Guide complet sur l'installation de Linux
Guide complet sur l'installation de Linux
1-Historique
2-Les distributions Linux
3-Notion de système d'exploitation
4-Vue générale d'Unix
Qu'est-ce que Linux ?
1-Historique
Le « noyau Linux » est né en 1991 des mains du finlandais Linus
Torvalds. Il est conçus sur le modèle Minix, un clone du système Unix.
A partir de ce noyau, il devient un système d’exploitation lors de
l’utilisation de l’ensemble des logiciels libres du projet GNU. Cela lui
vaudra donc le nom « GNU/Linux ». Par la suite, beaucoup
d’entreprises et associations distribuent Linux avec plusieurs ensembles
de logiciels libres, donnant ainsi naissance aux distributions.
GNU est un projet de système d’exploitation libre lancé en 1983 par Richard
Stallman, puis maintenu par le projet GNU. Son nom est un acronyme récursif qui
signifie en anglais « GNU’s Not UNIX » (littéralement, « GNU n’est pas UNIX »). Il
reprend les concepts et le fonctionnement d’UNIX. Le système GNU permet
l’utilisation de tous les logiciels libres, pas seulement ceux réalisés dans le cadre du
projet GNU. Son symbole est un gnou, un animal vivant en Afrique.
2-Les distributions Linux
Principales distributions Linux
• Archlinux • Linux Mint (basée sur Ubuntu)
• Kali Linux • openSUSE
• Debian • SUSE Linux Enterprise (basée sur
openSUSE)
• Fedora
• Red Hat Enterprise Linux
• Gentoo
• Slackware
• Mageia
• Ubuntu (basée sur Debian)
3-Notion de système d'exploitation
Fonction d’un OS
Il s’occupe au minimum de :
• La gestion des processus (programmes)
• La gestion de la mémoire
• Le système de fichiers
• La gestion des entrées/sorties
3-Notion de système d'exploitation
• Embarqués Industrie
4-Vue générale d'Unix
La session live
• Quand vous démarrez l’ordinateur à partir de la clé USB (ou du
DVD), Linux Mint lance une session live. Vous êtes authentifié
automatiquement en tant qu’un utilisateur appelé mint et un bureau
apparaît avec un installeur dessus :
1. Installer Linux Mint
1. Installer Linux Mint
La session live est similaire à une session normale (c’est à dire à Linux
Mint une fois installé sur l’ordinateur), mais avec les différences
suivantes :
• La session live est plus lente (elle est chargée à partir d’une clé USB ou
d’un DVD, et non d’un disque dur).
• Les changements que vous faites dans la session live ne sont pas
permanents. Ils ne sont pas écrits sur la clé USB (ou le DVD) et ils
n’ont pas d’impact sur le système installé par l’installeur.
• Certains logiciels fonctionnent différemment (voire pas du tout) dans
la session live (Timeshift, Flatpak, le Gestionnaire de mises à jour,
l’écran d’accueil ..etc.).
1. Installer Linux Mint
3. Connectez-vous à Internet.
1. Installer Linux Mint
5. Sélectionnez un type
d’installation.
1. Installer Linux Mint
7. Sélectionnez l’agencement
de votre clavier
1. Installer Linux Mint
Your name can be your real name, but it doesn’t have to be. It is only used locally, in the
screensaver and on the login screen.
Votre nom d'utilisateur est votre identifiant sur votre ordinateur. Le nom de votre
ordinateur est utilisé pour identifier l’ordinateur sur le réseau local.
Pour éviter les bogues n’utilisez que des minuscules, et ni accents ni signes de
ponctuation.
Pour protéger vos données personnelles contre les attaques locales (les personnes autour
de vous, ou en cas de vol de votre ordinateur), cochez Chiffrer mon dossier personnel.
*Choisissez un mot de passe robuste.
1. Installer Linux Mint
9. Regardez le diaporama
pendant l’installation.
1. Installer Linux Mint
L’ordinateur commencera alors à s’éteindre et vous demandera de retirer la clé USB (ou le
DVD). Après le redémarrage, votre ordinateur devrait vous montrer un menu de démarrage
ou démarrer votre nouveau système d’exploitation Linux Mint.
2. Installer CentOS
Il montrera la fenêtre
suivante, ajoutez
simplement plus de
langues selon vos besoins.
Dans mon cas, j'ajoute
l'allemand, appuyez
ensuite sur Ajouter.
2. Installer CentOS
Nous procéderons
ensuite à la SELECTION
DE LOGICIEL. Elle est
fournie par défaut avec
l’installation minimale.
2. Installer CentOS
En outre, nous
ajouterons le nom d’hôte
sous le nom
[Link],
puis nous
personnaliserons notre
composant Ethernet en
appuyant sur
Configurer.
2. Installer CentOS
Il va commencer le
processus d'installation.
Nous devons maintenant
fournir aux paramètres
utilisateur un mot de
passe racine et une
création utilisateur. Je
vais d'abord aller pour le
mot de passe root.
2. Installer CentOS
De plus, ayez de la
patience et attendez la
fin de la configuration.
2. Installer CentOS
Next Il s’amorcera et
votre écran de connexion
sera affiché à l’écran.
2. Installer CentOS
• Une fois le programme d'amorçage trouvé et chargé en mémoire, le BIOS lui donne le
contrôle.
• C'est le premier secteur adressable d'un disque dur. Le plus souvent appelé /dev/hda
ou /dev/sda.
3e étape : le GRUB
• Il présente une interface qui permet à l'utilisateur de choisir quel système d'exploitation
démarrer.
• Si vous avez plus d'un noyau installé sur votre système, il est possible de sélectionner celui
que vous voulez exécuter.
• Il connaît le système de fichiers (ext3, ext4, Btrfs, etc.) utilisé sur le système.
• Simplement, GRUB charge et exécute le noyau sélectionné et l'image initrd (image d'un
système minimal initialisé au démarrage du système = Initial Ram Disk).
Processus de démarrage Linux
4e étape : le noyau
• Monte le système de fichiers racine (« root »). Donc, relie une partition ou un
périphérique à un répertoire, répertoire par lequel les données présentes sur la
partition ou le périphérique sont accessibles.
• Comme le programme init est le premier programme a être exécuté par le noyau
Linux, il porte le PID (ID du processus) numéro 1.
5e étape : init
• 0 - Arrêt
• 1- Mode mono-utilisateur
• 2 - Mode multi-utilisateur sans serveur applicatif
• 3 - Mode multi-utilisateur avec serveur applicatif
• 4 - Inutilisé ou X11 -> interface graphique selon la distribution
• 5 - X11 -> interface graphique selon la distribution
• 6 - Redémarrage
• Init identifie le niveau d'exécution dans le fichier /etc/inittab et l'utilise pour charger
les programmes associés au niveau.
• En général, une distribution Linux fonctionne sur le niveau 5 ou 3.
Processus de démarrage Linux
6e étape : Runlevel
• Lorsque votre système Linux démarre, vous apercevez (en appuyant sur la touche <ESC> afin de voir la version «
verbeuse » du démarrage) divers services qui sont chargés. Ce sont les programmes du niveau d'exécution sur lequel
votre système fonctionne qui sont chargés à partir du répertoire représentant le niveau d'exécution du système.
• Les répertoires des niveaux d’exécution sont :
• Run level 0 – /etc/rc.d/rc0.d/
• Run level 1 – /etc/rc.d/rc1.d/
• Run level 2 – /etc/rc.d/rc2.d/
• Run level 3 – /etc/rc.d/rc3.d/
• Run level 4 – /etc/rc.d/rc4.d/
• Run level 5 – /etc/rc.d/rc5.d/
• Run level 6 – /etc/rc.d/rc6.d/
• Dans ces répertoires, on retrouve des noms de programme qui commencent par la lettre S et K.
• Ceux qui commencent par la lettre S sont exécutés au démarrage du système (la lettre S pour « startup » = démarrage).
• Ceux qui commencent par la lettre K sont exécutés à l'arrêt du système (la lettre K pour « kill » = arrêt).
• De plus, dans le nom de ces programmes, il y a un chiffre après la lettre S ou K. Ce chiffre indique l'ordre d'exécution de
chaque programme lors du démarrage ou de l'arrêt du système. Par exemple, S12syslog est le 12e programme qui
s'exécutera au démarrage du système.
C. Les Commandes linux
[Link] Commandes linux
Types de shells
On obtient la liste des shells présents sur le système en affichant le fichier /etc/shells :
$ cat /etc/shells
• rm (remove, éfface!!!)
rm -R (supression récursif!!!)
rm fichier
rm -i fichier (interactivement, avec demande de confirmation)
rm -f fichier (avec force, sans demande de confirmation)
rm -r fichier (avec récursivité, avec les sous répertoires)
rm -rf dossier (supprime le répertoire et tous son contenu, sans confirmation)
Notation octale
Partitionnement
PATH
Sticky Bit
Strace
lien matériel
/etc/[Link]
Chroot
PID
etc/shadow
System de fichier
BusyBox
Commandes linux
Un argument représente souvent le chemin dans l’arborescence du système de fichiers. Ce chemin
peut être relatif ou absolu :
− le chemin absolu représente l'arborescence complète à partir de la racine « / ». Un chemin absolu
commence toujours par « / », par exemple /var/log/messages ou /home/maitre/travail ;
− le chemin relatif représente l'arborescence depuis le répertoire courant. Un chemin relatif ne
commence jamais par « / », par exemple ../var/log/messages depuis /home et travail depuis
/home/maitre.
Les interpréteurs de commandes
Les filtres sont des commandes qui, à partir d'un flux d'entrées donné, effectuent des
traitements avant d'afficher un résultat en sortie. On les nomme également commandes de
traitement de flux.
La commande nl affiche en sortie les lignes du fichier /etc/passwd en les numérotant sans
altérer le fichier original :
• nl /etc/passwd
Les filtres
De nombreux programmes UNIX donnent leurs informations à l'écran. Par commodité, il est
souvent nécessaire de sauver ces données dans un fichier pour pouvoir ensuite les voir en totalité
ou les traiter.
Toutes les commandes utilisent des canaux d'entrées/sorties pour lire des données ou tranmettre
des informations. Par défaut, le canal d'entrée est le clavier et le canal de sortie est l'écran. Mais il
est très facile de substituer au canal d'entrée ou au canal de sortie un fichier.
Tubes et les redirections
Redirection de sortie : Les symboles > et >>
Le petit symbole magique > (appelé chevron) permet de rediriger le résultat de la commande
dans le fichier de votre choix.
• Dmesg > fichier
Le double chevron >> sert lui aussi à rediriger le résultat dans un fichier, mais cette fois à la fin de
ce fichier. Avantage : vous ne risquez pas d'écraser le fichier s'il existe déjà. Si le fichier n'existe pas,
il sera créé automatiquement.
• Echo ‘’Mon message de fin’’ >> fichier
Résumé:
Nous venons de découvrir deux flux de redirection dans des fichiers :
> : redirige dans un fichier et l'écrase s'il existe déjà ;
>> : redirige à la fin d'un fichier et le crée s'il n'existe pas.
Tubes et les redirections
Redirection d'une entrée : Le symbole <
Placez-vous dans votre répertoire de login. Ensuite tapez wc .bashrc : Que fait cette commande ?
(man wc vous donnera l'aide en ligne de la commande wc). Maintenant tapez wc < .bashrc. Quelle
est la différence ? En fait le shell a d'abord listé le contenu de .bashrc et ensuite a appelé la
commande wc sur ce listing.
Le canal d'erreur :
Essayez d'exécuter la commande wc trtrer. Le fichier trtrer n'existe pas !!! Ce message est affiché
non sur le canal d'entrée mais sur le canal d'erreur. Pour voir la différence essayer de rediriger ce
message dans un fichier nommé erreur par la commande wc trtrer > erreur. Regardez le contenu
du fichier erreur (avec la commande more par exemple). Maintenant tapez
• wc trtrer 2> erreur
Regardez le résultat.
Les permissions de fichiers et
de répertoire
Les permissions de fichiers et de
répertoire
Linux permet de spécifier les droits dont disposent les utilisateurs sur un fichier ou un répertoire
par la commande chmod.
On distingue trois catégories d'utilisateurs :
− u : le propriétaire (user) ;
− g : le groupe ;
− o : les autres (others).
Ainsi que trois types de droits :
− r : lecture (read) ;
− w : écriture (write) ;
− x : exécution ;
− - : aucun droit.
Les permissions de fichiers et de
répertoire
Exemples :
− pour donner le droit de lire le fichier [Link] au propriétaire du fichier :
• chmod u+r [Link]
− pour autoriser une personne du groupe propriétaire du fichier à modifier le fichier :
• chmod g+w [Link]
− pour autoriser les autres utilisateurs à exécuter le fichier [Link] :
• chmod o+x [Link]
Sur les systèmes Unix/Linux/BSD, les droits sur les fichiers sont définis pour le
propriétaire, pour les utilisateurs appartenant au groupe et pour les autres utilisateurs.
Ils sont représentés – par exemple lorsque l’on invoque la commande ls -l – par une
suite de 3 lettres (r,w et x pour respectivement read/lire, write/écrire, execute/exécuter),
mais peuvent être représentés par des chiffres, par exemple comme suit :
001 = 1
010 = 2
011 = 3
100 = 4
101 = 5
110 = 6
111 = 7
Notion octale
On peut associer chaque triplet aux trois entités (propriétaire, groupe, autres) des droits,
ainsi, un fichier ayant le droit du propriétaire en lecture et écriture (r w -) sera écrit 110,
1 pour le r, 1 pour le w et 0 pour le flag x qui n’est pas attribué. Le procédé est le même
pour les deux autres triplets.
Pour l’exemple complet, prenons : r w – r – – r – -, soit 110 100 100.
Ensuite on part du principe que l’on ajoute les chiffres des valeurs binaires des triplets
pour obtenir la valeur octale.
En continuant sur l’exemple précédent : 110 en binaire vaut 6 en décimal, 100 vaut 4,
ainsi nous avons 6 – 4 – 4, simplifié en 644. Notre fichier a les droits 644.
Lorsqu’on crée un nouveau fichier, par exemple avec la commande touch, ce fichier
possède certains droits par défaut. La commande umask permet de changer ces droits par
défaut. Les droits sont indiqués de façon « inverse » en notation octale pour les droits de
type r et w seulement.
Pour créer des fichiers en mode rw-r--r-- :
umask 022
Pour créer des fichiers en mode ------- :
umask 666
Les permissions de fichiers et de
répertoire
Il existe trois droits spéciaux, SUID, SGID et Sticky Bit. Ils peuvent être
positionnés par la commande chmod (premier groupe de droits exprimés en
octal) :
SUID (Set User ID) : lorsque le bit SUID est positionné, une commande se lancera avec
l'UID de son propriétaire, ce qui permet d'acquérir ses droits durant l'exécution de la
commande : par exemple la commande /usr/bin/passwd permet d’acquérir les droits de
root pour modifier le fichier /etc/shadow.
Le bit SUID est positionné par l’option s de la commande chmod, ou bien en
positionnant à « 1 » le premier bit du groupe des droits spéciaux (d’où la valeur 4 de
l’exemple suivant) :
• chmod 4755 /bin/cat
• chmod u+s /bin/grep
Les permissions de fichiers et de
répertoire
SGID (Set Group Id) : ce droit fonctionne de la même façon que le droit SUID en ce qui
concerne les exécutables mais en donnant le droit du groupe.
Le SGID peut aussi être attribué à un répertoire : dans ce cas tout fichier créé dans un
répertoire portant le SGID aura comme groupe propriétaire le groupe du répertoire.
Ce bit est positionné par l'option s de la commande chmod, ou bien en positionnant à
« 1 » le deuxième bit du groupe des droits spéciaux (d’où la valeur « 2 » de l’exemple
suivant) :
• chmod 2755 /home/lpi102
• chmod g+s /home/lpi102
Les permissions de fichiers et de
répertoire
Sticky Bit : si le Sticky Bit est positionné sur un répertoire, seul le propriétaire d'un
fichier contenu dans ce répertoire pourra le renommer ou le supprimer, mais tous les
utilisateurs pourront y avoir accès.
Le Sticky Bit est par exemple toujours positionné sur les répertoires /tmp ou /var/mail/.
Ce bit est positionné par l'option t de la commande chmod, ou bien en positionnant à
1 le troisième bit du groupe des droits spéciaux (d’où la valeur 1 de l’exemple) :
• chmod 1666 /home/lpi/partagé
• chmod o+t /home/lpi/partag
Linux permet de spécifier le propriétaire d’un fichier ou d’un répertoire par la commande
chown.
chown le_propriétaire /home/user/monfichier
Il est nécessaire de bien identifier ces caractères particuliers pour éviter des effets
«étranges » lors de l’utilisation des commandes.
Certains caractères ont une signification particulière sur une ligne de commande :
• commande_1 && commande_2
− || : placé entre deux commandes, permet d’exécuter la deuxième
commande si et seulement si la première a renvoyé une erreur :
• commande_1 || commande_2
&> : redirige dans un fichier la sortie d’une commande, ainsi que les
erreurs éventuelles :
• commande &> le_fichier
Les caractères spéciaux
Il est important de noter qu’avec bash, il ne doit pas y avoir d’espace avant et après le signe « = ».
L’accès au contenu s’effectue en ajoutant le caractère $ au début du nom de la variable ou par
l'expression ${nom-de-la-variable} :
root@srv$echo $variab
abcdef
root@srv$echo ${variab}
abcdef
root@srv$
Les variables et les variables d'environnement
Nous venons de définir une variable simple. Pour la transformer en variable d’environnement,
on utilise la commande export :
export variab="abcdef«
La commande env seule, sans option ni argument, permet d'afficher toutes les variables
d'environnement définies.
La commande set affiche la liste complète des variables définies (variables simples ou
variables d'environnement).
La commande unset permet de détruire une variable.
unset variable
Les variables et les variables d'environnement
L’éditeur « vi » est présent depuis les toutes premières versions d’Unix. Malgré
une ergonomie parfois étrange, il reste très utilisé par les administrateurs,
essentiellement pour des raisons pratiques : par exemple, il fonctionne avec
n’importe quel terminal.
Utilisation de l’éditeur « vi »
En général, une installation du système d’exploitation Linux passe par les étapes suivantes :
1) Démarrage de l’installation, avec choix de la langue d’installation et du type de clavier.
L’installation peut être effectuée à partir du système local lui-même (cédérom ou
disquette) ou à partir du réseau (démarrer avec un système minimal à partir d’une
disquette ou d’un cédérom qui permettra de configurer l’accès réseau). Les fichiers
d’installation eux-mêmes se trouvent sur une autre machine du réseau : le serveur
2) Partitionnement du disque dur : le schéma de partitionnement dépendra de la taille du
disque ainsi que du type d’utilisation du poste. Les outils de partitionnement intégrés
dans l’interface d’installation peuvent être disk druid, fips, fdisk, sfdisk ou cfdisk selon
les distributions
LE GESTIONNAIRE DE PAQUET
a) DPKG
DPKG est l’outil de gestion de paquetage pour la distribution Debian. Il permet d’installer, de
désinstaller, de visualiser, de configurer et de construire des paquetages Debian. Les options
courantes de la commande dpkg sont :
-i [Link] : installe l’application [Link].
-r [Link] : désinstalle l'application [Link].
-l | grep appli : cherche si le paquetage appli est installé. Sans le grep, liste tous les paquetages.
-L nom-application : liste les fichiers du paquetage nom-application (s’il est installé) et leur
emplacement.
--unpack : permet de désarchiver mais de ne pas effectuer l’opération de configuration du
paquetage.
Le gestionnaire de paquetage Debian
La commande dpkg-reconfigure permet de reconfigurer un paquetage déjà installé.
Les options contrôlant le comportement de la commande dpkg sont décrites dans
le fichier /etc/dpkg/[Link].
La base de données des paquetages Debian se trouve dans l’arborescence
/var/lib/dpkg.
b) apt-get
Le système de gestion de paquetages Debian est doté d'un autre outil de gestion
avancé appelé APT (Advanced Package Tool). APT utilise toujours la commande
dpkg mais ajoute des fonctionnalités supplémentaires : la définition de la source
des applications à installer (disques locaux, cédérom ou sur Internet par le
protocole HTTP ou FTP) et la gestion des dépendances.
Le gestionnaire de paquetage Debian
a) aptitude
Le programme aptitude est une interface en mode texte pour la gestion des paquetages
Debian. Il permet à l’utilisateur de connaître la liste des paquetages et de réaliser des tâches
d’administration comme l’installation, la mise à jour et la suppression des paquetages.
Le programme aptitude fonctionne en mode interactif ou à partir de la ligne de commande.
Le gestionnaire de paquetage RPM et YUM
Le fichier rpmrc contrôle les actions de la commande rpm. Il permet de définir l’architecture
machine et le système sur lequel la commande rpm s’exécute. Il contient également des
informations allant du chemin des bases de données « rpm » jusqu’aux noms des personnes
ayant développé les paquetages.
Plusieurs fichiers rpmrc sont présents sur le système, /usr/lib/rpm/rpmrc, /etc/rpmrc ainsi
que des fichiers rpmrc personnalisés dans le répertoire home de l’utilisateur. Ils sont traités
dans l’ordre énoncé précédemment, les différentes options étant modifiées par les derniers
fichiers considérés.
Le gestionnaire de paquetage RPM et YUM
Le résultat est une extraction des fichiers de l’archive cpio dans le répertoire courant. Ce
sera une série de sous-répertoires qui imitent la structure de l’arborescence Linux à savoir
usr, lib, etc et ainsi de suite, ou bien une archive tar contenant du code source.
Des fichiers de configuration supplémentaires sont également lus à partir des répertoires
configurés par l’option reposdir, du fichier [Link], dont la valeur par défaut est le
répertoire /etc/yum/repos.d.
Les options de base de la commande yum sont :
- yum install paquetage(s) : installe la dernière version d'un paquetage ou d’un groupe de
paquetages en s'assurant que toutes les dépendances sont satisfaites.
- yum update paquetage(s) : met à jour les paquetages indiqués. Si aucun nom de
paquetage n'est fourni avec la commande, update met à jour tous les paquetages
installés. Lors de la mise à jour des paquetages, yum s'assure que toutes les
dépendances sont satisfaites.
- yum remove paquetage(s) ou yum erase paquetage(s) : supprime du système le(s)
paquetage(s) indiqué(s), ainsi que tous les paquetages qui en dépendent.
Le gestionnaire de paquetage RPM et YUM
- yum search chaine : cherche des paquetages dont la description, le résumé, le nom, ou le
nom de l'empaqueteur, contiennent la chaîne indiquée. Très pratique pour chercher un
paquetage quand on n’en connait pas le nom mais que l’on connaît quelques mots clés
s’y rapportant.
- yum list : affiche diverses informations sur les paquetages.
La commande list peut prendre plusieurs arguments :
- yum list [all | glob_exp1] [glob_exp2] [...] : affiche tous les paquetages disponibles et
installés ;
- yum list available [glob_exp1] [...] : affiche tous les paquetages disponibles dans le(s)
dépôt(s) pouvant être installés.
- yum list updates [glob_exp1] [...] : affiche tous les paquetages dont des mises à jour sont
disponibles dans le(s) dépôt(s).
- yum list installed [glob_exp1] [...] : affiche les paquetages mis à jour.
Système de fichiers
A. Disques durs et partitionnement
Un disque dur est composé de plateaux reliés à un moteur central, avec des têtes de lecture
de part et d’autre de chacun des plateaux. Sur chaque plateau se trouvent des pistes
cylindriques découpées en secteurs. L’adressage d’un secteur est une référence au cylindre,
à la tête de lecture utilisée, à la piste, et enfin au secteur.
À l’installation, un disque dur n’est ni partitionné, ni formaté. Partitionner signifie définir sur
le disque un ou plusieurs espaces, ou partitions, et formater signifie préparer une partition à
recevoir des informations en utilisant un système de fichiers défini.
A. Disques durs et partitionnement
a) Les partitions
Une partition est définie par son type, son emplacement de début de partition et enfin soit
sa taille, soit son emplacement de fin de partition. Un partitionnement est réversible (non
physique).
Une seule partition est activée à la fois au niveau du BIOS : cette activation indique où le
BIOS doit aller chercher le noyau du système d’exploitation pour le démarrage.
Il existe trois sortes de partitions :
- les partitions principales : leur nombre est limité à quatre et elles supportent tous types
de systèmes de fichiers;
- la partition étendue : elle ne peut contenir que des partitions logiques et ne peut pas
recevoir de systèmes de fichiers. Elle ne peut exister que s’il existe une partition
principale;
- les partitions logiques : elles sont contenues dans une partition étendue. Elles ne sont
pas limitées en nombre et acceptent tous types de systèmes de fichiers
A. Disques durs et partitionnement
Primaire Secondaire
Maître a C
Esclave b D
A. Disques durs et partitionnement
Pour le périphérique maître sur le contrôleur primaire : hda Pour le périphérique esclave sur
le contrôleur secondaire : hdd.
Les périphériques SCSI sont désignés en fonction de leur position dans la chaîne SCSI (sda,
sdb, sdc, etc.).
On utilise la commande fdisk pour configurer une nouvelle partition. Par exemple, pour le
premier disque IDE :
fdisk /dev/hda
A. Disques durs et partitionnement
Voici une liste des différentes commandes internes de fdisk :
Le système d’exploitation utilise une zone d’échange (swap) sur le disque comme une
extension de la mémoire physique. Selon les besoins, il y aura donc un échange entre la
mémoire physique et la zone swap.
Linux utilise deux types de partitions : Linux (Linux native) et Echange Linux (swap) comme
on peut le constater sur la figure 1. La première partition est une partition qui peut contenir
un système Windows et la quatrième une partition de type étendu qui permet de créer des
partitions logiques.
A. Disques durs et partitionnement
Le système de fichiers ext3 est une simple extension du format standard ext2 de Linux : il
intègre un journal qui enregistre toutes les opérations effectuées sur le disque. Ceci permet
une récupération plus rapide et sûre du système en cas d'arrêt brutal de la machine.
Il existe des commandes équivalentes pour chaque type de systèmes de fichiers, par
exemple mkfs.ext3, [Link] (voir tableau)
A. Disques durs et partitionnement
Il est aussi très facile de transformer une partition ext2 en ext3 avec l'instruction
tune2fs pour créer le journal :
tune2fs -j /dev/hda1
A. Disques durs et partitionnement
d). Contrôle de l'intégrité du système de fichiers et réparation
Si le système de fichiers est endommagé ou corrompu, l'utilitaire fsck est utilisé pour vérifier
et corriger le système.
L'instruction générale de vérification du système de fichiers est :
fsck -t type-de-fichier partition
De même que précédemment, il existe des commandes équivalentes pour chaque type de
systèmes de fichier, par exemple fsck.ext3.
L'option -i permet de laisser l'utilitaire fsck essayer de corriger lui-même les problèmes
rencontrés. Un expert pourrait mieux faire, mais en général l’opération se déroule bien.
L'exemple qui suit permet de vérifier l'intégrité d'un système de fichiers reiserfs :
[Link] /dev/hda1
A. Disques durs et partitionnement
Une vérification de toutes les partitions est faite au démarrage du système par la
commande fsck.
La commande e2fsck est équivalente à fsck –t ext2.
En cas de problèmes plus important, il est possible d’utiliser l’utilitaire debugfs. Il est utilisé
pour examiner et modifier l’état d’un système de fichiers formaté en ext2. Il permet par
exemple de retrouver des inodes de fichiers supprimés (récemment) et de les restaurer.
L’utilitaire dumpe2fs permet d’afficher les informations d’un système de fichiers formaté en
ext2. Il est par exemple ainsi possible de connaître la date du dernier montage d’un système
de fichiers.
A. Disques durs et partitionnement
e). Montage et démontage d'un système de fichiers
Pour pouvoir utiliser un système de fichiers, celui-ci doit être monté sur un point de
montage de l'arborescence Linux : son contenu est alors accessible comme un simple
répertoire.
Le système d'exploitation réalise alors diverses tâches de vérification afin de s'assurer que
tout fonctionne correctement.
La commande mount accepte deux arguments :
- le premier est le fichier spécial correspondant à la partition contenant le système de
fichiers ;
- le second est le répertoire sous lequel il sera monté (point de montage).
Il peut être nécessaire de spécifier le type de fichiers avec l'option -t au cas où Linux ne
parviendrait pas à le déterminer automatiquement.
A. Disques durs et partitionnement
#cat /etc/fstab
LABEL=/ / ext3 defaults 0 1
/dev/hda5 /home ext3 defaults 0 2
none /proc proc defaults 0 0
/dev/cdrom /media/cdrom iso9660 ro,noauto,owner 0 0
/dev/hda3 /usr ext3 defaults 0 2
/dev/hda6 /var ext3 defaults 0 2
/dev/hda2 swap swap defaults 0 0
A. Disques durs et partitionnement
- Le premier champ donne le nom de périphérique ou plus de détails sur chacune de ces options) ;
l’étiquette (LABEL) associé à ce périphérique. Ce premier
champ peut aussi inclure des systèmes de fichiers - Le cinquième champ est destiné théoriquement à être
distants, dans ce cas la notation d’un chemin NFS utilisé par
(Network File System) est utilisée : l’utilitaire dump pour déterminer les systèmes de fichiers
serveur:/chemin_distant. à sauvegarder. Mais en pratique ce champ n’est pas
Ceci indique que /chemin_distant est un répertoire exploité et il est presque toujours à 0 ;
partagé via NFS sur une machine distante dont le nom - Le sixième champ est utilisé par l’utilitaire fsck pour
est « serveur » ; déterminer l’ordre de vérification de l’intégrité des
- Le second champ indique le point de montage, qui est systèmes de fichiers lors du démarrage du système. Le
le chemin d’accès dans l’arborescence Linux ; système de fichier racine doit avoir la valeur 1, les autres
systèmes de fichiers ont la valeur 2 et seront vérifiés à la
- Le troisième champ décrit le type de système de suite. Si ce champ vaut 0, fsck ne vérifie pas le système de
fichiers, par exemple ext2, ext3, reiserfs, iso9660, etc. ; fichier.
- Le quatrième champ indique les options de montage.
Il s’agit d’une liste d’options séparées par des virgules,
ce sont en fait les options de
la commande mount. Le mot clé « default » indique la
combinaison des options rw, suid, dev, exec, auto, nouser,
et async (voir le manuel de la commande mount pour
A. Disques durs et partitionnement
Les commandes mount et umount utilisent le fichier fstab. Il est important que les données
de ce fichier soient complètes et exactes. Par exemple on peut monter un système de fichier
en spécifiant seulement le point de montage ou le nom de périphérique. Ainsi, au lieu
d’exécuter la commande :
#mount –t iso9660 –o ro,noauto,owner, /dev/cdrom /media/cdrom
on peut écrire
#mount /media/cdrom
et les autres informations sont extraites automatiquement par la commande mount à partir
de fichier fstab.
La commande mount –a monte tous les systèmes de fichiers répertoriés dans le fichier
fstab. Cette commande est généralement exécutée au moment de démarrage du système.
Les processus
Les processus
Ce qui est désigné comme processus est une instance de programme s’exécutant à un
instant donné ainsi que son contexte (ou environnement). Ce dernier terme désigne
l’ensemble des ressources utilisées par le programme pour pouvoir se dérouler, comme par
exemple la mémoire, les fichiers ouverts, les droits associés, la priorité...
Les processus sont identifiés par un numéro unique dans le système à un moment donné, le
PID. C'est à l’aide de ce nombre que l’on peut désigner une instance de programme et
interagir avec.
Les processus sont également caractérisés par un propriétaire. Il s’agit de l’utilisateur qui en
a demandé l’exécution. En général, seul ce propriétaire pourra entreprendre des actions sur
le processus.
Les processus sont créés par « clonage », ce qui permet la recopie d’une partie des
informations citées ci-dessus. Le premier processus créé est le processus init qui est
l’ancêtre de tous les autres.
Les processus
La commande pstree affiche les processus sous forme d’arborescence, on peut donc
visualiser qui est le processus parent d’un autre. L’option –p affiche le PID de chaque
processus et l’option –u affiche le nom de l’utilisateur ayant lancé le processus.
pstree -pu