Vous êtes sur la page 1sur 71

Support de cours

Support de cours Les bases de l'administration du système Li n u x (c) 2004, Sébastien

Les bases de l'administration du système Li n u x

Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur tous supports aux conditions suivantes :

! tout lecteur ou utilisateur de ce document reconnaît avoir pris connaissance de ce qu'aucune garantie n'est donnée quant à son contenu, à tous points de vue, notamment véracité, précision et adéquation pour toute utilisation ; ! il n'est procédé à aucune modification autre que cosmétique, changement de format de représentation, traduction, correction d'une erreur de syntaxe évidente, ou en accord avec les clauses ci-dessous ; ! le nom, le logo et les coordonnées de l'auteur devront être préservés sur toutes les versions dérivées du document à tous les endroits où ils apparaissent dans l'original, les noms et logos d'autres contributeurs ne pourront pas apparaître dans une taille supérieure à celle des auteurs précédents, des commentaires ou additions peuvent êtres insérés à condition d'apparaître clairement comme tels ; ! les traductions ou fragments doivent faire clairement référence à une copie originale complète, si possible à une copie facilement accessible ; ! les traductions et les commentaires ou ajouts insérés doivent être datés et leur(s) auteur(s) doi(ven)t être identifiable(s) (éventuellement au travers d'un alias) ; ! cette licence est préservée et s'applique à l'ensemble du document et des modifications et ajouts éventuels (sauf en cas de citation courte), quelqu'en soit le format de représentation ; ! quel que soit le mode de stockage, reproduction ou diffusion, toute version imprimée doit contenir une référence à une version numérique librement accessible au moment de la première diffusion de la version imprimée, toute personne ayant accès à une version numérisée de ce document doit pouvoir en faire une copie numérisée dans un format directement utilisable et si possible éditable, suivant les standards publics, et publiquement documentés en usage ; ! la transmission de ce document à un tiers se fait avec transmission de cette licence, sans modification, et en particulier sans addition de clause ou contrainte nouvelle, explicite ou implicite, liée ou non à cette transmission. En particulier, en cas d'inclusion dans une base de données ou une collection, le propriétaire ou l'exploitant de la base ou de la collection s'interdit tout droit de regard lié à ce stockage et concernant l'utilisation qui pourrait être faite du document aprés extraction de la base ou de la collection, seul ou en relation avec d'autres documents.

Toute incompatibilité des clauses ci-dessus avec des dispositions ou contraintes légales, contractuelles ou judiciaires implique une limitation correspondante : droit de lecture, utilisation ou redistribution verbatim ou modifiée du document.

Adapté de la licence Licence LLDD v1, octobre 1997, Libre reproduction © Copyright Bernard Lang [F1450324322014]. URL : http://pauillac.inria.fr/~lang/licence/lldd.html

L'original de ce document est disponible à cette URL : http://sebastien.nameche.fr/cours

Pré-requis et déroulement

Ce support de cours a pour objet la formation aux bases de l'administration du système Linux. La pratique du système Unix ou Linux d'un point de vue utilisateur n'y est pas abordée.

En particulier, on attend de chaque stagiaire qu'il :

- maîtrise l'utilisation d'Unix (commandes s h ell de base) ;

- sache modifier des fichiers au format texte à l'aide de l'un des éditeurs traditionnellement disponibles sous Unix ( v i, em a cs , p ico , etc.).

La durée théorique de ce module de formation est d'une journée et demie.

Il s'agit d'une formation interactive, il est donc tout à fait indiqué d'interrompre le formateur pour lui poser des questions, lui faire préciser certains points, demander l'étude d'un cas particulier, etc.

Responsabilités de l'administrateur

Trois grandes familles de tâches incombent à l'administrateur Unix : gérer le système, les services et la sécurité.

Surveiller et assurer la bonne marche du système au quotidien :

- surveiller les ressources (disque, mémoire, CPU, etc.) ;

- planifier l'ajout de ressources.

Administrer les services déployés :

- gérer les utilisateurs ;

- installer et configurer les applications ;

- planifier les migrations.

Prévoir et gérer les incidents et les intrusions (tâches transversales) :

- installer les correctifs de sécurité ;

- « durcir » le système et les applications ;

- mettre en oeuvre un plan de sauvegarde ;

- superviser le système et les applications.

L'utilisateur « root »

Pour réaliser les tâches d'administration, on utilise le compte traditionnellement appelé « root » (à ne pas confondre avec la racine de l'arborescence qui porte le même nom).

De ce point de vue, le système de gestion des droits à la mode Unix est plutôt primitif, un utilisateur spécial dispose des droits lui permettant d'accéder à l'intégralité du système. Tous les autres utilisateurs sont soumis au système de gestion des permissions d'accès.

Il est donc assez difficile, sous Unix, de déléguer l'administration d'un sous-système à des utilisateurs.

Arborescence

La disposition des fichiers dans l'arborescence des systèmes Unix n'est, en général, pas d'une compréhension évidente de prime abord.

Il est cependant indispensable de connaître les règles qui président à la distribution des fichiers et répertoires dans le système des fichiers afin de :

- déterminer un plan de sauvegarde ;

- gérer la sécurité ;

- agir efficacement lors de la résolution des problèmes ;

- installer des logiciels non disponibles sous formes de paquetage ;

- etc.

Un document, le FHS ( File s ys te m H i er a rc hy S ta nd a rd disponible sur cette page :h tt p :/ /w ww . pa th na m e. co m/ f hs /), a pour ambition de proposer la normalisation de l'organisation de système de fichiers pour les systèmes Unix.

La plupart des distributions Linux s'y conforme même s'il reste beaucoup de différences dans les détails d'implémentation.

La racine du système de fichiers

La racine de l'arborescence Linux contient ces répertoires :

b

in

programmes utilisateur essentiels (nécessaires au démarrage du système)

b

oo

t

fichiers nécessaires au chargement de Linux ( bo o tl oa d er , in itrd , noyau)

d

ev

fichiers spéciaux offrant l'accès aux périphériques

e

tc

configuration du système et des services

h

om

e

répertoires principaux des utilisateurs

i

ni

tr d

répertoire utilisé pour construire l'image disque en RAM du noyau

l

ib

librairies partagées essentielles (nécessaires au démarrage du système)

m

nt

contient des points de montage temporaires ( cd ro m, f lo pp y , etc.)

o

pt

applications tierces

p ro c et sy s

systèmes de fichiers virtuels permettant d'accéder aux structures internes du noyau ( s ys est nouveau depuis la version 2.6 de Linux)

r

oo

t

répertoire principal de l'utilisateur roo t

s

bi

n

exécutables système essentiels (nécessaires au démarrage du système)

t

mp

répertoire pour le stockage de fichiers temporaires arborescence contenant la plupart des fichiers des applications

u

sr

v

ar

données vivantes du système et des applications

/ et c et / li b

/ et

c

fichiers et répertoires de configuration du système et des applications

/ et

c/ X1

1

configuration du système X11

/ et

c/ rc

*

répertoires et scripts utilisés lors du démarrage du système

/ et c/ pa m .d configuration, par service, des P lu gg a b le A u th en tic a tio n Mo du l es

Lorsqu'une application utilise plusieurs fichiers de configuration, un sous-répertoire de / et c lui est généralement dédié. Par exemple :

/ et

c/ ht

t

pd

fichiers de configuration du serveur Web A p ac h e

/ et

c/ ma

i

l

fichiers de configuration du système de messagerie S en d m a il

/ et

c/ ss

h

fichiers de configuration et clés asymétriques d' O pe n SS H

/ li

b

librairies partagées essentielles

/ li

b/ mo

d

ul

es

modules du noyau

/ li

b/ se

c

ur

it

y

librairies PAM ( Plu g ga b le Au th en ti ca tio n Mo d u les )

/ li

b/ ip

t

ab

le

s

greffons ip ta bl es

/ li

b/ kb

d

codages clavier et polices de la console

/

us r

/ us r/ bi / us r/ ga

n

la plupart des programmes utilisateur jeux et autres facéties

m

es

/ us r/ in

c

lu

de

en-têtes standards pour le développement

/ us r/ li

b

librairies ( .s o pour Sh a re d Ob je ct s ) et autres ressources partagées

/ us r/ li

b

ex

ec

binaires exécutables appelés par d'autres programmes

/ us r/ lo

c

al

programmes installés « à la main » ( i. e . sans paquetage)

/ us r/ sb

i

n

exécutables système

/ us r/ sh

a

re

ressources partagées indépendantes de la plate-forme (pages de

/ us r/ sr

c

manuel, documentation, fichiers de données, etc.) sources du système (noyau, paquetages, etc.)

Fichiers de la distribution X Win d ow S y st em , Ver s io n 11 Re le a se 6 :

/ us r/ X1 1 R6 /b

in

exécutables

/ us r/ X1 1 R6 /i nc l ud e

en-têtes pour le développement en C

/ us r/ X1 1 R6 /l

ib

librairies et autres ressources partagées

/ us r/ X1 1 R6 /m

an

pages de manuel

/ us r/ X1 1 R6 /s

ha r

e

ressources partagées indépendantes de la plate-forme

/

va r

/ va r/ ac

c

ou

nt

journaux de comptabilité des ressources utilisées par les

/ va r/ ca

c

he

processus données cachées par les applications

/ va r/ li

b

données vivantes et persistantes des applications

/ va r/ li

b

/r

pm

base de données des paquetages installés

/ va r/ lo

c

k

fichiers verrous

/ va r/ lo

c

k/

su

bs

y

s

contient un fichier pour chaque service actif

/ va r/ lo

g

journaux du système et des applications

/ va r/ ru

n

données vivantes, non-persistantes des applications

/ va r/ sp

o

ol

données en attente d'un traitement

/ va r/ sp

o

ol

/m

ai

l

boîtes aux lettres des utilisateurs

/ va r/ sp

o

ol

/c

ro

n

tâches planifiées par les utilisateurs

/ va r/ sp

o

ol

/l

pd

files pour le système d'impression

/ va r/ sp

o

ol

/m

qu

e

ue

messages en attente de traitement par le MTA

/ va r/ tm

p

fichiers temporaires préservés entre deux démarrages

/ va r/ ww w

 

racine du serveur Web

Paquetages

Un paquetage contient :

- les fichiers (exécutables, librairies, fichiers de configuration, ressources, etc.) nécessaires pour exécuter un programme ;

- un ensemble de scripts qui configurent le programme automatiquement après son installation ;

- les informations sur le propriétaire et permissions d'accès de chaque fichier ;

- des informations optionnelles sur les paquetages dépendants et les services fournis ;

- une description du paquetage.

L'ensemble des informations de tous les paquetages installés sont stockés dans une base de données gérée par l'utilitaire rp m ( R ed h at Pa ck a ge Ma n ag e me n t) pour les distributions basées sur RedHat et les outils d pk g et a pt pour la distribution Debian.

rp m

Le nom d'un fichier de paquetage est constitué du nom du paquetage, du numéro de version du logiciel et du numéro de version du paquetage séparés par des caractères « - ».

Par exemple : op e ns sl - 0. 9. 7a - 35 .r pm

Exemples d'utilisation de r p m :

* installation d'un paquetage : r pm - i f ic hi e r. rp m

* mise-à-jour d'un paquetage : rp m - U fi c hi er .r p m

* suppression d'un paquetage : r p m -e p a qu et ag e

* vérification d'un paquetage : r p m -V p a qu et ag e

* interrogation sur les paquetages installés :

- liste des fichiers d'un paquetage : r pm - q l pa q ue ta ge

- paquetage contenant un fichier : r pm - q f /c he m in /v er s /f ic hi e r

- informations sur un paquetage : rp m - qi pa qu et ag e

- liste triée de tous les paquetage installés : r pm - q a |s o rt

* interrogation sur un fichier de paquetage :

- liste des fichiers : r pm - qp l f ic hi e r. rp m

- informations : rp m - qp i fi c hi er .r pm

rp m – Gestion des signatures GPG

r p m supporte désormais la signature des paquetages. Cette technique permet de garantir qu'un paquet n'a pas subi de modification et que la personne qui l'a construit est bien celle qu'elle prétend être.

Il faut pour cela importer les clés publiques GPG des personnes ou organisations qui réalisent les paquetages devant être installés avec l'option - -i mp o rt de r pm . L'option - -c he ck s ig permet de vérifier la signature d'un paquetage avant de l'installer.

La clé publique de la distribution RedHat est disponible sur les CD-ROM, dans le fichier

R PM -G PG - KE Y (ou RP M- G PG -K EY - fe do ra en ce qui concerne la Fedora).

Par exemple :

# r p m - -c h e c k s i g w e b m i n - 1 . 1 5 0 - 1 . n o a r c h . r p m

w e b m i n - 1. 1 5 0 - 1 . n o a r c h . r p m : m d 5 ( G P G ) P A S O K ( C L E S M A N Q U A N T E S : G P G # 1 1 f 6 3 c 5 1 )

#

w g e t ht t p : / / w w w . w e b m i n . c o m / j c a m e r o n - k e y . a s c

.

.

.

/

.

.

.

#

r p m - -i m p o r t j c a m e r o n - k e y . a s c

#

r p m - -c h e c k s i g w e b m i n - 1 . 1 5 0 - 1 . n o a r c h . r p m

w e b m i n - 1. 1 5 0 - 1 . n o a r c h . r p m : m d 5 g p g O K

rp m – Gestion des signatures GPG

Pour lister les clés installées :

# r p m - q a gp g - p ub k e y *

g

p g - pu b k e y -1 1 f 6 3c 5

1 - 3c 7 d c 1 1d

Pour avoir plus d'informations sur une clé particulière :

#

r p m - q i gp g - p ub k e y -1 1 f 6 3 c5 1 - 3 c7 d c 1 1 d

N

a

m

e

: g pg - p u bk e y

R e lo c a t i on s : (n o t r el o c a ta b l e )

V

e

r

s

io

n

: 4 f2 a 6 f d2

V e n do r : (n o n e )

R

e

l

e

as

e

: 3 f9 d 9 d 3b

B ui l d D at e : ve n 2 3 j u i

I n s t al l D a te : v en 2 3 j u i

B ui l d H os t : lo c a l h os t

G

r

o

u

p

: P ub l i c K e y s

0

S ou r c e RP M : (n o n e )

S

i

z

e

:

L i c e ns e : pu b k e y

S

i

g

n

at

u

r

e

: ( no n e )

S

u

m m

ar

y

: g pg ( F e do r a P ro j e c t < f e d or a @ r ed h a t . co m > )

D e s c ri p t i o n :

- - - - -B E G I N P G P PU B L I C K E Y BL O C K -- - - -

.

.

.

/

.

.

.

- - - - -E N D P GP P U BL I C KE Y B L OC K - - -- -

Pour supprimer une clé :

# r p m - e g pg - p u bk e y - 11 f 6 3 c 51 - 3 c 7d c 1 1 d

dpkg – Gestion des paquetages Debian

Le nom d'un fichier de paquetage est constitué :

* du nom du paquetage suivi ;

* du numéro de version du logiciel et du numéro de version du paquetage ;

* de l'architecture cible ;

* de l'extension .d eb .

Par exemple : op e ns sl _ 0. 9. 7e - 3s ar ge 1 _i 38 6. d eb

Exemples d'utilisation de d p kg :

* installation d'un paquetage : d pk g - i fi ch i er .d eb

* suppression d'un paquetage : d p kg - P p aq ue ta g e

* liste des paquetages installés : dp kg -l

* afficher des informations sur un paquetage : d pk g - I fi c hi er .d e b

* afficher la liste des fichiers installés par un paquetage : d p kg - L p aq ue ta ge

apt – Dépôts de logiciels

Un dépôt Debian est un ensemble organisé et indexé de paquetages Debian et que l'infrastructure a p t ( Ad v an c ed Pa c ka g in g To ol ) de gestion des paquetages Debian sait utiliser pour installer des applications.

Un dépôt Debian peut être stocké sur différents supports :

* CD-ROM ;

* DVD-ROM ;

* un répertoire sur un système de fichiers ;

* un emplacement sur le réseau accessible en HTTP ou FTP ;

* etc.

Il existe plusieurs types de dépôts Debian :

* les dépôts officiels de la distribution ;

* le dépôt officiel contenant les correctifs de sécurité ;

* le dépôt « volatile » ;

* des dépôts Debian non officiels.

Afin qu' a pt puisse utiliser un dépôt il faut :

1) inscrire ce dépôt dans le fichier /e t c/ ap t/ s ou rc es . li st ; 2) créer un catalogue des paquetages disponibles dans ce dépôt.

apt – Dépôts de logiciels

Un dépôt Debian est un ensemble organisé et indexé de paquetages Debian et que l'infrastructure a p t ( Ad v an c ed Pa c ka g in g To ol ) de gestion des paquetages Debian sait utiliser pour installer des applications.

Un dépôt Debian peut être stocké sur différents supports :

* CD-ROM ;

* DVD-ROM ;

* un répertoire sur un système de fichiers ;

* un emplacement sur le réseau accessible en HTTP ou FTP ;

* etc.

Il existe plusieurs types de dépôts Debian :

* les dépôts officiels de la distribution ;

* le dépôt officiel contenant les correctifs de sécurité ;

* le dépôt « volatile » ;

* des dépôts Debian non officiels.

Afin qu' a pt puisse utiliser un dépôt il faut :

1) inscrire ce dépôt dans le fichier /e t c/ ap t/ s ou rc es . li st ; 2) créer un catalogue des paquetages disponibles dans ce dépôt.

Utilisateurs Unix

Les attributs qui caractérisent un utilisateur Unix sont :

- un nom de connexion ( lo g in ) ;

- un mot de passe ;

- un identifiant numérique unique (UID) ;

- un groupe primaire (GID) ;

- un commentaire (appelé g e co s );

- le répertoire principal de l'utilisateur ( h o m e d irec to r y) ;

- un interpréteur de commandes ( s h el l) par défaut.

Un utilisateur est identifié par le système par son UID. L'utilisateur root a pour UID 0. C' es t c ett e c ar a ct ér is ti qu e q u i lu i c o nf ère u n ac cè s co m pl et a u s ys tè m e.

L'ensemble de ces éléments est stocké dans le fichier / et c /p as sw d au format texte. Les champs sont séparés par le caractère « : ». Par exemple :

j o :x :5 00 : 50 0: J o Da lt on : /h om e/ j o: /b i n/ ba sh

Groupes Unix

Les attributs qui caractérisent un groupe Unix sont :

- un nom ;

- un mot de passe (jamais utilisé) ;

- un identifiant numérique unique (GID) ;

- une liste d'utilisateurs membres.

La liste des utilisateurs peut être vide ou contenir un plusieurs nom d'utilisateurs séparés par un caractère « , ».

L'ensemble de ces éléments est stocké dans le fichier / et c /g ro up au format texte. Les champs sont séparés par le caractère « : ». Par exemple :

d a lt on s: x :1 00 : jo ,j ac k, w il li am , av er e ll

Relations utilisateurs/groupes

Relations utilisateurs/groupes La commande id permet de lister les informations (UID, GID, groupes) relatives aux

La commande id permet de lister les informations (UID, GID, groupes) relatives aux utilisateurs.

ut i li s at e u r s

l og i n U ID GI D root 0 0 bin 1 1 g
l og i n
U ID
GI D
root
0
0
bin
1
1
g
ro
upe s
jo
500
500
GI D
m e m bre s
jack
501
501
0
root
william
502
502
1
root,bin,daemon
averell
503
503
499
jo,jack,william,averell
500
501
502
503
a pour membres
a comme groupe primaire

redondant

$ i d j o u i d = 5 0 0 ( j o ) g i d = 5 0 0 ( j o ) g r o u p e s = 5 0 0 ( j o ) , 4 9 9 ( d a l t o n s )

(Voir également la commande gr o up s.)

no m

root

bin

daltons

jo

jack

william

averell

Conventions

En général, la liste des utilisateurs est segmentée ainsi :

- l'utilisateur dont l'UID est 0 est le root ;

- les utilisateurs dont l'UID est inférieur à une certaine valeur sont des utilisateurs systèmes ;

- les utilisateurs dont l'UID est compris entre cette valeur et 65533 sont des utilisateurs réels, cette plage peut quelquefois être elle-même subdivisée (par exemple lors de l'utilisation de NIS ou Winbind) ;

- l'utilisateur dont l'UID est 65534 est « nobody » ou « nfsnobody » (pour les systèmes qui supportent les UID sur 32 bits, afin de conserver une compatibilité avec les anciens serveurs NFS).

Souvent, à chaque utilisateur correspond un groupe :

- dont le GID est identique à l'UID de l'utilisateur ;

- dont le nom est le même que celui de l'utilisateur ;

- qui est le groupe primaire de l'utilisateur.

Le support des utilisateurs codés sur 32 bits commence à arriver dans les distributions récentes afin de porter le nombre d'utilisateurs possibles de 65535 à plus de 4 millions.

Mots de passe cachés

À l'origine d'Unix, les mots de passe étaient stockés dans le fichier / et c/ pa s sw d (deuxième champs) cryptés avec l'algorithme traditionnel c ry p t.

Comme ce fichier doit être accessible en lecture pour tout les utilisateurs, le stockage des mots de passe à été déplacé vers le fichier / et c/ s ha do w dont l'accès en lecture est restreint (technique dite des « s ha d o w pa s s word s »). De plus, l'algorithme d'encodage MD5 est de plus en plus utilisé.

Par ailleurs des champs supplémentaires ont été ajoutés à ce fichier afin de permettre la gestion de l'expiration des mots de passe.

jo :c 8 Nu Tn 3S c FJ fA : 12 46 0: 0 :9 99 99 :7 : ::

Le champs du fichier / et c/ p as sw d destiné à contenir le mot de passe, est généralement positionné à la valeur « x ».

Gestion des utilisateurs et groupes

Créer un utilisateur consiste à réaliser plusieurs étapes :

- créer l'utilisateur et éventuellement son groupe primaire dans les fichiers pa s sw d,

s ha do w et g ro up ;

- créer le répertoire principal de cet utilisateur (généralement dans /h om e ) et lui affecter les bons droits d'accès ;

- associer des quotas à l'utilisateur si nécessaire ;

- copier un certain nombre de fichiers standards depuis le répertoire /e tc / sk el vers le répertoire principal de l'utilisateur et leur affecter les bonnes permissions.

Ces opérations peuvent être réalisées :

- « à la main » (avec vi , m kd i r, cp , ch ow n , c h fn , c h sh , etc.), peu recommandé ;

- en ligne de commande avec principalement l'outil ad d us er ;

- à l'aide d'outils graphiques tels que Webmin ou le gestionnaires d'utilisateurs de RedHat.

Le principe reste le même pour la modification et la suppression des utilisateurs ou la gestion des groupes d'utilisateurs.

Le planificateur de tâches c ro n

Le planificateur de tâche cron permet à chaque utilisateur de configurer l'exécution périodique de commandes v ia l'utilisation de la commande c r on ta b.

L'utilisateur ro o t dispose également de cette possibilité. Cependant, pour installer

l'exécution périodique de tâches relatives à la gestion du système, on préférera l'utilisation des répertoires suivants :

- / et

c/ cr

o

n. ho

ur

l

y

pour une exécution toutes les heures ;

- / et

c/ cr

o

n. da

il

y

pour une exécution tous les jours ;

- / et

c/ cr

o

n. we

ek

l

y

pour une exécution hebdomadaire ;

- / et

c/ cr

o

n. mo

nt

h

ly

pour une exécution mensuelle ;

- et /e tc / cr on .d

 

qui permet d'affiner plus précisément la planification.

L'utilisation des quatre premiers répertoires est simple : il suffit d'y copier un fichier exécutable (ou de créer un lien) afin d'en activer l'exécution périodique.

Le planificateur de tâches c ro n

L'utilisation du répertoire / et c/ cr o n. d est plus particulière. Les fichiers contenus dans ce répertoires sont des fichiers texte qui adoptent un format quasi-identique à celui des fichiers manipulés par la commande cro nt ab .

La seule information ajoutée est l'utilisateur qui sera utilisé pour exécuter la commande. Par exemple :

M

# m n h r d a y m o n t h d o w u s e r

A I L T O = r o o t

c

o m m a n d

0

4

*

*

*

p o s t g r e s / u s r / l i b / p o s t g r e s q l / b i n / d o . m a i n t e n a n c e - a

Le fichier /e t c/ cr o nt ab contrôle les jours et heures d'exécution des commandes présentes dans les répertoires / e tc /c ro n .* (excepté / e tc /c ro n .d ).

Les planifications créées par les utilisateurs sont stockées à raison d'un fichier pour chaque utilisateur dans le répertoire / v ar /s po o l/ cr on .

Collecte des journaux de messages ( lo gs )

Le mécanisme Unix traditionnel pour la collecte des messages générés par le système ou les applications est S y sl og .

s ys lo gd et k l og d sont les programmes (démons) utilisés pour cela. sy s lo gd se charge de la collecte et répartition des messages, k l og d n'a pour tâche que de passer les messages du noyau à s y sl og d.

Il est possible de rediriger ces messages selon leur origine et/ou leur niveau vers des fichiers, la console, etc. voire vers le S ys lo g d'une autre machine.

Le fichier de configuration de sy sl o gd est / et c/ s ys lo g. c on f.

Par défaut, la quasi totalité des messages sont dirigés vers un ensemble de fichier situés dans le répertoire / va r/ lo g .

s

ys lo g .c on f

Une ligne du fichier / et c/ s ys lo g. c on f est de la forme :

f a ci li ty . pr io r it y[ ,f ac i li ty .p r io ri t y,

.] a ct io n

Les sources des messages sont appelées « facilités ». En voici la liste :

a

ut

h

message concernant la sécurité ou l'authentification

a

ut

hp

ri v

comme a ut h mais susceptible de contenir des informations privées

c

ro

n

messages générés par les planificateurs de tâches cron ou a t

d

ae

mo

n

un des démons du système sans classification particulière

k

er

n

messages du noyau

l

pr

messages du sous-système d'impression

m

ai

l

messages du sous-système de messagerie

m

ar

k

marqueurs de temps générés par S ys lo g messages du sous-système de gestion USENET

n

ew

s

s

ys

lo

g

messages internes de S y s lo g

u

se

r

messages utilisateur génériques

u

uc

p

messages du sous-système UUCP

l oc al 0 à lo ca l 7 facilités utilisées à la discrétion de l'administrateur local

s

ys lo g .c on f

Les niveaux de priorités (par ordre de gravité) sont :

de

bu

g

messages destinés au d éb u g ga g e

in

fo

informations

no

ti

c

e

normal mais significatif

wa

rn

i

ng

avertissement

er

r

conditions d'erreur

cr

it

conditions critiques

al

er

t

action à gérer immédiatement

em

er

g

système inutilisable

Une priorité représente également toutes les priorités qui lui sont supérieures excepté si elle est précédée du signe « = » (dans ce cas, elle ne représente qu'elle-même).

La priorité « n on e » indique de ne pas tenir compte du message pour la facilité concernée tandis que « * » représente tous les niveaux.

Le caractère « ! » utilisé devant la priorité indique de ne pas en tenir compte.

Exemple commenté de sy s lo g. c on f

#

To u s l es m e ss a g e s d u n oy a u so n t e nv o y é s s u r la c o ns o l e .

k

e

rn

.

*

/

d

ev

/ c

o

n

so l

e

#

Le s m e ss a g e s d o n t l e n iv e a u n ' e s t p a s de b u g et q u i n e c on c e r ne n t pa s

# le s f a ci l i t és m a il , a u th p r i v e t c ro n s on t c o ll e c t és d a n s u n fi c h i er . * . in f o ; m ai l . n on e ; a ut h p r i v. n o n e; c r o n .n o n e / v ar / l o g /m e s s ag e s

#

To u s l es m e ss a g e s a y a n t l e ni v e a u d e b u g u n i q ue m e n t ( e x c ep t é ce u x av e c

#

la f a c il i t é a u t h pr i v ) so n t en v o y é s d a n s u n f ic h i e r s p é c if i q u e.

*

.

=d

e

b

u

g

;a

u

t

h

pr

i

v

.

no

n

e

/

v

ar

/ l

o

g

/d

e

b

u

g

#

In f o r m at i o n s s e n si b l e s r e l a ti v e s à l a sé c u r i té .

 

a

u

th

p

r

i

v

.*

/

v

ar

/

l

o

g

/s

e

c

u

re

#

Me s s a g es d u s o u s -s y s t è me d e m e s s a ge r i e .

 

m

a

il

.

i

n

f

o

/

v

ar

/

l

o

g

/m

a

i

l

lo

g

#

Me s s a g es d u p l a n if i c a t eu r d e t â c h es .

on

.

 

c

r

*

/

v

ar

/

l

o

g

/c

r

o

n

#

To u s l es u t il i s a te u r s co n n e ct é s r eç o i v en t l e s m e s sa g e s d' u r g en c e .

em

e

r

g

*

.

*

#

To u s l es m e ss a g e s s o n t e n v o yé s v e rs l e S y s l o g d ' u ne a u t re m a ch i n e .

* . *

 

@

s

up

e

r

v

i

si o

n

Archive des journaux – l og ro t at e

L'outil l og ro t at e est utilisé pour effectuer des rotations automatiques et régulières ( via le planificateur c ro n ) des journaux produits par S y s lo g ou d'autres applications.

Le fichier de configuration est / et c/ lo g ro ta te . co nf . Chaque sous-système peut rajouter son propre fichier de configuration dans le répertoire /e t c/ lo g ro ta te .d .

Voici une illustration du travail que réalise l og r ot at e sur une base de 3 rotations :

semaine 1

semaine 2

semaine 3

semaine 4

semaine 5

  m es s ag e s   (actif)   m es s ag e
  m es s ag e s   (actif)   m es s ag e
 

m

es s ag e

s

 

(actif)

  m es s ag e s   (actif)   m es s ag e s
  m es s ag e s   (actif)   m es s ag e s
  m es s ag e s   (actif)   m es s ag e s
  m es s ag e s   (actif)   m es s ag e s
 

m

es s ag e

s

  m es s ag e s m es s ag e s. 1
  m es s ag e s m es s ag e s. 1
  m es s ag e s m es s ag e s. 1

m

es s ag e s. 1

 

(actif)

(semaine 1)

(semaine 1)
 
m es s ag e s. 1   (actif) (semaine 1)     m es s
m es s ag e s. 1   (actif) (semaine 1)     m es s
m es s ag e s. 1   (actif) (semaine 1)     m es s
m es s ag e s. 1   (actif) (semaine 1)     m es s
 

m

es s ag e

s

  m es s ag e s m es s ag e s. 1 m es
  m es s ag e s m es s ag e s. 1 m es
  m es s ag e s m es s ag e s. 1 m es

m

es s ag e s. 1

  m es s ag e s m es s ag e s. 1 m es
  m es s ag e s m es s ag e s. 1 m es
  m es s ag e s m es s ag e s. 1 m es

m

es s ag e s. 2

 

(actif)

(semaine 2)

(semaine 1)

(semaine 1)
 
s. 2   (actif) (semaine 2) (semaine 1)     m es s ag e s
s. 2   (actif) (semaine 2) (semaine 1)     m es s ag e s
s. 2   (actif) (semaine 2) (semaine 1)     m es s ag e s
s. 2   (actif) (semaine 2) (semaine 1)     m es s ag e s
 

m

es s ag e

s

  m es s ag e s m es s ag e s. 1 m es

m

es s ag e s. 1

  m es s ag e s m es s ag e s. 1 m es

m

es s ag e s. 2

  m es s ag e s m es s ag e s. 1 m es

m

es s a ge s. 3

 

(actif)

(semaine 3)

(semaine 2)

(semaine 1)

  (actif) (semaine 3) (semaine 2) (semaine 1)   m es s ag e s m
  (actif) (semaine 3) (semaine 2) (semaine 1)   m es s ag e s m
  (actif) (semaine 3) (semaine 2) (semaine 1)   m es s ag e s m
  (actif) (semaine 3) (semaine 2) (semaine 1)   m es s ag e s m
  (actif) (semaine 3) (semaine 2) (semaine 1)   m es s ag e s m
  (actif) (semaine 3) (semaine 2) (semaine 1)   m es s ag e s m
  (actif) (semaine 3) (semaine 2) (semaine 1)   m es s ag e s m
  (actif) (semaine 3) (semaine 2) (semaine 1)   m es s ag e s m
 

m

es s ag e

s

  m es s ag e s m es s ag e s. 1 m es
  m es s ag e s m es s ag e s. 1 m es

m

es s ag e s. 1

  m es s ag e s m es s ag e s. 1 m es
  m es s ag e s m es s ag e s. 1 m es

m

es s ag e s. 2

  m es s ag e s m es s ag e s. 1 m es

m

es s a ge s. 3

 

(actif)

(semaine 4)

(semaine 3)

(semaine 2)

es s ag e s. 1 m es s ag e s. 2 m es s
es s ag e s. 1 m es s ag e s. 2 m es s
es s ag e s. 1 m es s ag e s. 2 m es s
es s ag e s. 1 m es s ag e s. 2 m es s
m es s ag e s. 2 m es s a ge s. 3   (actif)
m es s ag e s. 2 m es s a ge s. 3   (actif)

(semaine 1)

Démarrage du système

Juste après avoir démarré, initialisé le matériel et monté la partition racine en lecture seule, le noyau démarre le processus /s bi n /i ni t.

i ni t est l'ancêtre de tous les autres processus du système (cela est visible avec la commande ps tr ee ).

Les programmes exécutés par i n it au démarrage sont décrits dans le fichier /e tc / in it ta b . Ils sont fonctions du r u nl ev el par défaut.

Le fichier /e t c/ in i tt ab décrit également les actions à entreprendre lorsque certains évènements surgissent :

- perte de tension sur l'onduleur ;

- retour de tension sur l'onduleur ;

- séquence de touches « Ctrl-Alt-Del ».

 

BIOS

  BIOS MBR   B oo t lo a d e r   Noyau
  BIOS MBR   B oo t lo a d e r   Noyau
MBR

MBR

MBR
 
 
 
  BIOS MBR   B oo t lo a d e r   Noyau

B

B

oo t lo a d e r

oo t lo a d e r
 
 
 
  BIOS MBR   B oo t lo a d e r   Noyau
Noyau

Noyau

Noyau
  BIOS MBR   B oo t lo a d e r   Noyau
  BIOS MBR   B oo t lo a d e r   Noyau

i ni t [1 ]

processus processus processus
processus
processus
processus

processus BIOS MBR   B oo t lo a d e r   Noyau i ni t

processus

MBR   B oo t lo a d e r   Noyau i ni t [1

R

un le ve ls

Un r u n lev e l décrit un état du système. Il existe sept r un le ve ls distincts. Caque ru n le ve l correspond à une utilisation du système :

0 arrêt du système

1 mode de maintenance ( s in gl e u s er m od e , « s » ou « S » peuvent être utilisés)

2 mode normal sans NFS

3 mode normal

4 inutilisé

5 mode normal avec X Window (défaut si un environnement Gnome ou KDE est installé)

6 redémarrage du système

Les r u n lev e ls 0, 1 et 6 sont toujours utilisés tels que décrits ci-dessus. L'usage des autres r un le v els peut varier en fonction de la distribution de Linux.

Démarrage – le processus complet

démarrage

d' init

démarrage d' init
démarrage d' init
– le processus complet démarrage d' init récupération du r u n le v el passé

récupération du r u n le v el

passé en paramètre au noyau ou, à défaut, de celuidémarrage d' init récupération du r u n le v el marqué ini tde faul t

marqué ini tde faul t

Le caractère X fait référence au r un l e v e l cible.

caractère X fait référence au r un l e v e l cible. exécution du script

exécution du script

/e tc/ rc.d /rc .sy sini t

(marqué s ysin it)

du script /e tc/ rc.d /rc .sy sini t (marqué s ysin it ) - configure

- configure des paramètres du noyau

- charge la table des caractère écran et clavier

- configure les périphériques USB

- test et montage des systèmes de fichiers

- démarre les sous-système quotas, LVM, etc.

- effectue quelques nettoyages

- active la mémoire virtuelle

effectue quelques nettoyages - active la mémoire virtuelle exécution du script /e tc/ rc. d/r c

exécution du script

- active la mémoire virtuelle exécution du script /e tc/ rc. d/r c avec le paramètre

/e tc/ rc. d/r c- active la mémoire virtuelle exécution du script avec le paramètre « X » exécution des

avec le paramètre « X »

du script /e tc/ rc. d/r c avec le paramètre « X » exécution des scripts
du script /e tc/ rc. d/r c avec le paramètre « X » exécution des scripts

exécution des scripts

/e tc/r c.d /rc X.d/ K?? *

avec le paramètre « st op »

/e tc/r c.d /rc X.d/ K?? * avec le paramètre « st op » exécution des

exécution des scripts

arrêt des programmes marqués re spa wn

des scripts arrêt des programmes marqués re spa wn lancement des programmes marqués r espa wn
des scripts arrêt des programmes marqués re spa wn lancement des programmes marqués r espa wn

lancement des programmes marqués r espa wn (en général des g etty ou le serveur X)

attente :

wn (en général des g etty ou le serveur X) attente : - arrêt de l'un

- arrêt de l'un des programmes marqués res pawn

- demande de changement de r u nl e v e l

/et c/r c.d/ rcX

.d/S ??*

avec le paramètre « st art »

/et c/r c.d/ rcX .d/S ??* avec le paramètre « st art » redémarrage du programme
/et c/r c.d/ rcX .d/S ??* avec le paramètre « st art » redémarrage du programme

redémarrage du programme

avec le paramètre « st art » redémarrage du programme arrêt des   démons   démarrage

arrêt des 

arrêt des
 

démonsarrêt des     démarrage   des démons     arrêt du   système

démons
 
 
arrêt des   démons   démarrage   des démons     arrêt du   système
arrêt des   démons   démarrage   des démons     arrêt du   système
arrêt des   démons   démarrage   des démons     arrêt du   système

démarrage 

démarrage
 

des démonsarrêt des   démons   démarrage       arrêt du   système

des démons
des démons
 
 
 
 
 
 
arrêt du

arrêt du

 

système

Changer de ru n lev e l

Un r u n lev e l précis peut être atteint :

- en le passant comme paramètre au noyau dans la configuration du chargeur de démarrage ou en modifiant de manière temporaire les paramètres de démarrage du noyau ;

- en utilisant les commandes in it ou t el in i t lorsque le système est démarré, il est ainsi possible de passer d'un r u n lev e l à l'autre sans arrêter le système ;

- en le configurant comme r u n lev el par défaut (pour le prochain démarrage du système) dans le fichier /e tc /i ni t ta b, à la ligne in it d ef au lt ;

- en utilisant la commandes sh u td ow n qui envoie un signal à in it .

Avec le chargeur de démarrage GRUB ( G Ra n d Un if ied Bo o tlo a d er ), les paramètres de démarrage par défaut du noyau sont situés dans le fichier / b oo t/ gr u b/ gr u b. co nf (lignes k er ne l ).

Une interface rudimentaire permettant de modifier de manière temporaire les paramètres du noyau est disponible lors de la phase de démarrage de GRUB en appuyant sur la touche « e ».

Activer/désactiver des services au démarrage

Les services activés dans un r u n lev el sont ceux pour lesquels il existe un lien

/ et c/ rc . d/ rc X. d /S NN se r vi ce vers /e tc / rc .d /i n it .d / se rv ic e où :

- X est le ru n le ve l cible ;

- N N est un numéro qui sert à déterminer l'ordre de démarrage des services ;

- s er vi ce est le nom d'un script dans le répertoire / e tc /r c. d /i ni t. d qui, utilisé avec les paramètres « start » ou « stop » sait comment arrêter ou démarrer le service.

Le principe est le même pour l'arrêt des services avec des liens dont le nom est :

/ et c/ rc . d/ rc X. d /K NN se r vi ce .

Ces liens peuvent être gérés:

- « à la main » (commandes l n -s et rm ) ;

- avec l'utilitaire en ligne de commande c h kc on fi g (ou up d at e- rc . d pour Debian)

;

- avec le programme console nt sy s v ;

- avec une interface graphique telle que Webmin ou l'outil de gestion des services de RedHat.

Arrêter/démarrer des services

La commande se rv ic e est utilisée pour arrêter ou démarrer les services. Elle s'utilise ainsi :

# se rv ic e n om a ct i on

n o m est le nom d'un service (tel que présent dans le répertoire /e t c/ in i t. d) et a ct io n le type d'action à entreprendre :

- s t op arrête le service ;

- s t ar t démarre le service ;

- r e lo ad demande au service de relire sa configuration ;

- s t at us affiche l'état du service.

On peut également utiliser cette syntaxe :

# /e tc /i n it .d /n o m ac ti o n

Les systèmes de fichiers

Un système de fichiers est une collection organisées de répertoires et fichiers selon un format donné. Linux reconnaît en lecture et en écriture plusieurs dizaines de format de systèmes de fichiers.

Selon le type de système de fichiers, le support servant à la persistance des données peu prendre l'une des formes suivantes (les exemples donnés entre parenthèses ne sont pas exhaustifs) :

- partition sur un périphérique géré par un contrôleur de disque local (disque, contrôleur RAID matériel) ;

- périphérique amovible (disquette, CD-ROM) ;

- ressource mise à disposition sur le réseau (tel que serveurs NFS ou SMB) ;

- mémoire vive (utilisée par le système de fichiers t mp fs ) ;

- espace virtuel (ce qui est le cas de systèmes de fichiers tels que p ro c , s y sf s , u s b de vf s ou d ev p ts ) ;

- périphérique de type bloc émulé (par exemple fournis par r am d is k , l oo p , NBD, LVM, RAID logiciel).

Créer un système de fichiers

Le système de fichiers le plus utilisé est ex t3 . Pour créer un nouveau système de fichiers et l'attacher de manière permanente à l'arborescence, il est nécessaire de :

1) configurer un périphérique de type bloc ; 2) créer le système de fichiers avec la commande m kf s ; 3) choisir un point de montage dans l'arborescence ; 4) attacher le système de fichiers au point de montage avec la commande m ou n t ; 5) ajouter une ligne au fichier /e t c/ fs t ab afin que le système de fichiers soit attaché au point de montage à chaque démarrage du système.

Les actions à mener pour réaliser la première étape dépendent du type de support utilisé pour recevoir le système de fichiers. La plupart du temps il s'agit d'une partition sur un disque local qui sera créée avec la commande f di s k.

Les partitions Linux ont un identifiant système 0x83. C'est l'identifiant qui est positionné par défaut lorsqu'une partition est créée avec la commande f di sk de Linux.

Créer un système de fichiers

Exemple de création d'une partition ( hd a9 ) et d'un système de fichiers :

#

f d is k / d ev / h d a

[

U t il i s e r l a c om m a n de " p " p o u r a f f i c he r l a t a b l e d e s p a r t i ti o n s , " n " p o ur c r é er u n e p a r ti t i o n e t " w" p o u r é c r ir e l e s m o d if i c a t io n s s u r l e d is q u e . U n re d é m a rr a g e p e u t s' a v é re r n é ce s s a ir e . ]

#

m k fs - t ex t 3 /d e v / hd a 9

.

.

.

/

.

.

.

#

m o un t - t e x t 3 / d e v /h d a 9 /o p t

#

e c ho / d e v/ h d a 9 / o p t e x t 3 d e f a ul t s 1 2 > > / e t c / fs t a b

Exemple de création d'un système de fichiers dans un « fichier image » :

#

d d i f = / d ev / z e ro o f =/ v a r / lo c a l /m y f s bs = 1 0 24 c o u nt = 1 0 24 0 0

.

.

.

/

.

.

.

#

m k fs - t ex t 3 /v a r / lo c a l / my f s

[

U n e c o n f ir m a t io n e st d e m an d é e c a r " /v a r / lo c a l / my f s " n ' e s t p a s un f i ch i e r sp é c i al d e t y p e bl o c . ]

.

.

.

/

.

.

.

#

m k di r / m nt / t m p

#

m o un t - o l o o p - t e xt 3 / v ar / l o ca l / m y fs / m nt / t m p

#

e c ho / d e v/ h d a 9 / o p t e x t 3 l o o p 1 2 > > / e t c/ f s t a b

Réparer un système de fichiers

La commande fs ck permet de vérifier l'intégrité d'un système de fichiers et, le cas échéant, d'effectuer une tentative de réparation. Le système de fichier ne doit pas être monter. Pour cette raison ces tests sont souvent effectués en r un le ve l 1 ( s ing le ) :

# in i t 1

# um o un t /u s r

# fs c k -t e x t3 - f / de v/ h da 7

# mo u nt / us r

# in i t 5

Un autre moyen consiste à forcer la vérification de l'intégrité de tous les systèmes de fichiers locaux au démarrage du système. Pour cela, il suffit de créer un fichier vide nommé f or ce fs c k dans la racine de l'arborescence :

# to u ch / fo r ce fs c k

# in i t 6

Les blocs de données orphelins retrouvés lors de la réparation de systèmes de fichiers e xt2 ou e xt 3 sont placés dans les répertoire lo s t+ fo un d présents dans la racine de chaque système de fichiers e xt2 ou e x t3 .

Monter un système de fichiers réseau

Exemple d'un partage de fichiers Windows nommé « archives » sur un serveur

« serveur » d'un domaine « WG » avec l'utilisateur « utilisateur » et le mot de passe

« mot_de_passe ». Ce partage est attaché au point de montage /m nt /a rc h iv es :

# m k di r / m nt / a r ch i v e s

# t o uc h / e tc / p a ss w d . sm b

# c h mo d 6 0 0 / e t c/ p a s sw d . s m b

# v i / e t c / pa s s w d. s m b

[ A j ou t e r le s l ig n e s s u i v a nt e s au f i c hi e r :

us e r n a me = ut i l i sa t e u r pa s s w o rd = mo t _ d e_ p a s s e P u is e n r eg i s t re r . ]

# m o un t - t s m b -o w o rk g r o u p= W G , cr e d e n ti a l s =/ e t c / pa s s w d. s m b // s e r v eu r / a rc h i v es / m n t/ a r c hi v e s

\

# e c ho / / s er v e u r/ a r c hi v e s /m n t / ar c h i v es s m b wo r k g r ou p = W G, c r e de n t i a ls = / e tc / p a s sw d . s mb 0 0 > > / et c / f s ta b

\

Gérer la mémoire virtuelle

Linux sait utiliser deux types de support pour gérer la mémoire virtuelle :

- des partitions ;

- des fichiers.

Les fichiers de mémoire virtuelle sont moins performants. En général une partition est utilisée. Si le système contient deux disques ou plus, créer une partition dédiée à la mémoire virtuelle sur chacun d'entre eux peut améliorer les performances.

Ces partitions doivent avoir un identifiant système 0x82, il est nécessaire d'utiliser la commande « t » de l'outil fd i sk de Linux pour modifier l'identifiant d'une nouvelle partition.

Créer un espace de mémoire virtuelle

Pour configurer un nouvel espace de mémoire virtuelle et l'activer de manière permanente, il est nécessaire de :

1) créer une partition ou un fichier vide ; 2) créer une signature de mémoire virtuelle avec la commande mk sw a p ; 3) utiliser la commande sw ap on pour activer l'espace de mémoire virtuelle ; 5) ajouter une ligne au fichier /e t c/ fs t ab afin que l'espace de mémoire virtuelle soit activée à chaque démarrage du système.

Voici un exemple pour ajouter un fichier de 100 Mo à la mémoire virtuelle :

#

d d i f = / d ev / z e ro o f =/ s w a p fi l e bs = 1 0 2 4 c o u nt = 1 0 2 40 0

.

.

.

/

.

.

.

#

m k sw a p / sw a p f il e

I n i t ia l i s a ti o n de l a v e r s i on d e l ' e s p ac e d e s w a p 1 , t ai l l e = 1 0 4 85 3 k B

#

s w ap o n / sw a p f il e

 

#

e c ho / s w ap f i l e s w a p s w a p d e f a ul t s 0 0 > > / e t c / fs t a b

 

#

s w ap o n - s

 

F

i

l

e

na

m

e

T

y

p

e

Si z

e

U

s

e

d

P

ri o

r

i

ty

/

d

e

v

/h

d

a

3

p

a

r

ti

t

i

o

n

52 4

1 5 2

0

-

1

/

s

w

a

pf

i

l

e

f

i

l

e

10 2

3 9 2

0

- 2

 

Archives

t ar (pour Ta p e A Rch iv er ) est une commande Unix qui permet de gérer des archives d'ensemble de fichiers et/ou de répertoires. Son utilisation première était la manipulation de ces archives sur une cassette. La commande ta r est désormais très utilisée pour créer des fichiers d'archives véhiculés ensuite sur le réseau (comme une archive z ip ).

L'option « c » de tar est utilisée pour créer une archive. L'option « f » permet de spécifier la destination (fichier ou périphérique). Les exemples suivants créent tous deux une archive du répertoire / ho m e, l'une dans un fichier, l'autre sur un lecteur de bande SCSI (DAT, DLT, etc.) :

# c d / ; t a r c f /m n t / ba c k u p s/ b a c ku p - h o me . t a r h o m e

# c d / ; t a r c f /d e v / st 0 h o me

Certaines versions de t ar enregistrent le chemin absolu des fichiers archivés si celui-ci est indiqué. Attention lors de la restauration ! En général, on considère qu'il est sage d'archiver un répertoire en précisant son nom depuis son parent (chemin relatif).

Archives

La commande ta r ne compresse pas les données. Il faut pour cela utiliser la commande

c om pr es s :

# c d / ; t a r cf / m nt / b a c ku p s / ba c k u p- h o m e .t a r ho m e

# c o m p re s s / mn t / b ac k u p s /b a c k up - h o me . t a r

La commande co mp re s s remplace les fichiers donnés sur sa ligne de commande par des versions compressées de ceux-ci. L'extension « . Z » est ajoutée à leur nom.

Une autre manière de faire consiste à utiliser un tube :

# c d / ; t a r cf - ho m e | c o m p re s s > / m n t /b a c k up s / b a ck u p - ho m e . t ar . Z

(Le caractère « - » représente ici la sortie standard.)

Enfin, si la version de t a r utilisée est celle du projet GNU, l'option « Z » permet de simplifier la ligne de commande :

# c d / ; t a r cZ f / mn t / b a ck u p s /b a c k up - h o m e. t a r .g z h o me

c om pr e ss , g z ip et b z ip 2

La commande co mp re s s est ancienne et généralement utilisée par soucis de comptabilité. D'autres outils de compression tendent à se généraliser.

Le tableau suivant récapitule les caractéristiques des trois outils de compression les plus répandus dans le monde Unix :

c

c

c

o

o

m

m

m a n d s i

p res

e

o n

o

mp re

ss

co m m a n d e éco m p res s i o n o

u

d

nc

ef fi ca ci t é

moyenne

v i t es s e

moyenne

ex t en s i o n g én ér ée . Z

o p t i o n G NU t ar Z

g

z

ip

g

un

z

mp re ss ip

bonne

moyenne

.g z

z

b

z

ip 2

b

un

z

ip 2

excellente

lente

.b z 2

j

Archives

L'option « t » de la commande ta r permet de lister le contenu d'une archive. L'option

« v » permet d'accroître le niveau de détails affichés.

Par exemple :

#

t a r tv z f / mn t / b ac k u p s /b a c k up - h o me . t a r .g z

.

/

.

.

.

Enfin, l'option « x » permet d'extraire le contenu d'une archive. Sans autre précision, le

contenu de l'archive est restauré dans le répertoire courant si un chemin relatif a été utilisé lors de la création de l'archive ou dans le répertoire original si c'est un chemin absolu qui

a été utilisé.

Par exemple :

# m k d i r / h o m e/ t m p -r e s t a ur a t i on

# c d / ho m e / t mp - r e st a u r a ti o n

# t a r xz f / m nt / b a ck u p s / ba c k u p- h o m e. t a r . gz

Modules du noyau

Certaines fonctionnalités du noyau Linux peuvent être compilées indépendamment de celui-ci. Elles sont compilées sous forme de module. L'utilisation des modules tend à se généraliser.

Avantages :

- réduction de la taille du noyau ;

- configuration dynamique du matériel ;

- possibilité d'ajout de certaines fonctionnalités sans recompiler le noyau ;

- des pilotes de périphériques peuvent être livrés sous forme de binaires.

Inconvénients :

- complexité accrue.

Les modules se présentent sous forme de fichiers binaires et sont installés dans le

répertoire /l ib / mo du le s/ v er si on _ du _n oy a u.

Modules du noyau

Un ensemble de commandes permettent de manipuler les modules. Pour afficher la liste de ceux qui sont actuellement chargés par le noyau :

#

l

s

mo

d

M

o

d

u

le

 

S i ze

U se d b y

p

a

r

p

or

t _ p c

1 9 3 92

1

l

p

8 2 36

0

p

a

r

p

or

t

2 9 6 40

2 p a r p o rt _ p c ,l p

a

u

t

o

fs

4

1 0 6 24

0

s

u

n

r

pc

1 0 1 0 64

1

8

1

3

9

to

o

1 7 7 92

0

.

.

.

/

.

.

.

Supprimer un module chargé :

# r m m od m o du l e

Charger un module :

# i n sm o d / ch e m i n/ m o d ul e . o [s y m b ol e = v a le u r

]

Modules du noyau

Un module peut dépendre d'un ou plusieurs autres modules. Afin de charger un module et tous ceux qui lui sont nécessaires, on utilise la commande m od pr o be à la place de i ns mo d. Un autre intérêt de m odp rob e est qu'il n'est pas nécessaire de lui donner le chemin complet d'accès au fichier du module.

Afin d'éviter de spécifier à chaque fois les paramètres des modules, ceux-ci sont stockés

dans le fichier /e tc / mo du le s .c on f (ou /e t c/ mo dp r ob e. co n f pour les noyaux 2.6).

Si une fonctionnalité lui manque, le noyau Linux va essayer de combler cette lacune en recherchant un module adéquat. Il utilisera pour cela le contenu des fichiers

m od ul es . co nf ou m od pr o be .c on f .

Par exemple, une ligne de ce fichier est généralement destinée à configurer la carte réseau

:

a l i a s e t h 0 e e p r o 10 0

Ainsi, si aucune carte réseau n'est reconnue par le noyau, la commande :

# i f co n f i g e t h 0 1 9 2 . 16 8 . 2 . 1

va provoquer la recherche d'un module e t h0 qui est un alias vers le nom du module réellement utilisé ( e ep ro 1 00 .o ).

Interfaces

L'élément de base de la configuration de réseau Linux est l'interface. Un système Linux en possède généralement plusieurs.

Elles sont nommées en fonction de leur type et numérotées dans l'ordre d'activation des pilotes de périphériques et selon leur position sur le bus physique de données. Les types d'interfaces les plus représentés sont :

- lo

interface dite de l oo pb a ck ;

- et

hn

interfaces Ethernet ;

- pp

pn

liens PPP.

L'interface lo est toujours associée à l'adresse IP 127.0.0.1, la procédure d'installation du système se charge de réaliser cette association. Les interfaces de type Ethernet sont configurées également par la procédure d'installation si elles ont été détectées.

Interfaces

Les pilotes de périphériques sont très souvent disponibles sous forme de modules du noyau. Ces modules peuvent être activés de deux manières différentes :

- le noyau charge le module de manière automatique lorsqu'une commande

if con fig fait référence à une interface qui n'est pas connue, un alias

exister dans le fichier / etc /mo dul es. con f :

a l ia s et h 0 3c 59 x

doit

- un script charge explicitement le module lors du démarrage du système.

Si la procédure d'installation du système détecte une carte réseau, elle configure un alias automatiquement.

Les paramètres sont spécifiés dans le fichier m odu les .co nf de cette manière :

a l ia s et h 0 ne o p ti on s n e io = 0x 22 0 ir q =1 1 a l ia s et h 1 e1 0 00 o p ti on s e 10 00 Sp ee d= 10 0 0 Rx De s cr ip t or s= 12 8

La commande if con fig

La commande i fcon fig est utilisée pour activer et configurer les interfaces. L'option -a permet d'afficher la liste détaillée des interfaces réseau du système :

# i fc o nf i g - a

e

t

h 0

L i en en c ap : Et h e rn et

HW a dd r 0 0 :2 0 :E D :3 6 :3 C : EE

 
 

i n et ad r :1 9 2. 1 6 8. 20 0 . 20 0

B

ca

s

t:

1

92

.

16

8

.2

0

0

.2

5 5

Ma

s

qu

e :2 5 5. 2 55 . 2 55 . 0

U P B R OA D CA S T R U NN IN G MU L TI C AS T

M

TU

:

15

0

0

M

et

r ic :

1

R X p a ck e ts : 15 3 5 6 er r o rs : 0 d ro p pe d :0 ov e rr u n s: 0 f r am e :0

 

T X p a ck e ts : 12 3 9 2 er r o rs : 0 d ro p pe d :0 ov e rr u n s: 0 c a rr i er : 0 c o ll i si o ns : 0 l g f il e tr a ns m is s io n :1 0 0

R X b y te s :1 7 45 3 2 0 (1 . 6 M b )

TX by t es : 43 6 55 0 2 ( 4 .1 Mb )

 

I n te r ru p ti o n: 1 0 A dr e s se de ba s e: 0 x5 f 00

 

l

o

L i en en c ap : Bo u c le l o c al e

i n et ad r :1 2 7. 0 . 0. 1

M

as

q

ue

:

25

5

.0

.

0.

0

U P L O OP B AC K R U N NI NG

MT

U

:1

6

43

6

M

et

r

ic

:

1

R X p a ck e ts : 92 9 8 04 e r r or s :0 dr o pp e d: 0 o v er r u ns : 0 f ra m e: 0 T X p a ck e ts : 92 9 8 04 e r r or s :0 dr o pp e d: 0 o v er r u ns : 0 c ar r ie r :0 c o ll i si o ns : 0 l g f il e tr a ns m is s io n :0

R X b y te s :6 5 62 2 1 89 ( 6 2 .5 Mb )

T X b yt e s: 6 56 2 2 18 9 ( 6 2. 5 M b )

La commande if con fig

Les interfaces sont activées ou désactivées comme ceci :

# if co n fi g et h 0 up

# if co n fi g et h 0 do wn

Enfin, l'association d'une configuration IP à une interface se réalise ainsi :

# if co n fi g et h 1 19 2. 16 8 .2 00 . 1 ne tm a sk 2 55 . 25 5. 25 5 .0 br o ad ca s t 19 2. 1 68 .2 00 . 25 5

Les paramètres net mas k et bro adc ast sont optionnels.

S'ils ne sont pas fournis, la valeur du premier est déduite à partir de la classe du réseau configuré (A, B ou C), le second prend la plus grande valeur dans l'espace d'adresses IP défini par l'adresse de l'interface et le masque de réseau.

Pour configurer plusieurs adresses IP sur une seule interface physique, il suffit de créer des alias en utilisant la notation « et hn: a » avec la commande i fco nfi g. Par exemple :

# if co n fi g et h 0: 0 19 2. 1 68 .2 0 1. 10

Les fichiers standards

Il existe un ensemble de fichiers standards qui décrivent la configuration de la couche IP du système :

/ etc /pr oto col s protocoles IP ;

/ etc /se

rvi

ces

services TCP et UDP ;

/ etc /rp

c

services RPC (portmap) ;

/ etc /ho

sts

noms statiques des systèmes ;

/ etc /ne

two

rks

noms statiques des réseaux.

Ces fichiers agissent comme des bases de données. Les trois premiers sont rarement modifiés, leur contenu est normalisé dans sa grande majorité. Les deux derniers sont peu utilisés sur les réseaux qui opèrent un serveur de noms (DNS).

Fichiers de configuration des interfaces – Redhat

Les fichiers de configuration des interfaces réseau des distributions Redhat et assimilées (Fedora, CentOS, RHEL, etc.) forment un ensemble assez complexe.

Le fichier suivant contient les paramètres généraux :

/ e t c / sy s c o nf i g / n et w o r k

N

E

TW

O

R

K

IN

G

=

y

e

s

H

O

ST

N

A

M

E=

j

o

.

l

uk

e . n

et

G

A

TE

W

A

Y

=1

9

2

.

1

68

. 2 0

0. 1

Pour la configuration de l'interface i fac e du profile pr ofi le, les fichiers suivants sont recherchés, le premier trouvé est pris en compte :

/ e

t

c / sy s c o

nf i g / n

et

w

o

r

ki n

g

/

pr

o f

i l es / p r of i l e /

if

c f g -i f a c e

/ e

t

c / sy s c o

nf i g / n

et

w

o

r

ki n

g

/

de

f a

u l t/ i f

c fg - i f a

ce

/ e

t

c / sy s c o

nf i g / n

et

w

o

r

k- s

c

r

ip

t s

/ i fc f g - if a c e

D

E

VI

C

E

=

et

h 0

B

O

OT

P

R

O

TO

= s t a

ti c

B

R

OA

D

C

A

ST

= 1 9 2

.1 6 8 . 20 0 . 2 5 5

I

P

AD

D

R

=

19

2 . 1 6

8. 2 0 0 .2 0 0

N

E

TM

A

S

K

=2

5 5 . 2

55 . 2 5 5. 0

N

E

TW

O

R

K

=1

9 2 . 1

68 . 2 0 0. 0

O

N

BO

O

T = ye

s

Fichiers de configuration des interfaces – Redhat

Seul le fichier /e tc/ sys con fig /ne two rk- scr ipt s/i fcfg -et h0 est créé

durant la procédure d'installation du système.

Les fichier dans l'arborescence /e tc/ sys con fig /ne two rki ng