0% ont trouvé ce document utile (0 vote)
49 vues24 pages

Fiche de Révision

Transféré par

dzqsddzqsd641
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
49 vues24 pages

Fiche de Révision

Transféré par

dzqsddzqsd641
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Fiche Récapitulative : Administration Unix

Administration Unix

21 novembre 2024

1
Table des matières
1 Memo commandes 4
1.1 Commandes système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Infos disques/partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Commandes système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 Gestion des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 Commandes réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2 Cours 1 7
2.1 Administration de Systèmes : Points Essentiels . . . . . . . . . . . . . . . 7
2.1.1 Les rôles principaux d’un administrateur système . . . . . . . . . 7
2.1.2 Plan d’administration Unix . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Arborescence Générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.4 Répertoires Principaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.5 Types de Partitionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.5.1 Le Partitionnement DOS . . . . . . . . . . . . . . . . . . . . . . . . 10
2.5.2 Le Partitionnement BSD . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6 Caractéristiques des Partitions . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6.1 Partitions DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6.2 Partitions BSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.7 Les différents niveaux de RAID . . . . . . . . . . . . . . . . . . . . . . . . 12
2.7.1 RAID-0 : Fusion de disques (stripping) . . . . . . . . . . . . . . . 12
2.7.2 RAID-1 : Mirroring de disques . . . . . . . . . . . . . . . . . . . . 12
2.7.3 RAID-0+1 : Mirroring + Stripping de disques . . . . . . . . . . . . 12
2.7.4 RAID-4 : Fusion de disques avec disque de parité dédié . . . . . . 13
2.7.5 RAID-5 : Fusion de disques avec données de parité tournante . . 13
2.7.6 Niveaux de RAID peu utilisés . . . . . . . . . . . . . . . . . . . . . 13
2.8 Les LVMs (Logical Volume Management) . . . . . . . . . . . . . . . . . . 15
2.8.1 Introduction aux LVMs . . . . . . . . . . . . . . . . . . . . . . . . 15
2.8.2 Les concepts des LVMs . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.8.3 Exemple d’utilisation des LVMs . . . . . . . . . . . . . . . . . . . 15
2.9 Systèmes de fichiers : Concepts de base . . . . . . . . . . . . . . . . . . . 16
2.9.1 Rôle du système de fichiers . . . . . . . . . . . . . . . . . . . . . . 16
2.9.2 Types de systèmes de fichiers . . . . . . . . . . . . . . . . . . . . . 16
2.10 Types de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.11 Boot Loader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.11.1 Qu’est-ce qu’un Boot Loader ? . . . . . . . . . . . . . . . . . . . . 17
2.11.2 Boot Loader sur SUN . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.11.3 Boot Loader sur PC . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.12 Boot Loaders sous Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.13 Boot sur Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.14 Boot sur CD-ROM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.15 Résumé des Étapes de Boot . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.16 Qu’est-ce qu’un Démon ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.16.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.16.2 Origine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2
2.16.3 Types de Démons . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.17 Fonctionnement des Démons Réseau . . . . . . . . . . . . . . . . . . . . . 19
2.18 Lancement des Services (Démons) . . . . . . . . . . . . . . . . . . . . . . 20
2.18.1 Scripts de Démarrage . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.18.2 Super-Démon inetd ou xinetd . . . . . . . . . . . . . . . . . . . . 20

3 Cours 2 21
3.1 Gestion des utilisateurs et authentification . . . . . . . . . . . . . . . . . . 21
3.2 Gestion des fichiers et permissions . . . . . . . . . . . . . . . . . . . . . . 21
3.2.1 Permissions classiques . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.2.2 Droits additionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2.3 ACL étendues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2.4 Quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3 Planification de tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.1 Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.2 At . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4 Le noyau et ses modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4.1 Rôle du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.4.2 Modules dynamiques . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.4.3 Configuration et tuning . . . . . . . . . . . . . . . . . . . . . . . . 23
3.5 Sauvegarde et restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.5.1 Outils de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.5.2 Stratégies de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . 23
3.6 Tuning et optimisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.6.1 Surveillance des ressources . . . . . . . . . . . . . . . . . . . . . . 23
3.6.2 Gestion des performances . . . . . . . . . . . . . . . . . . . . . . . 23
3.6.3 Approche systématique . . . . . . . . . . . . . . . . . . . . . . . . 24
3.7 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.7.1 Configuration TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.7.2 DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.8 Journaux système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.8.1 Syslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.8.2 Logrotate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.9 Tuning système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.9.1 Ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.9.2 Commandes utiles . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3
Memo commandes
Commandes système
Commande Description
date Affiche ou modifie la date et l’heure.
who Indique les utilisateurs connectés.
pwd Affiche le répertoire courant.
uname -a Donne des informations sur le système d’exploitation
et la machine.
id Affiche l’UID, le groupe et les groupes secondaires.
groups Montre les groupes secondaires de l’utilisateur.
man x sujet Affiche les pages du manuel volume x sur un sujet.
man -k sujet Recherche des pages du manuel sur un sujet.
env Affiche les variables d’environnement.
echo arg1... Affiche les arguments spécifiés.
umask Affiche ou modifie la variable umask.

Infos disques/partitions
Commande Description
fdisk -l Liste les partitions des disques.
df Affiche l’occupation des partitions.
du -sk D Montre la place totale occupée par le répertoire D.

Processus
Commande Description
ps ax Affiche tous les processus.
kill -9 P1 P2... Termine les processus spécifiés par leurs PID.
time cmd Mesure le temps d’exécution de la commande cmd.

4
Commandes système
Commande Description
init 3 Change le niveau d’exécution à 3 (multi-utilisateurs
sans GUI).
init 5 Change le niveau d’exécution à 5 (multi-utilisateurs
avec GUI).
/etc/init.d/démon Gère le démon spécifié.
start|stop|restart|status
mount Monte une partition.
umount Démonte une partition.
mkfs Formate une partition.
fsck Vérifie une partition.
sync Synchronise le cache disque.
dd Réalise une copie physique bas niveau.
fuser -av F Affiche les utilisateurs du fichier F.
reboot Redémarre le PC.
halt Arrête le PC.
lsmod Liste les modules chargés.
rmmod Supprime un module.
insmod Charge un module.
hostname Affiche le FQDN de la machine.
lsof F Montre les processus utilisant le fichier F.
lsof -p PID Affiche les fichiers ouverts par le processus PID.

5
Gestion des fichiers
Commande Description
cat F1 Afficher F1 sur la sortie standard.
more F1 Afficher F1 page par page.
cp F1 F2 Copier le fichier F1 en F2.
cp F1 F2 F3 D1 Copier F1, F2 et F3 dans le répertoire D1.
cp -a D1 D2 Copie récursive de D1 en D2, avec préservation des
attributs.
diff F1 F2 Afficher les différences entre F1 et F2.
ls D Lister les fichiers du répertoire D.
ls -l D Liste longue des fichiers de D.
ls -l F Propriétés de F.
ln -s F L Faire un lien sur F nommé L.
mkdir D Créer un répertoire D.
rmdir D Détruire le répertoire D (s’il est vide).
rm -r D Détruire l’arborescence à partir de D.
rm F Détruire le fichier F.
mv F1 F2 Renommer F1 en F2.
mv F1 D Déplacer F1 dans D.
mv D1 D2 Si D2 est inexistant : renommer D1 en D2.
Si D2 existe : déplacer D1 dans D2.
wc -c F Compter les caractères de F.
whereis cmd Trouver le chemin absolu de cmd.
type cmd Idem que whereis.
grep expr F Rechercher les lignes de F qui contiennent
l’expression expr.
chown user N Changer le propriétaire du noeud N. Option -R pour
récursif.
chmod ijk N Changer les droits d’accès du noeud N.
i, j, k : 1 -> x, 2 -> -w-, 4 -> r,
5 -> r-x, 7 -> rwx, 0 -> -.
file F Afficher la nature de F.
find D -name Rechercher les noeuds dont le nom correspond à
pattern pattern à partir du répertoire D.
head F Afficher le début du fichier F.
tail F Afficher la fin du fichier F.

6
Commandes réseau
Commande Description
netstat Affiche les connexions réseau actives, les tables de
routage et diverses statistiques réseau.
ifconfig Affiche ou configure les interfaces réseau.
ifconfig eth0 Affiche les détails spécifiques de l’interface réseau
eth0.
ping Envoie des paquets ICMP à une destination pour
tester la connectivité réseau.
ssh Permet d’établir une connexion sécurisée avec une
machine distante.
sftp Transfert sécurisé de fichiers entre une machine locale
et une machine distante via SSH.
scp Copie des fichiers entre une machine locale et une
machine distante via SSH.

Cours 1
Administration de Systèmes : Points Essentiels
Les rôles principaux d’un administrateur système
— Gérer les comptes utilisateurs.
— Effectuer des sauvegardes et des restaurations.
— Assurer la sécurité du système (gestion des accès, surveillance, mises à jour).
— Installer et mettre à jour le système (patch, upgrade, update).
— Gérer l’espace disque et surveiller le réseau.
— Automatiser les tâches via des scripts.
— Installer de nouveaux systèmes et matériels.
— Réparer les problèmes et assister aux demandes des utilisateurs.

Plan d’administration Unix


— Concepts de base : partitions, types de fichiers, procédures de boot.
— Gestion des comptes utilisateurs : password, groups, shadow, PAM.
— Permissions : quotas disques, ACLs.
— Automatisation : cron, at, scripts d’exploitation.
— Gestion du noyau : modules, configuration, compilation.
— Sauvegardes et restaurations.
— Configuration réseau : services de base, connectivité.
— Surveillance système : syslog, accounting.

Historique

7
F IGURE 1 – Illustration des différents UNIX à travers le temps.

Arborescence Générale
— Tout système Unix contient une et une seule arborescence.
— Ne pas oublier que dans un système Unix : TOUT EST FICHIER.
— Cette arborescence contient tout ce dont un système UNIX a besoin pour fonc-
tionner :
— Un noyau et ses modules.
— Des fichiers pour accéder aux devices.
— Des fichiers de configuration.
— Des binaires exécutables.
— Des librairies.
— Des répertoires pour accueillir des fichiers temporaires.
— Des fichiers de log.
— Des répertoires pour gérer les impressions.
— Des répertoires pour les utilisateurs.
— Des produits tiers (binaires, configurations, librairies, ...).

8
Répertoires Principaux
Répertoire Description
/boot Configuration de boot et noyau.
/dev Répertoire des périphériques.
/etc Répertoire des fichiers de configuration.
/tmp Répertoire de fichiers temporaires.
/var Répertoire des fichiers variables (log, impression,
mail).
/bin Exécutables communs.
/sbin Exécutables d’administration.
/mnt Répertoire de montage de périphériques amovibles.
/proc Répertoire d’accès aux données noyau.
/usr Applications globales au système.
/home Répertoires des comptes utilisateurs.
/lib Répertoire des librairies de base.
/opt Répertoire d’installation des produits tiers.
/export Répertoire des partages réseau.
/root Répertoire de l’administrateur.
lost+found I-node non recouvrable lors d’un fsck.

F IGURE 2 – Arborescence générale.

9
Types de Partitionnement
Le Partitionnement DOS
— Contient un MBR (Master Boot Record).
— Supporte 4 partitions primaires.
— Toutes les partitions sont séquentielles.
— Notion de partition étendue et partition logique.

Le Partitionnement BSD
— Supporte 8 ou 16 partitions selon les Unix.
— Les partitions peuvent se recouvrir.
— La partition C définit la totalité du périphérique.

Caractéristiques des Partitions


Partitions DOS
— Peut être une partition primaire, étendue, ou logique.
— Définit un début et une fin, exprimés en nombre entier de cylindres.
— Possède un identifiant pour repérer le type de système de fichiers qu’il est censé
contenir (attention : il peut ne pas correspondre au système de fichiers réel).
— Possède un boot flag, défini ou non, pour indiquer la partition bootable par
défaut.

F IGURE 3 – Schéma des partitions DOS

Partitions BSD
— Définit un début et une fin, exprimés en nombre entier de cylindres.
— Peut avoir un type, pour repérer le type de système de fichiers qu’il contiendra
(mais peut être différent).

10
— Peut posséder un label pour lui donner un nom.
— Les disques BSD sont partitionnés dès le formatage.
— Ils sont déjà partitionnés lorsqu’on les reçoit, mais peuvent être re-partitionnés.
— Pas de notion de MBR.
— Le nombre de partitions est limité par le système.

F IGURE 4 – Schéma des partitions BSD

11
Les différents niveaux de RAID
RAID-0 : Fusion de disques (stripping)
— N disques sont transformés en un seul avec répartition des écritures.

F IGURE 5 – Figure de présentation du RAID-0

RAID-1 : Mirroring de disques


— 2 disques sont répliqués secteur par secteur.

F IGURE 6 – Figure de présentation du RAID-1

RAID-0+1 : Mirroring + Stripping de disques


— Un nombre pair de disques sont répliqués deux à deux, puis fusionnés pair par
pair.

12
F IGURE 7 – Figure de présentation du RAID-0+1

RAID-4 : Fusion de disques avec disque de parité dédié


— Sur 3 disques, 2 comportent les données avec écriture tournante.
— Le troisième contient un XOR des 2 premiers disques, bloc à bloc.

F IGURE 8 – Figure de présentation du RAID-4

RAID-5 : Fusion de disques avec données de parité tournante


— Sur 3 disques, tous comportent des données.
— Les parités sont calculées en tournant.

F IGURE 9 – Figure de présentation du RAID-5

Niveaux de RAID peu utilisés


— RAID-2 : Code de parité sur les bits d’un disque, basé sur le code de correction
d’erreurs de Hamming.

13
— RAID-3 : Identique au RAID-4, mais sur les octets d’un disque (au lieu des
blocs).
— RAID-6 : Nécessite 2 disques de parité (P et Q), permettant la perte de 2 disques
sans indisponibilité.
— RAID-7 : Propriétaire (uniquement hardware), basé sur RAID-3/RAID-4 avec
amélioration des performances grâce à un système de cache.

14
Les LVMs (Logical Volume Management)
Introduction aux LVMs
— Concept difficile à appréhender, nécessite d’oublier les notions classiques de
partitions.
— Non disponible sur tous les OS (parfois une option payante).
— Implémentations variées selon les systèmes.
— Principalement logiciel et géré par l’OS.
— Très utile pour :
— S’affranchir des tailles physiques des disques durs.
— Augmenter dynamiquement la taille d’un système de fichiers.
— Ajouter ou retirer des disques sans tout réinstaller.
— Créer des snapshots pour des sauvegardes cohérentes.

Les concepts des LVMs


— Les couches principales du LVM :
— Disque physique : Représente les disques ou partitions brutes.
— Volume physique (PV) : Un disque ou partition initialisé pour le LVM.
— Groupe de volumes (VG) : Constitué d’un ou plusieurs volumes physiques.
— Volumes logiques (LV) : Les partitions logiques définies dans un groupe de
volumes.
— Un système de fichiers peut être étendu dynamiquement grâce aux volumes
logiques.
— Les groupes de volumes sont divisés en unités d’espace allouable (extents).
— Les volumes logiques peuvent inclure des algorithmes RAID pour améliorer la
fiabilité.

Exemple d’utilisation des LVMs


— Sous Linux, on utilise LVM2.
— Les volumes logiques sont accessibles via des noms de devices : /dev/groupe_de_volume/volu
— Commandes principales :
— Volumes physiques : pvcreate, pvremove, pvscan, pvdisplay, pvmove.
— Groupes de volumes : vgcreate, vgremove, vgscan, vgdisplay, vgextend,
vgreduce.
— Volumes logiques : lvcreate, lvremove, lvscan, lvdisplay, lvextend, lvreduce.
— Modification du système de fichiers : resize2fs.
— Attention : gérer le boot avec LVM pour la racine (/) peut poser des défis.

15
F IGURE 10 – Structure des LVMs et relations entre volumes physiques, groupes de
volumes, et volumes logiques.

Systèmes de fichiers : Concepts de base


Rôle du système de fichiers
Le système de fichiers joue un rôle crucial dans la gestion et l’organisation des don-
nées sur un système Unix. Ses responsabilités incluent :
— Gérer une arborescence : Organisation hiérarchique des répertoires et fichiers.
— Gérer différents types de fichiers : Prise en charge des fichiers ordinaires, des
répertoires, et des fichiers spéciaux.
— Attribuer des droits sur les fichiers : Contrôle des permissions pour les utilisa-
teurs et groupes.
— Définir les propriétaires et les groupes propriétaires : Association des fichiers
à un utilisateur et un groupe.
— Allouer de nouveaux fichiers : Gestion efficace de l’espace disque pour stocker
de nouvelles données.

Types de systèmes de fichiers


Les systèmes de fichiers varient en fonction des périphériques ou des besoins spé-
cifiques d’un système. Les principaux types sont :
— Systèmes spécifiques à certains périphériques :
— Disquettes.
— CD-ROM.
— DVD.
— Bandes magnétiques.
— Systèmes adaptés aux disques durs :
— ext2, ext3 : Couramment utilisés sous Linux.
— jfs, ufs, ffs : Utilisés sur d’autres systèmes Unix.
— reiserfs : Conçu pour les performances sur les petits fichiers.

Types de fichiers
Sous Unix, tout est fichier. Cela inclut une variété de types de fichiers, chacun ayant
une utilité et une représentation spécifiques. Les principaux types de fichiers sont les
suivants :
— Fichiers standards (-) :
— Contiennent des données, qu’il s’agisse de texte ou de binaire.

16
— Répertoires (d) :
— Définissent la structure hiérarchique du système de fichiers.
— Fichiers device dans /dev :
— Fichiers de type bloc (b) : Fournissent un accès direct aux périphériques
(exemple : disques durs).
— Fichiers de type caractère (c) : Fournissent un accès séquentiel (exemple :
terminaux, imprimantes).
— Fichiers pipe (p) :
— Sont des FIFO (First In, First Out) permettant la communication entre pro-
cessus.
— Fichiers socket (s) :
— Points d’entrée pour des communications entre processus utilisant les couches
réseau.
— Liens (l) :
— Sont des pointeurs vers d’autres fichiers.
— Peuvent être de deux types :
— Liens souples (symboliques).
— Liens durs.

Boot Loader
Qu’est-ce qu’un Boot Loader ?
Le Boot Loader est un programme essentiel pour amorcer un système d’exploita-
tion.
— Rôle principal : Charger le noyau en mémoire et l’exécuter.
— Fonctions secondaires :
— Permet de choisir entre plusieurs noyaux ou systèmes d’exploitation (multi-
OS).
— Passe des paramètres au noyau.
— Assure la transition entre le démarrage matériel et l’exécution du noyau.

Boot Loader sur SUN


— EEPROM : Équivalent du BIOS sur une station SUN.
— Mini OS en Forth :
— Chargé au démarrage.
— Fournit un shell (prompt >) pour configurer le boot.
— Fonctionnalités :
— Liste et teste les périphériques.
— Définit le noyau à charger, son emplacement et ses paramètres.
— Stocke des variables en mémoire non volatile.
— Sécurité : Accès limité à l’administrateur pour éviter les compromissions.

Boot Loader sur PC


— BIOS : Équivalent de l’EEPROM.
— Gère les périphériques détectés et vérifie leur fonctionnement.
— Définit un périphérique de boot (disque dur, CD-ROM, réseau, etc.).
— Processus de démarrage :

17
— Le BIOS charge le MBR (512 octets) et l’exécute.
— Si pas de MBR, il charge les 512 octets d’une partition avec le flag bootable.
— Ces 512 octets (Stage 1) chargent le Stage 2, plus volumineux, pour lancer le
noyau.

Boot Loaders sous Linux


LILO (Linux Loader)
— Fonctionne en 2 étapes (Stage 1 et Stage 2).
— Caractéristiques :
— Flexible : Permet de booter différents OS (Linux, Windows, BSD).
— Limité : Pas de gestion interactive.
— Inconvénient : Toute modification (noyau, config) nécessite une réinstalla-
tion de LILO.

GRUB (GNU GRUB)


— Fonctionne en 3 étapes (Stage 1, Stage 1.5, Stage 2).
— Caractéristiques :
— Flexible et interactif : Permet de choisir le noyau ou un autre Boot Loader.
— Capable de lire les systèmes de fichiers (configuration dans /boot/grub/menu.lst).
— Avantage : Les modifications du noyau ou de la config ne nécessitent pas de
réinstallation.

Boot sur Réseau


SUN
— Envoie une requête BOOTP via la carte réseau.
— Récupère une configuration IP et un fichier de boot via DHCP et TFTP.
— Télécharge et exécute le fichier de boot (noyau).
— Utilisé pour l’installation via NFS.

PC (PXE)
— Utilise une carte réseau compatible PXE comme périphérique de boot.
— Fonctionnement similaire à SUN avec BOOTP et TFTP.

Boot sur CD-ROM


— Norme ISO9660 :
— Extensions pour noms longs (Joliet) ou protections type Unix (Rock-Ridge).
— El-Torito : Rend le CD bootable (simule une disquette).
— Utilisations :
— Installer l’OS.
— Réparer ou upgrader un système.
— Sauvegarder ou utiliser un système sécurisé en RAM/CD-ROM.

Résumé des Étapes de Boot


Sur SUN
1. Mise sous tension.

18
2. Chargement de l’EEPROM.
3. Configuration (interactivité possible).
4. Chargement et exécution du noyau.

Sur PC
1. Mise sous tension.
2. Exécution du BIOS.
3. Vérification des périphériques.
4. Chargement du Stage 1 (MBR).
5. Chargement du Stage 2.
6. Lancement du noyau.

Qu’est-ce qu’un Démon ?


Définition
Un démon (ou daemon en anglais) est un processus qui fonctionne en arrière-plan,
ne meurt jamais, et ne s’arrête jamais, à moins qu’il ne soit explicitement arrêté. Ces
processus sont essentiels pour le bon fonctionnement des systèmes Unix et Linux.

Origine
Le terme démon provient de la mythologie grecque, où il désignait une divinité im-
mortelle, et non un être maléfique. Dans le contexte informatique, il fait référence à des
programmes qui fonctionnent en continu, souvent sans intervention humaine.

Types de Démons
Les démons peuvent être classés en deux grandes catégories :
— Démons de type réseau :
— Exemples : apache (serveur web), sshd (serveur SSH), inetd (super-démon
pour services réseau).
— Démons non-réseau :
— Exemples : cron (planificateur de tâches), syslog (gestionnaire de logs), lpd
(gestionnaire d’impression).

Fonctionnement des Démons Réseau


Les démons réseau fonctionnent selon un principe de gestion de connexions en-
trantes :
— Le processus père écoute un port réseau spécifique.
— Lorsqu’une connexion entrante est détectée, le processus père crée un processus
fils pour gérer cette connexion.
— Une fois la connexion terminée, le processus fils se termine, tandis que le pro-
cessus père continue d’écouter de nouvelles connexions.

19
Lancement des Services (Démons)
Scripts de Démarrage
Les démons sont généralement lancés lors du démarrage du système via des scripts.
Les emplacements de ces scripts varient en fonction du type de système :
— Pour les systèmes de type SYSV : /etc/init.d/.
— Pour les systèmes de type BSD : /etc/rc.d/, avec des scripts globaux rc.*.

Super-Démon inetd ou xinetd


inetd (ou xinetd) est un super-démon qui gère les services réseau. Il écoute plu-
sieurs ports et lance les serveurs associés lorsque des connexions sont reçues.

Avantages de inetd/xinetd :
— Seuls les services nécessaires sont lancés, optimisant ainsi l’utilisation des res-
sources.
— Il permet d’ajouter des paramètres spécifiques pour chaque serveur.
— Il offre un filtrage des adresses IP via TCP-Wrapper.

Limites de inetd/xinetd :
— Certains services ne sont pas gérés par inetd (par exemple : apache, sshd, portmap).

20
Cours 2
Gestion des utilisateurs et authentification
UID et GID :
— UID (User Identifier) : Identifie un utilisateur unique dans le système.
— GID (Group Identifier) : Associe un utilisateur à un groupe.
— Les UID/GID spécifiques sont utilisés pour des services système comme root,
lp, mail.
Fichiers de gestion des comptes :
— /etc/passwd : Contient les informations essentielles sur les comptes utilisateurs
(login, UID, GID, répertoire personnel, shell).
— /etc/shadow : Stocke les mots de passe hashés et les informations sur leur expi-
ration.
— /etc/group : Gère les groupes et leurs membres.
— /etc/gshadow : Contient les mots de passe des groupes.

F IGURE 11 – Figure de Synoptique d’authentification

PAM (Pluggable Authentication Modules) :


— Centralise l’authentification pour différentes applications.
— Les configurations principales se trouvent dans /etc/pam.conf ou /etc/pam.d.
— Permet de gérer les mots de passe, les sessions, et les restrictions par utilisateur.
Commandes essentielles :
— passwd : Permet de modifier les mots de passe des utilisateurs.
— chage : Permet de configurer l’expiration des mots de passe.

Gestion des fichiers et permissions


Permissions classiques
— Lecture (r) : Permet de lire le contenu du fichier.

21
— Écriture (w) : Permet de modifier le contenu du fichier.
— Exécution (x) : Permet d’exécuter le fichier.
— Ces permissions sont définies pour le propriétaire, le groupe, et les autres utili-
sateurs.
— chmod : Commande pour modifier les permissions d’un fichier ou répertoire.

Droits additionnels
— SetUID (s) : Permet d’exécuter le fichier avec les droits du propriétaire.
— SetGID (g) : Permet d’exécuter le fichier avec les droits du groupe propriétaire.
— Sticky Bit (t) : Permet à un utilisateur de supprimer ou de renommer unique-
ment ses propres fichiers dans un répertoire.

ACL étendues
— Les ACL (Access Control Lists) permettent de définir des permissions supplé-
mentaires pour des utilisateurs ou groupes spécifiques.
— getfacl : Permet de visualiser les permissions étendues.
— setfacl : Permet de définir des permissions étendues pour des utilisateurs ou
groupes particuliers.

Quotas
— Les quotas permettent de limiter l’utilisation du système de fichiers par utilisa-
teur ou groupe (blocs et inodes).
— quotacheck : Vérifie et met à jour les quotas.
— edquota : Permet de modifier les quotas des utilisateurs ou groupes.
— repquota : Affiche un rapport sur les quotas d’utilisation.

Planification de tâches
Cron
— Cron est un démon permettant de programmer des tâches récurrentes (journa-
lières, hebdomadaires, etc.).
— La configuration des tâches se fait dans le fichier /etc/crontab.
— Commandes :
— crontab -e : Modifier la crontab de l’utilisateur.
— crontab -l : Afficher les tâches programmées.

At
— At permet de programmer des tâches ponctuelles.
— Commandes :
— at : Planifie une tâche ponctuelle.
— atq : Liste les tâches planifiées.

Le noyau et ses modules

22
Rôle du noyau
— Le noyau est chargé lors du démarrage et fournit les interfaces pour communi-
quer avec les périphériques matériels.
— Il peut être monolithique (un seul bloc) ou modulaire.

Modules dynamiques
— Les modules permettent d’ajouter des fonctionnalités au noyau après le démar-
rage.
— Commandes :
— lsmod : Liste les modules actuellement chargés.
— modprobe : Charge un module avec ses dépendances.
— rmmod : Retire un module du noyau.

Configuration et tuning
— Utilisation de la commande sysctl pour modifier les paramètres du noyau à
chaud.
— Les fichiers dans /proc contiennent des informations sur les paramètres dyna-
miques du système.

Sauvegarde et restauration
Outils de sauvegarde
— tar : Archive des fichiers et répertoires avec ou sans compression.
— dump/restore : Sauvegarde et restauration de systèmes de fichiers complets.
— dd : Copie bas niveau d’un disque ou d’une partition.

Stratégies de sauvegarde
— Complète : Sauvegarde réalisée périodiquement (par exemple, hebdomadaire).
— Incrémentale : Sauvegarde des fichiers modifiés depuis la dernière sauvegarde
complète.

Tuning et optimisation
Surveillance des ressources
— CPU : uptime, top, ps, vmstat.
— Mémoire : free, vmstat, top.
— Disques : df, du, quot.

Gestion des performances


— Optimisation des systèmes de fichiers avec RAID et placement des partitions.
— Limitation des ressources via ulimit.

23
Approche systématique
— Identifier les goulots d’étranglement dans le système.
— Évaluer l’impact des modifications apportées.

Réseau
Configuration TCP/IP
— ifconfig : Configure les interfaces réseau.
— route : Définit une passerelle par défaut.

DNS
— /etc/resolv.conf : Fichier de configuration des serveurs DNS.
— /etc/hosts : Correspondance statique entre IP et noms d’hôtes.

Journaux système
Syslog
— syslog centralise les messages système.
— Configuration dans /etc/syslog.conf.

Logrotate
— Rotation et archivage automatique des journaux via /etc/logrotate.conf.

Tuning système
Ressources
— CPU : Surveillance avec top, uptime, ps.
— Mémoire : vmstat, free, top.
— E/S disques : Optimisation avec RAID, types de systèmes de fichiers.

Commandes utiles
— du, df, quot.

24

Vous aimerez peut-être aussi