AVANT PROPOS
Pour bien accomplir sa mission, l’administrateur doit respecter les règles de bon sens et être
méthodique : sauvegarder son système – tenir un journal de bord – agir de manière réversible
- automatiser les procédures – anticiper les problèmes. Cette manuelle présente quelques une
de ses règles à travers l’explication et la définition de chaque commande …. Cette manuelle
qui se base principalement sur la distribution FEDORA v.11 et présente d’une manière
générale l’environnement Gnu/Linux, sera peut être suivie d’une autre qui sera cette fois
orientée réseaux - sécurité et se basera sur trois autres distributions – à savoir Debian, IPcop,
et BackTrack.
Auteurs :
I- Le Système - Installation
L’installation du système Gnu/Linux requiert au minimum deux partitions : une partition « swap" et une
partition racine notée « / » d’une taille dépendante du nombre de paquetages que l’utilisateur souhaite
installer.
Partition Description
/ Elle contient le système de fichiers principal
/boot Elle contient les fichiers de « boot grub »
(« LILO ») et le noyau linux et doit résider en deçà
du cylindre 1023 du disque
/usr Elle contient les commandes et les services pour
les utilisateurs. C’est de loin la plus volumineuse
/var Elle est le pendant de « /usr ». elle contient les
requêtes adressées aux services des utilisateurs et
les fichiers historiques(log files)
/tmp Elle contient des fichiers temporaires créés par des
commandes et des services. La création spécifique
d’une partition pour /tmp évite la saturation de la
partition root, où /tmp réside sinon, par des
fichiers temporaires volumineux
/home Elle contient les répertoires de connexion des
utilisateurs du système. La création spécifique
d’une partition pour /home évite la saturation de
la partition root, où /home réside sinon, par des
utilisateurs trop gourmands
/usr/src Elle contient les sources du noyau et des
Si la totalité de l’espace est occupé par le système Windows (ce qui est souvent le cas) : le CD-ROM
d’installation de la plupart de distributions de Gnu/linux propose un utilitaire déjà prêt(Gparted pour
Debian ), et ou la commande \dosutils\fips.exe qui permet de modifier la taille de la partition allouée à
WinXP afin de libérer de l’espace pour linux. Cette opération peut être réalisée par n’importe quel
logiciel qui sache bouger dynamiquement, sans perte de données, les frontières des partitions (Ghost,
Partition magique …)
C’est d’abord un fichier exécutable qui existe sur le disque boot, dans le répertoire /boot. Son nom, qui
n’est pas standardisé est souvent « vmlinuz ». Il assure la gestion des ressources physiques et logiques
du système informatique :
La gestion des périphériques qui est réalisée par les pilotes de périphériques intégrés au noyau.
La gestion des fichiers qui s’appuie sur la couche VFS (« Virtual File System »). Ce dernier
permet une vision uniforme des systèmes des fichiers, même si chaque système de fichiers
possède son propre pilote.
La gestion des processus qui est prise en charge par l’ordonnanceur (« process scheduler ») qui
assure l’allocation du ou des processeurs aux processus qu’il contrôle. Dans un mode de
fonctionnement en temps partagé, cas le plus fréquent pour les systèmes linux, le partage du
processeur vise à l’équité entre le processus.
Les processus adressent des demandes de services au noyau, par le biais d’une interface de
programmation (API) qui regroupe un ensemble des fonctions du même noyau, des primitives.
Les primitives sont le seul et unique moyen que le processus ont pour accéder aux fonctionnalités du
noyau : leur syntaxe les rend directement accessibles en langage C et permet la portabilité des
programmes d’un système linux et Unix, à condition que les systèmes intègrent les mêmes API. L’API
POSIX, définie par IEEE et normalisée par l’ISO, est la plus utilisée par les programmeurs
d’applications systèmes du monde Unix : linux est conforme à POSIX.
Nous (en tant que root) pouvons être amenés à construire un nouveau noyau ou à modifier le noyau sur
notre système. Cette partie présentera tout simplement les principales raisons possibles qui peuvent
nous obligent à agir ainsi, plutôt que comment le faire. Le noyau de l’installation est générique : ses
composants (pilotes, systèmes de fichiers, et fonctionnalités diverses) correspondent souvent à notre
besoin, néanmoins il existe des situations particulières où nous serons obligés de concevoir un nouveau
noyau :
o L’ajout d’un périphérique qui doit être reconnu dès le démarrage par exemple.
o L’ajout d’une fonctionnalité qui n’est pas configurée dans notre noyau actuel : c’est le cas par
exemple si on veut rendre une distribution normale (comme Fedora) en routeur …
o Le retrait des composants, pilotes ou systèmes des fichiers, inutilisés.
o L’installation d’un noyau qui ne gère pas des modules (monolithiques)
o Le remplacement du noyau actuel par un noyau récent, intégrant de nouvelles fonctionnalités.
III.1- Introduction
o Le Shell
C’est l’interpréteur de commandes (l’interface) entre l’utilisateur et le système d’exploitation, d’où son
nom « shell » qui signifie « coquille ». Le shell est ainsi chargé de faire l'intermédiaire entre le système
d'exploitation et l'utilisateur grâce aux lignes de commandes saisies par ce dernier. Son rôle consiste à
lire de commande, interpréter sa signification, exécuter la commande, puis retourner le résultat sur les
sorties. Il existe plusieurs types de shells, les plus connus depuis Unix ayant une version améliorée sous
Linux. Le fichier «/etc/shells » contient une liste de tous les Shell disponibles : « bash »(version
améliorée du Shell Bourne), ksh (version améliorée de Korn) et tcsh (version améliorée du Shell C) sont
les plus connus. La commande help affiche la liste des commandes internes du shell : par défaut c’est le
shell bash qui est installé avec linux, c’est aussi le plus puissant et le plus utilisé (c’est celui que nous
utiliserons dans la section qui suit). Chaque utilisateur possède son propre shell par défaut qui sera
lancé à l’ouverture d’une invite de commande : il est précisé dans le fichier de configuration
/etc/passwd dans le dernier champ de la ligne correspondant à l’utilisateur concerné. Il est possible de
changer de Shell dans une session en exécutant tout simplement le fichier exécutable correspondant, par
exemple : /bin/bash.
a. Informations Systèmes
Le nom du Système installé : $ uname –a
La commande rmdir
Permet de supprimer un répertoire vide rmdir [nom_rep]
La commande mv
Selon l’existence ou pas du répertoire D2 elle agit de la manière suivante :
La commande ls
Affiche les fichiers et sous répertoires d’un répertoire ls [option]
[nom_rep]
Options Utiles :
F : ajout d’une indication de type
R : Affichage récursif
Permet à une commande d’utiliser le contenu d’un fichier comme données à la place d’une lecture
clavier : commande < fichier_de_reddirection
Permet aussi de récupérer le résultat d’une commande dans un fichier Exemple :$ who > fich
g. Les tubes
Un tube (pipe) permet d’établir une liaison directe entre le canal de sortie standard d’une commande
avec le canal d’entrée standard d’une autre
Exemple :
h. Les filters
o La commande head
Vous pouvez utiliser la commande head si vous ne désirez que visualiser le début d'un fichier.
La commande est :
head [nom-du-fichier]
La commande Head peut être utile, mais comme elle se limite à afficher les premières lignes du
fichier, vous ne pouvez savoir sa longueur réelle. Par défaut, seules les dix premières lignes
peuvent être lues, bien que vous puissiez modifier ce nombre au moyen de la commande
suivante
o La commande tail
o La commande cut
La commande cut présente 2 formes suivant que l'on sélectionne des colonnes de caractères ou qu'on
distingue des champs séparés par un caractère précis.
Exemples
o La commande grep
La commande grep est utile pour trouver une chaîne de caractères spécifiques dans un
fichier.
grep –n –i stop F1
Liste de tous les fichiers qui n’ont pas "image" ou "son" dans leur nom
Un utilisateur possède un nom d'utilisateur appelé aussi login lui permettant d'établir une
connexion. Ce login est associé à un mot de passe personnel. Pour accéder aux ressources du
système, l'utilisateur doit entrer la bonne paire login/mot de passe : c'est l'authentification(le
login).Les utilisateurs sont identifiés par le système grâce à un UID (identifiant d'utilisateur)
unique. Cet identifiant est une valeur numérique.
o Le fichier /etc/passwd
Le fichier /etc/passwd contient les informations relatives à tous les utilisateurs du système. On
y trouve leur :
login
mot de passe (chiffré)
UID
GID principal
nom complet et autres informations
répertoire principal
leur shell
La syntaxe de "/etc/passwd" est très simple, chaque ligne concerne un utilisateur. Les différents
champs sont séparés par des ":" :
login:mot-de-passe:UID:GID:info-utilisateur:répertoire-principal:shell
Login : c'est l'identifiant que doit entrer l'utilisateur pour s'authentifier. La convention
veut qu'un utilisateur Kalala Igor possède Kigor ou Kalala_igor comme login.
Mot de passe : il est évident que le mot de passe n'apparait pas en clair dans le fichier, il
est chiffré en md5. C'est la commande passwd qui s'occupe de chiffrer le mot de passe. Ce
champ peut prendre plusieurs significations :
- "x" ou "!" : le mot de passe est dans un fichier shadow (voir ci-après)
- Par convention, les UID inférieurs à 100 sont réservés aux comptes système.
GID : l'identifiant du groupe principal de l'utilisateur
Info utilisateur : des informations sur l'utilisateur. chaque information est séparée par
une virgule (le nom complet, numéro de poste ...).
répertoire personnel : Il s'agit du répertoire dans lequel sont stockés les fichiers
appartenant à l'utilisateur. En général de la forme /home/login.
o Le fichier /etc/shadow
Le fichier « /etc/passwd » est accessible à tout le monde. En effet, certaines commandes ont
besoin de connaitre la liste des utilisateurs ou la correspondance login/UID.
La présence du mot de passe dans « /etc/passwd », même crypté, pose un problème de sécurité.
La solution à ce problème est de stocker les mots de passe dans un fichier différent :
« /etc/shadow ». Pour garantir la sécurité, seul l'administrateur peut le lire. Notons que sous
Linux, si le fichier « /etc/shadow » n'est pas utilisé, l'utilitaire « pwconv » permet, à partir
d'un fichier « /etc/passwd » unique, de créer le fichier « /etc/shadow » qui lui correspond.
b. Les Groupes
Le fichier « /etc/group » contient les informations relatives au groupes présents sur le système.
compta:x:230:Igor,Johnny
Afin de manipuler les fichiers « passwd », « shadow » et « group » facilement, des commandes
ont été crées. Elles automatisent les vérifications (l'utilisateur à créer existe-t-il déjà ? le mot de
passe est-il assez compliqué ?...) évitant ainsi toute erreur de saisie.
o Ajouter un utilisateur
Options Descriptions
-c commentaire Informations concernant l'utilisateur (nom, poste)
GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=
SKEL=/etc/skel
Il est possible de changer les valeurs par défaut grâce aux options suivantes :
Options de useradd –D
Si l'argument login n'est pas spécifié, le changement de mot de passe s'applique sur l'utilisateur
courant.
Options passwd
-k Indique que seul le mot de passe doit être mis à jour sans toucher
aux propriétés d'expiration
--stdin Le mot de passe doit être lu à partir de l'entrée standard qui peut alors
être un tube (pipe)
Pour connaître l'identité de l'utilisateur courant (bien que cela soit affiché dans la majorité des
prompts par défaut) on utilise la commande whoami.
Elle affiche le login de l'utilisateur courant. Les commandes who, users et w permettent
de connaître les utilisateurs actuellement connectés sur la machine.
o Créer un groupe
Options de groupadd
-r Cette option permet d'ajouter un groupe système (dont le GID est inférieur à
500)
Note : on ne peut pas supprimer un groupe si c'est le groupe principal d'un utilisateur.
o Modifier les groupes secondaires d'un compte
Pour modifier les groupes secondaires d'un utilisateur, on utilise la commande usermod qui est
similaire à useradd et supporte les mêmes options :
Ceci permet d'ajouter l'utilisateur "toto" dans les groupes "toto", "users", "fileshare" et "dev".
♠Attention : lors de l'utilisation de la commande usermod -G il est nécessaire de rappeler
l'ensemble de groupes secondaires auxquels appartient l'utilisateur.On peut aussi ajouter et
enlever des utilisateurs d'un groupe grâce à la commande gpasswd.
Options de gpasswd
Pour connaître les groupes auxquels appartient un utilisateur, on utilise la commande groups.
Sans argument, elle affiche les groupes de l'utilisateur courant. Pour connaître les groupes d'un
utilisateur particulier, il suffit de passer son login en argument de la commande :
Sur de très anciens Systems, il n'était pas possible d'activer plusieurs groupes simultanément
pour le même utilisateur. La commande id permet de connaître les groupes actifs :
root@localhost#iduid=0(root)gid=0(root)groupes=0(root),10(wheel),6(disk),4(adm),3(sy
s),2(daemon),1(bin)
Pour changer le groupe actif sur un tel système, on utilise la commande newgrp. Lorsqu'elle est
utilisée sans argument, elle active le groupe principal de l'utilisateur (le groupe qui figure dans
"/etc/passwd").
e. Changer d'identité
Il se peut qu'un utilisateur soit obligé d'effectuer des tâches avec une identité différente. La
situation la plus courante étant un utilisateur normal voulant effectuer quelques tâches en tant
qu'administrateur.
IV.1 vi
« vi » est un des éditeurs de texte les plus populaires sous les systèmes de type Unix (avec
« Emacs » et « pico») malgré son ergonomie très limitée. Sous Linux il existe une
version libre de vi appelée vim (Vi Improved). « vi » (prononcez Vihaille) est un éditeur
entièrement en mode texte, ce qui signifie que chacune des actions se fait à l'aide de
commandes texte. Cet éditeur, bien que peu pratique à première vue est très puissant et peut
être très utile en cas de non fonctionnement de l'interface graphique.
Une fois le fichier ouvert, il vous est possible de vous déplacer à l'aide des curseurs, ainsi que
des touches h, j, k et l (au cas où le clavier ne possèderait pas de curseurs fléchés).
a. Les modes de Vi
Le mode normal: celui dans lequel vous êtes à l'ouverture du fichier. Il permet de taper des
commandes
Le mode insertion: Ce mode permet d'insérer les caractères que vous saisissez à l'intérieur du
document. Pour passer en mode insertion, il suffit d'appuyer sur la touche Insert de votre
clavier, ou à défaut de la touche i.
Le mode de remplacement: Ce mode permet de remplacer le texte existant par le texte que
vous saisissez. Il vous suffit de ré appuyer sur r pour passer en mode remplacement, et
d'appuyer sur la touche Echap pour revenir en mode normal
d. La recherche et le remplacement
Pour rechercher un mot dans un document, il vous suffit (en mode normal) de taper / suivi de la
chaîne à rechercher, puis de valider par la touche entrée. Il est alors possible d'aller
d'occurrence en occurrence grâce à la touche n.
Pour remplacer une chaîne de caractère par une autre sur une ligne, il existe une commande
très puissante sous Vi utilisant les expressions régulières. Voici sa syntaxe :
:s/chaine_a_remplacer/chaine_de_remplacement/
:%s/chaine_a_remplacer/chaine_de_remplacement/
e. Le copier-coller et couper-coller
Il est possible sous vi de copier-coller une sélection de lignes. Pour ce faire, il suffit de taper
la commande suivante pour copier n lignes : nyy
Par exemple la commande suivante copiera dans le tampon 16 lignes : 16yy
Après le lancement de vi nous sommes en mode commande : appuyez sur la touche "Echap"
puis sur "a" ("a", comme "append", permet d'ajouter du texte après le curseur). Vous voyez en
bas de l'écran apparaître la ligne "-- INSERT --". Nous pouvons commencer notre texte :
Sauvons le fichier : nous sortons d'abord du mode texte en appuyant à nouveau sur la touche
"Echap". La mention "-- INSERT --" disparaît, nous sommes en mode commande. Tapez
maintenant ":w linux-test" et sur la touche retour chariot (afin d'écrire ("write") le
fichier). Vous devez obtenir en bas de l'écran ceci :
o D’autres commandes:
A permet d'ajouter du texte à la fin de la ligne. i permet d'ajouter du texte avant le curseur.
o permet d'ajouter une ligne en dessous du curseur. O permet d'ajouter une ligne au dessus du curseur.
IV.2 emacs
Emacs date de la fin des années 70 et ne cesse d'évoluer depuis, ce qui fait de lui, sans aucun
doute possible, l'éditeur le plus puissant au monde. Bien plus qu'un éditeur, « emacs » est
un environnement de travail : édition, programmation, mail, news, shell ... bref on peut
rester sous « emacs » sans avoir besoin de quoi que ce soit d'autre, ses adeptes sont très
nombreux.
Ouvrons maintenant le fichier linux-test que nous avons créé précédemment sous vi :
Nous retrouvons notre charmant petit texte. Vous le comprenez, la touche Ctrl permet de
passer des commandes et de passer du mode texte au mode commande. Vous pouvez le
modifier à souhait. Les touches Backspace et Suppr fonctionnent comme sous n'importe
quel éditeur.
Si vous êtes bloqués dans la ligne de commande d'emacs après avoir effectué de mauvaises
manipulations et que vous souhaitez retrouver le mode texte, tapez la séquence suivante :
Ctrl-g
Si vous avez fait des erreurs dans le texte, la séquence suivante permet de supprimer les
dernières modifications : Ctrl-x u
Si vos touches de direction ne fonctionnent pas, voici plusieurs séquences de touches qui vous
permettent de vous déplacer dans votre document :
Une commande utile est : Ctrl-s qui permet de faire une recherche "dynamique"
("incrémentale") sur une suite de caractères dans le texte.
Avec cette rapide présentation vous pourrez déjà vous familiarise un peu avec emacs. si vous
souhaitez en savoir plus sur la commande emacs, cette séquence vous permettra de rentrer dans
l'aide d'emacs : Ctrl-h.Ou bien lancez le "tutorial" : Ctrl-h t
V.1 Introduction
Lorsqu’un utilisateur demande à exécuter une commande externe le noyau crée un processus i.e. une
tâche qui exécute les instructions de la commande. Ce processus est une entité qui, de sa création à sa
mort, est identifiée par une valeur numérique, le PID (Process Identifier) et transite par différents états
selon qu’il exécute (actif), attend que le noyau lui alloue le processus (prêt) ou qu’un événement se
produise (en attente). A un instant t donné, un PID est unique dans le système, ce qui garantit
l’identification sans ambigüité d’un processus. La création d’un processus est réalisée par la primitive
« fork(2) » (2 : section 2 de la manuelle de référence : ensemble des primitives programmables, entre
autres, en C) du noyau. Les primitives créent un clone du processus qui l’exécute ; ce clone que l’on
appelle processus fils, exécute le code d’une autre commande grâce à la primitive « exec(2) » : arbre de
processus. Tout processus dérive de « init » qui est créé au démarrage du système et se trouve à la
racine de cet arbre : son PID est 1.
« Foreground » ou en avant plan : c’est le mode normal d’exécution d’une commande. Le shell de
connexion est le père du processus qui exécute la commande. Il attend que le processus fils se termine
pour afficher à nouveau le « prompt ».
« Background » ou à l’arrière plan : c’est le mode utilisé quand on termine une ligne de commande par
un « & ». Dans ce cas le shell affiche immédiatement le « prompt » sans attendre la fin du processus
fils, et est insensible au caractère de contrôle (comme ctrl+c).
En mode détaché : le processus dans ce cas n’a plus de terminal de contrôle, on voit le caractère « ? »
dans la colonne TTY à la sortie de la commande « ps »
« Daemon » ou les démons : ce sont des processus détachés associés aux services du système souvent
en mode client-serveur, donc créés par les scripts de démarrage et détruits à l’arrêt du système.
Le seul moyen d’agir sur l’exécution d’un processus détaché est de lui envoyer un
signal (conventionnellement pour dire à démon de relire ses fichiers de configuration). Exemple, lors de
l’arrêt du système avec la commande « shutdown », ce dernier envoie à tous les processus actifs le
signal 15 (« TERM »). Le signal 9 tue le processus sans qu’il puisse intercepter le signal et exécuter une
quelconque action avant de se terminer : ainsi il ne doit pas être utilisé qu’au dernier recours.
V.4 Héritage
Les éléments (plus intéressants) hérités par le fils du père sont : le répertoire courant de son père « . »,
le « umask »( sert à définir les droits par défaut des fichiers créés par le processus), le
« ulimit » (fixe la taille du plus gros fichier que le processus peut créer), les variables
d’environnement (dont le processus reçoit une copie), le répertoire racine « / » (qui peut être changé par
« chroot »), le fichier « /etc/profile » (définissant les variables valables pour tous les
utilisateurs) …
i. ps
affiche les informations sur un processus en cours, ajoutée l’option « u » affiche le nom du propriétaire,
« a » les processus des autres utilisateurs, « l » les informations supplémentaires (type BSD), « e » les
informations sur tous les processus, « f » affiche le nom du propriétaire –le PID du père –la commande
qui l’a exécuté.
ii. kill
Envoie un signal à un processus : 9 pour tuer.
killall
Envoie un signal à tous les processus qui exécutent une commande spécifique : envoie de
« SIGTERM »
iii. su
Exécuter un processus avec une autre identité : grâce à l’option « -c », il est possible de n’exécuter
qu’une commande fournie immédiatement sur la même ligne de commande
iv. Ident
Affiche les informations sur la version d’une commande (équivalent de what)
v. Strace, truss
Permettent d’exécuter une application et de visualier les appels système qu’elle exécute
vi. strings
vii. fuser
Fournit à la sortie les informations sur les processus qui ont ouvert un fichier, même un disque.
viii. lsof
Permet de lister les fichiers ouverts et de connaître les applications qui y accèdent
ix. at
x. crontab
xi. env
xii. ldd
Lise toutes les bibliothèques partagées (fichiers *.so) utilisées par un exécutable
xiii. wait
pour attendre que le processus à l’arrière-plan soient terminées pour poursuivre l’exécution du shell
xiv. exec
remplace le code du shell par le code de la commande, il n’y pas de création de processus
xv. unscript
i. Définition :
C'est un fichier nommé « makefile » qui permet, en ne tapant que « make » , dans le répertoire
où il se trouve de compiler tout notre projet. Par conséquent il rassemble toute les directives de
compilation de du projet. Par conséquent à partir d'un certain nombre de fichier source, il
devient tout à fait indispensable au lieu de taper gcc fichier.c -Wall -c etc... pour chacun de nos
fichiers …
ii. Edition
cible : dépendances
<tab> commandes
La cible est le fichier à construire, les dépendances sont les fichiers dont on a besoin pour créer
la cible. Les commandes sont les commandes à exécuter pour générer la cible.
Exemple : pour créer un fichier *.o nous avons besoin d'un fichier *.c et de fichiers *.h
Exemple:
MODULE = main.o aux.o
main : $(MODULE)
<tab> gcc $(MODULE) -o main
exemple :
CC = gcc
CFLAGS = -Wall -O3
LDFLAGS = -lm
Ici, l'exécution de la commande make, compilera le fichier 'programme ', en générant les fichiers *.o
intermédiaires.
Remarque, le lancement de make ne génère que la première cible, et génère les autres s’ils en a besoin
pour la construire. Pour compiler une cible particulière, on lance make avec le nom de la cible:
Les directives:
Ce sont des options pour le make. Elles sont à placer dans le fichier makefile.En voici quelques unes:
.INIT : <commande à exécuter au début du make>
On veut créer une cible clean qui ne correspond pas à un fichier, qui une fois appeler dans le make va
nettoyer le dossier actuel. On déclare donc clean comme cible non fichier.
.PHONY: clean
clean:
<tab> rm -f *.o
<tab> rm -f *~
Ainsi la commande $ make clean , va supprimer tous les fichiers *.o et les fichier *~ .En général
on définie également une cible « all » qui regroupe toutes les fichiers à produire. De façon à ce que la
commande $ make all construise tous les fichiers désirés.
Ainsi, la commande $make all ordonne la compilation des 3 programmes. Terminons cette partie par un
exemple complet d'un projet devant générer deux programmes:
CC = gcc
CFLAGS = -Wall -O3
LDFLAGS = -lm
# etc...
clean:
<tab> rm -f *.o
<tab> rm -f *~
La commande $make all, générera ainsi prog1 et prog2.La commande $make prog2, ne
générera que le prog2.
VII.1 Introduction
Cette partie est développée suivant la distribution Fedora 11, donc on ne parlera que des paquets «.
rpm » ou Red Hat Package Manager qui est un système qui permet de gérer l’installation ou la
désinstallation d’application fournies sous forme de paquetages (« package »). L’équivalent
(manipulation des « .deb ») sous le système Universel Debian sera dispensé en TP.
VII.2 Définition
Un paquetage ou « package » se présente sous forme d’un fichier au format RPM et a pour extension
« .rpm » : il contient les fichiers à installer, mais aussi des informations générales sur le paquetage en
question, comme la version, la description, et le script d’installation. La gestion des packages rpm se
fait généralement par la commande rpm (qui a une version avec interface graphique « gnorpm »).
Principales options :
Options Descriptions
-i Installer
-U Mise à jour
-e Désinstaller
-q Afficher les informations sur le packages
-V Vérifier le package
--checking Vérifie la signature