J'espère que ce livre m'apportera ce que je cherche
AnonymeLINUX Maîtrisez l'administration du système (7e édition)
3 avis
Consulter des extraits du livre en ligne
Aperçu de la version papier
Les points forts du livre :
- Une couverture complète et actualisée des fondamentaux de l'administration Linux,
- Un apprentissage transversal, indépendant des distributions,
- Des exemples concrets et une pédagogie axée sur la pratique
- Niveau Initié à Confirmé
- Nombre de pages 575 pages
- Parution février 2024
- Niveau Initié à Confirmé
- Parution février 2024
Quelle que soit la distribution Linux utilisée, pour serveur ou poste de travail, les méthodes et commandes d'administration de Linux sont présentées et détaillées. Cette nouvelle édition du livre tient compte des dernières évolutions de Linux.
Le livre fait le tour des connaissances nécessaires à la gestion d'une distribution : les procédures d’installation, les paquetages logiciels, les bibliothèques partagées, les principales commandes GNU et les scripts shell, la gestion des disques et des systèmes de fichiers, le démarrage et l'arrêt du système et des services avec systemd, l'impression, les tâches d'administration communes dont la gestion des utilisateurs et l'automatisation des tâches, la configuration de base du réseau et des services clients associés, les principes de la sécurité, la configuration de l'environnement graphique, la virtualisation (containers et cloud).
Tous les points traités sont agrémentés d'exemples et leur maîtrise fera de vous un administrateur système Linux compétent.
Caractéristiques
- Livre (broché) - 17 x 21 cm
- ISBN : 978-2-409-04366-6
- EAN : 9782409043666
- Ref. ENI : RI72LINA
Caractéristiques
- HTML
- ISBN : 978-2-409-04367-3
- EAN : 9782409043673
- Ref. ENI : LNRI72LINA
Avant-propos
- Introduction
Présentation de Linux
- Bienvenue dans le monde Linux
- 1. Un système en évolution
- 2. Le système d’exploitation
- 3. Le système Unix, une brève histoire
- a. De Multics à Unix
- b. Le langage C
- c. Les différents types d’Unix
- 1. Les origines du logiciel libre
- 2. GNU/Linux
- a. Linus Torvalds
- b. Le succès communautaire
- c. Les années 1994-1997
- d. Linux aujourd’hui
- 1. Qu’est-ce qu’une distribution Linux ?
- 2. Debian
- 3. Ubuntu
- 4. Les distributions de type Red Hat
- 5. openSUSE
- 6. Les autres distributions
- 7. Tester une distribution : LiveCD, LiveDVDou LiveUSB
- 8. Distribution de secours
- 1. L’architecture
- 2. Configuration matérielle de base
- 3. Compatibilité du matériel
Installation de Linux et des logiciels
- Installer une distribution
- 1. Déterminer les caractéristiquesd’installation
- 2. Paramètres d’installation
- 3. Procédure d’installation
- 4. Partitionnement des disques
- 5. Configuration des interfaces réseau
- 6. Sélection des paquets logiciels
- 7. Redémarrage
- Les gestionnaires de paquets logiciels
- 1. Notion de paquet logiciel (package)
- Les paquets logiciels Red Hat
- 1. Le gestionnaire RPM
- 2. Installation, mise à jour et suppression
- 3. Cas du noyau
- 4. Requêtes RPM
- 5. Vérification des paquets logiciels
- 6. Les dépendances
- 7. Extraction du contenu cpio d’un paquet logiciel
- 8. Mises à jour automatisées
- Le gestionnaire de paquets YUM
- 1. Configuration des dépôts
- 2. Utilisation des dépôts
- a. Rafraîchir le cache
- b. Lister les paquets logiciels
- c. Installer des paquets logiciels
- d. Mises à jour
- e. Rechercher un paquet logiciel
- f. Désinstaller un paquet logiciel
- g. Télécharger un fichier paquet logiciel
- 1. dpkg : la commande de gestion de paquets Debian
- 2. Installation, mise à jour et suppressionde paquets logiciels
- 3. Requêtes de recherche et sélectionde paquets
- a. Lister les paquets
- b. Trouver un paquet contenant un fichier
- c. Lister le contenu d’un paquet
- 1. Les dépôts de paquets logiciels
- a. Configuration
- b. Mise à jour de la base
- 1. apt ou aptitude ?
- 2. Installation d’aptitude
- 3. Utilisation
- 1. Gestion des dépôts
- 2. Gérer les paquets logiciels
- 1. Lieu de stockage
- 2. Identifier les bibliothèques liées à unpogramme
- 3. Configurer le cache de l’éditeur de liens
- 4. Recherche des bibliothèques partagées
Le shell et les commandes GNU
- Le shell bash
- 1. Rôle du shell
- 2. Bash : le shell Linux par défaut
- a. Un shell puissant et libre
- b. L’invite de commandes
- 3. Utiliser le shell
- a. La saisie sur la ligne de commande
- b. Syntaxe générale des commandes
- c. Exemple de commande : cal
- d. Enchaîner les commandes
- e. Afficher du texte
- f. Commandes internes et externes
- g. Séquences de contrôle
- 4. Historique des commandes
- 1. Le système de fichiers
- 2. Les différents types de fichiers
- a. Les fichiers ordinaires ou réguliers
- b. Les répertoires
- c. Les fichiers spéciaux
- a. Structure d’un chemin d’accès
- b. Chemin d’accès absolu
- c. Répertoire de connexion et répertoirecourant
- d. Chemin d’accès relatif
- e. Le caractère tilde
- f. Changer de répertoire courant
- a. Aide pour la syntaxe des commandes
- b. Lister les fichiers et les répertoires
- c. Gérer les fichiers et les répertoires
- d. Les caractères génériques
- 1. Critères de recherche
- a. Recherche par nom
- b. Recherche par type
- c. Recherche par propriétaire ou groupe associé
- d. Recherche par taille
- e. Recherche par date
- f. Recherche par permissions d’accès
- a. Recherche avec liste détaillée
- b. Recherche avec exécution d’une commande
- a. whereis
- b. which
- c. locate
- 1. Présentation
- 2. Fonctionnement
- 3. Les commandes de base de vi
- a. Passer en mode saisie
- b. Ouvrir la ligne de commande de vi
- c. Quitter l’éditeur
- d. Déplacement dans le fichier
- e. Modification de texte
- f. Expressions régulières
- g. Recherche dans le texte
- h. Remplacement de texte
- i. Copier-coller
- j. Substitution
- k. Autres commandes de vi
- 1. Les entrées/sorties standards
- 2. Les entrées/sorties standards pardéfaut
- 1. Redirection de la sortie standard
- 2. Redirection de la sortie d’erreur standard
- 3. Redirection de la sortie et de la sortie d’erreurstandards dans un même fichier
- 4. Redirection de l’entrée standard
- 5. Documents en ligne
- 6. Ouverture de descripteurs de fichiers supplémentaires
- 7. Fermeture de descripteurs de fichiers
- 8. Les tubes (pipes)
- 1. Compter des lignes, des mots, des caractères
- 2. Sélection de lignes
- a. grep
- b. egrep
- c. fgrep
- d. sed
- a. Sélection par position
- b. Sélection par champs
- a. Concaténation de fichiers ligne à ligne
- a. La commande tr
- a. Affichage page par page
- b. Affichage des premières lignes d’un fichier
- c. Affichage des dernières lignes d’un fichier
- d. Formater l’affichage
- 1. Extraction d’une partie d’un chemind’accès
- 2. Comparaison de fichiers
- a. diff
- b. cmp
- 1. Attributs d’un processus
- 2. États d’un processus
- 3. Lancement d’une commande en tâchede fond
- 4. Tâches en avant-plan et en arrière-plan
- 5. Liste des processus
- 6. Envoi d’un signal à un processus
- 7. nohup
- 8. nice et renice
- 9. time
- 10. exec
- 1. Les alias
- 2. Groupement de commandes
- 3. Liaison conditionnelle
- 1. Nom de variable
- 2. Déclaration et affectation
- 3. Accès et affichage
- 4. Suppression de variable et protection en écriture
- 5. Export
- 6. Délimitation du nom de variable
- 7. Remplacement conditionnel de variable
- 8. Variables système
- 9. Variables spéciales
- 10. Longueur d’une chaîne
- 11. Tableaux et champs
- 12. Variables numériques et calcul
- 1. Fichiers de configuration
- a. Shell de connexion
- b. Shell simple
- 1. Structure et exécution d’un script shell
- 2. Arguments d’un script
- a. Paramètres de position
- b. Redéfinition des arguments
- c. Parcours des arguments
- d. Terminaison de script
- a. Tests sur une chaîne
- b. Tests sur les valeurs numériques
- c. Tests sur les fichiers
- d. Tests combinés par des opérateurslogiques
- e. Nouvelle syntaxe
- a. if ... then ... else
- b. Structure de choix multiples
- c. Saisie utilisateur
- d. Les boucles
- e. Les fonctions
- f. Calculs et expressions
- g. Traitement des signaux
- 1. Utilisation
- a. Installation et aide
- b. Fenêtres
- c. Détacher et rattacher
- d. Terminer la session
Les disques et le système de fichiers
- Représentation des disques
- 1. Nomenclature
- a. Disques IDE
- b. Disques SCSI, SATA, USB, FIREWIRE, etc.
- 1. Nomenclature
- 2. Cas particuliers
- a. Virtualisation
- b. SAN, iSCSI, multipathing
- 1. Principe
- a. Représentation
- b. Les métadonnées
- c. Les noms des fichiers : les liens physiques
- d. Les systèmes de fichiers journalisés
- a. Systèmes de fichiers de type ext*
- b. Systèmes de fichiers de type XFS
- c. Systèmes de fichiers de type BTRFS
- d. VFAT (FAT32)
- e. exFAT
- f. FUSE
- 1. Les méthodes de partionnement
- 2. Partitionnement MBR (Master Boot Record)
- a. MBR et BIOS
- b. MBR
- c. Les partitions
- d. Types de partitions
- a. GPT et UEFI
- b. GUID
- c. LBA 0
- d. LBA 1
- e. LBA 2 à 33
- f. Types de partitions
- g. UEFI Boot manager
- h. La partition système EFI
- a. Manipuler les partitions MBR
- b. Manipuler les partitions GPT
- 1. Définitions de base
- a. Bloc
- b. Superbloc
- c. Table d’inodes
- d. Les répertoires
- e. Lien physique
- a. Création d’un système defichiers ext*
- b. Création d’un systèmede fichiers XFS
- c. Création d’un système defichiers BTRFS
- d. Création d’un système defichiers VFAT
- 1. La commande mount
- a. Options de montage
- b. umount
- c. Remonter un système de fichiers
- d. Le fichier /etc/fstab
- e. Systèmes de fichiers de CD/DVD etimages ISO
- 1. Suivi de l’espace disque par systèmede fichiers
- a. Suivi de l’espace disque par arborescence
- a. fsck
- b. badblocks
- c. dumpe2fs
- d. tune2fs
- a. xfs_info
- b. xfs_growfs
- c. xfs_repair
- d. xfs_db et xfs_admin
- e. xfs_fsr
- 1. Taille optimale de l’espace de swap
- 2. Créer une partition de swap
- 3. Activer et désactiver le swap
- a. Activation/désactivation dynamique
- b. Déclaration des zones de swap dans /etc/fstab
- a. free
- b. /proc/meminfo
- 1. Les droits de base
- a. Droits et compte utilisateur
- b. Droits d’accès
- a. Notation symbolique
- b. Notation octale
- a. Notation symbolique
- b. Notation octale
- a. SetUID et SetGID
- b. Sticky bit sur un répertoire
- c. SetGID sur un répertoire
Boot, services, noyau et périphériques
- Processus de démarrage
- 1. Le BIOS et l’UEFI
- a. BIOS
- b. UEFI
- c. Choix du périphérique de démarrage
- 1. Le BIOS et l’UEFI
- 2. Le chargeur de démarrage
- 3. GRUB
- a. Configuration de GRUB legacy
- b. Installation
- c. Démarrage et édition d’unchoix de menu
- 4. GRUB2
- a. Configuration
- b. Démarrage et édition
- c. Cas de GPT et UEFI
- 5. Initialisation du noyau
- 1. Rôle d’init
- 2. Niveaux d’exécution
- 3. /etc/inittab
- 4. Changement de niveau d’exécution
- 5. Paramétrage système de base
- 6. Niveaux d’exécution
- 7. Gestion des niveaux et des services
- a. Services dans init.d
- b. Contrôle des services
- c. Modification des niveaux d’exécution
- 1. Unités cibles et services
- 2. Configuration
- 3. Cibles
- a. Équivalence avec init System V
- b. Cible par défaut
- c. Changer de cible par défaut
- d. Passer d’une cible à l’autre
- e. Mode secours et urgence
- f. Cibles actives et dépendances
- g. Lister toutes les cibles
- a. Actions
- b. Statut
- c. Activation
- d. Dépendances
- 1. Configuration
- 2. Niveau par défaut
- 3. Compatibilité System V
- 4. Commandes de contrôle
- 1. dmesg
- 2. /var/log/messages ou /var/log/syslog
- 3. journalctl
- 1. uname
- 2. Gestion des modules
- a. lsmod
- b. modinfo
- c. insmod
- d. rmmod
- e. modprobe
- f. modprobe.d
- 1. Fichiers spéciaux
- 2. Créer un fichier spécial
- 3. Déterminer les composants matérielsdu système
- a. Bus PCI
- b. Bus USB
- c. Systèmes de fichiers virtuels
- d. udev
Les tâches administratives
- Administration des utilisateurs
- 1. Les utilisateurs
- 2. Les groupes
- 3. Les mots de passe
- 4. Les fichiers de configuration des utilisateurs etdes groupes
- a. /etc/passwd
- b. /etc/group
- c. /etc/shadow
- d. /etc/gshadow
- 5. Gestion des utilisateurs
- a. Création d’un compte utilisateur
- b. Gestion des mots de passe
- c. Modification d’un compte utilisateur
- d. Suppression d’un compte utilisateur
- 6. Gestion des groupes d’utilisateurs
- a. Modification d’un groupe d’utilisateurs
- b. Suppression d’un groupe d’utilisateurs
- 7. Commandes additionnelles
- a. Vérifier la cohérence des fichiersde configuration
- b. Vérifier l’historique des connexions
- c. Modifications par l’utilisateur
- d. Interroger les annuaires
- 8. Configuration par défaut des comptes utilisateurs
- 9. Notifications à l’utilisateur
- a. /etc/issue
- b. /etc/motd
- c. Envoi de messages écran aux utilisateurs
- 10. L’environnement utilisateur
- a. Le répertoire /etc/skel
- b. Scripts de configuration
- 11. Les modules PAM
- 1. Principe
- 2. Le système d’impression LPD BSD
- 3. CUPS
- a. Ajout d’une imprimante
- 1. Le service cron
- a. Format d’une ligne de tâche crontab
- b. La crontab système
- c. Contrôle d’accès au service cron
- a. Format de spécification de la tâchedifférée
- b. Contrôle des tâches
- c. Contrôle d’accès à la commandeat
- 1. Les messages
- 2. Configuration de rsyslog
- 3. Le service journald de systemd
- 4. Les fichiers journaux
- 5. La commande journalctl
- 6. Émettre des messages vers journald
- 7. Rotation des fichiers journaux
- a. logrotate
- b. journald
- 1. La commande tar
- a. Archivage
- b. Lister le contenu d’une archive
- c. Restauration
- d. Compression des fichiers d’archive
- a. Archivage
- b. Lister le contenu d’une archive
- c. Restauration
- 1. La commande date
- 2. Utiliser le protocole NTP
- a. Client NTP
- b. Dérive temporelle
- 1. L’internationalisation (i18n) et la régionalisation(l10n)
- 2. Réglages régionaux
- a. Variables d’environnement
- b. Fuseaux horaires
Le réseau
- TCP/IP
- 1. L’adressage IPv4
- a. Sous-réseaux
- b. Routage
- c. IPv6
- 1. L’adressage IPv4
- 2. Configuration de base du réseau
- a. Nommage des interfaces
- b. NetworkManager
- 3. Commandes de configuration
- a. Anciennes versions des distributions de type Red Hat
- b. Anciennes versions des distributions de type Debian
- c. Routage
- d. La commande ip
- e. Configuration avec NetworkManager
- f. Les numéros de ports
- 4. Outils réseau
- a. La commande ping
- b. La commande traceroute
- c. La commande tracepath
- d. La commande whois
- e. La commande nc (netcat)
- f. La commande netstat
- g. La commande ss
- h. La commande IPTraf
- 5. Les fichiers de configuration
- a. /etc/resolv.conf
- b. /etc/hosts et /etc/networks
- c. /etc/nsswitch.conf
- d. /etc/services
- e. /etc/protocols
- 6. Contrôle de la résolution de noms
- a. La commande dig
- b. La commande host
- c. La commande getent
- 1. Configuration
- 2. Démarrage et arrêt des services
- 1. Configuration du serveur ssh
- 2. Utilisation de ssh
- 3. Clés et connexion automatique
- a. Type de chiffrement
- b. Exemple de configuration côté client
- c. Côté serveur
- d. Copie automatique de la clé publique
- 1. postfix
- a. Alias d’utilisateurs
- b. exim
- c. qmail
La sécurité
- Les bases de la sécurité
- 1. Contrôler les droits d’endossement SUID etSGID
- 2. Vérifier les paquets logiciels
- 3. Politique de mot de passe
- 4. Interdire les connexions
- a. Shell de connexion /bin/false ou /sbin/nologin
- b. /etc/nologin
- c. /etc/securetty
- 5. Limiter les ressources pour un compte utilisateur
- 6. Les droits SUDO
- 1. Vérifier les ports ouverts
- a. Informations depuis netstat
- b. L’outil nmap
- a. Services autonomes
- b. Services xinetd
- a. Générer les clés
- b. Générer une clé de révocation
- c. Gérer le trousseau
- d. Exporter la clé publique
- e. Importer une clé
- f. Signer une clé
- g. Signer et chiffrer un message
Interfaces graphiques
- Comment fonctionne un environnement graphique ?
- 1. Le système X Window
- a. Le gestionnaire de fenêtres
- b. Les widgets et les toolkits
- c. Les bureaux virtuels
- 1. Le système X Window
- 2. Les environnements de bureau
- 1. Installation
- 2. Configuration de Xorg
- a. Via la distribution
- b. Xorgcfg
- c. Xorgconfig
- d. X
- a. Sections et sous-sections
- b. Valeurs booléennes
- c. Section InputDevice ou InputClass
- d. Section Monitor
- e. Section Device
- f. Section Screen
- g. Section ServerLayout
- h. Section Files
- i. Section Modules
- j. Section ServerFlags
- k. xorg.conf.d
- a. Vérifier la configuration
- b. Les fichiers journaux
- c. Tester le serveur
- 1. XDM
- a. Setup : Xsetup
- b. Chooser : RunChooser
- c. Startup : Xstartup
- d. Session : Xsession
- e. Reset : Xreset
- f. Resources : Xresources
- g. Servers : Xservers
- h. AccessFile : Xaccess et XDMCP
- a. System V et inittab
- b. System V et services
- c. Cible systemd
- 1. Via le gestionnaire d’affichage
- 2. startx
- 3. Les terminaux en mode graphique
- 4. Les gestionnaires de fenêtres
- 5. Exporter ses fenêtres
- 1. RDP
- 2. VNC
- 3. Spice
- 1. Assistance au clavier et à la souris
- 2. Assistance visuelle et auditive
Machines virtuelles, containers et Cloud
- La virtualisation
- 1. Le Cloud
- 2. Intérêt
- 3. Compétence
- 4. Choix de la solution
- Méthodes de virtualisation
- 1. L’isolation
- 2. Noyau en espace utilisateur
- 3. Hyperviseur de type 2
- 4. Hyperviseur de type 1
- 5. Virtualisation matérielle
- Paravirtualisation
- 1. Principe
- 2. VirtIO
- 3. Virtualisation de la mémoire
- 4. Virtualisation des périphériques
- 5. Sécurité
- 6. Configuration particulière
- Les containers
- 1. Principe
- 2. Container et machine virtuelle
- 3. Les espaces de nommage
- 4. Les groupes de contrôle
- 5. Docker
- 6. Un exemple complet
- a. Créer une image
- b. Démarrer un container
- c. Arrêt du container
- d. Exposition du container
- e. Fichiers journaux du container
- f. Supprimer le container et l’image
- 7. Sécurité
- 1. Services Cloud
- 2. Fournisseurs
- 3. Exemple d’AWS
- 4. Zones géographiques
- 5. Tester
- 6. Cloud-init
- 1. Hyperviseur et additions
- 2. L’accès à la console ou l’affichage
- a. Spice et KVM
- b. Client Spice
- c. Autres cas
Beaucoup à apprendre pour le prix. Comme le livre précédent sommaire détailléet index assez riche. Ces livres semblent solides pour une manipulation sur plusieurs années.
AnonymeJ’ai commencé à le lire, mais comme je n’ai aucune connaissance dans ce domaine, j’espère en assimiler quelques rudiments…
AnonymePhilippe BANQUET
Philippe BANQUET est ingénieur informaticien indépendant depuis plus de 20 ans. Il est spécialisé dans le développement (langage C, Perl, shell) et dans l'administration système Linux et Unix. Il assure également des missions de formation auprès d’un public d’informaticiens pour les préparer aux certifications Linux. Combinant son expérience concrète de terrain et sa pratique de formateur, il utilise dans ses ouvrages une démarche très pédagogique s'appuyant sur des exemples fonctionnels pour transmettre efficacement ses compétences.
En savoir plusSébastien ROHAUT
Diplômé de l'ESGI, ingénieur DPE, après plusieurs années passées sur des missions d'ingénierie système, Sébastien ROHAUT a été responsable technique d'une équipe DevOps au sein d'un grand groupe français. Il est aujourd'hui responsable technique des migrations vers le Cloud (MttC Tech Lead) et reconnu « Security Champion » dans ce même groupe. Il a également enseigné pendant près de 11 ans à des classes préparatoires et d'ingénieurs et dispose d'une riche expérience technique et pédagogique pour le plus grand bénéfice des lecteurs de ses livres.
En savoir plus

