéro" ("grep" a trouvé une ligne et donc n'a pas renvoyé d'erreur). Le code suivant l'instruction "else" s'appliquera si le code de retour de "grep" est différent de zéro ("grep" n'a pas trouvé de ligne et renvoie donc une erreur). read -p "Entrez votre login" entree if grep $entree /etc/passwd then echo "Le login que vous avez entré se trouve dans /etc/passwd" else echo "Le login que vous avez entré ne se trouve pas dans /etc/passwd" fi 116
117 14. Problèmes et solutions Objectif général : démarrer en mode rescue (en mode d'urgence) réparer certaines configurations endommagées Objectifs spécifiques : démarrer l'ordinateur en mode "rescue" ré-installer le "boot loader" accéder aux systèmes de fichiers effectuer des tâches d'administration éditer et modifier certains fichiers importants 117
118 Démarrage en mode "maintenance" Comme nous l'avons vu aux chapitres concernant les protocoles et les services, il est possible de passer directement des paramètres via votre "boot loader" (Lilo ou Grub) afin que le noyau les prennent en charge lors de son prochain démarrage. Pour atteindre le mode "maintenance" (seuls les processus essentiels sont lancés), rajoutez le symbole correspondant à ce "run level" à l'invite de votre "boot loader". La gestion des niveaux d'exécution et des symboles correspondants est propre aux différentes distributions. Le niveau "1" (ou parfois "s" pour "Single user mode") est normalement reconnu par toutes les distributions comme mode "maintenance". Procédure de démarrage en mode maintenance au départ de LILO. Procédure de démarrage en mode maintenance au départ de GRUB. Vous ne pouvez ouvrir une session qu'en tant que "root" dans le niveau d'exécution "1". Dépendant de la configuration par défaut de votre distribution, vous devrez entrer ou non son mot de passe pour vous connecter. Vous êtes maintenant prêt à entrer des commandes afin de corriger les problèmes courants. Ici le mot de passe de root est demandé pour entrer en mode maintenance. Si vous choisissez plutôt de taper "Control-D", le système continuera la séquence normale de démarrage (passage au niveau d'exécution par défaut). Lorsque vos tâches de maintenance sont terminées, vous pouvez choisir de redémarrer complètement la machine (commande "reboot") ou de passer directement dans le niveau d'éxécution normal pour votre distribution. Pour avoir tous les services réseaux et l'interface graphique actifs, vous devrez choisir généralement le niveau "5" dans les distributions Mandriva, RedHat/Fedora et Suse alors que ce mode de fonctionnement correspond au niveau "2" dans une distribution Debian. 118
119 Après les travaux de maintenance on demande ici de remonter au niveau 5 via la commande "init". En cas de problème lors du démarrage Lorsque Linux rencontre un problème lors du démarrage, la majorité des distributions bascule automatiquement en "runlevel 1". Entrez alors le mot de passe de "root" s'il vous est demandé pour ouvrir une session. La première chose à faire est de lire les lignes qui sont situées au-dessus de l'invite de login, car le problème y est probablement affiché. Apprenez à prendre le temps de lire tout ce qui apparait à l'écran. Linux est un système "transparent" qui vous indique généralement toutes les étapes de son démarrage ou de son fonctionnement. La plupart du temps, le problème provient d'une des raisons suivantes : un changement de la configuration du fichier /etc/fstab (automatisation des "montages" au boot) ou un changement de partitionnement sans modification de /etc/fstab un changement de la configuration du fichier /etc/lilo.conf (configuration du boot loader LILO) ou un changement de partitionnement sans modification de /etc/lilo.conf un changement de la configuration du fichier /boot/grub/menu.lst (configuration du boot loader GRUB) ou un changement de partitionnement sans modification de /boot/grub/menu.lst la corruption d'un système de fichier qui doit être "monté" automatiquement au démarrage. Un système de fichier endommagé (corrompu) ne peux être réparé que s'il est accessible en "lecture seule" Il est prudent, dans tous les cas, de vérifier si votre partition "racine" à été montée en "lecture seule" ou en "lecture/écriture". La commande "mount" sans argument vous affiche les systèmes de fichiers montés. A la fin de la ligne correspondant à votre partition "racine" (chemin = "/") vérifiez si vous avez (ro) pour "read-only" ou (rw) pour "read and write". Chaque fois que vous devrez modifier un fichier de configuration et que votre "racine" est montée en 119
120 "lecture seule", utilisez la commande "mount" pour la remonter en "lecture/écriture". Ici on remonte la partition /dev/hda5 en "lecture-écriture" pour pouvoir éditer et sauvegarder des fichiers de configuration. Dans l'illustration précédente, veillez à respecter les espaces. L'option "-o" (la lettre o minisucule) signifie que des paramètres font suite. La liste de paramètres derrière "-o" est constituée d'éléments séparés par une virgule (ici "remount,rw"). Changez bien entendu "/dev/hda5" par le pointeur vers votre partition racine, séparé des options précédentes par un "espace" (c'est le paramètre obligatoire de la commande, pas de l'option "-o"). Editer et modifier le fichier /etc/fstab Edition de /etc/fstab avec l'éditeur "joe" (éditeur de texte simple d'emploi). Pour connaître les options de cet éditeur (combinaisons de touches) appuyez sur CTRL+K+H. Isolons une des lignes de ce fichier, par exemple la ligne suivante : /dev/hda5 / ext3 defaults 1 1 Elle correspond à un système de fichier à monter automatiquement au "boot" et chaque élément est séparé des autres par au-moins un caracatère d'espacement (ou une tabulation). Voici la signification des différents éléments : 120
121 /dev/hda5 c'est le pointeur vers le "périphérique" correspondant à cette partition (ici la partition "racine") / c'est le "point de montage" sur lequel il faut rattacher ce périphérique (ici la "racine" de l'arborescence) ext3 c'est le type de système de fichiers (ici un système "EXTENDED" en version3) defaults ce sont des options à appliquer lors du montage (ici on utilise les options par défaut) 1 ce chiffre, s'il n'est pas égal à "zéro" effectuera un backup automatique de certains fichiers ("dump") 1 ce chiffre, s'il n'est pas égal à "zéro" effectuera une vérification du système de fichier au "boot" ("e2fsck") Pour savoir à quels paramètres correspond le terme "defaults" ci-dessus, il faut interroger la page de "man" de la commande... "mount". Les arguments reconnus derrière l'option "-o" de cette commande vous en apprendront d'avantage. Les commandes "dump" (sauvegarde) et "e2fsck" (vérification) ne fonctionnent que sur des systèmes de fichiers EXT2 et EXT3. Pour les autres systèmes de fichiers présents dans /etc/fstab, les deux chiffres à la fin de ligne seront toujours égaux à "zéro" "zéro" (2 fois zéro). 121
122 Editer et modifier le fichier /etc/lilo.conf Edition de /etc/lilo.conf avec l'éditeur "joe". Les principales options "globales" de ce fichier (pour tous les systèmes à démarrer), sont les suivantes : default="linux" étiquette correspondant au système à démarrer après le temps donné par "timeout" boot=/dev/hda endroit où est installé LILO (ici le MBR car il n'y a pas de chiffre de partition à la fin de "/dev/hda") timeout=100 nombre de 10ièmes de secondes à attendre avant de démarrer le "default" (ici 10 secondes) Les principales options corespondant aux systèmes Linux, sont les suivantes : image=/boot/vmlinuz chemin vers le noyau Linux à démarrer label="linux" étiquette correspondant à ce système root=/dev/hda5 spécification de la partition "racine" pour ce système 122
123 initrd=/boot/initrd.img chemin vers le fichier de "RAM disk" utilisé pendant la phase de boot append="acpi=ht..." paramètres passés au noyau read-only ceci permet un test "e2fsck" (voir point 15.6) sur la partition racine. Cette partition sera remontée en lecture/écriture par le noyau après le test Les principales options corespondant aux autres systèmes (comme Windows), sont les suivantes : other=/dev/hda1 partition "système" de Windows label="windows" étiquette correspondant à ce système Lilo a besoin de relire sont fichier de configuration pour pouvoir tenir compte des changements que vous avez apportés. Ce ne sera fait que si vous entrez la commande "lilo" dans un terminal en tant que "root". Dans le cas contraire, vos changements seront toujours bien encodés dans le fichier /etc/lilo.conf, mais ne seront jamais pris en charge par ce "boot loader", même après un re-démarrage de votre machine. Tapez simplement "lilo" sans paramètres (en tant que "root") pour activer vos changements dans /etc/lilo.conf. Editer et modifier le fichier /boot/grub/menu/lst Edition de /boot/grub/menu.lst avec l'éditeur "joe". Les principales options "globales" de ce fichier (pour tous les systèmes à démarrer), sont les suivantes : timeout 20 nombre de secondes à attendre avant de démarrer le "default" (ici 20 secondes) 123
124 default 0 système à démarrer après le temps donné par "timeout" (ici le premier dans la liste) Les principales options corespondant aux systèmes Linux, sont les suivantes : title Mandriva étiquette correspondant à ce système kernel (hd0,4)/boot/vmlinuz... paramètres du noyau initrd (hd0,4)/boot/initrd.img chemin vers le fichier de "RAM disk" utilisé pendant la phase de boot Les principales options corespondant aux autres systèmes (comme Windows), sont les suivantes : title Windows étiquette correspondant à ce système root (hd0,0) partition "système" de Windows chainloader +1 grub "passera" la main à un autre "bootloader" Quelques remarques diverses sur les options du fichier "menu.lst" : le zéro est significatif, ce qui veut dire qu'il représente la première "occurence " de quelque chose. Par exemple "default 0" correspond bien au premier système d'exploitation listé dans le fichier de configuration. les périphériques sont spécifiés entre parenthèse, en commençant par leur type. Par exemple (hd0,4) veut dire "disque dur numéro 1 (hd0) et partition numéro 5 (4). l'option "kernel" spécifie d'abord l'endroit où se trouve le noyau (ici "(hd0,4)/boot/vmlinuz") suivis de la spécification de la partition racine (ici "root=/dev/hda5") et d'autres paramètres à passer au noyau Linux. exemple : kernel (hd0,4)/boot/vmlinuz root=/dev/hda5 acpi=ht resume=/dev/hda6 splash=silent vga=788 Grub ne peut pas démarrer directement Windows et il doit donc démarrer en chaîne (chainload) le "boot loader" normal de Windows (NT loader par exemple). Le paramètre +1 derrière l'option "chainloader" veut dire "lire 1 secteur depuis le début de cette partition". Contrairement à LILO, Grub relit automatiquement sont fichier de configuration à chaque démarrage. Aucune action supplémentaire n'est donc nécessaire pour que les modifications faites dans le fichier "/boot/grub/menu.lst" soient d'application au prochain démarrage. Réparer un système de fichiers corrompu Lorsque vous voulez réparer un système de fichiers corrompu et qu'il est "monté" en "lecture/écriture", il faudra d'abord le remonter en "lecture seule" Ici on remonte la partition /dev/hda5 en "lecture seule" pour pouvoir réparer le système de fichiers. 124
125 La commande "e2fsck" (Ext2 FileSystem ChecK) permet de réparer les systèmes de fichiers de type "EXT2" ou "EXT3" corrompus. La commande ci-dessus est valable aussi pour réparer les systèmes de fichiers "EXT3" car la structure (table des inodes) est identique. La seule différence entre les deux systèmes de fichiers est la création d'un "journal" en "EXT3", qui garde trace des fichiers ouverts à tout moment pendant le fonctionnement du système. La commande e2fsck avec les options suivantes vérifie le système de fichier sur la partition 5 ("/dev/hda5"), en vérifiant tous les blocks ("-c") et sans poser de question à l'utilisateur ("-p"). 125
Comment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Installation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Installation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
FreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Serveur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Personnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
LINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
l'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Découverte des Logiciels Libres. Gilles Dequen 2009-2010 [email protected]
Découverte des Logiciels Libres Gilles Dequen 2009-2010 [email protected] Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai
Edutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
TP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
TP 1 : prise en main de Windows. TP 1 : prise en main de Windows
TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction
FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Situation professionnelle n X
BENARD Jérémy BTS SIO 2 Situation professionnelle n X ========================================= Thème : Gestion et amélioration d'une infrastructure ========================================= Option SISR
LINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
KeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Kaspersky Security Center Web-Console
Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Installation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
3 L'arborescence Windows
03 L'EXPLORATEUR 1 Fichiers et Dossiers - Les fichiers Un fichier correspond à un enregistrement de données informatiques qui est nommé et rangé dans votre ordinateur. Un fichier peut être une musique,
Microsoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, [email protected].
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Linux 1: Présentation
1: Présentation 11.05.04, Avon [email protected], IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation
Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Utilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
La console MMC. La console MMC Chapitre 13 02/08/2009
La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans
Symantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Documentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Installation et prise en main d UBUNTU
Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires
Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
À propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
Guide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Qu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Comment créer vos propres pages web?
Comment créer vos propres pages web? Vous voulez vous aussi devenir acteur et présenter vos passions et vos envies aux yeux du monde. Présentez-les sur le WEB. Pour cela, il vous suffit de créer vos "pages
1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
GUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
TRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Manuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
SCOLASYNC : Logiciel de gestion de flotte de «supports USB», synchronisation de fichiers.
SCOLASYNC : Logiciel de gestion de flotte de «supports USB», synchronisation de fichiers. Logiciel libre (licence GPL), développé pour le plateforme GNU/Linux. Permet à l'enseignant de transférer des fichiers
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
claroline classroom online
de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3
KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim
01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met
Les Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014
Les Imprimantes EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é v i s é : J a n v i e
TD 1 - Installation de système UNIX, partitionnement
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc [email protected] TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très
Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...
Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module
[Serveur de déploiement FOG]
2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
GroupWise. Novell. Démarrage rapide. www.novell.com
Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,
Le meilleur de l'open source dans votre cyber cafe
Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau
Installation de Windows 2008 Serveur
Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Utiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Démarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Le générateur d'activités
Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.
Manuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Systèmes en réseau : Linux 1ère partie : Introduction
Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce
Middleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Utiliser Freemind à l'école
Utiliser Freemind à l'école Cette notice est une rapide introduction au mind maping, que nos amis québecois appelent les «schémas de réseaux conceptuels» ou encore idéacteur. En d'autres termes c'est l'organisation
Manuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Installation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Tutoriel Drupal version 7 :
Tutoriel Drupal 7: Installation en local sous Windows 1 Tutoriel Drupal version 7 : Installation en local Sous Windows Tutoriel Drupal 7: Installation en local sous Windows 2 1. Logiciels nécessaires Drupal
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Tutoriel Création d une source Cydia et compilation des packages sous Linux
Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème
Printer Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
VD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
TD séances n 3 et n 4 Répertoires et Fichiers sous Unix
Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1
Organiser vos documents Windows XP
Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).
GUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)
TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic
La technologie au collège
La technologie au collège Qu est-ce qu un fichier? DOC 0 En informatique, la notion de fichier et omniprésente. Lors de l'utilisation d'un PC, il nous arrive fréquemment d'en copier, d'en effacer, d'en
Atelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
TD séance n 2c Mise à jour des Systèmes
1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).
Introduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ [email protected] Master CCI - Université Lyon 1 -
GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège
Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines
Mise à jour, sauvegarde et restauration de logiciels
Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.
SAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
NAS 109 Utiliser le NAS avec Linux
NAS 109 Utiliser le NAS avec Linux Accéder aux fichiers sur votre NAS en utilisant Linux C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Pouvoir utiliser Linux pour
Introduction à Windows 7
Introduction à Windows 7 Le système de fichiers de Windows Sous Windows, chaque périphérique de stockage (disques durs, CD-ROM, DVD-ROM, clés USB, etc.) se voit attribuer une lettre. On fait souvent référence
TP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Installation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Initiation maintenir son ordinateur en forme
Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque
But de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Chapitre 2 Accès aux partages depuis votre système d'exploitation
Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas
Affectation standard Affectation modifiée (exemple)
1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur
