Sie sind auf Seite 1von 173

Formation Administration Linux

Version 1.1.2

Support Instructeur
Eric BERTHOMIER 4 janvier 2006

Table des matires


Table des matires Remerciements 1 Introduction 2 Historique

L FD en ce ic ou sl
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1 12 13 14

I Commandes
3 Consoles virtuelles

15
16 17 17 17 17 18 18 20 20 20 20 21 21 21 21 21 21 22 22 22 25 25 25 25

4 Commande de base pour survivre sous Linux 4.1 A propos . . . . . . . . . . . . . . . . . . 4.1.1 Mots cls . . . . . . . . . . . . . 4.2 Grep . . . . . . . . . . . . . . . . . . . . 4.3 Man . . . . . . . . . . . . . . . . . . . . 4.3.1 Savoir lire le man . . . . . . . . . 4.3.2 Savoir utiliser le man . . . . . . . 4.3.3 Un beau document . . . . . . . . 4.4 Find . . . . . . . . . . . . . . . . . . . . 4.4.1 Exemples . . . . . . . . . . . . . 4.5 More . . . . . . . . . . . . . . . . . . . . 4.5.1 Visualisation dun chier . . . . . 4.5.2 Visualisation dun rsultat . . . . 4.6 Redirection . . . . . . . . . . . . . . . . 4.7 O est ... . . . . . . . . . . . . . . . . . . 4.8 Quel est le chemin de la commande ... . .

5 Commandes de base 5.1 A propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1.1 Mots cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Hierarchie du systme de chiers [5] 6.1 A propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1 Mots cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2 Fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

oc um en ts

TABLE DES MATIRES


7 Gestion des rpertoires 7.1 A propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.1 Mots cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Liens symboliques et liens physiques 8.1 A propos . . . . . . . . . . . . . . . . . . . . . . . 8.1.1 Mots cls . . . . . . . . . . . . . . . . . . 8.2 Prrequis . . . . . . . . . . . . . . . . . . . . . . 8.3 Liens symboliques . . . . . . . . . . . . . . . . . 8.3.1 Exercice : lien symbolique sur un rpertoire 8.3.2 Exercice : lien symbolique sur un chier . . 8.4 Liens physiques . . . . . . . . . . . . . . . . . . . 8.4.1 Exercice 1 : cration . . . . . . . . . . . . 8.4.2 Exercice 2 : Arborecence . . . . . . . . . . 8.4.3 Exercice 3 : Racine . . . . . . . . . . . . . 9 Gestion des comptes utilisateurs 9.1 A propos . . . . . . . . . . . . . . . . . 9.1.1 Mots cls . . . . . . . . . . . . 9.1.2 Fichiers . . . . . . . . . . . . . 9.2 Lecture du chier /etc/passwd . . . . . 9.3 Cration . . . . . . . . . . . . . . . . . 9.3.1 Cration de comptes utilisateurs 9.3.2 Cration de groupe . . . . . . . 9.4 Suppression . . . . . . . . . . . . . . . 10 Gestion des droits 10.1 A propos . . . . . . 10.1.1 Mots cls . 10.2 Directives . . . . . 10.3 Exercice 1 . . . . . 10.4 Exercice 2 . . . . . 10.5 Exercice 3 : umask . . . . . . . . . . . . . . . . . . . . . . . .

2 27 27 27 27 29 29 29 29 29 29 30 31 31 33 33 34 34 34 34 34 35 35 36 36 38 38 38 38 38 39 39 40 40 40 40 40 40 40 41 42 42 42 42 42 42 43 43

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

ts

11 Droits avancs 11.1 A propos . . . . . . . 11.1.1 Mots cls . . 11.2 Sticky Bit (1000) . . 11.3 Droits dendossement 11.3.1 Excutable . 11.3.2 Rpertoire . . 11.4 Exercices . . . . . . 12 Attributs de chiers [4] 12.1 A propos . . . . . . 12.1.1 Mots cls . 12.2 Attributs de chiers 12.2.1 Attributs . 12.3 Utilisation . . . . . 12.3.1 Exemple . 12.4 Exercices . . . . .

oc u

m en

. . . . . .

. . . . . .

. . . . . .

ou s

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

lic
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

en
. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

TABLE DES MATIRES


13 Mise en place du support des ACLs sur Linux[1] 13.1 A propos . . . . . . . . . . . . . . . . . . . . 13.1.1 Mots cls . . . . . . . . . . . . . . . 13.1.2 Fichiers . . . . . . . . . . . . . . . . 13.2 Procdure avec le noyau 2.4.25 . . . . . . . . 13.3 Mise en fonction . . . . . . . . . . . . . . . 13.4 Vrication . . . . . . . . . . . . . . . . . . 13.4.1 Visualisation des droits avancs . . . 13.4.2 Mise en place de droits . . . . . . . . 13.5 Utilisation des ACLs . . . . . . . . . . . . . 13.5.1 ACLs minimales . . . . . . . . . . . 13.5.2 ACLs tendues . . . . . . . . . . . . 13.5.3 ACLs par dfaut . . . . . . . . . . . 13.6 ACLs sur les chiers . . . . . . . . . . . . . 13.6.1 Ajout / Modication . . . . . . . . . 13.6.2 Suppression . . . . . . . . . . . . . . 13.7 ACLs sur un rpertoire . . . . . . . . . . . . 13.7.1 Cration . . . . . . . . . . . . . . . . 13.7.2 Suppression . . . . . . . . . . . . . . 13.8 Sauvegarde . . . . . . . . . . . . . . . . . .

3 44 44 44 44 44 45 45 45 45 46 46 46 46 46 46 46 46 46 46 46 47 47 47 47 47 47 48 49 49 49 49 49 49 50 50

II Programmation
16 Les variables 16.1 A propos . . . . . . . . . . . . . . . . . . . . . 16.1.1 Mots cls . . . . . . . . . . . . . . . . 16.2 Variable . . . . . . . . . . . . . . . . . . . . . 16.2.1 Dclaration . . . . . . . . . . . . . . . 16.2.2 Contenu dune variable . . . . . . . . . 16.2.3 Modication du contenu dune variable 16.3 Lecture dune variable . . . . . . . . . . . . . 16.4 Variables denvironnement . . . . . . . . . . . 16.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

oc u

15 VI 15.1 A propos . . . . . . . . . . . . . . . . . 15.1.1 Mots cls . . . . . . . . . . . . 15.1.2 Fichiers . . . . . . . . . . . . . 15.2 Rappel des principales commandes . . . 15.2.1 Description des diffrents modes 15.2.2 Principales commandes . . . . . 15.3 Exercice . . . . . . . . . . . . . . . . .

m en

ts

14 Types de chiers, utilisation de nd 14.1 A propos . . . . . . . . . . . . . . . . . . . . . . . 14.1.1 Mots cls . . . . . . . . . . . . . . . . . . 14.2 Types de chier sous Linux . . . . . . . . . . . . . 14.3 Principales options . . . . . . . . . . . . . . . . . 14.4 Utilisation courante de nd . . . . . . . . . . . . . 14.5 Utilisation de nd dans ladministration du systme

lic

en

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . . . . . . . . .

ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

ou s
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

52
53 53 53 53 53 53 54 54 54 55

TABLE DES MATIRES


17 Interprtation du shell 17.1 A propos . . . . . . 17.1.1 Mots cls . 17.2 Shell . . . . . . . . 17.3 Exercices . . . . . 17.3.1 Exercice 1 . 17.3.2 Exercice 2 . 17.3.3 Exercice 3 . 18 Signaux 18.1 A propos . . . . . 18.1.1 Mots cls 18.1.2 Fichiers . 18.2 trap . . . . . . . . . . .

4 57 57 57 57 57 57 58 58 59 59 59 59 59 61 61 61 61 61 62 62 62 62 63 64 64 64 64 65 65 65 66 66 66 66

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

III Espace disque


20 Mount 20.1 A propos . . . . . 20.1.1 Mots cls 20.1.2 Fichiers . 20.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

oc um en ts

19 Programmation BASH : Principes de base 19.1 A propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.1.1 Mots cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.2 Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.3 Paramtres positionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.4 Si Alors Sinon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.4.1 Version usuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.4.2 Forme raccourcie du ifthenelse . . . . . . . . . . . . . . . . . . . . 19.4.3 Syntaxe du test . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.4.4 Exemple complet et comment . . . . . . . . . . . . . . . . . . . . 19.5 Choix multiple : case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.5.1 Syntaxe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.5.2 Exemple : rponse 1, 2 ou 3 . . . . . . . . . . . . . . . . . . . . . 19.6 Tant Que : while . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.6.1 Exemple : utiliser tous les arguments pass au programme (1) . . . 19.7 Jusqu ce que : until . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.7.1 Exemple : utiliser tous les arguments pass au programme (2) . . . 19.8 Pour les valeurs suivantes faire : for . . . . . . . . . . . . . . . . . . . . . 19.8.1 Exemple : Connatre les chiers contenus dans le rpertoire courant 19.9 Sorties de boucles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.10Sorties derreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

FD
. . . . . . . . . . . . . . . . . . . .

ou sl

ic

en ce

L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67
68 68 68 68 68 71 71 71 71 71

21 Partitions 21.1 A propos . . . . . . . . . . 21.1.1 Mots cls . . . . . 21.1.2 Fichiers . . . . . . 21.2 Contrle de ltat du disque

TABLE DES MATIRES


21.3 /etc/fstab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3.1 Syntaxe . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3.2 Cas particulier de LABEL . . . . . . . . . . . . . . . . . 21.4 Exemple de chier fstab . . . . . . . . . . . . . . . . . . . . . . 21.5 fdisk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.6 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.6.1 Crer une nouvelle partition de swap . . . . . . . . . . . . 21.6.2 Transfrer votre espace personnel sur une partition spare 22 Utilisation des disquettes 22.1 A propos . . . . . . . . . . . . . . . . . . . . . . . . 22.1.1 Mots cls . . . . . . . . . . . . . . . . . . . 22.2 Initialisation du support disquette . . . . . . . . . 22.2.1 Gestion des priphriques : majeur et mineur 22.2.2 Exercice . . . . . . . . . . . . . . . . . . . . 22.3 Mkbootdisk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5 71 71 72 72 72 73 73 73 75 75 75 75 76 76 77

IV Administration
23 Paramtrage Graphique RedHat / Mandrake 23.1 Mandrake . . . . . . . . . . . . . . . . . 23.1.1 Graphique : drakconf.real . . . . 23.1.2 Console : drakxconf . . . . . . . 23.2 RedHat . . . . . . . . . . . . . . . . . . 23.2.1 Graphique . . . . . . . . . . . . . 23.2.2 Console . . . . . . . . . . . . . . 24 RPMs 24.1 A propos . . . . . . . . . . . . . . . . 24.1.1 Mots cls . . . . . . . . . . . 24.2 Gestion des RPMs . . . . . . . . . . . 24.2.1 lire_cd.sh . . . . . . . . . . . 24.2.2 rec_rpm.sh . . . . . . . . . . 24.3 Liste des paquets installs : rpm -qa 24.4 Contenu dun paquet : rpm -qpl . . 24.5 Installation de Ethereal . . . . . . . . 24.6 Suppression dun paquet . . . . . . . 24.7 Vrication dun paquet . . . . . . . 24.8 Origine dun chier . . . . . . . . . . 24.9 Notes sur les mises jour . . . . . . . 25 Installation en mode serveur 25.1 A propos . . . . . . . . . . . 25.1.1 Mots cls . . . . . . 25.1.2 Fichiers . . . . . . . 25.2 Installation en mode serveur 25.2.1 RedHat 8 . . . . . . 25.2.2 RedHat 9 . . . . . . 25.3 Taille de linstallation . . . . 25.4 Protection de Lilo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

en ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 79 79 80 80 80 81 82 82 82 82 82 83 83 83 83 85 85 85 86 87 87 87 87 87 87 88 88 88

oc um en ts
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ou sl
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ic

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

TABLE DES MATIRES


25.4.1 Clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Sauvegarde et Restauration 26.1 A propos . . . . . . . . . . . . . . . . . . 26.1.1 Mots cls . . . . . . . . . . . . . 26.2 Tar . . . . . . . . . . . . . . . . . . . . . 26.2.1 Utilisation simple de tar . . . . . 26.2.2 Exercices . . . . . . . . . . . . . 26.3 Cpio . . . . . . . . . . . . . . . . . . . . 26.3.1 Fonctionnalits . . . . . . . . . . 26.3.2 Utilisation . . . . . . . . . . . . . 26.3.3 Principales options . . . . . . . . 26.3.4 Sauvegarde . . . . . . . . . . . . 26.3.5 Restauration . . . . . . . . . . . 26.3.6 Exemples . . . . . . . . . . . . . 26.3.7 Exercices . . . . . . . . . . . . . 26.4 Ao . . . . . . . . . . . . . . . . . . . . 26.4.1 Fonctionnalits . . . . . . . . . . 26.4.2 Options . . . . . . . . . . . . . . 26.4.3 Exemples (Source : man ao) . . 26.4.4 Chemin relatifs / Chemins absolus 26.4.5 Compression . . . . . . . . . . . 26.4.6 Exercices . . . . . . . . . . . . . 27 Gestion du login 27.1 A propos . . . . . 27.1.1 Mots cls 27.1.2 Fichiers . 27.2 Introduction . . . 27.3 Login . . . . . . 27.4 Skel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6 89 90 90 90 90 90 91 92 92 92 93 93 93 93 93 95 95 95 95 95 95 95 97 97 97 97 97 97 98 99 99 99 99 99 99 99 99 100 100 100 101 103 103 103 103 103 103

28 Sudo [2] 28.1 A propos . . . . . . . . . 28.1.1 Mots cls . . . . 28.1.2 Fichiers . . . . . 28.2 Fonctionnalits . . . . . 28.3 Source . . . . . . . . . . 28.4 Conguration de sudo . . 28.4.1 Alias . . . . . . 28.4.2 Droits . . . . . . 28.5 Remarques . . . . . . . 28.6 Exemple de chier sudo . 28.7 Exercices . . . . . . . .

oc um en ts

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

29 Cron / At 29.1 A propos . . . . . . . . . . . . . . 29.1.1 Mots cls . . . . . . . . . 29.1.2 Fichiers . . . . . . . . . . 29.2 Cron . . . . . . . . . . . . . . . . 29.2.1 Utilisation basique de cron

ou sl
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ic

en ce

FD

TABLE DES MATIRES


29.2.2 29.2.3 29.2.4 29.3 At . . Environnement . . . . . . . . . . . . . . . . . . . . . . . Mise en fonction dune mise jour automatique de lheure La bonne habitude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7 103 104 104 104 105 105 105 105 105 106 106 107 107 108 108 108 110 110 110 110 111 111 111 112

V Rseaux

ts

ou s

31 Webmin 31.1 A propos . . . . . . . . . 31.1.1 Mots cls . . . . 31.2 Installation . . . . . . . 31.3 Scurisation de Webmin 31.3.1 Administrateur . 31.3.2 Cryptage . . . . 31.4 Utilisation de Webmin .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

en

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30 Conguration dune imprimante 30.1 A propos . . . . . . . . . . . . . . . . . . . 30.1.1 Mots cls . . . . . . . . . . . . . . 30.2 LPD . . . . . . . . . . . . . . . . . . . . . 30.2.1 Le chier printcap . . . . . . . . . 30.3 Impression sur une imprimante Windows . 30.3.1 smbclient, pour contacter Windows 30.3.2 Le chier printcap . . . . . . . . . 30.4 Serveur dimpression . . . . . . . . . . . . 30.4.1 Ct client . . . . . . . . . . . . . 30.4.2 Ct serveur . . . . . . . . . . . . 30.5 Communication lpd via cups . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

lic

L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

113
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 114 114 114 114 114 114 115 115 115 115 116 116 116 116 116 116 117 117 118

32 Prrequis sur les exercices lis au rseau 32.1 A propos . . . . . . . . . . . . . . . . . . . . . . . 32.1.1 Fichiers . . . . . . . . . . . . . . . . . . . 32.2 Telnet . . . . . . . . . . . . . . . . . . . . . . . . 32.3 Ssh . . . . . . . . . . . . . . . . . . . . . . . . . . 32.3.1 Connexion distante . . . . . . . . . . . . . 32.3.2 Copie distante : scp . . . . . . . . . . . . . 32.4 Savoir si un programme est install . . . . . . . . . 32.5 Savoir si un service / daemon sexcute en mmoire 32.5.1 xinetd . . . . . . . . . . . . . . . . . . . . 32.5.2 standalone . . . . . . . . . . . . . . . . . 33 Bases du rseau 33.1 A propos . . . . . . . . . . . . . . . . . . . . . . 33.1.1 Fichiers . . . . . . . . . . . . . . . . . . 33.2 Conguration du rseau sous RedHat . . . . . . . 33.2.1 /etc/syscong/network . . . . . . . . . . 33.2.2 /etc/syscong/network-scripts/ifcfg-ethX 33.3 Fonctionnalits . . . . . . . . . . . . . . . . . . 33.4 Premires connexions . . . . . . . . . . . . . . . 33.5 Contrle des connexions en amont . . . . . . . .

oc u

m en

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

TABLE DES MATIRES


34 Xinetd 34.1 A propos . . . . . 34.1.1 Mots cls 34.1.2 Fichiers . 34.2 Fonctionnalits . 34.3 Utilisation . . . . 34.4 Exercices . . . . 34.4.1 Note . . . 34.5 Vocabulaire . . .

8 119 119 119 119 119 119 119 121 121 122 122 122 122 122 122 122 123 123 124 124 124 124 124 124 125 125 125 125 125 126 126 126 126 126

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

VI Fonctionnement interne
37 Dmarrage de Linux 37.1 A propos . . . . . 37.1.1 Mots cls 37.1.2 Fichiers . 37.2 Dmarrage . . . . 37.3 Note . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

oc um en ts

36 Les commandes remote [3] 36.1 A propos . . . . . . . . . . . . . . . . . . . 36.1.1 Mots cls . . . . . . . . . . . . . . 36.1.2 Fichiers . . . . . . . . . . . . . . . 36.2 Introduction . . . . . . . . . . . . . . . . . 36.2.1 rlogin . . . . . . . . . . . . . . . . 36.2.2 rcp et rsh . . . . . . . . . . . . . . 36.3 Conguration de lhte recevant les requtes 36.3.1 Rsolution de noms . . . . . . . . . 36.3.2 Exemple de chier .rhosts . . . 36.3.3 Validation de la connexion . . . . . 36.4 Commandes remote . . . . . . . . . . . . . 36.4.1 rlogin . . . . . . . . . . . . . . . . 36.4.2 rcp . . . . . . . . . . . . . . . . . 36.4.3 rsh . . . . . . . . . . . . . . . . . . 36.5 Exercices . . . . . . . . . . . . . . . . . .

ic
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

en ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35 Service (Dmons) 35.1 A propos . . . . . . . . . . . . . . . 35.1.1 Mots cls . . . . . . . . . . 35.1.2 Fichiers . . . . . . . . . . . 35.2 Arrt/Dmarrage dun service . . . 35.2.1 Utilisation du script . . . . . 35.2.2 Utilisation de service . . . . 35.2.3 Exercices . . . . . . . . . . 35.3 Relecture du chier de conguration

FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ou sl

L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

128
129 129 129 129 129 130

TABLE DES MATIRES


38 Installation des outils de programmation 38.1 A propos . . . . . . . . . . . . . . . . 38.1.1 Mots cls . . . . . . . . . . . 38.2 Interface graphique . . . . . . . . . . 38.3 Interface texte . . . . . . . . . . . . . 38.3.1 gcc . . . . . . . . . . . . . . 39 Bibliothques 39.1 A propos . . . . . . . . . . . . . 39.1.1 Mots cls . . . . . . . . 39.2 Programme . . . . . . . . . . . 39.3 Compilation . . . . . . . . . . . 39.3.1 Compilation statique . . 39.3.2 Compilation dynamique 39.4 Constat . . . . . . . . . . . . . 39.5 Informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9 131 131 131 131 131 131 132 132 132 132 133 133 133 133 133 134 134 134 134 134 135 136 136

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

41 XWindow 41.1 A propos . . . . . . . . . . . . . 41.1.1 Mots cls . . . . . . . . 41.1.2 Fichiers . . . . . . . . . 41.2 Larchitecture client-serveur . . 41.3 2 XWindows . . . . . . . . . . 41.4 La face cache de X . . . . . . . 41.5 xhost . . . . . . . . . . . . . . . 41.6 Utilisation dun client X externe 41.6.1 Mthodologie . . . . . .

oc um en ts

VII Services

ou sl

40 Kernel 40.1 A propos . . . . . . . . . . . . . . . . 40.1.1 Mots cls . . . . . . . . . . . 40.2 Rfrence . . . . . . . . . . . . . . . 40.3 Installation . . . . . . . . . . . . . . 40.4 Compilation . . . . . . . . . . . . . . 40.5 initrd . . . . . . . . . . . . . . . . . . 40.6 Mise jour du chargeur de dmarrage

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

en ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

ic

137
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 138 138 138 138 139 139 140 140 140 142 142 142 142 142 143 143 145 145 145 145

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

42 Samba 42.1 A propos . . . . . . . . . . . . . . 42.1.1 Mots cls . . . . . . . . . 42.1.2 Fichiers . . . . . . . . . . 42.2 Installation . . . . . . . . . . . . 42.3 Dmarrage automatique . . . . . . 42.4 Mise en oeuvre simple . . . . . . 42.4.1 La bonne habitude . . . . 42.5 Cration dun rpertoire Public . . 42.5.1 Explications . . . . . . . 42.6 Cration dun rpertoire privilgi

. . . . . . . . . .

. . . . . . . . . .

TABLE DES MATIRES

10

42.7 Swat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 43 Ftp 148 43.1 Explications de quelques termes du chier de conguration . . . . . . . . . . . . . . . . . . 148 43.2 Quelques chiers utiliss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 44 Apache 44.1 A propos . . . . . . . . . . . . . . . . 44.1.1 Mots cls . . . . . . . . . . . 44.1.2 Fichiers . . . . . . . . . . . . 44.2 Introduction . . . . . . . . . . . . . . 44.2.1 Exercice . . . . . . . . . . . . 44.3 Mise en application de scripts CGI . . 44.3.1 Script CGI PERL : pass1.cgi . 44.3.2 Script CGI BASH : pass2.cgi . 44.3.3 Exercices . . . . . . . . . . . 149 149 149 149 149 149 150 150 150 151 152 152 152 152 152 152 153 153 153 153 153 154 154 154 154 154 155 155 156 156 156 157 157 157 157

45 Bind 45.1 A propos . . . . . . . . . . . . . . . . . . . . . . . . . . . 45.1.1 Mots cls . . . . . . . . . . . . . . . . . . . . . . 45.1.2 Fichiers . . . . . . . . . . . . . . . . . . . . . . . 45.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 45.3 Options de bind . . . . . . . . . . . . . . . . . . . . . . . 45.4 Explications de quelques termes du chier de conguration 45.4.1 /var/named/root . . . . . . . . . . . . . . . . . . . 45.4.2 /var/named/zone/127.0.0 . . . . . . . . . . . . . . 45.5 Description dun chier de zone . . . . . . . . . . . . . . 45.5.1 Entte . . . . . . . . . . . . . . . . . . . . . . . . 45.6 Conguration en DNS Cache . . . . . . . . . . . . . . . . 45.7 Conguration en DNS Secondaire . . . . . . . . . . . . . 45.7.1 Description . . . . . . . . . . . . . . . . . . . . . 45.8 Conguration en DNS Primaire . . . . . . . . . . . . . . . 45.8.1 Fichier de zone du domaine . . . . . . . . . . . . 45.8.2 Dtail dun enregistrement de la zone . . . . . . . 45.8.3 Fichier de rsolution inverse . . . . . . . . . . . . 45.9 Utilisation de dig . . . . . . . . . . . . . . . . . . . . . . 45.9.1 Exemples dutilisation de dig . . . . . . . . . . . . 45.9.2 Obtention de la version de bind . . . . . . . . . . 45.10Utilisation de nslookup . . . . . . . . . . . . . . . . . . . 45.10.1 Recherche directe . . . . . . . . . . . . . . . . . . 45.10.2 Recherche inverse . . . . . . . . . . . . . . . . . 45.11Debug . . . . . . . . . . . . . . . . . . . . . . . . . . . .

en ce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

FD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

VIII Annexes
A GNU Free Documentation License 1. APPLICABILITY AND DEFINITIONS 2. VERBATIM COPYING . . . . . . . . . 3. COPYING IN QUANTITY . . . . . . . 4. MODIFICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

oc um en ts

ou sl

ic

L
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

158
159 159 160 160 161

TABLE DES MATIRES


5. COMBINING DOCUMENTS . . . . . . . . . . . . . . . 6. COLLECTIONS OF DOCUMENTS . . . . . . . . . . . 7. AGGREGATION WITH INDEPENDENT WORKS . . . 8. TRANSLATION . . . . . . . . . . . . . . . . . . . . . . 9. TERMINATION . . . . . . . . . . . . . . . . . . . . . . 10. FUTURE REVISIONS OF THIS LICENSE . . . . . . . ADDENDUM : How to use this License for your documents Listings Liste des tableaux Table des gures Bibliographie Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11 162 162 163 163 163 163 163 165 166

L FD ou sl ic en ce

167 168 169

oc um en ts

Remerciements

Merci tous les stagiaires qui ont supports mon vagabondage pdagogique ainsi que tous mes collgues qui ont supports mes ronchons quotidiens.

Laurent Corbin : pour sa relecture et ses ides de nouveaux chapitres

Philippe Cloarec : pour ses connaissances techniques, lectroniques et ondes radio.

Erwann Simon : vnrable matre de Linux qui maide dans les coups durs et mes oublis. fr.comp.text.tex : merci tous ceux qui mont aid naviguer au sein de cet outil puissant et able. Toutes mes excuses ceux que jaurais pu oublier ...

oc um en ts

ou sl
12

Bruno Panaget : studieux et intress, merci pour son soutien dans la ralisation de ces cours.

ic

Johnny Diaz : imperturbable interrogateur qui a permis de faire avancer normment le ct pdagogique de mes cours. Merci notamment pour ses prises de notes maintes fois reprises.

en ce

Un remerciement tout particulier (dans lordre alphabtique) :

FD

Une pense toute particulire ma femme et mes 2 lles pour leur soutien de tous les instants.

Chapitre 1

Remerciements : Je tiens remercier tous les stagiaires qui par leurs questions et leurs remarques font que chaque jour qui passe ce cours volue. Je ne pourrai bien sr jamais les citer tous, mais ils se reconnatront. Merci.

oc um en ts

ou sl
13

ic

en ce

Ce support de cours est publi sous licence FDL, licence que vous trouverez la n de ce document. Ce document ne se veut aucunement exhaustif mais simplement un recueil de ches techniques / travaux pratiques pour apprendre se dbrouiller avec notre ami le pingouin. Je rappelle toutes ns utiles que le terme Linux est une marque dpose par Linus Torvalds Toute suggestion dajout, dexercices, de correctifs sont bien sr les bienvenus. Sur ce bonne lecture et bon apprentissage dans la joie et la bonne humeur.

FD

Introduction

Chapitre 2

1.1.2

10 Dcembre 2004

oc um en ts

ou sl
14

ic

en ce

Version 1.1.0 1.1.0 1.1.1

Date 24 Juin 2004 23 Aot 2004 1 Septembre 2004

Mise jour 1re version nalise Corrections mineures Webmin sur RedHat 9 Bind version secret Ouverture dune session X dun autre client (XDMCP) Utilisation dune imprimante prcise derrire un linux (serveur dimpression) Corrections mineures Commandes remote (rlogin, rsh, rcp)

FD

Historique

oc um en ts

ou sl
15

ic

Commandes

en ce

Premire partie

FD

Chapitre 3

Utilisez la combinaison de touches

Ctrl

Alt

Fn

pour accder aux diffrentes consoles virtuelles.

2. Se connecter en root sur la console2

Regarder linvite sur chacune des consoles. Que remarquez vous ? Rponse :

Le prompt de root est # alors que le prompt dun utilisateur standard est $

oc um en ts

ou sl
16

ic

en ce

1. Se connecter en vous sur la console1

FD

Consoles virtuelles

Chapitre 4

4.1 A propos
4.1.1 Mots cls
> grep nd man man -k more whereis which

4.2 Grep

La commande grep permet de rechercher une chane dans un chier. Son utilisation est aise et permet notamment de prospecter rapidement les chiers de log.

Utilisation : Exemple :

Une option intressante de grep est loption -l qui permet davoir uniquement les noms de chiers en rsultat.

oc um en ts

redirection rechercher une chane de caractre dans un chier rechercher un chier afcher une page de manuel rechercher une page de manuel afcher un chier par page permet de connatre lendroit o se trouve un programme retourne le chemin des chiers qui seraient excuts dans lenvironnement courant

grep chane fichier

eric@lampion:~$ grep root /etc/passwd root:x:0:0:root:/root:/bin/bash eric@lampion:~$

ou sl
17

ic

en ce

FD

Commande de base pour survivre sous Linux

CHAPITRE 4. COMMANDE DE BASE POUR SURVIVRE SOUS LINUX


eric@lampion:~$ grep -l eric /var/log/* /var/log/debug /var/log/dmesg .../... /var/log/XFree86.0.log /var/log/XFree86.1.log eric@lampion:~$ 2>/dev/null

18

4.3 Man

La commande man recherchera les informations dans lordre donn ci-dessus. Pour disposer dune pages de manuel correspondant une section, il est ncessaire dcrire : man nosection commande.

4.3.1 Savoir lire le man

Source : man 7 man, traducteur Christophe Blaess Une page de manuel est compose de plusieurs sections que nous allons dcrire ci-dessous : NAME / NOM

Courte description du programme SYNOPSIS / SYNOPSIS Indique brivement linterface de la commande ou de la fonction. Pour les commandes,ce paragraphe montre sa syntaxe et ses arguments. Les caractres gras marquent le texte invariable et litalique indique les arguments remplaables. Les crochets ([]) encadrent les arguments optionnels, les barres verticales (|) sparent les alternatives, et les ellipses (...) signalent les rptitions. Pour les fonctions, on trouve toutes les dclarations et directives #include, suivies de la dclaration de fonction.

oc um en ts

BSD (Linux) 1 8 2 3 5 7 6 4 9 n o l

Sys V 1 1m 2 3 4 5 6 7 9 n o l

Description Commandes utilisateurs usuels et communes Outils dadministration systme (rserv root) Appels systme (fonctions du kernel) Sous-programmes (fonctions des librairies de programmation) Format (structure) de certains chiers, comme /etc/passwd Divers Jeux Priphriques (chiers dans /dev) Autres fonctions du kernel Documentation nouvelle (qui peut tre dplace par la suite) Documentation ancienne (qui peut disparatre un jour) Documentation locale (spcique au systme que lon utilise)

ou sl

ic

en ce

FD

man commande permet de disposer des informations relatives une commande. Les pages de manuel sont classes en plusieurs sections que voici :

CHAPITRE 4. COMMANDE DE BASE POUR SURVIVRE SOUS LINUX


DESCRIPTION / DESCRIPTION Fournit une explication sur ce que la commande, la fonction ou le format reprsente.

19

RETURN VALUES / VALEURS RENVOYES Donne une liste des valeurs quune routine de librairie renverra lappelant et les conditions qui provoquent ces retours. EXIT STATUS / CODE DE RETOUR

OPTIONS / OPTIONS

Dcrit les options acceptes par le programme et comment son comportement se modie. USAGE / UTILISATION Dcrit la grammaire du tout sous-langage implment. EXAMPLES / EXEMPLES

Donne un ou plusieurs exemples dutilisation de la fonction, du chier ou de la commande. FILES / FICHIERS

ENVIRONMENT / ENVIRONNEMENT

Dcrit toutes les variables denvironnement qui affecte le programme ou la fonction, ainsi que leurs effets. DIAGNOSTICS / DIAGNOSTIQUE

Fournit un survol des messages derreurs usuels et comment les considrer. SECURITY / SECURIT concerne les problmes de scurit et leurs implications. CONFORMING TO / CONFORMIT dcrit les standards ou les conventions suivis par limplmentation. NOTES / NOTES contient des notes diverses.

oc um en ts

Liste les chiers utiliss par le programme ou la fonction, tels que chiers de conguration, de dmarrage, et les chiers manipuls directement par le programme. Pour la plupart des programmes, linstallation par dfaut est /usr/local.

ou sl

ic

en ce

FD

Indique les codes de retour dun programme et les conditions associes.

CHAPITRE 4. COMMANDE DE BASE POUR SURVIVRE SOUS LINUX


BUGS / BOGUES liste les limitations ou les dfauts recenss, ainsi que les sujets dbat. AUTHOR / AUTEUR

20

liste les auteurs de la documentation ou du programme an de pouvoir leur envoyer les rapports de bogue. SEE ALSO / VOIR AUSSI fournit une liste des pages de manuel ayant un rapport. TRADUCTION

le nom du traducteur. Si son adresse mail nest pas fournie, vous la trouverez dans le chier LISEZ_MOI fournit avec les pages de manuel en franais.

4.3.3 Un beau document

Note Le numro de section dans la commande est optionnel, si aucune section nest spcie, cest la section par dfaut qui sera interprt (voir ci-dessus).

4.4 Find

La commande find permet de rechercher un chier dans une arborescence. Lutilisation en est la suivante : find <path> <critres> o, path est le chemin de recherche, il est obligatoire et o les critres peuvent notamment tre : -name nom o nom reprsente le nom du chier recherch -type type o type reprsente le type du chier rechercher (f pour chier, d pour rpertoire) La commande find peut tre couple lutilisation dune autre commande par lutilisation de loption -exec.

4.4.1 Exemples
Recherche des chiers core find / -name core -type f

oc um en ts

Il est possible dobtenir un chier ps ou pdf dune page de man par le biais des commandes suivantes : man -t <section> <commande> > commande.ps Transformation de la page de man en chier ps ps2pdf commande.ps Transformation du chier ps en pdf

ou sl

b barre despacement h q /chane

page prcdente ( ?) page suivante aide quitter permet de rechercher une chane

ic

en ce

4.3.2 Savoir utiliser le man

FD

CHAPITRE 4. COMMANDE DE BASE POUR SURVIVRE SOUS LINUX


Cration dun grep rcursif : find / -exec grep marecherche \{\} \; Suppression avec validations des chiers core : find / -ok grep marecherche \{\} \;

21

4.5 More
Parfois il vous est demand de visualiser le contenu dun chier mais celui-ci prend plus dune page cran. Dans ce cas l (ou non ;-)), il est possible dutiliser la commande more. Les mmes commandes dcrites prcdemment dans man sont utilises.

4.5.1 Visualisation dun chier


more <nomdufichier> permet de visualiser un chier

4.5.2 Visualisation dun rsultat

4.6 Redirection

Il est possible de rediriger la sortie dune commande laide de loprateur de redirection > et ainsi envoyer le rsultat de cette commande sur un chier.

Exemple : ls > listefichier permettra dobtenir la liste des chiers du rpertoire courant dans le chier listefichier.

4.7 O est ...

Rechercher o se situe dans larborescence la commande cp laide de la commande whereis

4.8 Quel est le chemin de la commande ...


Rechercher o se situe dans larborescence la commande ls laide de la commande which Rponse : whereis cp

oc um en ts

ou sl
Rponse : whereis cp

ic

commande | more permet de visualiser le rsultat de la ou des commande.

en ce

FD

Chapitre 5

5.1 A propos
5.1.1 Mots cls
passwd date cal who w clear write mesg ls

1. Changez votre mot de passe laide de la commande passwd Rponse : passwd

2. Afchez la date du systme laide de la commande date

oc um en ts

changement de mot de passe afchage de la date afche le calendrier afche les personnes connectes indique qui est connect et ce quil fait efface lcran envoie un message en direct un autre utilisateur permet dinterdire la rception de message par write liste des chiers

3. Afchez le calendrier du mois courant laide de la commande cal Rponse : cal 03 2004

4. Utilisez laide en ligne de cal pour 22

ou sl
Rponse : date

ic

en ce

FD

Commandes de base

CHAPITRE 5. COMMANDES DE BASE


afcher lanne 2004 Rponse : cal 2004

23

afcher le mois de janvier des annes 1999 et 99. Rponse : cal 01 1999 cal 01 99 afcher le mois de Septembre 1752, commentez ....

5. Afchez la liste des utilisateurs connects au systme (commande who) Rponse : who

oc um en ts

6. Effacez le contenu de lcran (commande clear)

7. Utilisez la commande write1 pour envoyer un message vous-mme. Rponse : write vous

8. Envoyez le mot message par la commande echo message > /dev/tty1 et observez la console 1. Rponse : echo message > /dev/tty1

9. A laide de la commande ls, lister les chiers prsents sur un rpertoire


1 Attention !

La commande mesg permet dactiver ou de dsactiver la rception de message

ou sl
Rponse : clear

ic

en ce

Rponse : cal 09 1752 man cal indique un changement de dcompte des jours ` cette date e a

FD

CHAPITRE 5. COMMANDES DE BASE


(a) Lister les chiers et rpertoires de / Rponse : ls /

24

(b) Lister les chiers et rpertoire de votre rpertoire de connexion Rponse : ls

(c) Lister tous les chier (y compris ceux cachs) Rponse :

ls -a

oc um en ts

ou sl

(d) Corriger la commande suivante ls -al /var pour quelle afche le rpertoire var et non son contenu (utiliser man) Rponse : ls -d /var

ic

en ce

FD

Chapitre 6

6.1 A propos
6.1.1 Mots cls
hierarchie

arborescence dun systme Linux

Pour assurer la compatibilit et la portabilit, les systmes Linux respectent lunique norme FHS (File Hierarchy Standard). La hirarchie de base est la suivante : / la racine, elle contient les rpertoires principaux /bin contient des excutables essentiels au systme, employs par tous les utilisateurs (par exemple, les commandes ls, rm, cp, chmod, mount, ...) /boot contient les chiers permettant Linux de dmarrer /dev contient les points dentre des priphriques /etc contient les commandes et les chiers ncessaires ladministateur du systme (chiers passwd, group, inittab, ld.so.conf, lilo.conf, ...)

/home rpertoire personnel des utilisateurs /lib contient des bibliothques partages essentielles au systme lors du dmarrage /mnt contient les points de montage des partitions temporaires (cd-rom, disquette, ...) /opt contient des packages dapplications supplmentaires /root rpertoire de ladministrateur root /sbin contient les binaires systme essentiels (par exemple la commande adduser) /tmp contient les chiers temporaires /usr Hirarchie secondaire /usr/X11R6 ce rpertoire est rserv au systme X version 11 release 6 /usr/X386 utilis avant par X version 5, cest un lien symbolique vers /usr/X11R6 25

/etc/X11 contient les chiers spciques la conguration de X (contient XF86Cong par exemple)

/etc/opt contient les chiers de conguration spciques aux applications installs dans /opt

oc um en ts

ou sl

6.2 Fichiers

ic

en ce

FD

Hierarchie du systme de chiers [5]

CHAPITRE 6. HIERARCHIE DU SYSTME DE FICHIERS [?]


/usr/bin contient la majorit des chiers binaires et commandes utilisateurs /usr/include contient les chiers den-tte pour les programmes C et C++ /usr/lib contient la plupart des bibliothques partages du systme

26

/usr/local contient les donnes relatives aux programmes installs sur la machine locale par le root /usr/local/bin binaires des programmes locaux /usr/local/games binaires des jeux locaux /usr/local/include chiers den-tte C et C++ locaux /usr/local/lib Bibliothques partages locales /usr/local/sbin binaires systme locaux /usr/local/share hirarchie indpendante /usr/local/src chiers sources locaux

/usr/share rserv aux donnes non dpendantes de larchitecture /usr/src contient des chiers de code source /var contient des donnes variables

oc um en ts

ou sl

ic

en ce

/usr/sbin contient les chiers bianires non essentiels au systme rservs ladministrateur systme

FD

Chapitre 7

7.1 A propos
7.1.1 Mots cls
cd cd user cp mkdir mv pwd rm rmdir

7.2 Exercices

A partir de votre rpertoire personnel, crer en utilisant une seule commande larborescence suivante : dossier1 !- dossier3 dossier2 !- dossier4 Descriptif dossier1, dossier2 et copie sont sur le mme niveau darboresence dossier3 est un sous-dossier de dossier1 dossier4 est un sous-dossier de dossier2

Dplacez vous dans le rpertoire dossier1 avec le chemin absolu1 et crez le chier c1 dans ce
1 Un chemin absolu est dcrit partir de la racine (/home/utilisateur/d1 ou utilisateur/d1), un chemin relatif est dcrit en fonction de la position courante (../d3)

oc um en ts

Rponse : mkdir -p /dossier1/dossier3 /dossier2/dossier4

ou sl
27

se dplacer sur son rpertoire de connexion se dplacer sur le rpertoire de connexion dun utilisateur copie de chiers cration dun rpertoire dplacement / renommage afche le chemin du rpertoire courant suppression dun chier suppression dun rpertoire

ic

en ce

FD

Gestion des rpertoires

CHAPITRE 7. GESTION DES RPERTOIRES


rpertoire. Rponse : cd /dossier1 touch fic1 Copiez c1 dans le rpertoire dossier3 avec un chemin relatif. Rponse : cp fic1 ./dossier3

28

Avec la commande rmdir, supprimez le dossier4, puis le dossier1 et tout son contenu. Est-ce possible ? Pourquoi ? Comment faire ? Rponse : rm /dossier2/dossier4 rm -rf /dossier1

oc um en ts

Supprimez le chier c1 du rpertoire dossier3.

Rponse : rm /dossier1/dossier3/fic1

ou sl

Rponse : mv fic2 /dossier1/dossier3/fic3

ic

Renommez le chier c2 en c3 et dplacez le dans le rpertoire dossier3.

en ce

Rponse : cd ../dossier2 cp /dossier1/dossier3/fic1 fic2

FD

Dplacez vous dans le dossier2 en utilisant le chemin relatif. Copiez le chier c1 du dossier3 sous un nom c2 vers le dossier o vous tes actuellement (dossier2 thoriquement).

Chapitre 8

8.1 A propos
8.1.1 Mots cls
ln ln -s ls -i lien physique lien symbolique afchage du numro dinode

8.2 Prrequis
dossier2 !- dossier4

Sur les exercices qui suivent on considrera lexistence de larborescence suivante :

Descriptif dossier4 est un sous-dossier de dossier2

8.3 Liens symboliques

8.3.1 Exercice : lien symbolique sur un rpertoire


Se positionner dans le rpertoire personnel. Rponse : cd

Crez un lien symbolique d2 vers le rpertoire dossier4. Rponse :

ln -s fichier_destination nomdulien permet de dnir un lien symbolique nomm nomdulien vers chier_destination. Ce lien symbolique peut pointer vers un chier ou un rpertoire.

oc um en ts

ou sl
29

ic

en ce

FD

Liens symboliques et liens physiques

CHAPITRE 8. LIENS SYMBOLIQUES ET LIENS PHYSIQUES


ln -s /dossier2/dossier4 d2

30

Passer par le lien symbolique pour accder au rpertoire dossier2. Rponse : cd d2

Sortez du dossier2 et supprimez le. Que se passe-t-il pour le lien symbolique ? Rponse : cd rmdir dossier2/dossier4 ls -ald d2

8.3.2 Exercice : lien symbolique sur un chier


Se positionner dans le rpertoire personnel

Crer un chier exemple contenant le texte Ceci est un exemple

Crer un lien symbolique nomm lien sur le chier exemple Rponse : ln -s exemple lien

Modier le contenu du chier lien Rponse : echo Adieu texte > lien

Visualiser le contenu du chier exemple Rponse : cat exemple

Conclusions

oc um en ts

Rponse : echo Ceci est un exemple > exemple

ou sl

Rponse : cd

ic

en ce

FD

CHAPITRE 8. LIENS SYMBOLIQUES ET LIENS PHYSIQUES

31

Rponse : Le contenu du fichier exemple a t modifi par la modification du e e e fichier lien qui pointe dessus

8.4 Liens physiques


8.4.1 Exercice 1 : cration
1. Crer un chier de nom cerbere contenant la chane Je suis imaginaire Rponse :

echo Je suis imaginaire > cerbere

2. Excuter la commande ls -ali sur le chier cerbere, noter le rsultat Rponse :

3. Crer un lien physique cerb1 sur cerbere

oc um en ts

4. Excuter la commande ls -ali sur les chiers cerb1 et cerbere, noter le rsultat Rponse :

ls -ali cerb1 cerbere

5. Crer un lien physique cerb2 sur cerbere Rponse : ln -s cerbere ceb2

6. Excuter la commande ls -ali sur les chiers cerb2, cerb1 et cerbere, noter le rsultat Rponse :

ou sl
Rponse :

ls -ali cerbere

ln -s cerbere ceb1

ic

en ce

FD

CHAPITRE 8. LIENS SYMBOLIQUES ET LIENS PHYSIQUES


ls -ali cerb1 cerbere

32

7. Crer un lien physique cerb3 sur cerb2 Rponse : ln -s cerb2 ceb1

8. Excuter la commande ls -ali sur les chiers cerb3, cerb2, cerb1 et cerbere, noter le rsultat

ls -ali cerb3 cerb2 cerb1 cerbere

9. Comparer les numros dinode, commentez

Rponse :

10. Changez le contenu de lun des chiers cerbX (X = 1 chiffre) Rponse :

11. Afchez le contenu de cerbere

oc um en ts

e echo Je suis rel > cerb3

12. Conclusion Rponse : Lespace de donne est identique pour tous les fichiers, la e modification dun lien physique revient au mme que la e modification du fichier originel. Il est dailleurs tr`s difficile e de savoir qui est lorigine et qui est le clone ;-) Au secours Asimov !

ou sl
Rponse :

Les numros dinode sont identiques. Ce numro dinode donne e e ladresse physique dcriture sur le disque dur, les numros e e dinodes tant identique, la zone de donnes lis ` ces diffrents e e e a e e fichiers est toujours la mme

cat cerbere

ic

en ce

FD

Rponse :

CHAPITRE 8. LIENS SYMBOLIQUES ET LIENS PHYSIQUES

33

8.4.2 Exercice 2 : Arborecence


Sous root, xcutez les commandes suivante, commentez : ls -aldi /root ls -aldi / ls -aldi /root/. ls -aldi /root/..

Rponse : e e .. est un lien physique sur le rpertoire p`re . est un lien physique sur le rpertoire dsign par . e e e

8.4.3 Exercice 3 : Racine


Excutez les commandes suivante, commentez : ls -aldi /.. ls -aldi /.

a e e .. et . ont le mme numro dinode car nous sommes ` la racine, il est impossible de remonter plus haut que la racine.

oc um en ts

ou sl
Rponse :

ic

en ce

FD

Chapitre 9

9.1 A propos
9.1.1 Mots cls
UID GID id passwd su useradd adduser usermod userdel groupadd groupdel

9.1.2 Fichiers

9.2 Lecture du chier /etc/passwd


Est ce que lutilisateur "lp" existe, si oui quel est son UID ? Rponse : grep lp /etc/passwd

Comment feriez vous pour vous connecter sous le compte de lutilisateur "lp" ? Rponse : su lp

oc um en ts

User ID Group ID Afcher les UIDs et GIDs effectifs et rels gestion du mot de passe prendre lidentit de quelquun cration dun utilisateur cration dun utilisateur modie un compte utilisateur suppression dun utilisateur cration de groupes suppression dun groupe

/etc/passwd /etc/group /etc/shadow

ou sl
34

chier de dnition des utilisateurs chier de dnition des groupes chier des mots de passe

ic

en ce

FD

Gestion des comptes utilisateurs

CHAPITRE 9. GESTION DES COMPTES UTILISATEURS


Utiliser la commande su pour outrepasser le problme prcdemment recontr ? Rponse : su -s /bin/bash lp

35

Existe til dautres comptes possdant les droits de root ? Rponse : Regarder sil existe un autre compte avec lUID 0

9.3 Cration

9.3.1 Cration de comptes utilisateurs

Crer les comptes suivants en utilisant la commande useradd : tux1 Rponse : su root adduser tux1

tentez de vous connecter sur le compte tux1 (pas dutilisation de su)

remdiez au problme Rponse : passwd tux1

poubelle Rponse :

oc um en ts

Rponse : impossible, le mot de passe de tux1 nest pas dfini e

ou sl

ic

en ce

Rponse : grep bin /etc/group bin,sys,daemon ou id bin uid=2(bin) gid=2(bin) groupes=2(bin)

FD

A quels groupes appartient lutilisateur bin ?

CHAPITRE 9. GESTION DES COMPTES UTILISATEURS


adduser poubelle passwd poubelle

36

9.3.2 Cration de groupe


Crer un groupe stagex et un utilisateur stage1 dont le groupe primaire est stagex. Rponse :

9.4 Suppression
Dtruiser le compte poubelle avec la commande userdel.

Excuter la commande ls -ald /home/stage1, notez le rsultat.

Dtruiser le groupe stagex.

Fates le ncessaire pour pouvoir dtruire ce groupe.

Excuter la commande ls -ald /home/stage1, constatez.

oc um en ts

Rponse : propritaire : stage1 groupe : stagex e

Rponse : userdel stage1 ; groupdel stagex

ou sl
Rponse :

Rponse : groupdel stagex

ic

Rponse : userdel poubelle

en ce

FD

groupadd stagex adduser stage1 -g stagex

CHAPITRE 9. GESTION DES COMPTES UTILISATEURS


Il apparat le UID et le GID utilis en place et lieu du e propritaire et du groupe e

37

oc um en ts

ou sl

ic

en ce

FD

Chapitre 10

10.1 A propos
10.1.1 Mots cls
chmod chown chgrp droits umask usermod changement des droits changement du propritaire changement du groupe rwx spcier des droits par dfaut modie un compte utilisateur

Tous les exercices doivent tre ralis en se connectant avec un utilisateur standard (non root)1.

10.3 Exercice 1

Crer un chier nomm c1 dans votre rpertoire personnel. En fonction des droits donns dans le tableau, crire la suite de la commande chmod (par symbole et par la base 8) pour modier les droits associs au chier c1 .

oc um en ts

10.2 Directives

rwrwrwx r-x --x

Droit rw-w--x -w--x

r-----x --x r--

Modication par symbole chmod u=rw,g=rw,o=r c1 chmod u=rw,g=w,o=r c1 chmod u=rwx,g=x,o=x c1 chmod u=rx,g=w,o=x c1 chmod u=x,g=x,o=r c1

ou sl
38

1 root posssdant des super-pouvoirs, les droits ne sappliquent pas forcment de la mme faon cet utilisateur privilgi (inutile de faire des analogies avec le monde rel)

ic

en ce
Modication par la base 8 chmod 664 c1 chmod 620 c1 chmod 711 c1 chmod 521 c1 chmod 114 c1

FD

Gestion des droits

CHAPITRE 10. GESTION DES DROITS

39

10.4 Exercice 2
Crez un rpertoire rep dans votre rpertoire personnel : mkdir rep Crez un chier testc dans celui-ci laide de la commande : ls > rep/testfic. Remplissez le tableau par oui (la commande marche) ou par non (la commande ne peut pas marcher) pour savoir si les commandes sont possibles en fonction des droits donns pour rep et testc. Dans le cas du bon fonctionnement de cd rep remontez au rpertoire de connexion par la commande cd2 ou cd ... Droits sur rep rwx --- --rw- --- --r-x --- ----x --- ---wx --- --cd rep Oui Non Oui Oui Oui ls rep/testfic Oui Non Oui Oui Oui cat rep/testfic Oui Non Oui Oui Oui

10.5 Exercice 3 : umask

Dterminer le masque (umask) qui a t appliqu pour les chiers suivants : Sur un chier ayant les droits rw- r-- --- (au moins 2 solutions ;-)

Rponse : umask 026 ou umask 137 (le 1 (droit x) na aucune signification particuli`re pour la cration dun fichier par dfaut) e e e Sur un rpertoire ayant les droits rwx r-x --Rponse : umask 027

2 cd

sans argument permet de revenir au rpertoire de connexion

Astuce Le masque de cration des droits par dfaut est calcul par 666 - umask pour un chier ou 777 umask pour un rpertoire. Il est donc possible dobtenir le umask par les formules suivantes : umask = 666 droits_par_dfaut_du_chier, umask = 777 - droits_par_dfaut_du_rpertoire.

oc um en ts

ou sl

ic

en ce

FD

Chapitre 11

11.1 A propos
11.1.1 Mots cls
Sticky Bit SUID SGID Les droits dendossement sont les suivant 1 : 1000 4000 2000

11.2 Sticky Bit (1000)

La symbolique utilise par le sticky bit est t. Excutable : il reste en mmoire, son chargement est plus rapide Rpertoire : la destruction dun chier est rserv au propritaire

11.3 Droits dendossement

Les droits dendossement sont SUID=4000 et SGID=2000. La symbolique utilise par les droits dendossement est s.

11.3.1 Excutable
SUID : le processus possde les droits du propritaire du programme SGID : le processus possde les droits du groupe du programme

11.3.2 Rpertoire
Les chiers crs dans le rpertoire appartiennent au groupe du rpertoire.
1 Extrait

de Linux Administration aux ditions TSoft

oc um en ts

ou sl
40

ic

en ce

FD

Droits avancs

CHAPITRE 11. DROITS AVANCS

41

11.4 Exercices
1. Rechercher les chiers possdant le stickybit Rponse : find / -perm -1000 -type f -exec ls -al \{\} \;

2. Rechercher les rpertoires possdant le droit sticky bit, commentez. Rponse :

find / -perm -1000 -type d -exec ls -ald \{\} \;

3. Rechercher les chiers possdant le droit SUID, commentez. Rponse :

find / -perm -4000 -exec ls -al \{\} \;

4. Rechercher les chiers possdant le droit SGID, commentez. Rponse :

5. La commande passwd vous permet en tant que simple utilisateur de changer votre mot de passe, or /etc/shadow est protg contre la lecture / lcriture pour toute personne autre que root. Commentez ... Rponse :

Il est possible de mieux visualiser les rsultats des commandes en les compltant par la syntaxe suivante : -exec ls -al \{\} \;2 .

2 ls

-ald pour les rpertoires

e e passwd poss`de le SUID ce qui permet lors de son excution de e possder les droits root. Le SUID est un des points sensibles de la scurit. e e

oc um en ts

find / -perm -2000 -exec ls -al \{\} \;

ou sl

ic

en ce

FD

Chapitre 12

12.1 A propos
12.1.1 Mots cls
chattr lsattr changer les attributs avancs lister les attributs avancs

chattr et lsattr permettent de respectivement de modier lister les attributs des chiers. chattr : change attributes lsattr : list attributes

12.2.1 Attributs
Attribut a i s S

12.3 Utilisation
Utiliser chattr an de rendre non modiables ("immutables") les binaires setuid et certains chiers importants /etc/passwd, /etc/shadow, les bibliothques partages (chiers .so) ... Explication certaines attaques mettent en uvre un binaire privilgi install sur le systme qui, cause derreurs de programmation, permet dans certaines conditions dcraser un chier existant, par exemple an de le remplacer par un code dangereux. Cela offre parfois au pirate un moyen de remplacer le contenu dun binaire setuid existant par ce que bon lui semble. chattr permet dinterdire cela en rendant un chier non modiable.

oc um en ts

Description ajout seul (root only) chier non modiable (root only) dans le cas dune suppression, le chier sera physiquement dtruit et la zone de donnes efface chier synchrone par dfaut, tous les transferts de chiers sont asynchrones (bufferiss)

ou sl
42

12.2 Attributs de chiers

ic

en ce

FD

Attributs de chiers [4]

CHAPITRE 12. ATTRIBUTS DE FICHIERS [?]

43

12.3.1 Exemple
find / -type f -perm -4000 | xargs -r chattr -V +i Explications xargs permet de prendre la sortie de la commande find et de transfrer ces donnes (la sortie standard de la commande find) en argument la fonction chattr. Un exemple dutilisation de la commande xargs pourrait tre find . | xargs ls -al Utilisation La commande prsente analyse tout le disque. Si cela semble inutile remplacer le / par les rpertoires abritant des binaires, par exemple : /bin /sbin /usr/sbin /usr/local/bin /usr/local/sbin /usr/local/etc /usr/X11R6/bin Protger aussi les autres binaires critiques, par exemple ceux du serveur de news (souvent dans /usr/lib/news/bin). Inconvnient : il faut nouveau utiliser chattr avant dinstaller une mise jour des programmes. Grce chattr (attribut A), les chiers journaux (logs) pourront bientt tre dclars de sorte que "seuls des ajouts y soient possibles" ("append-only").

12.4 Exercices

Crer un chier et rendez le non modiable Rponse : touch toto ; chattr +i toto

Lister ces attibuts

Essayer de le modier Rponse : echo coucou > toto

Supprimer le chier Rponse : chattr -i toto ; rm toto

oc um en ts

ou sl
Rponse : lsattr toto

ic

en ce

FD

Chapitre 13

13.1 A propos
13.1.1 Mots cls
acl

access control list

13.1.2 Fichiers

Les ACLs sont supports en natifs par les noyaux 2.6 par contre, il ne le sont pas pour les noyaux de la gnration 2.4. Il est donc ncessaire de patcher le noyau 2.4 avec lun des patchs disponibles sur le site suivant http://acl.bestbits.at/download.htm.

13.2 Procdure avec le noyau 2.4.25


1. Installer le noyau dans le rpertoire /usr/src

2. Renommer le rpertoire linux-2.4.25 des sources du noyau en linux-2.4.25.orig Rponse : mv linux-2.4.25 linux-2.4.25.orig

3. Copier le patch dans le rpertoire /usr/src 4. Installer le patch Rponse : patch -p0 ea...

oc um en ts

ou sl
44

ic

en ce

FD

Mise en place du support des ACLs sur Linux[1]

CHAPITRE 13. MISE EN PLACE DU SUPPORT DES ACLS SUR LINUX[?]


5. Excuter la commande de conguration du noyau Rponse : make menuconfig

45

13.3 Mise en fonction

13.4 Vrication

13.4.1 Visualisation des droits avancs


Se dplacer dans le volume mont avec loption ACL. Listing 13.1 Test des ACLS

Ces commandes nous permettent de crer un chier vide (touch) et dindiquer que seul root aura le droit de lecture criture sur ce chier La commande getfacl nous permet de voir les droits xs sur ce chier.

13.4.2 Mise en place de droits


Listing 13.2 Test des ACLs
1 2 3 4 5 6 login : eric cd / d a t a a c l su r o o t s e t f a c l m u : e r i c : rw t e s t . a c l exit t o u c h coucou > t e s t . a c l

1 2 3 4 5

su r o o t cd / d a t a a c l touch t e s t . acl chmod 600 t e s t . a c l getfacl test . acl

oc um en ts

ou sl

Pour activer les ACLs sur une partition dj monte, utiliser la commande : mout -o remount,acl /dev/hdaX. Pour activer les ACLs automatiquement au dmarrage du systme, ajouter loption acl dans le chier fstab.

ic

en ce

6. Dans la section FileSystems, il vous est possible de slectionner extended attributes pour les systmes de chiers EXT2 et EXT3. 7. Slectionner les options complmentaires lies aux ACLs : ExtX extended attribute block sharing ExtX extended user attributes ExtX trusted extended attributes ExtX security labels ExtX POSIX Access Control Lists 8. Dans la dite section, slectionner si vous le dsirez le XFS avec Posix ACL Support 9. Recompiler, installer

FD

CHAPITRE 13. MISE EN PLACE DU SUPPORT DES ACLS SUR LINUX[?]

46

En se connectant sous le login eric, nous allons sur le volume mont avec les ACLs, avec les droits root, nous indiquons des permissions excceptionnelles pour eric qui lui permettent alors dcrire dans le chier (touch).

13.5 Utilisation des ACLs


13.5.1 ACLs minimales
Les ACLs minimales reprsentent le portage des droits unix (owner, group, other).

13.5.3 ACLs par dfaut

La commande utiliser est la suivante : setfacl -m avec la syntaxe suivante : setfacl [ugo] :[user/group/rien

Il est possible de supprimmer les ACLs de manire complte par la commande setfacl -b fichier ou de manire dtaille par la commande setfacl -x [ugh] :[user/group] fichier.

13.7 ACLs sur un rpertoire

Ceci permet de crer des ACLs par dfaut lors de la cration des chiers. La syntaxe des commandes est la mme que vue prcdemment sauf que lon doit rajouter loption d :.

13.7.1 Cration
setfacl -m d :u :data :rw mon.repertoire.

13.7.2 Suppression
setfacl -k mon.repertoire.

13.8 Sauvegarde
Le logiciel star permet de conserver les droits ACLs.

oc um en ts

13.6.2 Suppression

ou sl

13.6.1 Ajout / Modication

ic

13.6 ACLs sur les chiers

en ce

Appliqus aux rpertoires pour dnir quels droits un objet du systme de chiers devra hrit lors de sa cration.

FD

Prolongent les droits des ACLs minimales, elle contient au moins un lment de type texte.

13.5.2 ACLs tendues

Chapitre 14

14.1 A propos
14.1.1 Mots cls
nd recherche de chiers

Pour raliser ces exercices sans pollution de messages derreur, veuillez passer en root.

14.2 Types de chier sous Linux

14.3 Principales options


-name -type -perm -ok -exec

14.4 Utilisation courante de nd


Recherchez les rpertoires de nom cron sur votre systme Rponse : find / -name cron -type d

oc um en ts

f d p l s b c

chier ordinaire rpertoire pipe lien symbolique socket rseau priphrique de type bloc priphrique de type caractre

dnit le nom du chier recherch dnit le type de chier recherch dnit les permissions du chier recherch permet dexcuter avec validation une commande sur le rsultat de la recherche permet dexcuter sans validation une commande sur le rsultat de la recherche

ou sl
47

ic

en ce

FD

Types de chiers, utilisation de nd

CHAPITRE 14. TYPES DE FICHIERS, UTILISATION DE FIND


Recherchez tous les chiers tubes (pipe) de votre systme Rponse : find / -type p

48

Recherchez tous les rpertoires dont les droits sont rwx rwx --Rponse : find / -perm 770 -type d

14.5 Utilisation de nd dans ladministration du systme


Crer un utilisateur et un chier appartenant cet utilisateur. Rponse : adduser toto ; touch fichier

Supprimer lutilisateur

Rechercher les chiers nappartenant plus un utilisateur valide.

Mme chose avec un groupe. Rponse : find / -nogroup

oc um en ts

Rponse : userdel toto ; touch fichier

ou sl

Rponse : find / -nouser

ic

en ce

Rponse : find / -name core -type f -ok rm -f \{\} \ ;

FD

Recherchez tous les chiers core et les supprimer en demandant lutilisateur de valider cette possibilit (option -ok)

Chapitre 15

15.1 A propos
15.1.1 Mots cls
vi diteur de texte sous Linux

15.1.2 Fichiers
/.vimrc

15.2 Rappel des principales commandes


Vi fonctionne sous la forme de 3 modes, un mode ligne de commandes (EX), un mode insertion et un mode commande directe (VI).

15.2.1 Description des diffrents modes


le mode ligne de commandes est ralis par la squence de caractres : suivi dune commande. Ces commandes sont prsentes sous la forme :.... le mode insertion est provoqu par lappui dune des touches de commandes (mode VI) dinsertion (i,a,o,O,R). On en sort laide de la touche Esc. le mode commande directe (VI) est le mode standard qui permet lexcution de commandes par lappui dune ou de touches. Au dmarrage, vous tes en mode commande directe VI. Astuce : Le plus simple pour voir le mode dans lequel on se trouve est dappliquer loption set showmode par Esc :set showmode. Ce mode peut tre indiqu dans le chier de conguration. Attention : Lappui de lensemble de touches Ctrl s va activer le Scroll Lock, bloquant ainsi toute saisie, pour revenir la normale, appuyez sur Ctrl q.

oc um en ts

ou sl
49

chier de conguration

ic

en ce

FD

VI

CHAPITRE 15. VI

50

15.2.2 Principales commandes


Mode commande directe ZZ 0 $ h,j,k,l x dd yy p J u /chane n N nG Termine vi Dbut de ligne Fin de ligne Dplacement : droite, bas, haut, gauche supprimer un caractre couper (delete) une ligne copier (yank)une ligne coller (paste) joindre (join) avec la ligne suivante (supprime la n de ligne) annuler (undo) la dernire action) recherhe la chane chane continue la recherche continuer la recherche mais dans le sens inverse va la ligne n

Il est possible dutiliser un nombre en prxe des commandes dd et yy pour couper / coller un bloc de lignes plutt quune seule ligne. Passage en insertion R i a o O

Il est possible de revenir au mode commande directe par la frappe de la touche Esc. 20dd va par exemple supprimer 20 lignes. Mode ligne de commande (EX) :w :w chier :wq :q :q ! : ! commande :r c :s/ch1/ch2/ :s/ch1/ch2/g :1,$s/ch1/ch2/g :l1,l2d

Il est possible de revenir au mode commande directe par la frappe de la touche Esc.

15.3 Exercice
Placez vous dans une fentre sous le shell. Lancer lditeur vi . Aprs y avoir insr le texte suivant, suivez les directives de modication du texte donnes ci-dessous :

oc um en ts

bascule en mode remplacement insre (insert) du texte avant le curseur insre (add) du texte aprs le curseur insre du texte aprs la ligne courante insre du texte avant la ligne courante

Enregistre (write) le chier Enregistre (write) le chier sous chier Sauvegarde et quitte (quit) Quitte lditeur sans sauvegarder si le chier na pas t modi. Quitte lditeur sans sauvegarder. Excute la commande et revient en dition Insre (read) le chier en ligne courante Substitue la 1re occurence de ch1 par ch2 dans la ligne courante Substitue toutes les occurences de ch1 par ch2 dans la ligne courante Substitue toutes les occurences de ch1 par ch2 dans le chier Supprime les lignes l1 l2 du chier

ou sl

ic

en ce

FD

CHAPITRE 15. VI

51

Linux est un systme dexploitation de type UNIX ouvert sur les rseaux et les autres systmes dexploitation. La principale singularit de Linux est dtre un logiciel libre, dvelopp de faon collaborative. Ce modle de dveloppement joue un grand rle dans la qualit du rsultat obtenu. Attention : Ce chier est compos de 3 lignes distinctes (termin par un retour chariot (touche Entre)). Rponse : dd pour supprimer la ligne ; p pour la coller 2. Vous venez de dtruire une ligne par erreur, que faire ? Rponse : u 1. Dplacer le deuxime paragraphe pour le mettre en n de texte.

3. Sauvegarder le contenu dans un chier de nom TDediteur sans quitter vi .

:w nomdufichier 4. Insrer le texte suivant entre lavant dernier et le dernier paragraphe : Un pinguoin est lautre nom donn un utilisateur de Linux . Rponse :

5. Utiliser la commande de substitution pour remplacer partout dans le texte Linux par LINUX . Rponse :

1,$s/Linux/LINUX/g e e 1 premi`re ligne, $ derni`re ligne, s substitution, g prendre en compte toutes les occurences

6. Ajouter en n de chier le contenu du chier /etc/passwd. Rponse : :r /etc/passwd 7. Appeler la commande man vi sans quitter lditeur. Rponse : : ! man vi 8. Quitter lditeur en sauvegardant le contenu. Rponse : :wq

oc um en ts

o pour ajouter une ligne et passer en mode insertion

ou sl

ic

Rponse :

en ce

FD

oc um en ts

ou sl
52

ic

Programmation

en ce

Deuxime partie

FD

Chapitre 16

16.1 A propos
16.1.1 Mots cls
bash exit variables $var shell par dfaut de Linux permet de sortir dun shell contenu dune variable

16.2 Variable

16.2.1 Dclaration

Il nest pas ncessaire de dclarer explicitement une variable. Chaque variable (chane de caractre) est dclare implicitement lors de lassignation de ladite variable une valeur. Pour assigner une valeur une variable la syntaxe utiliser est la suivante : var=valeur. Attention : il ne faut pas mettre de sparateur espace. Si la valeur assigne comporte des espaces, il faut protger ladite valeur par des guillemets () ou des cotes (). Listing 16.1 Dclaration de variables
1 2 3 a =12 b= c h a i n e c = c h a i n e avec espace

16.2.2 Contenu dune variable


Pour visualiser le contenu dune variable, il est possible dutiliser la commande echo suivi de la variable prcd dun $.

oc um en ts

Comme son nom lindique une variable est quelque chose qui varie. Cest vrai mais ce nest pas sufsant. Une variable peut tre considre comme une bote dans laquelle on met des donnes que lon peut lire ou crire.

ou sl
53

ic

en ce

FD

Les variables

CHAPITRE 16. LES VARIABLES


Listing 16.2 Contenu dune variable
1 2 3 echo $a echo $b echo $c

54

16.2.3 Modication du contenu dune variable


crire dans une variable ayant dj une valeur revient la modier. Une variable ne peut contenir quune seule chose la fois. Si vous mettez une seconde donne dans la variable, la prcdente est efface. a=bonjour echo $a a=au revoir echo $a

au revoir

1 2 3 4

read echo $REPLY read a echo $a

Dans le premier cas, on utilise la variable par dfaut associ read : REPLY Dans le second cas, on met le rsultat de la saisie dans une variable nomme a.

16.4 Variables denvironnement


Le bash est un programme qui sert dinterface entre vous et le systme dexploitation. Cest lui qui vous permet de taper toutes les commandes vues prcdemment. Il est possible dexcuter une nouvelle fois le shell bash dans votre environnement courant en tapant la commande bash. Il est possible de constater le changement laide de lafchage de la variable denvironnement $$ qui indique le numro de processus courant. Lors de ce changement, seules les variables exportes sont connues dans le sous-shell.

oc um en ts

a=12 export b=13 echo $a echo $$ bash echo $a a=15 echo $b echo $$ exit echo $a

ou sl
12 506 13 667 12

Listing 16.3 Lecture dune variable

ic

Il est possible de demander la saisie dune chane de caractres lutilisateur an dinitiliser une variable laide de la commande read. Une utilisation courante en est :

en ce

16.3 Lecture dune variable

FD

bonjour

CHAPITRE 16. LES VARIABLES

55

16.5 Exercices
Exporter la variable k avec la valeur Salut tout le monde Rponse : export k=Salut tout le monde

Vrier la valeur de k Rponse : echo $k

Ouvrez un nouveau shell Rponse : bash

Exporter la variable z avec la valeur Zorro

Ouvrez une autre console

Afcher la valeur de la variable k Rponse : echo $k k nest connu que des processus fils, pas de tous les processus Afcher la valeur de la variable z Rponse : echo $z z nest connu que des processus fils, pas de tous les processus

oc um en ts

ou sl
Rponse : export z=zorro Rponse : Ctrl Alt Fx

Rponse : echo $k

ic

Vrier le contenu de la variable k

en ce

FD

CHAPITRE 16. LES VARIABLES

56

Revenir votre console de dpart Rponse : Ctrl Alt Fx

Sortir du sous-shell Rponse : exit

Vrier le contenu de la variable k

Rponse : echo $z export fonctionne du p`re vers le fils et non pas linverse e

oc um en ts

ou sl

ic

Vrier le contenu de la variable z

en ce

Rponse : echo $k les modifications apportes sur une variable dans un shell fils ne e sont pas rpercutes dans le shell p`re e e e

FD

Chapitre 17

17.1 A propos
17.1.1 Mots cls
? set set -x set +x

17.2 Shell

Lexcution dune commande se fait en 2 grandes phases : Interprtation des mtacaractres Excution des commandes Il est possible de constater ce fait en utilisant le mode debuggeur du Bash. Ce mode debuggeur est activable par la commande set -x et dsactivable par la commande set +x.

17.3 Exercices
Pour tous les exercices, an de pouvoir rpondre au mieux aux questions, il est conseill dexcuter une premire fois les commandes en mode standard puis en mode debug 1 .

17.3.1 Exercice 1
Excuter les lignes de commandes suivantes : a=l b=s $a$b
1

set -x

oc um en ts

ou sl
57

mtacaractre remplaant un caractre quelconque. mtacaractre reprsentant tous les chiers du rpertoire courant. protection de tous les mtacractres sauf $ et * et des sparateurs (blancs, tabulation, retour-chariot). protection de tous les mtacaractres et de tous les sparateurs. permet de spcier des paramtres lis lenvironnement Bash. permet de passer en mode debug. dsactive le mode debug.

ic

en ce

FD

Interprtation du shell

CHAPITRE 17. INTERPRTATION DU SHELL


Commentez ... Rponse : Le shell traduit les variables par leur contenu puis excute la e e commande qui en rsulte.

58

17.3.2 Exercice 2
Excuter les lignes de commandes suivantes : c=* echo $c Commentez ... Rponse :

17.3.3 Exercice 3

Excuter les lignes de commandes suivantes :

Commentez ...

$c est traduit par *, echo * affiche donc lensemble des fichiers. Les guillemets prot`gent linterprtation du *. e e Les cotes prot`gent linterpration du $. e e

oc um en ts

ou sl
c=* echo $c echo $c echo $c Rponse :

ic

Le shell traduit le mtacarat`re * par lensemble des fichiers e e (Rappel : un rpertoire est un fichier !) du rpertoire courant. c e e contient donc cet ensemble.

en ce

FD

Chapitre 18

18.1 A propos
18.1.1 Mots cls
signal kill

message envoy un processus via le systme commande permettant denvoyer des signaux

/usr/include/linux/signal.h

18.2 trap

Source : http://www.linux-france.org/prj/edu/archinet/SHELL/index/t127.html Le code ci-dessous permet dintercepter le signal 2 (arrt depuis le clavier). Tapez le et analysez son fonctionnement. Listing 18.1 trap.sh
1 2 3 4 5 6 7 8 9 10 # ! / bin / sh # ## U t i l i s a t i o n de t r a p p o u r i n t e r c e p t e r l e s s i g n a u x ## U t i l i s e r CTRL C t r a p " e c h o \ " t r a p de l i n t e r r u p t i o n 2 \ " " 2 while true do s l e e p 2000 echo " J e s u i s r v e i l l " done

oc um en ts

La commande kill -nodesignal permet denvoyer un signal un processus. Voici quelques signaux couramment utiliss : 1 2 9 SIGINT SIGINT SIGKILL Relecture du chier de conguration Ctrl C kill -9

ou sl
59

18.1.2 Fichiers

liste des signaux disponibles

ic

en ce

FD

Signaux

CHAPITRE 18. SIGNAUX


Tester le programme Rponse : chmod +x trap.sh ; ./trap.sh ; CTRL-C

60

Arrter le par la commande kill Rponse : ps -ef | more ; kill <PStrap.sh>

oc um en ts

ou sl

ic

en ce

FD

Chapitre 19

19.1 A propos
19.1.1 Mots cls
bash

bourne again shell

Le Bash est le shell par dfaut sous Linux, outre le fait de vous permettre de passer des lignes de commandes celui-ci peut vous permettre de raliser des programmes nomms scripts.

Un script commence toujours par une ligne nomme shebang qui indique linterprteur de commande qui sera utilis pour excuter les lignes qui la suivront. Dans notre cas, linterprteur est le BASH, nous indiquons donc le shebang suivant : Listing 19.1 Entte Shell

# ! / bi n / bash

19.3 Paramtres positionnels


Certaines variables sont initialises ds lappel du script, ce sont les paramtres positionnelles. Ces paramtres ne peuvent tre modies directement par affectation ($1=toto) mais par lintermdiaire de la fonction set. Les paramtres positionnels ont pour nom $1, $2, $3, $4, $..., chacun dentre eux reprsente le ime argument utilis lors de lexcution du programme. Une autre variable est aussi trs lie aux paramtres positionnels, il sagit de la variable $# qui indique le nombre de paramtres positionnels (ou nombre darguments au dpart du script). Exemple

Bien que dbutant par un caractre de commentaire, cette ligne est interprte par le shell.

oc um en ts

19.2 Structure

ou sl
61

ic

en ce

FD

Programmation BASH : Principes de base

CHAPITRE 19. PROGRAMMATION BASH : PRINCIPES DE BASE


Listing 19.2 Excution dun script Shell
1 . / s c r i p t . s h 12 a B G

62

Initialisera les valeurs suivantes : $1 $2 $3 $4 $# 12 a B G 4

19.4 Si Alors Sinon


19.4.1 Version usuelle
if test then liste dinstructions ; if test then liste dinstructions else liste

Dans le cas ou le then est inactif, il est ncessaire de mettre : qui est une commande qui ne fait rien mais qui permet de ne pas avoir derreur de syntaxe.

19.4.2 Forme raccourcie du ifthenelse


commande1 && commande2 if commande1 then commande2 commande1 || commande2 if commande1 then : else commande2 La commande qui suit loprateur && est excute si celle qui prcde na pas renvoy de code erreur. La commande qui suit loprateur || est excute si celle qui prcde a renvoye un code erreur.

19.4.3 Syntaxe du test


Il est possible deffectuer des tests avec la commande test ou [...] if test option ; then ... if [ option ] ; then ... La commande test renvoie le code erreur 0 sil est russie et 1 si elle choue. Test dun attribut de chier Le test sur un attribut de chier se fait laide de la syntaxe suivante : -... fichier

oc um en ts

ou sl

si le test est vrai alors liste dinstructions pour vrai sinon liste dinstructions pour faux n du si

ic

si le test est vrai alors liste dinstructions excuter n du si

en ce

FD

Un exemple plus complet apparatra dans la suite de ce cours (19.6.1 p.65).

CHAPITRE 19. PROGRAMMATION BASH : PRINCIPES DE BASE


-b -c -d -e -f -L -r -s -w -x Comparaison de chanes -z -n chaine1 = chaine2 chaine1 != chaine2 Comparaison de deux nombres -eq -ne -lt -le -gt -ge nulle non nulle vrai si ch1 = ch2 vrai si ch1 ! = ch2 type bloc type caractre rpertoire (directory) existe existe et rgulier lien symbolique accessible en lecture chier de taille diffrente de 0 accessible en critue excutable

63

oc um en ts

Il est possible aussi dutiliser la syntaxe : if (( comparaison numrique )) avec les oprateurs de comparaisons standards au mathmatiques (en programmation C). == != < <= > >= arg1 = arg2 arg1 ! = arg2 < <= > >=

Oprateurs Logiques

! Expression Logique Exp1 && Exp2 Exp1 || Exp2

Ngation de lexpression (NOT) vrai si les deux expressions sont vraies (ET) AND vrai si lune des deux expressions est vraie (OU) OR

19.4.4 Exemple complet et comment


Listing 19.3 Test de chier
1 2 3 4 5 6 # ! / bi n / bash # S i aucun argument , a f f i c h e r un m e s s a g e d e r r e u r e t s o r t i r i f ( ( $ # == 0 ) ) then echo V e u i l l e z e x c u t e r l e programme a v e c un a r g u m e n t j e v o u s p r i e

ou sl

vrai si arg1 = arg2 vrai si arg1 ! = arg2 less than < less or equal <= greater than > greater or equal >=

ic

en ce

FD

CHAPITRE 19. PROGRAMMATION BASH : PRINCIPES DE BASE


7 8 9 10 11 12 13 14 15 16 17 18 19 20 exit 1 fi i f [ [ e $1 ] ] && [ [ f $1 ] ] then echo Le f i c h i e r $1 e x i s t e e t e s t un f i c h i e r o r d i n a i r e . else i f [ [ d $1 ] ] then echo Le f i c h i e r $1 e s t un r p e r t o i r e else echo Le f i c h i e r $1 n \ e x i s t e pas fi fi

64

19.5.1 Syntaxe
case expression in modle) commandes ;; *) commandes ;; esac

Le modle peut contenir les syntaxes suivantes :

19.5.2 Exemple : rponse 1, 2 ou 3

1 2 3 4 5 6 7

# ! / bi n / bash

read r e p o n s e ? V o t r e c h o i x ? case $reponse in 1 | 2 | 3 ) echo Rponse c o r r e c t e ; ; ) echo S . V . P . 1 ou 2 ou 3 ; ; esac

19.6 Tant Que : while


while commande do ... done

oc um en ts

* ? |

nimporte quelle chane de caractres nimporte quel caractre ou

Listing 19.4 casou.sh

ou sl

ic

en ce

19.5 Choix multiple : case

FD

CHAPITRE 19. PROGRAMMATION BASH : PRINCIPES DE BASE

65

19.6.1 Exemple : utiliser tous les arguments pass au programme (1)


Listing 19.5 arg.sh
1 2 3 4 5 6 7 # ! / bi n / bash w h i l e ( ( $ # != 0 ) ) do echo $1 shift done

Listing 19.6 Excution de arg.sh


1 2 . / arg . sh 1 2 3 1 2 3

19.7 Jusqu ce que : until

19.7.1 Exemple : utiliser tous les arguments pass au programme (2)


Listing 19.7 arg2.sh
1 2 3 4 5 6 7

Do cu me nt

# ! / bi n / bash

u n t i l ( ( $ # == 0 ) ) do echo $1 shift done

Exemple dexcution :

1 2

. / s c r i p t . sh 1 2 3 1 2 3

so us

until commande do ... done

Listing 19.8 Excution de arg2.sh

li ce nc e

Exemple dexcution

FD L

CHAPITRE 19. PROGRAMMATION BASH : PRINCIPES DE BASE

66

19.8 Pour les valeurs suivantes faire : for


for var [ in ListeDeValeurs ] do liste; done Dans le cas o aucune liste de valeurs nest spcie, ce sont les valeurs des paramtres positionnels qui sont pris en compte ($* ou $1 $2 $3 . . .)

19.8.1 Exemple : Connatre les chiers contenus dans le rpertoire courant

19.9 Sorties de boucles


break n continue

Il est possible dinterrompre une boucle via lexcution de lune de ces deux commandes :

19.10 Sorties derreur

Il est possible dindiquer au shell pre (lexcutant du script) que le script excut a fonctionn ou non via un code erreur.1 exit (valeur) valeur = code erreur

1 Rappel

: Ce code erreur peut tre visualise par la frappe de la commande suivante : echo $$

oc um en ts

arrte la boucle en cours ou les n boucles en cours continue sur le prochain lment de la boucle

ou sl

ic

en ce

1 2 3 4 5 6 7

# ! / bi n / bash echo L i s t e d e s f i c h i e r s C for i in . c do echo $ i done

FD

Listing 19.9 chiers.sh

oc um en ts

ou sl
67

ic

Espace disque

en ce

Troisime partie

FD

Chapitre 20

20.1 A propos
20.1.1 Mots cls
mount mount

permet de monter un priphrique physique sur larborescence Linux sans argument, permet de connatre les montages en cours

/etc/fstab /etc/mtab

Le but de cet exercice est de montrer le lien entre un rpertoire et un point de montage. Insrer une disquette. Sil y en avait une, assurez vous que celle-ci ntait pas dj monte avec la commande umount /dev/fd0

20.2 Exercices

A faire sous le compte root

1. Se dplacer dans le rpertoire /mnt/oppy Rponse : cd /mnt/floppy

2. Crer un chier moi.sh contenant la ligne suivante echo Hello world ! Rponse : vi moi.sh Dans vi : tapez :wq ! pour quitter et enregistrer le chier

oc um en ts

ou sl
68

20.1.2 Fichiers

liste des points de montage liste des montages en cours

ic

en ce

FD

Mount

CHAPITRE 20. MOUNT


3. Regarder le contenu du rpertoire /mnt/oppy Rponse : ls -al /mnt/floppy

69

4. Regarder le contenu du chier /mnt/oppy/moi.sh Rponse :

5. Revenir dans votre rpertoire personnel Rponse : cd

7. Regarder le contenu du rpertoire /mnt/oppy Rponse :

8. Copier le chier /etc/passwd dans le rpertoire /mnt/oppy Rponse : cp /etc/passwd /mnt/floppy

9. Regarder le contenu du rpertoire /mnt/oppy Rponse : ls -al /mnt/floppy

oc um en ts

ou sl
Rponse :

6. Monter la disquette laide de la commande mount /mnt/floppy

mount /mnt/floppy

ls -al /mnt/floppy

ic

en ce

FD

cat /mnt/floppy/moi.sh

CHAPITRE 20. MOUNT


10. Dplacer vous dans votre rpertoire de connexion Rponse : cd

70

11. Dmonter la disquette Rponse :

12. Regarder le contenu du rpertoire /mnt/oppy Rponse :

ls -al /mnt/floppy

Conclusion

Lors du montage dun priphrique, le rpertoire de montage est e e e dbranch de sa valeur originelle pour tre rebranche sur le e e e e priphrique. e e

oc um en ts

ou sl
Rponse :

ic

en ce

FD

umount /mnt/floppy

Chapitre 21

21.1 A propos
21.1.1 Mots cls
swap df du dumpe2fs fdisk free mke2fs mke2fs -j tune2fs -j e2label swapon swapoff mkswap

21.1.2 Fichiers

21.2 Contrle de ltat du disque


A laide des commandes du, df et free, vrier lutilisation des disques de votre systme.

21.3 /etc/fstab
Le chier /etc/fstab permet de dcrire les points de montages associs aux diffrentes partitions du ou des disques.

21.3.1 Syntaxe
Le chier fstab se dcompose en lignes et en colonnes. Une ligne est utilise par point de montage, chaque ligne se dcompose de la faon suivante : 71

oc um en ts

espace disque utilis en guise de mmoire Fournit la quantit despace occup des systmes de chiers disk usage, taux doccupation du disque donne des informations sur un systme de chier ext2 ou ext3 utilitaire de cration de partition donne lutilisation de la mmoire et la quantit libre formater une partition en ext2 formater une partition de type ext3 permet de passer de ext2 ext3 permet de donner un nom une partition activation dune partition de swap dsactivation dune partition de swap permet dinitialiser une partition swap

/etc/fstab /etc/mtab

chier des partitions tables des points de montage en cours

ou sl

ic

en ce

FD

Partitions

CHAPITRE 21. PARTITIONS

72

lesystem /dev/hda1

mount point /windows

type vfat

options defaults

dump 0

pass 0

21.3.2 Cas particulier de LABEL

21.4 Exemple de chier fstab

# /etc/fstab: static file system information. # # <file system><mount point><type><options><dump><pass> /dev/fd0 /floppy auto user,noauto,rw 0 0 /dev/cdrom /cdrom iso9660 ro,user,noauto 0 0 proc /proc proc defaults 0 0 /dev/hda1 /windows vfat defaults,umask=0 0 0 /dev/hda2 /rh ext3 defaults 0 0 /dev/hda3 none swap sw 0 0 /dev/hda5 /var ext3 defaults 0 2 /dev/hda6 /home ext3 defaults 0 2 /dev/hda7 none swap sw 0 0 /dev/hda8 /home/eric ext3 defaults 0 2 /dev/hda9 / ext3 errors=remount-ro 0 1

21.5 fdisk
Lutilisation de fdisk est identique tout logiciel de partitionnement. Un point par contre reste noter : lors de la cration dune partition secondaire, il faut dabord crer une partition primaire de la taille restante

oc um en ts

En 2 mots, LABEL identie la partition en fonction du nom qui lui a t donn lors de sa cration. Ce nom peut tre assign ou modi par la commande e2label <device> <nom>. Pour connatre le nom dune partition prcdemment formate, il est possible dutiliser la commande dumpe2fs : 1re ligne de la description donne. Exemple : e2label /dev/hda3 sysdeb

ou sl

ic

Voici ce que nous indique le man de fstab : Plutt que fournir explicitement le nom du priphrique, on peut indiquer un systme de chiers (ext2 ou XFS) monter par son UUID ou son tiquette de volume (voir e2label(8) ou xfs_admin(8)), en crivant LABEL=<label> ou UUID=<uuid>, par exemple LABEL=Boot ou UUID=3e6be9de-8139-11d1-9106a43f08d823a6. Ceci rendra le systme plus robuste lajout ou la suppression de disque SCSI par exemple.

en ce

FD

lesystem : le systme de chier, la partition du disque mount point : le point de montage, le rpertoire associ cette partition type : type de partitions, le systme de hcier utilis options de montage : options, attention, certaines de ces options en annules dautres (notamment user qui entrane lutilisation de noexec), voir man 8 mount. dump : sauvegarder par dump(restore), 0 : pas de sauvegarde, 1 : sauvegarde pass : contrler au dmarrage, priorit. Dans le cas o pass est diffrent de 0, le systme de chier sera contrl au dmarrage, en commenant par les systmes de chiers dont le numro est le plus petit puis de plus en plus grand.

CHAPITRE 21. PARTITIONS


sur le disque. La partition secondaire viendra alors se mettre dans la partition primaire ainsi cre.

73

21.6 Exercices
21.6.1 Crer une nouvelle partition de swap
1. A laide de fdisk, crer une partition de swap de 128 Mo Rponse : Le type de partition pour de la swap est la 82. Les commandes sont les suivantes : p(print) n(new) +128 Mo p t(type) 82 (swap) w(write) q(quit) 2. Formater la partition Rponse :

mkswap /dev/hdax

swapon /dev/hdax ou swapon -a

4. Insrer le nouvel espace de swap dans le chier /etc/fstab et redmarrer Rponse :

21.6.2 Transfrer votre espace personnel sur une partition spare


1. Crer la partition Rponse : /sbin/fdisk /dev/hda n pour crer la partition e w pour enregistrer la table des partitions 2. Formater la partition Rponse :

oc um en ts

/dev/hdax none swap sw 0 0

ou sl
Rponse :

3. Activer la partition de swap

ic

en ce

FD

CHAPITRE 21. PARTITIONS


mke2fs -j /dev/hdax

74

3. Tester le montage de cette partition Rponse : mount /dev/hdax /home/user x est le numro de la partition cre e ee user est votre nom de login

Rponse : umount /dev/hdax

5. Ajouter le lien de cette partition dans fstab

vi /etc/fstab /dev/hda8 /home/eric ext3 defaults 0 2 6. Remonter le tout

oc um en ts

ou sl
Rponse : mount -a

Rponse :

ic

en ce

FD

4. Dmonter

Chapitre 22

22.1 A propos
22.1.1 Mots cls
fdformat mkfs mke2fs mkbootdisk mount mformat mdir mcopy

22.2 Initialisation du support disquette


Formatage bas niveau Cration dun systme de chier Linux fdformat /dev/fd0 mke2fs /dev/fd0 mkfs -t ext2 -c /dev/fd0 mkfs -t msdos -c /dev/fd0 mformat a : mount -t ext2 /dev/fd0 /mnt/floppy mount -t msdos /dev/fd0 /mnt/floppy

Cration dun systme de chier MSDOS Formatage avec un systme de chier MSDOS1 Montage dune disquette Linux Montage dune disquette MSDOS

Lutilisation de -t ... dans la commande mount nest pas forcment ncessaire, Linux tant capable de dduire le systme de chier utilis. Une fois la disquette monte, la copie de chiers se fait comme sur un rpertoire. ATTENTION : An de ne pas perdre de donnes, il faut penser dmonter la disquette umount /mnt/floppy ou umount /dev/fd0.

oc um en ts

formatage bas niveau cration dun le system cration dun le system ext2 cration dune disquette de dmarrage montage formatage DOS dir DOS copy DOS

ou sl
75

ic

en ce

Cette section de cours est ddie lutilisation des disquettes, leur formatage, la cration dune disquette de dmarrage, leur montage an de sauvegarder un petit chier au cas o...

FD

Utilisation des disquettes

CHAPITRE 22. UTILISATION DES DISQUETTES

76

22.2.1 Gestion des priphriques : majeur et mineur


La documentation associe fdformat indique la possibilit dutiliser plusieurs priphriques pour formater une disquette. Ces possibilits sont de la forme /dev/fdX. En fait tous les priphriques sous Linux sont associs un priphrique de type /dev. Lexcution de la commande ls -al /dev/periph montre que le champs taille est remplac par 2 numros. Ces deux numros sont le majeur et le mineur, en dautre terme, la catgorie et la sous-catgorie du priphrique. Il est possible de voir ces catgories dans la documentation du noyau : /usr/src/linux-2.4.24/Documentation/devices.txt Voici quelques exemples de priphriques : 10 0 1 2 3 4

Ici le numro majeur est 10 et le mineur va de 0 4.

22.2.2 Exercice
Formater en bas niveau la disquette

Formater la disquette en MSDos

Copier le chier /etc/passwd sur la disquette Rponse : mcopy /etc/passwd a :

Vrier la prsence de ce chier dans la disquette sur un autre poste Rponse : mdir a :

Est ce que le chier /etc/passwd peut servir au crack des mots de passe ?

oc um en ts

ou sl
Rponse : fdformat /dev/fd0 Rponse : mformat a :

ic

en ce

char Non-serial mice, misc features = /dev/logibm Logitech bus mouse = /dev/psaux PS/2-style mouse port = /dev/inportbm Microsoft Inport bus mouse = /dev/atibm ATI XL bus mouse = /dev/jbm J-mouse

FD

CHAPITRE 22. UTILISATION DES DISQUETTES

77

Rponse : Si shadow a t install : non (il y a un x dans la colonne mot de e e e passe, sinon oui

22.3 Mkbootdisk
Recherchez la documentation sur la commande mkbootdisk Rponse : man mkbootdisk

A laide de cette documentation, crer une disquette de boot

oc um en ts

Regarder le contenu de la disquette

Rponse : mount /mnt/floppy ; cd /mnt/floppy ; ls

ou sl

Rponse : Rebooter sur la disquette

ic

Tester la disquette

en ce

Rponse : mkbootdisk --device /dev/fd0 2.4.18

FD

oc um en ts

ou sl
78

ic

Administration

en ce

Quatrime partie

FD

Chapitre 23

23.1 Mandrake

23.1.1 Graphique : drakconf.real

Dmarrage DrakFloppy : cration de disquette damorage DrakAutoInst : cration de disquettes dinstallation automatise DrakBoot : conguration de lamorage Matriel HardDrake : afchage et conguration du matriel KeyboardDrake : conguration de votre clavie PrinterDrake : gestion des imprimantes et les dimpression XFDrake : serveur XFree DrakxTV : conguration de votre carte TV MouseDrake : conguration de votre souris ScannerDrake : conguration de vos scanners Points de Montage DiskDrake : gestion des partitions de disque dur Rseau et Internet DrakConnect : conguration rseau et internet DrakGw : partage de connexion internet DrakProxy : conguration de serveurs mandataires Scurit DrakSec : choix du niveau de scurit du systme DrakPerm : permission sur les chiers sensibles DrakFirewall : conguration dun pare-feu personnel Systme MenuDrake : conguration du menu DrakFont : gestion des pilotes de polices de caractres

oc um en ts

ou sl
79

Loutil gnrique est drakconf celui-ci appelle (il suft de lire le programme PERL) selon le cas : drakconf.real si vous tes en mode graphique drakxconf si vous tes en mode texte

ic

en ce

FD

Paramtrage Graphique RedHat / Mandrake

CHAPITRE 23. PARAMTRAGE GRAPHIQUE REDHAT / MANDRAKE


LogDrake : afchage et recherche des journaux systmes UserDrake : gestion des utilisateurs DrakBackup : gestion des sauvegardes DrakXServices : activation ou dsactivation de services DrakCronAt : Planicateur de Tche Gestionnaire de logiciels RpmDrake

80

23.1.2 Console : drakxconf


Outil XFDrake keyboarddrake mousedrake drakconnect printerdrake adduserdrake drakxservices tinyfirewall drakboot drakautoinst drakgw diskdrake Rle Conguration X Conguration Clavier Conguration Souris Internet & Rseaux Conguration de limprimante Ajout de nouveaux utilisateurs Conguration des services Conguration de rewall Conguration du boot Cration de disquette dinstallation Conguration de la machine en passerelle Partitionnement du disque

23.2 RedHat
23.2.1 Graphique

Les outils de conguration RedHat peuvent tre installs via linterface de slection des packages, section Outils de configuration de serveur. Outil redhat-cong-date / redhat-cong-time redhat-cong-keyboard redhat-cong-language redhat-cong-mouse redhat-cong-network redhat-control-network redhat-cong-network-druid redhat-cong-packages redhat-cong-printer / redhat-cong-printer-gui redhat-cong-proc redhat-cong-rootpassword redhat-cong-securitylevel redhat-cong-services redhat-cong-soundcard redhat-cong-users redhat-cong-xfree86 redhat-logviewer Rle Conguration de la date et de lheure (activation ntpd) Conguration du clavier Conguration de la langue Conguration de la souris Conguration du rseau Contrle des priphriques rseaux Ajout dun nouveau priphrique rseau Gestion des RPMs Gestion des imprimantes Rglage du noyau Changement du mot de passe root Gestion du FireWall Gestion des services (Dmarrage / Arrt) Conguration de la carte son Gestion des utilisateurs et des groupes Conguration XWindow Visualisation des logs

oc um en ts

ou sl

ic

en ce

FD

CHAPITRE 23. PARAMTRAGE GRAPHIQUE REDHAT / MANDRAKE

81

23.2.2 Console
La commande setup permet daccder un menu en mode texte dans lequel sont indiqus divers utilitaires. Ces utilitaires de conguration sont ajouts au fur et mesure de linstallation des produits sur votre serveur. Je nindiquerai donc ici que les utilitaires les plus courants. Outil authconfig redhat-config-printer-tui lokkit netconfig ntsysv Rle Conguration du serveur dauthentication Conguration des imprimantes Conguration du FireWall Conguration du Rseau Conguration des services (arrt/dmarrage)

oc um en ts

ou sl

ic

en ce

FD

Chapitre 24

24.1 A propos
24.1.1 Mots cls
rpm redhat package manager

An dindexer rapidement tous les paquets contenus dans les CDs (sans utiliser de logiciels graphiques), crivez ces deux scripts :

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

# ! / bi n / bash

i f [ [ ! e rpmdb && ! d rpmdb ] ] then m k d i r rpmdb fi mount / mnt / cdrom 2> / dev / n u l l f i n d / mnt / cdrom name . rpm t y p e f > rpmdb / $1 eject

Astuce :

i f ( ( $ # == 0 ) ) then echo " Usage : $0 NoduCD " exit 1 fi

Il est possible dutiliser la commande eject en lieu et place de umount /mnt/cdrom.

oc um en ts

24.2.1 lire_cd.sh

Listing 24.1 lire_cd.sh

ou sl
82

24.2 Gestion des RPMs

ic

en ce

FD

RPMs

CHAPITRE 24. RPMS

83

24.2.2 rec_rpm.sh
Listing 24.2 rec_cd.sh
1 2 3 4 5 6 7 # ! / bi n / bash g r e p q $1 rpmdb / i f ( ( $ ? == 0 ) ) then g r e p $1 rpmdb / fi

24.3 Liste des paquets installs : rpm -qa


Utilisez la commande pour connatre les paquets installs. Rponse :

24.4 Contenu dun paquet : rpm -qpl


Utilisez la commande pour connatre ce que contient un des paquets du CD-Rom. Rponse :

24.5 Installation de Ethereal


1. Rechercher le package ethereal. Rponse : ./rec cd ethereal

oc um en ts

mount /mnt/cdrom rpm -qpl /mnt/cdrom/RedHat/RPMS/....rpm eject

ou sl
rpm -qa

ic

en ce

Les scripts vont permettre de crer une base de donnes au format texte de tous les RPMs contenus dans les CDs. La syntaxe est la suivante : ./lire_cd.sh noducd Exemple : ./lire_cd.sh CD1 ./rec_cd.sh nomdurpm Exemple : ./rec_rpm.sh gnuchess

FD

CHAPITRE 24. RPMS


2. Utilisez la commande rpm (rpm -ivh) pour linstaller. Rponse : rpm -ivh /mnt/cdrom/.../ethereal....rpm

84

3. Une dpendance vient manquer. La rechercher et linstaller. Rponse : ./rec cd.sh pour rechercher les paquets rpm -ivh de chaque paquet

4. Installer Ethereal Rponse :

rpm -ivh /mnt/cdrom/.../ethereal*

5. Tentez dexcuter la commande ethereal

6. Lire le descriptif du paquet ethereal (rpm -qpi) Rponse :

7. Installer le complment ncessaire. Rponse : rpm -qpi lib....rpm

Attention : Pour que linterface graphique de Ethereal soit install, il est ncessaire dinstaller le package ethereal-gnome.

oc um en ts

whereis ethereal pour voir o` est install ethereal u e

rpm -qpi ethereal....rpm

ou sl
Rponse :

ic

en ce

FD

CHAPITRE 24. RPMS

85

24.6 Suppression dun paquet


A laide de la commande rpm -ev gnuchess, supprimer le package gnuchess. Rponse : rpm -ev gnuchess

24.7 Vrication dun paquet


1. Copier le rpm de gnuchess sur votre rpertoire. Rponse :

2. A laide de la commande rpm -Kv, vrier la cohrence du chier package.

3. On constate quil manque la signature du RPM pour vrier la cohrence de la signature. Excutez la commande rpm --import /usr/share/rhn/RPM-GPG-KEY an dimporter les cls lies la RedHat. Rponse :

4. A laide de la commande rpm -Kv ou de la commande rpm checksig, vrier de nouveau la cohrence du package. Rponse : rpm -Kv gnuchess*

24.8 Origine dun chier


Il est possible de connatre le paquet dorigine dun chier grce la commande rpm -qf. Rechercher le paquet dorigine de /etc/X11/XF86Cong

oc um en ts

rpm --import /usr/share/rhn/RPM-GPG-KEY

ou sl
Rponse :

rpm -Kv gnuchess*

ic

en ce

./rec cd.sh gnuchess mount /mnt/cdrom cp /mnt/cdrom/RedHat/RPMS/gnuchess* . umount /mnt/cdrom

FD

CHAPITRE 24. RPMS


Rponse : rpm -qf /etc/X11/XF86Config

86

24.9 Notes sur les mises jour


Les mises jours disponibles sont prsentes sur le site de RH ladresse suivante : https://www.redhat.com/apps/support Errata : Security Alerts, Bugxes, and Enhancements Red Hat releases Errata Alerts in three categories : Security Alerts, Bug Fix Alerts, and Enhancement Alerts. Each Errata Alert is comprised of a summary of the problem and the solution, including the RPM package(s) required to x the problem. The Red Hat Security Resource Center contains more information including details on how to contact us about security issues." Sinon le logiciel up2date permet de raliser des mises jours plus ou moins automatiques.

oc um en ts

ou sl

ic

en ce

FD

Chapitre 25

Moins il y a de choses, moins il y a de risques

25.1 A propos
25.1.1 Mots cls
serveur lilo

25.1.2 Fichiers

/etc/lilo.conf

25.2 Installation en mode serveur


25.2.1 RedHat 8
Utilisez le partitionnement automatique, constater. Rponse : Le syst`me utilise un nombre consquent de partitions pour sparer e e e les diffrents corps du syst`me e e Changer le chargeur de dmarrage pour LILO 1 Utiliser un mot de passe pour le chargeur de dmarrage, ceci permet de vrouiller notamment le dmarrage en mode rescue. Niveau de PareFeu lev, laisser passer : 1. SSH 2. Telnet 2 Services installs : dselectionnez tous les packages sauf : 1. Support dimpression 3
mais cest a les vieux rootards, ils ne sont pas pour le changement pour les TPs 3 si vous navez pas dimprimante ne pas installer, utilise beaucoup de chiers lis aux polices de caractres
2 Uniquement 1 Dsol

oc um en ts

ou sl
87

installation en mode serveur protection par mot de passe

chier de conguration de lilo

ic

en ce

FD

Installation en mode serveur

CHAPITRE 25. INSTALLATION EN MODE SERVEUR

88

25.2.2 RedHat 9
Effectuer le partitionnement manuel pour sparer la partition : 1. /boot (env. 100 Mo) 2. swap (env. 2 * la mmoire) 3. /home (env. 2 Go) 4. /var (env. 2 Go) 5. / (le reste) Il est bien sr possible de partitionner plus nement mais ceci dpend de lutilisation qui sera fate du serveur. Ce type de conguration reprsente le partitionnement minimal pour un serveur. Changer le chargeur de dmarrage pour LILO 4 Utiliser un mot de passe pour le chargeur de dmarrage, ceci permet de vrouiller notamment le dmarrage en mode rescue. Niveau de PareFeu lev, laisser passer : 2. Telnet 5 1. Support dimpression 6

Services installs : dselectionnez tous les packages sauf :

Indiquez la taille du systme que vous venez dinstaller.

25.4 Protection de Lilo

Regardez le chier lilo.conf et trouver la ligne contenant le mot de passe.

Comment est effectue la protection de ce mot de passe ? Rponse : Le fichier appartient ` root et les droits qui lui sont associs a e sont rw- --- --4 Dsol

mais cest a les vieux rootards, ils ne sont pas pour le changement pour les TPs 6 si vous navez pas dimprimante ne pas installer, utilise beaucoup de chiers lis aux polices de caractres
5 Uniquement

oc um en ts

cd / ; du -sh

ou sl
Rponse : Rponse : password=******

25.3 Taille de linstallation

ic

en ce

1. SSH

FD

CHAPITRE 25. INSTALLATION EN MODE SERVEUR

89

25.4.1 Clavier
Par dfaut le type de clavier utilis par lilo est le Qwerty or bon fraais que nous sommes nous utilisons des claviers Azerty. Pour rsoudre ce petit souci, il est ncessaire doprer la commande suivante : keytab-lilo fr-latin1 > /boot/fr.kmp Puis de modier le chier de conguration de lilo (/etc/lilo.conf) pour y insrer la ligne suivante : keytable=/boot/fr.kmp sans oublier de mettre jour le MBR par lexcution de la commande lilo.

oc um en ts

ou sl

ic

en ce

FD

Chapitre 26

26.1 A propos
26.1.1 Mots cls
ao cpio tar

26.2 Tar
26.2.1 Utilisation simple de tar
Cration dune sauvegarde compresse

tar cvzf archive.tgz listedefichiers Option c v z f Explications cration verbeux compress (zipp) chier

Le fait de ne pas indiquer loption f provoque une sauvegarde sur bande. Restauration dune sauvegarde compresse tar xvzf archive.tgz listedefichiersdcompresser tar xvzf archive.tgz Option x v z f Explications extraction verbeux compress (zipp) chier

oc um en ts

ou sl
90

ic

logiciel darchivage et de restauration de chiers copie de chiers vers et depuis une archive gestion darchives

en ce

FD

Sauvegarde et Restauration

CHAPITRE 26. SAUVEGARDE ET RESTAURATION


Lister tar tvzf archive.tgz Option t v z f Explications liste (table of contents) verbeux compress (zipp) chier

91

26.2.2 Exercices

Rponse :

2. Formater celle-ci en ext3 (ext2 + journal)

Rponse :

3. Vrier que celle-ci est vide

oc um en ts

mount /dev/hdaX /mnt/ tar cvzf /root/archive.tgz /mnt/* umount /dev/hdaX

4. Dmarrer sur le systme dont vous venez de formater la partition /boot Rponse : reboot

5. Raliser le ncessaire pour que le systme boote sans pour autant restaurer le contenu de la partition

Redmarrer sur le syst`me en etat e e e2label /boot /dev/hda1 a e e Il aurait t possible dindiquer root=/dev/hda1 ` la place de e e root=LABEL=/boot mais hlas la partition /boot/ concerne nexiste plus (prcdement formate ... e e e

ou sl
Rponse : Rponse :

mke2fs -j /dev/hdaX

ic

en ce

mount /dev/hdaX /mnt/ tar cvzf archive.tgz /mnt/* umount /dev/hdaX

FD

1. Sauvegarder /boot li une seconde installation sur votre machine

CHAPITRE 26. SAUVEGARDE ET RESTAURATION


6. Restaurer Rponse : mount /dev/hdaX /mnt/ cd / tar xvzf /root/archive.tgz umount /dev/hdaX 7. Dmarrer sur le systme dont vous venez de restaurer la partition /boot Rponse : reboot

92

Commentaires

e Cest uniquement ladresse du noyau qui est sauvegard dans le e MBR, on peut donc rebooter sans trop de probl`mes Par contre, lors de la restauration de la partition, ladresse o` u se trouve le noyau va changer et de plus la restauration risque davoir craser une partie de la plage de donnes utilise par e e e lancien noyau.

26.3 Cpio
26.3.1 Fonctionnalits
Cpio permet deffectuer des sauvegardes et des restaurations de chiers.

26.3.2 Utilisation
Cpio sutilise principalement coupler avec la commande find, nous ne verrons ici quune utilisation basique de ce logiciel.

oc um en ts

ou sl
Rponse :

lilo

ic

Rponse :

en ce

8. Si cel ne fonctionne pas, fates le ncessaire. Si cel fonctionne, fates comme si ... (un jour ou lautre le systme dont le /boot a t restaur ne redmarrera pas)

FD

CHAPITRE 26. SAUVEGARDE ET RESTAURATION

93

26.3.3 Principales options


Option o v i t d Explications cration (copy-out) verbeux extract (copy-in) liste (table of contents) cration des rpertoires au besoin

26.3.4 Sauvegarde
find / | cpio -ov > /dev/fd0 va copier lintgralit du systme sur une disquette A ne pas faire !. Tout priphrique ntant que chier, on voit bien que le mme processus peut tre utilis pour crer un chier de sauvegarde. find / | cpio -ov > /home/sauvegarde.cpio

26.3.5 Restauration

Sauvegarde de /home : find /home | cpio -ov > /home/tux/sav.cpio Lister la sauvegarde : cpio -t < /home/tux/sav.cpio Restauration : cpio -iv < /home/tux/sav.cpio Restauration avec cration des rpertoires (sils nexistaient pas) : cpio -idv < /home/tux/sav.cpio

26.3.7 Exercices

Crer au besoin un utilisateur tux

Copier les diffrents chiers et rpertoires contenus dans /var/log vers /home/tux Rponse : su root ; cp -r /var/log/* /home/tux

Faire en sorte que tux soit propritaire de tous les chiers de son rpertoire

oc um en ts

26.3.6 Exemples

ou sl

Loption utilise par cpio pour la restauration est loption i. cpio -iv < /home/sauvegarde.cpio Combine avec loption d, elle demandera cpio de recrer larborescence ncessaire. En effet contrairement tar, cpio ne reconstruit pas larborescence des chiers sauvegards. cpio -ivd < /home/sauvegarde.cpio En extraction, cpio accepte en argument un pattern didentication des chiers restaurer : cpio -iv *.sh < sauvegarde.cpio restaurera uniquement les chiers dont le prxe est .sh.

Rponse : adduser tux passwd tux

ic

en ce

FD

CHAPITRE 26. SAUVEGARDE ET RESTAURATION


Rponse : chown -R tux.tux /home/tux/*

94

Sauver /home sur le chier /sav.cpio Rponse : find /home | cpio -ov > /sav.cpio

Lister la sauvegarde

Rponse : rm /home/tux/messages

Rponse : cpio -ivd < /sav.cpio

Supprimer le chier /home/tux/messages Rponse : rm /home/tux/messages

Restaurer le chier /home/tux/mesages Rponse : cd /home ; cpio -iv < /home/tux/messages

Supprimer le rpertoire /home/tux Rponse : rm -rf /home/tux

Restaurer le rpertoire Rponse :

oc um en ts

ou sl

Restaurer la sauvegarde

ic

en ce

Supprimer le chier /home/tux/messages

FD

Rponse : cpio -t < /sav.cpio

CHAPITRE 26. SAUVEGARDE ET RESTAURATION


cpio -ivd /home/tux < /sav.cpio

95

le * est ncessaire pour indiquer de restaurer le contenu du rpertoire loption d est ncessaire pour permettre cpio de recrer larborescence.

26.4 Ao
26.4.1 Fonctionnalits
Ao est une version volue de cpio, il fonctionne sur le mme principe que cpio.

26.4.3 Exemples (Source : man ao)

Cration dun chier archive : find | afio -ovZ /dev/fd0 Restauration sans crer les rpertoires sils nexistent pas : afio -idvZ archive Extraire un chier dune archive : afio -ivZ -y /home/me/thedir/thefile /dev/tape Extraire les chiers correspondant un pattern : afio -ivZ -y /home/me/* /dev/tape

26.4.4 Chemin relatifs / Chemins absolus


Attention, si la sauvegarde est effectu avec un nom de chemin absolu, la restauration devra faire de mme, il est donc conseill de se placer dans le rpertoire / pour effectuer la restauration dans le cas de ce type de sauvegarde.

26.4.5 Compression
Loubli du paramtre de dcompression peut engendrer des erreurs du type dcompresser larchive sous forme de chiers compresss (*.z).

26.4.6 Exercices
Copier les diffrents chiers et rpertoires de /var/log vers /home/tux Rponse : su root ; cp -rf /var/log/* /home/tux

oc um en ts

Install (dcompresser) une archive : afio -ivZ archive

ou sl

ic

Option i o t r n v Z

Explications install archive (restauration) write archive (cration) afcher la table des matires vrie larchive en la comparant au systme de chier existant ne supprime pas les chiers existant verbeux zipp (compress)

en ce

FD

26.4.2 Options

CHAPITRE 26. SAUVEGARDE ET RESTAURATION


Indiquer que tux est propritaire de tous les chiers de son rpertoire Rponse : chown -R tux.tux /home/tux/*

96

Sauver en compress /home/tux sur le chier /home/sav.afio Rponse : find /home/tux | afio -ovZ /home/sav.afio

Rponse : afio -rZ /home/sav.afio

Visualiser le contenu de la sauvegarde

Supprimer le chier /home/tux/messages

Restaurer le chier partir de la sauvegarde Rponse : afio -ivZ messages /home/sav.afio

Supprimer le contenu du rpertoire /home/tux/ Rponse : rm -rf /home/tux/*

Restaurer le contenu Rponse : afio -ivZ /home/sav.afio

oc um en ts

Rponse : rm /home/tux/messages

ou sl
Bon courage ...

ic

Rponse : afio -tZ /home/sav.afio

en ce

FD

Lister la sauvegarde

Chapitre 27

27.1 A propos
27.1.1 Mots cls
login alias

programme permettant la connexion dun utilisateur dnition dun alias sur une commande

.bash_prole .bash_logout /etc/skel

programme excut lors de la connexion programme excut lors de la dconnexion rpertoire contenant les chiers lis la cration dun utilisateur

27.2 Introduction

Lors de la connexion dun utilisateur sur un systme Linux, le chier .bash_profile est excut. Lors de la dconnexion dun utilisateur sur un systme Linux, le chier .bash_logout est excut. Un autre chier apparat en .bash..., .bash_history qui permet lenregistrement de toutes les commandes shells saisies.

27.3 Login

Crer pour votre compte un alias dir qui ralise la commande ls -alh Rponse : vi .bashrc alias dir=ls -alh Se dconnecter e Se reconnecter dir Supprimer tous les chiers contenus dans le rpertoires poubelle lorsque vous vous dloggez. Rponse :

oc um en ts

ou sl
97

27.1.2 Fichiers

ic

en ce

FD

Gestion du login

CHAPITRE 27. GESTION DU LOGIN


vi .bash logout rm -rf /poubelle/*

98

27.4 Skel
Visualiser le contenu des chiers lis la cration dun utilisateur Rponse : ls -al /etc/skel

Modier le chier de dconnexion pour quil excute les commandes suivantes : echo Au revoir, appuyez sur la touche [ENTER] pour arrter read

Crer un nouvel utilisateur tux4

Vrier le bon fonctionnement des modications faites prcdemment. Rponse : Se connecter puis se dconnecter e

oc um en ts

ou sl

Rponse : adduser tux4 passwd tux4

ic

Rponse : vi /etc/skel/.bash logout insrer le code e

en ce

FD

Chapitre 28

28.1 A propos
28.1.1 Mots cls
sudo

pemet dexcuter un programme avec des droits spciques

28.1.2 Fichiers
/etc/sudoers

Sudo permet un utilisateur l dexcuter des commandes en prenant les droits de nimporte quel utilisateur (et notamment root). La syntaxe est la suivante : sudo commande_root ou sudo -u user commande. Les permissions accordes aux utilisateurs sont donnes via le chier /etc/sudoers. Il NE FAUT PAS diter ce chier la main.

28.3 Source

http://lea-linux.org/admin/sudo.php3

28.4 Conguration de sudo


Ldition du chier de conguration de sudo se fait par lintermdiaire de la commande visudo. Le chier se dcompose en 2 parties, une partie Alias et une partie droits.

28.4.1 Alias
La partie alias dispose de 4 sections : Host alias Host_Alias, permet de dnir les hotes autoriss excuter des commandes sudo. 99

oc um en ts

28.2 Fonctionnalits

ou sl

chier de conguration de sudo

ic

en ce

FD

Sudo [2]

CHAPITRE 28. SUDO [?]

100

User alias User_Alias, permet de dnir un groupe dutilisateurs autoriss excuter des commandes sudo. Cmnd alias Cmnd_Alias, permet de dnir un ensemble de commandes autoriser. Runas alias Runas_Alias, permet de dnir un ensemble dutilisateurs pour lesquels on pourra prendre lidentit.

28.4.2 Droits

Le groupe dutilisateur est rfrenc par lalias User Alias. Le groupe dhost est rfrenc par lalias Host Alias. Le groupe didentication est rfrenc par Runas Alias. Le groupe de commandes est rfrenc par Cmnd Alias. Un groupe peut bien sr tre remplac par un nom dutilisateur.

Exemple : root ALL=(ALL) ALL NOPASSWD permet dindiquer que lutilisateur na pas resaisir son mot de passer lors de lutilisation de sudo.

28.5 Remarques

Do cu me nt

sudo -l permet de voir la liste des droits qui vous ont t donns. Par dfaut, une fois authenti auprs de sudo, il vous est possible de relancer des commandes sudo ... sans avoir vour rauthentier. Ceci peut tre modier en insrant la ligne suivante dans le chier /etc/sudoers : Defaults passwd_timeout=1

28.6 Exemple de chier sudo


# sudoers file. # # Host alias specification Host_Alias ICI = nommachine Host_Alias LOCALNET = 192.168.1.* # User alias specification User_Alias ROOT_FRIENDS = fred, bibi # Cmnd alias specification Cmnd_Alias SOUND = /usr/bin/xmms Cmnd_Alias SHUTDOWN = /sbin/shutdown, \ /sbin/halt, \ /sbin/reboot

so us

li ce nc e

La partie droits se dcompose en n lignes de droits. Chaque ligne se dcompose de la faon suivante : groupe duser groupe dhost=(groupe didentification)NOPASSWD : groupe de commandes

FD L

Tous les alias sont dclars en MAJUSCULES et de la faon suivante : Cmnd_Alias STOPPC = /bin/halt, /sbin/reboot.

CHAPITRE 28. SUDO [?]


Cmnd_Alias PPPCMD = /etc/ppp/scripts/pppconnect, \ /etc/ppp/scripts/pppdisconnect Cmnd_Alias PRINTINGCMDS = /usr/bin/lpq, \ /usr/bin/lprm # Runas alias specification # User privilege specification # root peut tout ! root ALL=(ALL) ALL # Les amis de root peuvent lancer les commandes # du groupe SHUTDOWN ROOT_FRIENDS ICI = NOPASSWD: SHUTDOWN # ils peuvent aussi administrer limprimante (mais sous # le compte de lpadmin, avec un mot de passe) : ROOT_FRIENDS ICI = PRINTINGCMDS # tout le monde peux lancer xmms avec les droit de root (pour le # mode temps rel) en local ALL ICI = NOPASSWD: SOUND # tout le monde sur le rseau local peut demander ltablisement # de la liaison internet ALL LOCALNET = NOPASSWD: PPPCMD

101

Installer au besoin sudo

Ouvrez le chier de conguration de sudo

oc um en ts

Rponse : rpm -ivh /mnt/cdrom/RedHat/RPMS/sudo...

Ajouter lutilisateur tux qui a le droit darrter la machine en donnant son mot de passe (aidez vous de la dnition de lalias SHUTDOWN ci-dessus) Rponse : tux ICI = SHUTDOWN

Tester Rponse : Se logger en tux sudo shutdown -h now Ajouter lutilisateur admin qui a le droit de modier le mot de passe des utilisateurs du systme, cet

ou sl
Rponse : visudo

28.7 Exercices

ic

en ce

FD

CHAPITRE 28. SUDO [?]


utilisateur ne doit pas donner de mot de passe Rponse : admin ICI = NOPASSWD :/usr/bin/passwd

102

Tester Rponse : Se logger en admin sudo /usr/bin/passwd tux Ajouter un groupe dutilisateur RESEAU contenant tux et admin qui peut excuter la commande service Ne vous ez pas aux apparences et vriez que le service est bien arrt laide de la commande ps -ef | grep nomduservice. Rponse : User Alias RESEAU = tux, admin RESEAU ICI = NOPASSWD : /sbin/service

Recherchez o sont indiqus les utilisations de la commande sudo dans les logs Rponse : grep sudo /var/log/*

Quel est le chier de log associ Sudo ? Rponse : /var/log/secure

oc um en ts

Rponse : Se logger en admin ou en tux ps -ef | grep sshd sudo /sbin/service sshd stop ps -ef | grep sshd sudo /sbin/service sshd start

ou sl

Tester

ic

en ce

FD

Chapitre 29

29.1 A propos
29.1.1 Mots cls
at cron

excution dune commande un intervalle de temps xcution dune commande une heure prcise

29.2 Cron

29.2.1 Utilisation basique de cron

Utiliser la commande crontab -e pour diter votre chier cron et faire excuter la commande date >> /root/heure.txt toutes les 5 minutes. Rponse : crontab -e */5 * * * * date >> /root/heure.txt Les chiers dits par la commande crontab -e sont enregistrs dans le chier /var/spool/cron/$user.1

29.2.2 Environnement
Vrier lenvironnement dexcution du dmon crond (variables exportes et PATH) en crivant le script /root/env.sh et en le faisant excuter par cron. Utiliser pour cel le script suivant :
1 Sous

Debian le chier est /var/spool/cron/crontab/$user

oc um en ts

/etc/at.allow /etc/at.deny /etc/crontab /etc/cron.allow /etc/cron.deny /var/spool/cron

chier des utilisateurs autoriss excuter des tches at chier des utilisateurs interdits dexcution de tches at chier de conguration de cron pour le systme chier des utilisateurs autoriss excuter des tches cron chier des utilisateurs interdits dexcution de tches cron rpertoire des chiers cron

ou sl
103

29.1.2 Fichiers

ic

en ce

FD

Cron / At

CHAPITRE 29. CRON / AT


Listing 29.1 env.sh
1 2 3 4 5 # ! / bi n / bash d a t e > / r o o t / env . t x t e x p o r t >> / r o o t / env . t x t echo "PATH : $PATH" >> / r o o t / env . t x t

104

Rponse : crontab -e */5 * * * * /root/env.sh

29.2.3 Mise en fonction dune mise jour automatique de lheure

Installer un client ntp (ntpdate) Faire raliser la commande de mise jour de lheure 15 heures tous les jours. /usr/sbin/ntpdate -b -d -s ntp.free.fr > /root/ntp.txt

crontab -e 0 15 * * * /usr/sbin/ntpdate -b -d -s ntp.free.fr > /root/ntp.txt

29.2.4 La bonne habitude

Jeter un oeil /var/log/cron

29.3 At

La commande at fonctionne par le biais des redirections et de manire conseille par lexcution dun script : at date < script. Le script doit possder un shebang (#!/bin/bash) Excuter laide de la commande wget le chargement dun site Internet durant la nuit.

oc um en ts

wget http ://eric.berthomier.free.fr | at 2300

ou sl
Rponse :

Rponse :

ic

en ce

FD

Conguration dune imprimante


30.1 A propos
30.1.1 Mots cls
lpd lpr lpq lprm /etc/hosts.equiv /etc/hosts.lpd

Ce chapitre a pour linstant t test uniquement sur un environnement Debian.

30.2 LPD

Do cu me nt

Il est possible de grer les imprimantes de 2 manires, par le dmon lpd et par Cups. Ladministration par cups se fait par lintermdiaire de linterface web sur le port 631.

30.2.1 Le chier printcap

Le chier /etc/printcap regroupe toutes les imprimantes disponibles par votre poste Linux. Quelles que soient leurs positions, sur le rseau, derrire Windows ou derrire votre port LPT, toutes les imprimantes doivent tre dclares dans ce chier. Par dfaut, limpression se fait sur limprimante lp. Conguration dune imprimante Voici pour exemple un chier /etc/printcap standard. # # # # /etc/printcap: printer capability database. See printcap(5). You can use the filter entries df, tf, cf, gf etc. for your own filters. See /etc/filter.ps, /etc/filter.pcl and the printcap(5) manual page for further details.

so us

dmon dimpression impression le dattente pour limpression suppression dun lment de la le dattente liste dordinateurs ou dutilisateurs de conance liste dordinateurs qui ont autorit pour imprimer sur ce serveur.

105

li ce nc e

FD L

Chapitre 30

CHAPITRE 30. CONFIGURATION DUNE IMPRIMANTE


# lp|Generic dot-matrix printer entry:\ # :lp=/dev/lp0:\ # :sd=/var/spool/lpd/lp:\ # :af=/var/log/lp-acct:\ # :lf=/var/log/lp-errs:\ # :pl#66:\ # :pw#80:\ # :pc#150:\ # :mx#0:\ # :sh: # rlp|Remote printer entry:\ # :lp=:\ # :rm=remotehost:\ # :rp=remoteprinter:\ # :sd=/var/spool/lpd/remote:\ # :mx#0:\ # :sh:

106

30.3 Impression sur une imprimante Windows


Packages ncessaires : samba-common samba-doc smbclient

30.3.1 smbclient, pour contacter Windows


Limpression se fait par lintermdiaire du chier smbprint que lon trouve dans le rpertoire : /usr/doc/samba-doc/examples/examples/printing.

Se rfrer au Printing How To pour plus de dtails. La section la plus importante est if qui permet de transformer les commandes dimpression de manire pouvoir tre interprt par nimporte quelle imprimante. Elle permet notamment pour une imprimante non postscript dimprimer du postcript.

oc um en ts

champ cm lp sd lf if rm rp sh sf mx

type string string string string string string string booleen booleen numrique

signication commentaire dsigne le priphrique dimpression dsigne le rpertoire de spool dsigne le rpertoire derreurs dsigne le ltre dentre dsigne le nom dun site dimpression distant dsigne le nom dune imprimante distante indique sil faut supprimer les en-ttes indique sil faut supprimer les sauts de pages de n de travaux indique la taille maximale dun job (en blocs = 1ko sous Linux)

ou sl

ic

On distingue en premier lieu le nom de limprimante ici lp. Les noms qui suivent lp (| ...) sont des alias sur cette imprimante. Dans notre exemple remoteprinter est un alias de lp. Le reste dcrit la faon dont il faut grer limprimante. Voici les diffrentes options que lon peut trouver :

en ce

FD

CHAPITRE 30. CONFIGURATION DUNE IMPRIMANTE

107

Ce chier doit tre copi sur /usr/bin. Il est ncessaire de faire une petite correction dans ce chier, en effet celui-ci fait appel smbclient mais le chemin indiqu est /usr/local/samba/bin/smbclient or dans une conguration debian standard, ce chier se trouve sur /usr/bin/smbclient. Il faut donc remplacer : /usr/local/samba/bin/smbclient par /usr/bin/smbclient.

30.3.2 Le chier printcap


lp|optra:\ :cm=Lexmark Optra R:\ :lp=/dev/null:\ :sd=/var/spool/lpd/optra:\ :af=/var/spool/lpd/optra/acct:\ :sh:\ :if=/usr/bin/smbprint:\ :lf=/var/log/lp-errs:\ :pl#66:\ :pw#80:\ :pc#150:\ :mx#0:

server=192.168.2.16 service=OPTRA01_PCL password=""

Attention Les qui suivent le mot cl password sont obligatoires. Leur abscence fera apparatre un certain nombre de messages derreurs plus ou moins bizarres. . . Cette mthode ne permet hlas pas dimprimer des chiers en mode texte, la commande : cat monfichier | lpr vous donnera quelques cheveux blancs . . ..

30.4 Serveur dimpression


Vous dsirez que votre Linux deviennent un serveur dimpression ou simplement partag une imprimante connect derrire votre machine avec les copains linuxiens, voici la solution en commenant par le plus simple le client.

Il est possible de remplacer 192.168.2.16 par le nom de la machine la condition davoir un DNS ou davoir un chier /etc/hosts bien renseign !-).

oc um en ts

Il est possible dutiliser le rpertoire cr par dfaut /var/spool/lpd/lp mais je prfre utiliser un rpertoire concordant avec le nom de limprimante (bien quutilis par dfaut comme lp) : optra. Pour se faire, je cre un rpertoire /var/spool/lpd/optra. Le script smbprint utilise un chier .config situ dans le chemin de af (voir descriptif imprimante). Nous indiquons donc af=/var/spool/lpd/optra/acct an dutiliser le chemin /var/spool/lpd/optra pour trouver le chier .config. Il faut maintenant crer le chier .config, il doit contenir 3 information, le nom du serveur, le nom de limprimante (son nom partag) et le mot de passe si besoin tait.

ou sl

ic

en ce

FD

CHAPITRE 30. CONFIGURATION DUNE IMPRIMANTE

108

Note : Il est noter que pour que cette fonctionnalit soit oprationnel, il est ncessaire de spcier les couples @IP/Host dans le chier /etc/hosts ou mettre en place un DNS pour que la rsolution des noms se fasse de manire correcte.

30.4.1 Ct client
Les paramtres utiliss sont standard, seuls deux paramtres sont spciques ce que lon dsire faire : rm et rp. # /etc/printcap lp|Lexmark M412:\ :lp=:\ :sd=/var/spool/lpd/remote:\ :rm=192.168.2.128\ :rp=lp:\ :mx=#0:\ :af=m412:\ :sh:

30.4.2 Ct serveur

30.5 Communication lpd via cups


Pour communiquer avec un serveur dimpression disposant du service dimpression cups, il est ncessaire de : 1. Activer le service cups-lpd par la commande chkconfig cups-lpd on. 2. Congurer le service cupsd pour accepter ou refuser des connexions distantes en ditant le chier /etc/cups/cupsd.conf et en indiquant dans la section : Location Allow From @IP de la machine concerne. 3. Relancer les services concerns. Il est par contre inutile dutiliser la stratgie prcdente concernant les chier /etc/hosts.equiv et /etc/hosts.lpd.

oc um en ts

Linux est scuris, nous le savons, il faut donc indiquer que la machine distante peut imprimer sur notre machine. Pour cel nous disposons de 2 chiers, il faut utiliser soit lun soit lautre et bien renseigner les chiers concernant la rsolution des noms (DNS ou /etc/hosts) : /etc/hosts.lpd beastie

/etc/hosts.equiv + beastie

ou sl

Le paramtre rm nous permet dindiquer quelle est le serveur dimpression que lon dsire utiliser. Le paramtre rp nous permet dindiquer le nom de limprimante distante sur laquelle on veut imprimer (ici limprimante par dfaut de notre serveur).

ic

en ce

FD

CHAPITRE 30. CONFIGURATION DUNE IMPRIMANTE

109

oc um en ts

<Location /printers/lp0> Order Deny,Allow Deny From All Allow From 192.168.162.* AuthType None </Location> <Location /> Order Deny,Allow Deny From All Allow From 127.0.0.1 </Location> Browsing On BrowseProtocols cups BrowseOrder Deny,Allow BrowseAllow from @LOCAL Listen 127.0.0.1:631

F IG . 30.1 Extrait du chier /etc/cups/cupsd.conf

ou sl

ic

en ce

FD

Chapitre 31

31.1 A propos
31.1.1 Mots cls
webmin administration via interface web

Allez sur le site de webmin (http://www.webmin.com1 ) et tlcharger le dernier RPM de cet outil dadministration.

Dmarrez webmin : 2. ./start

1. cd /etc/webmin

3. Connectez vous avec votre compte root sur linterface web : http://127.0.0.1:10000. Rponse : Ouvrir une interface web, indiquez ladresse http ://127.0.0.1 :10000

4. Changez le langage en Breton (euh en Franais). Rponse :


1 le

.org tait dj pris

oc um en ts

Installer le package.

ou sl
110

31.2 Installation

Rponse : rpm -ivh webmin*

ic

en ce

FD

Webmin

CHAPITRE 31. WEBMIN


Pas de Breton, prenez le Francais

111

Explorez.

31.3 Scurisation de Webmin


31.3.1 Administrateur
Modier le mot de passe et le nom de lutilisateur administrateur webmin (root par dfaut) pour la connexion au serveur Webmin. Rponse :

Installer la bibliothque OpenSSL si cel nest pas dj fait. Modier au besoin le chier miniserv.conf de manire activer la prise en charge de ssl (ssl=1). Tlcharger la bibliothque PERL ncessaire la scurisation de Webmin

1. Dcompresser celle-ci avec la commande tar : tar xvzf ... 2. Aller dans le rpertoire nouvellement cr. 3. Installer la bibliothque laide des commandes suivantes : (a) perl Makefile.PL ou perl Makefile.PL -t si vous tes connect Internet. (b) make install

Attention : Ceci ncessite le compilateur C (voir Installation des outils de programmation et le package openssl-devel). Note : Un package contenant cette bibliothque existe mais ne donne pas satisfaction (voir site de lauteur).

RedHat 9 La compilation du module ne veut pas fonctionner. Avec une version infrieur la 1.160, tlcharger le rpm sur le site suivant : http://dag.wieers.com/packages/perl-Net-SSLeay/ et installez le, tout fonctionne alors correctement. Avec une version suprieure ou gale la 1.160, un lien dans la page de conguration de Webmin vous permet de faire la compilation et linstallation de la bibliothque NetSSL votre place.

oc um en ts

http://www.symlabs.com/Offerings/Net_SSLeay/.

ou sl

RedHat 8

ic

31.3.2 Cryptage

en ce

Utilisateur Webmin, cliquez sur root, remplacer Unix Authentification par Remplac par dans la section mot de passe remplacer le nom dutilisateur root par admin par exemple

FD

CHAPITRE 31. WEBMIN

112

31.4 Utilisation de Webmin


Crer un utilisateur webmin Urgence qui donne laccs aux services darrt et dmarrage de la machine (et uniquement cel) cet utilisateur. Rponse : Utilisateurs Webmin e Crer un nouvel utilisateur Webmin e e e Slectionnez les modules autoriss (Actions de dmarrage et darrt) e

oc um en ts

ou sl

ic

en ce

FD

oc um en ts

ou sl
113

ic

Rseaux

en ce

Cinquime partie

FD

Chapitre 32

32.1 A propos
32.1.1 Fichiers
ssh telnet

connexionn distante une machine de manire scurise connexionn distante une machine de manire non scurise

Il est possible de se connecter en telnet sur une machine distante en utilisant la commande suivante : telnet @IP

Dans laquelle @IP est ladresse de la machine sur laquelle on dsire se connecter. Exemple : telnet 192.168.2.1

32.3 Ssh

32.3.1 Connexion distante

Il est possible de se connecter en ssh sur une machine distante en utilisant la commande suivante : ssh user@IP

O : @IP est ladresse de la machine sur laquelle on dsire se connecter. user est le nom de login que lon dsire utiliser sur la machine distante. En labscence de login, cest le login de la connexion courante qui sera utilise. Exemple : ssh root@192.168.2.1

32.3.2 Copie distante : scp


Il est parfois utilie de copier un chier dun poste sur un autre. Ceci est possible de manire simple ET scurise via la commande scp. 114

oc um en ts

ou sl

32.2 Telnet

ic

en ce

FD

Prrequis sur les exercices lis au rseau

CHAPITRE 32. PRREQUIS SUR LES EXERCICES LIS AU RSEAU


scp ensembledefichier user@IP:repedest scp user@IP:repedest/ensembledefichiers repedest O : @IP est ladresse de la machine sur laquelle on dsire se connecter. user est le nom de login que lon dsire utiliser sur la machine distante. En labscence de login, cest le login de la connexion courante qui sera utilise. repdest est le rpertoire sur lequel on dsire envoyer les chiers. ensembledefichier est lensemble des chiers que lon dsire copier Exemples : scp /usr/linux/kernel.tgz root@192.168.2.1 :. scp root@192.168.2.1 :/home/root/kernel.tgz .

115

32.4 Savoir si un programme est install

Il est possible de savoir si un programme est install par lune des mthodes suivantes : Commande programme whereis programme rpm -qa | grep programme Exemple telnet Inconvnient le programme indiqu nest pas forcment dans le PATH

ou sl

whereis telnet rpm -qa | grep telnet

ic

32.5 Savoir si un service / daemon sexcute en mmoire


Un service peut tourner de 2 manires distinctes, en mode Standalone ou en mode Xinetd (wrapper).

32.5.1 xinetd

32.5.2 standalone
Commande ps -ef | grep programme Explications permet de savoir si le programme tourne en mmoire.

Commande ps -ef | grep xinetd cd /etc/xinetd ; ls

oc um en ts

Explications permet de savoir si xinetd tourne en mmoire. permet de voir si le service est prsent dans les chiers de conguration de xinetd.

en ce

FD
ne trouvera pas un programme install par compilation

Chapitre 33

33.1 A propos
33.1.1 Fichiers
/etc/hosts.deny /etc/hosts.allow /etc/services

33.2 Conguration du rseau sous RedHat


Le rseau sous RedHat est mis en place par le script /etc/init.d/network qui congure celui-ci grce diffrents chiers.

33.2.1 /etc/syscong/network

Ce chier permet de rentrer les paramtres gnraux du rseau et notammenent le nom de la machine. NETWORKING=yes HOSTNAME=beastie

33.2.2 /etc/syscong/network-scripts/ifcfg-ethX

Statique

Dynamique DEVICE=eth1 BOOTPROTO=dhcp ONBOOT=yes 116

oc um en ts

DEVICE=eth0 BOOTPROTO=static BROADCAST=192.168.128.255 IPADDR=192.168.128.1 NETWORK=192.168.128.0 NETMASK=255.255.255.0 ONBOOT=yes

ou sl

ic

liste des machines interdites de connexion liste des machines autorise se connecter liste des services associs aux ports rseaux

en ce

FD

Bases du rseau

CHAPITRE 33. BASES DU RSEAU

117

33.3 Fonctionnalits
Les deux chiers /etc/hosts.allow et /etc/hosts.deny permettent dautoriser ou dinterdire la connexion de machines. Le test dautorisation daccs se fait avant celui de Xinetd. Le chier /etc/services quant lui permet didentier le protocole associ chaque port rseau (Chaque programme rseau devrait consulter ce chier pour obtenir le numro de port et le protocole sous-jacent au service quil fournit. . .).

33.4 Premires connexions

Rechercher si le dmon SSH sexcute bien ?

Connecter vous avec un utilisateur standard

Connecter vous avec un utilisateur root

Interdire laccs root

Autoriser laccs root Rponse : vi /etc/ssh ; PermitRootLogin yes ; /etc/init.d/sshd restart

Rponse : vi /etc/ssh ; PermitRootLogin no ; /etc/init.d/sshd restart

oc um en ts

Rponse : ssh tux@AdresseIPduServeur

Rponse : ssh root@AdresseIPduServeur

ou sl

ic

Rponse : ps -ef | grep sshd e sshd sexcute en mode standalone

en ce

FD

Rponse : rpm -i openssh... openssh-server...

Installer au besoin le serveur SSH

CHAPITRE 33. BASES DU RSEAU

118

33.5 Contrle des connexions en amont


Modier le chier /etc/hosts.deny en interdisant toutes les machines Rponse : echo ALL : ALL >> /etc/hosts.deny

Tester Rtablir la situation

oc um en ts

ou sl

ic

en ce

FD

Rponse : vi /etc/hosts.deny ; kill -1 <PSxinetd>

Chapitre 34

34.1 A propos
34.1.1 Mots cls
xinetd chkcong

permet de contrler les services rseaux permet de contrler les services

/etc/xinetd.d /etc/xinetd.conf

rpertoire contenant la liste des services rseaux contrls par xinetd chier de conguration de xinetd (dnit notamment les valeurs par dfaut)

Xinetd remplace inetd et permet de dnir un service rseau en lui associant des caractristiques et des ltres daccs.

34.3 Utilisation

Xinetd possde un chier de conguration pour chaque service situ dans /etc/xinetd.d/nomservice Dans la suite de ce document, PSmotcl indiquera le processus dexcution li motcl.

34.4 Exercices
Installer au besoin le gestionnaire de service xinetd Rponse : e Insrer le CD, le monter. rpm -i /mnt/cdrom/xinetd...

Installer le serveur telnet Rponse :

oc um en ts

34.2 Fonctionnalits

ou sl
119

34.1.2 Fichiers

ic

en ce

FD

Xinetd

CHAPITRE 34. XINETD


e Insrer le CD, le monter. rpm -i /mnt/cdrom/telnet-server...

120

Visualiser le chier de service de telnet Rponse : vi /etc/xinetd.d/telnet

Vrier le fonctionnement de xinetd Rponse : ps -ef | grep xinetd

Le dmarrer au besoin Rponse : service xinetd start

Tenter de se connecter avec un utilisateur non root

Rendre le service actif

Redmarrer xinetd ou forcer la relecture de son chier de conguration Rponse : service xinetd restart ou kill -1 PSxinetd

Tenter de se connecter avec un utilisateur non root Rponse : telnet @IP

Tenter de vous connecter en root Rponse : Lacc`s ` root est interdit par le fichier /etc/securetty e a

oc um en ts

Rponse : Dans le fichier telnet, indiquez disable=no

ou sl

Rponse : telnet @IP

ic

en ce

FD

CHAPITRE 34. XINETD

121

Rechercher de la documentation sur /etc/securetty, remdier au problme prcdent Rponse : echo pts/0 >> /etc/securetty

Rechercher de la documentation sur le site de RedHat pour connatre la conguration avance dun service Rponse : http ://www.europe.redhat.com/documentation /rhl9/rhl-rg-fr-9/s1-tcpwrappers-xinetd-config.php3 Rendre le service inaccessible une machine en particulier. Testez

Rponse : vi /etc/xinetd.d/telnet ; no access = @IPduclient

34.4.1 Note

Il nest pas ncessaire dutiliser comme indiqu ci-dessus la conguration manuelle des services, il est possible dutiliser la commande suivante : chkconfig service on chkconfig service off

qui permettra dactiver ou de dsactiver un service.

34.5 Vocabulaire
/dev/pts : pseudo terminal slave

oc um en ts

Rponse : vi /etc/xinetd.d/telnet ; log on failure += USER ID log on success += PID HOST EXIT

ou sl

Enregistrer les connexions en chec et les connexions russies laide de la documentation trouve (log_on_failure, log_on_success)

ic

en ce

FD

Chapitre 35

35.1 A propos
35.1.1 Mots cls
service

programme permettant darrter et de redmarrer un service

35.1.2 Fichiers
/etc/init.d service

rpertoire des services commande permettant denvoyer un ordre un service

35.2 Arrt/Dmarrage dun service


Il est possible de raliser un arrt ou un dmarrage dun service au travers de son script de dmarrage ou par lintermdiaire de la commande service. Les arguments utiliss de manire courant par le script ou par service sont : start stop restart status dmarrage arrt redmarrage status

35.2.1 Utilisation du script


Il faut excuter le script li au service situ dans /etc/init.d avec le paramtre apropri. Exemple /etc/init.d/sshd restart

35.2.2 Utilisation de service


Il faut excuter la commande service suivi du nom du service et du paramtre apropri.

oc um en ts

Les services (dmons ou daemon) sont lancs par Linux par lintermdiaire de chier de type script localiss dans le rpertoire /etc/init.d.

ou sl
122

ic

en ce

FD

Service (Dmons)

CHAPITRE 35. SERVICE (DMONS)


Exemple service sshd restart

123

35.2.3 Exercices
Redemarrer en utilisant le script le service sshd Rponse : /etc/init.d/sshd restart

Redemarrer en utilisant la commande service

Interdiser tous les accs telnet puis forcer la relecture des chiers de conguration de xinetd. Rponse : vi /etc/xinetd/telnet ; ps -ef | grep xinetd ; kill -1 <PSxinetd>

Rtablir la situation

Rtablir la situation Rponse : vi /etc/ssh/sshd config ; kill -1 <PSsshd>

Autoriser ou interdire les accs de root en SSH. Forcer la relecture des chiers de conguration par sshd Rponse : vi /etc/ssh/sshd config ; ps -ef | grep sshd ; kill -1 <PSsshd>

oc um en ts

Rponse : vi /etc/xinetd/telnet ; kill -1 <PSxinetd>

ou sl

ic

35.3 Relecture du chier de conguration

en ce

Cette manire de faire pause tout de mme un problme, lors du changement de chier de conguration par exemple, il arrte et redmarre le service. Il faut donc passer par la technique du signal pour viter ce souci.

FD

Rponse : service sshd restart

Chapitre 36

36.1 A propos
36.1.1 Mots cls
rcp rlogin rsh remote copy remote login remote shell

36.1.2 Fichiers
/etc/hosts.equiv /.rhosts

Fichier de conguration permettant dautoriser les connexions remote Fichier de conguration permettant dautoriser les connexions remote

36.2 Introduction

Bien que dlaiss du fait des nombreux problmes de scurit quelles entranent, ces commandes sont tout de mme connatre. Le but de ces commandes est de faire excuter une action sur une machine distante sans avoir activer un service particulier tel que telnet ou ftp. Lutilisation des commandes remote ncessite linstallation dun package spcique : rsh-server, quil sera ncessaire dinstaller et congurer.

La commande rlogin est gr par le service (dmon in.rlogind) du mme nom. Lutilisation de cette commande rlogin ncessite lactivation du du service. Rponse : Modifier le fichier /etc/xinetd.d/rlogin avec disable=no et relancer xinetd.d ou chkconfig rlogin on Ce service est ncessaire pour que les autres commandes remote soient fonctionnelles.

36.2.1 rlogin

oc um en ts

ou sl
124

ic

en ce

FD

Les commandes remote [3]

CHAPITRE 36. LES COMMANDES REMOTE [?]

125

36.2.2 rcp et rsh


Pour tre fonctionnelle, ces commandes doivent utiliser le dmon in.rshd, il est donc ncessaire de congurer rendre actif le service qui lui est associ : rsh. Rponse : Modifier le fichier /etc/xinetd.d/rsh avec disable=no et relancer xinetd.d ou chkconfig rsh on

36.3 Conguration de lhte recevant les requtes

Si rien na t specie pour utilisateur_de_la_machine, seule la personne venant de la machine appelle nom_de_la_machine et ayant le mme login est autoris utiliser les commandes r. Il faut obligatoirement que le cher .rhosts ait les caracteristiques suivantes : le chier doit appartenir au mme utilisateur que le rpertoire HOME dans lequel il est il ne doit pas tre un lien symbolique et ses permissions doivent tre de 600 (rw- -- --)

36.3.1 Rsolution de noms

36.3.2 Exemple de chier .rhosts


Cet exemple est bien sr valable pour un chier hosts.equiv redhat lampion eric

36.3.3 Validation de la connexion


Dans le cas o aucun chier de conguration ne permet la validation dun utilisateur, un mot de passe de connexion sera requis, dans le cas contraire la connexion pourra avoir lieu sans aucun validation par mot de passe do le danger.

Il est trs tentant de mettre des noms de machines dans les chiers dcrits ci-dessus, par contre attention, pour cel, il faut que la rsolution des noms fonctionne donc que le chier /etc/hosts soit renseign des 2 cts ou bien quun DNS soit install et fonctionnel.

oc um en ts

ou sl

Le format de lautorisation est : nom_de_la_machine [utilisateur_de_la_machine]

ic

en ce

Deux chiers sont utiliss pour accepter ou refuser des connexions : /etc/hosts.equiv qui permet de dnir la liste des htes ou adresses IP autorises se connecter. Ce ltre dautorisation est alors effectif au niveau du systme. /.rhosts qui permet de dnir la liste des htes ou adresses IP autorises se connecter sur le rpertoire personnel de lintress.

FD

CHAPITRE 36. LES COMMANDES REMOTE [?]

126

36.4 Commandes remote


36.4.1 rlogin
Alternative de telnet, il permet de se connecter une machine distante via lutilisation du dmon rlogind sur le port 513. Loption -l permet de spcier un utilisateur autre que celui que lon utilise actuellement. Exemples : rlogin redhat rlogin -l eric redhat

rcp permet de copier des chiers dun ordinateur sur un autre. Loption -r permet comme pour cp de raliser une copie rcursive.

36.4.3 rsh

36.5 Exercices

Congurer une machine (nomme ici redhat) pour quelle accepte la machine lampion comme hte. Le contrle daccs se fera au niveau systme et lutilisateur recevant la connexion sera tux. Rponse : echo lampion >> /etc/hosts.equiv

Tester la commande rlogin

Changer le contrle daccs pour un contrle par lutilisateur. Rponse : echo lampion >> /.rhosts chmod 600 /.rhosts Tester la commande rlogin Rponse :

oc um en ts

Rponse : rlogin -l tux redhat

ou sl

Exemple :

rsh redhat ls > toto

ic

rsh permet lexcution dune commande distante grce lutilisation rlogind sur le port 513.

en ce

Exemple :

rcp -r * redhat

FD

36.4.2 rcp

CHAPITRE 36. LES COMMANDES REMOTE [?]


rlogin -l tux redhat

127

Permettre lutilisateur eric de se connecter sur le compte de tux sans utiliser loption -l Rponse : echo lampion eric >> /.rhosts chmod 600 /.rhosts Utiliser la commande rcp pour transfrer des chiers dune machine une autre Rponse : rcp * redhat

Rponse : rsh redhat ls -al > toto

oc um en ts

ou sl

ic

en ce

Utiliser la commande rsh pour excuter la commande ls -al > toto

FD

oc um en ts

ou sl
128

ic

Fonctionnement interne

en ce

Sixime partie

FD

Chapitre 37

37.1 A propos
37.1.1 Mots cls
init permet de dmarrer un runlevel

37.1.2 Fichiers
/etc/inittab

37.2 Dmarrage

Lors dun dmarrage standard, le bios dmarre la partition indique bootable dans la table des partitions. Dans le cas dun multiboot, cest le MBR (Master Boot Record) qui va dmarr en premier lieu, ce MBR est initialis par le chargeur de dmarrage LILO ou GRUB. Les diffrents choix rfrencent les adresses Physiques du noyau (vmlinuz) et de limage du systme (initrd.img) rfrenc dans la conguration du chargeur de dmarrage. Lors du dmarrage, le noyau et limage du systme sont excuts de manire prendre en charge la machine et les priphriques qui lui sont associs. Une fois le HD dtect, il est possible au noyau dexcuter le programme init1 . init va excuter son chier de conguration /etc/inittab. La structure du chier inittab est la suivante. init excute chacune des lignes de ce chier qui correspondent au runlevel indiqu dans lid par dfaut. La structure de chacune des lignes du chier est la suivante : id:runlevels:action:process La premire ligne lue est celle de linitdefault qui permet de xer le runlevel de dmarrage du Linux. Puis chacune des lignes correspondantes au runlevel est "excute". Dans le cas ou aucun runlevel nest spci dans une ligne, elle est prise en compte pour TOUS les runlevels. La seconde ligne lue est donc : si::sysinit:/etc/rc.d/rc.sysinit
1 Le noyau excute la premire des commandes qui fonctionne : /sbin/init, /etc/init, /bin/init, /bin/sh et si aucune ne fonctionne indique le message derreur suivant : No init found. Try passing init= option to kernel.

oc um en ts

ou sl
129

chier li init

ic

en ce

FD

Dmarrage de Linux

CHAPITRE 37. DMARRAGE DE LINUX

130

qui va excuter le script /etc/rc.d/rc.sysinit (vi /etc/rc.d/rc.sysinit). La troisime tape est lexcution du script rc. Celui-ci possde comme argument dexcution le runlevel indiqu au dpart dans le chier inittab. Laction wait indique que lexcution du programme va attendre la n de lexcution de ce script avant de passer la suite. l5:5:wait:/etc/rc.d/rc 5 rc va raliser 2 actions, si Linux est dj lanc, il va arrter les scripts lis au runlevel en cours puis dmarrer ceux relatifs aux runlevel pass en paramtre. Les chiers relatifs au demarrage dun runlevel se trouvent dans /etc/rc.d/rc<runlevel>.d et se nomment S..nomduscript. Les chiers relatifs larrt dun runlevel se trouvent dans /etc/rc.d/rc<runlevel>.d et se nomment K..nomduscript. Lordre de dmarrage ou darrt des scripts est donn par le nombre qui suit la lettre S ou K. Cest donc lordre "alphanumrique" qui dterminera lordre de dmarrage ou darrt dun runlevel. Un ls -al sur lun des rpertoires de /etc/rc.d/rc<runlevel>.d indique quen fait les scripts S... et K... sont des liens symboliques sur des scripts qui se trouvent dans /etc/rc.d/init.d En fait, lanalyse du script rc, montre que lon excute le mme script pour arrter ou dmarrer un script de dmarrage ou darrt mais avec un paramtre diffrent (start pour le dmarrer et stop pour larrter). De manire gnrale, les scripts du systme obissent 4 arguments standards : start stop restart status

respawn permet dindiquer au systme que lorsque le programme se termine, il est ncessaire de le redmarrer. On peut ainsi ajouter une console sur la vue 7 en rajoutant simplement la ligne suivante : 7 :2345 :respawn :/sbin/mingetty tty7

Pour le runlevel 5, prefdm (preferred display manager) va excuter le display manager associ votre choix (xdm, kdm, gdm) de manire permettre une connexion graphique au systme. A noter la prsence de respawn qui va relancer gestionnaire de connexion lors de larrt de la console graphique.

37.3 Note
Il est possible de passer de lun des runlevel un autre sans redmarrer en ralisant simplement la commande suivante init <runlevel>

oc um en ts

Une fois cette excution ralise, le script init va continuer lire le chier /etc/inittab. ctrlaltdel va permettre de spcier une action lie lappui de Ctrl Alt Del powerfail et powerokwait vont permettre de grer lUPS (onduleur) Arrive ensuite la cration des logins sur les consoles spcies : # Run gettys in standard runlevels 1:2345:respawn:/sbin/mingetty tty1 2:2345:respawn:/sbin/mingetty tty2 3:2345:respawn:/sbin/mingetty tty3 4:2345:respawn:/sbin/mingetty tty4 5:2345:respawn:/sbin/mingetty tty5 6:2345:respawn:/sbin/mingetty tty6

# Run xdm in runlevel 5 x:5:respawn:/etc/X11/prefdm -nodaemon

ou sl

ic

en ce

FD

Chapitre 38

38.1 A propos
38.1.1 Mots cls
redhat-cong-packages gcc cpp

Au choix, suivant votre aisance avec le texte ou le graphisme.

38.2 Interface graphique

Le nombre de package lis la programmation tant trs important il est conseill de passer par le gestionnaire de package pour installer ces outils. Dmarrer redhat-config-packages pour effectuer la slection, laissez vous guider. Dmarrer rpmdrake pour effectuer la slection, laissez vous guider.

38.3 Interface texte

Les packages installer sont les suivants : les numros de version sont donns titre dinformation 1. gcc-3.2-7 2. cpp-3.2.7 3. binutils-2.13.90 4. glibc-devel-2.2.93 5. glibc-kernheaders-2.4.7 Note : Les hackers vous remercient davoir install les outils ncessaires la cration dun poste avanc dans le cas o vous auriez install ces outils sur une machine en production.

38.3.1 gcc

oc um en ts

ou sl
131

ic

permet de grer les packages compilateur C compilateur C++

en ce

FD

Installation des outils de programmation

Chapitre 39

39.1 A propos
39.1.1 Mots cls
cc ldd dynamique statique

39.2 Programme

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

# i n c l u d e < s t d i o . h> # i n c l u d e < s t r i n g . h>

/ Demande l u t i l i s a t e u r de s a i s i r un mot / p r i n t f ( " S a i s i s s e z un mot : " ) ; / S a i s i t l e mot , i c i une f a i l l e de s c u r i t a p p a r a i t / g e t s ( motut ) ; / On compare l e mot au mot e n r e g i s t r p r c d e m n e n t / i f ( ! s t r c m p ( motut , motcode ) ) / Le mot cod e s t l e bon / p r i n t f ( " Bravo , l e mot cod e s t L i n u x \ n " ) ; else / Le mot cod n e s t p a s l e bon / p r i n t f ( " Perdu , i l f a l l a i t t r o u v e r L i n u x \ n " ) ; }

v o i d main ( ) { char motcode = " L i n u x " ; / v a r i a b l e m o t c o d e = L i n u x / char m o t u t [ 1 0 0 ] ; / m o t u t : t a b l e a u de 100 c a r a c t r e s /

oc um en ts

Compiler le programme suivant en statique et dynamique. Les commentaires (/* commentaire */) nont pas besoin dtre saisis pour compiler le programme. Listing 39.1 motcode.c

ou sl
132

compilateur C afche les bibliothques partages ncessaires lexcution dun programme bibliothques lies au programme lors de son excution bibliothques associes au programme

ic

en ce

FD

Bibliothques

CHAPITRE 39. BIBLIOTHQUES

133

39.3 Compilation
Dans les deux cas, un warning vous informant dune faille de scurit apparat, ce warning est en fait la possibilit dutiliser la tableau de 100 caractres dans un buffer overow.

39.3.1 Compilation statique


cc -static motcode.c -o motcodesta Le programme peut tre excut par ./motcodesta

39.3.2 Compilation dynamique

Regarder la taille des chiers, constat. Rponse :

Utiliser la commande ldd sur les deux chiers ainsi crs. Rponse :

oc um en ts

39.5 Informations

ldd modcodesta ; ldd motcodedyn

ou sl

Le fait de compiler en statique augmente normment la taille du e e fichier

ic

en ce

39.4 Constat

FD

cc motcode.c -o motcodedyn Le programme peut tre excut par ./motcodedyn

Chapitre 40

40.1 A propos
40.1.1 Mots cls
kernel le noyau

Pour bien compiler un noyau, je ne saurais que conseiller la documentation YAGIL de Christian Casteyde (http ://casteyde.christian.free.fr)

40.3 Installation

La distribution RedHat dispose de paquets rpm avec des noyaux prcongurs pour les diffrentes machines. Quels sont ils ?

Installer les sources du noyau kernel-source Rponse : rpm -i kernel-source-*

Installer la documentation lie aux sources du noyau Rponse : rpm -i kernel-doc-*

oc um en ts

Rponse : find /mnt/cdrom -name kernel-*

ou sl
134

40.2 Rfrence

ic

en ce

FD

Kernel

CHAPITRE 40. KERNEL

135

40.4 Compilation
Dplacez vous dans le rpertoire /usr/src/linux-. . . Rponse : cd /usr/src/linux-2.4

Nettoyez le rpertoire des sources par la commande : make mrproper Rponse : make mrproper

Pour viter les conits avec la version actuelle, vriez la variable EXTRAVERSION sur la 4e ligne du chier Makele Rponse : EXTRAVERSION=007 par exemple

Excuter make menuconfig, si lafchage est incorrect : Tlcharger les nouvelles versions (pour RH9) de ncurses Rponse : ncurses-5.3-4 ; ncurses-devel-5.3-4

Mettre jour les rpms Rponse : rpm -Fvh ncurses-*

Raliser des modications sur le noyau, pour les tmraires crer un noyau monolythique, pour les autres mettez dans le noyau le module de carte rseau voir les autres modules. Les commandes de compilation : 1. make dep Gnre le chier des dpendances entre modules 2. make clean Efface les anciens chiers compils 3. make bzImage Compile le nouveau noyau 4. make modules && make modules_install Compile les modules et les installe

oc um en ts

ou sl

ic

Rponse : cp /boot/configure... .configure

en ce

Les packages RedHat disposent de chiers de conguration prdnis : regardez dans le rpertoire congs Pour avoir une base de conguration, copier le chier /boot/cong. . .vers le chier .cong du rpertoire des sources du noyau

FD

CHAPITRE 40. KERNEL

136

5. cp System.map /boot/System.map-XXX Copie le chier des adresses des symboles externes au noyau (utilis par klogd (kernel log daemon) : debugging noyau) 6. cd arch/i386/boot 7. cp bzImage /boot/vmlinuz-XXX Lors de la compilation des modules, il est possible que le chier de dpendances nait pas t construit1 , si tel est le cas, utiliser la commande depmod -a versiondunoyau.

40.5 initrd

mkinitrd fichier nomdunoyau

Exemple avec EXTRAVERSION=Beta :

mkinitrd /boot/initrd262Beta.img 2.6.2Beta

Ajouter une section image pour rfrencer le nouveau noyau. Excuter lilo pour rinstaller le chargeur de dmarrage : lilo Redmarrer : init 6

1 /lib/modules/vserionnoyau/modules.dep

oc um en ts

40.6 Mise jour du chargeur de dmarrage

ou sl

ic

nomdunoyau : nom du noyau tel que vous lavez dni dans le chier Makele des sources. Pour vous remmorer celui-ci, il vous est possible de voir les diffrents noms de noyaux (compils avec modules) en listant le rpertoire /lib/modules par la commande ls /lib/modules.

en ce

chier : nom du chier initrd gnrer. Ce nom est totalement libre mais par habitude on le nomme souvent initrdnomdunoyau.img. Ce chier doit tre plac dans le rpertoire /boot.

FD

Il peut parfois tre utile de joindre au noyau, un chier initrd qui permettra au noyau de supporter la machine dans son intgralit. La commande utiliser est mkinitrd. Celle-ci sutilise de la faon suivante :

oc um en ts

ou sl
137

ic

Services

en ce

Septime partie

FD

Chapitre 41

41.1 A propos
41.1.1 Mots cls
xwindow seveur X

41.1.2 Fichiers
/etc/X11/XF86Cong /etc/X11/gdm/gdm.conf

chier de conguration de XWindow chier de conguration de Gnome Display Manager

X Window est bas sur une architecture client-serveur. Un client X est un demandeur de ressources graphiques ; cest un programme dapplication qui se droule quelque part sur une machine du rseau. Un serveur X assure la gestion des ressources graphiques dun poste de travail et les interactions avec les clients X. Le serveur X gre compltement toute la partie clavier, souris, afchage graphique, et maintient les structures logiques de lenvironnement. Le serveur X recoit des requtes graphiques en provenance des clients X, et gnre les afchages ventuels. Il peut aussi envoyer ses clients X des informations, ou vnements, du type frappe dune touche, mouvement de la souris, ... Le serveur X joue le rle dun multiplexeur dapplications, il analyse les donnes en provenance des clients et sait dans quelle fentre (portion dcran) faire lafchage correspondant. De mme, il analyse la position du pointeur de la souris pour dterminer quel client transmettre les informations saisies au clavier par lutilisateur.

Remarque : il faut noter que le serveur sintgre dans le systme dexploitation comme un autre processus, il ny a donc pas de modication du noyau. Le client de son ct, est constitu de lapplication utilisateur. Il effectue des requtes auprs du serveur du type : ouvrir une fentre, tracer une ligne, ... Un tel mcanisme permet un dcoupage complet entre lapplication et les contraintes dues au type de matriel utilis. Ainsi, les applications deviennent beaucoup plus portables.

oc um en ts

41.2 Larchitecture client-serveur

ou sl
138

ic

en ce

FD

XWindow

CHAPITRE 41. XWINDOW

139

Comme vous lavez remarqu, la localisation du client X et du serveur X sont inverse par rapport beaucoup dautre situations client-serveur. Ceci cre souvent des confusions chez les nophytes de X.

41.3 2 XWindows
1. Dmarrer un serveur X de manire habituelle Rponse : startx

2. Dans une console exporter la variable DISPLAY avec la valeur localhost :1 Rponse : export DISPLAY= :1

41.4 La face cache de X

Ceci est une dmonstration de ce quest rellement un serveur X. 1. Dmarrer un serveur X de manire habituelle

oc um en ts

2. Dans une console exporter la variable DISPLAY avec la valeur localhost :1 Rponse :

3. Lancer le programme X en tche de fond (nom du programme X) Rponse : X :1 &

4. Lancer une horloge en tche de fond (xclock) Rponse :

ou sl
Rponse : startx

export DISPLAY= :1

ic

3. Lancer la commande startx -- :1

en ce

FD

CHAPITRE 41. XWINDOW


xclock &

140

5. Lancer un terminal en tche de fond (xterm) Rponse : xterm &

6. Lancer un gestionnaire de fentre sur le processus courant twm & 7. Fermer la session X par Ctrl Alt Backspace A chacune des tapes, regardez lvolution de la construction de votre interface X.

Il est possible dempcher des connexions distantes sur notre X Window laide de la commande xhost. xhost + xhost permet de restreindre un accs permet dautoriser un accs

41.6 Utilisation dun client X externe

41.6.1 Mthodologie

Rappel : Le serveur X est la machine qui possde lcran, le clavier, la souris qui sont utiliss par la personne. Le client X est la machine qui accepte les connexions X. Client X

An de pouvoir se connecter sur un client X distant, il est ncessaire que le dmon XDM ou tout autre display manager soit en attente de connexion de la part dune autre machine. Pour se faire, il faut donc indiquer lexcution de prefdm en dmon et non en tant que programme seul. Nous allons donc modier pour cel le chier /etc/inittab : # Run xdm in runlevel 5 # x:5:respawn:/etc/X11/prefdm -nodaemon x:5:respawn:/etc/X11/prefdm Il nous faut maintenant indiquer gdm daccepter les connexions distantes. Pour cel dans le chier /etc/X11/gdm/gdm.conf indiquer les valeurs suivantes pour les options indiques ci dessous :

oc um en ts

Il est possible dutiliser les ressources CPU et le dmon X Window dune autre machine laide de la commande suivante : X -query @IPmachine:DISPLAY o DISPLAY est le numro de DISPLAY sur lequel va sexcuter le serveur X. Pour se faire, le protocole utilis est le XDMCP.

ou sl

ic

en ce

41.5 xhost

FD

CHAPITRE 41. XWINDOW


[daemon] AlwaysRestartServer=true [xdmcp] Enable=true HonorIndirect=true [chooser] Broadcast=true

141

Serveur X

X -query 192.168.2.142 :1

oc um en ts

ou sl

Une mire de connexion va alors apparatre, celle-ci vous permettra de disposer des programmes du client sur lequel vous tes connect. Si vous dsirez retrouver votre console cliquer sur dconnexion.

ic

en ce

Ouvrir une console texte, et, dans le cas o vous disposez dune session XWindow ouverte spcier un numro de display diffrent de celui dj utilis. Exemple dutilisation avec une seconde session X qui tourne sur notre machine :

FD

Pour le point Broadcast=true, celui-ci nest pas forcment ncessaire et dpend de la faon dont vous dsirer vous connectez au serveur X. Dans le cas o lon dsire que chaque serveur X puisse se connecter au client, la validation du Broadcast est pratique dans le cas contraire celle-ci est inutile, il est possible de spcier la machine sur laquelle on veut utiliser les ressources X.

Chapitre 42

42.1 A propos
42.1.1 Mots cls
samba swat

programme de partage de ressources Linux pour Windows programme de gestion de samba

/etc/samba/smb.conf

42.2 Installation
Installer Samba.

Une fois celui-ci install, vrier si les dmons nmbd et smbd sont lancs.

Lancer Samba laide du chier de commande smb situ dans /etc/init.d.

oc um en ts

Rponse : rpm -ivh .../perl-CGI-* ; rpm -ivh .../samba-*

ou sl
142

42.1.2 Fichiers

chier de conguration de samba

Rponse : ps -ef | grep smb

Rponse : service smb start

ic

en ce

FD

Samba

CHAPITRE 42. SAMBA

143

42.3 Dmarrage automatique


Le chier /etc/init.d/smb nous indique que Samba doit dmarrer dans les runlevels 345 or celuici nest aucunement demarrer lors de linstallation par dfaut du RPM. La commande chkconfig -add smb ne vous sera hlas daucun secours car en fait, les choses nont t fates que de faon fausse. En effet, il existe dans les diffrents runlevels un chier darrt de Samba nomm K35smb qui empche chkcong de bien sexcuter. Pour rsoudre le problme, il nous faut donc supprimer lexistant et rinstaller les scripts de dmarrage de Samba. rm -f /etc/rc?.d/K35smb chkconfig --level 2345 smb on ls -al /etc/rc?.d | grep smb

42.4 Mise en oeuvre simple

Modier le chier de conguration Samba pour y indiquer le strict ncessaire en vous inspirant du chier de conguration ci-dessous :

#============================ Share Definitions ============================== [homes] comment = Home Directories browseable = no writable = yes valid users = %S create mode = 0664 directory mode = 0775 Adapter loption hosts allow = votre propre rseau. Dans notre cas, seules les machines des rseaux 192.168.2.O et 127.0.0.0 peuvent se connecter. Utiliser le logiciel testparm pour vrier le chier de conguration. Rponse : testparm /etc/samba/smb.conf

oc um en ts

workgroup = FORMATION server string = Samba Server hosts allow = 192.168.2. 127. log file = /var/log/samba/%m.log max log size = 0 security = user encrypt passwords = yes smb passwd file = /etc/samba/smbpasswd socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192

ou sl

ic

[global]

en ce

FD

CHAPITRE 42. SAMBA


Dsactiver le Firewall sil y en a un ;-) : service iptables stop1 . Rponse : iptables -F

144

Redmarrer le service samba Rponse : service smb restart

Rponse : Se connecter sous Windows avec un utilisateur du mme nom que e votre utilisateur Linux et le mot de passe dfini prcdemment. Il e e e sera peut tre ncessaire de le crer sous Windows. e e e Puis, Voisinage rseau Windows e Crer un utilisateur systme beastie sans lui mettre de mot de passe

Crer un compte samba pour lutilisateur beastie. Rponse : smbpasswd -a beastie

Vrier que vous pouvez accder au dossier personnel de beastie dans le voisinage rseau Micro1 il

vous est possible de vrier quil nexiste plus de rgle de ltrage avec la commande iptables -L

oc um en ts

Se Connecter sous Windows avec lutilisateur prcdemment dni et vrier la possibilit daccder votre dossier personnel.

ou sl

Rponse : smbpasswd -a user

Rponse : adduser beastie

ic

Crer un utilisateur samba pour votre compte laide de la commande smbpasswd. Il est ncessaire de se connecter avec ce mme nom sous Windows.

en ce

Rponse : Voisinage Rseau Windows e

FD

A partir de ce point vous devez pouvoir voir votre machine dans le rseau Microsoft (soyez patient, Windows nest pas un euron du rseau).

CHAPITRE 42. SAMBA


soft.

145

Rponse : Se connecter sous Windows avec un utilisateur du mme nom que e votre utilisateur Linux et le mot de passe dfini prcdemment. Il e e e sera peut tre ncessaire de le crer sous Windows. e e e Puis, Voisinage rseau Windows e

42.4.1 La bonne habitude


Jeter un oeil /var/log/samba/...

42.5 Cration dun rpertoire Public


Excuter les commandes suivantes : mkdir /home/tmp chmod 777 /home/tmp Ajouter la section [global] la ligne suivante : guest ok = yes

42.5.1 Explications

create mode permet de xer les autorisations lors de la cration dun chier. directory mode permet de xer les autorisations lors de la cration dun rpertoire.

42.6 Cration dun rpertoire privilgi


Crer un rpertoire rserv au groupe stage. [stage] comment = Stage path = /home/stage valid users = @stage public = no writable = yes printable = no create mask = 0660 directory mode = 0770 force group = stage

oc um en ts

[public] comment = Public path = /home/tmp browseable = yes writable = yes create mode = 0666 directory mode = 0777

ou sl

Ajouter la section [public] suivante votre chier de conguration Samba.

ic

en ce

FD

CHAPITRE 42. SAMBA


Crer le groupe stage Rponse : /usr/bin/groupadd stage

146

Ajouter votre utilisateur ce groupe Rponse : vi /etc/group ; stage :x :502 :user

Crer 2 utilisateurs pour essayer ...

42.7 Swat

Avant toute chose sauver votre chier de conguration actuel pour en garder une trace

Installer le rpm contenant swat (il faut rechercher samba-swat). Rponse : CD3, rpm -ivh samba-swat

Swat est actif via linterface Web, vrier que ce service est actif dans le chier /etc/xinet.d/swat.

oc um en ts

Attention : il est ncessaire de redmarrer Samba pour que tout soit bien pris en compte. Windows nest pas une foudre de guerre en rseau, soyez patient (comptez 10 minutes pour que soit pris en compte un changement dans le rseau ;-))

Rponse : cp /etc/samba/smb.conf /etc/samba/smb.conf.old

ou sl
Rponse :

Rponse : Ne pas oublier dajouter les 2 users dans le groupe stage

ic

en ce

Rponse : mkdir /home/stage ; chown eric.stage /home/stage ; chmod 770 /home/stage

FD

Crer un rpertoire stage accessible au groupe

CHAPITRE 42. SAMBA


vi /etc/xinetd.d/swat ; disable=no

147

Redmarrer le service xinetd Rponse : service xinetd restart

Swat sexcute via un navigateur sur le port 901 : http://@IP:901. Si vous disposez dune interface graphique, essayer dadministrer samba via cette URL.

Rponse : http ://@IP :901

Rponse : vi /etc/xinetd.d/swat ; disable=no ; only from=127.0.0.1 192.168.2.O

2 Il est possible de demander un service de relire son chier de conguration en lui envoyant le signal 1 : kill -1 PSXINETD o PSXINETD est le numro de processus de xinetd

oc um en ts

ou sl

Faire les modications ncessaires pour que vous puissiez administrer votre serveur dun autre poste 2 .

ic

en ce

Essayer maintenant de vous connecter dun autre poste sur cette url.

FD

Rponse : http ://localhost :901

Chapitre 43

43.1 Explications de quelques termes du chier de conguration


anonymous_enable=YES permet de laisser passer les connexions anonymes local_enable=YES utilise le chier /etc/passwd pour lauthentication des utilisateurs. write_enable=YES permet le changement de la structure du systme de chiers local_umask=022 dnit un umask dirmessage_enable=YES permet dafcher les messages lis certains rpertoires xferlog_enable=YES active le traage des transferts effectus xferlog_std_format=YES dnition du format du chier de log pam_service_name=vsftpd service PAM utilis par le dmon FTP userlist_enable=YES utilisation dune liste dutilisateurs refuss (par dfaut : /etc/vsftpd.user_list). Ce refus est ralis avant la demande de mot de passe an dviter le passage de mot de passe en clair. listen=YES Fonctionnement en mode standalone, gre lui mme lcoute des ports rseaux. tcp_wrappers=YESBizarrerie, permettrait lutilisation de TCP_WRAPPER.

43.2 Quelques chiers utiliss

/etc/vsftpd.ftpusers Utilisateurs interdits de connexion /etc/vsftpd.user_list Si userlist_deny=NO, autorise simplement les utilisateurs lists, sinon (par dfaut) refuse les utilisateurs lists sans mme demander de mot de passe. /etc/vsftpd.conf Fichier de conguration du dmon ftp

oc um en ts

connect_from_port_20=YES utilisation du port 20 pour les donnes

ou sl
148

ic

en ce

FD

Ftp

Chapitre 44

44.1 A propos
44.1.1 Mots cls
apache httpd nom du serveur Web nom du dmon associ

httpd.conf

Apache est un serveur Web qui permet de mettre en action des scripts CGI ou PHP

44.2.1 Exercice

Installer Apache

Vrier que le dmon httpd est bien dmarr, dans le cas de la ngative dmarrer le Rponse : ps -ef | grep httpd service httpd restart Tester le bon fonctionnement de Apache Rponse : Navigateur Internet http ://@IPduserveur

oc um en ts

44.2 Introduction

Rponse : rpm -ivh /mnt/cdrom/.../httpd...

ou sl
149

44.1.2 Fichiers

chier de conguration

ic

en ce

FD

Apache

CHAPITRE 44. APACHE

150

44.3 Mise en application de scripts CGI


CGI : Common Gateway Interface.

Rponse : vi /etc/init.d/httpd ou find / -name httpd.conf -type f

Ouvrir le chier de conguration de Apache et rechercher la directive indiquant le chemin des script CGI Rponse : <Directory /var/www/cgi-bin

Une fois le chemin des scripts CGI trouv, tapez les 2 exemples de programmes ci-dessous :

44.3.1 Script CGI PERL : pass1.cgi


1 2 3 4 5 6 7 8 9 10

Do cu me nt

# Corps du programme open(LISTE, /etc/passwd) || die "Impossible de lire le fichier /etc/passwd : $!"; print "Fichier des mots de passe :<OL>"; while ($nom = <LISTE>) { print "<LI>$nom"; } print "</OL>";

44.3.2 Script CGI BASH : pass2.cgi


#!/bin/bash echo echo echo echo echo echo

1 2 3 4 5 6 7 8 9 10 11 12 13 14

"Content-type: text/html"

"<head>" "<title>Mots de passe</title>" "</head>"

echo "<body>" echo "<h2> Mots de passe </h2>" while read ligne do echo $ligne "<br>"

so us

#!/usr/bin/perl print "Content-type: text/html\n\n"; # Header indispensable, mettre 2 \n\n

li ce nc e

FD L

Rechercher le chier httpd.conf

CHAPITRE 44. APACHE


15 16

151

done < /etc/passwd echo "</body>" Ces deux exemples ont pour but de montrer la dangerosit des scripts CGI.

44.3.3 Exercices
Rendre excutables ces deux programmes Rponse : chmod +x *.cgi

Excuter les 2 scripts pour conrmer leur bon fonctionnement Rponse : ./pass1.cgi ; ./pass2.cgi

Rechercher dans le chier httpd.conf la commande ScriptAlias li aux scripts CGI Rponse : grep ScriptAlias /etc/httpd.conf

Remarquer la ncessit du shebang1

1 1re

ligne dans les chiers de script, il permet dindiquer quel est linterprteur utiliser.

oc um en ts

Le ScriptAlias vous permet dobtenir le chemin daccs web pour excuter les scripts CGI. Visualiser le contenu de ces deux pages (rsultat de lexcution du script). Rponse : http ://localhost/cgi-bin/pass1.cgi http ://localhost/cgi-bin/pass2.cgi

ou sl

ic

en ce

FD

Chapitre 45

45.1 A propos
45.1.1 Mots cls
bind named dig nslookup

45.1.2 Fichiers
/etc/bind/named.conf /etc/resolv.conf

45.2 Introduction

Sous Linux, cest le dmon named qui joue le rle de serveur DNS. Il peut tre congur de 3 faons : caching only : mise en cache simple Primary Master : serveur matre Secondary Master : serveur esclave

1 2 3 4 5 6 7 8 9 10 11 12 13

options { d i r e c t o r y " / var / cache / bind " ; // // // // // I f t h e r e i s a f i r e w a l l b e t w e e n you and n a m e s e r v e r s you want t o t a l k t o , you m i g h t n e e d t o uncomment t h e q u e r y s o u r c e d i r e c t i v e below . P r e v i o u s v e r s i o n s o f BIND a l w a y s a s k e d q u e s t i o n s u s i n g p o r t 5 3 , b u t BIND 8 . 1 and l a t e r u s e an u n p r i v i l e g e d p o r t by d e f a u l t .

45.3 Options de bind

/ / q u e r y s o u r c e a d d r e s s p o r t 5 3 ; / / I f y o u r ISP p r o v i d e d one o r more I P a d d r e s s e s f o r s t a b l e / / n a m e s e r v e r s , you p r o b a b l y want t o u s e them a s f o r w a r d e r s .

oc um en ts

chier de conguration chier de conguration pour la rsolution des noms

ou sl
152

nom du serveur DNS nom du dmon associ outil dinterrogation des DNS outil dinterrogation des DNS (dsuet)

ic

en ce

FD

Bind

CHAPITRE 45. BIND


14 15 16 17 18 19 20 21 22 23 / / Uncomment t h e f o l l o w i n g b l o c k , and i n s e r t t h e a d d r e s s e s r e p l a c i n g / / t h e a l l 0 s p l a c e h o l d e r . forwarders { 10.122.1.3; 192.168.220.20; }; a u t h nxdomain no ; }; # c o n f o r m t o RFC1035

153

45.4 Explications de quelques termes du chier de conguration


directory chemin de base pour les chiers de conguration. version permet de masquer la version de Bind utilise et de limiter ainsi lexploration des failles de scurit.

45.4.1 /var/named/root

Cest le chier de zone des serveurs root.

45.4.2 /var/named/zone/127.0.0

Cest le chier li votre boucle locale, vous devez y dclarer votre machine.

45.5 Description dun chier de zone

1 TTL 3D 2 @ IN SOA d n s _ p r i m a i r e . a d r e s s e _ m a i l . ( 3 xxxxxxxx ; serial 4 xxxxx ; refresh 5 xxxxx ; retry 6 xxxxx ; expire 7 xxxxx ; default_ttl 8 ) 9 10 @ IN NS s e r v e u r . domaine .

TTL : Dure de vie de la zone. @ IN SOA dns_primaire. adresse_mail. SOA : Start Of Authority

45.5.1 Entte

oc um en ts

ou sl

TTL dure de vie de la zone, exprime en secondes par dfaut. Il est possibile dindiquer le temps en jour par le sufxe D.

ic

en ce

zone spcie la zone de rseau qui sera dcrite. in-addr.arpa est une zone spciale qui permet de faire des recherches inverses. Exemple : pour trouver la machine 192.168.2.2, la requte sera sur 192.in-addr.arpa puis 168.192.inaddr.arpa . . .

FD

CHAPITRE 45. BIND


dns_primaire : le nom de votre DNS adresse mail : ladresse mail de ladministrateur en remplaant @ par .

154

serial : Numro de version de la zone, la syntaxe est souvent AAAAMMJJNN o NN reprsente le numro de correctif dans la journe. refresh : Temps dattente avant de contrler un ventuel changement au niveau du DNS primaire (8 chiffres max). retry : Temps dattente du serveur secondaire avant de faire nouveau une demande sur le serveur primaire sil na pas rpondu (8 chiffres max). expire : Temps pendant lequel le serveur secondaire va conserver les donnes en cache (8 chiffres max). default_ttl : TTL par dfaut pour les enregistrement (possibilit den dnir un par enregistrement).

45.6 Conguration en DNS Cache

45.7 Conguration en DNS Secondaire

Il suft dindiquer pour la zone concerne les informations suivantes :


1 2 3 4 5 6 z o n e mazone . o r g { type slave f i l e z o n e / mazone . o r g m a s t e r s {@IP s e r v e u r p r i m a i r e } } )

45.7.1 Description

zone : nom de la zone pour laquelle on est DNS secondaire type : type de la zone (ici esclave) le : un nom de chier, celui-ci sera rempli par le DNS primaire lors des diffrentes requtes. masters : adresse(s) IP du ou des DNS primaires.

45.8 Conguration en DNS Primaire


45.8.1 Fichier de zone du domaine
1 $TTL 2 3 @ 4 5 6 7 8 604800 IN SOA s e r v e u r . domaine . 2003100901 604800 86400 2419200 604800 ) r o o t . domaine . ( Serial Refresh Retry Expire N e g a t i v e Cache TTL

oc um en ts

ou sl
; ; ; ; ;

ic

en ce

Il suft dindiquer dans le champs forwarder ladresse IP du ou des serveurs DNS qui contiennent les informations pertinentes.

FD

CHAPITRE 45. BIND


9 10 11 12 13 14 ; NS MX serveur mouette A A s e r v e u r . domaine . 10 s e r v e u r . domaine . 192.168.10.2 192.168.10.3

155

45.8.2 Dtail dun enregistrement de la zone


Tous les enregistrements ont la forme suivante : hte ou wildcard @ lampion (ttl) classe IN IN type NS A (priorit) valeur lampion.bi.com. 192.168.2.128

Hte ou Wildcard : indique si lon dnit une machine ou un ensemble de machines. Classe : gnralement IN (Internet) Type : type denregistrement A : addresse CNAME : alias de nom NS : serveur de nom MX : serveur de mail TXT : commentaires Priorit priorit Valeur valeur donne lenregistrement

45.8.3 Fichier de rsolution inverse


1 $TTL 2 @ 3 4 5 6 7 8 9 @ 10 11 2 12 3 3D IN SOA

oc um en ts

s e r v e u r . domaine . 20040408 86400 7200 604800 345600 ) s e r v e u r . domaine . s e r v e u r . domaine . m o u e t t e . domaine .

IN IN IN

NS PTR PTR

PTR : enregistrement pointer record Attention ! Bind est trs sensible la syntaxe et mme sil nen parait rien, votre DNS peut ne pas fonctionner. Il est donc ncessaire de contrler votre DNS avec nslookup ou dig

ou sl
; ; ; ; ; r o o t . domaine . ( Serial Refresh 3 heures Retry 2 heures Expire N e g a t i v e Cache TTL

ic

en ce

FD

CHAPITRE 45. BIND

156

45.9 Utilisation de dig


45.9.1 Exemples dutilisation de dig
Requte sur le champ "A" du nom www.mondomaine.org auprs du serveur DNS 12.42.112.242 : dig @12.42.112.242 www.mondomaine.org A Requte sur la champ "MX" du nom mondomaine.org auprs du serveur DNS 12.42.112.242 : dig @12.42.112.242 mondomaine.org MX Requte sur tous les champs du nom mondomaine.org auprs du serveur DNS 12.42.112.242 : dig @12.42.112.242 mondomaine.org ANY Requte AXFR sur le domaine mondomaine.org auprs du serveur DNS 12.42.112.242 : dig @12.42.112.242 mondomaine.org AXFR Requte inverse (i.e. reverse DNS) sur lIP 12.42.111.422 auprs du serveur DNS 12.42.112.242 : dig @12.42.112.242 -x 12.42.111.422 La sortie de la commande dig est trs dtaille ; la rponse la requte (la partie qui vous intressera le plus !) se trouve en dessous de la ligne suivante : ; ; ANSWER SECTION :

45.9.2 Obtention de la version de bind

La syntaxe utilise est la suivante : dig @serveur nom type classe. nom : Nom de la ressource de lenregistrement que lon dsire visualiser. type : Indique le type de la question qui est sollicit. classe : Ajouter loption version SECRET dans la section options de BIND. Constater. Rponse : Le champs version.bind devient SECRET au lieu de 9.2.1. version.bind. 0 CH TXT "SECRET" Attention ` ne pas oublier de relancer le dmon une fois le a e e fichier de configuration modifi.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

; ; QUESTION SECTION : ; v e r s i o n . bind . ; ; ANSWER SECTION : v e r s i o n . bind . ;; ;; ;; ;;

oc um en ts

CH

CH

ou sl
TXT TXT

; <<>> DiG 9 . 2 . 3 <<>> @127 . 0 . 0 . 1 v e r s i o n . b i n d t x t c h a o s ; ; global options : printcmd ; ; Got a n s w e r : ; ; >>HEADER<< o p c o d e : QUERY, s t a t u s : NOERROR, i d : 13962 ; ; f l a g s : q r a a r d ; QUERY : 1 , ANSWER: 1 , AUTHORITY: 0 , ADDITIONAL: 0

Query t i m e : 1 msec SERVER: 1 2 7 . 0 . 0 . 1 # 5 3 ( 1 2 7 . 0 . 0 . 1 ) WHEN: F r i Mar 19 1 6 : 1 0 : 0 7 2004 MSG SIZE r c v d : 48

ic

Ici utilisation sur le serveur DNS local : dig @127.0.0.1 version.bind txt chaos donne lieu cette rponse :

en ce
"9.2.1"

FD

CHAPITRE 45. BIND

157

1 2 3 4 5 6

options { / / R p e r t o i r e d e s f i c h i e r s de c o n f i g u r a t i o n d i r e c t o r y " / v a r / named " ; v e r s i o n "SECRET " ; };

45.10.1 Recherche directe


Ici utilisation sur le serveur DNS local : nslookup mouette donne lieu cette rponse :

Server: 192.168.10.2 Address: 102.168.10.2#53 Name: mouette.domaine Address: 192.168.10.3

45.10.2 Recherche inverse

45.11 Debug

Bind 9 arrive avec son coktail de programmes de test, utiliser sans modration : named-checkconf named-checkzone rndc permet de valider la syntaxe du chier de conguration de named permet de valider la syntaxe de la dnition dune zone utilitaire de contrle du dmon rndc

oc um en ts

Ici utilisation sur le serveur DNS local : nslookup 192.168.10.3 donne lieu cette rponse : Server: 192.168.10.2 Address: 102.168.10.2#53

3.10.168.192.in-addr.arpa name=mouette.asfavi.

ou sl

ic

en ce

FD

45.10 Utilisation de nslookup

oc um en ts

ou sl
158

ic

Annexes

en ce

Huitime partie

FD

Annexe A

59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom : to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation : a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals ; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference.

This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a worldwide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law. A "Modied Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Documents overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, 159

oc um en ts

1. APPLICABILITY AND DEFINITIONS

ou sl
Preamble

ic

en ce

Version 1.2, November 2002 Copyright c 2000,2001,2002 Free Software Foundation, Inc.

FD

GNU Free Documentation License

ANNEXE A. GNU FREE DOCUMENTATION LICENSE

160

if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not t the above denition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specication is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent le format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modication by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modication. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the works title, preceding the beginning of the body of the text. A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specic section name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according to this denition. The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties : any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.

You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies.

oc um en ts

2. VERBATIM COPYING

3. COPYING IN QUANTITY

ou sl

ic

en ce

FD

ANNEXE A. GNU FREE DOCUMENTATION LICENSE

161

4. MODIFICATIONS
You may copy and distribute a Modied Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modied Version under precisely this License, with the Modied Version lling the role of the Document, thus licensing distribution and modication of the Modied Version to whoever possesses a copy of it. In addition, you must do these things in the Modied Version : A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modications in the Modied Version, together with at least ve of the principal authors of the Document (all of its principal authors, if it has fewer than ve), unless they release you from this requirement. C. State on the Title page the name of the publisher of the Modied Version, as the publisher. E. Add an appropriate copyright notice for your modications adjacent to the other copyright notices. F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modied Version under the terms of this License, in the form shown in the Addendum below. G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Documents license notice. H. Include an unaltered copy of this License. I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modied Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modied Version as stated in the previous sentence. D. Preserve all the copyright notices of the Document.

oc um en ts

ou sl

ic

en ce

If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Documents license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts : Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to t legibly, you should put the rst ones listed (as many as t reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document.

FD

ANNEXE A. GNU FREE DOCUMENTATION LICENSE

162

J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. N. Do not retitle any existing section to be Entitled "Endorsements" or to conict in title with any Invariant Section. O. Preserve any Warranty Disclaimers. If the Modied Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modied Versions license notice. These titles must be distinct from any other section titles. You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modied Version by various partiesfor example, statements of peer review or that the text has been approved by an organization as the authoritative denition of a standard. You may add a passage of up to ve words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modied Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another ; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modied Version.

You may combine the Document with other documents released under this License, under the terms dened in section 4 above for modied versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodied, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History" ; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all sections Entitled "Endorsements".

You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included

oc um en ts

5. COMBINING DOCUMENTS

6. COLLECTIONS OF DOCUMENTS

ou sl

ic

en ce

FD

M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modied Version.

ANNEXE A. GNU FREE DOCUMENTATION LICENSE

163

in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document.

7. AGGREGATION WITH INDEPENDENT WORKS


A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the compilations users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Documents Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.

8. TRANSLATION

The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http ://www.gnu.org/copyleft/. Each version of the License is given a distinguishing version number. If the Document species that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specied version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation.

ADDENDUM : How to use this License for your documents

You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

oc um en ts

Translation is considered a kind of modication, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this License or a notice or disclaimer, the original version will prevail. If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.

9. TERMINATION

10. FUTURE REVISIONS OF THIS LICENSE

ou sl

ic

en ce

FD

ANNEXE A. GNU FREE DOCUMENTATION LICENSE

164

To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page : Copyright c YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation ; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this : with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.

oc um en ts

ou sl

ic

en ce

FD

Listings
13.1 13.2 16.1 16.2 16.3 18.1 19.1 19.2 19.3 19.4 19.5 19.6 19.7 19.8 19.9 24.1 24.2 29.1 39.1 Test des ACLS . . . . . . Test des ACLs . . . . . . . Dclaration de variables . . Contenu dune variable . . Lecture dune variable . . trap.sh . . . . . . . . . . . Entte Shell . . . . . . . . Excution dun script Shell Test de chier . . . . . . . casou.sh . . . . . . . . . . arg.sh . . . . . . . . . . . Excution de arg.sh . . . . arg2.sh . . . . . . . . . . . Excution de arg2.sh . . . chiers.sh . . . . . . . . . lire_cd.sh . . . . . . . . . rec_cd.sh . . . . . . . . . env.sh . . . . . . . . . . . motcode.c . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 . 45 . 53 . 54 . 54 . 59 . 61 . 62 . 63 . 64 . 65 . 65 . 65 . 65 . 66 . 82 . 83 . 104 . 132

oc um en ts

ou sl
165

ic

en ce

FD

Liste des tableaux

D oc um en ts ou sl ic en ce FD L

166

Table des gures


30.1 Extrait du chier /etc/cups/cupsd.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

oc um en ts

ou sl
167

ic

en ce

FD

Bibliographie

[3] Kewl. http ://kewl.phear.org/didacticiel/tcp_ip.html. [4] NA. http ://www.linux-france.org/article/securite/apercu/. [5] Jean-Franois Pillou. http ://www.commentcamarche.net.

oc um en ts

ou sl
168

ic

en ce

FD

[2] Fred. http ://lea-linux.org.

[1] Erik Bullier. http ://www.LinuxFrench.net.

Index
Symbols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47, 48 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47, 48 * . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 .bash_logout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 .bash_prole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 / . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /bin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /boot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /dev . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /dev/pts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 /etc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /etc/X11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /etc/X11/XF86Cong . . . . . . . . . . . . . . . . . . . . . . . . 128 /etc/X11/gdm/gdm.conf . . . . . . . . . . . . . . . . . . . . . . 128 /etc/at.allow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 /etc/at.deny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 /etc/crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 /etc/crontab.allow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 /etc/crontab.deny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 /etc/fstab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58, 61 /etc/group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 /etc/hosts.allow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 /etc/hosts.deny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 /etc/hosts.equiv . . . . . . . . . . . . . . . . . . . . . . . . . . 95, 114 /etc/hosts.lpd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 /etc/init.d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 /etc/mtab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58, 61 /etc/opt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /etc/passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 /etc/resolv.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 /etc/samba/smb.conf . . . . . . . . . . . . . . . . . . . . . . . . . 132 /etc/services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 /etc/shadow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 /etc/skel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87, 88 /etc/sudoers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 /etc/xinetd.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 /etc/xinetd.d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 /home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /lib . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /mnt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /opt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /sbin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /tmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /usr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /usr/X11R6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /usr/X386 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 /usr/bin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/include . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/include/linux/signal.h . . . . . . . . . . . . . . . . . . . . . 49 /usr/lib . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/bin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/games . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/includes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/lib . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/sbin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/local/src . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/sbin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /usr/src . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /var . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 /var/spool/cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 > . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 /.rhosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 A adduser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Z . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

oc um en ts

ou sl
169

ic

en ce

FD

INDEX

170

df . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 dig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 DNS A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 CNAME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 expire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 MX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 NS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 PTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 refresh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 retry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 serial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 TTL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128, 139 TXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 at . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 DNS Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 atq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 DNS Primaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 DNS Secondaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 B droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43, 51 droits dendossement . . . . . . . . . . . . . . . . . . . . . . . . . . 30 bind . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 du . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61, 78 dumpe2fs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61, 62 C dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 C++ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 E cal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 e2label . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 eject . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 cc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 else . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 cd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 exit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 F cgi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 fdformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 perl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 fdisk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61, 62 chgrp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 chkcong . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 nd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10, 37 -exec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 chmod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 -name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 chown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 -nogroup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 clear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 -nouser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 contrle des accs rseaux . . . . . . . . . . . . . . . . . . . . 106 -ok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 cp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 -perm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 cpio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 -type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 for . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 free . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 G v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 gcc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 cpp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 gdm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 GID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 grep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 groupadd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 D date . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 groupdel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

oc um en ts

ou sl

H hierarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 httpd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128, 139 I if . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 K kernel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 kill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49, 112 L LABEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

ic

en ce

FD

INDEX

171

N T named . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 c . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 f . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80, 81 P t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 package . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80, 81 paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12, 25 z . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80, 81 programmation . . . . . . . . . . . . . . . . . . . . . . . . . 121, 122 telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 pwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 then . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 tune2fs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 R rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114, 116 U redhat-cong-package . . . . . . . . . . . . . . . . . . . . . . . . 121 UID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Redirection umask . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28, 29 > . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 until . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 rlogin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114, 116 useradd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 rm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 userdel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 rmdir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 usermod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24, 28 rpm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 checksig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 V -K . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 variable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 -a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 -e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 ! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

oc um en ts

ou sl

ldd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 -h . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 lilo.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 -i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 ln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 -l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 -s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 -p . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 -q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 lpd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 -v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73, 75 lpq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 rsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114, 116 lpr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 S lprm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 ls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 -i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 scp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 M set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 majeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 +x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 man . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 -x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 mesg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 SGID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 mformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49, 112 mineur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 ssh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 mkbootdisk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 mkdir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 sticky bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 mke2fs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61, 65 su . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 -j . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 sudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 mkfs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 SUID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 mkswap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 swap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61, 63 more . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 swapoff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 mount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58, 65 swapon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 mv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 swat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

ic

en ce

FD

INDEX
...,...d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 / . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 $ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1,$s/.../.../g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 dd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 h . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 J . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 j . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 k . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 p . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 s/.../.../ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 s/.../.../g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 u . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 w . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 yy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

172

W w . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 webmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 whereis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 which . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 while . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 who . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 X xhost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 xinetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

oc um en ts

ou sl

ic

en ce

FD

Das könnte Ihnen auch gefallen