Beruflich Dokumente
Kultur Dokumente
Version 1.1.2
Support Instructeur
Eric BERTHOMIER 4 janvier 2006
L FD en ce ic ou sl
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 12 13 14
I Commandes
3 Consoles virtuelles
15
16 17 17 17 17 18 18 20 20 20 20 21 21 21 21 21 21 22 22 22 25 25 25 25
4 Commande de base pour survivre sous Linux 4.1 A propos . . . . . . . . . . . . . . . . . . 4.1.1 Mots cls . . . . . . . . . . . . . 4.2 Grep . . . . . . . . . . . . . . . . . . . . 4.3 Man . . . . . . . . . . . . . . . . . . . . 4.3.1 Savoir lire le man . . . . . . . . . 4.3.2 Savoir utiliser le man . . . . . . . 4.3.3 Un beau document . . . . . . . . 4.4 Find . . . . . . . . . . . . . . . . . . . . 4.4.1 Exemples . . . . . . . . . . . . . 4.5 More . . . . . . . . . . . . . . . . . . . . 4.5.1 Visualisation dun chier . . . . . 4.5.2 Visualisation dun rsultat . . . . 4.6 Redirection . . . . . . . . . . . . . . . . 4.7 O est ... . . . . . . . . . . . . . . . . . . 4.8 Quel est le chemin de la commande ... . .
5 Commandes de base 5.1 A propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1.1 Mots cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Hierarchie du systme de chiers [5] 6.1 A propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1 Mots cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2 Fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
oc um en ts
2 27 27 27 27 29 29 29 29 29 29 30 31 31 33 33 34 34 34 34 34 35 35 36 36 38 38 38 38 38 39 39 40 40 40 40 40 40 40 41 42 42 42 42 42 42 43 43
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
ts
11 Droits avancs 11.1 A propos . . . . . . . 11.1.1 Mots cls . . 11.2 Sticky Bit (1000) . . 11.3 Droits dendossement 11.3.1 Excutable . 11.3.2 Rpertoire . . 11.4 Exercices . . . . . . 12 Attributs de chiers [4] 12.1 A propos . . . . . . 12.1.1 Mots cls . 12.2 Attributs de chiers 12.2.1 Attributs . 12.3 Utilisation . . . . . 12.3.1 Exemple . 12.4 Exercices . . . . .
oc u
m en
. . . . . .
. . . . . .
. . . . . .
ou s
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
lic
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
en
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
3 44 44 44 44 44 45 45 45 45 46 46 46 46 46 46 46 46 46 46 46 47 47 47 47 47 47 48 49 49 49 49 49 49 50 50
II Programmation
16 Les variables 16.1 A propos . . . . . . . . . . . . . . . . . . . . . 16.1.1 Mots cls . . . . . . . . . . . . . . . . 16.2 Variable . . . . . . . . . . . . . . . . . . . . . 16.2.1 Dclaration . . . . . . . . . . . . . . . 16.2.2 Contenu dune variable . . . . . . . . . 16.2.3 Modication du contenu dune variable 16.3 Lecture dune variable . . . . . . . . . . . . . 16.4 Variables denvironnement . . . . . . . . . . . 16.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
oc u
15 VI 15.1 A propos . . . . . . . . . . . . . . . . . 15.1.1 Mots cls . . . . . . . . . . . . 15.1.2 Fichiers . . . . . . . . . . . . . 15.2 Rappel des principales commandes . . . 15.2.1 Description des diffrents modes 15.2.2 Principales commandes . . . . . 15.3 Exercice . . . . . . . . . . . . . . . . .
m en
ts
14 Types de chiers, utilisation de nd 14.1 A propos . . . . . . . . . . . . . . . . . . . . . . . 14.1.1 Mots cls . . . . . . . . . . . . . . . . . . 14.2 Types de chier sous Linux . . . . . . . . . . . . . 14.3 Principales options . . . . . . . . . . . . . . . . . 14.4 Utilisation courante de nd . . . . . . . . . . . . . 14.5 Utilisation de nd dans ladministration du systme
lic
en
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . . . . . . . . .
ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
ou s
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
52
53 53 53 53 53 53 54 54 54 55
4 57 57 57 57 57 57 58 58 59 59 59 59 59 61 61 61 61 61 62 62 62 62 63 64 64 64 64 65 65 65 66 66 66 66
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
oc um en ts
19 Programmation BASH : Principes de base 19.1 A propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.1.1 Mots cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.2 Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.3 Paramtres positionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.4 Si Alors Sinon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.4.1 Version usuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.4.2 Forme raccourcie du ifthenelse . . . . . . . . . . . . . . . . . . . . 19.4.3 Syntaxe du test . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.4.4 Exemple complet et comment . . . . . . . . . . . . . . . . . . . . 19.5 Choix multiple : case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.5.1 Syntaxe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.5.2 Exemple : rponse 1, 2 ou 3 . . . . . . . . . . . . . . . . . . . . . 19.6 Tant Que : while . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.6.1 Exemple : utiliser tous les arguments pass au programme (1) . . . 19.7 Jusqu ce que : until . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.7.1 Exemple : utiliser tous les arguments pass au programme (2) . . . 19.8 Pour les valeurs suivantes faire : for . . . . . . . . . . . . . . . . . . . . . 19.8.1 Exemple : Connatre les chiers contenus dans le rpertoire courant 19.9 Sorties de boucles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.10Sorties derreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FD
. . . . . . . . . . . . . . . . . . . .
ou sl
ic
en ce
L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
67
68 68 68 68 68 71 71 71 71 71
21 Partitions 21.1 A propos . . . . . . . . . . 21.1.1 Mots cls . . . . . 21.1.2 Fichiers . . . . . . 21.2 Contrle de ltat du disque
5 71 71 72 72 72 73 73 73 75 75 75 75 76 76 77
IV Administration
23 Paramtrage Graphique RedHat / Mandrake 23.1 Mandrake . . . . . . . . . . . . . . . . . 23.1.1 Graphique : drakconf.real . . . . 23.1.2 Console : drakxconf . . . . . . . 23.2 RedHat . . . . . . . . . . . . . . . . . . 23.2.1 Graphique . . . . . . . . . . . . . 23.2.2 Console . . . . . . . . . . . . . . 24 RPMs 24.1 A propos . . . . . . . . . . . . . . . . 24.1.1 Mots cls . . . . . . . . . . . 24.2 Gestion des RPMs . . . . . . . . . . . 24.2.1 lire_cd.sh . . . . . . . . . . . 24.2.2 rec_rpm.sh . . . . . . . . . . 24.3 Liste des paquets installs : rpm -qa 24.4 Contenu dun paquet : rpm -qpl . . 24.5 Installation de Ethereal . . . . . . . . 24.6 Suppression dun paquet . . . . . . . 24.7 Vrication dun paquet . . . . . . . 24.8 Origine dun chier . . . . . . . . . . 24.9 Notes sur les mises jour . . . . . . . 25 Installation en mode serveur 25.1 A propos . . . . . . . . . . . 25.1.1 Mots cls . . . . . . 25.1.2 Fichiers . . . . . . . 25.2 Installation en mode serveur 25.2.1 RedHat 8 . . . . . . 25.2.2 RedHat 9 . . . . . . 25.3 Taille de linstallation . . . . 25.4 Protection de Lilo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
en ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
78
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 79 79 80 80 80 81 82 82 82 82 82 83 83 83 83 85 85 85 86 87 87 87 87 87 87 88 88 88
oc um en ts
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ou sl
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ic
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
6 89 90 90 90 90 90 91 92 92 92 93 93 93 93 93 95 95 95 95 95 95 95 97 97 97 97 97 97 98 99 99 99 99 99 99 99 99 100 100 100 101 103 103 103 103 103 103
28 Sudo [2] 28.1 A propos . . . . . . . . . 28.1.1 Mots cls . . . . 28.1.2 Fichiers . . . . . 28.2 Fonctionnalits . . . . . 28.3 Source . . . . . . . . . . 28.4 Conguration de sudo . . 28.4.1 Alias . . . . . . 28.4.2 Droits . . . . . . 28.5 Remarques . . . . . . . 28.6 Exemple de chier sudo . 28.7 Exercices . . . . . . . .
oc um en ts
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
29 Cron / At 29.1 A propos . . . . . . . . . . . . . . 29.1.1 Mots cls . . . . . . . . . 29.1.2 Fichiers . . . . . . . . . . 29.2 Cron . . . . . . . . . . . . . . . . 29.2.1 Utilisation basique de cron
ou sl
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ic
en ce
FD
7 103 104 104 104 105 105 105 105 105 106 106 107 107 108 108 108 110 110 110 110 111 111 111 112
V Rseaux
ts
ou s
31 Webmin 31.1 A propos . . . . . . . . . 31.1.1 Mots cls . . . . 31.2 Installation . . . . . . . 31.3 Scurisation de Webmin 31.3.1 Administrateur . 31.3.2 Cryptage . . . . 31.4 Utilisation de Webmin .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
en
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30 Conguration dune imprimante 30.1 A propos . . . . . . . . . . . . . . . . . . . 30.1.1 Mots cls . . . . . . . . . . . . . . 30.2 LPD . . . . . . . . . . . . . . . . . . . . . 30.2.1 Le chier printcap . . . . . . . . . 30.3 Impression sur une imprimante Windows . 30.3.1 smbclient, pour contacter Windows 30.3.2 Le chier printcap . . . . . . . . . 30.4 Serveur dimpression . . . . . . . . . . . . 30.4.1 Ct client . . . . . . . . . . . . . 30.4.2 Ct serveur . . . . . . . . . . . . 30.5 Communication lpd via cups . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
lic
L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
113
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 114 114 114 114 114 114 115 115 115 115 116 116 116 116 116 116 117 117 118
32 Prrequis sur les exercices lis au rseau 32.1 A propos . . . . . . . . . . . . . . . . . . . . . . . 32.1.1 Fichiers . . . . . . . . . . . . . . . . . . . 32.2 Telnet . . . . . . . . . . . . . . . . . . . . . . . . 32.3 Ssh . . . . . . . . . . . . . . . . . . . . . . . . . . 32.3.1 Connexion distante . . . . . . . . . . . . . 32.3.2 Copie distante : scp . . . . . . . . . . . . . 32.4 Savoir si un programme est install . . . . . . . . . 32.5 Savoir si un service / daemon sexcute en mmoire 32.5.1 xinetd . . . . . . . . . . . . . . . . . . . . 32.5.2 standalone . . . . . . . . . . . . . . . . . 33 Bases du rseau 33.1 A propos . . . . . . . . . . . . . . . . . . . . . . 33.1.1 Fichiers . . . . . . . . . . . . . . . . . . 33.2 Conguration du rseau sous RedHat . . . . . . . 33.2.1 /etc/syscong/network . . . . . . . . . . 33.2.2 /etc/syscong/network-scripts/ifcfg-ethX 33.3 Fonctionnalits . . . . . . . . . . . . . . . . . . 33.4 Premires connexions . . . . . . . . . . . . . . . 33.5 Contrle des connexions en amont . . . . . . . .
oc u
m en
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
8 119 119 119 119 119 119 119 121 121 122 122 122 122 122 122 122 123 123 124 124 124 124 124 124 125 125 125 125 125 126 126 126 126 126
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
VI Fonctionnement interne
37 Dmarrage de Linux 37.1 A propos . . . . . 37.1.1 Mots cls 37.1.2 Fichiers . 37.2 Dmarrage . . . . 37.3 Note . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
oc um en ts
36 Les commandes remote [3] 36.1 A propos . . . . . . . . . . . . . . . . . . . 36.1.1 Mots cls . . . . . . . . . . . . . . 36.1.2 Fichiers . . . . . . . . . . . . . . . 36.2 Introduction . . . . . . . . . . . . . . . . . 36.2.1 rlogin . . . . . . . . . . . . . . . . 36.2.2 rcp et rsh . . . . . . . . . . . . . . 36.3 Conguration de lhte recevant les requtes 36.3.1 Rsolution de noms . . . . . . . . . 36.3.2 Exemple de chier .rhosts . . . 36.3.3 Validation de la connexion . . . . . 36.4 Commandes remote . . . . . . . . . . . . . 36.4.1 rlogin . . . . . . . . . . . . . . . . 36.4.2 rcp . . . . . . . . . . . . . . . . . 36.4.3 rsh . . . . . . . . . . . . . . . . . . 36.5 Exercices . . . . . . . . . . . . . . . . . .
ic
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
en ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35 Service (Dmons) 35.1 A propos . . . . . . . . . . . . . . . 35.1.1 Mots cls . . . . . . . . . . 35.1.2 Fichiers . . . . . . . . . . . 35.2 Arrt/Dmarrage dun service . . . 35.2.1 Utilisation du script . . . . . 35.2.2 Utilisation de service . . . . 35.2.3 Exercices . . . . . . . . . . 35.3 Relecture du chier de conguration
FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ou sl
L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
128
129 129 129 129 129 130
9 131 131 131 131 131 131 132 132 132 132 133 133 133 133 133 134 134 134 134 134 135 136 136
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
41 XWindow 41.1 A propos . . . . . . . . . . . . . 41.1.1 Mots cls . . . . . . . . 41.1.2 Fichiers . . . . . . . . . 41.2 Larchitecture client-serveur . . 41.3 2 XWindows . . . . . . . . . . 41.4 La face cache de X . . . . . . . 41.5 xhost . . . . . . . . . . . . . . . 41.6 Utilisation dun client X externe 41.6.1 Mthodologie . . . . . .
oc um en ts
VII Services
ou sl
40 Kernel 40.1 A propos . . . . . . . . . . . . . . . . 40.1.1 Mots cls . . . . . . . . . . . 40.2 Rfrence . . . . . . . . . . . . . . . 40.3 Installation . . . . . . . . . . . . . . 40.4 Compilation . . . . . . . . . . . . . . 40.5 initrd . . . . . . . . . . . . . . . . . . 40.6 Mise jour du chargeur de dmarrage
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
en ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
ic
137
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 138 138 138 138 139 139 140 140 140 142 142 142 142 142 143 143 145 145 145 145
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
42 Samba 42.1 A propos . . . . . . . . . . . . . . 42.1.1 Mots cls . . . . . . . . . 42.1.2 Fichiers . . . . . . . . . . 42.2 Installation . . . . . . . . . . . . 42.3 Dmarrage automatique . . . . . . 42.4 Mise en oeuvre simple . . . . . . 42.4.1 La bonne habitude . . . . 42.5 Cration dun rpertoire Public . . 42.5.1 Explications . . . . . . . 42.6 Cration dun rpertoire privilgi
. . . . . . . . . .
. . . . . . . . . .
10
42.7 Swat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 43 Ftp 148 43.1 Explications de quelques termes du chier de conguration . . . . . . . . . . . . . . . . . . 148 43.2 Quelques chiers utiliss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 44 Apache 44.1 A propos . . . . . . . . . . . . . . . . 44.1.1 Mots cls . . . . . . . . . . . 44.1.2 Fichiers . . . . . . . . . . . . 44.2 Introduction . . . . . . . . . . . . . . 44.2.1 Exercice . . . . . . . . . . . . 44.3 Mise en application de scripts CGI . . 44.3.1 Script CGI PERL : pass1.cgi . 44.3.2 Script CGI BASH : pass2.cgi . 44.3.3 Exercices . . . . . . . . . . . 149 149 149 149 149 149 150 150 150 151 152 152 152 152 152 152 153 153 153 153 153 154 154 154 154 154 155 155 156 156 156 157 157 157 157
45 Bind 45.1 A propos . . . . . . . . . . . . . . . . . . . . . . . . . . . 45.1.1 Mots cls . . . . . . . . . . . . . . . . . . . . . . 45.1.2 Fichiers . . . . . . . . . . . . . . . . . . . . . . . 45.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 45.3 Options de bind . . . . . . . . . . . . . . . . . . . . . . . 45.4 Explications de quelques termes du chier de conguration 45.4.1 /var/named/root . . . . . . . . . . . . . . . . . . . 45.4.2 /var/named/zone/127.0.0 . . . . . . . . . . . . . . 45.5 Description dun chier de zone . . . . . . . . . . . . . . 45.5.1 Entte . . . . . . . . . . . . . . . . . . . . . . . . 45.6 Conguration en DNS Cache . . . . . . . . . . . . . . . . 45.7 Conguration en DNS Secondaire . . . . . . . . . . . . . 45.7.1 Description . . . . . . . . . . . . . . . . . . . . . 45.8 Conguration en DNS Primaire . . . . . . . . . . . . . . . 45.8.1 Fichier de zone du domaine . . . . . . . . . . . . 45.8.2 Dtail dun enregistrement de la zone . . . . . . . 45.8.3 Fichier de rsolution inverse . . . . . . . . . . . . 45.9 Utilisation de dig . . . . . . . . . . . . . . . . . . . . . . 45.9.1 Exemples dutilisation de dig . . . . . . . . . . . . 45.9.2 Obtention de la version de bind . . . . . . . . . . 45.10Utilisation de nslookup . . . . . . . . . . . . . . . . . . . 45.10.1 Recherche directe . . . . . . . . . . . . . . . . . . 45.10.2 Recherche inverse . . . . . . . . . . . . . . . . . 45.11Debug . . . . . . . . . . . . . . . . . . . . . . . . . . . .
en ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
VIII Annexes
A GNU Free Documentation License 1. APPLICABILITY AND DEFINITIONS 2. VERBATIM COPYING . . . . . . . . . 3. COPYING IN QUANTITY . . . . . . . 4. MODIFICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
oc um en ts
ou sl
ic
L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
158
159 159 160 160 161
L FD ou sl ic en ce
oc um en ts
Remerciements
Merci tous les stagiaires qui ont supports mon vagabondage pdagogique ainsi que tous mes collgues qui ont supports mes ronchons quotidiens.
Erwann Simon : vnrable matre de Linux qui maide dans les coups durs et mes oublis. fr.comp.text.tex : merci tous ceux qui mont aid naviguer au sein de cet outil puissant et able. Toutes mes excuses ceux que jaurais pu oublier ...
oc um en ts
ou sl
12
Bruno Panaget : studieux et intress, merci pour son soutien dans la ralisation de ces cours.
ic
Johnny Diaz : imperturbable interrogateur qui a permis de faire avancer normment le ct pdagogique de mes cours. Merci notamment pour ses prises de notes maintes fois reprises.
en ce
FD
Une pense toute particulire ma femme et mes 2 lles pour leur soutien de tous les instants.
Chapitre 1
Remerciements : Je tiens remercier tous les stagiaires qui par leurs questions et leurs remarques font que chaque jour qui passe ce cours volue. Je ne pourrai bien sr jamais les citer tous, mais ils se reconnatront. Merci.
oc um en ts
ou sl
13
ic
en ce
Ce support de cours est publi sous licence FDL, licence que vous trouverez la n de ce document. Ce document ne se veut aucunement exhaustif mais simplement un recueil de ches techniques / travaux pratiques pour apprendre se dbrouiller avec notre ami le pingouin. Je rappelle toutes ns utiles que le terme Linux est une marque dpose par Linus Torvalds Toute suggestion dajout, dexercices, de correctifs sont bien sr les bienvenus. Sur ce bonne lecture et bon apprentissage dans la joie et la bonne humeur.
FD
Introduction
Chapitre 2
1.1.2
10 Dcembre 2004
oc um en ts
ou sl
14
ic
en ce
Mise jour 1re version nalise Corrections mineures Webmin sur RedHat 9 Bind version secret Ouverture dune session X dun autre client (XDMCP) Utilisation dune imprimante prcise derrire un linux (serveur dimpression) Corrections mineures Commandes remote (rlogin, rsh, rcp)
FD
Historique
oc um en ts
ou sl
15
ic
Commandes
en ce
Premire partie
FD
Chapitre 3
Ctrl
Alt
Fn
Regarder linvite sur chacune des consoles. Que remarquez vous ? Rponse :
Le prompt de root est # alors que le prompt dun utilisateur standard est $
oc um en ts
ou sl
16
ic
en ce
FD
Consoles virtuelles
Chapitre 4
4.1 A propos
4.1.1 Mots cls
> grep nd man man -k more whereis which
4.2 Grep
La commande grep permet de rechercher une chane dans un chier. Son utilisation est aise et permet notamment de prospecter rapidement les chiers de log.
Utilisation : Exemple :
Une option intressante de grep est loption -l qui permet davoir uniquement les noms de chiers en rsultat.
oc um en ts
redirection rechercher une chane de caractre dans un chier rechercher un chier afcher une page de manuel rechercher une page de manuel afcher un chier par page permet de connatre lendroit o se trouve un programme retourne le chemin des chiers qui seraient excuts dans lenvironnement courant
ou sl
17
ic
en ce
FD
18
4.3 Man
La commande man recherchera les informations dans lordre donn ci-dessus. Pour disposer dune pages de manuel correspondant une section, il est ncessaire dcrire : man nosection commande.
Source : man 7 man, traducteur Christophe Blaess Une page de manuel est compose de plusieurs sections que nous allons dcrire ci-dessous : NAME / NOM
Courte description du programme SYNOPSIS / SYNOPSIS Indique brivement linterface de la commande ou de la fonction. Pour les commandes,ce paragraphe montre sa syntaxe et ses arguments. Les caractres gras marquent le texte invariable et litalique indique les arguments remplaables. Les crochets ([]) encadrent les arguments optionnels, les barres verticales (|) sparent les alternatives, et les ellipses (...) signalent les rptitions. Pour les fonctions, on trouve toutes les dclarations et directives #include, suivies de la dclaration de fonction.
oc um en ts
BSD (Linux) 1 8 2 3 5 7 6 4 9 n o l
Sys V 1 1m 2 3 4 5 6 7 9 n o l
Description Commandes utilisateurs usuels et communes Outils dadministration systme (rserv root) Appels systme (fonctions du kernel) Sous-programmes (fonctions des librairies de programmation) Format (structure) de certains chiers, comme /etc/passwd Divers Jeux Priphriques (chiers dans /dev) Autres fonctions du kernel Documentation nouvelle (qui peut tre dplace par la suite) Documentation ancienne (qui peut disparatre un jour) Documentation locale (spcique au systme que lon utilise)
ou sl
ic
en ce
FD
man commande permet de disposer des informations relatives une commande. Les pages de manuel sont classes en plusieurs sections que voici :
19
RETURN VALUES / VALEURS RENVOYES Donne une liste des valeurs quune routine de librairie renverra lappelant et les conditions qui provoquent ces retours. EXIT STATUS / CODE DE RETOUR
OPTIONS / OPTIONS
Dcrit les options acceptes par le programme et comment son comportement se modie. USAGE / UTILISATION Dcrit la grammaire du tout sous-langage implment. EXAMPLES / EXEMPLES
ENVIRONMENT / ENVIRONNEMENT
Dcrit toutes les variables denvironnement qui affecte le programme ou la fonction, ainsi que leurs effets. DIAGNOSTICS / DIAGNOSTIQUE
Fournit un survol des messages derreurs usuels et comment les considrer. SECURITY / SECURIT concerne les problmes de scurit et leurs implications. CONFORMING TO / CONFORMIT dcrit les standards ou les conventions suivis par limplmentation. NOTES / NOTES contient des notes diverses.
oc um en ts
Liste les chiers utiliss par le programme ou la fonction, tels que chiers de conguration, de dmarrage, et les chiers manipuls directement par le programme. Pour la plupart des programmes, linstallation par dfaut est /usr/local.
ou sl
ic
en ce
FD
20
liste les auteurs de la documentation ou du programme an de pouvoir leur envoyer les rapports de bogue. SEE ALSO / VOIR AUSSI fournit une liste des pages de manuel ayant un rapport. TRADUCTION
le nom du traducteur. Si son adresse mail nest pas fournie, vous la trouverez dans le chier LISEZ_MOI fournit avec les pages de manuel en franais.
Note Le numro de section dans la commande est optionnel, si aucune section nest spcie, cest la section par dfaut qui sera interprt (voir ci-dessus).
4.4 Find
La commande find permet de rechercher un chier dans une arborescence. Lutilisation en est la suivante : find <path> <critres> o, path est le chemin de recherche, il est obligatoire et o les critres peuvent notamment tre : -name nom o nom reprsente le nom du chier recherch -type type o type reprsente le type du chier rechercher (f pour chier, d pour rpertoire) La commande find peut tre couple lutilisation dune autre commande par lutilisation de loption -exec.
4.4.1 Exemples
Recherche des chiers core find / -name core -type f
oc um en ts
Il est possible dobtenir un chier ps ou pdf dune page de man par le biais des commandes suivantes : man -t <section> <commande> > commande.ps Transformation de la page de man en chier ps ps2pdf commande.ps Transformation du chier ps en pdf
ou sl
page prcdente ( ?) page suivante aide quitter permet de rechercher une chane
ic
en ce
FD
21
4.5 More
Parfois il vous est demand de visualiser le contenu dun chier mais celui-ci prend plus dune page cran. Dans ce cas l (ou non ;-)), il est possible dutiliser la commande more. Les mmes commandes dcrites prcdemment dans man sont utilises.
4.6 Redirection
Il est possible de rediriger la sortie dune commande laide de loprateur de redirection > et ainsi envoyer le rsultat de cette commande sur un chier.
Exemple : ls > listefichier permettra dobtenir la liste des chiers du rpertoire courant dans le chier listefichier.
oc um en ts
ou sl
Rponse : whereis cp
ic
en ce
FD
Chapitre 5
5.1 A propos
5.1.1 Mots cls
passwd date cal who w clear write mesg ls
oc um en ts
changement de mot de passe afchage de la date afche le calendrier afche les personnes connectes indique qui est connect et ce quil fait efface lcran envoie un message en direct un autre utilisateur permet dinterdire la rception de message par write liste des chiers
3. Afchez le calendrier du mois courant laide de la commande cal Rponse : cal 03 2004
ou sl
Rponse : date
ic
en ce
FD
Commandes de base
23
afcher le mois de janvier des annes 1999 et 99. Rponse : cal 01 1999 cal 01 99 afcher le mois de Septembre 1752, commentez ....
5. Afchez la liste des utilisateurs connects au systme (commande who) Rponse : who
oc um en ts
7. Utilisez la commande write1 pour envoyer un message vous-mme. Rponse : write vous
8. Envoyez le mot message par la commande echo message > /dev/tty1 et observez la console 1. Rponse : echo message > /dev/tty1
ou sl
Rponse : clear
ic
en ce
Rponse : cal 09 1752 man cal indique un changement de dcompte des jours ` cette date e a
FD
24
ls -a
oc um en ts
ou sl
(d) Corriger la commande suivante ls -al /var pour quelle afche le rpertoire var et non son contenu (utiliser man) Rponse : ls -d /var
ic
en ce
FD
Chapitre 6
6.1 A propos
6.1.1 Mots cls
hierarchie
Pour assurer la compatibilit et la portabilit, les systmes Linux respectent lunique norme FHS (File Hierarchy Standard). La hirarchie de base est la suivante : / la racine, elle contient les rpertoires principaux /bin contient des excutables essentiels au systme, employs par tous les utilisateurs (par exemple, les commandes ls, rm, cp, chmod, mount, ...) /boot contient les chiers permettant Linux de dmarrer /dev contient les points dentre des priphriques /etc contient les commandes et les chiers ncessaires ladministateur du systme (chiers passwd, group, inittab, ld.so.conf, lilo.conf, ...)
/home rpertoire personnel des utilisateurs /lib contient des bibliothques partages essentielles au systme lors du dmarrage /mnt contient les points de montage des partitions temporaires (cd-rom, disquette, ...) /opt contient des packages dapplications supplmentaires /root rpertoire de ladministrateur root /sbin contient les binaires systme essentiels (par exemple la commande adduser) /tmp contient les chiers temporaires /usr Hirarchie secondaire /usr/X11R6 ce rpertoire est rserv au systme X version 11 release 6 /usr/X386 utilis avant par X version 5, cest un lien symbolique vers /usr/X11R6 25
/etc/X11 contient les chiers spciques la conguration de X (contient XF86Cong par exemple)
/etc/opt contient les chiers de conguration spciques aux applications installs dans /opt
oc um en ts
ou sl
6.2 Fichiers
ic
en ce
FD
26
/usr/local contient les donnes relatives aux programmes installs sur la machine locale par le root /usr/local/bin binaires des programmes locaux /usr/local/games binaires des jeux locaux /usr/local/include chiers den-tte C et C++ locaux /usr/local/lib Bibliothques partages locales /usr/local/sbin binaires systme locaux /usr/local/share hirarchie indpendante /usr/local/src chiers sources locaux
/usr/share rserv aux donnes non dpendantes de larchitecture /usr/src contient des chiers de code source /var contient des donnes variables
oc um en ts
ou sl
ic
en ce
/usr/sbin contient les chiers bianires non essentiels au systme rservs ladministrateur systme
FD
Chapitre 7
7.1 A propos
7.1.1 Mots cls
cd cd user cp mkdir mv pwd rm rmdir
7.2 Exercices
A partir de votre rpertoire personnel, crer en utilisant une seule commande larborescence suivante : dossier1 !- dossier3 dossier2 !- dossier4 Descriptif dossier1, dossier2 et copie sont sur le mme niveau darboresence dossier3 est un sous-dossier de dossier1 dossier4 est un sous-dossier de dossier2
Dplacez vous dans le rpertoire dossier1 avec le chemin absolu1 et crez le chier c1 dans ce
1 Un chemin absolu est dcrit partir de la racine (/home/utilisateur/d1 ou utilisateur/d1), un chemin relatif est dcrit en fonction de la position courante (../d3)
oc um en ts
ou sl
27
se dplacer sur son rpertoire de connexion se dplacer sur le rpertoire de connexion dun utilisateur copie de chiers cration dun rpertoire dplacement / renommage afche le chemin du rpertoire courant suppression dun chier suppression dun rpertoire
ic
en ce
FD
28
Avec la commande rmdir, supprimez le dossier4, puis le dossier1 et tout son contenu. Est-ce possible ? Pourquoi ? Comment faire ? Rponse : rm /dossier2/dossier4 rm -rf /dossier1
oc um en ts
Rponse : rm /dossier1/dossier3/fic1
ou sl
ic
en ce
FD
Dplacez vous dans le dossier2 en utilisant le chemin relatif. Copiez le chier c1 du dossier3 sous un nom c2 vers le dossier o vous tes actuellement (dossier2 thoriquement).
Chapitre 8
8.1 A propos
8.1.1 Mots cls
ln ln -s ls -i lien physique lien symbolique afchage du numro dinode
8.2 Prrequis
dossier2 !- dossier4
ln -s fichier_destination nomdulien permet de dnir un lien symbolique nomm nomdulien vers chier_destination. Ce lien symbolique peut pointer vers un chier ou un rpertoire.
oc um en ts
ou sl
29
ic
en ce
FD
30
Sortez du dossier2 et supprimez le. Que se passe-t-il pour le lien symbolique ? Rponse : cd rmdir dossier2/dossier4 ls -ald d2
Crer un lien symbolique nomm lien sur le chier exemple Rponse : ln -s exemple lien
Modier le contenu du chier lien Rponse : echo Adieu texte > lien
Conclusions
oc um en ts
ou sl
Rponse : cd
ic
en ce
FD
31
Rponse : Le contenu du fichier exemple a t modifi par la modification du e e e fichier lien qui pointe dessus
oc um en ts
4. Excuter la commande ls -ali sur les chiers cerb1 et cerbere, noter le rsultat Rponse :
6. Excuter la commande ls -ali sur les chiers cerb2, cerb1 et cerbere, noter le rsultat Rponse :
ou sl
Rponse :
ls -ali cerbere
ln -s cerbere ceb1
ic
en ce
FD
32
8. Excuter la commande ls -ali sur les chiers cerb3, cerb2, cerb1 et cerbere, noter le rsultat
Rponse :
oc um en ts
12. Conclusion Rponse : Lespace de donne est identique pour tous les fichiers, la e modification dun lien physique revient au mme que la e modification du fichier originel. Il est dailleurs tr`s difficile e de savoir qui est lorigine et qui est le clone ;-) Au secours Asimov !
ou sl
Rponse :
Les numros dinode sont identiques. Ce numro dinode donne e e ladresse physique dcriture sur le disque dur, les numros e e dinodes tant identique, la zone de donnes lis ` ces diffrents e e e a e e fichiers est toujours la mme
cat cerbere
ic
en ce
FD
Rponse :
33
Rponse : e e .. est un lien physique sur le rpertoire p`re . est un lien physique sur le rpertoire dsign par . e e e
a e e .. et . ont le mme numro dinode car nous sommes ` la racine, il est impossible de remonter plus haut que la racine.
oc um en ts
ou sl
Rponse :
ic
en ce
FD
Chapitre 9
9.1 A propos
9.1.1 Mots cls
UID GID id passwd su useradd adduser usermod userdel groupadd groupdel
9.1.2 Fichiers
Comment feriez vous pour vous connecter sous le compte de lutilisateur "lp" ? Rponse : su lp
oc um en ts
User ID Group ID Afcher les UIDs et GIDs effectifs et rels gestion du mot de passe prendre lidentit de quelquun cration dun utilisateur cration dun utilisateur modie un compte utilisateur suppression dun utilisateur cration de groupes suppression dun groupe
ou sl
34
chier de dnition des utilisateurs chier de dnition des groupes chier des mots de passe
ic
en ce
FD
35
Existe til dautres comptes possdant les droits de root ? Rponse : Regarder sil existe un autre compte avec lUID 0
9.3 Cration
Crer les comptes suivants en utilisant la commande useradd : tux1 Rponse : su root adduser tux1
poubelle Rponse :
oc um en ts
ou sl
ic
en ce
FD
36
9.4 Suppression
Dtruiser le compte poubelle avec la commande userdel.
oc um en ts
ou sl
Rponse :
ic
en ce
FD
37
oc um en ts
ou sl
ic
en ce
FD
Chapitre 10
10.1 A propos
10.1.1 Mots cls
chmod chown chgrp droits umask usermod changement des droits changement du propritaire changement du groupe rwx spcier des droits par dfaut modie un compte utilisateur
Tous les exercices doivent tre ralis en se connectant avec un utilisateur standard (non root)1.
10.3 Exercice 1
Crer un chier nomm c1 dans votre rpertoire personnel. En fonction des droits donns dans le tableau, crire la suite de la commande chmod (par symbole et par la base 8) pour modier les droits associs au chier c1 .
oc um en ts
10.2 Directives
Modication par symbole chmod u=rw,g=rw,o=r c1 chmod u=rw,g=w,o=r c1 chmod u=rwx,g=x,o=x c1 chmod u=rx,g=w,o=x c1 chmod u=x,g=x,o=r c1
ou sl
38
1 root posssdant des super-pouvoirs, les droits ne sappliquent pas forcment de la mme faon cet utilisateur privilgi (inutile de faire des analogies avec le monde rel)
ic
en ce
Modication par la base 8 chmod 664 c1 chmod 620 c1 chmod 711 c1 chmod 521 c1 chmod 114 c1
FD
39
10.4 Exercice 2
Crez un rpertoire rep dans votre rpertoire personnel : mkdir rep Crez un chier testc dans celui-ci laide de la commande : ls > rep/testfic. Remplissez le tableau par oui (la commande marche) ou par non (la commande ne peut pas marcher) pour savoir si les commandes sont possibles en fonction des droits donns pour rep et testc. Dans le cas du bon fonctionnement de cd rep remontez au rpertoire de connexion par la commande cd2 ou cd ... Droits sur rep rwx --- --rw- --- --r-x --- ----x --- ---wx --- --cd rep Oui Non Oui Oui Oui ls rep/testfic Oui Non Oui Oui Oui cat rep/testfic Oui Non Oui Oui Oui
Dterminer le masque (umask) qui a t appliqu pour les chiers suivants : Sur un chier ayant les droits rw- r-- --- (au moins 2 solutions ;-)
Rponse : umask 026 ou umask 137 (le 1 (droit x) na aucune signification particuli`re pour la cration dun fichier par dfaut) e e e Sur un rpertoire ayant les droits rwx r-x --Rponse : umask 027
2 cd
Astuce Le masque de cration des droits par dfaut est calcul par 666 - umask pour un chier ou 777 umask pour un rpertoire. Il est donc possible dobtenir le umask par les formules suivantes : umask = 666 droits_par_dfaut_du_chier, umask = 777 - droits_par_dfaut_du_rpertoire.
oc um en ts
ou sl
ic
en ce
FD
Chapitre 11
11.1 A propos
11.1.1 Mots cls
Sticky Bit SUID SGID Les droits dendossement sont les suivant 1 : 1000 4000 2000
La symbolique utilise par le sticky bit est t. Excutable : il reste en mmoire, son chargement est plus rapide Rpertoire : la destruction dun chier est rserv au propritaire
Les droits dendossement sont SUID=4000 et SGID=2000. La symbolique utilise par les droits dendossement est s.
11.3.1 Excutable
SUID : le processus possde les droits du propritaire du programme SGID : le processus possde les droits du groupe du programme
11.3.2 Rpertoire
Les chiers crs dans le rpertoire appartiennent au groupe du rpertoire.
1 Extrait
oc um en ts
ou sl
40
ic
en ce
FD
Droits avancs
41
11.4 Exercices
1. Rechercher les chiers possdant le stickybit Rponse : find / -perm -1000 -type f -exec ls -al \{\} \;
5. La commande passwd vous permet en tant que simple utilisateur de changer votre mot de passe, or /etc/shadow est protg contre la lecture / lcriture pour toute personne autre que root. Commentez ... Rponse :
Il est possible de mieux visualiser les rsultats des commandes en les compltant par la syntaxe suivante : -exec ls -al \{\} \;2 .
2 ls
e e passwd poss`de le SUID ce qui permet lors de son excution de e possder les droits root. Le SUID est un des points sensibles de la scurit. e e
oc um en ts
ou sl
ic
en ce
FD
Chapitre 12
12.1 A propos
12.1.1 Mots cls
chattr lsattr changer les attributs avancs lister les attributs avancs
chattr et lsattr permettent de respectivement de modier lister les attributs des chiers. chattr : change attributes lsattr : list attributes
12.2.1 Attributs
Attribut a i s S
12.3 Utilisation
Utiliser chattr an de rendre non modiables ("immutables") les binaires setuid et certains chiers importants /etc/passwd, /etc/shadow, les bibliothques partages (chiers .so) ... Explication certaines attaques mettent en uvre un binaire privilgi install sur le systme qui, cause derreurs de programmation, permet dans certaines conditions dcraser un chier existant, par exemple an de le remplacer par un code dangereux. Cela offre parfois au pirate un moyen de remplacer le contenu dun binaire setuid existant par ce que bon lui semble. chattr permet dinterdire cela en rendant un chier non modiable.
oc um en ts
Description ajout seul (root only) chier non modiable (root only) dans le cas dune suppression, le chier sera physiquement dtruit et la zone de donnes efface chier synchrone par dfaut, tous les transferts de chiers sont asynchrones (bufferiss)
ou sl
42
ic
en ce
FD
43
12.3.1 Exemple
find / -type f -perm -4000 | xargs -r chattr -V +i Explications xargs permet de prendre la sortie de la commande find et de transfrer ces donnes (la sortie standard de la commande find) en argument la fonction chattr. Un exemple dutilisation de la commande xargs pourrait tre find . | xargs ls -al Utilisation La commande prsente analyse tout le disque. Si cela semble inutile remplacer le / par les rpertoires abritant des binaires, par exemple : /bin /sbin /usr/sbin /usr/local/bin /usr/local/sbin /usr/local/etc /usr/X11R6/bin Protger aussi les autres binaires critiques, par exemple ceux du serveur de news (souvent dans /usr/lib/news/bin). Inconvnient : il faut nouveau utiliser chattr avant dinstaller une mise jour des programmes. Grce chattr (attribut A), les chiers journaux (logs) pourront bientt tre dclars de sorte que "seuls des ajouts y soient possibles" ("append-only").
12.4 Exercices
Crer un chier et rendez le non modiable Rponse : touch toto ; chattr +i toto
oc um en ts
ou sl
Rponse : lsattr toto
ic
en ce
FD
Chapitre 13
13.1 A propos
13.1.1 Mots cls
acl
13.1.2 Fichiers
Les ACLs sont supports en natifs par les noyaux 2.6 par contre, il ne le sont pas pour les noyaux de la gnration 2.4. Il est donc ncessaire de patcher le noyau 2.4 avec lun des patchs disponibles sur le site suivant http://acl.bestbits.at/download.htm.
2. Renommer le rpertoire linux-2.4.25 des sources du noyau en linux-2.4.25.orig Rponse : mv linux-2.4.25 linux-2.4.25.orig
3. Copier le patch dans le rpertoire /usr/src 4. Installer le patch Rponse : patch -p0 ea...
oc um en ts
ou sl
44
ic
en ce
FD
45
13.4 Vrication
Ces commandes nous permettent de crer un chier vide (touch) et dindiquer que seul root aura le droit de lecture criture sur ce chier La commande getfacl nous permet de voir les droits xs sur ce chier.
1 2 3 4 5
oc um en ts
ou sl
Pour activer les ACLs sur une partition dj monte, utiliser la commande : mout -o remount,acl /dev/hdaX. Pour activer les ACLs automatiquement au dmarrage du systme, ajouter loption acl dans le chier fstab.
ic
en ce
6. Dans la section FileSystems, il vous est possible de slectionner extended attributes pour les systmes de chiers EXT2 et EXT3. 7. Slectionner les options complmentaires lies aux ACLs : ExtX extended attribute block sharing ExtX extended user attributes ExtX trusted extended attributes ExtX security labels ExtX POSIX Access Control Lists 8. Dans la dite section, slectionner si vous le dsirez le XFS avec Posix ACL Support 9. Recompiler, installer
FD
46
En se connectant sous le login eric, nous allons sur le volume mont avec les ACLs, avec les droits root, nous indiquons des permissions excceptionnelles pour eric qui lui permettent alors dcrire dans le chier (touch).
La commande utiliser est la suivante : setfacl -m avec la syntaxe suivante : setfacl [ugo] :[user/group/rien
Il est possible de supprimmer les ACLs de manire complte par la commande setfacl -b fichier ou de manire dtaille par la commande setfacl -x [ugh] :[user/group] fichier.
Ceci permet de crer des ACLs par dfaut lors de la cration des chiers. La syntaxe des commandes est la mme que vue prcdemment sauf que lon doit rajouter loption d :.
13.7.1 Cration
setfacl -m d :u :data :rw mon.repertoire.
13.7.2 Suppression
setfacl -k mon.repertoire.
13.8 Sauvegarde
Le logiciel star permet de conserver les droits ACLs.
oc um en ts
13.6.2 Suppression
ou sl
ic
en ce
Appliqus aux rpertoires pour dnir quels droits un objet du systme de chiers devra hrit lors de sa cration.
FD
Prolongent les droits des ACLs minimales, elle contient au moins un lment de type texte.
Chapitre 14
14.1 A propos
14.1.1 Mots cls
nd recherche de chiers
Pour raliser ces exercices sans pollution de messages derreur, veuillez passer en root.
oc um en ts
f d p l s b c
chier ordinaire rpertoire pipe lien symbolique socket rseau priphrique de type bloc priphrique de type caractre
dnit le nom du chier recherch dnit le type de chier recherch dnit les permissions du chier recherch permet dexcuter avec validation une commande sur le rsultat de la recherche permet dexcuter sans validation une commande sur le rsultat de la recherche
ou sl
47
ic
en ce
FD
48
Recherchez tous les rpertoires dont les droits sont rwx rwx --Rponse : find / -perm 770 -type d
Supprimer lutilisateur
oc um en ts
ou sl
ic
en ce
FD
Recherchez tous les chiers core et les supprimer en demandant lutilisateur de valider cette possibilit (option -ok)
Chapitre 15
15.1 A propos
15.1.1 Mots cls
vi diteur de texte sous Linux
15.1.2 Fichiers
/.vimrc
oc um en ts
ou sl
49
chier de conguration
ic
en ce
FD
VI
CHAPITRE 15. VI
50
Il est possible dutiliser un nombre en prxe des commandes dd et yy pour couper / coller un bloc de lignes plutt quune seule ligne. Passage en insertion R i a o O
Il est possible de revenir au mode commande directe par la frappe de la touche Esc. 20dd va par exemple supprimer 20 lignes. Mode ligne de commande (EX) :w :w chier :wq :q :q ! : ! commande :r c :s/ch1/ch2/ :s/ch1/ch2/g :1,$s/ch1/ch2/g :l1,l2d
Il est possible de revenir au mode commande directe par la frappe de la touche Esc.
15.3 Exercice
Placez vous dans une fentre sous le shell. Lancer lditeur vi . Aprs y avoir insr le texte suivant, suivez les directives de modication du texte donnes ci-dessous :
oc um en ts
bascule en mode remplacement insre (insert) du texte avant le curseur insre (add) du texte aprs le curseur insre du texte aprs la ligne courante insre du texte avant la ligne courante
Enregistre (write) le chier Enregistre (write) le chier sous chier Sauvegarde et quitte (quit) Quitte lditeur sans sauvegarder si le chier na pas t modi. Quitte lditeur sans sauvegarder. Excute la commande et revient en dition Insre (read) le chier en ligne courante Substitue la 1re occurence de ch1 par ch2 dans la ligne courante Substitue toutes les occurences de ch1 par ch2 dans la ligne courante Substitue toutes les occurences de ch1 par ch2 dans le chier Supprime les lignes l1 l2 du chier
ou sl
ic
en ce
FD
CHAPITRE 15. VI
51
Linux est un systme dexploitation de type UNIX ouvert sur les rseaux et les autres systmes dexploitation. La principale singularit de Linux est dtre un logiciel libre, dvelopp de faon collaborative. Ce modle de dveloppement joue un grand rle dans la qualit du rsultat obtenu. Attention : Ce chier est compos de 3 lignes distinctes (termin par un retour chariot (touche Entre)). Rponse : dd pour supprimer la ligne ; p pour la coller 2. Vous venez de dtruire une ligne par erreur, que faire ? Rponse : u 1. Dplacer le deuxime paragraphe pour le mettre en n de texte.
:w nomdufichier 4. Insrer le texte suivant entre lavant dernier et le dernier paragraphe : Un pinguoin est lautre nom donn un utilisateur de Linux . Rponse :
5. Utiliser la commande de substitution pour remplacer partout dans le texte Linux par LINUX . Rponse :
1,$s/Linux/LINUX/g e e 1 premi`re ligne, $ derni`re ligne, s substitution, g prendre en compte toutes les occurences
6. Ajouter en n de chier le contenu du chier /etc/passwd. Rponse : :r /etc/passwd 7. Appeler la commande man vi sans quitter lditeur. Rponse : : ! man vi 8. Quitter lditeur en sauvegardant le contenu. Rponse : :wq
oc um en ts
ou sl
ic
Rponse :
en ce
FD
oc um en ts
ou sl
52
ic
Programmation
en ce
Deuxime partie
FD
Chapitre 16
16.1 A propos
16.1.1 Mots cls
bash exit variables $var shell par dfaut de Linux permet de sortir dun shell contenu dune variable
16.2 Variable
16.2.1 Dclaration
Il nest pas ncessaire de dclarer explicitement une variable. Chaque variable (chane de caractre) est dclare implicitement lors de lassignation de ladite variable une valeur. Pour assigner une valeur une variable la syntaxe utiliser est la suivante : var=valeur. Attention : il ne faut pas mettre de sparateur espace. Si la valeur assigne comporte des espaces, il faut protger ladite valeur par des guillemets () ou des cotes (). Listing 16.1 Dclaration de variables
1 2 3 a =12 b= c h a i n e c = c h a i n e avec espace
oc um en ts
Comme son nom lindique une variable est quelque chose qui varie. Cest vrai mais ce nest pas sufsant. Une variable peut tre considre comme une bote dans laquelle on met des donnes que lon peut lire ou crire.
ou sl
53
ic
en ce
FD
Les variables
54
au revoir
1 2 3 4
Dans le premier cas, on utilise la variable par dfaut associ read : REPLY Dans le second cas, on met le rsultat de la saisie dans une variable nomme a.
oc um en ts
a=12 export b=13 echo $a echo $$ bash echo $a a=15 echo $b echo $$ exit echo $a
ou sl
12 506 13 667 12
ic
Il est possible de demander la saisie dune chane de caractres lutilisateur an dinitiliser une variable laide de la commande read. Une utilisation courante en est :
en ce
FD
bonjour
55
16.5 Exercices
Exporter la variable k avec la valeur Salut tout le monde Rponse : export k=Salut tout le monde
Afcher la valeur de la variable k Rponse : echo $k k nest connu que des processus fils, pas de tous les processus Afcher la valeur de la variable z Rponse : echo $z z nest connu que des processus fils, pas de tous les processus
oc um en ts
ou sl
Rponse : export z=zorro Rponse : Ctrl Alt Fx
Rponse : echo $k
ic
en ce
FD
56
Rponse : echo $z export fonctionne du p`re vers le fils et non pas linverse e
oc um en ts
ou sl
ic
en ce
Rponse : echo $k les modifications apportes sur une variable dans un shell fils ne e sont pas rpercutes dans le shell p`re e e e
FD
Chapitre 17
17.1 A propos
17.1.1 Mots cls
? set set -x set +x
17.2 Shell
Lexcution dune commande se fait en 2 grandes phases : Interprtation des mtacaractres Excution des commandes Il est possible de constater ce fait en utilisant le mode debuggeur du Bash. Ce mode debuggeur est activable par la commande set -x et dsactivable par la commande set +x.
17.3 Exercices
Pour tous les exercices, an de pouvoir rpondre au mieux aux questions, il est conseill dexcuter une premire fois les commandes en mode standard puis en mode debug 1 .
17.3.1 Exercice 1
Excuter les lignes de commandes suivantes : a=l b=s $a$b
1
set -x
oc um en ts
ou sl
57
mtacaractre remplaant un caractre quelconque. mtacaractre reprsentant tous les chiers du rpertoire courant. protection de tous les mtacractres sauf $ et * et des sparateurs (blancs, tabulation, retour-chariot). protection de tous les mtacaractres et de tous les sparateurs. permet de spcier des paramtres lis lenvironnement Bash. permet de passer en mode debug. dsactive le mode debug.
ic
en ce
FD
Interprtation du shell
58
17.3.2 Exercice 2
Excuter les lignes de commandes suivantes : c=* echo $c Commentez ... Rponse :
17.3.3 Exercice 3
Commentez ...
$c est traduit par *, echo * affiche donc lensemble des fichiers. Les guillemets prot`gent linterprtation du *. e e Les cotes prot`gent linterpration du $. e e
oc um en ts
ou sl
c=* echo $c echo $c echo $c Rponse :
ic
Le shell traduit le mtacarat`re * par lensemble des fichiers e e (Rappel : un rpertoire est un fichier !) du rpertoire courant. c e e contient donc cet ensemble.
en ce
FD
Chapitre 18
18.1 A propos
18.1.1 Mots cls
signal kill
message envoy un processus via le systme commande permettant denvoyer des signaux
/usr/include/linux/signal.h
18.2 trap
Source : http://www.linux-france.org/prj/edu/archinet/SHELL/index/t127.html Le code ci-dessous permet dintercepter le signal 2 (arrt depuis le clavier). Tapez le et analysez son fonctionnement. Listing 18.1 trap.sh
1 2 3 4 5 6 7 8 9 10 # ! / bin / sh # ## U t i l i s a t i o n de t r a p p o u r i n t e r c e p t e r l e s s i g n a u x ## U t i l i s e r CTRL C t r a p " e c h o \ " t r a p de l i n t e r r u p t i o n 2 \ " " 2 while true do s l e e p 2000 echo " J e s u i s r v e i l l " done
oc um en ts
La commande kill -nodesignal permet denvoyer un signal un processus. Voici quelques signaux couramment utiliss : 1 2 9 SIGINT SIGINT SIGKILL Relecture du chier de conguration Ctrl C kill -9
ou sl
59
18.1.2 Fichiers
ic
en ce
FD
Signaux
60
oc um en ts
ou sl
ic
en ce
FD
Chapitre 19
19.1 A propos
19.1.1 Mots cls
bash
Le Bash est le shell par dfaut sous Linux, outre le fait de vous permettre de passer des lignes de commandes celui-ci peut vous permettre de raliser des programmes nomms scripts.
Un script commence toujours par une ligne nomme shebang qui indique linterprteur de commande qui sera utilis pour excuter les lignes qui la suivront. Dans notre cas, linterprteur est le BASH, nous indiquons donc le shebang suivant : Listing 19.1 Entte Shell
# ! / bi n / bash
Bien que dbutant par un caractre de commentaire, cette ligne est interprte par le shell.
oc um en ts
19.2 Structure
ou sl
61
ic
en ce
FD
62
Dans le cas ou le then est inactif, il est ncessaire de mettre : qui est une commande qui ne fait rien mais qui permet de ne pas avoir derreur de syntaxe.
oc um en ts
ou sl
si le test est vrai alors liste dinstructions pour vrai sinon liste dinstructions pour faux n du si
ic
en ce
FD
63
oc um en ts
Il est possible aussi dutiliser la syntaxe : if (( comparaison numrique )) avec les oprateurs de comparaisons standards au mathmatiques (en programmation C). == != < <= > >= arg1 = arg2 arg1 ! = arg2 < <= > >=
Oprateurs Logiques
Ngation de lexpression (NOT) vrai si les deux expressions sont vraies (ET) AND vrai si lune des deux expressions est vraie (OU) OR
ou sl
vrai si arg1 = arg2 vrai si arg1 ! = arg2 less than < less or equal <= greater than > greater or equal >=
ic
en ce
FD
64
19.5.1 Syntaxe
case expression in modle) commandes ;; *) commandes ;; esac
1 2 3 4 5 6 7
# ! / bi n / bash
oc um en ts
* ? |
ou sl
ic
en ce
FD
65
Do cu me nt
# ! / bi n / bash
Exemple dexcution :
1 2
. / s c r i p t . sh 1 2 3 1 2 3
so us
li ce nc e
Exemple dexcution
FD L
66
Il est possible dinterrompre une boucle via lexcution de lune de ces deux commandes :
Il est possible dindiquer au shell pre (lexcutant du script) que le script excut a fonctionn ou non via un code erreur.1 exit (valeur) valeur = code erreur
1 Rappel
: Ce code erreur peut tre visualise par la frappe de la commande suivante : echo $$
oc um en ts
arrte la boucle en cours ou les n boucles en cours continue sur le prochain lment de la boucle
ou sl
ic
en ce
1 2 3 4 5 6 7
FD
oc um en ts
ou sl
67
ic
Espace disque
en ce
Troisime partie
FD
Chapitre 20
20.1 A propos
20.1.1 Mots cls
mount mount
permet de monter un priphrique physique sur larborescence Linux sans argument, permet de connatre les montages en cours
/etc/fstab /etc/mtab
Le but de cet exercice est de montrer le lien entre un rpertoire et un point de montage. Insrer une disquette. Sil y en avait une, assurez vous que celle-ci ntait pas dj monte avec la commande umount /dev/fd0
20.2 Exercices
2. Crer un chier moi.sh contenant la ligne suivante echo Hello world ! Rponse : vi moi.sh Dans vi : tapez :wq ! pour quitter et enregistrer le chier
oc um en ts
ou sl
68
20.1.2 Fichiers
ic
en ce
FD
Mount
69
oc um en ts
ou sl
Rponse :
mount /mnt/floppy
ls -al /mnt/floppy
ic
en ce
FD
cat /mnt/floppy/moi.sh
70
ls -al /mnt/floppy
Conclusion
Lors du montage dun priphrique, le rpertoire de montage est e e e dbranch de sa valeur originelle pour tre rebranche sur le e e e e priphrique. e e
oc um en ts
ou sl
Rponse :
ic
en ce
FD
umount /mnt/floppy
Chapitre 21
21.1 A propos
21.1.1 Mots cls
swap df du dumpe2fs fdisk free mke2fs mke2fs -j tune2fs -j e2label swapon swapoff mkswap
21.1.2 Fichiers
21.3 /etc/fstab
Le chier /etc/fstab permet de dcrire les points de montages associs aux diffrentes partitions du ou des disques.
21.3.1 Syntaxe
Le chier fstab se dcompose en lignes et en colonnes. Une ligne est utilise par point de montage, chaque ligne se dcompose de la faon suivante : 71
oc um en ts
espace disque utilis en guise de mmoire Fournit la quantit despace occup des systmes de chiers disk usage, taux doccupation du disque donne des informations sur un systme de chier ext2 ou ext3 utilitaire de cration de partition donne lutilisation de la mmoire et la quantit libre formater une partition en ext2 formater une partition de type ext3 permet de passer de ext2 ext3 permet de donner un nom une partition activation dune partition de swap dsactivation dune partition de swap permet dinitialiser une partition swap
/etc/fstab /etc/mtab
ou sl
ic
en ce
FD
Partitions
72
lesystem /dev/hda1
type vfat
options defaults
dump 0
pass 0
# /etc/fstab: static file system information. # # <file system><mount point><type><options><dump><pass> /dev/fd0 /floppy auto user,noauto,rw 0 0 /dev/cdrom /cdrom iso9660 ro,user,noauto 0 0 proc /proc proc defaults 0 0 /dev/hda1 /windows vfat defaults,umask=0 0 0 /dev/hda2 /rh ext3 defaults 0 0 /dev/hda3 none swap sw 0 0 /dev/hda5 /var ext3 defaults 0 2 /dev/hda6 /home ext3 defaults 0 2 /dev/hda7 none swap sw 0 0 /dev/hda8 /home/eric ext3 defaults 0 2 /dev/hda9 / ext3 errors=remount-ro 0 1
21.5 fdisk
Lutilisation de fdisk est identique tout logiciel de partitionnement. Un point par contre reste noter : lors de la cration dune partition secondaire, il faut dabord crer une partition primaire de la taille restante
oc um en ts
En 2 mots, LABEL identie la partition en fonction du nom qui lui a t donn lors de sa cration. Ce nom peut tre assign ou modi par la commande e2label <device> <nom>. Pour connatre le nom dune partition prcdemment formate, il est possible dutiliser la commande dumpe2fs : 1re ligne de la description donne. Exemple : e2label /dev/hda3 sysdeb
ou sl
ic
Voici ce que nous indique le man de fstab : Plutt que fournir explicitement le nom du priphrique, on peut indiquer un systme de chiers (ext2 ou XFS) monter par son UUID ou son tiquette de volume (voir e2label(8) ou xfs_admin(8)), en crivant LABEL=<label> ou UUID=<uuid>, par exemple LABEL=Boot ou UUID=3e6be9de-8139-11d1-9106a43f08d823a6. Ceci rendra le systme plus robuste lajout ou la suppression de disque SCSI par exemple.
en ce
FD
lesystem : le systme de chier, la partition du disque mount point : le point de montage, le rpertoire associ cette partition type : type de partitions, le systme de hcier utilis options de montage : options, attention, certaines de ces options en annules dautres (notamment user qui entrane lutilisation de noexec), voir man 8 mount. dump : sauvegarder par dump(restore), 0 : pas de sauvegarde, 1 : sauvegarde pass : contrler au dmarrage, priorit. Dans le cas o pass est diffrent de 0, le systme de chier sera contrl au dmarrage, en commenant par les systmes de chiers dont le numro est le plus petit puis de plus en plus grand.
73
21.6 Exercices
21.6.1 Crer une nouvelle partition de swap
1. A laide de fdisk, crer une partition de swap de 128 Mo Rponse : Le type de partition pour de la swap est la 82. Les commandes sont les suivantes : p(print) n(new) +128 Mo p t(type) 82 (swap) w(write) q(quit) 2. Formater la partition Rponse :
mkswap /dev/hdax
oc um en ts
ou sl
Rponse :
ic
en ce
FD
74
3. Tester le montage de cette partition Rponse : mount /dev/hdax /home/user x est le numro de la partition cre e ee user est votre nom de login
oc um en ts
ou sl
Rponse : mount -a
Rponse :
ic
en ce
FD
4. Dmonter
Chapitre 22
22.1 A propos
22.1.1 Mots cls
fdformat mkfs mke2fs mkbootdisk mount mformat mdir mcopy
Cration dun systme de chier MSDOS Formatage avec un systme de chier MSDOS1 Montage dune disquette Linux Montage dune disquette MSDOS
Lutilisation de -t ... dans la commande mount nest pas forcment ncessaire, Linux tant capable de dduire le systme de chier utilis. Une fois la disquette monte, la copie de chiers se fait comme sur un rpertoire. ATTENTION : An de ne pas perdre de donnes, il faut penser dmonter la disquette umount /mnt/floppy ou umount /dev/fd0.
oc um en ts
formatage bas niveau cration dun le system cration dun le system ext2 cration dune disquette de dmarrage montage formatage DOS dir DOS copy DOS
ou sl
75
ic
en ce
Cette section de cours est ddie lutilisation des disquettes, leur formatage, la cration dune disquette de dmarrage, leur montage an de sauvegarder un petit chier au cas o...
FD
76
22.2.2 Exercice
Formater en bas niveau la disquette
Vrier la prsence de ce chier dans la disquette sur un autre poste Rponse : mdir a :
Est ce que le chier /etc/passwd peut servir au crack des mots de passe ?
oc um en ts
ou sl
Rponse : fdformat /dev/fd0 Rponse : mformat a :
ic
en ce
char Non-serial mice, misc features = /dev/logibm Logitech bus mouse = /dev/psaux PS/2-style mouse port = /dev/inportbm Microsoft Inport bus mouse = /dev/atibm ATI XL bus mouse = /dev/jbm J-mouse
FD
77
Rponse : Si shadow a t install : non (il y a un x dans la colonne mot de e e e passe, sinon oui
22.3 Mkbootdisk
Recherchez la documentation sur la commande mkbootdisk Rponse : man mkbootdisk
oc um en ts
ou sl
ic
Tester la disquette
en ce
FD
oc um en ts
ou sl
78
ic
Administration
en ce
Quatrime partie
FD
Chapitre 23
23.1 Mandrake
Dmarrage DrakFloppy : cration de disquette damorage DrakAutoInst : cration de disquettes dinstallation automatise DrakBoot : conguration de lamorage Matriel HardDrake : afchage et conguration du matriel KeyboardDrake : conguration de votre clavie PrinterDrake : gestion des imprimantes et les dimpression XFDrake : serveur XFree DrakxTV : conguration de votre carte TV MouseDrake : conguration de votre souris ScannerDrake : conguration de vos scanners Points de Montage DiskDrake : gestion des partitions de disque dur Rseau et Internet DrakConnect : conguration rseau et internet DrakGw : partage de connexion internet DrakProxy : conguration de serveurs mandataires Scurit DrakSec : choix du niveau de scurit du systme DrakPerm : permission sur les chiers sensibles DrakFirewall : conguration dun pare-feu personnel Systme MenuDrake : conguration du menu DrakFont : gestion des pilotes de polices de caractres
oc um en ts
ou sl
79
Loutil gnrique est drakconf celui-ci appelle (il suft de lire le programme PERL) selon le cas : drakconf.real si vous tes en mode graphique drakxconf si vous tes en mode texte
ic
en ce
FD
80
23.2 RedHat
23.2.1 Graphique
Les outils de conguration RedHat peuvent tre installs via linterface de slection des packages, section Outils de configuration de serveur. Outil redhat-cong-date / redhat-cong-time redhat-cong-keyboard redhat-cong-language redhat-cong-mouse redhat-cong-network redhat-control-network redhat-cong-network-druid redhat-cong-packages redhat-cong-printer / redhat-cong-printer-gui redhat-cong-proc redhat-cong-rootpassword redhat-cong-securitylevel redhat-cong-services redhat-cong-soundcard redhat-cong-users redhat-cong-xfree86 redhat-logviewer Rle Conguration de la date et de lheure (activation ntpd) Conguration du clavier Conguration de la langue Conguration de la souris Conguration du rseau Contrle des priphriques rseaux Ajout dun nouveau priphrique rseau Gestion des RPMs Gestion des imprimantes Rglage du noyau Changement du mot de passe root Gestion du FireWall Gestion des services (Dmarrage / Arrt) Conguration de la carte son Gestion des utilisateurs et des groupes Conguration XWindow Visualisation des logs
oc um en ts
ou sl
ic
en ce
FD
81
23.2.2 Console
La commande setup permet daccder un menu en mode texte dans lequel sont indiqus divers utilitaires. Ces utilitaires de conguration sont ajouts au fur et mesure de linstallation des produits sur votre serveur. Je nindiquerai donc ici que les utilitaires les plus courants. Outil authconfig redhat-config-printer-tui lokkit netconfig ntsysv Rle Conguration du serveur dauthentication Conguration des imprimantes Conguration du FireWall Conguration du Rseau Conguration des services (arrt/dmarrage)
oc um en ts
ou sl
ic
en ce
FD
Chapitre 24
24.1 A propos
24.1.1 Mots cls
rpm redhat package manager
An dindexer rapidement tous les paquets contenus dans les CDs (sans utiliser de logiciels graphiques), crivez ces deux scripts :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
# ! / bi n / bash
i f [ [ ! e rpmdb && ! d rpmdb ] ] then m k d i r rpmdb fi mount / mnt / cdrom 2> / dev / n u l l f i n d / mnt / cdrom name . rpm t y p e f > rpmdb / $1 eject
Astuce :
oc um en ts
24.2.1 lire_cd.sh
ou sl
82
ic
en ce
FD
RPMs
83
24.2.2 rec_rpm.sh
Listing 24.2 rec_cd.sh
1 2 3 4 5 6 7 # ! / bi n / bash g r e p q $1 rpmdb / i f ( ( $ ? == 0 ) ) then g r e p $1 rpmdb / fi
oc um en ts
ou sl
rpm -qa
ic
en ce
Les scripts vont permettre de crer une base de donnes au format texte de tous les RPMs contenus dans les CDs. La syntaxe est la suivante : ./lire_cd.sh noducd Exemple : ./lire_cd.sh CD1 ./rec_cd.sh nomdurpm Exemple : ./rec_rpm.sh gnuchess
FD
84
3. Une dpendance vient manquer. La rechercher et linstaller. Rponse : ./rec cd.sh pour rechercher les paquets rpm -ivh de chaque paquet
Attention : Pour que linterface graphique de Ethereal soit install, il est ncessaire dinstaller le package ethereal-gnome.
oc um en ts
ou sl
Rponse :
ic
en ce
FD
85
3. On constate quil manque la signature du RPM pour vrier la cohrence de la signature. Excutez la commande rpm --import /usr/share/rhn/RPM-GPG-KEY an dimporter les cls lies la RedHat. Rponse :
4. A laide de la commande rpm -Kv ou de la commande rpm checksig, vrier de nouveau la cohrence du package. Rponse : rpm -Kv gnuchess*
oc um en ts
ou sl
Rponse :
ic
en ce
FD
86
oc um en ts
ou sl
ic
en ce
FD
Chapitre 25
25.1 A propos
25.1.1 Mots cls
serveur lilo
25.1.2 Fichiers
/etc/lilo.conf
oc um en ts
ou sl
87
ic
en ce
FD
88
25.2.2 RedHat 9
Effectuer le partitionnement manuel pour sparer la partition : 1. /boot (env. 100 Mo) 2. swap (env. 2 * la mmoire) 3. /home (env. 2 Go) 4. /var (env. 2 Go) 5. / (le reste) Il est bien sr possible de partitionner plus nement mais ceci dpend de lutilisation qui sera fate du serveur. Ce type de conguration reprsente le partitionnement minimal pour un serveur. Changer le chargeur de dmarrage pour LILO 4 Utiliser un mot de passe pour le chargeur de dmarrage, ceci permet de vrouiller notamment le dmarrage en mode rescue. Niveau de PareFeu lev, laisser passer : 2. Telnet 5 1. Support dimpression 6
Comment est effectue la protection de ce mot de passe ? Rponse : Le fichier appartient ` root et les droits qui lui sont associs a e sont rw- --- --4 Dsol
mais cest a les vieux rootards, ils ne sont pas pour le changement pour les TPs 6 si vous navez pas dimprimante ne pas installer, utilise beaucoup de chiers lis aux polices de caractres
5 Uniquement
oc um en ts
cd / ; du -sh
ou sl
Rponse : Rponse : password=******
ic
en ce
1. SSH
FD
89
25.4.1 Clavier
Par dfaut le type de clavier utilis par lilo est le Qwerty or bon fraais que nous sommes nous utilisons des claviers Azerty. Pour rsoudre ce petit souci, il est ncessaire doprer la commande suivante : keytab-lilo fr-latin1 > /boot/fr.kmp Puis de modier le chier de conguration de lilo (/etc/lilo.conf) pour y insrer la ligne suivante : keytable=/boot/fr.kmp sans oublier de mettre jour le MBR par lexcution de la commande lilo.
oc um en ts
ou sl
ic
en ce
FD
Chapitre 26
26.1 A propos
26.1.1 Mots cls
ao cpio tar
26.2 Tar
26.2.1 Utilisation simple de tar
Cration dune sauvegarde compresse
tar cvzf archive.tgz listedefichiers Option c v z f Explications cration verbeux compress (zipp) chier
Le fait de ne pas indiquer loption f provoque une sauvegarde sur bande. Restauration dune sauvegarde compresse tar xvzf archive.tgz listedefichiersdcompresser tar xvzf archive.tgz Option x v z f Explications extraction verbeux compress (zipp) chier
oc um en ts
ou sl
90
ic
logiciel darchivage et de restauration de chiers copie de chiers vers et depuis une archive gestion darchives
en ce
FD
Sauvegarde et Restauration
91
26.2.2 Exercices
Rponse :
Rponse :
oc um en ts
4. Dmarrer sur le systme dont vous venez de formater la partition /boot Rponse : reboot
5. Raliser le ncessaire pour que le systme boote sans pour autant restaurer le contenu de la partition
Redmarrer sur le syst`me en etat e e e2label /boot /dev/hda1 a e e Il aurait t possible dindiquer root=/dev/hda1 ` la place de e e root=LABEL=/boot mais hlas la partition /boot/ concerne nexiste plus (prcdement formate ... e e e
ou sl
Rponse : Rponse :
mke2fs -j /dev/hdaX
ic
en ce
FD
92
Commentaires
e Cest uniquement ladresse du noyau qui est sauvegard dans le e MBR, on peut donc rebooter sans trop de probl`mes Par contre, lors de la restauration de la partition, ladresse o` u se trouve le noyau va changer et de plus la restauration risque davoir craser une partie de la plage de donnes utilise par e e e lancien noyau.
26.3 Cpio
26.3.1 Fonctionnalits
Cpio permet deffectuer des sauvegardes et des restaurations de chiers.
26.3.2 Utilisation
Cpio sutilise principalement coupler avec la commande find, nous ne verrons ici quune utilisation basique de ce logiciel.
oc um en ts
ou sl
Rponse :
lilo
ic
Rponse :
en ce
8. Si cel ne fonctionne pas, fates le ncessaire. Si cel fonctionne, fates comme si ... (un jour ou lautre le systme dont le /boot a t restaur ne redmarrera pas)
FD
93
26.3.4 Sauvegarde
find / | cpio -ov > /dev/fd0 va copier lintgralit du systme sur une disquette A ne pas faire !. Tout priphrique ntant que chier, on voit bien que le mme processus peut tre utilis pour crer un chier de sauvegarde. find / | cpio -ov > /home/sauvegarde.cpio
26.3.5 Restauration
Sauvegarde de /home : find /home | cpio -ov > /home/tux/sav.cpio Lister la sauvegarde : cpio -t < /home/tux/sav.cpio Restauration : cpio -iv < /home/tux/sav.cpio Restauration avec cration des rpertoires (sils nexistaient pas) : cpio -idv < /home/tux/sav.cpio
26.3.7 Exercices
Copier les diffrents chiers et rpertoires contenus dans /var/log vers /home/tux Rponse : su root ; cp -r /var/log/* /home/tux
Faire en sorte que tux soit propritaire de tous les chiers de son rpertoire
oc um en ts
26.3.6 Exemples
ou sl
Loption utilise par cpio pour la restauration est loption i. cpio -iv < /home/sauvegarde.cpio Combine avec loption d, elle demandera cpio de recrer larborescence ncessaire. En effet contrairement tar, cpio ne reconstruit pas larborescence des chiers sauvegards. cpio -ivd < /home/sauvegarde.cpio En extraction, cpio accepte en argument un pattern didentication des chiers restaurer : cpio -iv *.sh < sauvegarde.cpio restaurera uniquement les chiers dont le prxe est .sh.
ic
en ce
FD
94
Sauver /home sur le chier /sav.cpio Rponse : find /home | cpio -ov > /sav.cpio
Lister la sauvegarde
Rponse : rm /home/tux/messages
oc um en ts
ou sl
Restaurer la sauvegarde
ic
en ce
FD
95
le * est ncessaire pour indiquer de restaurer le contenu du rpertoire loption d est ncessaire pour permettre cpio de recrer larborescence.
26.4 Ao
26.4.1 Fonctionnalits
Ao est une version volue de cpio, il fonctionne sur le mme principe que cpio.
Cration dun chier archive : find | afio -ovZ /dev/fd0 Restauration sans crer les rpertoires sils nexistent pas : afio -idvZ archive Extraire un chier dune archive : afio -ivZ -y /home/me/thedir/thefile /dev/tape Extraire les chiers correspondant un pattern : afio -ivZ -y /home/me/* /dev/tape
26.4.5 Compression
Loubli du paramtre de dcompression peut engendrer des erreurs du type dcompresser larchive sous forme de chiers compresss (*.z).
26.4.6 Exercices
Copier les diffrents chiers et rpertoires de /var/log vers /home/tux Rponse : su root ; cp -rf /var/log/* /home/tux
oc um en ts
ou sl
ic
Option i o t r n v Z
Explications install archive (restauration) write archive (cration) afcher la table des matires vrie larchive en la comparant au systme de chier existant ne supprime pas les chiers existant verbeux zipp (compress)
en ce
FD
26.4.2 Options
96
Sauver en compress /home/tux sur le chier /home/sav.afio Rponse : find /home/tux | afio -ovZ /home/sav.afio
oc um en ts
Rponse : rm /home/tux/messages
ou sl
Bon courage ...
ic
en ce
FD
Lister la sauvegarde
Chapitre 27
27.1 A propos
27.1.1 Mots cls
login alias
programme permettant la connexion dun utilisateur dnition dun alias sur une commande
programme excut lors de la connexion programme excut lors de la dconnexion rpertoire contenant les chiers lis la cration dun utilisateur
27.2 Introduction
Lors de la connexion dun utilisateur sur un systme Linux, le chier .bash_profile est excut. Lors de la dconnexion dun utilisateur sur un systme Linux, le chier .bash_logout est excut. Un autre chier apparat en .bash..., .bash_history qui permet lenregistrement de toutes les commandes shells saisies.
27.3 Login
Crer pour votre compte un alias dir qui ralise la commande ls -alh Rponse : vi .bashrc alias dir=ls -alh Se dconnecter e Se reconnecter dir Supprimer tous les chiers contenus dans le rpertoires poubelle lorsque vous vous dloggez. Rponse :
oc um en ts
ou sl
97
27.1.2 Fichiers
ic
en ce
FD
Gestion du login
98
27.4 Skel
Visualiser le contenu des chiers lis la cration dun utilisateur Rponse : ls -al /etc/skel
Modier le chier de dconnexion pour quil excute les commandes suivantes : echo Au revoir, appuyez sur la touche [ENTER] pour arrter read
Vrier le bon fonctionnement des modications faites prcdemment. Rponse : Se connecter puis se dconnecter e
oc um en ts
ou sl
ic
en ce
FD
Chapitre 28
28.1 A propos
28.1.1 Mots cls
sudo
28.1.2 Fichiers
/etc/sudoers
Sudo permet un utilisateur l dexcuter des commandes en prenant les droits de nimporte quel utilisateur (et notamment root). La syntaxe est la suivante : sudo commande_root ou sudo -u user commande. Les permissions accordes aux utilisateurs sont donnes via le chier /etc/sudoers. Il NE FAUT PAS diter ce chier la main.
28.3 Source
http://lea-linux.org/admin/sudo.php3
28.4.1 Alias
La partie alias dispose de 4 sections : Host alias Host_Alias, permet de dnir les hotes autoriss excuter des commandes sudo. 99
oc um en ts
28.2 Fonctionnalits
ou sl
ic
en ce
FD
Sudo [2]
100
User alias User_Alias, permet de dnir un groupe dutilisateurs autoriss excuter des commandes sudo. Cmnd alias Cmnd_Alias, permet de dnir un ensemble de commandes autoriser. Runas alias Runas_Alias, permet de dnir un ensemble dutilisateurs pour lesquels on pourra prendre lidentit.
28.4.2 Droits
Le groupe dutilisateur est rfrenc par lalias User Alias. Le groupe dhost est rfrenc par lalias Host Alias. Le groupe didentication est rfrenc par Runas Alias. Le groupe de commandes est rfrenc par Cmnd Alias. Un groupe peut bien sr tre remplac par un nom dutilisateur.
Exemple : root ALL=(ALL) ALL NOPASSWD permet dindiquer que lutilisateur na pas resaisir son mot de passer lors de lutilisation de sudo.
28.5 Remarques
Do cu me nt
sudo -l permet de voir la liste des droits qui vous ont t donns. Par dfaut, une fois authenti auprs de sudo, il vous est possible de relancer des commandes sudo ... sans avoir vour rauthentier. Ceci peut tre modier en insrant la ligne suivante dans le chier /etc/sudoers : Defaults passwd_timeout=1
so us
li ce nc e
La partie droits se dcompose en n lignes de droits. Chaque ligne se dcompose de la faon suivante : groupe duser groupe dhost=(groupe didentification)NOPASSWD : groupe de commandes
FD L
Tous les alias sont dclars en MAJUSCULES et de la faon suivante : Cmnd_Alias STOPPC = /bin/halt, /sbin/reboot.
101
oc um en ts
Ajouter lutilisateur tux qui a le droit darrter la machine en donnant son mot de passe (aidez vous de la dnition de lalias SHUTDOWN ci-dessus) Rponse : tux ICI = SHUTDOWN
Tester Rponse : Se logger en tux sudo shutdown -h now Ajouter lutilisateur admin qui a le droit de modier le mot de passe des utilisateurs du systme, cet
ou sl
Rponse : visudo
28.7 Exercices
ic
en ce
FD
102
Tester Rponse : Se logger en admin sudo /usr/bin/passwd tux Ajouter un groupe dutilisateur RESEAU contenant tux et admin qui peut excuter la commande service Ne vous ez pas aux apparences et vriez que le service est bien arrt laide de la commande ps -ef | grep nomduservice. Rponse : User Alias RESEAU = tux, admin RESEAU ICI = NOPASSWD : /sbin/service
Recherchez o sont indiqus les utilisations de la commande sudo dans les logs Rponse : grep sudo /var/log/*
oc um en ts
Rponse : Se logger en admin ou en tux ps -ef | grep sshd sudo /sbin/service sshd stop ps -ef | grep sshd sudo /sbin/service sshd start
ou sl
Tester
ic
en ce
FD
Chapitre 29
29.1 A propos
29.1.1 Mots cls
at cron
excution dune commande un intervalle de temps xcution dune commande une heure prcise
29.2 Cron
Utiliser la commande crontab -e pour diter votre chier cron et faire excuter la commande date >> /root/heure.txt toutes les 5 minutes. Rponse : crontab -e */5 * * * * date >> /root/heure.txt Les chiers dits par la commande crontab -e sont enregistrs dans le chier /var/spool/cron/$user.1
29.2.2 Environnement
Vrier lenvironnement dexcution du dmon crond (variables exportes et PATH) en crivant le script /root/env.sh et en le faisant excuter par cron. Utiliser pour cel le script suivant :
1 Sous
oc um en ts
chier des utilisateurs autoriss excuter des tches at chier des utilisateurs interdits dexcution de tches at chier de conguration de cron pour le systme chier des utilisateurs autoriss excuter des tches cron chier des utilisateurs interdits dexcution de tches cron rpertoire des chiers cron
ou sl
103
29.1.2 Fichiers
ic
en ce
FD
Cron / At
104
Installer un client ntp (ntpdate) Faire raliser la commande de mise jour de lheure 15 heures tous les jours. /usr/sbin/ntpdate -b -d -s ntp.free.fr > /root/ntp.txt
29.3 At
La commande at fonctionne par le biais des redirections et de manire conseille par lexcution dun script : at date < script. Le script doit possder un shebang (#!/bin/bash) Excuter laide de la commande wget le chargement dun site Internet durant la nuit.
oc um en ts
ou sl
Rponse :
Rponse :
ic
en ce
FD
30.2 LPD
Do cu me nt
Il est possible de grer les imprimantes de 2 manires, par le dmon lpd et par Cups. Ladministration par cups se fait par lintermdiaire de linterface web sur le port 631.
Le chier /etc/printcap regroupe toutes les imprimantes disponibles par votre poste Linux. Quelles que soient leurs positions, sur le rseau, derrire Windows ou derrire votre port LPT, toutes les imprimantes doivent tre dclares dans ce chier. Par dfaut, limpression se fait sur limprimante lp. Conguration dune imprimante Voici pour exemple un chier /etc/printcap standard. # # # # /etc/printcap: printer capability database. See printcap(5). You can use the filter entries df, tf, cf, gf etc. for your own filters. See /etc/filter.ps, /etc/filter.pcl and the printcap(5) manual page for further details.
so us
dmon dimpression impression le dattente pour limpression suppression dun lment de la le dattente liste dordinateurs ou dutilisateurs de conance liste dordinateurs qui ont autorit pour imprimer sur ce serveur.
105
li ce nc e
FD L
Chapitre 30
106
Se rfrer au Printing How To pour plus de dtails. La section la plus importante est if qui permet de transformer les commandes dimpression de manire pouvoir tre interprt par nimporte quelle imprimante. Elle permet notamment pour une imprimante non postscript dimprimer du postcript.
oc um en ts
champ cm lp sd lf if rm rp sh sf mx
type string string string string string string string booleen booleen numrique
signication commentaire dsigne le priphrique dimpression dsigne le rpertoire de spool dsigne le rpertoire derreurs dsigne le ltre dentre dsigne le nom dun site dimpression distant dsigne le nom dune imprimante distante indique sil faut supprimer les en-ttes indique sil faut supprimer les sauts de pages de n de travaux indique la taille maximale dun job (en blocs = 1ko sous Linux)
ou sl
ic
On distingue en premier lieu le nom de limprimante ici lp. Les noms qui suivent lp (| ...) sont des alias sur cette imprimante. Dans notre exemple remoteprinter est un alias de lp. Le reste dcrit la faon dont il faut grer limprimante. Voici les diffrentes options que lon peut trouver :
en ce
FD
107
Ce chier doit tre copi sur /usr/bin. Il est ncessaire de faire une petite correction dans ce chier, en effet celui-ci fait appel smbclient mais le chemin indiqu est /usr/local/samba/bin/smbclient or dans une conguration debian standard, ce chier se trouve sur /usr/bin/smbclient. Il faut donc remplacer : /usr/local/samba/bin/smbclient par /usr/bin/smbclient.
Attention Les qui suivent le mot cl password sont obligatoires. Leur abscence fera apparatre un certain nombre de messages derreurs plus ou moins bizarres. . . Cette mthode ne permet hlas pas dimprimer des chiers en mode texte, la commande : cat monfichier | lpr vous donnera quelques cheveux blancs . . ..
Il est possible de remplacer 192.168.2.16 par le nom de la machine la condition davoir un DNS ou davoir un chier /etc/hosts bien renseign !-).
oc um en ts
Il est possible dutiliser le rpertoire cr par dfaut /var/spool/lpd/lp mais je prfre utiliser un rpertoire concordant avec le nom de limprimante (bien quutilis par dfaut comme lp) : optra. Pour se faire, je cre un rpertoire /var/spool/lpd/optra. Le script smbprint utilise un chier .config situ dans le chemin de af (voir descriptif imprimante). Nous indiquons donc af=/var/spool/lpd/optra/acct an dutiliser le chemin /var/spool/lpd/optra pour trouver le chier .config. Il faut maintenant crer le chier .config, il doit contenir 3 information, le nom du serveur, le nom de limprimante (son nom partag) et le mot de passe si besoin tait.
ou sl
ic
en ce
FD
108
Note : Il est noter que pour que cette fonctionnalit soit oprationnel, il est ncessaire de spcier les couples @IP/Host dans le chier /etc/hosts ou mettre en place un DNS pour que la rsolution des noms se fasse de manire correcte.
30.4.1 Ct client
Les paramtres utiliss sont standard, seuls deux paramtres sont spciques ce que lon dsire faire : rm et rp. # /etc/printcap lp|Lexmark M412:\ :lp=:\ :sd=/var/spool/lpd/remote:\ :rm=192.168.2.128\ :rp=lp:\ :mx=#0:\ :af=m412:\ :sh:
30.4.2 Ct serveur
oc um en ts
Linux est scuris, nous le savons, il faut donc indiquer que la machine distante peut imprimer sur notre machine. Pour cel nous disposons de 2 chiers, il faut utiliser soit lun soit lautre et bien renseigner les chiers concernant la rsolution des noms (DNS ou /etc/hosts) : /etc/hosts.lpd beastie
/etc/hosts.equiv + beastie
ou sl
Le paramtre rm nous permet dindiquer quelle est le serveur dimpression que lon dsire utiliser. Le paramtre rp nous permet dindiquer le nom de limprimante distante sur laquelle on veut imprimer (ici limprimante par dfaut de notre serveur).
ic
en ce
FD
109
oc um en ts
<Location /printers/lp0> Order Deny,Allow Deny From All Allow From 192.168.162.* AuthType None </Location> <Location /> Order Deny,Allow Deny From All Allow From 127.0.0.1 </Location> Browsing On BrowseProtocols cups BrowseOrder Deny,Allow BrowseAllow from @LOCAL Listen 127.0.0.1:631
ou sl
ic
en ce
FD
Chapitre 31
31.1 A propos
31.1.1 Mots cls
webmin administration via interface web
Allez sur le site de webmin (http://www.webmin.com1 ) et tlcharger le dernier RPM de cet outil dadministration.
1. cd /etc/webmin
3. Connectez vous avec votre compte root sur linterface web : http://127.0.0.1:10000. Rponse : Ouvrir une interface web, indiquez ladresse http ://127.0.0.1 :10000
oc um en ts
Installer le package.
ou sl
110
31.2 Installation
ic
en ce
FD
Webmin
111
Explorez.
Installer la bibliothque OpenSSL si cel nest pas dj fait. Modier au besoin le chier miniserv.conf de manire activer la prise en charge de ssl (ssl=1). Tlcharger la bibliothque PERL ncessaire la scurisation de Webmin
1. Dcompresser celle-ci avec la commande tar : tar xvzf ... 2. Aller dans le rpertoire nouvellement cr. 3. Installer la bibliothque laide des commandes suivantes : (a) perl Makefile.PL ou perl Makefile.PL -t si vous tes connect Internet. (b) make install
Attention : Ceci ncessite le compilateur C (voir Installation des outils de programmation et le package openssl-devel). Note : Un package contenant cette bibliothque existe mais ne donne pas satisfaction (voir site de lauteur).
RedHat 9 La compilation du module ne veut pas fonctionner. Avec une version infrieur la 1.160, tlcharger le rpm sur le site suivant : http://dag.wieers.com/packages/perl-Net-SSLeay/ et installez le, tout fonctionne alors correctement. Avec une version suprieure ou gale la 1.160, un lien dans la page de conguration de Webmin vous permet de faire la compilation et linstallation de la bibliothque NetSSL votre place.
oc um en ts
http://www.symlabs.com/Offerings/Net_SSLeay/.
ou sl
RedHat 8
ic
31.3.2 Cryptage
en ce
Utilisateur Webmin, cliquez sur root, remplacer Unix Authentification par Remplac par dans la section mot de passe remplacer le nom dutilisateur root par admin par exemple
FD
112
oc um en ts
ou sl
ic
en ce
FD
oc um en ts
ou sl
113
ic
Rseaux
en ce
Cinquime partie
FD
Chapitre 32
32.1 A propos
32.1.1 Fichiers
ssh telnet
connexionn distante une machine de manire scurise connexionn distante une machine de manire non scurise
Il est possible de se connecter en telnet sur une machine distante en utilisant la commande suivante : telnet @IP
Dans laquelle @IP est ladresse de la machine sur laquelle on dsire se connecter. Exemple : telnet 192.168.2.1
32.3 Ssh
Il est possible de se connecter en ssh sur une machine distante en utilisant la commande suivante : ssh user@IP
O : @IP est ladresse de la machine sur laquelle on dsire se connecter. user est le nom de login que lon dsire utiliser sur la machine distante. En labscence de login, cest le login de la connexion courante qui sera utilise. Exemple : ssh root@192.168.2.1
oc um en ts
ou sl
32.2 Telnet
ic
en ce
FD
115
Il est possible de savoir si un programme est install par lune des mthodes suivantes : Commande programme whereis programme rpm -qa | grep programme Exemple telnet Inconvnient le programme indiqu nest pas forcment dans le PATH
ou sl
ic
32.5.1 xinetd
32.5.2 standalone
Commande ps -ef | grep programme Explications permet de savoir si le programme tourne en mmoire.
oc um en ts
Explications permet de savoir si xinetd tourne en mmoire. permet de voir si le service est prsent dans les chiers de conguration de xinetd.
en ce
FD
ne trouvera pas un programme install par compilation
Chapitre 33
33.1 A propos
33.1.1 Fichiers
/etc/hosts.deny /etc/hosts.allow /etc/services
33.2.1 /etc/syscong/network
Ce chier permet de rentrer les paramtres gnraux du rseau et notammenent le nom de la machine. NETWORKING=yes HOSTNAME=beastie
33.2.2 /etc/syscong/network-scripts/ifcfg-ethX
Statique
oc um en ts
ou sl
ic
liste des machines interdites de connexion liste des machines autorise se connecter liste des services associs aux ports rseaux
en ce
FD
Bases du rseau
117
33.3 Fonctionnalits
Les deux chiers /etc/hosts.allow et /etc/hosts.deny permettent dautoriser ou dinterdire la connexion de machines. Le test dautorisation daccs se fait avant celui de Xinetd. Le chier /etc/services quant lui permet didentier le protocole associ chaque port rseau (Chaque programme rseau devrait consulter ce chier pour obtenir le numro de port et le protocole sous-jacent au service quil fournit. . .).
oc um en ts
ou sl
ic
en ce
FD
118
oc um en ts
ou sl
ic
en ce
FD
Chapitre 34
34.1 A propos
34.1.1 Mots cls
xinetd chkcong
/etc/xinetd.d /etc/xinetd.conf
rpertoire contenant la liste des services rseaux contrls par xinetd chier de conguration de xinetd (dnit notamment les valeurs par dfaut)
Xinetd remplace inetd et permet de dnir un service rseau en lui associant des caractristiques et des ltres daccs.
34.3 Utilisation
Xinetd possde un chier de conguration pour chaque service situ dans /etc/xinetd.d/nomservice Dans la suite de ce document, PSmotcl indiquera le processus dexcution li motcl.
34.4 Exercices
Installer au besoin le gestionnaire de service xinetd Rponse : e Insrer le CD, le monter. rpm -i /mnt/cdrom/xinetd...
oc um en ts
34.2 Fonctionnalits
ou sl
119
34.1.2 Fichiers
ic
en ce
FD
Xinetd
120
Redmarrer xinetd ou forcer la relecture de son chier de conguration Rponse : service xinetd restart ou kill -1 PSxinetd
Tenter de vous connecter en root Rponse : Lacc`s ` root est interdit par le fichier /etc/securetty e a
oc um en ts
ou sl
ic
en ce
FD
121
Rechercher de la documentation sur /etc/securetty, remdier au problme prcdent Rponse : echo pts/0 >> /etc/securetty
Rechercher de la documentation sur le site de RedHat pour connatre la conguration avance dun service Rponse : http ://www.europe.redhat.com/documentation /rhl9/rhl-rg-fr-9/s1-tcpwrappers-xinetd-config.php3 Rendre le service inaccessible une machine en particulier. Testez
34.4.1 Note
Il nest pas ncessaire dutiliser comme indiqu ci-dessus la conguration manuelle des services, il est possible dutiliser la commande suivante : chkconfig service on chkconfig service off
34.5 Vocabulaire
/dev/pts : pseudo terminal slave
oc um en ts
Rponse : vi /etc/xinetd.d/telnet ; log on failure += USER ID log on success += PID HOST EXIT
ou sl
Enregistrer les connexions en chec et les connexions russies laide de la documentation trouve (log_on_failure, log_on_success)
ic
en ce
FD
Chapitre 35
35.1 A propos
35.1.1 Mots cls
service
35.1.2 Fichiers
/etc/init.d service
oc um en ts
Les services (dmons ou daemon) sont lancs par Linux par lintermdiaire de chier de type script localiss dans le rpertoire /etc/init.d.
ou sl
122
ic
en ce
FD
Service (Dmons)
123
35.2.3 Exercices
Redemarrer en utilisant le script le service sshd Rponse : /etc/init.d/sshd restart
Interdiser tous les accs telnet puis forcer la relecture des chiers de conguration de xinetd. Rponse : vi /etc/xinetd/telnet ; ps -ef | grep xinetd ; kill -1 <PSxinetd>
Rtablir la situation
Autoriser ou interdire les accs de root en SSH. Forcer la relecture des chiers de conguration par sshd Rponse : vi /etc/ssh/sshd config ; ps -ef | grep sshd ; kill -1 <PSsshd>
oc um en ts
ou sl
ic
en ce
Cette manire de faire pause tout de mme un problme, lors du changement de chier de conguration par exemple, il arrte et redmarre le service. Il faut donc passer par la technique du signal pour viter ce souci.
FD
Chapitre 36
36.1 A propos
36.1.1 Mots cls
rcp rlogin rsh remote copy remote login remote shell
36.1.2 Fichiers
/etc/hosts.equiv /.rhosts
Fichier de conguration permettant dautoriser les connexions remote Fichier de conguration permettant dautoriser les connexions remote
36.2 Introduction
Bien que dlaiss du fait des nombreux problmes de scurit quelles entranent, ces commandes sont tout de mme connatre. Le but de ces commandes est de faire excuter une action sur une machine distante sans avoir activer un service particulier tel que telnet ou ftp. Lutilisation des commandes remote ncessite linstallation dun package spcique : rsh-server, quil sera ncessaire dinstaller et congurer.
La commande rlogin est gr par le service (dmon in.rlogind) du mme nom. Lutilisation de cette commande rlogin ncessite lactivation du du service. Rponse : Modifier le fichier /etc/xinetd.d/rlogin avec disable=no et relancer xinetd.d ou chkconfig rlogin on Ce service est ncessaire pour que les autres commandes remote soient fonctionnelles.
36.2.1 rlogin
oc um en ts
ou sl
124
ic
en ce
FD
125
Si rien na t specie pour utilisateur_de_la_machine, seule la personne venant de la machine appelle nom_de_la_machine et ayant le mme login est autoris utiliser les commandes r. Il faut obligatoirement que le cher .rhosts ait les caracteristiques suivantes : le chier doit appartenir au mme utilisateur que le rpertoire HOME dans lequel il est il ne doit pas tre un lien symbolique et ses permissions doivent tre de 600 (rw- -- --)
Il est trs tentant de mettre des noms de machines dans les chiers dcrits ci-dessus, par contre attention, pour cel, il faut que la rsolution des noms fonctionne donc que le chier /etc/hosts soit renseign des 2 cts ou bien quun DNS soit install et fonctionnel.
oc um en ts
ou sl
ic
en ce
Deux chiers sont utiliss pour accepter ou refuser des connexions : /etc/hosts.equiv qui permet de dnir la liste des htes ou adresses IP autorises se connecter. Ce ltre dautorisation est alors effectif au niveau du systme. /.rhosts qui permet de dnir la liste des htes ou adresses IP autorises se connecter sur le rpertoire personnel de lintress.
FD
126
rcp permet de copier des chiers dun ordinateur sur un autre. Loption -r permet comme pour cp de raliser une copie rcursive.
36.4.3 rsh
36.5 Exercices
Congurer une machine (nomme ici redhat) pour quelle accepte la machine lampion comme hte. Le contrle daccs se fera au niveau systme et lutilisateur recevant la connexion sera tux. Rponse : echo lampion >> /etc/hosts.equiv
Changer le contrle daccs pour un contrle par lutilisateur. Rponse : echo lampion >> /.rhosts chmod 600 /.rhosts Tester la commande rlogin Rponse :
oc um en ts
ou sl
Exemple :
ic
rsh permet lexcution dune commande distante grce lutilisation rlogind sur le port 513.
en ce
Exemple :
rcp -r * redhat
FD
36.4.2 rcp
127
Permettre lutilisateur eric de se connecter sur le compte de tux sans utiliser loption -l Rponse : echo lampion eric >> /.rhosts chmod 600 /.rhosts Utiliser la commande rcp pour transfrer des chiers dune machine une autre Rponse : rcp * redhat
oc um en ts
ou sl
ic
en ce
FD
oc um en ts
ou sl
128
ic
Fonctionnement interne
en ce
Sixime partie
FD
Chapitre 37
37.1 A propos
37.1.1 Mots cls
init permet de dmarrer un runlevel
37.1.2 Fichiers
/etc/inittab
37.2 Dmarrage
Lors dun dmarrage standard, le bios dmarre la partition indique bootable dans la table des partitions. Dans le cas dun multiboot, cest le MBR (Master Boot Record) qui va dmarr en premier lieu, ce MBR est initialis par le chargeur de dmarrage LILO ou GRUB. Les diffrents choix rfrencent les adresses Physiques du noyau (vmlinuz) et de limage du systme (initrd.img) rfrenc dans la conguration du chargeur de dmarrage. Lors du dmarrage, le noyau et limage du systme sont excuts de manire prendre en charge la machine et les priphriques qui lui sont associs. Une fois le HD dtect, il est possible au noyau dexcuter le programme init1 . init va excuter son chier de conguration /etc/inittab. La structure du chier inittab est la suivante. init excute chacune des lignes de ce chier qui correspondent au runlevel indiqu dans lid par dfaut. La structure de chacune des lignes du chier est la suivante : id:runlevels:action:process La premire ligne lue est celle de linitdefault qui permet de xer le runlevel de dmarrage du Linux. Puis chacune des lignes correspondantes au runlevel est "excute". Dans le cas ou aucun runlevel nest spci dans une ligne, elle est prise en compte pour TOUS les runlevels. La seconde ligne lue est donc : si::sysinit:/etc/rc.d/rc.sysinit
1 Le noyau excute la premire des commandes qui fonctionne : /sbin/init, /etc/init, /bin/init, /bin/sh et si aucune ne fonctionne indique le message derreur suivant : No init found. Try passing init= option to kernel.
oc um en ts
ou sl
129
chier li init
ic
en ce
FD
Dmarrage de Linux
130
qui va excuter le script /etc/rc.d/rc.sysinit (vi /etc/rc.d/rc.sysinit). La troisime tape est lexcution du script rc. Celui-ci possde comme argument dexcution le runlevel indiqu au dpart dans le chier inittab. Laction wait indique que lexcution du programme va attendre la n de lexcution de ce script avant de passer la suite. l5:5:wait:/etc/rc.d/rc 5 rc va raliser 2 actions, si Linux est dj lanc, il va arrter les scripts lis au runlevel en cours puis dmarrer ceux relatifs aux runlevel pass en paramtre. Les chiers relatifs au demarrage dun runlevel se trouvent dans /etc/rc.d/rc<runlevel>.d et se nomment S..nomduscript. Les chiers relatifs larrt dun runlevel se trouvent dans /etc/rc.d/rc<runlevel>.d et se nomment K..nomduscript. Lordre de dmarrage ou darrt des scripts est donn par le nombre qui suit la lettre S ou K. Cest donc lordre "alphanumrique" qui dterminera lordre de dmarrage ou darrt dun runlevel. Un ls -al sur lun des rpertoires de /etc/rc.d/rc<runlevel>.d indique quen fait les scripts S... et K... sont des liens symboliques sur des scripts qui se trouvent dans /etc/rc.d/init.d En fait, lanalyse du script rc, montre que lon excute le mme script pour arrter ou dmarrer un script de dmarrage ou darrt mais avec un paramtre diffrent (start pour le dmarrer et stop pour larrter). De manire gnrale, les scripts du systme obissent 4 arguments standards : start stop restart status
respawn permet dindiquer au systme que lorsque le programme se termine, il est ncessaire de le redmarrer. On peut ainsi ajouter une console sur la vue 7 en rajoutant simplement la ligne suivante : 7 :2345 :respawn :/sbin/mingetty tty7
Pour le runlevel 5, prefdm (preferred display manager) va excuter le display manager associ votre choix (xdm, kdm, gdm) de manire permettre une connexion graphique au systme. A noter la prsence de respawn qui va relancer gestionnaire de connexion lors de larrt de la console graphique.
37.3 Note
Il est possible de passer de lun des runlevel un autre sans redmarrer en ralisant simplement la commande suivante init <runlevel>
oc um en ts
Une fois cette excution ralise, le script init va continuer lire le chier /etc/inittab. ctrlaltdel va permettre de spcier une action lie lappui de Ctrl Alt Del powerfail et powerokwait vont permettre de grer lUPS (onduleur) Arrive ensuite la cration des logins sur les consoles spcies : # Run gettys in standard runlevels 1:2345:respawn:/sbin/mingetty tty1 2:2345:respawn:/sbin/mingetty tty2 3:2345:respawn:/sbin/mingetty tty3 4:2345:respawn:/sbin/mingetty tty4 5:2345:respawn:/sbin/mingetty tty5 6:2345:respawn:/sbin/mingetty tty6
ou sl
ic
en ce
FD
Chapitre 38
38.1 A propos
38.1.1 Mots cls
redhat-cong-packages gcc cpp
Le nombre de package lis la programmation tant trs important il est conseill de passer par le gestionnaire de package pour installer ces outils. Dmarrer redhat-config-packages pour effectuer la slection, laissez vous guider. Dmarrer rpmdrake pour effectuer la slection, laissez vous guider.
Les packages installer sont les suivants : les numros de version sont donns titre dinformation 1. gcc-3.2-7 2. cpp-3.2.7 3. binutils-2.13.90 4. glibc-devel-2.2.93 5. glibc-kernheaders-2.4.7 Note : Les hackers vous remercient davoir install les outils ncessaires la cration dun poste avanc dans le cas o vous auriez install ces outils sur une machine en production.
38.3.1 gcc
oc um en ts
ou sl
131
ic
en ce
FD
Chapitre 39
39.1 A propos
39.1.1 Mots cls
cc ldd dynamique statique
39.2 Programme
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
/ Demande l u t i l i s a t e u r de s a i s i r un mot / p r i n t f ( " S a i s i s s e z un mot : " ) ; / S a i s i t l e mot , i c i une f a i l l e de s c u r i t a p p a r a i t / g e t s ( motut ) ; / On compare l e mot au mot e n r e g i s t r p r c d e m n e n t / i f ( ! s t r c m p ( motut , motcode ) ) / Le mot cod e s t l e bon / p r i n t f ( " Bravo , l e mot cod e s t L i n u x \ n " ) ; else / Le mot cod n e s t p a s l e bon / p r i n t f ( " Perdu , i l f a l l a i t t r o u v e r L i n u x \ n " ) ; }
oc um en ts
Compiler le programme suivant en statique et dynamique. Les commentaires (/* commentaire */) nont pas besoin dtre saisis pour compiler le programme. Listing 39.1 motcode.c
ou sl
132
compilateur C afche les bibliothques partages ncessaires lexcution dun programme bibliothques lies au programme lors de son excution bibliothques associes au programme
ic
en ce
FD
Bibliothques
133
39.3 Compilation
Dans les deux cas, un warning vous informant dune faille de scurit apparat, ce warning est en fait la possibilit dutiliser la tableau de 100 caractres dans un buffer overow.
Utiliser la commande ldd sur les deux chiers ainsi crs. Rponse :
oc um en ts
39.5 Informations
ou sl
ic
en ce
39.4 Constat
FD
Chapitre 40
40.1 A propos
40.1.1 Mots cls
kernel le noyau
Pour bien compiler un noyau, je ne saurais que conseiller la documentation YAGIL de Christian Casteyde (http ://casteyde.christian.free.fr)
40.3 Installation
La distribution RedHat dispose de paquets rpm avec des noyaux prcongurs pour les diffrentes machines. Quels sont ils ?
oc um en ts
ou sl
134
40.2 Rfrence
ic
en ce
FD
Kernel
135
40.4 Compilation
Dplacez vous dans le rpertoire /usr/src/linux-. . . Rponse : cd /usr/src/linux-2.4
Nettoyez le rpertoire des sources par la commande : make mrproper Rponse : make mrproper
Pour viter les conits avec la version actuelle, vriez la variable EXTRAVERSION sur la 4e ligne du chier Makele Rponse : EXTRAVERSION=007 par exemple
Excuter make menuconfig, si lafchage est incorrect : Tlcharger les nouvelles versions (pour RH9) de ncurses Rponse : ncurses-5.3-4 ; ncurses-devel-5.3-4
Raliser des modications sur le noyau, pour les tmraires crer un noyau monolythique, pour les autres mettez dans le noyau le module de carte rseau voir les autres modules. Les commandes de compilation : 1. make dep Gnre le chier des dpendances entre modules 2. make clean Efface les anciens chiers compils 3. make bzImage Compile le nouveau noyau 4. make modules && make modules_install Compile les modules et les installe
oc um en ts
ou sl
ic
en ce
Les packages RedHat disposent de chiers de conguration prdnis : regardez dans le rpertoire congs Pour avoir une base de conguration, copier le chier /boot/cong. . .vers le chier .cong du rpertoire des sources du noyau
FD
136
5. cp System.map /boot/System.map-XXX Copie le chier des adresses des symboles externes au noyau (utilis par klogd (kernel log daemon) : debugging noyau) 6. cd arch/i386/boot 7. cp bzImage /boot/vmlinuz-XXX Lors de la compilation des modules, il est possible que le chier de dpendances nait pas t construit1 , si tel est le cas, utiliser la commande depmod -a versiondunoyau.
40.5 initrd
Ajouter une section image pour rfrencer le nouveau noyau. Excuter lilo pour rinstaller le chargeur de dmarrage : lilo Redmarrer : init 6
1 /lib/modules/vserionnoyau/modules.dep
oc um en ts
ou sl
ic
nomdunoyau : nom du noyau tel que vous lavez dni dans le chier Makele des sources. Pour vous remmorer celui-ci, il vous est possible de voir les diffrents noms de noyaux (compils avec modules) en listant le rpertoire /lib/modules par la commande ls /lib/modules.
en ce
chier : nom du chier initrd gnrer. Ce nom est totalement libre mais par habitude on le nomme souvent initrdnomdunoyau.img. Ce chier doit tre plac dans le rpertoire /boot.
FD
Il peut parfois tre utile de joindre au noyau, un chier initrd qui permettra au noyau de supporter la machine dans son intgralit. La commande utiliser est mkinitrd. Celle-ci sutilise de la faon suivante :
oc um en ts
ou sl
137
ic
Services
en ce
Septime partie
FD
Chapitre 41
41.1 A propos
41.1.1 Mots cls
xwindow seveur X
41.1.2 Fichiers
/etc/X11/XF86Cong /etc/X11/gdm/gdm.conf
X Window est bas sur une architecture client-serveur. Un client X est un demandeur de ressources graphiques ; cest un programme dapplication qui se droule quelque part sur une machine du rseau. Un serveur X assure la gestion des ressources graphiques dun poste de travail et les interactions avec les clients X. Le serveur X gre compltement toute la partie clavier, souris, afchage graphique, et maintient les structures logiques de lenvironnement. Le serveur X recoit des requtes graphiques en provenance des clients X, et gnre les afchages ventuels. Il peut aussi envoyer ses clients X des informations, ou vnements, du type frappe dune touche, mouvement de la souris, ... Le serveur X joue le rle dun multiplexeur dapplications, il analyse les donnes en provenance des clients et sait dans quelle fentre (portion dcran) faire lafchage correspondant. De mme, il analyse la position du pointeur de la souris pour dterminer quel client transmettre les informations saisies au clavier par lutilisateur.
Remarque : il faut noter que le serveur sintgre dans le systme dexploitation comme un autre processus, il ny a donc pas de modication du noyau. Le client de son ct, est constitu de lapplication utilisateur. Il effectue des requtes auprs du serveur du type : ouvrir une fentre, tracer une ligne, ... Un tel mcanisme permet un dcoupage complet entre lapplication et les contraintes dues au type de matriel utilis. Ainsi, les applications deviennent beaucoup plus portables.
oc um en ts
ou sl
138
ic
en ce
FD
XWindow
139
Comme vous lavez remarqu, la localisation du client X et du serveur X sont inverse par rapport beaucoup dautre situations client-serveur. Ceci cre souvent des confusions chez les nophytes de X.
41.3 2 XWindows
1. Dmarrer un serveur X de manire habituelle Rponse : startx
2. Dans une console exporter la variable DISPLAY avec la valeur localhost :1 Rponse : export DISPLAY= :1
Ceci est une dmonstration de ce quest rellement un serveur X. 1. Dmarrer un serveur X de manire habituelle
oc um en ts
2. Dans une console exporter la variable DISPLAY avec la valeur localhost :1 Rponse :
ou sl
Rponse : startx
export DISPLAY= :1
ic
en ce
FD
140
6. Lancer un gestionnaire de fentre sur le processus courant twm & 7. Fermer la session X par Ctrl Alt Backspace A chacune des tapes, regardez lvolution de la construction de votre interface X.
Il est possible dempcher des connexions distantes sur notre X Window laide de la commande xhost. xhost + xhost permet de restreindre un accs permet dautoriser un accs
41.6.1 Mthodologie
Rappel : Le serveur X est la machine qui possde lcran, le clavier, la souris qui sont utiliss par la personne. Le client X est la machine qui accepte les connexions X. Client X
An de pouvoir se connecter sur un client X distant, il est ncessaire que le dmon XDM ou tout autre display manager soit en attente de connexion de la part dune autre machine. Pour se faire, il faut donc indiquer lexcution de prefdm en dmon et non en tant que programme seul. Nous allons donc modier pour cel le chier /etc/inittab : # Run xdm in runlevel 5 # x:5:respawn:/etc/X11/prefdm -nodaemon x:5:respawn:/etc/X11/prefdm Il nous faut maintenant indiquer gdm daccepter les connexions distantes. Pour cel dans le chier /etc/X11/gdm/gdm.conf indiquer les valeurs suivantes pour les options indiques ci dessous :
oc um en ts
Il est possible dutiliser les ressources CPU et le dmon X Window dune autre machine laide de la commande suivante : X -query @IPmachine:DISPLAY o DISPLAY est le numro de DISPLAY sur lequel va sexcuter le serveur X. Pour se faire, le protocole utilis est le XDMCP.
ou sl
ic
en ce
41.5 xhost
FD
141
Serveur X
X -query 192.168.2.142 :1
oc um en ts
ou sl
Une mire de connexion va alors apparatre, celle-ci vous permettra de disposer des programmes du client sur lequel vous tes connect. Si vous dsirez retrouver votre console cliquer sur dconnexion.
ic
en ce
Ouvrir une console texte, et, dans le cas o vous disposez dune session XWindow ouverte spcier un numro de display diffrent de celui dj utilis. Exemple dutilisation avec une seconde session X qui tourne sur notre machine :
FD
Pour le point Broadcast=true, celui-ci nest pas forcment ncessaire et dpend de la faon dont vous dsirer vous connectez au serveur X. Dans le cas o lon dsire que chaque serveur X puisse se connecter au client, la validation du Broadcast est pratique dans le cas contraire celle-ci est inutile, il est possible de spcier la machine sur laquelle on veut utiliser les ressources X.
Chapitre 42
42.1 A propos
42.1.1 Mots cls
samba swat
/etc/samba/smb.conf
42.2 Installation
Installer Samba.
Une fois celui-ci install, vrier si les dmons nmbd et smbd sont lancs.
oc um en ts
ou sl
142
42.1.2 Fichiers
ic
en ce
FD
Samba
143
Modier le chier de conguration Samba pour y indiquer le strict ncessaire en vous inspirant du chier de conguration ci-dessous :
#============================ Share Definitions ============================== [homes] comment = Home Directories browseable = no writable = yes valid users = %S create mode = 0664 directory mode = 0775 Adapter loption hosts allow = votre propre rseau. Dans notre cas, seules les machines des rseaux 192.168.2.O et 127.0.0.0 peuvent se connecter. Utiliser le logiciel testparm pour vrier le chier de conguration. Rponse : testparm /etc/samba/smb.conf
oc um en ts
workgroup = FORMATION server string = Samba Server hosts allow = 192.168.2. 127. log file = /var/log/samba/%m.log max log size = 0 security = user encrypt passwords = yes smb passwd file = /etc/samba/smbpasswd socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
ou sl
ic
[global]
en ce
FD
144
Rponse : Se connecter sous Windows avec un utilisateur du mme nom que e votre utilisateur Linux et le mot de passe dfini prcdemment. Il e e e sera peut tre ncessaire de le crer sous Windows. e e e Puis, Voisinage rseau Windows e Crer un utilisateur systme beastie sans lui mettre de mot de passe
Vrier que vous pouvez accder au dossier personnel de beastie dans le voisinage rseau Micro1 il
vous est possible de vrier quil nexiste plus de rgle de ltrage avec la commande iptables -L
oc um en ts
Se Connecter sous Windows avec lutilisateur prcdemment dni et vrier la possibilit daccder votre dossier personnel.
ou sl
ic
Crer un utilisateur samba pour votre compte laide de la commande smbpasswd. Il est ncessaire de se connecter avec ce mme nom sous Windows.
en ce
FD
A partir de ce point vous devez pouvoir voir votre machine dans le rseau Microsoft (soyez patient, Windows nest pas un euron du rseau).
145
Rponse : Se connecter sous Windows avec un utilisateur du mme nom que e votre utilisateur Linux et le mot de passe dfini prcdemment. Il e e e sera peut tre ncessaire de le crer sous Windows. e e e Puis, Voisinage rseau Windows e
42.5.1 Explications
create mode permet de xer les autorisations lors de la cration dun chier. directory mode permet de xer les autorisations lors de la cration dun rpertoire.
oc um en ts
[public] comment = Public path = /home/tmp browseable = yes writable = yes create mode = 0666 directory mode = 0777
ou sl
ic
en ce
FD
146
42.7 Swat
Avant toute chose sauver votre chier de conguration actuel pour en garder une trace
Installer le rpm contenant swat (il faut rechercher samba-swat). Rponse : CD3, rpm -ivh samba-swat
Swat est actif via linterface Web, vrier que ce service est actif dans le chier /etc/xinet.d/swat.
oc um en ts
Attention : il est ncessaire de redmarrer Samba pour que tout soit bien pris en compte. Windows nest pas une foudre de guerre en rseau, soyez patient (comptez 10 minutes pour que soit pris en compte un changement dans le rseau ;-))
ou sl
Rponse :
ic
en ce
FD
147
Swat sexcute via un navigateur sur le port 901 : http://@IP:901. Si vous disposez dune interface graphique, essayer dadministrer samba via cette URL.
2 Il est possible de demander un service de relire son chier de conguration en lui envoyant le signal 1 : kill -1 PSXINETD o PSXINETD est le numro de processus de xinetd
oc um en ts
ou sl
Faire les modications ncessaires pour que vous puissiez administrer votre serveur dun autre poste 2 .
ic
en ce
Essayer maintenant de vous connecter dun autre poste sur cette url.
FD
Chapitre 43
/etc/vsftpd.ftpusers Utilisateurs interdits de connexion /etc/vsftpd.user_list Si userlist_deny=NO, autorise simplement les utilisateurs lists, sinon (par dfaut) refuse les utilisateurs lists sans mme demander de mot de passe. /etc/vsftpd.conf Fichier de conguration du dmon ftp
oc um en ts
ou sl
148
ic
en ce
FD
Ftp
Chapitre 44
44.1 A propos
44.1.1 Mots cls
apache httpd nom du serveur Web nom du dmon associ
httpd.conf
Apache est un serveur Web qui permet de mettre en action des scripts CGI ou PHP
44.2.1 Exercice
Installer Apache
Vrier que le dmon httpd est bien dmarr, dans le cas de la ngative dmarrer le Rponse : ps -ef | grep httpd service httpd restart Tester le bon fonctionnement de Apache Rponse : Navigateur Internet http ://@IPduserveur
oc um en ts
44.2 Introduction
ou sl
149
44.1.2 Fichiers
chier de conguration
ic
en ce
FD
Apache
150
Ouvrir le chier de conguration de Apache et rechercher la directive indiquant le chemin des script CGI Rponse : <Directory /var/www/cgi-bin
Une fois le chemin des scripts CGI trouv, tapez les 2 exemples de programmes ci-dessous :
Do cu me nt
# Corps du programme open(LISTE, /etc/passwd) || die "Impossible de lire le fichier /etc/passwd : $!"; print "Fichier des mots de passe :<OL>"; while ($nom = <LISTE>) { print "<LI>$nom"; } print "</OL>";
1 2 3 4 5 6 7 8 9 10 11 12 13 14
"Content-type: text/html"
echo "<body>" echo "<h2> Mots de passe </h2>" while read ligne do echo $ligne "<br>"
so us
li ce nc e
FD L
151
done < /etc/passwd echo "</body>" Ces deux exemples ont pour but de montrer la dangerosit des scripts CGI.
44.3.3 Exercices
Rendre excutables ces deux programmes Rponse : chmod +x *.cgi
Excuter les 2 scripts pour conrmer leur bon fonctionnement Rponse : ./pass1.cgi ; ./pass2.cgi
Rechercher dans le chier httpd.conf la commande ScriptAlias li aux scripts CGI Rponse : grep ScriptAlias /etc/httpd.conf
1 1re
ligne dans les chiers de script, il permet dindiquer quel est linterprteur utiliser.
oc um en ts
Le ScriptAlias vous permet dobtenir le chemin daccs web pour excuter les scripts CGI. Visualiser le contenu de ces deux pages (rsultat de lexcution du script). Rponse : http ://localhost/cgi-bin/pass1.cgi http ://localhost/cgi-bin/pass2.cgi
ou sl
ic
en ce
FD
Chapitre 45
45.1 A propos
45.1.1 Mots cls
bind named dig nslookup
45.1.2 Fichiers
/etc/bind/named.conf /etc/resolv.conf
45.2 Introduction
Sous Linux, cest le dmon named qui joue le rle de serveur DNS. Il peut tre congur de 3 faons : caching only : mise en cache simple Primary Master : serveur matre Secondary Master : serveur esclave
1 2 3 4 5 6 7 8 9 10 11 12 13
options { d i r e c t o r y " / var / cache / bind " ; // // // // // I f t h e r e i s a f i r e w a l l b e t w e e n you and n a m e s e r v e r s you want t o t a l k t o , you m i g h t n e e d t o uncomment t h e q u e r y s o u r c e d i r e c t i v e below . P r e v i o u s v e r s i o n s o f BIND a l w a y s a s k e d q u e s t i o n s u s i n g p o r t 5 3 , b u t BIND 8 . 1 and l a t e r u s e an u n p r i v i l e g e d p o r t by d e f a u l t .
oc um en ts
ou sl
152
nom du serveur DNS nom du dmon associ outil dinterrogation des DNS outil dinterrogation des DNS (dsuet)
ic
en ce
FD
Bind
153
45.4.1 /var/named/root
45.4.2 /var/named/zone/127.0.0
Cest le chier li votre boucle locale, vous devez y dclarer votre machine.
1 TTL 3D 2 @ IN SOA d n s _ p r i m a i r e . a d r e s s e _ m a i l . ( 3 xxxxxxxx ; serial 4 xxxxx ; refresh 5 xxxxx ; retry 6 xxxxx ; expire 7 xxxxx ; default_ttl 8 ) 9 10 @ IN NS s e r v e u r . domaine .
TTL : Dure de vie de la zone. @ IN SOA dns_primaire. adresse_mail. SOA : Start Of Authority
45.5.1 Entte
oc um en ts
ou sl
TTL dure de vie de la zone, exprime en secondes par dfaut. Il est possibile dindiquer le temps en jour par le sufxe D.
ic
en ce
zone spcie la zone de rseau qui sera dcrite. in-addr.arpa est une zone spciale qui permet de faire des recherches inverses. Exemple : pour trouver la machine 192.168.2.2, la requte sera sur 192.in-addr.arpa puis 168.192.inaddr.arpa . . .
FD
154
serial : Numro de version de la zone, la syntaxe est souvent AAAAMMJJNN o NN reprsente le numro de correctif dans la journe. refresh : Temps dattente avant de contrler un ventuel changement au niveau du DNS primaire (8 chiffres max). retry : Temps dattente du serveur secondaire avant de faire nouveau une demande sur le serveur primaire sil na pas rpondu (8 chiffres max). expire : Temps pendant lequel le serveur secondaire va conserver les donnes en cache (8 chiffres max). default_ttl : TTL par dfaut pour les enregistrement (possibilit den dnir un par enregistrement).
45.7.1 Description
zone : nom de la zone pour laquelle on est DNS secondaire type : type de la zone (ici esclave) le : un nom de chier, celui-ci sera rempli par le DNS primaire lors des diffrentes requtes. masters : adresse(s) IP du ou des DNS primaires.
oc um en ts
ou sl
; ; ; ; ;
ic
en ce
Il suft dindiquer dans le champs forwarder ladresse IP du ou des serveurs DNS qui contiennent les informations pertinentes.
FD
155
Hte ou Wildcard : indique si lon dnit une machine ou un ensemble de machines. Classe : gnralement IN (Internet) Type : type denregistrement A : addresse CNAME : alias de nom NS : serveur de nom MX : serveur de mail TXT : commentaires Priorit priorit Valeur valeur donne lenregistrement
oc um en ts
IN IN IN
NS PTR PTR
PTR : enregistrement pointer record Attention ! Bind est trs sensible la syntaxe et mme sil nen parait rien, votre DNS peut ne pas fonctionner. Il est donc ncessaire de contrler votre DNS avec nslookup ou dig
ou sl
; ; ; ; ; r o o t . domaine . ( Serial Refresh 3 heures Retry 2 heures Expire N e g a t i v e Cache TTL
ic
en ce
FD
156
La syntaxe utilise est la suivante : dig @serveur nom type classe. nom : Nom de la ressource de lenregistrement que lon dsire visualiser. type : Indique le type de la question qui est sollicit. classe : Ajouter loption version SECRET dans la section options de BIND. Constater. Rponse : Le champs version.bind devient SECRET au lieu de 9.2.1. version.bind. 0 CH TXT "SECRET" Attention ` ne pas oublier de relancer le dmon une fois le a e e fichier de configuration modifi.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
oc um en ts
CH
CH
ou sl
TXT TXT
; <<>> DiG 9 . 2 . 3 <<>> @127 . 0 . 0 . 1 v e r s i o n . b i n d t x t c h a o s ; ; global options : printcmd ; ; Got a n s w e r : ; ; >>HEADER<< o p c o d e : QUERY, s t a t u s : NOERROR, i d : 13962 ; ; f l a g s : q r a a r d ; QUERY : 1 , ANSWER: 1 , AUTHORITY: 0 , ADDITIONAL: 0
ic
Ici utilisation sur le serveur DNS local : dig @127.0.0.1 version.bind txt chaos donne lieu cette rponse :
en ce
"9.2.1"
FD
157
1 2 3 4 5 6
45.11 Debug
Bind 9 arrive avec son coktail de programmes de test, utiliser sans modration : named-checkconf named-checkzone rndc permet de valider la syntaxe du chier de conguration de named permet de valider la syntaxe de la dnition dune zone utilitaire de contrle du dmon rndc
oc um en ts
Ici utilisation sur le serveur DNS local : nslookup 192.168.10.3 donne lieu cette rponse : Server: 192.168.10.2 Address: 102.168.10.2#53
3.10.168.192.in-addr.arpa name=mouette.asfavi.
ou sl
ic
en ce
FD
oc um en ts
ou sl
158
ic
Annexes
en ce
Huitime partie
FD
Annexe A
59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom : to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation : a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals ; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference.
This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a worldwide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law. A "Modied Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Documents overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, 159
oc um en ts
ou sl
Preamble
ic
en ce
Version 1.2, November 2002 Copyright c 2000,2001,2002 Free Software Foundation, Inc.
FD
160
if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not t the above denition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specication is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent le format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modication by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modication. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the works title, preceding the beginning of the body of the text. A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specic section name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according to this denition. The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties : any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.
You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies.
oc um en ts
2. VERBATIM COPYING
3. COPYING IN QUANTITY
ou sl
ic
en ce
FD
161
4. MODIFICATIONS
You may copy and distribute a Modied Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modied Version under precisely this License, with the Modied Version lling the role of the Document, thus licensing distribution and modication of the Modied Version to whoever possesses a copy of it. In addition, you must do these things in the Modied Version : A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modications in the Modied Version, together with at least ve of the principal authors of the Document (all of its principal authors, if it has fewer than ve), unless they release you from this requirement. C. State on the Title page the name of the publisher of the Modied Version, as the publisher. E. Add an appropriate copyright notice for your modications adjacent to the other copyright notices. F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modied Version under the terms of this License, in the form shown in the Addendum below. G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Documents license notice. H. Include an unaltered copy of this License. I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modied Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modied Version as stated in the previous sentence. D. Preserve all the copyright notices of the Document.
oc um en ts
ou sl
ic
en ce
If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Documents license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts : Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to t legibly, you should put the rst ones listed (as many as t reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document.
FD
162
J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. N. Do not retitle any existing section to be Entitled "Endorsements" or to conict in title with any Invariant Section. O. Preserve any Warranty Disclaimers. If the Modied Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modied Versions license notice. These titles must be distinct from any other section titles. You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modied Version by various partiesfor example, statements of peer review or that the text has been approved by an organization as the authoritative denition of a standard. You may add a passage of up to ve words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modied Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another ; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modied Version.
You may combine the Document with other documents released under this License, under the terms dened in section 4 above for modied versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodied, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History" ; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all sections Entitled "Endorsements".
You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included
oc um en ts
5. COMBINING DOCUMENTS
6. COLLECTIONS OF DOCUMENTS
ou sl
ic
en ce
FD
M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modied Version.
163
in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document.
8. TRANSLATION
The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http ://www.gnu.org/copyleft/. Each version of the License is given a distinguishing version number. If the Document species that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specied version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation.
You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
oc um en ts
Translation is considered a kind of modication, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this License or a notice or disclaimer, the original version will prevail. If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.
9. TERMINATION
ou sl
ic
en ce
FD
164
To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page : Copyright c YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation ; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this : with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.
oc um en ts
ou sl
ic
en ce
FD
Listings
13.1 13.2 16.1 16.2 16.3 18.1 19.1 19.2 19.3 19.4 19.5 19.6 19.7 19.8 19.9 24.1 24.2 29.1 39.1 Test des ACLS . . . . . . Test des ACLs . . . . . . . Dclaration de variables . . Contenu dune variable . . Lecture dune variable . . trap.sh . . . . . . . . . . . Entte Shell . . . . . . . . Excution dun script Shell Test de chier . . . . . . . casou.sh . . . . . . . . . . arg.sh . . . . . . . . . . . Excution de arg.sh . . . . arg2.sh . . . . . . . . . . . Excution de arg2.sh . . . chiers.sh . . . . . . . . . lire_cd.sh . . . . . . . . . rec_cd.sh . . . . . . . . . env.sh . . . . . . . . . . . motcode.c . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 . 45 . 53 . 54 . 54 . 59 . 61 . 62 . 63 . 64 . 65 . 65 . 65 . 65 . 66 . 82 . 83 . 104 . 132
oc um en ts
ou sl
165
ic
en ce
FD
D oc um en ts ou sl ic en ce FD L
166
oc um en ts
ou sl
167
ic
en ce
FD
Bibliographie
[3] Kewl. http ://kewl.phear.org/didacticiel/tcp_ip.html. [4] NA. http ://www.linux-france.org/article/securite/apercu/. [5] Jean-Franois Pillou. http ://www.commentcamarche.net.
oc um en ts
ou sl
168
ic
en ce
FD
Index
Symbols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47, 48 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47, 48 * . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 .bash_logout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 .bash_prole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 / . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /bin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /boot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /dev . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /dev/pts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 /etc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /etc/X11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /etc/X11/XF86Cong . . . . . . . . . . . . . . . . . . . . . . . . 128 /etc/X11/gdm/gdm.conf . . . . . . . . . . . . . . . . . . . . . . 128 /etc/at.allow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 /etc/at.deny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 /etc/crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 /etc/crontab.allow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 /etc/crontab.deny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 /etc/fstab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58, 61 /etc/group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 /etc/hosts.allow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 /etc/hosts.deny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 /etc/hosts.equiv . . . . . . . . . . . . . . . . . . . . . . . . . . 95, 114 /etc/hosts.lpd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 /etc/init.d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 /etc/mtab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58, 61 /etc/opt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /etc/passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 /etc/resolv.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 /etc/samba/smb.conf . . . . . . . . . . . . . . . . . . . . . . . . . 132 /etc/services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 /etc/shadow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 /etc/skel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87, 88 /etc/sudoers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 /etc/xinetd.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 /etc/xinetd.d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 /home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /lib . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /mnt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /opt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /sbin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /tmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /usr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /usr/X11R6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /usr/X386 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /usr/bin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/include . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/include/linux/signal.h . . . . . . . . . . . . . . . . . . . . . 49 /usr/lib . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/bin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/games . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/includes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/lib . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/sbin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/src . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/sbin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/src . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /var . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /var/spool/cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 > . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 /.rhosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 A adduser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Z . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
oc um en ts
ou sl
169
ic
en ce
FD
INDEX
170
df . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 dig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 DNS A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 CNAME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 expire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 MX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 NS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 PTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 refresh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 retry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 serial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 TTL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128, 139 TXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 at . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 DNS Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 atq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 DNS Primaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 DNS Secondaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 B droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43, 51 droits dendossement . . . . . . . . . . . . . . . . . . . . . . . . . . 30 bind . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 du . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61, 78 dumpe2fs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61, 62 C dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 C++ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 E cal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 e2label . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 eject . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 cc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 else . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 cd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 exit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 F cgi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 fdformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 perl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 fdisk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61, 62 chgrp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 chkcong . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 nd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10, 37 -exec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 chmod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 -name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 chown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 -nogroup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 clear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 -nouser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 contrle des accs rseaux . . . . . . . . . . . . . . . . . . . . 106 -ok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 cp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 -perm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 cpio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 -type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 for . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 free . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 G v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 gcc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 cpp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 gdm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 GID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 grep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 groupadd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 D date . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 groupdel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
oc um en ts
ou sl
H hierarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 httpd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128, 139 I if . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 K kernel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 kill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49, 112 L LABEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
ic
en ce
FD
INDEX
171
N T named . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 c . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 f . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80, 81 P t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 package . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80, 81 paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12, 25 z . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80, 81 programmation . . . . . . . . . . . . . . . . . . . . . . . . . 121, 122 telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 pwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 then . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 tune2fs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 R rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114, 116 U redhat-cong-package . . . . . . . . . . . . . . . . . . . . . . . . 121 UID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Redirection umask . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28, 29 > . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 until . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 rlogin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114, 116 useradd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 rm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 userdel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 rmdir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 usermod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24, 28 rpm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 checksig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 V -K . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 variable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 -a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 -e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 ! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
oc um en ts
ou sl
ldd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 -h . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 lilo.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 -i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 ln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 -l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 -s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 -p . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 -q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 lpd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 -v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73, 75 lpq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 rsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114, 116 lpr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 S lprm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 ls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 -i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 scp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 M set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 majeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 +x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 man . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 -x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 mesg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 SGID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 mformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49, 112 mineur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 ssh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 mkbootdisk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 mkdir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 sticky bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 mke2fs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61, 65 su . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 -j . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 sudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 mkfs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 SUID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 mkswap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 swap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61, 63 more . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 swapoff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 mount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58, 65 swapon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 mv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 swat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
ic
en ce
FD
INDEX
...,...d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 / . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 $ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1,$s/.../.../g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 dd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 h . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 J . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 j . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 k . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 p . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 s/.../.../ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 s/.../.../g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 u . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 w . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 yy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
172
W w . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 webmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 whereis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 which . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 while . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 who . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 X xhost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 xinetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
oc um en ts
ou sl
ic
en ce
FD