Vous êtes sur la page 1sur 13

Chapitre 1 : Le système Linux et Manipulations

1.1. Introduction au système d’exploitation Linux

Comme vous le savez peut-être déjà, Linux est présent dans un grand nombre de
systèmes informatiques. Il est présent dans les automobiles, les satellites, les
montres, les téléviseurs. On le retrouve également dans les superordinateurs.
Quoique linux soit peu utilisé dans les ordinateurs de bureau comme système
d’exploitation principal, il a su faire ses preuves dans les serveurs, les objets
connectés (ou Internet des Objets (IdO) IOT en Anglais), les équipements de mise
en réseau, les Smartphones et de nombreux autres appareils qui nous entourent.
Depuis le routeur domestique fournissant la connexion Internet jusqu’au serveur
sur lequel ce cours est peut être hébergé.

 Pourquoi doit-on connaitre Linux aujourd’hui?


Le domaine des technologies de l'information (TI) regorge d'opportunités. Pour
les personnes qui souhaitent poursuivre une carrière dans le domaine de
l'informatique, l'un des plus grands défis est de savoir par ou commencer.
Souvent, acquérir de nouvelles compétences permettant de saisir de meilleures
opportunités dans la vie personnelle et professionnelle (une vraie motivation.
Apprendre une nouvelle compétence nécessite du temps et de la discipline, et la
motivation est essentielle pour réussir.
Apprendre Linux est une excellente façon de commencer !

Voici des exemples de quelques professions qui nécessitent des connaissances du


système Linux :

 Ingénierie réseau - Les ingénieurs réseau sont responsables de la gestion


des ordinateurs utilisés pour transmettre les données. La connaissance de
Linux est essentielle pour les ingénieurs réseau puisque plus de la moitié
des serveurs mondiaux sont basés sur Linux. La plupart des systèmes
d'exploitation réseau sont basés sur une distribution de Linux.
 Cybersécurité - Les professionnels de la cybersécurité surveillent et
enquêtent sur les menaces à la sécurité des données sur les systèmes. Linux
est utilisé dans la cybersécurité pour effectuer des tests de pénétration des
systèmes et en évaluer la vulnérabilité.
 Développement / Programmation - Les développeurs et les
programmeurs conçoivent des applications informatiques. Ces derniers
utilisent les lignes de commandes Linux afin de rassembler des commandes
exécutants des actions complexes sur un ordinateur. L’emploi de Linux

Dr TEPE Kossi Support de cours Administration système Linux


1
comme langage de script permet aux utilisateurs d’accéder au code source
et d’en faire l’apprentissage par expérimentation.
 Analyse des données - Les analystes de données et les scientifiques trient
et analysent les ensembles de données pour trouver des modèles afin de
rapporter et de prédire les tendances et les comportements. Les analystes de
données utilisent Linux en raison du large éventail d'outils et de
commandes disponibles pour l'analyse des données, tels que MySQL et
d’autres encore.

Les systèmes d'exploitation Linux existent sous de nombreuses formes. Toute une
variété de distributions disponibles répond aux besoins et aux exigences de
nombreux secteurs informatiques. Par exemple, les professionnels de la
cybersécurité peuvent utiliser Linux Kali, les développeurs Linux Ubuntu, les
utilisateurs réguliers Linux Mint et les serveurs d'entreprise peuvent fonctionner
sur Red Hat Enterprise Linux.

1.1. 1. Rappels sur les types d’ordinateurs

 Gros Système :
Multi-Utilisateurs / plusieurs terminaux connectés à une unité centrale de
grande capacité
Mini-Ordinateur :
Multi-Utilisateurs / plusieurs terminaux connectés à une unité centrale de
grande capacité (voir gestion des terminaux graphiques et consoles textuel
(tty) sous Linux)
 Micro-ordinateurs :
Mono-Utilisateur :
- Ordinateurs de bureau
 Desktop
 Tour
- Ordinateurs portables
 Laptops
 Notebook
 Palmtop
o Smartphones

Famille d’ordinateurs :
 IBM et compatibles

Dr TEPE Kossi Support de cours Administration système Linux


2
Type de processeur (la famille 80X86 ou Pentium) (Dos, Windows, OS/2,
Novell)
- Intel
- AMD
- Cyrix ou AVIA
 Macintosh et compatibles (OS/X, Mac OS)
Type de processeur La famille des 68000 de Motorola et compatibles

1.2. Rappels sur le système linux et fonctionnalités

Linux découle d’Unix. Les deux systèmes d’exploitation (SE) utilisent le


même noyau de base et donc ont aussi des commandes similaires.
Il existe plusieurs distributions de linux avec des fonctionnalités spécifiques de
serveur ou de poste de travail, pouvant être regroupés dans 2 grandes familles
suivant les noyaux :
 la famille de noyau Red Hat et compatibles
 la famille de noyau DEBIAN et compatibles

Remarque:

C'est un SE qui fonctionne en environnement poste de travail ou client -


serveur, et dans ce cours l'environnement client-serveur sera privilégié.
En d'autres termes la machine à installer jouera le rôle de serveur avec des
services à installer et les postes de travail pourront se connecter à ce serveur pour
l’utilisation des services.

Avant l'installation il faut savoir:


 le rôle à faire jouer à la machine (serveur ou poste client),
 choisir alors la distribution qui répond le mieux aux services à
prendre en charge,
 choisir la distribution stable et qui n'évolue pas trop vite pour la
production,
 choisir les répertoires et les exigences en ressources matérielles.

Pour l'installation du système, voir la pratique! Et dans notre cas nous


utiliserons une distribution de la famille RedHat (Fedora, RedHat, Centos, etc.)

1.2. 1. Pratique d’installation de la famille RedHat (Centos, Fédora)

L’installation peut se faire en 10 points

Dr TEPE Kossi Support de cours Administration système Linux


3
1- Choix du mode d’installation
 Mise à jour
 Nouvelle installation
2- Choix de la langue : meilleur Anglais ou Français
3- Choix du clavier : Français latin1
4- Choix du disque dur ou espace de stockage et partitionnement
5- Nom de la machine :
 Par défaut (Nom complètement qualifié) : localhost.localdomain
6- Choix de la zone du fuseau horaire : Lomé
7- Mot de passe Root : AdminDistrib123
 Utiliser l’espace libre
8- Partitionnement –Remplacer le system Linux existant
 Créer une partition personnalisée
9- Choix du type de fonctionnalité (serveur (Serveur avec paramétrages des
services en même temps) ou Poste individuel)
10- Choix de services et applications
 Serveurs (Web, DNS (DNS statique), Messagerie (Postfix,
SpamAssassin), Outils d’administration)
 Système de base

1.3. Gestion du système linux et les outils d'administration

A l'installation de l’Operating System linux, 2 utilisateurs sont créés.


Ils sont :

 le super-utilisateur ou le compte "Root" avec un mot de passe


AdminDistrib123 (Distrib = nom de la distribution exemple Centos
ou Fedora). Ce compte utilisateur a tous les droits sur le système et
peut créer d'autres utilisateurs et faire toute les modifications
possibles sur le système.

 le compte simple utilisateur, crée au cours de l'installation avec un


nom de user simple (sysadmin) et un mot de passe (jtoto1234).

Remarque:

Sur un OS linux on a 2 types d'environnement de travail :


 l’environnement graphique ou mode graphique : non conseillé pour
un administrateur qui doit savoir dialoguer en direct avec sa machine
et non à travers des icones lançant des commandes ;

Dr TEPE Kossi Support de cours Administration système Linux


4
 l’environnement texte ou ligne de commande (permettant le dialogue
directe avec la machine): c'est le mode des administrateurs système et
requis pour la maitrise des commandes Unix.

Avant de dialoguer avec le Système linux ou la machine exécutant le


système linux, il est important de savoir que le compte utilisateur a besoin d'un
interpréteur de commandes appelé SHELL et il existe plusieurs types de shell sur
un OS linux à savoir: le shell Bash, le Cshell, le Z shell suivant le tableau 1.

Dr TEPE Kossi Support de cours Administration système Linux


5
Tableau1 : les différents shell sous linux
Shell Nom du programme Description
Bourne Shell sh Disponible sur toute
plateforme Linux
C Shell csh Shell développé pour le
système BSD
Korn Shell ksh Bourne shell amélioré
Bourne again Shell bash Shell distribué avec.
Version améliorée de sh et
de csh

Remarque :
Le Shell de travail est également un environnement de programmation
avec un compilateur prêt pour emploi.

1.4. Gestion du SE linux et outils d'administration

Rappel:
Le système de fichiers linux présente un arbre renversé avec la racine en
haut et les branches sont les différents répertoires ou dossiers avec des contenus
spécifiques.
Le Shell est un environnement de programmation et un interpréteur de
commandes.
Un compte utilisateur simple a des limites pour se déplacer dans le système de
fichiers.
A la connexion du compte "sysadmin", le symbole $ est affiché.

1.5. Quelques commandes de bases d'administration

Il est important de toujours se connecter en tant que simple utilisateur avant


de se substituer au compte root pour des besoins de sécurité.
 Connexion à la console 1 (tty1) :

Commande où suis-je?

Login: sysadmin
Password: Jtoto1234
[ ]$ pwd (où suis-je?)

Dr TEPE Kossi Support de cours Administration système Linux


6
Commande "Su" substitution au compte root.

[ ]$ su - (root et mot de passe du compte root)

sysadmin@localhost:~$ su -
Password:
root@localhost:~#

# su sysadmin (se substituer au sysadmin avec son mot de passe)

# pwd donne une sortie comparable à ce qui suit en étant dans le répertoire
sysadmin (graphique de sortie1 du contenu de sysadmin)

Figure1 : graphique de sortie1

Horloge système date:


# Date

Commande d'aide ("man"):

#man date (manuel ou aide sur la commande "date")


Pour changer on fait : #date -s "tue, 15 June 2020 11:02:03"

Lister les répertoires sur la racine: "ls"

# ls / (le "/" signifie qu'on est à la racine.)


Liste les répertoires de la racine (confère le graphique de sortie Figure 1) et
précisez la sortie.

Dr TEPE Kossi Support de cours Administration système Linux


7
# ls /home/sysadmin (affiche le contenu de sysadmin).

 Exemple
sysadmin@localhost:~$ ls
Desktop Documents Downloads Music Pictures Public
Templates Videos

Remarque

Chaque partie de la commande est normalement sensible à la casse, donc LS est


incorrect et échouera, tandis que ls est correct et s'exécutera.

sysadmin@localhost:~$ LS
-bash: LS: command not found

#ls -l /home (liste tous ce qui est dans /home (liste long)).
 Exemple de sortie de ls –l

sysadmin@localhost:~$ ls -l
total 32
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Desktop
drwxr-xr-x 4 sysadmin sysadmin 4096 Aug 4 20:58 Documents
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Downloads
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Music
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Pictures
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Public
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Templates
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Videos

Comme nous l'avons déjà mentionné, -l donne un format de liste long tandis que -
r inverse la liste. Le résultat de l'utilisation des deux options est une longue liste
affichée dans l'ordre inverse :
sysadmin@localhost:~$ ls -l -r
total 32
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Videos
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Templates
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Public
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Pictures
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Music
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Downloads
drwxr-xr-x 4 sysadmin sysadmin 4096 Aug 4 20:58 Documents
drwxr-xr-x 2 sysadmin sysadmin 4096 Aug 4 20:58 Desktop

Dr TEPE Kossi Support de cours Administration système Linux


8
sysadmin@localhost:~$ ls -rl
 Voir le contenu d'un fichier "cat":

# cat /proc/meminfo (ou /cpuinfo) (affiche les informations sur la mémoire et ou


le processeur)
 Pour l'affichage page par page: ajouté |more à la commande précédente.

--------->CAS PARTICULIERS :

#dmesg est un fichier qui nous renseigne sur tous ce qui est fait en temps réel
sur le système.

 Commande de redirection et de création de fichier

#dmesg > /home/fic1 (création de fic1 sous /home avec le contenu de "dmesg" )
#ls /home ou encore
#ls -l /home
#cat /home/fic1 (voir le contenu de fic1 qui a le même contenu que "demsg").
Pour savoir ce qui se passe sur le système il y a un autre fichier comme "demsg":
syslog.

 Service de journalisation des informations:

Sous linux, les services qui tournent ont un représentant chargé en mémoire
appelle "démon de service". Le démon a pour rôle d'écouter les ports de
communications.
Il existe un service de journalisation des informations ou des évènements qui se
passent sur le système.
Ce service s'appelle "le service syslog";il est généralement chargé à partir de 2
démons: syslogd et klogd
Le service "syslog" centralise à partir de ses démons les demandes d'écritures, de
messages provenant du noyau, des modules du noyau des autres démons et de
façon générale de tout processus s'exécutant dans la machine. Les écritures de ses
informations sont envoyées dans un fichier :"/var/log".
En particulier le fichier "messages" contient les infos générales des écritures de
plusieurs modules du noyau.

REMARQUE:
Dans la mesure où ce fichier est renseigné à chaque seconde près, sa taille
peut être très grande. C'est pourquoi ‘syslog’ fera une compression généralement
à la semaine des fichiers "log" se trouvant sous /var/log.

Dr TEPE Kossi Support de cours Administration système Linux


9
Sur les nouveaux OS linux, ‘syslog’ va utiliser d'autres fichiers de
journalisation mais le principe reste identique.
Ainsi pour voir les infos récentes, les administrateurs utilisent la commande
"tail" pour voir la fin du fichier ou "head" pour voir le début du fichier.
La commande qui nous sera utile est:
#tail /var/log/messages.
Pour voir à la seconde près (en continu) ce qui se passe dans le fichier on fait:
#tail -f /var/log/messages ; on remarque la console se bloque et débloquer on fait
"ctrl+C".
Pour trouver un fichier:

#locate /[nom du fichier].

 Commande d'historique des commandes "history":


Permet de faire l'historique des commandes tapées depuis le début.
 utilisation de la clé usb:
Remarque:
Sous linux tout est fichier et la clé usb est vue comme un fichier. Pour lire
le contenu de la clé, il faut déverser son contenu dans un répertoire vide,
disponible accessible sur le Système de Fichiers: on dit à cet effet qu'on monte la
clé usb dans un répertoire.
La commande de montage de la clé spécifie le pilote d'accès ou le chemin d'accès
au périphériques depuis le répertoire /dev avec la commande "mount".
#mount /dev/sda(sdbx ou sdc) /media (/media est appelé point de montage).voir
si /media existe.
Concernant "sda, sdb et sdc" on peut l'identifié dans "messages ou dmesg".
Avant cela faire: #tail /var/log/messages ou #dmesg.

Pour copier le contenu de l'historique:


#history > /media/fic2
Pour démonter la clé:
#unmount /media

Pour arrêter la machine : la commande shutdown

La commande shutdown nécessite un accès administratif ou le compte root :

sysadmin@localhost:~$ su -
Password:
root@localhost:~#
root@localhost:~# shutdown now

Dr TEPE Kossi Support de cours Administration système Linux


10
1.6. Manipulation d’un éditeur de texte : ‘Vi’ ou ‘VIM’

Sous linux tout est fichier (même les composants matériels comme une clé usb
est un fichier qu’on peut monter en lecture ou en écriture). Pour utiliser un
fichier dans le sens de modifier son contenu, il est important de se servir d’un
éditeur de texte et l’éditeur de texte presque présent dans toutes les
distributions est ‘Vi’ et se lit Viaille. Il peut être également présent dans certaines
distributions sous le nom de VIM.
C’est un éditeur de texte simple qui fonctionne dans deux modes (le mode
insertion et le mode Echap) avec les sous modes.
Le mode Insertion
C’est le mode permettant d’insérer des caractères ou du texte dans un fichier
ouvert à l’emplacement du curseur. Ce mode est accessible par pression de la
touche ‘insert’ ou le caractère ‘i’ à l’ouverture du fichier.
Remarque :
Une seconde pression de la touche ‘insert’ bascule le user en sous mode
de ‘remplacement’ et vice-versa. Dans le sous mode ‘remplacement’ le caractère
tapé remplace l’ancien caractère sur une ligne. Le passage à la ligne suivante se
fait naturellement grâce à la touche ‘Entrée’.
Le mode Echap ou mode commande
Le mode Echap est accessible grâce à la pression de la touche ‘Echap’. Ce mode
aide à faire des modifications ou des manipulations sur le fichier à l’aide des
commandes comme :
-Echap : w (pour enregistrer le fichier ouvert ou les modifications
apportées dans le fichier en cours).
-Echap : wq (enregistrer le fichier modifié et quitte l’éditeur).
-Echap : q! (Force la sortie du fichier sans enregistrer la
modification).
-Echap : yy (enregistre la ligne courante dans la mémoire tampon
ou le Buffer de recopie).

Dr TEPE Kossi Support de cours Administration système Linux


11
-Echap : yny (recopie les n-lignes à partir du curseur dans le Buffer
de recopie).
-Echap : dd (supprime la ligne courante)
-Echap : dnd (supprime les n-lignes à partir du curseur).
-Echap : p (colle le contenu du buffer de recopie à partir de la
position du curseur).
-Echap : q (quitte l’éditeur ‘vi’ si aucune modification n’a lieu).
Remarque :
En mode Echap on peut rentrer dans le sous mode de commandes avec l’appui
de la touche ‘/’. Ainsi on a :
/blablablabla : recherche à chaine de caractère ‘blablablabla’ à la position du
curseur vers la fin du fichier avec arrêt à chaque occurrence «trouvée».
: set number : affiche les numéros de ligne.
: set nonumber : enlève les numéros de ligne.
Exemples pratiques :
$ su – (passage en mode privilège).
# vi /home/fic2 (crée et ouvre un new file ‘fic2’ si inexistant).

1.6. 1. Problème de manipulation de ‘Vi’


Lorsque un fichier est ouvert sous une console donnée par un adminidtrateur et
que le même fichier est ouvert sur une autre console ou en réseau alors il se crée
un fichier temporaire d’extension ‘.swp’ qui est un fichier caché au nom
commençant par un point que le fichier ouvert (attribut du fichier caché).
Pour cacher un fichier sous linux, il faut le renommer avec un point au début.
Le nom est : .fichier.swp
Le système voit alors deux fichiers de même nom avec un qui est caché.
Les modifications se font dans le fichier caché qui n’est pas reconnu dans le
système. Pour résoudre le problème, avant de faire les modifications, il faudra
supprimer le fichier caché.

Dr TEPE Kossi Support de cours Administration système Linux


12
Pour cela on pourra rechercher le fichier caché avec la commande : ‘ls -a’ dans le
répertoire du fichier et la commande ‘rm’ pourra être utilisé.
#ls –a (lister les fichiers cachés)
#rm /…/…/.fichier.swp
Dans notre cas :
#rm /home/.fic2.swp

Dr TEPE Kossi Support de cours Administration système Linux


13

Vous aimerez peut-être aussi