1. Livres et vidéos
  2. LINUX - Maîtrisez l'administration du système (6e édition)

LINUX Maîtrisez l'administration du système (6e édition)

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

Ce livre sur l'administration du système Linux s'adresse à tout informaticien appelé à gérer ce système d'exploitation et désireux d'apprendre ou de consolider des bases acquises sur le terrain.

Quelle que soit la distribution Linux utilisée (que ce soit en entreprise ou à la maison), toutes les méthodes et commandes d'administration de Linux sont présentées et détaillées. Cette nouvelle édition du livre tient compte des dernières évolutions de Linux.

Le livre fait le tour des connaissances nécessaires à l'installation d'une distribution : la gestion des paquetages logiciels, la compilation depuis les sources, les bibliothèques partagées, les principales commandes GNU et les scripts shell, la gestion des disques, systèmes de fichiers et quotas, la mise en place de volumes RAID et LVM, le démarrage et l'arrêt du système et des services avec systemd, l'impression et les tâches d'administration communes dont la gestion des utilisateurs et l'automatisation des tâches, la configuration du réseau et des services de base associés, le noyau et sa compilation, les bases de la sécurité et des firewalls, la configuration de l'environnement graphique, la virtualisation, les containers et le cloud.

Tous les points traités sont agrémentés d'exemples et leur maîtrise fera de vous un administrateur système Linux compétent.

Table des matières

  • Présentation de Linux
    • 1. Bienvenue dans le monde Unix
      • 1.1 Un nouveau monde
      • 1.2 Histoire des ordinateurs
        • 1.2.1 Complexité des ordinateurs
        • 1.2.2 L'intelligence
      • 1.3 Le système d'exploitation
      • 1.4 Le système Unix, une brève histoire
        • 1.4.1 De MULTICS à UNIX
        • 1.4.2 Le langage C
        • 1.4.3 Les licences et l'avènement de BSD et System V
        • 1.4.4 La guerre des Unix
        • 1.4.5 La standardisation
        • 1.4.6 Unix est un standard
        • 1.4.7 Unix sur les ordinateurs personnels
    • 2. Le logiciel libre
      • 2.1 Les origines du logiciel libre
      • 2.2 Le projet GNU et la FSF
      • 2.3 L'open source
      • 2.4 GNU/Linux
        • 2.4.1 Linus Torvalds
        • 2.4.2 L'accident
        • 2.4.3 La première version officielle
        • 2.4.4 Le succès communautaire
        • 2.4.5 Les années 1994-1997
        • 2.4.6 À partir de 1998 : l'explosion
        • 2.4.7 Aujourd'hui et demain
    • 3. Quel matériel pour Linux ?
      • 3.1 L'architecture
      • 3.2 Un point sur les SSD
      • 3.3 Compatibilité du matériel
    • 4. Choisir une distribution
      • 4.1 Debian
      • 4.2 Ubuntu
      • 4.3 Red Hat, Fedora et CentOS
      • 4.4 openSUSE
      • 4.5 Les autres
      • 4.6 Les LiveCD ou LiveUSB
    • 5. Obtenir de l'aide
      • 5.1 L'aide propre aux commandes
      • 5.2 L'aide interne au shell
      • 5.3 Le manuel en ligne de commande
        • 5.3.1 Accès
        • 5.3.2 Structure d'une page
        • 5.3.3 Navigation
        • 5.3.4 Les sections
        • 5.3.5 Rechercher par correspondance
      • 5.4 Les pages info
      • 5.5 Rechercher de l'aide sur Internet
  • Installation de Linux et des logiciels
    • 1. Installer une Ubuntu
      • 1.1 Support d'installation
      • 1.2 Boot sur le support
      • 1.3 Choix des langues et pays
      • 1.4 Configuration des interfaces réseau
      • 1.5 Miroir d’installation
      • 1.6 Partitionnement des disques
      • 1.7 Utilisateur et hôte
      • 1.8 Configuration SSH
      • 1.9 Installation
      • 1.10 Fin d'installation et redémarrage
    • 2. Installation de CentOS
      • 2.1 Support d'installation
      • 2.2 Boot sur le support
      • 2.3 Langue d’installation
      • 2.4 Résumé de l'installation
      • 2.5 Clavier
      • 2.6 Destination de l’installation
      • 2.7 Configuration du réseau
      • 2.8 Horloge
      • 2.9 Source d’installation
      • 2.10 Sélection de logiciels
      • 2.11 Utilisateurs
      • 2.12 Fin de l’installation
    • 3. Red Hat Package Manager
      • 3.1 Notion de package
      • 3.2 Le gestionnaire RPM
      • 3.3 Installation, mise à jour et suppression
      • 3.4 Cas du noyau
      • 3.5 Requêtes RPM
      • 3.6 Vérification des packages
      • 3.7 Les dépendances
      • 3.8 Extraction du contenu
      • 3.9 Mises à jour automatisées
    • 4. YUM
      • 4.1 Configuration des dépôts
      • 4.2 Utilisation des dépôts
        • 4.2.1 Rafraîchir le cache
        • 4.2.2 Lister les packages
        • 4.2.3 Installer des packages
        • 4.2.4 Mises à jour
        • 4.2.5 Rechercher un package
        • 4.2.6 Supprimer un package
        • 4.2.7 Télécharger un package
      • 4.3 La commande dnf
    • 5. Debian Package
      • 5.1 dpkg : le gestionnaire de paquets Debian
      • 5.2 Installation, mise à jour et suppression
      • 5.3 Requêtes dpkg
        • 5.3.1 Lister les paquets
        • 5.3.2 Trouver un paquet contenant un fichier
        • 5.3.3 Lister le contenu d'un paquet
      • 5.4 Convertir des packages
      • 5.5 Reconfigurer un package
    • 6. Gestionnaire APT
      • 6.1 Principe
      • 6.2 Les dépôts
        • 6.2.1 Configuration
        • 6.2.2 Mise à jour de la base
      • 6.3 Mise à jour de la distribution
      • 6.4 Rechercher et installer un package individuel
      • 6.5 Client graphique
    • 7. Gestionnaire aptitude
      • 7.1 apt ou aptitude ?
      • 7.2 Installation
      • 7.3 Utilisation
    • 8. Zypper
      • 8.1 Gestion des dépôts
      • 8.2 Gérer les packages
    • 9. Snappy
      • 9.1 Images logicielles
      • 9.2 Utiliser Snap
    • 10. Installer depuis les sources
      • 10.1 Obtenir les sources
      • 10.2 Prérequis et dépendances
      • 10.3 Exemple d'installation
      • 10.4 Désinstallation
      • 10.5 Les bases du Makefile
        • 10.5.1 Bases
        • 10.5.2 Makefile intermédiaire
        • 10.5.3 Un peu plus complexe
    • 11. Gérer les bibliothèques partagées
      • 11.1 Principe
      • 11.2 Lieu de stockage
      • 11.3 Quelles bibliothèques liées ?
      • 11.4 Configurer le cache de l'éditeur de liens
  • Le shell et les commandes GNU
    • 1. Le shell bash
      • 1.1 Rôle
      • 1.2 Bash : le shell par défaut
        • 1.2.1 Un shell puissant et libre
        • 1.2.2 L'invite de commandes
      • 1.3 Utiliser le shell
        • 1.3.1 La saisie
        • 1.3.2 Syntaxe générale des commandes
        • 1.3.3 Premier exemple concret avec cal
        • 1.3.4 Chaîner les commandes
        • 1.3.5 Afficher du texte avec echo
        • 1.3.6 Commandes internes et externes
        • 1.3.7 Quelques raccourcis utiles
      • 1.4 Rappel de l'historique
    • 2. La gestion des fichiers
      • 2.1 Le système de fichiers
      • 2.2 Les divers types de fichiers
        • 2.2.1 Les fichiers ordinaires ou réguliers
        • 2.2.2 Les catalogues
        • 2.2.3 Les fichiers spéciaux
      • 2.3 Nomenclature des fichiers
      • 2.4 Les chemins
        • 2.4.1 Structure et nom de chemin
        • 2.4.2 Répertoire personnel
        • 2.4.3 Chemin relatif
        • 2.4.4 Le tilde
        • 2.4.5 cd
      • 2.5 Les commandes de base
        • 2.5.1 Lister les fichiers et les répertoires
        • 2.5.2 Gérer les fichiers et les répertoires
        • 2.5.3 Wildcards : caractères de substitution
        • 2.5.4 Verrouillage de caractères
    • 3. Rechercher des fichiers
      • 3.1 Considérations générales
      • 3.2 Critères de recherche
        • 3.2.1 -name
        • 3.2.2 -type
        • 3.2.3 -user et -group
        • 3.2.4 -size
        • 3.2.5 -atime, -mtime et -ctime
        • 3.2.6 -perm
        • 3.2.7 -links et -inum
        • 3.2.8 -regex et -iregex
        • 3.2.9 -depth, -maxdepth, -mindepth
      • 3.3 Commandes
        • 3.3.1 -ls
        • 3.3.2 -exec
        • 3.3.3 -ok
      • 3.4 Critères AND / OR / NOT
      • 3.5 Retrouver des exécutables
        • 3.5.1 whereis
        • 3.5.2 which
        • 3.5.3 locate
    • 4. L'éditeur vi
      • 4.1 Présentation
      • 4.2 Fonctionnement
      • 4.3 Les commandes
        • 4.3.1 La saisie
        • 4.3.2 Quitter et sauvegarder
        • 4.3.3 Déplacement
        • 4.3.4 La correction
        • 4.3.5 Recherche dans le texte
        • 4.3.6 Commandes de remplacement
        • 4.3.7 Copier-coller
        • 4.3.8 Substitution
        • 4.3.9 Autres
    • 5. Redirections
      • 5.1 Principe
      • 5.2 En sortie
      • 5.3 En entrée
      • 5.4 Documents en ligne
      • 5.5 Les canaux standards
      • 5.6 Ouverture de canaux
      • 5.7 Filtre : définition
      • 5.8 Pipelines / tubes
    • 6. Les filtres et utilitaires
      • 6.1 Extraction des noms et chemins
      • 6.2 Recherche de lignes
        • 6.2.1 grep
        • 6.2.2 egrep
        • 6.2.3 fgrep
        • 6.2.4 sed
        • 6.2.5 Expressions régulières
      • 6.3 Colonnes et champs
        • 6.3.1 Colonnes
        • 6.3.2 Champs
      • 6.4 Décompte de lignes
      • 6.5 Tri de lignes
      • 6.6 Suppression des doublons
      • 6.7 Jointure de deux fichiers
        • 6.7.1 Sur des champs communs
        • 6.7.2 Ligne à ligne
      • 6.8 Découpage d'un fichier en morceaux
        • 6.8.1 Découper
        • 6.8.2 Reconstruire
      • 6.9 Remplacement de caractères
        • 6.9.1 Liste de caractères
        • 6.9.2 Tabulations et espaces
      • 6.10 xargs
      • 6.11 Visualisation de texte
        • 6.11.1 En pleine page
        • 6.11.2 Début d'un fichier
        • 6.11.3 Fin et attente de fichier
        • 6.11.4 Formater une sortie
      • 6.12 Duplication du canal de sortie standard
      • 6.13 Comparaison de fichiers
        • 6.13.1 diff
        • 6.13.2 cmp
      • 6.14 Délai d'attente
      • 6.15 Contrôler le flux
      • 6.16 Les sommes de contrôle
    • 7. Les processus
      • 7.1 Définition et environnement
      • 7.2 États d'un processus
      • 7.3 Lancement en tâche de fond
      • 7.4 Background, foreground, jobs
      • 7.5 Liste des processus
      • 7.6 Arrêt d'un processus / signaux
      • 7.7 nohup
      • 7.8 nice et renice
      • 7.9 time
      • 7.10 exec
    • 8. Plus loin avec le bash
      • 8.1 Alias
      • 8.2 Groupement de commandes
      • 8.3 Liaison et exécution conditionnelle
    • 9. Les variables
      • 9.1 Nomenclature
      • 9.2 Déclaration et affectation
      • 9.3 Accès et affichage
      • 9.4 Suppression et protection
      • 9.5 Export
      • 9.6 Accolades
      • 9.7 Accolades et remplacement conditionnel
      • 9.8 Variables système
      • 9.9 Variables spéciales
      • 9.10 Longueur d'une chaîne
      • 9.11 Tableaux et champs
      • 9.12 Variables typées
    • 10. Configuration de bash
      • 10.1 Fichiers de configuration
        • 10.1.1 Shell de connexion
        • 10.1.2 Shell simple
        • 10.1.3 Mode Bourne shell
        • 10.1.4 Mode non interactif
      • 10.2 Commandes set
    • 11. Programmation shell
      • 11.1 Structure et exécution d'un script
      • 11.2 Arguments d'un script
        • 11.2.1 Paramètres de position
        • 11.2.2 Redéfinition des paramètres
        • 11.2.3 Réorganisation des paramètres
        • 11.2.4 Sortie de script
      • 11.3 Environnement du processus
      • 11.4 Substitution de commande
      • 11.5 Tests de conditions
        • 11.5.1 Tests sur une chaîne
        • 11.5.2 Tests sur les valeurs numériques
        • 11.5.3 Tests sur les fichiers
        • 11.5.4 Tests combinés par des critères ET, OU, NON
        • 11.5.5 Syntaxe allégée
      • 11.6 if ... then ... else
      • 11.7 Choix multiples case
      • 11.8 Saisie de l'utilisateur
      • 11.9 Les boucles
        • 11.9.1 Boucle for
        • 11.9.2 Boucle while
        • 11.9.3 Boucle until
        • 11.9.4 true et false
        • 11.9.5 break et continue
        • 11.9.6 Boucle select
      • 11.10 Les fonctions
      • 11.11 Calculs et expressions
        • 11.11.1 expr
        • 11.11.2 Calculs avec bash
        • 11.11.3 Calculs de nombres réels
      • 11.12 Une variable dans une autre variable
      • 11.13 Traitement des signaux
      • 11.14 Commande « : »
    • 12. Multiplexeurs de terminal
      • 12.1 Présentation
      • 12.2 Utilisation
        • 12.2.1 Installation et aide
        • 12.2.2 Fenêtres
        • 12.2.3 Détacher et rattacher
        • 12.2.4 Tout fermer
      • 12.3 Alternatives
  • Les disques et le système de fichiers
    • 1. Représentation des disques
      • 1.1 Nomenclature
        • 1.1.1 IDE
        • 1.1.2 SCSI, SATA, USB, FIREWIRE, etc.
      • 1.2 Cas spéciaux
        • 1.2.1 Contrôleurs spécifiques
        • 1.2.2 Virtualisation
        • 1.2.3 SAN, iSCSI, multipathing
    • 2. Manipulations de bas niveau
      • 2.1 Informations
      • 2.2 Modification des valeurs
    • 3. Choisir un système de fichiers
      • 3.1 Principe
        • 3.1.1 Définition
        • 3.1.2 Représentation
        • 3.1.3 Les métadonnées
        • 3.1.4 Les noms des fichiers
        • 3.1.5 Le journal
      • 3.2 Les systèmes de fichiers sous Linux
        • 3.2.1 ext2
        • 3.2.2 ext3
        • 3.2.3 ext4
        • 3.2.4 BTRFS
        • 3.2.5 XFS
        • 3.2.6 VFAT (FAT32)
        • 3.2.7 exFAT
        • 3.2.8 FUSE
    • 4. Partitionnement
      • 4.1 Découpage logique
      • 4.2 Partitionnement MBR
        • 4.2.1 MBR et BIOS
        • 4.2.2 MBR
        • 4.2.3 Les partitions
        • 4.2.4 EBR
        • 4.2.5 PBR
        • 4.2.6 Types de partitions
      • 4.3 Partitionnement GPT
        • 4.3.1 GPT et UEFI
        • 4.3.2 GUID
        • 4.3.3 LBA 0
        • 4.3.4 LBA 1
        • 4.3.5 LBA 2 à 33
        • 4.3.6 Types de partitions
        • 4.3.7 UEFI Boot manager
        • 4.3.8 La partition système EFI
      • 4.4 Manipuler les partitions
        • 4.4.1 Outils disponibles
        • 4.4.2 Manipuler les partitions MBR
        • 4.4.3 Manipuler les partitions GPT
    • 5. Manipuler les systèmes de fichiers
      • 5.1 Définitions de base
        • 5.1.1 Bloc
        • 5.1.2 Superbloc
        • 5.1.3 Table d'inodes
        • 5.1.4 Tables catalogues
        • 5.1.5 Hard link
      • 5.2 Créer un système de fichiers
        • 5.2.1 mkfs, syntaxe générale
        • 5.2.2 Un premier exemple en ext2
        • 5.2.3 ext2, ext3 et ext4
        • 5.2.4 XFS
        • 5.2.5 BTRFS
        • 5.2.6 VFAT
    • 6. Accéder aux systèmes de fichiers
      • 6.1 mount
        • 6.1.1 Montage par périphérique
        • 6.1.2 Options de montage
        • 6.1.3 umount
        • 6.1.4 /etc/fstab
        • 6.1.5 Cas des CD et images ISO
    • 7. Contrôler le système de fichiers
      • 7.1 Statistiques d'occupation
        • 7.1.1 Par système de fichiers
        • 7.1.2 Par arborescence
      • 7.2 Vérifier, régler et réparer
        • 7.2.1 fsck
        • 7.2.2 badblocks
        • 7.2.3 dumpe2fs
        • 7.2.4 tune2fs
        • 7.2.5 debugfs
      • 7.3 XFS
        • 7.3.1 xfs_info
        • 7.3.2 xfs_growfs
        • 7.3.3 xfs_repair
        • 7.3.4 xfs_db et xfs_admin
        • 7.3.5 xfs_fsr
    • 8. Le swap
      • 8.1 Pourquoi créer un swap ?
      • 8.2 Taille optimale
      • 8.3 Créer une partition de swap
      • 8.4 Activer et désactiver le swap
        • 8.4.1 Activation dynamique
        • 8.4.2 Dans /etc/fstab
      • 8.5 En cas d'urgence : fichier de swap
      • 8.6 État de la mémoire
        • 8.6.1 free
        • 8.6.2 Mémoire réservée
        • 8.6.3 meminfo
        • 8.6.4 swap utilisé et mémoire libre
    • 9. Les quotas disques
      • 9.1 Définitions
      • 9.2 Mise en place sur ext4
      • 9.3 Mise en place sur XFS
    • 10. Les droits d'accès
      • 10.1 Les droits de base
        • 10.1.1 Droits et utilisateurs
        • 10.1.2 Signification
      • 10.2 Modification des droits
        • 10.2.1 Par symboles
        • 10.2.2 Par base 8
      • 10.3 Masque des droits
        • 10.3.1 Restreindre des droits automatiquement
        • 10.3.2 Calcul de masque
      • 10.4 Changer de propriétaire et de groupe
      • 10.5 Droits d'accès étendus
        • 10.5.1 SUID et SGID
        • 10.5.2 Real / effectif
        • 10.5.3 Sticky bit
        • 10.5.4 Droits et répertoires
  • Boot, services, noyau et périphériques
    • 1. Processus de démarrage
      • 1.1 Le BIOS et l'UEFI
        • 1.1.1 BIOS
        • 1.1.2 UEFI
        • 1.1.3 Réglages basiques
      • 1.2 Le chargeur de démarrage
      • 1.3 GRUB
        • 1.3.1 Configuration
        • 1.3.2 Installation
        • 1.3.3 Démarrage et édition
      • 1.4 GRUB2
        • 1.4.1 GRUB2 remplace GRUB
        • 1.4.2 Configuration
        • 1.4.3 Démarrage et édition
        • 1.4.4 Cas de GPT et UEFI
      • 1.5 Initialisation du noyau
    • 2. init System V
      • 2.1 init System V en 2020
      • 2.2 Rôle
      • 2.3 Niveaux d'exécution
      • 2.4 /etc/inittab
      • 2.5 Changement de niveau
      • 2.6 Paramétrage système de base
      • 2.7 Niveaux d'exécution
      • 2.8 Gestion des niveaux et des services
        • 2.8.1 Services dans init.d
        • 2.8.2 Contrôle manuel des services
        • 2.8.3 Modification des niveaux d'exécution
      • 2.9 Consoles virtuelles
      • 2.10 Les logins
      • 2.11 Arrêt
    • 3. systemd
      • 3.1 Principe
      • 3.2 Unités cibles et services
      • 3.3 Configuration
      • 3.4 Cibles
        • 3.4.1 Équivalence avec init System V
        • 3.4.2 Connaître la cible par défaut
        • 3.4.3 Changer de cible par défaut
        • 3.4.4 Passer d’une cible à l’autre
        • 3.4.5 Mode secours et urgence
        • 3.4.6 Cibles actives et dépendances
        • 3.4.7 Lister toutes les cibles
      • 3.5 Services
        • 3.5.1 Actions
        • 3.5.2 Statut
        • 3.5.3 Activation
        • 3.5.4 Masquage
        • 3.5.5 Dépendances
      • 3.6 Compatibilité avec System V
      • 3.7 Actions système
      • 3.8 Gestion de la console
      • 3.9 Interface graphique
    • 4. upstart
      • 4.1 Principe
      • 4.2 Fichiers
      • 4.3 Niveau par défaut
      • 4.4 Compatibilité System V
      • 4.5 Commandes de contrôle
      • 4.6 Activation et désactivation d’un service
    • 5. Consulter les traces du système
      • 5.1 dmesg
      • 5.2 /var/log/messages ou /var/log/syslog
      • 5.3 journalctl
    • 6. Services et modules noyau
      • 6.1 Présentation
      • 6.2 uname
      • 6.3 Gestion des modules
        • 6.3.1 lsmod
        • 6.3.2 depmod
        • 6.3.3 modinfo
        • 6.3.4 insmod
        • 6.3.5 rmmod
        • 6.3.6 modprobe
        • 6.3.7 modprobe.d
      • 6.4 Chargement des modules au boot
        • 6.4.1 initrd et initramfs
        • 6.4.2 Modules persistants
      • 6.5 Paramètres dynamiques
        • 6.5.1 /proc et /sys
        • 6.5.2 sysctl
    • 7. Compiler un noyau
      • 7.1 Obtenir les sources
        • 7.1.1 Sources officielles
        • 7.1.2 Sources de la distribution
      • 7.2 Les outils nécessaires
      • 7.3 Configuration
        • 7.3.1 Le .config
        • 7.3.2 Récupérer la configuration du noyau
        • 7.3.3 make oldconfig
        • 7.3.4 make menuconfig
        • 7.3.5 make xconfig
        • 7.3.6 Pistes d'optimisations
      • 7.4 Compilation
      • 7.5 Installation
      • 7.6 Test
      • 7.7 Autres options
    • 8. Les fichiers périphériques
      • 8.1 Introduction
      • 8.2 Fichiers spéciaux
      • 8.3 Créer un fichier spécial
      • 8.4 Connaître son matériel
        • 8.4.1 Bus PCI
        • 8.4.2 Bus USB
        • 8.4.3 Ressources matérielles
        • 8.4.4 Autres outils
      • 8.5 Le support de l'USB et du hotplug
        • 8.5.1 Les modules
        • 8.5.2 Chargement
        • 8.5.3 hotplug, usbmgr
        • 8.5.4 udev
  • Les tâches administratives
    • 1. Administration des utilisateurs
      • 1.1 Principe
        • 1.1.1 Identification et authentification
        • 1.1.2 Les utilisateurs
        • 1.1.3 Les groupes
        • 1.1.4 Les mots de passe
      • 1.2 Les fichiers
        • 1.2.1 /etc/passwd
        • 1.2.2 /etc/group
        • 1.2.3 /etc/shadow
        • 1.2.4 /etc/gshadow
      • 1.3 Gestion des utilisateurs
        • 1.3.1 Ajout
        • 1.3.2 Sécurité des mots de passe
        • 1.3.3 Modification
        • 1.3.4 Suppression
      • 1.4 Gestion des groupes
        • 1.4.1 Ajout
        • 1.4.2 Modification
        • 1.4.3 Suppression
        • 1.4.4 Mot de passe
      • 1.5 Commandes additionnelles
        • 1.5.1 Conversion des fichiers
        • 1.5.2 Vérifier la cohérence
        • 1.5.3 Vérifier les connexions
        • 1.5.4 Actions de l'utilisateur
        • 1.5.5 Interroger le système
      • 1.6 Configuration avancée
      • 1.7 Notifications à l'utilisateur
        • 1.7.1 /etc/issue
        • 1.7.2 /etc/issue.net
        • 1.7.3 /etc/motd
        • 1.7.4 wall, write et mesg
      • 1.8 L'environnement utilisateur
        • 1.8.1 /etc/skel
        • 1.8.2 Scripts de configuration
        • 1.8.3 Groupes privés et setgid
      • 1.9 Aperçu de PAM
    • 2. L'impression
      • 2.1 Principe
      • 2.2 System V
      • 2.3 BSD
      • 2.4 CUPS
        • 2.4.1 Présentation
        • 2.4.2 Ajout d'une imprimante
    • 3. Automatisation
      • 3.1 Avec cron
        • 3.1.1 Présentation
        • 3.1.2 Formalisme
        • 3.1.3 Exemples
        • 3.1.4 crontab système
        • 3.1.5 Contrôle d'accès
      • 3.2 Avec at
        • 3.2.1 Présentation
        • 3.2.2 Formalisme
        • 3.2.3 Contrôle des tâches
        • 3.2.4 Contrôle d'accès
      • 3.3 Avec anacron
      • 3.4 Avec systemd
    • 4. Les traces (logs) du système
      • 4.1 Principe
      • 4.2 Les messages
      • 4.3 Configuration de syslog
      • 4.4 Cas de rsyslog
      • 4.5 systemd et journald
      • 4.6 Les fichiers de traces
      • 4.7 journalctl
      • 4.8 Émettre des messages
      • 4.9 Rotation des logs
        • 4.9.1 logrotate
        • 4.9.2 journald
    • 5. Archivage et backup
      • 5.1 Les outils de sauvegarde
        • 5.1.1 Commandes, plans, scripts
        • 5.1.2 Autres commandes
      • 5.2 tar
        • 5.2.1 Archiver
        • 5.2.2 Lister
        • 5.2.3 Restauration
        • 5.2.4 Autres paramètres
      • 5.3 cpio
        • 5.3.1 Archiver
        • 5.3.2 Lister
        • 5.3.3 Restaurer
      • 5.4 dd
    • 6. L'horloge
      • 6.1 Connaître l'heure
        • 6.1.1 date
        • 6.1.2 hwclock
      • 6.2 Modifier l'horloge matérielle
        • 6.2.1 Via date
        • 6.2.2 Via hwclock
      • 6.3 NTP
        • 6.3.1 Principe
        • 6.3.2 Client NTP
        • 6.3.3 Dérive temporelle
      • 6.4 timedatectl
      • 6.5 chrony
    • 7. Les paramètres régionaux
      • 7.1 i18n et l10n
      • 7.2 Réglages locaux
        • 7.2.1 Outils de la distribution
        • 7.2.2 Variables d'environnement
        • 7.2.3 Fuseaux horaires
      • 7.3 Codage des caractères
  • Le réseau
    • 1. TCP/IP
      • 1.1 Bases
      • 1.2 Adressage
        • 1.2.1 Classes
        • 1.2.2 Sous-réseaux
        • 1.2.3 Routage
        • 1.2.4 IPv6
      • 1.3 Cas particuliers
        • 1.3.1 NetworkManager
        • 1.3.2 Nommage des interfaces
      • 1.4 Configuration
        • 1.4.1 Cas général et historique
        • 1.4.2 Cas des distributions de type Red Hat
        • 1.4.3 Machines de type Debian et Ubuntu
        • 1.4.4 Routage
        • 1.4.5 iproute2
        • 1.4.6 Network Manager
        • 1.4.7 netplan
        • 1.4.8 Les ports
      • 1.5 Outils réseau
        • 1.5.1 Ping
        • 1.5.2 Traceroute
        • 1.5.3 tracepath
        • 1.5.4 Whois
        • 1.5.5 Netstat
        • 1.5.6 IPTraf
      • 1.6 Fichiers généraux
        • 1.6.1 /etc/resolv.conf
        • 1.6.2 /etc/hosts et /etc/networks
        • 1.6.3 /etc/nsswitch.conf
        • 1.6.4 /etc/services
        • 1.6.5 /etc/protocols
    • 2. Services réseau xinetd
      • 2.1 Présentation
      • 2.2 Configuration
      • 2.3 Démarrage et arrêt des services
      • 2.4 Conversion vers systemd
    • 3. OpenSSH
      • 3.1 Présentation
      • 3.2 Configuration
      • 3.3 Utilisation
      • 3.4 Clés et connexion automatique
        • 3.4.1 Type de chiffrement
        • 3.4.2 Côté client
        • 3.4.3 Côté serveur
        • 3.4.4 Copie automatique
      • 3.5 Passphrase et agent SSH
      • 3.6 Authentification de l’hôte
    • 4. Monter un serveur DHCP
      • 4.1 Présentation
      • 4.2 Démarrage du serveur dhcpd
      • 4.3 Informations de base
      • 4.4 Côté client
    • 5. Serveur DNS
      • 5.1 Présentation
      • 5.2 Lancement
      • 5.3 Configuration de Bind
        • 5.3.1 Configuration générale
        • 5.3.2 Section globale
        • 5.3.3 Section de zones
        • 5.3.4 Zone de résolution
        • 5.3.5 Zone de résolution inverse
        • 5.3.6 Exemple
        • 5.3.7 Zones spéciales
      • 5.4 Fichiers de zones
        • 5.4.1 Définitions
        • 5.4.2 Zone
        • 5.4.3 Zone de résolution inverse
      • 5.5 Diagnostic des problèmes de configuration
      • 5.6 Interrogation dig, host et getent
    • 6. Courrier électronique
      • 6.1 Principe
      • 6.2 postfix
        • 6.2.1 Configuration simple
        • 6.2.2 Alias d'utilisateurs
        • 6.2.3 Test
      • 6.3 Autres MTAs
        • 6.3.1 exim
        • 6.3.2 qmail
    • 7. Service HTTP Apache
      • 7.1 Présentation
      • 7.2 Arrêt/Relance
      • 7.3 Configuration
      • 7.4 Directives générales
      • 7.5 Les répertoires, alias et emplacements
        • 7.5.1 Directory
        • 7.5.2 Alias
      • 7.6 Hôtes virtuels
    • 8. Partage de fichiers
      • 8.1 NFS
        • 8.1.1 Lancement
        • 8.1.2 Cas de NFS4
        • 8.1.3 Partage côté serveur
        • 8.1.4 Montage côté client
    • 9. Partages Windows avec Samba
      • 9.1 Présentation
      • 9.2 Configuration
      • 9.3 Partage de fichiers
      • 9.4 Méthodes d'authentification
      • 9.5 Correspondance des noms et des mots de passe
      • 9.6 Clients SAMBA
  • La sécurité
    • 1. Bases de sécurité
      • 1.1 Sécurité informatique
      • 1.2 Contrôler les droits d'endossement
      • 1.3 Vérifier les packages
      • 1.4 Politique de mot de passe
      • 1.5 Stocker ses mots de passe
      • 1.6 Interdire les connexions
        • 1.6.1 /bin/false
        • 1.6.2 /etc/nologin
        • 1.6.3 /etc/securetty
      • 1.7 Tester les mots de passe
      • 1.8 Rechercher des rootkits
        • 1.8.1 Principe du rootkit
        • 1.8.2 Chkrootkit et rkhunter
      • 1.9 Les virus
      • 1.10 Les limites de l'utilisateur
      • 1.11 Les droits SUDO
        • 1.11.1 Donner des privilèges étendus
        • 1.11.2 Syntaxe de /etc/sudoers
      • 1.12 Audit plus complet
      • 1.13 Les bulletins de sécurité
        • 1.13.1 CERT : Computer Emergency Response Team
        • 1.13.2 SecurityFocus
        • 1.13.3 Les bulletins des distributions
        • 1.13.4 Les correctifs
    • 2. Sécurité des services et du réseau
      • 2.1 Vérifier les ports ouverts
        • 2.1.1 Les sockets
        • 2.1.2 Informations depuis netstat
        • 2.1.3 L'outil nmap
      • 2.2 Supprimer les services inutiles
        • 2.2.1 Généralités
        • 2.2.2 Services standalone
        • 2.2.3 Services xinetd
      • 2.3 Les tcp_wrappers
      • 2.4 Netfilter
        • 2.4.1 Présentation
        • 2.4.2 Vie d'un paquet
        • 2.4.3 Principe des règles
        • 2.4.4 Cibles de règles
        • 2.4.5 Premier exemple
        • 2.4.6 Opérations de base
        • 2.4.7 Critères de correspondance
        • 2.4.8 Tables
        • 2.4.9 Sauvegarder ses réglages
      • 2.5 UFW
        • 2.5.1 Activation et statut
        • 2.5.2 Règles par défaut
        • 2.5.3 Gestion des règles
        • 2.5.4 Limitations
      • 2.6 firewalld
        • 2.6.1 Activation
        • 2.6.2 Zones
        • 2.6.3 Services
        • 2.6.4 Règles personnalisées
        • 2.6.5 Règles riches
      • 2.7 GPG
        • 2.7.1 Un clone de PGP
        • 2.7.2 Générer les clés
        • 2.7.3 Générer une clé de révocation
        • 2.7.4 Gérer le trousseau
        • 2.7.5 Exporter la clé publique
        • 2.7.6 Importer une clé
        • 2.7.7 Signer une clé
        • 2.7.8 Signer et chiffrer
  • X Window
    • 1. Comment fonctionne un environnement graphique ?
      • 1.1 X Window System
        • 1.1.1 Un modèle client/serveur
        • 1.1.2 Le gestionnaire de fenêtres
        • 1.1.3 Les widgets et les toolkits
        • 1.1.4 Les bureaux virtuels
      • 1.2 Les environnements de bureau
    • 2. Xorg
      • 2.1 Conditions générales et Wayland
      • 2.2 Présentation
      • 2.3 Installation
      • 2.4 Configuration
        • 2.4.1 Via la distribution
        • 2.4.2 Xorgcfg
        • 2.4.3 Xorgconfig
        • 2.4.4 X
      • 2.5 Structure de xorg.conf
        • 2.5.1 Découpage
        • 2.5.2 Valeurs booléennes
        • 2.5.3 Section InputDevice ou InputClass
        • 2.5.4 Section Monitor
        • 2.5.5 Section Modes
        • 2.5.6 Section Device
        • 2.5.7 Section Screen
        • 2.5.8 Section ServerLayout
        • 2.5.9 Section Files
        • 2.5.10 Section Modules
        • 2.5.11 Section ServerFlags
        • 2.5.12 Section Extensions
        • 2.5.13 xorg.conf.d
      • 2.6 Tester et lancer X
        • 2.6.1 Vérifier la configuration
        • 2.6.2 Les traces
        • 2.6.3 Tester le serveur
    • 3. Le Display Manager
      • 3.1 Principe
      • 3.2 XDM
        • 3.2.1 Configuration générale
        • 3.2.2 Setup : Xsetup
        • 3.2.3 Chooser : RunChooser
        • 3.2.4 Startup : Xstartup
        • 3.2.5 Session : Xsession
        • 3.2.6 Reset : Xreset
        • 3.2.7 Resources : Xresources
        • 3.2.8 Servers : Xservers
        • 3.2.9 AccessFile : Xaccess et XDMCP
      • 3.3 gdm et kdm
      • 3.4 LightDM
        • 3.4.1 Utilisation
        • 3.4.2 Connexion
        • 3.4.3 Personnaliser LightDM
      • 3.5 Display Manager au boot
        • 3.5.1 System V et inittab
        • 3.5.2 System V et services
        • 3.5.3 Cible systemd
        • 3.5.4 service upstart
        • 3.5.5 /etc/sysconfig
        • 3.5.6 Anciennes versions Ubuntu et Debian
    • 4. Window Manager et environnement personnel
      • 4.1 Via le Display Manager
      • 4.2 startx
      • 4.3 Les terminaux
      • 4.4 Les gestionnaires de fenêtres
        • 4.4.1 twm
        • 4.4.2 IceWM
        • 4.4.3 Fvwm
        • 4.4.4 CDE
        • 4.4.5 WindowMaker
        • 4.4.6 Enlightenment
        • 4.4.7 Xfce
        • 4.4.8 KDE et GNOME
        • 4.4.9 Les autres
      • 4.5 Exporter ses fenêtres
    • 5. Bureau distant
      • 5.1 RDP
      • 5.2 VNC
      • 5.3 Spice
    • 6. Accessibilité
      • 6.1 Assistance au clavier et à la souris
      • 6.2 Assistance visuelle et auditive
  • Partitionnement avancé : RAID, LVM et BTRFS
    • 1. Partitionnement avancé RAID logiciel
      • 1.1 Définitions
      • 1.2 Précautions et considérations d'usage
        • 1.2.1 Disque de secours
        • 1.2.2 Disque défectueux
        • 1.2.3 Boot
        • 1.2.4 Swap
        • 1.2.5 Périphériques
        • 1.2.6 IDE et SATA
        • 1.2.7 Hot Swap
      • 1.3 RAID avec mdadm
        • 1.3.1 Préparation
        • 1.3.2 Création
        • 1.3.3 Sauvegarder la configuration
      • 1.4 État du RAID
      • 1.5 Simuler une panne
      • 1.6 Remplacer un disque
      • 1.7 Arrêt et relance manuels
      • 1.8 Destruction du RAID
    • 2. Initiation au LVM
      • 2.1 Principe
      • 2.2 Les volumes physiques
        • 2.2.1 Créer un volume physique
        • 2.2.2 Voir les volumes physiques
      • 2.3 Les groupes de volumes
        • 2.3.1 Créer un groupe de volumes
        • 2.3.2 Propriétés d’un groupe de volumes
      • 2.4 Les volumes logiques
        • 2.4.1 Créer un volume logique
        • 2.4.2 Propriétés d’un volume logique
        • 2.4.3 Accès au volume logique
      • 2.5 Agrandissements et réductions
        • 2.5.1 Les groupes de volumes
        • 2.5.2 Agrandir un volume logique
        • 2.5.3 Réduire un volume logique
        • 2.5.4 Déplacer le contenu d’un volume physique
        • 2.5.5 Réduire un groupe de volumes
      • 2.6 Supprimer un groupe de volumes
        • 2.6.1 Étapes
        • 2.6.2 Supprimer un volume logique
        • 2.6.3 Retirer tous les volumes physiques
        • 2.6.4 Détruire un groupe de volumes
        • 2.6.5 Supprimer un volume physique
      • 2.7 Commandes supplémentaires
    • 3. Utilisation étendue de BTRFS
      • 3.1 Les subvolumes
        • 3.1.1 Un système de fichiers dans un autre système de fichiers
        • 3.1.2 Création
        • 3.1.3 Montage
        • 3.1.4 Destruction
      • 3.2 Les snapshots
        • 3.2.1 Principe
        • 3.2.2 Création
        • 3.2.3 Montage
        • 3.2.4 Destruction
        • 3.2.5 Opérations sur les ID
      • 3.3 Utiliser plusieurs disques
  • Machines virtuelles, containers et cloud
    • 1. La virtualisation
      • 1.1 Définition
      • 1.2 Le cloud
      • 1.3 Intérêt
      • 1.4 Apprentissage
      • 1.5 Choix de la solution
    • 2. Méthodes de virtualisation
      • 2.1 L'isolation
      • 2.2 Noyau en espace utilisateur
      • 2.3 Hyperviseur de type 2
      • 2.4 Hyperviseur de type 1
      • 2.5 Virtualisation matérielle
    • 3. Paravirtualisation
      • 3.1 Principe
      • 3.2 Virtio
      • 3.3 Assistance matérielle
        • 3.3.1 Anneaux de protection
        • 3.3.2 Anneaux et virtualisation
      • 3.4 AMD-V et Intel-VT
      • 3.5 Virtualisation de la mémoire
      • 3.6 Virtualisation des périphériques
      • 3.7 Sécurité
      • 3.8 Considérations pratiques
    • 4. Les containers
      • 4.1 Principe
      • 4.2 Container et Machine virtuelle
      • 4.3 Les espaces de nommage
      • 4.4 Les groupes de contrôle
      • 4.5 Montage en union
      • 4.6 Image applicative
      • 4.7 Les couches d’images
      • 4.8 Le projet OCI
      • 4.9 Docker
      • 4.10 Un exemple complet
        • 4.10.1 Créer une image
        • 4.10.2 Démarrer un container
        • 4.10.3 Arrêt du container
        • 4.10.4 Exposition du container
        • 4.10.5 Dynamisme
        • 4.10.6 Accéder au container
        • 4.10.7 Traces
        • 4.10.8 Supprimer le container et l'image
      • 4.11 Sécurité
    • 5. Le cloud
      • 5.1 Principe
      • 5.2 Services Cloud
      • 5.3 Fournisseurs
      • 5.4 Exemple d'AWS
      • 5.5 Zones géographiques
      • 5.6 Tester
      • 5.7 cloud-init
    • 6. Systèmes invités
      • 6.1 Hyperviseur et additions
      • 6.2 L'accès à la console ou l'affichage
        • 6.2.1 Spice et KVM
        • 6.2.2 Client Spice
        • 6.2.3 Autres cas
      • Index

Auteur

Sébastien ROHAUTEn savoir plus

Diplômé de l'ESGI, et après plusieurs années passées sur des missions d'ingénierie système, Sébastien ROHAUT a été responsable technique d'une équipe DevOps au sein d'un grand groupe français, puis après avoir obtenu le titre d'ingénieur DPE, est aujourd'hui responsable de la sécurité d'une plateforme Cloud dans ce même groupe. Il a également enseigné pendant près de 11 ans à des classes préparatoires et d'ingénieurs et dispose d'une riche expérience technique et pédagogique pour le plus grand bénéfice des lecteurs de ses livres.

Caractéristiques

  • Niveau Initié à Confirmé
  • Nombre de pages 826 pages
  • Parution juin 2020
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-02571-6
    • EAN : 9782409025716
    • Ref. ENI : RI62LINA
  • Niveau Initié à Confirmé
  • Parution juin 2020
    • HTML
    • ISBN : 978-2-409-02572-3
    • EAN : 9782409025723
    • Ref. ENI : LNRI62LINA