Vous êtes sur la page 1sur 22

Administration système Linux

Introduction
L’administration système est une fonction indispensable dont il faut tenir compte
lorsqu’on décide de s’investir dans la gestion d’un réseau informatique. Cette
fonction est tellement importante que l’on peut la résumer en cinq directives pour
spécifier l’étendue du travail d’administration. Ainsi, l’administrateur Système
doit :
 Installer et désinstaller ;
 Créer les utilisateurs et modifier les profils ;
 Gérer les droits d’accès des utilisateurs ;
 La sauvegarde ;
 Effectuer les mises à jour.
Pour ce module, nous travaillerons dans l’environnement Linux. Installer Linux
est très simple. Les tâches d’administration communes le deviennent aussi. La
complexité du système est masquée par de nombreux outils, graphiques
notamment, qui tendent à simplifier le travail des utilisateurs et des
administrateurs.
CHAP I : SYSTEME LINUX
I- PRESENTATION DE LINUX
Linux est un système d’exploitation libre. Initialement, le terme "Linux" désigne
uniquement le noyau. Par extension, on donne également ce nom aux distributions
basées sur ce noyau et un ensemble d’outils du projet GNU.
Linux est un système Unix, mais n’utilise aucun code propriétaire et est fourni
sous licence GPL, ce qui implique la disponibilité des sources. Comme tout autre
système Unix, il est multi-tâches, multi-utilisateurs. Il est également portable.
II- QUEL MATERIEL POUR LINUX ?
1- L’architecture
Linux existe pour au moins trois architectures matérielles courantes :
- x86 pour les ordinateurs dont les processeurs sont du type Intel (du 386 au
Pentium 4) ou AMD (Athlon, Duron, Sempron) 32 bits. Cette version
fonctionne aussi sur les machines à base de processeurs 64 bits.
- x86_64 pour les ordinateurs dont les processeurs sont du type Intel
(Pentium 4 à partir des séries 600, Xeon, Dual Core/Quad Core) ou AMD
(Athlon 64, Sempron 64, Opteron) 64 bits. Cette version ne marche pas sur
les processeurs 32 bits.
- ppc pour les ordinateurs dont les processeurs sont de type PowerPC c’est-
à-dire les anciens ordinateurs de marque Apple. Cette version ne
s’installera pas sur les dernières machines Apple basées sur un processeur
de marque Intel.
2- Configuration matérielle de base
Linux supporte théoriquement tous les types de processeurs depuis la version 386,
et peut fonctionner avec seulement quelques Mo de mémoire.
Les prérequis suivants doivent être respectés :
- Un processeur (ou plus) de type Intel Pentium et supérieur ou un
équivalent de marque AMD.
- Au moins 128 Mo de mémoire, mais 256 Mo ou plus apportent un réel
confort d’utilisation. Pensez plutôt à disposer de 512 Mo voire 1 Go pour
une utilisation optimale. Dans le cadre d’une installation minimale en mode
texte, 64 Mo suffisent.

III- CHOISIR UNE DISTRIBUTION


1- Debian
Le projet Debian a été fondé en 1993 par Ian Murdock à une
époque où l’idée même de distribution Linux en était encore à ses
balbutiements. Le nom Debian provient de Debra (la femme de
Murdock) et Ian. Debian a longtemps été la seule distribution
entièrement et uniquement composée de logiciels libres et Open Source ce qui lui
vaut toujours le nom officiel de Debian GNU/Linux. Debian a aussi été supporté
quelques temps officiellement par la FSF comme distribution Linux de référence.
Les avantages de Debian sont nombreux :
- Un nombre gigantesque de packages qui se chiffre en milliers,
- Un logiciel d’installation appelé APT très pratique et performant,
- Une distribution 100% open source,
- Une stabilité à toute épreuve pour un environnement de production.
Ces avantages entraînent aussi quelques inconvénients :
- Des packages souvent anciens,
- Des mises à jour de la distribution irrégulières et trop espacées,
- Des risques liés à la multiplication des paquets et des dépendances,
- Une installation et une configuration compliquées.
Tous ces éléments font de Debian une distribution idéale pour les informaticiens,
les ingénieurs et administrateurs système et réseau.
2- Ubuntu
Le milliardaire sud-africain Mark
Shuttleworth, principalement connu du
monde entier pour avoir été l’un des premiers
touristes de l’espace, mais aussi des informaticiens pour avoir fait fortune en
revendant sa société Thawte spécialisée dans la sécurité à Verisign, est un vrai
informaticien qui a contribué au projet Debian. Devant les quelques inconvénients
de la distribution il crée la distribution Ubuntu Linux en 2005 avec un budget
initial de 10 millions de dollars pour rémunérer les développeurs. Le mot Ubuntu
est un mot du langage africain bantou signifiant « humanité aux autres » ou encore
« je suis ce que je suis grâce à ce que nous sommes tous ». Cette définition reflète
ce qu’est la distribution : un dérivé de Debian dont le but est de fournir des
logiciels plus récents et très fortement axés sur la convivialité et l’ergonomie à
l’aide du support du plus grand nombre :
- Une distribution issue de Debian,
- Une compatibilité avec les packages de Debian,
- Un système d’installation très simple,
- Une sortie tous les 6 à 8 mois,
- Un environnement graphique agréable.
Cette distribution est idéale pour les étudiants, cependant la tentation est très forte
de revenir au fonctionnement d’une distribution Debian, les deux étant
compatibles.
3- Red Hat et Fedora
S’il y a bien une société commerciale dans le monde
Linux qui a marqué et qui continue à marquer son
époque, c’est bien la société Red Hat. Fondée en 1995
par Robert Young et Marc Ewing, elle édite la célèbre
distribution éponyme dont la première version officielle
date de 1994 (la société a été fondée après la sortie de la
distribution). Le système de package RPM est apparu avec la version 2.0. Les
distributions Red Hat ont très fortement marqué les esprits car elles sont restées
la référence pendant presque dix ans. Chaque version était innovante tant dans
l’intégration des logiciels que dans son installateur (appelé anaconda) et ses outils
de configuration.
Cependant en 2003 la version 9.0 est la dernière destinée officiellement au grand
public. Les versions suivantes ont été confiées au projet communautaire Fedora
qui continue tous les six mois à sortir une nouvelle version. Red Hat se concentre
maintenant sur le monde de l’entreprise avec des distributions commerciales
appelées RHEL (Red Hat Enterprise Linux) :
- Des versions professionnelles destinées aux entreprises,
- Des solutions du poste de travail au plus gros serveur,
- Des architectures matérielles nombreuses,
- Un support commercial,
- Des mises à jour assurées pendant sept ans,
- 100% libre.
Les sources de RHEL sont libres et accessibles gratuitement, mais doivent être
compilés pour être utilisables (des distributions clones telles que CentOS ou
Scientific Linux les recompilent). RHEL est basée sur Fedora - historiquement,
RHEL comme Fedora étaient issues de la distribution Red Hat Linux.
Quant au projet Fedora, il suit un cycle de développement rapide
et reste destiné au grand public. Son installation est simple.
Cependant l’ensemble manque un peu de cohérence (par exemple
l’outil de partitionnement des disques n’est accessible que durant l’installation)
ce qui en fait une distribution idéale pour tous ceux qui, amateurs éclairés,
souhaitent rentrer un peu plus dans le détail.

4- Mandriva (ex-Mandrake)
Mandriva Linux (ex-Mandrake) est une
distribution dérivée et longtemps entièrement
compatible avec la distribution Red Hat. Elle a été créée par Gaël Duval afin
d’intégrer à la distribution l’environnement de bureau graphique KDE
contrairement à Red Hat qui intégrait l’environnement GNOME. Pendant
plusieurs années Mandrake a été la distribution phare en forte compétition avec
Red Hat. Mandrake était en effet (et est toujours) plus conviviale. Son processus
d’installation est un modèle du genre et son utilisation des plus simples.
Renommée Mandriva suite au rachat de la société Connectiva, la distribution est
pourtant en perte d’audience depuis quelques temps. Les raisons sont multiples
mais fortement liées aux aléas de la société Mandriva. Souffrant d’une image trop
grand public, les solutions professionnelles n’arrivent pas à s’imposer. Enfin la
distribution grand public si elle reste toujours au top techniquement souffre
parfois de quelques problèmes d’instabilité. Mandriva continue cependant
d’innover fortement, notamment dans le poste de travail nomade avec des
distributions clé en main bootables depuis des clés USB, et c’est généralement
plus par habitude et ouïe dire qu’elle est bien souvent automatiquement conseillée
aux débutants.
5- openSUSE
Se prononçant sousse, openSUSE est une distribution
d’origine allemande datant de 1992. Le nom de
l’entreprise lui-même était un hommage au célèbre
Konrad Zuse l’inventeur des ordinateurs modernes.
La distribution est originellement basée sur la distribution Slackware. En 1996
SuSE se rapproche d’une distribution française appelée Jurix créée par Florian
La Roche qui est utilisée comme base à la place de Slackware. Cette même année
le développement de l’outil YaST est démarré et la version 4.2, en fait totalement
nouvelle, sort. Au même moment SuSE utilise le nouveau gestionnaire de
packages de Red Hat appelé RPM.
Début 1997 SuSE tente l’aventure américaine en installant de nouveaux bureaux
à Oakland. Entre 1997 et 2003 la distribution SuSE ne cesse d’être améliorée pour
devenir une référence en matière de simplicité d’installation, d’administration et
d’utilisation.
Si l’avenir de la distribution était garanti, la société Novell rachète tout d’abord la
société Ximian spécialisée dans le développement Open Source d’outils pour
Linux dont un bureau Gnome, une messagerie appelée Evolution et une suite de
configuration appelée Red Carpet. Novell annonce le rachat de la société SuSE en
janvier 2004. Le développement est désormais communautaire avec le projet
openSUSE. Le monde entier s’il le souhaite peut contribuer à l’amélioration du
produit. En réponse, Novell s’engage à fournir à la communauté tous les six à huit
mois une version stable, libre et gratuite.
CHAP II : UTILISATEURS ET FICHIERS

I- LES PRINCIPAUX REPERTOIRES


1- Répertoire Standard
/ : Répertoire racine (ou root) contenant tous les répertoires.
/home : Répertoire contenant les répertoires personnels de tous les utilisateurs
autres que root.
/root : Répertoire personnel de l'administrateur système root.
2- Répertoire Système
/bin : Répertoire contenant les commandes et utilitaires employés par tous les
utilisateurs (ls, rm, cp, etc..)
/boot : Répertoire contenant des informations permettant le chargement de Linux.
/dev : Répertoire contenant tous les fichiers périphériques permettant d'accéder
aux composants matériels.
/etc : Répertoire contenant les commandes et fichiers de paramétrages nécessaires
à l'administration système.
/lib : Répertoire contenant les bibliothèques communes à tous les utilisateurs
/proc : Répertoire spécial utilisé par le système et contenant la liste des processus
en cours d'exécution.
/sbin : Répertoire contenant les commandes et utilitaires utilisées seulement pour
l'administrateur système.
/tmp : Répertoire contenant les fichiers temporaires.
/usr : Répertoire composé d'un certain nombre de sous répertoires utilisés par
l'ensemble des utilisateurs.
/var : Répertoire spécial utilisé par le système pour stocker des données variables.
II- GESTION DES UTILISATEURS ET GROUPES
Chaque utilisateur qui utilise le système doit être connu de celui-ci par un nom et,
éventuellement, un mot de passe.
Un utilisateur doit appartenir à un ou plusieurs groupes d’utilisateurs pour être
autorisé à utiliser le système. Il existe plusieurs méthodes d’identification et de
contrôle des utilisateurs, nous ne parlerons ici que de la méthode la plus simple
mettant en œuvre les fichiers /etc/passwd et /etc/group.
Les utilisateurs et les groupes sont repérés dans le système par des numéros : UID
pour le numéro d’utilisateur (User IDentifier) et GID pour le numéro de groupe
(Group IDentifier). Le numéro est unique pour un utilisateur ou un groupe donné.

1- UID (User IDentifier) et GID (Group IDentifier)


Ce sont des identifiants (nombres) censés être uniques pour chaque User ou
Group. Le terme ‘‘censées’’ est utilisé parce qu’il est possible d’attribuer à deux
Users ou Groups le même identifiant. Ces Users ou Groups ayant le même
identifiant auront des répertoires différents, des shells différents, des fichiers de
configurations différents etc. mais le système les considère comme le même User
ou le même Group.

2- Les fichiers de configuration


L’identification d’un utilisateur s’effectue dans le fichier /etc/passwd. Ce fichier
est constitué de lignes décrivant tous les utilisateurs connus de la machine.
Par exemple, un utilisateur est représenté par une ligne du type :
sandra:*:500:500:Sandra BULLOCK:/home/sandra:/bin/bash

Cette ligne comporte les champs suivants séparés par le caractère ‘ :’ :


• nom de l’utilisateur pour l’identification sur le système (logging)
• mot de passe crypté
• numéro d’utilisateur (uid)
• numéro de groupe d’utilisateur par défaut (gid)
• nom complet ; ce champ peut contenir de nombreuses informations dont le format est dépendant de
l’outil qui les interprète
• répertoire de départ de l’utilisateur
• programme à lancer au démarrage, généralement un interpréteur de commande (shell)

Il est possible de définir plusieurs utilisateurs ayant le même uid. Ceux-ci auront
les mêmes droits d’accès, mais pourront bénéficier de mots de passe, de
répertoires de départ ou d’interpréteur de commandes différents.
Le fichier de déclaration des groupes /etc/group contient une ligne par
groupe dans un format similaire au fichier /etc/passwd.
Une ligne de ce fichier comporte les champs suivants, séparés par des caractères ‘ :’ :
• nom du groupe
• mot de passe du groupe
• numéro du groupe (gid)
• liste des utilisateurs appartenant au groupe séparés par des virgules
Par exemple :
actrices:*:400:sandra,meg,michelle

La commande id permet d’afficher les numéros d’utilisateur et de groupes d’un


utilisateur. Sans argument, elle affiche les numéros de l’utilisateur courant. Par
exemple :
bash$ id
uid=500 (sandra) gid=500 (sandra) groups=500(sandra),100(users), 400(actrices)
bash$ id meg
uid=501 (meg) gid=500 (meg) groups=500(meg),100(users),400 (actrices)

Le premier groupe donné dans la liste est le groupe courant avec lequel sont
effectués les tests de droits d’accès et les créations de fichiers et de processus.
La commande newgrp permet à un utilisateur de changer son groupe courant. Par
exemple :

bash$ newgrp actrices


bash$ id
uid=500 (sandra) gid=400 (actrices) groups=500(sandra),100(users), 400(actrices)

3- Ajouter un utilisateur
La commande useradd permet d’ajouter un utilisateur, il est utilisé avec
certaines options :
-c : Ajouter un commentaire
-d : définir le répertoire personnel
-g : définit le groupe principal de l’user. Celui qui sera affiché dans le fichier -
/etc/passwd.
-G : définir les groupes secondaires séparés par des ‘‘virgules (,)’’.
-m : Créer automatiquement le répertoire personnel, par défaut le répertoire n’est
pas créé. A l’ajout de l’user une inscription se fait dans le fichier
/etc/passwd, la partie /home/toto mais le répertoire toto n’est pas créé
d’où l’importance de l’option -m.
-M : est l’inverse de -m, signifie que le répertoire personnel ne sera pas créé.
-p : créer un password en clair.
-s : définir le shell.
-u : définir explicitement UID de l’user.
-o : Définir que l’UID peut être réutilisé par un autre utilisateur. Donc plusieurs
comptes pourront utiliser ce même UID.
Nous allons utiliser la commande passwd pour activer l’user.

$ passwd philippe
Changing password for user philippe
New UNIX password :
Retype new UNIX password :
Passwd : all authentification tokens update successfully

La commande interactive Adduser


Syntaxe : Ajout d’un utilisateur avec la commande adduser
adduser nom−utilisateur
Puis renseigner les paramètres qui suivront.

4- Modifier un utilisateur
Pour modifier un user, nous allons utiliser la commande usermod :

usermod [option] [-d répertoire [-m]] [-l login] [-L] [-U] login
Les options sont similaires à celle de useradd. Les différences principales :
-d : définir un répertoire personnel différent. Si nous ajoutons l’option -m, nous
déplaçons le répertoire d’origine vers le nouveau répertoire personnel ;
-l : définir un nouveau login à l’user, c’est-à-dire modifier le login ;
-L : verrouiller le compte utilisateur ;
-U : déverrouiller le compte utilisateur.
-a : ajouter l’user dans un ou plusieurs groupes
Syntaxe : Ajout de l'utilisateur jchalle aux groupes Admin et LP3
usermod -a -G Admin,LP3 jchalle
Syntaxe : Suppression de l'utilisateur jchalle dans tous les groupes
Secondaires
usermod -G “” jchalle
Syntaxe : Pour changer l’uid d’un utilisateur (en root) :
usermod -u nouvel_uid login_utilisateur
5- Supprimer un utilisateur
Pour supprimer un user, nous allons utiliser la commande userdel, les options
sont :
-r : permet de supprimer tous les fichiers, c’est-à-dire la file d’attente des mails,
le répertoire personnel de l’user.
-f : permet de forcer la suppression dans le cas où l’user est loggé. On peut
l’additionner avec le -r, il supprimera des fichiers même si d’autres en sont les
propriétaires.
Syntaxe : Suppression d’un utilisateur
userdel –r nom_utilisateur
6- Ajouter un Groupe
La commande groupadd nous permet de créer des groupes et d’ajouter un
utilisateur à un groupe d’user.

Syntaxe : groupadd info (crée le groupe info).

Les options sont :

-g : définir un GID.

-o : permettre à plusieurs groupes d’avoir le même GID.

-r : permet de créer un groupe système.

-p : définir un mot de passe.

7- Modifier et supprimer un groupe


La commande groupmod se comporte comme la commande usermod. Les
options :

-g et -o sont les mêmes options que la commande groupadd.

-n : redéfinir le nom du groupe, oldgroupadd est le nom du groupe qu’on


souhaite changer. Exemple : groupmod -n newgroup group.

La commande groupdel permet de supprimer un groupe.

Syntaxe : groupdel actrices

III- GESTION DES FICHIERS

1- Les différents types de fichiers


Sous Linux, toutes les informations sont enregistrées et lues dans des fichiers. Les
répertoires sont des fichiers d’un type particulier et les périphériques sont accédés
par l’intermédiaire de fichiers spéciaux. Il existe différentes catégories de
fichiers :
Fichiers normaux
* texte : courrier, sources des programmes, scripts, configuration ...
* exécutables : programmes en code binaire (.deb, .rpm, .tar)
Fichiers répertoires
Ce sont des fichiers conteneurs qui contiennent des références à d'autres fichiers.
Véritable charpente de l'arborescence, ils permettent d'organiser les fichiers par
catégories.
Fichiers spéciaux
Situés dans /dev, ce sont les points d'accès préparés par le système aux
périphériques. Le montage va réaliser une correspondance de ces fichiers spéciaux
vers leur répertoire "point de montage". Par exemple, le fichier /dev/hda permet
l'accès et le chargement du 1er disque IDE.
Fichiers liens symboliques
Ce sont des fichiers qui ne contiennent qu'une référence (un pointeur) à un autre
fichier. Cela permet d'utiliser un même fichier sous plusieurs noms sans avoir à le
dupliquer sur le disque. Il existe deux types de liens qui permettent de rediriger
un fichier vers un autre : les liens physiques (ou matériels) et les liens
symboliques.
Avec un lien physique les données du disque sont pointées par plusieurs entrées
de répertoire, contrairement à ce qui se passe avec un lien symbolique.
Un lien matériel (ou physique) est l'information exacte elle-même, située à la
même position sur le disque dur. Avec un lien physique, vous pouvez copier
certaines données du fichier cible, effacer le reste du fichier, et il continuera à
exister.
Un lien symbolique est un fichier qui pointe vers un autre fichier ; si vous
supprimez le fichier cible, les liens symboliques pointeront alors vers un fichier
inexistant.

2- Gestion des droits


Bien gérer ses fichiers et ses dossiers ne passe pas forcément par un bon archivage
ou une bonne hiérarchie. Il s'agit aussi de définir judicieusement leurs droits. Qui
peut le lire ? Qui peut écrire dedans ? Qui peut exécuter ce programme ? Qui peut
accéder à tel répertoire ? Nous allons donc voir dans cette partie comment gérer
les droits de fichiers sous GNU/Linux (et Unix en général).
2.1- Présentation des différents droits Unix
La philosophie d'un système Unix est la suivante : tout est fichier. En effet, dans
un système Unix, tout est caractérisé par un fichier, que ce soit un fichier texte,
un répertoire ou les périphériques de la machine.
Il est donc primordial d'avoir connaissance et de maitriser les différents droits
applicables à un fichier.
Pour voir les différents droits des fichiers, exécutons la commande ls ‐l dans un
terminal :
- rw-r--r-- 1 benj benj 670567 2009 02 01 22:32 Freedom.tar.gz
d rwxr-xr-x 5 root root 4096 2009 02 04 22:30 Roms
l rwxrwxrwx 1 benj benj 9 2009 02 07 14:26 www >/var/www/

2.2- Comment modifier les droits d'un fichier


Il y a deux façons de modifier les droits d'un fichier : la manière "relative" qui
consiste à modifier les droits existants et la manière "absolue" qui consiste à créer
les droits à partir de rien.
a- La manière "relative"
Elle consiste, comme je l'ai dit, à modifier les droits existants. Par exemple, on
souhaite simplement ajouter les droits d'exécution au groupe (en plus des droits
existants). Cela ne modifie donc que le droit d'exécution, les autres droits sont
conservés tels quels. Rappel : Signification de lettres utilisées ci-dessous :
u : user (utilisateur)
g : group (groupe)
o : other (autres)
a: all (tout le monde)
Par exemple, nous souhaitons simplement ajouter les droits d'exécution au groupe.
Nous devons donc exécuter cette commande :
chmod g+x nom_fichier
Un autre exemple, nous souhaitons ajouter les droits d'écriture au groupe et
supprimer le droit de lecture aux autres (utilisateur non propriétaire du fichier et
ne faisant pas partie du groupe du fichier) :
chmod g+w,o‐r mon_fichier
Enfin, nous souhaitons donner tous les droits à tout le monde (c'est une mauvaise
idée, comme nous le verrons plus loin, mais c'est juste pour l'exemple) :
chmod a+rwx mon_fichier
b- La manière "absolue"
Cette méthode consiste à changer les droits en écrasant ceux existants.
Avant tout, un petit rappel : conversion des chiffres décimal / binaire
0 : 000
1 : 001
2 : 010
3 : 011
4 : 100
5 : 101
6 : 110
7 : 111
Remarquez qu'il y a autant de chiffres que de nombres de lettres nécessaires à la
définition des droits.
Autrement dit, 5 correspond à 101 et donc à r‐x, 4 à r‐‐ et 7 à rwx. Simple non ?
Vous comprenez désormais le fameux 777 (chmod 777) correspond à rwxrwxrwx
(soit tous les droits).
Vous souhaitez affecter ces droits à un fichier :
Tous les droits au propriétaire du fichier (user) : rwx
Les droits de lecture et d'écriture au groupe : rw‐
Uniquement les droits de lecture aux autres : r‐‐
Il faudra donc exécuter cette commande :
chmod 764 mon_fichier
La différence avec la méthode précédente est qu'avec cette méthode, il faut
définir l'ensemble des droits à chaque fois (d'où le nom méthode "absolue").

3- Gestion de la propriété d'un fichier


a) Introduction
La gestion de la propriété d’un fichier est une question de sécurité. Sur chaque
système, nous avons besoins de limiter l’usage des fichiers. Il s’agira de limiter
l’accès aux fichiers aux différents utilisateurs inscrits dans le fichier /etc/passwd.
Alors nous mettrons en place un propriétaire et un groupe propriétaire sur chaque
fichier. Pour chaque fichier, nous aurons un user propriétaire et un groupe d’users
propriétaire dont l’user propriétaire en fait partir.
b) Afficher
Pour afficher les droits d’accès aux fichiers, il faut lister le contenu du répertoire
de façon détaillée :
Syntaxe : ls -l Nom_Rep (format texte)
ls -n Nom_Rep (format numérique UID & GID)
c) Modifier

La commande chown nous permet de modifier l’utilisateur propriétaire et le


groupe propriétaire de ce fichier.

Syntaxe : chown root:root Nom_Rep (change le propriétaire et le groupe,


le root devient propriétaire du fichier ainsi que le groupe root)
chown root Nom_Rep (change le propriétaire seulement, le root
devient propriétaire du fichier)
chown :root Nom_Rep (change le groupe propriétaire seulement, le root
devient le groupe propriétaire du fichier)
chown -R Nom_Rep (change le propriétaire ou le groupe, le root devient
propriétaire du répertoire et son contenu)
Exemple : Créer le répertoire ‘‘dossier’’ et d’autres dossiers et fichiers à
l’intérieur de ce dossier. On liste le répertoire ‘‘dossier’’ et son contenu.
Syntaxe : ls -lR dossier (lister de façon récursif)
chown -R alphorm:alphorm dossier (change le propriétaire
et le groupe propriétaire du fichier et son contenu de façon récursif)

d) Modifier le groupe
La commande chgrp permet de modifier uniquement le groupe propriétaire d’un
fichier. Syntaxe : chgrp root Nom_Rep
C’est l’équivalent de : chown :root Nom_Rep
Pour le récursif : chgrp -R root Nom_Rep/
CHAP III : GESTIONNAIRES DES PAQUETS

I- GESTIONNAIRE DE PAQUETS
1- Définition des termes
Un gestionnaire de paquet est un (ou plusieurs) outil(s) automatisant le processus
d’installation, désinstallation, mise à jour de logiciels installés sur un système
informatique.
Un paquet est une archive comprenant les fichiers informatiques, les informations
et procédures nécessaires à l’installation d’un logiciel sur un système
d’exploitation.
2- Utilité
Le gestionnaire de paquets permet d’effectuer différentes opérations sur les
paquets disponibles :
- Installation, mise à jour et désinstallation ;
- Utilisation des paquets provenant de supports variés (CD d’installation,
dépôts sur internet, partage réseau…) ;
- Vérification des sommes de contrôle de chaque paquet récupéré pour en
vérifier l’intégrité ;
- Vérification des dépendances logicielles afin d’obtenir une version
fonctionnelle d’un paquetage.
3- Nomenclature des systèmes de paquets
On trouve deux grands types de système de paquets :
- RPM : Red Hat Entreprise Linux, Fedora, Centos, …
- DPKG : Debian, Ubuntu, Mint, Kali-linux,….
II- LES GESTIONNAIRES DE PAQUETS
1- dpkg
Dpkg est utilisé pour installer, supprimer, et fournir des informations à propos
des paquets *.deb qui sont supportés par les distributions basées Debian.
Commandes utiles dpkg
Pour installer un paquet
dpkg -i Nom_Paquet
Pour désinstaller un paquet
dpkg -r Nom_Paquet
Pour vérifier qu’un paquet soit installé :
dpkg -s Nom_Paquet
Pour lister les fichiers installés par un paquet :
dpkg -L Nom_Paquet
2. APT
2.1- Présentation
Un gestionnaire de paquet avancé comme apt gère des sources de logiciels (la
plupart du temps déjà compilés). Le lieu où sont placés ses sources est appelé
dépôt de paquet. Cette source est la plupart du temps une source locale comme
un CD ou un DVD, un serveur Internet HTTP/FTP ou encore un miroir de dépôt
local.
La définition d’un dépôt de paquets dépend outre de la source elle-même de la
distribution, de l’architecture matérielle, des sources officielles ou autres.
Certains concepteurs de logiciels fabriquent eux-mêmes les binaires d’installation
pour les distributions et hébergent leurs propres dépôts de paquets.
2.2- Principe de fonctionnement

Principe de fonctionnement d’un gestionnaire de paquet avancé :


 Les logiciels disponibles sont contenus dans une liste qui doit être à jour
afin d’assurer la cohérence de l’ensemble du système.
 Au moment de la demande d’installation, cette liste est consultée pour
prendre les fichiers nécessaires.
 Le système de paquetage décompresse et place les différents fichiers
binaires, de configuration et de documentation aux endroits appropriés.
Éventuellement, un dialogue de configuration intervient.
 Éventuellement, le système de paquetage installe automatiquement un
service et le démarre.
2.3- APT
APT simplifie l’installation, la mise à jour et la désinstallation de logiciels en
automatisant la récupération de paquets à partir de sources APT (sur Internet, le
réseau local, des CD-ROM, etc.), la gestion des dépendances et parfois la
compilation.
a- Sources APT
Les sources à partir desquelles apt va chercher les paquets sont définies dans le
fichier /etc/apt/sources.list . Par exemple sur une machine Debian 7 Wheezy :
cat /etc/apt/sources.list
deb https://http.debian.net/debian (https://http.debian.net/debian) wheezy
main
deb https://http.debian.net/debian
(https://http.debian.net/debian) wheezy-updates main
deb https://security.debian.org (https://security.debian.org)
wheezy/updates main

La section main comprend l’ensemble des paquets qui se conforment aux DFSG
- Directives Debian pour le logiciel libre et qui n’ont pas besoin de programmes
en dehors de ce périmètre pour fonctionner. Ce sont les seuls paquets considérés
comme faisant partie de la distribution Debian.
La section contrib comprend l’ensemble des paquets qui se conforment aux
DFSG, mais qui ont des dépendances en dehors de main (qui peuvent être
empaquetées pour Debian dans non-free).
La section non-free contient des logiciels qui ne se conforment pas aux DFSG.
b- Recherche APT
Recherche dans les descriptions de paquets :
apt-cache search wget

Mais apt search fonctionne aussi :


apt search wget

Voir les informations d’un paquet :


apt-cache show wget
Vérifier les dépendances d’un paquet :
apt-cache showpkg wget

c- Mise à jour, installation et suppression APT


Mettre à jour la liste des paquets :
apt-get update

Mettre à jour tous les paquets du système :


apt-get upgrade

Installation ou mise-à-jour d’un paquet :


apt-get install paquet

Installation sans dialogue :


apt-get -y install wget paquet

d- Suppression d’un paquet :


apt-get remove paquet / apt-get remove paquet (Retirer le paquets sans les

configurations)
apt-get autoremove wget / apt-get autoremove paquet (Retirer le paquets sans les

dépendances)
apt-get purge wget / apt-get purge paquet (Retirer totalement un paquet)

Vous aimerez peut-être aussi