Vous êtes sur la page 1sur 16

Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 1

Administration des systèmes et réseaux Linux : 2 crédits (30


heures) ; CM, TD, TP, TPE
Chapitre 1 : Le système Linux
I. Historique et caractéristiques
Un système d’exploitation linux est un système :
✓ Multitâche : permet l’exécution de plusieurs programmes simultanément.
✓ Multiutilisateur : permet plusieurs utilisateurs actifs sur une même machine en même
temps.
✓ Multiplateforme : pouvant fonctionner avec différents types de processeurs par
exemple.
✓ Console virtuelles multiple : permet plusieurs sessions indépendantes accessibles par
une combinaison de couche.
II. Architecture du système ;
1. Définition
Pour mieux comprendre l’architecture du système Linux, il est judicieux de connaitre la
définition d’un système d’exploitation.
Formellement, un système d’exploitation est une machine abstraite conçue pour faciliter
l’exploitation du matériel (pilote de périphériques) ou pour arbitrer l’accès au matériel par les
utilisateurs, généralement composé d’un noyau et d’un ensemble d’outils système. Le système
d’exploitation permet de développer les applications portables qui ne sont pas spécifiques à un
ordinateur ou un système donné.
Pratiquement, un système d’exploitation est un ensemble de programmes nécessaires au
fonctionnement de l’ordinateur indépendant des programmes d’application, mais indispensable et
chargé en mémoire au démarrage. Ces fonctions sont les suivantes :
• Gestion des ressources
• Gestion des entrées/sorties
• Gestion des fichiers
• Gestions des mémoires
• Gestion des utilisateurs
• Assure l’interface avec les utilisateurs
2. Architecture
En 1986, la représentation graphique est faite et est constituée de :
• Kernel : représentant le noyau du système
• Le Shell : gérant les commandes
• Les applications : avec un secteur dédié au compilateur
P a g e 1 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 2

Le kernel a pour fonction la gestion des processus (scheduler), la gestion de la mémoire


(allocation mémoire aux programmes et contrôle d’accès mémoire), le système de fichier virtuel,
service réseau, communication inter processus.
L’architecture de Linux se compose en deux grandes mémoires qui sont : la mémoire physique
et la mémoire virtuelle.
La mémoire physique ou user space qui est l’espace mémoire propre pour chaque processus.
La mémoire virtuelle ou kernel space qui est l’espace réservée aux fonctions du noyau et
accessible aux processus via les appels système.
III. Arborescence
1. Arborescence d’un système Linux
Un système de fichier est une organisation physique des données sur un support de stockage
(Disque dur, clé USB, dvd).
Une arborescence est une organisation logique des fichiers sur un ou plusieurs systèmes de
fichiers. Il s’agit d’une structure de données de type arbre.

Un chemin relatif est le chemin d’accès à un fichier ou répertoire à partir du répertoire courant.
Exemple : 𝑇𝑃1/1è𝑟𝑒 𝑆𝐸𝐴𝑁𝐶𝐸 / 𝐸𝑋𝑂1 est un chemin relatif pour le fichier EXO1.
Un chemin absolu est le chemin d’accès à un fichier ou répertoire à partir de la racine.
Exemple : /ℎ𝑜𝑚𝑒/𝑝𝑎𝑢𝑙/𝐽𝑎𝑣𝑎/𝑇𝑃1/1è𝑟𝑒 𝑆𝐸𝐴𝑁𝐶𝐸 / 𝐸𝑋𝑂1 est un chemin absolu pour le
fichier EXO1 et avec Paul comme nom de l’utilisateur connecté.

P a g e 2 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 3

home bin usr etc


root var

Il n’y a pas d’arbre sans racine ; donc tout chemin de fichier dans le système Linux part de la
racine notée : /. Elle est à peu près comparable au C:/ de Windows. Dans cette racine, on y trouve
un certain nombre de répertoires bien définis.
• /bin : contient des fichiers exécutables essentiels au système, utilisable par tous les
utilisateurs (ls, pwd, cp)
• /boot : fichier contenant le programme de démarrage du système
• /dev : point d’entrée de tous les périphériques (disque dur, écran, souris)
• /home : c’est le répertoire personnel de tous les utilisateurs
• /etc : contient les commandes et fichiers de configurations nécessaires
• /root : répertoire personnel du super utilisateur (l’administrateur du système)
• /tmp : contient les dossiers temporaires utilisés par les programmes pour stocker les
fichiers
• /lib : contient les dossiers de bibliothèque partagés utilisés par les programmes
• /var : il contient les données variables sur les logs (traces de ce qui se passe rarement
sur l’ordinateur)
• /usr : contient les programmes des librairies et les fichiers accessibles ou demandés par
l’utilisateur

Différents symboles sont utilisés pour désigner les répertoires :


• Le symbole pour désigner le répertoire courant
• Le symbole pour désigner le répertoire parent
• Le symbole pour désigner le répertoire personnel de l’utilisateur connecté
P a g e 3 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 4

IV. Utilisateurs et groupes d’utilisateurs ;


1. Les utilisateurs
Sous Linux, un utilisateur n’est pas forcément une personne physique. Un utilisateur peut
détenir des fichiers, exécuter des commandes ou encore déclencher automatiquement les fonctions
systèmes. Par exemple un utilisateur peut être créé dans le seul but de détenir des fichiers publics,
on parle de pseudo-user. Un utilisateur possède un nom d’utilisateur appelé login lui permettant
d’établir une connexion. Ce login est associé à un mot de passe personnel. Pour accéder aux
ressources système, l’utilisateur doit entrer la bonne paire (login, mot de passe) : c’est
l’authentification. Les utilisateurs sont identifiés par le système grâce à un UID unique qui est une
valeur numérique.
a. Le fichier /etc/passwd
Le fichier /etc/passwd contient les informations relatives à tous les utilisateurs du système.
Chaque ligne du fichier concerne un utilisateur. Les différents champs sont séparés par le signe
deux points. Exemple : login:mot-de-passe:UID:GID:info-utilisateur:répertoire-principal:shell
✓ Login est l'identifiant que doit entrer l'utilisateur pour s'authentifier.
✓ Mot-de-passe est le mot de passe crypté en md5. Ce champ peut prendre plusieurs
significations :
o * : il est impossible de s'authentifier sur le système avec ce compte.
o !! : le compte est désactivé.
o x ou ! : le mot de passe est dans un fichier shadow.
o champ vide : il n'y a pas de mot de passe pour ce compte.
✓ UID : identifiant unique de l'utilisateur, sous forme de valeur numérique. L'utilisateur
root possède l'UID 0. Les UID inférieurs à 100 sont réservés aux comptes système.
✓ GID : identifiant du groupe principal de l'utilisateur.
✓ Info-utilisateur : nom complet et autres informations telles que le numéro de poste...
Chaque information est séparée par une virgule.
✓ Répertoire-principal : répertoire dans lequel sont stockés les fichiers appartenant à
l'utilisateur. En général de la forme /home/toto.
✓ Shell : indique quel interpréteur de commandes sera lancé après l'authentification.
Le fichier /etc/passwd est accessible à tout le monde car certaines commandes ont besoin de
connaitre la liste des utlisateurs ou la correspondance login/UID.
b. Le fichier /etc/shadow.
Les mots de passe sont stockés dans ce fichier qui ne peut être lu que par l'administrateur.
c. Le fichier /etc/group.
Ce fichier contient les informations relatives aux groupes présents sur le système. La syntaxe
d'une ligne est : groupe: *:GID:utilisateurs
✓ Groupe : le nom du groupe.

P a g e 4 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 5

✓ * : la présence de ce champ est liée aux anciennes versions d'Unix. Il n'est plus utilisé
et peut rester vide ou contenir le caractère * ou x.
✓ GID : identifiant unique du groupe sous la forme d'une valeur numérique.
✓ Utilisateurs : il s'agit de la liste des utilisateurs appartenant au groupe. Les différents
utilisateurs sont séparés par des virgules.
2. Commandes de gestion des utilisateurs.
a. Ajouter un utilisateur.
La commande est de la forme : # useradd options login. Exemple : # useradd toto créera
l'utilisateur toto.
La commande useradd est généralement associée à diverses options afin de créer les
utilisateurs avec des paramètres requis.
Exemple : vous voulez créer l'utilisateur toto et :
✓ Inclure le commentaire : utilisateur toto.
✓ Définir son shell : /bin/zsh.
✓ Définir son répertoire personnel : /home/toto.
✓ Recopier le contenu de /etc/skel dans son répertoire.
✓ Faire en sorte qu'il appartienne aux groupes dev et audio.
✓ Faire en sorte que le compte soit désactivé immédiatement après expiration du mot de
passe.
Vous taperez : # useradd -c "utilisateur toto" -f 0 -G dev,audio -m -k /etc/skel -s /bin/zsh toto
Autre exemple : # useradd -g video -p "film" -d /home/toto -s /bin/zsh toto
Crée l'utilisateur toto appartenant au groupe video (qui doit exister), dont le mot de passe est
film et le répertoire personnel /home/toto.
b. Supprimer un utilisateur.
La commande est de la forme : # userdel options login
Le répertoire de l'utilisateur n'est pas supprimé ; si vous voulez le supprimer, ajoutez l'option
-r à la commande.
c. Modifier un compte utilisateur.
Lorsqu'un compte utilisateur est déjà créé, vous pouvez avoir besoin de le modifier. La
commande est de la forme : # usermod options login
Vous pouvez utilisez les mêmes options que celles utilisées avec la commande useradd.
Exemple : # usermod -d /home/toto -m tutu
Change le répertoire personnel de tutu en /home/toto.
Cette commande recopie également le contenu de l'ancien dossier personnel et ajuste les droits.
P a g e 5 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 6

Autre exemple : # usermod -l toto tutu


Change le nom de l'utilisateur tutu en toto. Pour que ça fonctionne, tutu ne doit pas être
connecté à la machine au moment où l'on tape la commande.
Pour que les modifications soient effectives, l'utilisateur concerné par les modifications doit
se déloguer puis se reloguer.
d. Gérer le mot de passe d'un utilisateur.
L'administrateur peut changer n'importe quel mot de passe. L'ancien mot de passe de
l'utilisateur pour lequel il veut opérer un changement lui sera demandé.
Un utilisateur normal ne peut changer que son propre mot de passe. La commande est de la
forme : # passwd options login
Exemple : # passwd toto.
Si l'argument login n'est pas spécifié, le changement de mot de passe s'applique sur l'utilisateur
courant.
Il existe diverses options employées avec cette commande pour tenir compte d’un certain
nombre de paramètres. La commande man permet de les découvrir dans tout système Linux.
e. Afficher des informations sur un utilisateur.
La commande whoami affiche l'identité de l'utilisateur courant. Les commandes who, users
et w permettent de connaître les utilisateurs actuellement connectés sur la machine.
3. Les groupes
Le fichier /etc/group contient les informations relatives aux groupes présents dans le système.
Un certain nombre de commande permet de gérer les groupes du système.
a. Créer un groupe.
La commande est de la forme : # groupadd option groupe
Exemple : # groupadd modem
Les options de groupadd sont :
✓ 𝑓 ∶ Permet de stopper la commande lorsque le groupe ou le GID du nouveau groupe
existe déjà.
✓ 𝑔 ∶ Permet de choisir la valeur numérique du GID du nouveau groupe. Cet identifiant
doit être unique.
✓ 𝑟 ∶ Permet d'ajouter un groupe système dont le GID est inférieur à 500.
b. Supprimer un groupe.
La commande est de la forme : # groupdel groupe ou bien # groupdel GID
On ne peut pas supprimer un groupe si c'est le groupe principal d'un utilisateur.
P a g e 6 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 7

c. Modifier les groupes secondaires d'un compte.


La commande est : # usermod
Cette commande supporte les mêmes options que la commande useradd.
Exemple : # usermod -G toto,users,fileshare,dev toto
✓ Permet d'ajouter l'utilisateur toto dans les groupes users, fileshare et dev.
✓ Attention : si vous utilisez la commande usermod -G, il est nécessaire de rappeler
l'ensemble de groupes secondaires auxquels appartient l'utilisateur.
Vous pouvez aussi ajouter ou enlever des utilisateurs d'un groupe :
✓ # gpasswd -a ajoute un utilisateur.
✓ # gpasswd -d supprime un utilisateur.
d. Afficher des informations sur un groupe.
Pour connaître les groupes auxquels appartient un utilisateur, utilisez la commande groups. Si
vous ne spécifiez pas le nom d'un utilisateur, ce sont les groupes de l'utilisateur courant qui seront
affichés.
Pour connaître les groupes d'un utilisateur particulier, il suffit de passer son login en argument de
la commande.
e. Lister les membres d'un groupe.
Aucune commande ne le permet, mais vous pouvez le faire en tapant par exemple : # grep -e
'^audio:' /etc/group | cut -d: -f 4
Cette ligne vous indiquera qui sont les utilisateurs du groupe audio.
V. Connexion/déconnexion ;
Tout utilisateur doit être déclaré c’est-à-dire enregistré avec un nom de compte auquel est
associé un mot de passe. La session débute par une connexion effectuée à partir d’un nom de
compte et un mot de passe associé, elle termine lorsque l’utilisateur ferme sa session. D’autres
connexions peuvent être ouvertes dans une fenêtre (terminal). L’interpréteur de commande
s’appelé Shell, attend une commande en affichant une invite de commande qui est par défaut le
caractère $.
Lorsqu’on frappe sur la touche entrée, le Shell exécute la commande et réaffiche l’invite de
commande. La connexion se termine avec la commande exit. Il faut noter que Linux distingue les
minuscules et majuscules dans l’écriture des commandes.
La commande exit permet de se déconnecter en absence de l’interface graphique.
VI. Protection des données ;
Par essence, Linux est système multitâche et multiutilisateur. Chaque utilisateur utilise un
répertoire personnel /home/nom_user dans lequel ses fichiers sont enregistrés tout en restant à
P a g e 7 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 8

l’abri du regard des autres utilisateurs. Lorsque vous utilisez la machine en tant que super
utilisateur, (root ou administrateur), vous avez un accès total à tous les fichiers du système. Le
répertoire personnel de l’administrateur est /root. Il est monté sur la racine (/).
Sauf en ce qui concerne l’administrateur, les autres utilisateurs ont un accès limité aux fichiers
et répertoires.
Il est conseiller de toujours utiliser votre système avec un compte utilisateur classique de
manière à ne vous connecter en root que pour des tâches d’administration.
Plusieurs types de droits existent :
✓ Lecture : r
✓ Ecriture : w
✓ Exécution : x
Ces droits s’appliquent pour des groupes d’utilisateurs suivants :
✓ Propriétaire : user
✓ Groupe : group
✓ Autres : others
Les droits r, w et x n’ont pas la même signification pour un fichier que pour un répertoire.
Pour un fichier :
✓ 𝑟 signifie lecture (afficher)
✓ 𝑤 signifie modification
✓ 𝑥 signifie exécution (un script)
Pour un répertoire :
✓ 𝑟 signifie lire le contenu, lister les fichiers (commande ls)
✓ 𝑤 signifie modifier le contenu, créer et supprimer des fichiers (cp, mv, rm)
✓ 𝑥 signifie accéder au fichier du répertoire (cd)

P a g e 8 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 9

En général, lorsque le droit w est accordé, le droit x l’est aussi. La commande ls –l permet
d’afficher la liste des fichiers et répertoires d’un répertoire accompagné des droits qui s’y
appliquent.
✓ Les droits ne s’appliquent pas aux super utilisateurs. Car ils ont tous les droits sur tous
les fichiers
✓ Un utilisateur qui crée un fichier en devient le propriétaire. Ce fichier aura comme
groupe propriétaire le groupe primaire du propriétaire.
✓ Certains utilisateurs peuvent endosser temporairement le rôle du super utilisateur avec
la commande sudo su sous ubuntu ou su root sous debian.
✓ Il est possible de se fait passer momentanément pour un autre utilisateur avec la
commande su.
VII. Syntaxe
Sous Linux, les systèmes de fichiers permettent de se repérer. Ainsi, les lignes de commandes
donnent des informations.

La ligne de commande ci-dessus est celle du système d’exploitation Ubuntu :


✓ Le nom de l’utilisateur connecté est emil
✓ Il s’agit d’un utilisateur classique
✓ Le nom de la machine est emil-PC
✓ Son répertoire personnel est

La commande sudo su permet d’avoir la ligne de commande de l’utilisateur root :

VIII. Principales commandes utilisées


Aide sur les commandes
man ls Appel de l’aide pour la commande ls
-h ou --help Demande d’aide pour une commande
ls --help Demande d’aide pour la commande ls

Manipulation des fichiers


P a g e 9 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 10

ls Liste des fichiers du répertoire


ls -l Liste détaillée des fichiers du répertoire
cd Déplacement dans l’arborescence des fichiers
cd /etc Positionnement sur le répertoire etc
pwd Nom du répertoire courant
cd .. Positionnement sur le répertoire précédent
mkdir prog Création du répertoire prog
cd prog Positionnement dans le répertoire prog
rmdir prog Effacement du répertoire prog
cp prog1.c prog2.c Copie du fichier prog1.c dans prog2.c
rm prog1.c Effacement du fichier prog1.c
mv prog1.c prog2.c Renommage ou déplacement du fichier prog1.c en prog2.c
file prog.c Type du fichier prog.c
wc prog.c Nombre de lignes, de mots, de caractères, du fichier prog.c
cat prog.c Liste du contenu du fichier prog.c
cat a.txt >> b.txt Copie du fichier a.txt au bout du fichier b.txt
more prog.c Liste du contenu du fichier prog.c, arrêt en bas d’écran
less prog.c Liste du contenu du fichier prog.c, amélioration de more
grep "main" prog.c Affiche toutes les lignes du fichier prog.c contenant main
vi prog.c édition du fichier prog.c
emacs prog.c édition du fichier prog.c
nano prog.c édition du fichier prog.c
chmod a+r fich.htm Permission de lecture pour tous du fichier fich.htm
sort fich.txt Tri du fichier fich.txt
cmp a.txt b.txt Compare deux fichiers
diff a.txt b.txt Affiche les différences entre les deux fichiers
touch fich.txt Crée un fichier vide de ce nom s’il n’existe pas, sinon change
la date de dernière modif. du fichier

Compression et archivage
tar tzvf prog.tar.gz prog Liste (v) de la table (t) des fichiers de l’archive prog.tar.gz
tar czf prog.tar.gz prog Création (c) d’un fichier archive (f) prog.tar.gz comprimé (z) à
partir de tous les fichiers de l’arborescence prog
tar xzf prog.tar.gz prog Extraction (x) des fichiers de l’archive prog.tar.gz
gzip fich.txt Compression du fichier fich.txt en fich.txt.gz
gunzip fich.txt.gz Décompression du fichier fich.txt.gz en fich.txt
gzip -d fich.txt.gz Idem

Gestion des processus


ps auxr Liste des process en cours d’exécution
ps aux|more Liste de tous les process
top Suivi de l’activité de la machine
& Mise en arrière-plan d’un processus

P a g e 10 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 11

prog & Lancement de prog en arrière-plan


fg Mise en avant plan d’un processus stoppé
jobs Liste des jobs en arrière-plan
kill %1 Tue le job d’arrière-plan [1]
kill 1492 Tue le processus de PID 1492
free Espace mémoire disponible

Gestion de l’espace disque


df Espace occupé/disponible sur les disques montés
mount Liste des disques montés
mount /cdrom Montage d’un cd-rom

Temps
date Date et heure
cal Calendrier du mois en cours
cal 6 1994 Calendrier du mois de juin 1994
calendar Gestion d’agenda

IX. Editeur de texte


Un éditeur de texte sous Linux est un programme qui permet d’effectuer diverses opérations
sur les fichiers (création et modification de fichiers). On peut citer entre autres : vi, nano, emacs,
gedit. Dans cette partie du cours nous allons nous intéresser à l’éditeur vi.
vi est un éditeur de fichiers qui contiennent des lignes de texte. Il fonctionne en mode écran ;
le nom vi provient du mot visual.
1. Quelques commandes essentielles
• Démarrer l'éditeur : vi nom_du_fichier_à_éditer (vous êtes en mode commande)
• Sauvegarder un fichier : :w nom_du_fichier
• Quitter l'éditeur en sauvegardant le fichier : :x
• Quitter sans sauvegarder : :q!
2. Commandes de base
• Pour entrer du texte :
Ces commandes vous amènent en mode insertion.
o a ajoute du texte à la droite du curseur
o i insère du texte à la gauche du curseur
o o intercale une ligne vide au-dessous du curseur
o O intercale une ligne vide au-dessus du curseur
• En mode insertion :
o retour insère une fin de ligne
P a g e 11 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 12

o Lorsque vous êtes en mode insertion taper ECHAP (ou ESC) pour revenir au mode
commande
• Pour remplacer du texte :
o r le caractère tapé remplace le caractère pointé par le curseur
o R remplace plusieurs caractères [taper ECHAP (ou ESC) pour revenir au mode
commande
• Pour déplacer le curseur dans le texte :
flèches pour se déplacer d'un caractère vers la gauche ou la droite, ou d'une ligne vers le
haut ou le bas [ou utiiliser les touches h (gauche), j (bas), k (haut), l (droite)]
Par ligne :
• 0 se positionne au début de la ligne
• se positionne à la fin de la ligne
• retour se positionne au premier mot de la ligne suivante
D'un écran :
• ^f (peser simultanément sur les touches CTRL et f) avance d'un écran
• ^b (peser simultanément sur les touches CTRL et b) recule d'un écran
Pour aller à une ligne en particulier :
• #G positionne le curseur à la ligne #
• 1G positionne le curseur au debut du fichier
• G positionne le curseur à la dernière ligne du fichier
• ^g (peser simultanément sur les touches CTRL et g) revèle le numéro de la ligne
courante
• :set nu affiche les numéros de lignes

✓ Pour enlever, remplacer ou copier une partie du texte :


o x détruit le caractère pointé par le curseur et place dans le tampon
o #x détruit # caractères et place dans le tampon
o dd détruit la ligne courante et place dans le tampon
✓ #dd détruit # lignes à partir de la ligne courante et place dans le tampon
o yy copie la ligne courante dans le tampon
o #yy copie # lignes consécutives dans le tampon
o p insère le contenu du tampon à la droite du curseur (si 1 ou quelques caractères
dans le tampon)
o p insère le contenu du tampon à la ligne suivante (si 1 ou quelques lignes dans le
tampon)
o P insère le contenu du tampon à la ligne précédente
3. Commandes plus complexes
✓ Recherche d'une chaîne de caractères particulière :

P a g e 12 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 13

o /chaîne cherche chaîne en avançant vers la fin du fichier ;


o n trouve la prochaine occurrence de la dernière chaîne recherchée.
✓ Substitution :
o :s/ceci/cela/options substitue la première occurrence de ceci par cela dans la ligne
courante ; l'option g substitue toutes les occurrences dans la ligne courante ; l'option
c demande de confirmer la substitution
:3,9s/ceci/cela remplace aux lignes3 à 9 la première occurence de ceci par cela.
o :%s/ceci/cela remplace dans tout le fichier la première occurence de ceci par cela
o :%s/ceci/cela/g remplace dans tout le fichier toutes les occurences de ceci par cela
4. Et d'autres commandes encore !
✓ ~ change la casse (majuscules/minuscules) d'une lettre
✓ J joint la ligne courante à la suivante
✓ . repète la dernière commande
✓ #commande exécute une commande # fois
✓ u annule la dernière commande
✓ U annule les commandes affectant la ligne courante
✓ :3,9d élimine les lignes 3 à 9
Chapitre 2 : Les commandes d’administration système.
I. Installation de la carte réseau
Les cartes réseau sont souvent détectées au démarrage. Si ce n'est pas le cas il faudra charger
les modules correspondants.
Pour obtenir la liste des interfaces réseau qui ont été détectées, on peut utiliser la commande
𝒊𝒇𝒄𝒐𝒏𝒇𝒊𝒈 − 𝒂
Les sections qui commencent par ethX correspondent aux cartes Ethernet, où X est le numéro
de la carte.
Si la carte n'est pas détectée, il faudra charger le module avec la commande
𝒎𝒐𝒅𝒑𝒓𝒐𝒃𝒆 < 𝒏𝒐𝒎 𝒅𝒖 𝒎𝒐𝒅𝒖𝒍𝒆 >
Parmi les modules courants on peut noter : ne2k-pci pour les cartes NE2000, via-rhine,
rtl8139...
Les modules disponibles pour votre noyau se trouvent dans /𝒍𝒊𝒃/𝒎𝒐𝒅𝒖𝒍𝒆𝒔/<
𝒏𝒐𝒎 𝒅𝒖 𝒏𝒐𝒚𝒂𝒖 >/𝒌𝒆𝒓𝒏𝒆𝒍/𝒅𝒓𝒊𝒗𝒆𝒓𝒔/𝒏𝒆𝒕/. La commande suivante affiche les modules réseau
disponibles pour le noyau en cours d'utilisation :
𝒍𝒔 /𝒍𝒊𝒃/𝒎𝒐𝒅𝒖𝒍𝒆𝒔/`𝒖𝒏𝒂𝒎𝒆 − 𝒓`/𝒌𝒆𝒓𝒏𝒆𝒍/𝒅𝒓𝒊𝒗𝒆𝒓𝒔/𝒏𝒆𝒕/
Pour connaître le nom du module en fonction du nom commercial d'une carte, une recherche
sur internet est souvent la meilleure solution.

P a g e 13 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 14

Le noyau donne parfois des informations utiles sur les cartes réseau. On peut rechercher les
messages contenant "eth0" pour avoir plus d'informations sur la première carte réseau détectée :
𝒅𝒎𝒆𝒔𝒈 | 𝒈𝒓𝒆𝒑 𝒆𝒕𝒉𝟎
La commande suivante permet d'afficher les cartes réseaux reliées au bus PCI :
𝒍𝒔𝒑𝒄𝒊 | 𝒈𝒓𝒆𝒑 𝑬𝒕𝒉𝒆𝒓𝒏𝒆𝒕
II. Configuration de la carte réseau
Une fois votre carte reconnue par le noyau, vous devez au moins préciser l'adresse IP et le
masque de sous-réseau de la carte. Dans le cas d'un réseau local connecté à Internet, vous devez
aussi ajouter l'adresse IP de la passerelle et l'adresse IP d'un ou plusieurs serveurs DNS.
1. Adresse IP
Pour attribuer une adresse IP à une interface réseau, on peut utiliser la commande 𝒊𝒇𝒄𝒐𝒏𝒇𝒊𝒈 :
𝒊𝒇𝒄𝒐𝒏𝒇𝒊𝒈 < 𝒊𝒏𝒕𝒆𝒓𝒇𝒂𝒄𝒆 > < 𝒂𝒅𝒓𝒆𝒔𝒔𝒆 𝒊𝒑 >
Par exemple : 𝒊𝒇𝒄𝒐𝒏𝒇𝒊𝒈 𝒆𝒕𝒉𝟎 𝟏𝟗𝟐. 𝟏𝟔𝟖. 𝟏. 𝟏𝟐
Le masque de sous-réseau est déterminé automatiquement en fonction de la classe de l'adresse
IP. S'il est différent on peut le spécifier avec l'option 𝒏𝒆𝒕𝒎𝒂𝒔𝒌:
𝒊𝒇𝒄𝒐𝒏𝒇𝒊𝒈 𝒆𝒕𝒉𝟎 𝟏𝟗𝟐. 𝟏𝟔𝟖. 𝟏. 𝟏𝟐 𝒏𝒆𝒕𝒎𝒂𝒔𝒌 𝟐𝟓𝟓. 𝟐𝟓𝟓. 𝟐𝟓𝟓. 𝟏𝟐𝟖
Pour voir si la carte réseau est bien configurée, on peut utiliser la commande : 𝒊𝒇𝒄𝒐𝒏𝒇𝒊𝒈 𝒆𝒕𝒉𝟎
2. Passerelle et routage
Pour ajouter une passerelle, on peut utiliser la commande route :
𝒓𝒐𝒖𝒕𝒆 𝒂𝒅𝒅 𝒅𝒆𝒇𝒂𝒖𝒍𝒕 𝒈𝒘 < 𝒂𝒅𝒓𝒆𝒔𝒔𝒆 𝒊𝒑 >
Pour afficher les routes vers les différents réseaux : 𝒓𝒐𝒖𝒕𝒆 – 𝒏
3. Tester le réseau
Pour tester si la carte réseau fonctionne, on peut essayer de communiquer avec une autre
machine avec la commande 𝒑𝒊𝒏𝒈 < 𝒂𝒅𝒓𝒆𝒔𝒔𝒆 𝒊𝒑 >
La commande 𝒑𝒊𝒏𝒈 envoi un paquet à l'adresse IP puis attend que la machine réponde. Elle
affiche ensuite le temps qu'a pris toute l'opération, en millisecondes.
4. Informations sur les interfaces
Pour vérifier le statut de toutes les interfaces on peut utiliser la commande 𝒏𝒆𝒕𝒔𝒕𝒂𝒕 − 𝒊
5. Nom d'hôte (hostname)
Le fichier /𝒆𝒕𝒄/𝒉𝒐𝒔𝒕𝒏𝒂𝒎𝒆 contient le nom de la machine et du domaine. Il est lu au
démarrage du système ou lorsqu'on lance : /𝒆𝒕𝒄/𝒊𝒏𝒊𝒕. 𝒅/𝒉𝒐𝒔𝒕𝒏𝒂𝒎𝒆. 𝒔𝒉

P a g e 14 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 15

6. Configuration automatique au démarrage


Le fichier /𝒆𝒕𝒄/𝒏𝒆𝒕𝒘𝒐𝒓𝒌/𝒊𝒏𝒕𝒆𝒓𝒇𝒂𝒄𝒆𝒔 permet de configurer les cartes réseau. Ce fichier est
lu au démarrage du système et lorsqu'on utilise les commandes 𝑖𝑓𝑢𝑝 𝑒𝑡 𝑖𝑓𝑑𝑜𝑤𝑛. Par exemple :
allow-hotplug eth0
auto eth0
iface eth0 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1

la commande /𝒆𝒕𝒄/𝒊𝒏𝒊𝒕. 𝒅/𝒏𝒆𝒕𝒘𝒐𝒓𝒌𝒊𝒏𝒈 𝒓𝒆𝒔𝒕𝒂𝒓𝒕 est utilisée pour redémarrer l’interface


réseau suite à une configuration permanente dans le fichier de configuration associé.

Et si l'interface eth0 doit être configurée automatique grâce à un serveur DHCP :

allow-hotplug eth0
auto eth0
iface eth0 inet dhcp
7. Résolution de noms
Le fichier /etc/host.conf indique comment les noms doivent être résolus (c’est-à-dire comment
passer d'une adresse IP à un nom, et inversement). Par exemple :
# D'abord traduire avec les serveurs DNS et ensuite avec /etc/hosts.
order bind,hosts

# Il existe des machines avec plusieurs adresses


multi on

# Vérifie l'usurpation d'adresse IP


nospoof on

8. Serveurs DNS
Le fichier /etc/resolv.conf contient les adresses IP des serveurs DNS. Par exemple :
nameserver 208.164.186.1
nameserver 208.164.186.2
search foo

La commande 𝑠𝑒𝑎𝑟𝑐ℎ indique que si un nom de domaine n'est pas trouvé, il faudra essayer en lui
ajoutant .foo.

P a g e 15 | 16
M. YETPA
Administration des systèmes et réseaux Linux : 2 crédits (30 heures) ; CM, TD, TP, TPE 16

9. Fichier hosts
Le fichier /𝑒𝑡𝑐/ℎ𝑜𝑠𝑡𝑠 contient une liste de résolutions de noms (adresses IP et noms de machine).
Par exemple :
192.168.105.2 sasa
Ce fichier indique que sasa correspond à l'adresse IP 192.168.105.2, qui sera accessible par cet
alias.

P a g e 16 | 16
M. YETPA

Vous aimerez peut-être aussi