Vous êtes sur la page 1sur 116

Administrer un environnement Linux

Centos
CentOS (Community enterprise Operating System)
est une distribution GNU/Linux principalement
destinée aux serveurs. Tous ses paquets, à l'exception
du logo, sont des paquets compilés à partir des sources
de la distribution RHEL (Red Hat Enterprise Linux),
éditée par la société Red Hat.
Installation minimale requise:
512 Mo (recommandé 1 Go )de mémoire
 20 Go d’espace de disque dur (au minimum 10 Go).
un seul processeur virtuelle - ressources allouées : 70
%;
Installation
Installer les package: rpm
Le RPM Package Manager (RPM redhat repository manager) est un puissant
système de gestion de packages utilisé par Red Hat Linux et ses dérivés tels que
CentOS et Fedora. RPM fait également référence à la commande rpm et au format
de fichier .rpm .
-i : install
-v : vervose Afficher des informations verbeuses - les messages de progression
des routines seront normalement affichés
-h: Afficher 50 marques de hachage quand l'archive du paquetage est déballée.
-a: Interroger tous les paquetages installés.
-q: query: rechercher des paquetages
-e : erase: désinstaller un paquetage
-U: update : mettre à jours un paquetage et l’installer s’il n ’est pas encore installé.
-F: mettre à jours un paquetage déjà installé.
--nodeps: installer le paquetage sans dépendances.
Installer les package: yum
Yum, pour Yellowdog Updater Modified, est un gestionnaire de paquets pour
des distributions Linux telles que Fedora, CentOS et Red Hat Enterprise
Linux, créé par Yellow Dog Linux. Il permet de gérer l'installation et la mise à
jour des logiciels installés sur une distribution.
Installer
#yum install paquet
Désinstaller
#yum remove paquet
Mettre à jour
#yum update paquet
Et pour mettre à jour la distribution :
#yum update
Recherche de paquets
#yum list paquet
Netstat: Etat des connexions réseau
#netstat –nlpt

Proto : le protocole utilisé. Les classiques TCP et UDP mais


également TCP6 et UDP6 pour les variantes IPV6.
Recv-Q : Le nombre de Bytes dans la file d’attente de réception.
Devrait toujours être à zéro
Send-Q : Le nombre de Bytes dans la file d’attente d’envoi. Devrait
toujours être à zéro
Adresse locale : l’adresse et le port utilisé sur la machine locale
Adresse distante : l’adresse et le port utilisé par la machine distante
Etat : LISTEN quand le programme écoute et attend une connexion.
ESTABLISHED lorsque la connexion est établie.
PID/Program name : Le numéro de processus et le nom du
programme
#netstat -r

Signification de flag
B = A broadcast address has been set.
L = This interface is a loopback device.
M = Supports multicast
O = ARP is turned off for this interface.
P = This is a point-to-point connection.
R = Interface is running.
U = Interface is up.
Les colonnes «RX-OK / ERR / DRP / OVR»
fournissent des statistiques sur les paquets reçus
jusqu'à présent par l'interface. «OK» signifie
«correctement reçu», «ERR» pour «reçu mais avec une
somme de contrôle incorrecte» (se produit lorsque la
connexion est mauvaise), «DRP» pour «abandonné
parce que mon tampon de réception était trop plein»
(se produit lorsque trop de paquets sont reçus dans un
intervalle très court) et «OVR» pour «abandonné car le
noyau n’a pas pu y accéder à temps» (si cela se
produit, votre ordinateur est vraiment occupé).
Fichier /etc/networks
On peut également remplir le
fichier /etc/networks pour associer des noms aux
adresses de réseaux :

Cela permet également par exemple d'avoir les noms


de domaines lors de l'affichage du résultat de la
commande route :
Commande: Route
Le routage permet de faire communiquer plusieurs sous-réseaux.
Une passerelle (en anglais gateway) est en communication avec
différents sous-réseaux sur différentes interfaces, et assure la
communication entre les différents sous-réseaux.
Configuration du routage
Ajouter une route :
route add –net network_address netmask mask interface
Exemple :
route add –net 192.168.0.0 netmask 255.255.255.0 ens33
Ou
Route add –net 192.168.0.0/24 gw 192.168.0.1
Commande: Route
 Afficher la table de routage :
#route –n

 Les colonnes indiquent chacune une information sur la route paramétrée.


 La destination (Réseau) : c'est une adresse IP qui indique quels sont les paquets de données qui vont suivre cette
route selon leur destination.
 La passerelle (Gateway) : c'est une adresse IP qui indique par où les paquets vont passer pour arriver à destination.
Ils seront envoyés à cette adresse.
 Le masque de sous-réseau (Genmask) : c'est une suite de 4 octets (comme une adresse IP) qui permet d'indiquer
quelle est la taille de chaque partie de l'adresse IP (partie réseau et partie hôte).
 Les indicateurs : Ils correspondent à l'état de la route (ici U signifie que la route est active (Up) et G que la route
est une passerelle (Gateway). Il existent d'autres indicateurs mais ils sont moins courants (tapez man route pour les
découvrir)
 Les sauts (Metric) : C'est un nombre qui indique combien d'intermédiaires il reste avant d'arriver à la
destination. Cette information n'est plus utilisée (sauf par des programmes comme routed (RIP)).
 Les références (Ref) : C'est un nombre qui indique le nombre de références associées à cette route. Cette
information n'est pas utilisée.
 L'utilisation (Use) : C'est un compteur d'utilisation de la route.
 L'interface réseau (Iface) : C'est le nom de l'interface réseau qui sera utilisée pour cette route. (pour avoir la liste
des interfaces disponibles tapez ifconfig)
Commande: Route
Ajouter une route par défaut:
#route add default gw 192.168.0.1 netmask 0.0.0.0
Supprimer une route de la table:
#route del –net 192.168.2.0/24 gw 192.168.1.1
Dépannage:
ping 192.168.2.1
traceroute 192.168.2.1
MBR et GPT
Les limitations de MBR
On l’appel Master Boot Record, car le MBR est un secteur de
démarrage situé au début d’un lecteur. Ce secteur contient un
boot loader pour le système d’exploitation installé ainsi que des
informations sur les partitions logiques. Le Bios charge le
MBR. Ce sont les 512 premiers octets du disque. À partir des
informations du MBR, il détermine l’emplacement du chargeur
d’amorçage.
MBR fonctionne avec des disques jusqu’à 2 To maximum, il
ne peut pas gérer les disques de plus de 2 To d’espace. MBR
prend en charge jusqu’à quatre partitions primaires, si vous en
voulez plus, vous devez faire de l’une de vos partitions primaires
une « partition étendue » et créer des partitions logiques.
Les avantages de GPT
GPT veut dire « GUID Partition Table« . C’est une nouvelle norme
qui permet de remplacer progressivement le vieillissent MBR. Elle
est associée à UEFI qui lui, replace le BIOS. On l’appelle « GUID
Partition Table », car chaque partition sur votre disque dur a un
identifiant unique (GUID = Globally Unique IDentifier).
Ce système n’a pas les limites du MBR. Les disques peuvent être
beaucoup, beaucoup plus gros et les limites de taille dépendront du
système d’exploitation et de son système de fichiers. GPT permet
presque un nombre illimité de partitions, et la limite ici sera votre
système d’exploitation. Par exemple, Windows permet jusqu’à 128
partitions sur un disque GPT, et vous n’avez pas à créer de
partition étendue.
Partitionnement: fdisk
L'utilitaire fdisk de Linux permet de créer des partitions sur un disque
dur au même titre que son homologue sous DOS.
Le partitionnement avec fdisk peut entraîner la perte de toutes les
données présentes sur le disque sur lequel vous effectuez les opérations.
Commande :
d destruction d'une partition
l liste des types de partitions
m Impression du menu en cours
n création d'une nouvelle partition
p Affichage des partitions
q Sortie de fdisk sans sauvegarde des paramètres
t Modification du type de partition
v Vérification de la table des partitions
w Sauvegarde des modifications et sortie de fdisk
Une fois terminer, démarrez la machine ou utilisez la
commande #partprobe /dev/sdb2 pour appliquer les
modifications faites.
Formatage: mkfs.type_de_fs
Description:
mkfs est utilisé pour formater un système de fichiers
Linux sur un périphérique, généralement une partition
de disque dur. filesys est soit le nom du périphérique
(par exemple : /dev/hda1, /dev/sdb2). nb_blocs est le
nombre de blocs à utiliser pour le système de fichiers.
Syntaxe et exemple:
mkfs.ext4 –b 4096 /dev/sdb1
Ou
mkfs.ext4 /dev/sdb1  
Montage
La syntaxe de la commande mount est la suivante :
mount -t type_périphérique point_de_montage
On peut alors accéder aux fichiers contenus dans ce
système de fichiers. La commande mount -a permet de
monter tous les systèmes de fichiers déclarés dans le
fichier /etc/fstab. Voici un exemple de
fichier /etc/fstab .
Exemple:
Mkdir /mnt/partition1
Mount /dev/sdb1 /mnt/partition
Montage
Remarque:
Attention tout de même, après un redémarrage, la
partition ne sera pas montée automatiquement. Pour
cela, il faut éditer le fichier /etc/fstab et ajouter la ligne
ci-dessous:

Toutefois, vous pouvez attribuer un label à la partition


et utiliser le label pour référencier la partition
Utiliser la commande e2label /dev/sdb2 data
Puis modifier /etc/fstab
Vous pouvez utiliser aussi UUID selon les étapes
suivantes
Chercher le UUID avec la commande #blkid pour
afficher tous les UUIDs ou #blkid /dev/sdb2 pour
afficher le UUID de /dev/sdb2 uniquement:

Copier le UUID et ajouter le dans le fichier /etc/fstab


comme suit:

Une fois terminer, démarrez la machine ou utilisez la


commande #partprobe /dev/sdb2 pour appliquer les
modifications faites.
Supprimer une partition:

Ecraser le mbr:
dd: disk dump
sauvegarde et restauration du secteur boot du disque
dur 
 # dd   if=/dev/sdb   of=/home/secteur_boot.dd   bs=512   count=1

Création d'une image compressée :


La ligne de commande suivante réalise une image
compressé de la partition /dev/sdb1, et la met dans le
fichier compressé /mnt/sdb1/sauvegarde.gz :
#dd   if=/dev/sdb1   |   gzip      |   dd   of=/mnt/sdb1/sauvegarde.gz
Grâce à la compression par gzip, la taille du fichier image
sera environ égale à la moitié de la taille de la partition.
swap
Créer la partition avec fdisk
Afficher des informations sur le swap
#free –m
Démonter la partition
#umount /dev/sdb1
Formater la partition avec la commande:
#mkswap /dev/sdb1
Transformer la partition
#swapon/dev/sdb1
Désactiver la partition swap
#Swapoff /dev/sdb1
/etc/fstab
La première colonne indique le nom du périphérique ou les autres moyens de localiser la partition ou la
source de données ; exemple spécifique à linux:
/dev/hda1 pour la première partition d’un disque IDE.
/dev/cdrom pour un CD-ROM.
/dev/sda1 pour la première partition d’un disque Serial ATA ou USB ou SCSI (historiquement, les disques
SCSI sont les premiers à avoir utilisé ce nom de périphérique).
/dev/fd0 pour une disquette 3 pouce 1/2.
La deuxième colonne indique le point de montage dans l’arborescence du système de fichiers global ;
exemple :
/var : Partition contenant les données des applications.
/log : Partition contenant les journaux historisant les évènements.
/tmp : Partition contenant les fichiers et répertoires temporaires.
/mnt/WinVista (ou /media/WinVista) pour un ordinateur en multiboot : la partition NTFS.
La troisième colonne indique le type de système de fichiers ou l’algorithme utilisé pour l’interpréter.
La quatrième colonne donne les options, par exemple elle indique si le système de fichiers
correspondant doit être monté au boot.
La cinquième colonne permet d'ajuster la programmation d'archivage de la partition (utilisé par dump)
La sixième colonne est utilisée par l’utilitaire fsck pour déterminer dans quel ordre vérifier les
partitions.
Partitionnement: parted
L’outils Fdisk utilisé pour partionner son disque sous
Linux ne gère pas le standard GPT, et il n’est donc
plus possible de l’utiliser pour créer des partitions
excédent les 2To…
Pour le remplacer, on vous propose d’utiliser Parted,
un autre outils permettant de partitioner son disque
dans le format MBR ou GPT selon votre choix (Parted
propose aussi une version graphique Gparted).
Accéder au mode parted

Afficher le help:
Choisir GPT au lieu de MBR

Créer une partition

Supprimer la partition numéro 2

Afficher les modifications


Forcer les modifications avec la commande

Suivre les étapes vues précédemment pour terminer le


processus de partitionnement:
Formater les partitions
Monter les partitions dans /etc/fstab
Logical Volume Manager (LVM)
L’objectif du LVM est de simplifier la gestion de l’espace
disque pour l’administrateur, et de s’affranchir d’un certain
nombre de contraintes imposées par l’utilisation « classique »
des disques.
Le LVM va nous permettre de gérer de manière beaucoup plus
souple l’espace disque, en particulier en permettant (en
standard) :
un redimensionnement d’une partition (sans perte de
données en cas d’extension),
la création de FS d’une taille supérieure à celle
d’un disque,
la gestion du stripping (SDS pour Software Disk
Stripping).
Vocabulaire:
volumes physiques PV (physical volume) : les disques durs
groupes de volumes VG (volume group) : un ensemble de
PV
volumes logiques LV (logical volume) : un volume logique.
système de fichiers => remplace les partitions
extensions physiques ou PE sont les unités physiques de
stockage LVM utilisées pour augmenter la taille d’un groupe
de volumes
les extensions logiques ou LE désignent les unités logiques
de stockage LVM utilisées pour augmenter la taille d’un
groupe de volumes VG
Un extent, ou « physical extent » aussi appelé « PE »,
est un tout petit morceau d'un groupe de volumes. En
fait, au moment de la création d'un groupe de volumes,
le ou les disques sont découpés en morceaux de
quelques Mio (4 Mio par défaut). Lorsqu'on crée un
volume logique, LVM va utiliser autant de PE que
nécessaires. La taille d'un volume logique sera donc
toujours un multiple de la taille d'un PE.
Logical Volume Manager (LVM)
LVM est une couche logicielle permettant d’interfacer les
disques et les applications (son utilisation ne requière donc pas
d’applications
spécifiques).
LVM gère les PV au sein d’un ou plusieurs VG ; ce VG
est vu comme un unique disque logique, dont la taille est égale à la
somme des tailles de chacun des disques qui le compose. Un PV
ne peut appartenir qu’à un seul VG.
Dans cet espace global, l’administrateur va pouvoir « tailler » des
partitions : les LV. Chaque LV va pouvoir être utilisé comme swap
ou comme FS (après formatage). De plus, les LV sont
redimensionnables (sans perte de données en cas d’extension d’un
LV supportant un FS).
Logical Volume Manager (LVM)
Logical Volume Manager (LVM)
Etapes:
Formater les partitions en linux LVM
Dans le mode fdisk taper l pour copier le code en
Hexadécimal de Linux LVM (8e):
Etapes
Formater les partitions en utilisant l’option t et le code
8e

Résultat de fdisk -l

Créer les volumes physiques (physical volume)


Etapes
Afficher les modifications détaillées avec pvdisplay
ou pvs pour un affichage abrégé.
Regrouper les dans un groupe physique (physical
group)

La syntaxe de la commande vgcreate est la suivante


#vgcreate name pv1 pv2 pv3
Afficher les modifications avec vgdisplay ou vgs
Créer les volumes logiques (logical volume):

On a crée un volume logique nommée LV1 de taille


1G
Afficher les résultats avec lvdisplay ou lvs
Formater les volumes logiques avec ext4 :

Monter le volume logique LV1

Vous pouvez aussi formater les volumes avec xfs:

Monter LV2:
Etendre un groupe de volume:

Créer un nouveau volume physique:

Etendre le groupe de volume déjà existant avec la


commande vgextend
Vérification

Etendre la partition logique LV1

Vérification:

Remarquer l’augmentation de la taille de LV1 avec 1,75 G de


plus
Le résultat de la commande df –h

Vous pouvez remarquer que la taille de LV n’a pas


changer, pour que le système met à jour soit on
redémarre la machine soit on exécute la commande
xfs_growfs /dev/VG1/LV1 si le volume est formaté en
XFS et resize2fs /dev/VG1/LV2 pour un volume
formaté avec les autres FS.
Résultat après l’exécution de commande

Pour étendre et mettre à jour le système, utilisez la commande


#lvextend –r –L +1G /dev/VG1/LV2
Renommer un LV

Déplacer les données d’un pv à un autre


#pvmove /dev/sdb /dev/sdc
Réduire le volume :
Démonter le LV:

Réduire LV

Réduire VG
Supprimer un LV, GV et PV:

Supprimer LV1:

Supprimer LV2:
Supprimer VG:

Supprimer PV:
Remarque : XFS ne supporte pas la réduction de la
taille contrairement à l’ext4
snapshots
Une fois le système en place Linux Volume Manager
permet depuis la version 2 de l’outil de créer des
« snapshots » de partition accessibles en lecture
écriture. Cette technique permet de conserver des
instantanés de l’état d’une partition LVM à un moment
« t ».
Au dessous, on crée deux volumes pour snapshot
nommé snap et backup
RAID
Le RAID, Redundant Arrays of Inexpensive Disks est
une technologie permettant l’usage de plusieurs
disques simultanément. Il peut optimiser les
performances, gérer la tolérance de panne ou les deux
à la fois.
Niveaux de RAID
RAID 0: connu aussi sous les noms de
« disque agrégé par bandes » ou « stripe » est
un raid consistant à regrouper deux ou
plusieurs disques durs en vue d’obtenir un
volume à la fois plus grand et/ou plus rapide.
Prenez par exemple deux disques durs de 80
Go, vous pourrez les regrouper pour créer un
volume « agrégé » de 160 Go.
Avantage:
Rapidité de lecture/écriture
Pas de redondance donc pas de perte d'espace
disque
Inconvénient:
Si un disque crash toutes les données sont
perdues
Raid 1: Son objectif de sécuriser vos données.
Son autre nom est le Raid « Miroir ». Chacun
des disques de la grappe possède les mêmes
données, ce qui permet qu’en cas de panne de
l’un d’eux, vos données restent accessibles. La
contrepartie c’est que vous dites adieu à au
moins la moitié de votre stockage. Vos deux
disques durs de 500 Go ne vous donneront que
500 Go de stockage.
Avantage:
Sécurisation des données
Inconvénient:
Redondance des disques donc espace divisé par N
disque
Taux de transfert, et la rapidité d'écriture en grande
baisse
Le RAID 2 est aujourd'hui désuet. Il combine la
méthode du RAID 0 (volume agrégé par
bande, striping en anglais) à l'écriture d'un code de
contrôle d'erreur par code de Hamming (code ECC)
sur un disque dur distinct 
Ce type de RAID est peu utilisé et pourtant il
est très efficace. Ces niveaux de RAID
nécessitent une matrice de n disques (avec n >
ou = 3). Les données sont écrite sur les n-1
disques et le dernier disque est celui de parité.
La seule différence entre le RAID 3 et 4 est
que le 3 travail par bloc et le 4 par octet.
Avantage:
Sécurisation des données grâce au HDD de
parité
Si 1 HDD meurt (n'importe lequel) il est
possible de reconstituer les données
Inconvénient:
Utilisation très importante du disque de parité
Si 2 disques tombent en panne, toutes les
données sont perdues
RAID5: Ce type de RAID segmente les
fichiers et les écrit sur les différents disques
avec une parité pour chacun. Le RAID 5
combine la méthode du volume agrégé par
bandes (striping) à une parité répartie.
Ce système a besoin de 3 HDD minimum et
de même la taille de préférence.
Avantage:
Performances en lecture aussi élevées qu'en
RAID 0 et sécurité accrue
surcout minimal (capacité totale de n-1 disques
sur un total de n disques)
Inconvénient:
Pénalité en écriture du fait du calcul de la parité
minimum de 3 disques
RAID 6: C'est une
amélioration du RAID 5. Cette
amélioration consiste à doubler
la redondance pour plus de
sécurité.
Avantage:
Sécurisation des données grâce
à la double redondance
Inconvénient:
Utilisation très importante du
CPU
Vitesse de lecture/écriture très
amoindri
RAID 01: RAID
permettant de combiné le
RAID 0 et le RAID 1
Avantage:
Sécurisation des données
grâce au RAID 1
Vélocité grâce au RAID 0
Inconvénient:
Prix d'une telle plate forme
RAID 10: Pour ce raid on utilise
2 grappes RAID 1 qui ne
contiennent pas les mêmes
informations
Avantage:
Sécurisation des données assez
élevé
Vélocité accrue
Inconvénient:
Prix d'une telle plate forme
Type de RAID
RAID matériel ou physique
Le système basé sur le matériel gère le sous-système indépendamment de l'hôte et ne présente
à l'hôte qu'un seul disque par matrice RAID.
Un exemple de périphérique RAID matériel serait celui qui se connecte à un contrôleur SCSI
et présente la matrice RAID comme un seul disque SCSI. Un système RAID externe transmet
toute "l'intelligence" de gestion de RAID dans un contrôleur placé dans le sous-système
extérieur au disque. Tout le sous-système est connecté à l'hôte via un contrôleur SCSI normal
et apparaît à l'hôte comme un seul disque.
Les contrôleurs RAID ont également la forme de cartes qui agissent comme un contrôleur
SCSI dans le système d'exploitation, mais gèrent elles-même toutes les communications du
disque. Dans ces cas, vous branchez les disques au contrôleur RAID comme vous le feriez
avec un contrôleur SCSI, mais ensuite, vous les ajoutez à la configuration du contrôleur RAID
et le système d'exploitation ne voit pas la différence.
RAID logiciel
Le RAID logiciel implémente les différents niveaux RAID dans le code du disque du noyau
(périphérique de blocs). Cette solution est plus économique, les cartes de contrôleurs de disque
ou châssis swap à chaud onéreux n'étant pas nécessaires. Le RAID logiciel fonctionne aussi
bien avec les disques IDE économiques qu'avec les disques SCSI.
Configuration
Créer un RAID 5 nommé raid avec trois partitions
/dev/sdb1 /dev/sdc1 /dev/sdd1
#mdadm –create /dev/md/raid –level=5 –raid=3
/dev/sdb1 /dev/sdc1 /dev/sdd1
Fromater le disque avec la commande:
#mkfs.ext4 /dev/md/raid
Vérifier avec la commande
#cat /proc/mdstat
Surveiller l’état de raid avec la commande
#watch cat /proc/mdstat
Marquer un disque dur RAID comme étant en panne avec la
commande

Supprimer un disque dur RAID :

Ajouter un nouveau disque:

Arrêter la technologie RAID:

Chercher les disque dur RAID et reconstruire le disque


RAID
Une autre commande pour lister toutes les partitions
disponibles sur le système:
Système de fichiers chiffré
Crypter une partition comme suit:

La commande demandera un mot de passe saisissez le


deux fois pour le vérifier.
Pour monter la partition, utilisez la commande:
La nouvelle partition cryptée est disponible sous
/dev/mapper/secret.
Formater « secret » avec ext4
Monter la partition:

Fermer la partition cryptée:

Vous pouvez configurer un montage permanent dans /etc/fstab

Au lieu d’utiliser la commande cryptsetup luksOpen à chaque


fois nous voulons se connecter à la partition, vous pouvez
faire ça de façon permanente aussi dans /etc/crypttab
Accéder au fichier

Et ajouter la ligne

 Au démarrage de système, une demande de mot de


passe sera probablement requise.
Descripteur de fichier (file descriptor)
Un concept de base dans les systèmes d’exploitation de
type Unix/Linux est que “tout est un fichier”, e.g. le
noyaux Linux considère le clavier comme un fichier d’où il
peut lire des octets (c’est le pilote de clavier qui s’occupe
de transformer les signaux électriques en flux d’octets).
Pour faire entrer ou sortir des informations, un programme
démarre avec trois fichiers (flux standards) ouverts :
l’entrée standard (stdin), la sortie standard (stdout) et la
sortie d’erreurs (stderr). Pour accéder `a un de ces
fichiers/flux, nous pouvons utiliser le descripteur de fichier
associé (techniquement un entier, i.e. 0 pour stdin, 1 pour
stdout et 2 pour stderr)
#echo ˝ Hello ˝> file.txt est équivalent à
# echo ˝ Hello ˝ 1> file.txt on redirige la sortie
standard vers file.txt
La même chose pour la redirection de la sortie
standard d’erreur
#mkdir a/b 2> file.txt (2 est un descripteur de fichier
de stderr)
#mkdir a/b > file.txt 2 > &1(redireger stderr et stdin)
Ecrire dans un descripteur de fichier
#!/bin/bash
exec 3> output.txt
echo ˝Hello ˝ > &3
date >&3
#Close file descriptor 3
exec 3<&-
Lire depuis un descripteur de fichier
#!/bin/bash
exec 3<output.txt
cat <&3
#Close fd 3
exec 3<&-
Quota de disque dur
La notion de quota en informatique fait référence aux espaces disques
dont disposent les serveurs Web et les messageries électroniques. On
parle ainsi d’un quota de disque. Ce mécanisme consiste à répartir la
capacité de stockage disponible d’un système entre plusieurs
utilisateurs ou groupes d’utilisateurs. En ce qui concerne le système
d’exploitation multi-utilisateur UNIX, il est directement créé sur le
noyau du système. Depuis Windows 2000, il est également disponible
sur les systèmes d’exploitation Microsoft.
Les quotas jouent un rôle prédominant en matière d’hébergement Web
soit les espaces et les messageries sur serveurs. Les quotas de stockage
permettent aux différents utilisateurs qui partagent un même serveur de
s’attribuer des parts d’espace disque proportionnelles. Si un utilisateur
dépasse son quota, on parle alors de violation de quota.
Etape :
Vérifier l’installation de paquet « quota » avec la
commande:

Dans le cas où le quota n’est pas installé, installe là


avec la commande

Activer quota dans le fichier /etc/fstab (ajouter


defaults, usrquota,grpquota):
Remonter le système de fichier

Monter la partition

Créer la base de données de quota pour déterminer la capacité valable pour chaque
utilisateur ou groupe

-c pour créer le quota


-u pour les utilisateurs
-g pour les groupes
-m pour forcer l’application de quota (Pour éviter d’avoir une erreur comme dans l’exemple
au-dessus)
La commande final sera alors:

Déterminer les quotas avec la commande suivante:

Un fichier s’ouvre, appuyer sur i pour passer au mode


insertion et changer les quota comme bon vous semble

Résultat
Pour pallier les violations de quotas, les administrateurs de systèmes
définissent deux sortes de quotas d’espace disque :
Les quotas dit soft (mou) : il s’agit ici d’un quota que l’utilisateur peut
outrepasser durant une courte période. Dès que la limite est dépassée, un
utilisateur est alors considéré comme un over quota. Dans ce cas de figure, une
alerte est donnée par le système et l’administrateur peut également être informé.
Le disque de stockage peut continuer à être utilisé jusqu’à ce que le quota
dit hard (dur) soit atteint. En règle générale, les administrateurs fixent un délai
de grâce (de l’anglais grace period), qui indique la durée pendant laquelle
cette limite peut être outrepassée.
Quota dit hard (dur) : ce quota est considéré comme infranchissable. Dès
qu’un utilisateur atteint cette limite, il se heurte alors à un refus immédiat du
programme chargé de gérer la ressource. Dans ce cas de figure, il convient aux
internautes de s’adresser à l’administrateur de leur système afin de bénéficier
d’un élargissement de leur quotas durs. Une autre solution est d’effacer des
données afin de libérer de la mémoire.
Outre la différence entre les quotas hard et soft,
d’autres distinctions existent au regard de leurs natures
même. Les tailles sont mesurables et appelées blocs de
données et inodes (index node).
Quotas dit block : ce type de quotas limite l’espace
disque en attribuant à chaque utilisateur un nombre fixe
de blocs de données (Number of Disk Blocks).  
Quota dit inode : cette limite de se réfère au nombre
d’inodes. Ce quota limite le nombre des fichiers et des
répertoires qu’un utilisateur peut déposer sur un disque
dur.
Pour connaître la taille d’un bloc sous linux, utilisez la
commande:
#stat -f "point de montage "
exemple :
#stat -f /

• La taille de bloc, selon l’exemple, est 4069 Octets


Pour changer le délai de grâce, utiliser la commande

Délai de grâce par défaut est 7 jours


Afficher le rapport de quota avec la commande
repquota
Pour vérifier les paramètres de quota, utiliser la
commande

Modifier le quota de groupe avec la commande:


#quota –g group-name
ACL
Au moyen des ACL, on peut étendre le nombre
d'utilisateurs et de groupes ayant des droits sur un
même fichier. Rappelons que, dans le monde UNIX,
chaque fichier ne peut normalement indiquer des
permissions que pour un seul utilisateur et un seul
groupe, qui s'opposent à une unique catégorie
correspondant à « tous les autres » (ou « le reste du
monde »). Avec les ACL, on peut (entre autres) ajouter
à un fichier d'autres utilisateurs et groupes et définir
leurs droits séparément. On se rapproche ainsi du
système de permissions pratiqué sur les plate-formes
NT (de nombreuses différences subsistent, cependant).
ACL
Vérifier si votre machine supporte les ACL
ACL
Pour ajouter une ACL, vous devez utiliser la commande setfacl avec l'option -m :
#setfacl -m permissions fichierOuDossier
les permissions s'écrivent sous cette forme :
préfixe:[utilisateurOuGroupe:]droits
Les préfixes disponibles sont :
 u: : Pour modifier les droits d'un utilisateur
 g: : Pour modifier les droits d'un groupe
 o: : Pour modifier les droits du reste du monde (other)

Pour le préfixe o:, il ne faut pas spécifier d'utilisateur (logique, puisque ces droits
s'appliquent au reste du monde, qui n'est pas un utilisateur précis)(d'où le
utilisateurOuGroupe: entre crochets pour ceux qui ne connaissent pas les expressions
régulières)
Les droits s'écrivent sous la forme d'un triplet rwx que vous devez déjà connaitre :
 r = droit de lecture
 w = droit d'écriture
 x = droit d'exécution pour les fichiers, pour les dossiers, c'est le droit "d'entrée" dans le dossier

Pour ne pas attribuer un droit, vous pouvez ne pas écrire sa lettre correspondante ou la
remplacer par un tiret (r-- est équivalent à r)
ACL
Exemple 1: changer les ACL pour un utilisateur
Afficher les permissions :

Modifier les permissions

Le symbole + indique que les ACL sont appliqués


ACL
Exemple 2: changer permission pour un groupe
ACL
Ajouter l'option -R permet d'appliquer des droits au
répertoire et son contenu mais pour les fichiers crées
après l’application de commande:
ACL
Pour appliquer les ACL aux enceins fichiers comme
aux nouveaux, utiliser l’option d:

Ou encore
ACL
Vous pouvez bien sur spécifier des permissions pour
plusieurs utilisateurs/groupes à la fois   , pour cela,
séparez-les par une virgule
setfacl permet aussi de modifier les droits classiques
(comme chmod)   Il faut spécifier un nom vide :
setfacl -m u::rwx,g::r--,o:--- test
ACL
Exemple 3: changer les permissions pour les autres
-b : supprime toutes les entrées ACL étendues

-k : supprime l’ACL par défaut


Le masque
Le masque vous permet de savoir quelles sont les
autorisations maximales accordées à un fichier ou
dossier (utilisateurs et groupes confondus), les droits
classiques (chmod) ne sont pas comptabilisés.
L'utilité du masque est de pouvoir enlever des
permissions à tous les utilisateurs et groupes (sauf de
l'utilisateur propriétaire, dont les droits sont définis par
chmod):

Vous aimerez peut-être aussi