Administration Linux
Administration Linux
sous Linux, si le fichier /etc/shadow n'est pas utilisé, l'utilitaire pwconv permet, à partir d'un fichier
Note:
/etc/passwd unique, de créer le fichier /etc/shadow qui lui correspond.
C'est le nombre de jours suivant l'expiration du mot de passe après lequel le compte est
-f nombre de jours désactivé. La valeur 0 permet de désactiver le compte dès que le mot de passe expire. La valeur
-1 permet de désactiver cette caractéristique. La valeur par défaut est -1
-g groupe principal Le nom du groupe ou le numéro du groupe de connexion initial de l'utilisateur. Le nom ou le
numéro du groupe doivent exister. Le numéro de groupe par défaut est 1
-G groupes
Les autres groupes auxquels appartient l'utilisateur (séparés par des virgules)
supplémentaire
-m Le répertoire de l'utilisateur sera créé (par défaut, cela n'est pas fait)
A utiliser si et seulement si l'option -m est présente. Permet de copier les fichiers et répertoires
-k [ répertoire ] contenus dans le répertoire répertoire (/etc/skel si non spécifié) dans le répertoire de
l'utilisateur
Vous pouvez saisir le mot de passe en option. Il doit être chiffré (pour récupérer la version
-p le mot de passe
cryptée d'un mot de passe il faut utliser la bibliothèque crypt). Le comportement par défaut est
chiffré
de désactiver le compte
-s chemin vers un
Shell lancé à la connexion de l'utilisateur
exécutable
Il est possible de changer les valeurs par défaut grace aux options suivantes :
Options de useradd -D
Option Explication
Si l'argument login n'est pas spécifié, le changement de mot de passe s'applique sur l'utilisateur courrant.
Options passwd
Option Explication
-k Indique que seul le mot de passe doit être mis à jour sans toucher aux propriétés d'expiration
Permet de verrouiller le compte spécifié en préfixant le mot de passe crypté par le caractère "!". Seul
-l
l'utilisateur root peut utiliser cette option
--stdin Le mot de passe doit être lu à partir de l'entrée standard qui peut alors être un tube (pipe)
-u Déverrouille le mot de passe du compte. Seul l'utilisateur root peut utiliser cette option
Supprime le mot de passe d'un compte. Le champ réservé au mot de passe crypté sera supprimé dans le
-d
fichier de configuration. Seul l'utilisateur root peut utiliser cette option
Affiche des informations sur le statut du mot de passe pour un compte donné. Seul l'utilisateur root peut
-S
utiliser cette option
Options de groupadd
Option Explication
-g Permet de choisir la valeur numérique du GID du nouveau groupe. Cet identifiant doit être unique
-r Cette option permet d'ajouter un groupe système (dont le GID est inférieur à 500)
-f Permet de stopper la commande lorsque le groupe ou le GID du nouveau groupe existe déjà
Note: on ne peut pas supprimer un groupe si c'est le groupe principal d'un utilisateur.
Ceci permet d'ajouter l'utilisateur "toto" dans les groupes "toto", "users", "fileshare" et "dev".
Attention : lors de l'utilisation de la commande usermod -G il est nécessaire de rappeler l'ensemble de groupes
secondaires auxquels appartient l'utilisateur.
On peut aussi ajouter et enlever des utilisateurs d'un groupe grâce à la commande gpasswd
Options de gpasswd
Option Explication
Sur de très anciens SystemV, il n'était pas possible d'activer plusieurs groupes simultanément pour le même utilisateur.
La commande id permet de connaître les groupes actifs :
root@localhost # id
uid=0(root) gid=0(root) groupes=0(root),
10(wheel),6(disk),4(adm),3(sys),2(daemon),1(bin)
Pour changer le groupe actif sur un tel système, on utilise la commande newgrp. Lorsqu'elle est utilisée sans argument,
elle active le groupe principal de l'utilisateur (le groupp e qui figure dans "/etc/passwd").
1.5 Changer d'identité
Il se peut qu'un utilisateur soit obligé d'effectuer des tâches avec une identité différente. La situation la plus courante
étant un utilisateur normal voulant effectuer quelques tâches en tant qu'administrateur.
La commande su (switch user), permet de changer d'identité:
Commande Explication
Se connecter en tant que lambda. Avec "-" on récupère tout l'environnement de l'utilisateur
su - lambda
lambda
su -c "mount l'option -c permet simplement d'exécuter la commande entre guillemet en tant que root
/dev/cdrom /mnt/cdrom" (pas d'option). Une fois la commande terminée, on reprend son identit
1. Les permissions
Comme vu précedement, la commande ls -l nous donne beaucoup d'informations sur un fichier.
root@localhost # ls -l
-r-xr-xr-x 1 root wheel 32464 27 May 09:35 /bin/ls
1.1 Propriétaire
Un fichier appartient à un utilisateur et un à un groupe. Généralement le groupe dans lequel est l'utilisateur. Dans
l'exemple ci-dessus, root est l'utilisateur propriétaire et wheel le groupe propriétaire.
Syntaxe :
chown [-R] user[:group] fichier
L'option -R est utilisée pour changer le propriétaire de façon recursive pour les dossiers.
Exemple :
root@localhost # ls -l fichier
-rw-r--r-- 1 andrew kernel 0 7 Sep 10:52 fichier
root@localhost # chown linus
-rw-r--r-- 1 linus kenrel 0 7 Sep 10:52 fichier
root@localhost # chown richard:gpl
-rw-r--r-- 1 richard gpl 0 7 Sep 10:52 fichier
Exemple :
richard@localhost # ls -l fichier
-rw-r--r-- 1 richard gpl 0 7 Sep 10:52 fichier
richard@localhost # chgrp gnu fichier
-rw-r--r-- 1 richard gnu 0 7 Sep 10:52 fichier
u utilisateur r read
g groupe w write
o others x execute
a tous
Les opérateurs disponibles sont :
+ ajoute un droit
- supprime un droit
Exemple :
root@localhost # ls -l fichier
-rw-r--r-- 1 root wheel 0 7 Sep 10:52 fichier
root@localhost # chmod u+x fichier
-rwxr--r-- 1 root wheel 0 7 Sep 10:52 fichier
root@localhost # chmod g+wx,o-r fichier
-rwxrwx--- 1 root wheel 0 7 Sep 10:52 fichier
root@lab# chmod a=r fichier
-r--r--r-- 1 root wheel 0 7 Sep 10:52 fichier
chiffre signification
4 read
2 write
1 execute
En additionant ces chiffres, on arrive à un nombre à trois chiffres. Les centaines pour l'utilisateur, les dizaines pour le
groupe et les unités pour les autres.
Exemple :
Nous allons donner les droits de lecture, écriture et exécution à l'utilisateur. Les droits de lecture et exécution au groupe
et aux autres.
4+2+1 = 7
4+1 = 5
root@localhost # ls -l fichier
-rw-r--r-- 1 root wheel 0 7 Sep 10:52 fichier
root@localhost # chmod 755 fichier
-rwxr-xr-x 1 root wheel 0 7 Sep 10:52 fichier
1.3 Umask
Par défaut, tous les fichiers créés ont comme droit 666 et les dossiers 777. L'umask est un masque qui va réduire ces
droits. Lors de la création d'un fichier, le système va soustraitre l'umask aux droits par défaut. Par l'umask est à 0022.
On a donc 666 - 022 = 644.
Vérifions en créant un fichier.
root@localhost # touch document
root@localhost # ls -l document
-rw-r--r-- 1 root wheel 0 7 Sep 11:02 document
suid s 4
sgid s 2
sticky t 1
1.4.1 SUID
Lorsque vous exécutez une commande, celle-ci se lance avec votre uid. Cette commande aura donc accès seulement aux
fichiers où vous possedez des droits.
Si le suid est placé sur un exécutable, ce dernier se lancera avec l'uid de son propriétaire.
1.4.2 SGID
Le droit sgid fonctionne de la même façon que le suid en ce qui concerne les exécutables.
Mais le sgid peut aussi être attribué à un dossier. Tout fichier créé dans un dossier portant le sgid aura comme groupe
propriétaire le groupe du dossier.
1.4.3 Sticky
Si vous possedez le droit d'écriture sur un dossier, vous pouvez renommer ou supprimer tous les fichiers qu'il contient.
Ce fonctionnement n'est pas adéquat pour un dossier public, où tout le monde à accès en écriture comme "/tmp". Si le
sticky bit est placé sur un dossier, seul le possesseur d'un fichier pourra le renommer ou le supprimer.
LE SHELL
1. Les terminaux
Les systèmes Unix/Linux furent à l'origine conçus pour fonctionner en mode texte, sans interface graphique.
Bien qu'aujourd'hui de nombreuses interfaces graphiques permettant de configurer le système ont été développées, il
demeure totalement administrable en ligne de commande (CLI - Command Line Interface), cette méthode restant la plus
simple et la plus puissante.
Cette ligne de commande est accessible via les terminaux qui jouent le rôle d'interface utilisateur/machine et
fonctionnent avec un interpréteur de commandes : le shell.
Il est possible de se connecter sur plusieurs terminaux via la combinaison des touches Alt+Fn où Fn est une touche de
fonction (Ex : F1,F2...).
Note : Depuis un environnement graphique, il est possible de revenir sur un terminal via la combinaison des touches
Ctrl+Alt+Fn. Pour revenir au mode graphique, il faut en général utiliser la combinaison Alt+F7.
2. Le shell
Le rôle du Shell est d'assurer la correspondance entre ce que l'utilisateur tape et le système. Il en existe de nombreuses
versions. Le plus connus d'entre eux, bash est celui que nous utiliserons pendant ce cours.
Chacun des shells existant dispose de ses propres avantages et points faible. L'intérêt d'avoir un shell plutôt qu'un autre
dépend des fonctionnalités offertes par celui-ci, et donc de l'utilisation que l'on souhaite en avoir.
Le tableau suivant vous présente les principaux shells ainsi que leurs caractéristiques.
Nom Description
bash (Bourne Again Shell) offre l'édition de la ligne de commande et le rappel des commandes précédentes
(C Shell) développé à Berkeley, compatible avec le shell Bourne. Pas d'édition de la ligne de commande ni
csh
d'historique des commandes
ksh (Korn Shell) offre l'édition de la ligne de commande (touches compatibles Emacs)
version améliorée du csh, avec un support de l'édition de la ligne de commande avec correction des commandes
tcsh
tapées
shell similaire au Korn shell, avec plus de dynamisme lors des affichages et gère la non redondance des
zsh
commandes.
Un système Unix / Linux fonctionne à l'aide d'une multitude de programmes qui assurent, en général, chacun une
fonction bien distincte et sont capables de communiquer au sein du shell.
Afin de pouvoir accéder au terminal, vous devez au préalable vous identifier grâce à un couple login/mot de passe. En
fonction de cela, vous aurez accès à plus ou moins de programmes sur le système.
On distingue principalement 2 types de comptes utilisables sur le système :
• Le compte utilisateur classique
• Le compte root (Administrateur)
Un symbole de l'invite de commande vous permet de determiner le type de compte que vous utilisez.
• Accés simple utilisateur :
user@localhost $
• Accés root :
root@localhost #
3. Utilisation de l'aide
La commande : man man donne des informations sur l'utilisation du manuel en général.
La commande man peut également être utilisée pour rechercher un terme dans l'ensemble des pages de manuel, grâce à
l'option -K
user@localhost $ man -K "disk space"
Celle-ci me retourne :
/usr/share/man/man1p/[Link]? [ynq]
Correspondant à une occurrence de "disk space" dans la liste des manuels disponibles sur le système.
Afin de se déplacer dans les résultats, les commandes suivantes sont disponibles :
Commande Description
q Retour au shell
Il peut arriver que plusieurs manuels soient disponibles pour une même commande. Il suffit alors de préciser en
paramètre de la commande man la section à rechercher.
Il suffit alors de saisir man 2 ex_prog ou man 7 ex_prog pour avoir l'aide souhaitée.
Afin de naviguer dans le manuel, il convient d'utiliser les touches haut et bas mais aussi les commandes suivantes :
Commande Description
/mot Recherche mot dans le manuel. Ce peut être un nom ou une expression régulière
q Quitte le manuel
Celle-ci permet donc de voir rapidement ou encore de vérifier l'existence d'une option.
Liste le contenu d’un répertoire (-R pour un listage récursif) ls rep dir
Efface un fichier (-rf pour effacer un répertoire) rm fichier del / deltree fichier
Crée un lien destination qui va pointer sur une source (-s pour un lien
ln source destination non disponible
symbolique)
Met à jour la date de modification du fichier, ou crée un fichier vide si touch fichier ou
non disponible
le fichier n’existe pas. repertoire
Lecture de fichier
more fichier Lit le contenu d’un fichier page par page. (Il doit lire l’intégralité du fichier avant de l’afficher)
Equivalent à more sauf qu’il n’est pas obligé de lire l’intégralité du fichier et permet de remonter
less fichier
dans l'affichage
N’affiche que les dernières lignes d’un fichier (-n permet de spécifier le nombre de lignes à
tail fichier
afficher)
head fichier Comme tail, mais affiche les N premières lignes d’un fichier (N=10 par défaut)
grep "chaine" fichier Recherche l’occurence d’une chaine de caractères "chaine" dans un ou plusieurs fichiers
Notons que les fichiers ou répertoires débutant par un "." sont cachés, c'est-à-dire qu’ils ne seront pas visible avec la
commande ls. Si nous souhaitons voir les fichiers cachés, on passe en argument -a à ls :
luser@localhost $ ls
toto profile tools
luser@localhost $ ls -a
. .profile
.. .rhosts
.cshrc .shrc
.login tools
.login_conf profile
.mail_aliases toto
.mailrc test.c
Le type du fichier est reconnaissable par la présence d'un symbole à l'extrême gauche du listing :
- Fichier ordinaire
d Répertoire
l Lien symbolique
4. Le globbing
Le globbing est l’utilisation de caractères spéciaux tels que "*", "?".
• *: correspond à aucun ou plusieurs caractères
• ? : correspond à un caractère
• [a-z] : correspond à un ensemble de caractères
• [^a-z] : correspond à tous les caractères sauf ceux de cet ensemble
Voici la liste des fichiers utilisés pour l'exemple :
luser@localhost $ ls
[Link] [Link] t0st.c [Link] test.c
On affiche tous les fichiers sauf les fichiers finissant par la chaîne "htm".
luser@localhost $ ls *[^htm]
t0st.c test.c
5. L'editeur VIm
Nous avons choisis de vous présenter cet éditeur de texte car c'est le plus utilisé sur la plupart des systèmes UNIX. VIm
est une version améliorée de l'éditeur VI, possédant plus de commandes et d'options. VI est toujours le plus distribué sur
les systèmes Unix, mais une maitrise de VIm vous permettra de vous débrouiller avec l'éditeur VI.
Le logiciel "vimtutor" permet d'apprendre les principales commandes très simplement, en vous les présentants pas à
pas.
/hop Recherche l'occurence hop et la met en surbrillance, "n" se positionne sur la prochaine occurence
v Permet de passer en mode visualisation pour faire une sélection par exemple
Commande Description
6.1 tar
tar [options] [fichiers]
La commande tar est une ancienne commande Unix qui permet aisément d’archiver, c’est-à-dire de réaliser la
sauvegarde d’un ensemble de fichiers en un seul fichier. Ce fichier peut être compressé après, mais tar ne compresse
pas les fichiers qu'il archive.
La plupart des archives se trouvent sous ce format.
fichiers désigne un ensemble de fichiers ou toute une arborescence précédée d’un chemin absolu (à partir de /) ou
relatif.
Si c’est un chemin absolu qui est indiqué, il sera conservé dans l’archive et permettra ensuite d'être récupéré par la suite.
options
Commande Description
Exemples :
Création d'archives
1 - Effectuer la sauvegarde de tous les fichiers du répertoire /home/toto dans le fichier [Link] placé dans le
répertoire courant :
luser@localhost $ tar -cvf [Link] /home/toto
Listing
luser@localhost $ tar -tvf [Link]
Extraction
1 – Extrait tout le contenu de l'archive dans le répertoire courant :
luser@localhost $ tar -xvf [Link]
2 - Décompresse et extrait :
luser@localhost $ tar -xvfz [Link]
Elle peut décompresser les fichiers .gz, mais aussi les fichiers .z , .Z
options :
Exemples :
1 - Compresse [Link] et le remplace par le fichier [Link] d’une taille beaucoup plus réduite :
luser@localhost$ gzip [Link] /home/toto
2 - Compresse au maximum chaque fichier .txt séparément, et les renomme en ajoutant le suffixe .gz :
luser@localhost $ gzip -9 *.txt
6.3 bzip2
Bzip2 admet la même syntaxe que gzip, mais effectue une compression plus efficace au détriment d'un besoin accru de
mémoire et cpu.
7. Recherches de fichiers
7.1 find
find [chemin] [options] [expression]
Trouve tous les fichiers sur un du répertoire chemin qui correspondent à une expression. find recherche dans les sous
répertoires.
Exemple : pour rechercher tous les fichiers mp3 contenus dans les répertoires personnels des utilisateurs :
luser@localhost $ find /home/ -name "*.mp3"
Option Description
-atime +n (-n) Trouve les fichiers auxquels on a accédé il y a plus de n jours (ou moins de n jours)
-mtime +n (-n) Trouve les fichiers modifiés il y a plus de n jours (ou moins de n jours)
-name "toto*" Trouve les fichiers dont le nom commence par toto
Exemple : nous voulons rechercher tous les répertoires du répertoire courant contenant "rep" dans leur nom, en ne
descendant pas dans les sous-répertoires
luser@localhost $ find . -type d -maxdepth 0 "*rep*"
On peut utiliser find pour exécuter une commande sur certains fichiers :
find [chemin] [option] -exec cmd {} \;
8. "Pipes" et Redirections
Une des bases essentielles d'un système Unix / Linux est la redirection d'un flux émanant d'un programme en direction
d'un autre.
Si on utilise plusieurs fois des redirections sur un même fichier, avec ce que l’on a vu, le fichier est écrasé à chaque fois.
Pour éviter cela il est possible d’utiliser "<<" à la place de "<" et ">>" à la place de ">", auquel cas les données seront
concaténées dans le fichier (mises à la suite).
luser@localhost $ ls linux-lfs/
[Link] [Link] nvram
[Link] [Link] [Link]
luser@localhost $ ls evolution/
[Link] config mail [Link]
cache gtkrc-mail-fonts meta [Link]
[Link] local [Link] views
luser@localhost $ ls linux-lfs/ >> fichier
luser@localhost $ ls evolution/ >> fichier
luser@localhost $ cat fichier
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
views
Notons que l’on peut rediriger l’erreur standard et la sortie standard vers le même fichier :
luser@localhost $ find /etc/ -name "*tes*" > fichier 2>&1
luser@localhost $ cat fichier
find: /etc/cups/certs: Permission denied
find: /etc/default: Permission denied
/etc/CORBA/servers/gnotes_applet.gnorba
/etc/sysconfig/network-scripts/ifup-routes
/etc/dumpdates
/etc/openldap/[Link]
Avec tr, on a converti les caractères majuscules en minuscules, le flux d’information venant du fichier ".bashrc".
8.3 Pipes
Les "pipes" ("|") quand à eux sont "des voies de communication" d’un processus vers un autre.
Par exemple si nous faisons "commande 1 | commande 2", le résultat de la commande "commande 1" va être utilisé en
entrée de la commande "commande 2".
Il est possible de chaîner ce type de commande autant que l’on veut. Rien de tel qu’un exemple :
luser@localhost $ ls -la /bin > un_fichier
luser@localhost $ grep "bzip" un_fichier
lrwxrwxrwx 1 root root 5 Feb 12 2001 bunzip2 -> bzip2
-rwxr-xr-x 1 root bin 27380 May 18 2000 bzip2
-rwxr-xr-x 1 root bin 6708 May 18 2000 bzip2recover
luser@localhost $ ls -la /bin | grep "bzip"
lrwxrwxrwx 1 root root 5 Feb 12 2001 bunzip2 -> bzip2
-rwxr-xr-x 1 root bin 27380 May 18 2000 bzip2
-rwxr-xr-x 1 root bin 6708 May 18 2000 bzip2recover
PROCESSUS SOUS LINUX
Commande Description
Permet d'avoir un suivi de l'évolution des processus et ce faisant, d'effectuer des traitements comme on
top
pourrait le faire avec ps, mais de façon interactive
pstree Permet de lister les processus dans un arbre indiquant les liens de parentés entre eux
Découvrons plus précisément les sorties des commandes ps et top qui sont similaires : elles possèdent des champs
définis ainsi :
PRI Priorité de la tâche (plus le chiffre est petit plus la tâche est prioritaire)
Quantité totale de mémoire occupée par la tâche (les bibliothèques chargées sont comptabilisées pour
RSS
les programme ELF)
STAT Ce champ identifie par des lettres les différents états possibles pour un processus
• S : En sommeil
• Z : Zombie (peut arriver lorsqu'un processus n'a pas attendu la fin de l'exécution de l'un de
ses fils)
Nombre de pages occupées par les bibliothèques (sauf pour les exécutables au format ELF ; autant
LIB
dire que ça ne fonctionne quasiment jamais)
Taux d'occupation du(des) processeur(s) par ce processus. Il peut être supérieur à 100% dans le cadre
%CPU
de machine ayant plusieurs processeurs
TIME Temps total d'exécution au sein du(des) processeur(s) depuis le lancement du processus
SIGKINT 2 Ce signal est équivalent au Ctrl-C et met fin à l'exécution d'un processus
Tue un processus de manière immédiate. Ce signal est à envoyé dans des mesures
SIGKILL 9
drastiques et ne peut être ignoré par le processus
Commande Description
* : lorsque vous utilisez ces commandes et que vous avez mis un processus en attente, il met le processus dans l'état prêt
et dans le mode pour lequel il a été crée.
Toutes les commandes que nous avons vues jusqu'à maintenant sont placées dans un mode d'arrière ou d'avant plan mais
le processus est attaché à un terminal. Il existe un mode appélé mode de "détachement" où un processus n'est attaché à
aucun terminal ou pseudo terminal. Généralement c'est le cas des daemon. On indentifie facilement un daemon par le
champ TTY d'une sortie des commandes ps ou top ou il y a le symbole "?"
La commande permettant le détachement des processus est : disown et possède un paramètre qui est le PID du
processus.
Exemple :
disown 1394
Permet de modifier la priorité d'un processus alors que -u "User" :change la priorité de tous les
renice priorité
celui-ci est déjà lancé processus d'un utilisateur
5. Planification de tâches
Il est possible de planifier des tâches sur linux afin que celles-ci s'éxécutent de manière répétitives ou différées. Pour
cela deux daemons existent l'un crond qui est le daemon permettant d'éffectuer des tâches répétitives et le daemon atd
destiné aux tâches différées. Chacun de ces deux daemons possèdent une commande en premier plan : crontab pour
crond et at pour atd. Cependant beaucoup de ces commandes ne peuvent pas être utilisés par n'importe qui.
Pour gérer les accès à ces commandes, l'administrateur dispose de fichiers de permissions situés dans le répertoire /etc :
[Link] et [Link] qui definissent les autorisations et [Link] et [Link] les refus.
Selon la présence ou l'absence de ces fichiers plusieurs règles rentrent en jeu :
• Aucun des fichiers n'existe : dans ce cas seul root à le droit d'utiliser les commandes
Note: dans le cas d'un système RedHat l'abscence des fichiers donne le droit à l'ensemble des utilisateurs
d'utiliser les commandes
• Les fichiers [Link] et [Link] existent : les utilisateurs dont les noms sont présents sont abilités à exécuter
les commandes
• Les fichiers [Link] et [Link] existent : les utilisateurs dont les noms sont présents ne peuvent exécuter les
commandes les autres oui.
Option Définition
-u utilisateur Installation du fichier crontab pour utilisateur (nécessaire d'être root pour l'utiliser)
-e Modification du fichier crontab à l'aide de l'éditeur spécifié par les variables VISUAL ou EDITOR
Le fichier crontab créé par l'utilisateur est composé de cinq champs marquant la périodicitété et la commande à
effectuer. Ces champs sont ainsi définis:
Minute heure date mois "jour du mois" commande
La périodicité de chacun de ces 5 champs est représentée par des valeurs numériques comme ci dessous:
• minutes (0-59)
• heures (0-23)
• date (0-31)
• mois (1-12)
• jour de la semaine (0-7)ou (0 ou 7 indique le Dimanche)
Vous pouvez affiner la notion de périodicité par l'utilisation de:
• , : sépare plusieurs valeurs
• - : marque une période (exemple: 1-7,du lundi au dimanche)
• * : représente l'ensemble des valeurs possibles
• / : permet de spécifier tous les x temps (exemple: */2 dans la colone des jours veut dire chaque 2 jours).
Note:
vous pouvez séparer les champs d'une entrée par des espaces simples, ou de tabulations.
Ainsi, chaque matin, à 4:02, tous les scripts (ou programmes du répertoire /etc/[Link] sont exécutés. Le répertoire
[Link] est créé lors de l'installation de votre distribution et contient des scripts servant à mettre à jour les bases de
données slocate et whatis, à nettoyer les répertoires temporaires et à exécuter d'autres tâches de maintenance.
5.3 La commande at
at est un outil pratique pour planifier un seul évènement futur, et son utilisation est très simple:
Exemple :
luser@localhost $ at 6:00 ;
mail joe < [Link]
1. Introduction
Afin d'utiliser le réseau, il vous faudra activer le support de votre carte en "dur" dans votre noyau ou encore la charger
par le biais d'un module au lancement du système.
De plus certaines distributions incluent des outils de détection automatique.
2. Configuration Automatique
Lorsque le réseau possède un serveur DHCP, il devient trés simple de configurer sa carte réseau sous Linux en tapant
simplement :
dhclient
Note:
la commande dhclient est la plus récente et la plus utilisée, mais il existe d'autres commandes tel que dhcpcd
et pump.
3. Configuration manuelle
Ethernet eth[01234...]
FDDI fddi[01234...]
3.1.1 ifconfig
La commande ifconfig permet de connaitre l'état des interfaces réseaux présentes et détectées par le système.
L'option -a permet d'afficher toutes les interfaces actives ou non.
luser@localhost $ /sbin/ifconfig -a
eth0 Link encap:Ethernet HWaddr [Link]
inet addr:[Link] Bcast:[Link] Mask:[Link]
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:164442 errors:0 dropped:0 overruns:0 frame:1
TX packets:133671 errors:0 dropped:0 overruns:72 carrier:0
collisions:0 txqueuelen:100
RX bytes:91115012 (86.8 Mb) TX bytes:33953990 (32.3 Mb)
Interrupt:10 Base address:0xc000
lo Link encap:Local Loopback
inet addr:[Link] Mask:[Link]
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:3431 errors:0 dropped:0 overruns:0 frame:0
TX packets:3431 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:197669 (193.0 Kb) TX bytes:197669 (193.0 Kb)
La commande ifconfig permet aussi de configurer la carte réseau avec la syntaxe suivante :
ifconfig adr_ip netsmask masque_ss_réseau broadcast adr_broadcast
3.1.2 ifup/ifdown
La commande ifup permet d'activer une carte réseau :
ifup <interface>
Exemple :
root@localhost # ifup eth0
Exemple :
root@localhost # ifdown eth0
Note: attention les commandes ifup et ifdown ne sont pas présentes dans certaines distributions.
OU
root@localhost # ifconfig eth0 down
Pour atteindre un sous réseau distant, il est nécessaire de spécifier une passerelle (gateway, en anglais) :
root@localhost # /sbin/route add -net [Link]/25 gw [Link]
Les communications ne correspondant à aucune des routes présentes utilisent la route par défaut (pour l'Internet
notamment) :
root@localhost # /sbin/route add default gw [Link]
Nous avons ici configuré le domaine du réseau ([Link]) et l'IP de deux serveurs DNS.
4.1 Ping
La commande ping est LA commande de base pour tester le réseau. elle vérifie la connectivité entre votre interface
réseau et une autre :
luser@localhost $ ping [Link]
[Link] est l'adresse loopback de votre interface réseau (lo). faire un ping sur votre adresse loopback revient à vous
"pinger" vous meme. Si votre interfaces lo vous répond, c'est que votre carte réseau est supportée : votre kernel supporte
le TCP/IP, le driver de votre carte fonctionne.
ping <votre_ip>
Ici vous pouvez vérifier que vous avez bien configurer votre adresse IP.
ping <une_ip>
Si une_ip fait partie de votre réseau, il s'agit de vérifier la connexion au réseau local.
Dans le cas contraire, vous serez en mesure de tester le bon fonctionnement de votre passerelle.
ping <un_nom>
4.2 Traceroute
La commande traceroute vous permet de connaître le chemin des paquets émis par votre interface.
Cela peut, en outre vous permettre, de détecter des problèmes éventuels de congestion sur un routeur du réseau.
la commande traceroute fonctionne au niveau réseau du modèle OSI. Elle ne détectera donc pas les passages
Note:
par des équipements réseau fonctionnant sur des couches inférieures ( hub,switchs).
Par exemple, voyons le chemin que prend nos paquets pour atteindre la machine [Link] :
luser@localhost $ /usr/bin/traceroute [Link]
traceroute to [Link] ([Link]), 30 hops max, 40 byte packets
1 gougniafier ([Link]) 0.282 ms 0.147 ms 0.105 ms
2 [Link] ([Link]) 55.493 ms 55.736 ms 58.933 ms
12 [Link] ([Link]) 55.892 ms 53.760 ms
13 [Link] ([Link]) 59.920 ms 56.677 ms 59.887
14 [Link] ([Link]) 57.182 ms 51.742 ms 53.876 ms
4.3 Netstat
Netstat permet d'afficher des détails sur les connexions actives de votre machine (statistiques, ports...)
root@localhost # netstat -tlp
Active Internet connexions (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 *:36167 *:* LISTEN
20091/artsd
tcp 0 0 *:6000 *:* LISTEN
20032/X
tcp 0 0 *:www *:* LISTEN
17170/apache
tcp 0 0 *:ssh *:* LISTEN
8283/sshd