Fiche de Révision
Fiche de Révision
Administration Unix
21 novembre 2024
1
Table des matières
1 Memo commandes 4
1.1 Commandes système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Infos disques/partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Commandes système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 Gestion des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 Commandes réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2 Cours 1 7
2.1 Administration de Systèmes : Points Essentiels . . . . . . . . . . . . . . . 7
2.1.1 Les rôles principaux d’un administrateur système . . . . . . . . . 7
2.1.2 Plan d’administration Unix . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Arborescence Générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.4 Répertoires Principaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.5 Types de Partitionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.5.1 Le Partitionnement DOS . . . . . . . . . . . . . . . . . . . . . . . . 10
2.5.2 Le Partitionnement BSD . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6 Caractéristiques des Partitions . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6.1 Partitions DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6.2 Partitions BSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.7 Les différents niveaux de RAID . . . . . . . . . . . . . . . . . . . . . . . . 12
2.7.1 RAID-0 : Fusion de disques (stripping) . . . . . . . . . . . . . . . 12
2.7.2 RAID-1 : Mirroring de disques . . . . . . . . . . . . . . . . . . . . 12
2.7.3 RAID-0+1 : Mirroring + Stripping de disques . . . . . . . . . . . . 12
2.7.4 RAID-4 : Fusion de disques avec disque de parité dédié . . . . . . 13
2.7.5 RAID-5 : Fusion de disques avec données de parité tournante . . 13
2.7.6 Niveaux de RAID peu utilisés . . . . . . . . . . . . . . . . . . . . . 13
2.8 Les LVMs (Logical Volume Management) . . . . . . . . . . . . . . . . . . 15
2.8.1 Introduction aux LVMs . . . . . . . . . . . . . . . . . . . . . . . . 15
2.8.2 Les concepts des LVMs . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.8.3 Exemple d’utilisation des LVMs . . . . . . . . . . . . . . . . . . . 15
2.9 Systèmes de fichiers : Concepts de base . . . . . . . . . . . . . . . . . . . 16
2.9.1 Rôle du système de fichiers . . . . . . . . . . . . . . . . . . . . . . 16
2.9.2 Types de systèmes de fichiers . . . . . . . . . . . . . . . . . . . . . 16
2.10 Types de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.11 Boot Loader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.11.1 Qu’est-ce qu’un Boot Loader ? . . . . . . . . . . . . . . . . . . . . 17
2.11.2 Boot Loader sur SUN . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.11.3 Boot Loader sur PC . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.12 Boot Loaders sous Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.13 Boot sur Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.14 Boot sur CD-ROM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.15 Résumé des Étapes de Boot . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.16 Qu’est-ce qu’un Démon ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.16.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.16.2 Origine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2
2.16.3 Types de Démons . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.17 Fonctionnement des Démons Réseau . . . . . . . . . . . . . . . . . . . . . 19
2.18 Lancement des Services (Démons) . . . . . . . . . . . . . . . . . . . . . . 20
2.18.1 Scripts de Démarrage . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.18.2 Super-Démon inetd ou xinetd . . . . . . . . . . . . . . . . . . . . 20
3 Cours 2 21
3.1 Gestion des utilisateurs et authentification . . . . . . . . . . . . . . . . . . 21
3.2 Gestion des fichiers et permissions . . . . . . . . . . . . . . . . . . . . . . 21
3.2.1 Permissions classiques . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.2.2 Droits additionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2.3 ACL étendues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2.4 Quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3 Planification de tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.1 Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.2 At . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4 Le noyau et ses modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4.1 Rôle du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.4.2 Modules dynamiques . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.4.3 Configuration et tuning . . . . . . . . . . . . . . . . . . . . . . . . 23
3.5 Sauvegarde et restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.5.1 Outils de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.5.2 Stratégies de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . 23
3.6 Tuning et optimisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.6.1 Surveillance des ressources . . . . . . . . . . . . . . . . . . . . . . 23
3.6.2 Gestion des performances . . . . . . . . . . . . . . . . . . . . . . . 23
3.6.3 Approche systématique . . . . . . . . . . . . . . . . . . . . . . . . 24
3.7 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.7.1 Configuration TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.7.2 DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.8 Journaux système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.8.1 Syslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.8.2 Logrotate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.9 Tuning système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.9.1 Ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.9.2 Commandes utiles . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3
Memo commandes
Commandes système
Commande Description
date Affiche ou modifie la date et l’heure.
who Indique les utilisateurs connectés.
pwd Affiche le répertoire courant.
uname -a Donne des informations sur le système d’exploitation
et la machine.
id Affiche l’UID, le groupe et les groupes secondaires.
groups Montre les groupes secondaires de l’utilisateur.
man x sujet Affiche les pages du manuel volume x sur un sujet.
man -k sujet Recherche des pages du manuel sur un sujet.
env Affiche les variables d’environnement.
echo arg1... Affiche les arguments spécifiés.
umask Affiche ou modifie la variable umask.
Infos disques/partitions
Commande Description
fdisk -l Liste les partitions des disques.
df Affiche l’occupation des partitions.
du -sk D Montre la place totale occupée par le répertoire D.
Processus
Commande Description
ps ax Affiche tous les processus.
kill -9 P1 P2... Termine les processus spécifiés par leurs PID.
time cmd Mesure le temps d’exécution de la commande cmd.
4
Commandes système
Commande Description
init 3 Change le niveau d’exécution à 3 (multi-utilisateurs
sans GUI).
init 5 Change le niveau d’exécution à 5 (multi-utilisateurs
avec GUI).
/etc/init.d/démon Gère le démon spécifié.
start|stop|restart|status
mount Monte une partition.
umount Démonte une partition.
mkfs Formate une partition.
fsck Vérifie une partition.
sync Synchronise le cache disque.
dd Réalise une copie physique bas niveau.
fuser -av F Affiche les utilisateurs du fichier F.
reboot Redémarre le PC.
halt Arrête le PC.
lsmod Liste les modules chargés.
rmmod Supprime un module.
insmod Charge un module.
hostname Affiche le FQDN de la machine.
lsof F Montre les processus utilisant le fichier F.
lsof -p PID Affiche les fichiers ouverts par le processus PID.
5
Gestion des fichiers
Commande Description
cat F1 Afficher F1 sur la sortie standard.
more F1 Afficher F1 page par page.
cp F1 F2 Copier le fichier F1 en F2.
cp F1 F2 F3 D1 Copier F1, F2 et F3 dans le répertoire D1.
cp -a D1 D2 Copie récursive de D1 en D2, avec préservation des
attributs.
diff F1 F2 Afficher les différences entre F1 et F2.
ls D Lister les fichiers du répertoire D.
ls -l D Liste longue des fichiers de D.
ls -l F Propriétés de F.
ln -s F L Faire un lien sur F nommé L.
mkdir D Créer un répertoire D.
rmdir D Détruire le répertoire D (s’il est vide).
rm -r D Détruire l’arborescence à partir de D.
rm F Détruire le fichier F.
mv F1 F2 Renommer F1 en F2.
mv F1 D Déplacer F1 dans D.
mv D1 D2 Si D2 est inexistant : renommer D1 en D2.
Si D2 existe : déplacer D1 dans D2.
wc -c F Compter les caractères de F.
whereis cmd Trouver le chemin absolu de cmd.
type cmd Idem que whereis.
grep expr F Rechercher les lignes de F qui contiennent
l’expression expr.
chown user N Changer le propriétaire du noeud N. Option -R pour
récursif.
chmod ijk N Changer les droits d’accès du noeud N.
i, j, k : 1 -> x, 2 -> -w-, 4 -> r,
5 -> r-x, 7 -> rwx, 0 -> -.
file F Afficher la nature de F.
find D -name Rechercher les noeuds dont le nom correspond à
pattern pattern à partir du répertoire D.
head F Afficher le début du fichier F.
tail F Afficher la fin du fichier F.
6
Commandes réseau
Commande Description
netstat Affiche les connexions réseau actives, les tables de
routage et diverses statistiques réseau.
ifconfig Affiche ou configure les interfaces réseau.
ifconfig eth0 Affiche les détails spécifiques de l’interface réseau
eth0.
ping Envoie des paquets ICMP à une destination pour
tester la connectivité réseau.
ssh Permet d’établir une connexion sécurisée avec une
machine distante.
sftp Transfert sécurisé de fichiers entre une machine locale
et une machine distante via SSH.
scp Copie des fichiers entre une machine locale et une
machine distante via SSH.
Cours 1
Administration de Systèmes : Points Essentiels
Les rôles principaux d’un administrateur système
— Gérer les comptes utilisateurs.
— Effectuer des sauvegardes et des restaurations.
— Assurer la sécurité du système (gestion des accès, surveillance, mises à jour).
— Installer et mettre à jour le système (patch, upgrade, update).
— Gérer l’espace disque et surveiller le réseau.
— Automatiser les tâches via des scripts.
— Installer de nouveaux systèmes et matériels.
— Réparer les problèmes et assister aux demandes des utilisateurs.
Historique
7
F IGURE 1 – Illustration des différents UNIX à travers le temps.
Arborescence Générale
— Tout système Unix contient une et une seule arborescence.
— Ne pas oublier que dans un système Unix : TOUT EST FICHIER.
— Cette arborescence contient tout ce dont un système UNIX a besoin pour fonc-
tionner :
— Un noyau et ses modules.
— Des fichiers pour accéder aux devices.
— Des fichiers de configuration.
— Des binaires exécutables.
— Des librairies.
— Des répertoires pour accueillir des fichiers temporaires.
— Des fichiers de log.
— Des répertoires pour gérer les impressions.
— Des répertoires pour les utilisateurs.
— Des produits tiers (binaires, configurations, librairies, ...).
8
Répertoires Principaux
Répertoire Description
/boot Configuration de boot et noyau.
/dev Répertoire des périphériques.
/etc Répertoire des fichiers de configuration.
/tmp Répertoire de fichiers temporaires.
/var Répertoire des fichiers variables (log, impression,
mail).
/bin Exécutables communs.
/sbin Exécutables d’administration.
/mnt Répertoire de montage de périphériques amovibles.
/proc Répertoire d’accès aux données noyau.
/usr Applications globales au système.
/home Répertoires des comptes utilisateurs.
/lib Répertoire des librairies de base.
/opt Répertoire d’installation des produits tiers.
/export Répertoire des partages réseau.
/root Répertoire de l’administrateur.
lost+found I-node non recouvrable lors d’un fsck.
9
Types de Partitionnement
Le Partitionnement DOS
— Contient un MBR (Master Boot Record).
— Supporte 4 partitions primaires.
— Toutes les partitions sont séquentielles.
— Notion de partition étendue et partition logique.
Le Partitionnement BSD
— Supporte 8 ou 16 partitions selon les Unix.
— Les partitions peuvent se recouvrir.
— La partition C définit la totalité du périphérique.
Partitions BSD
— Définit un début et une fin, exprimés en nombre entier de cylindres.
— Peut avoir un type, pour repérer le type de système de fichiers qu’il contiendra
(mais peut être différent).
10
— Peut posséder un label pour lui donner un nom.
— Les disques BSD sont partitionnés dès le formatage.
— Ils sont déjà partitionnés lorsqu’on les reçoit, mais peuvent être re-partitionnés.
— Pas de notion de MBR.
— Le nombre de partitions est limité par le système.
11
Les différents niveaux de RAID
RAID-0 : Fusion de disques (stripping)
— N disques sont transformés en un seul avec répartition des écritures.
12
F IGURE 7 – Figure de présentation du RAID-0+1
13
— RAID-3 : Identique au RAID-4, mais sur les octets d’un disque (au lieu des
blocs).
— RAID-6 : Nécessite 2 disques de parité (P et Q), permettant la perte de 2 disques
sans indisponibilité.
— RAID-7 : Propriétaire (uniquement hardware), basé sur RAID-3/RAID-4 avec
amélioration des performances grâce à un système de cache.
14
Les LVMs (Logical Volume Management)
Introduction aux LVMs
— Concept difficile à appréhender, nécessite d’oublier les notions classiques de
partitions.
— Non disponible sur tous les OS (parfois une option payante).
— Implémentations variées selon les systèmes.
— Principalement logiciel et géré par l’OS.
— Très utile pour :
— S’affranchir des tailles physiques des disques durs.
— Augmenter dynamiquement la taille d’un système de fichiers.
— Ajouter ou retirer des disques sans tout réinstaller.
— Créer des snapshots pour des sauvegardes cohérentes.
15
F IGURE 10 – Structure des LVMs et relations entre volumes physiques, groupes de
volumes, et volumes logiques.
Types de fichiers
Sous Unix, tout est fichier. Cela inclut une variété de types de fichiers, chacun ayant
une utilité et une représentation spécifiques. Les principaux types de fichiers sont les
suivants :
— Fichiers standards (-) :
— Contiennent des données, qu’il s’agisse de texte ou de binaire.
16
— Répertoires (d) :
— Définissent la structure hiérarchique du système de fichiers.
— Fichiers device dans /dev :
— Fichiers de type bloc (b) : Fournissent un accès direct aux périphériques
(exemple : disques durs).
— Fichiers de type caractère (c) : Fournissent un accès séquentiel (exemple :
terminaux, imprimantes).
— Fichiers pipe (p) :
— Sont des FIFO (First In, First Out) permettant la communication entre pro-
cessus.
— Fichiers socket (s) :
— Points d’entrée pour des communications entre processus utilisant les couches
réseau.
— Liens (l) :
— Sont des pointeurs vers d’autres fichiers.
— Peuvent être de deux types :
— Liens souples (symboliques).
— Liens durs.
Boot Loader
Qu’est-ce qu’un Boot Loader ?
Le Boot Loader est un programme essentiel pour amorcer un système d’exploita-
tion.
— Rôle principal : Charger le noyau en mémoire et l’exécuter.
— Fonctions secondaires :
— Permet de choisir entre plusieurs noyaux ou systèmes d’exploitation (multi-
OS).
— Passe des paramètres au noyau.
— Assure la transition entre le démarrage matériel et l’exécution du noyau.
17
— Le BIOS charge le MBR (512 octets) et l’exécute.
— Si pas de MBR, il charge les 512 octets d’une partition avec le flag bootable.
— Ces 512 octets (Stage 1) chargent le Stage 2, plus volumineux, pour lancer le
noyau.
PC (PXE)
— Utilise une carte réseau compatible PXE comme périphérique de boot.
— Fonctionnement similaire à SUN avec BOOTP et TFTP.
18
2. Chargement de l’EEPROM.
3. Configuration (interactivité possible).
4. Chargement et exécution du noyau.
Sur PC
1. Mise sous tension.
2. Exécution du BIOS.
3. Vérification des périphériques.
4. Chargement du Stage 1 (MBR).
5. Chargement du Stage 2.
6. Lancement du noyau.
Origine
Le terme démon provient de la mythologie grecque, où il désignait une divinité im-
mortelle, et non un être maléfique. Dans le contexte informatique, il fait référence à des
programmes qui fonctionnent en continu, souvent sans intervention humaine.
Types de Démons
Les démons peuvent être classés en deux grandes catégories :
— Démons de type réseau :
— Exemples : apache (serveur web), sshd (serveur SSH), inetd (super-démon
pour services réseau).
— Démons non-réseau :
— Exemples : cron (planificateur de tâches), syslog (gestionnaire de logs), lpd
(gestionnaire d’impression).
19
Lancement des Services (Démons)
Scripts de Démarrage
Les démons sont généralement lancés lors du démarrage du système via des scripts.
Les emplacements de ces scripts varient en fonction du type de système :
— Pour les systèmes de type SYSV : /etc/init.d/.
— Pour les systèmes de type BSD : /etc/rc.d/, avec des scripts globaux rc.*.
Avantages de inetd/xinetd :
— Seuls les services nécessaires sont lancés, optimisant ainsi l’utilisation des res-
sources.
— Il permet d’ajouter des paramètres spécifiques pour chaque serveur.
— Il offre un filtrage des adresses IP via TCP-Wrapper.
Limites de inetd/xinetd :
— Certains services ne sont pas gérés par inetd (par exemple : apache, sshd, portmap).
20
Cours 2
Gestion des utilisateurs et authentification
UID et GID :
— UID (User Identifier) : Identifie un utilisateur unique dans le système.
— GID (Group Identifier) : Associe un utilisateur à un groupe.
— Les UID/GID spécifiques sont utilisés pour des services système comme root,
lp, mail.
Fichiers de gestion des comptes :
— /etc/passwd : Contient les informations essentielles sur les comptes utilisateurs
(login, UID, GID, répertoire personnel, shell).
— /etc/shadow : Stocke les mots de passe hashés et les informations sur leur expi-
ration.
— /etc/group : Gère les groupes et leurs membres.
— /etc/gshadow : Contient les mots de passe des groupes.
21
— Écriture (w) : Permet de modifier le contenu du fichier.
— Exécution (x) : Permet d’exécuter le fichier.
— Ces permissions sont définies pour le propriétaire, le groupe, et les autres utili-
sateurs.
— chmod : Commande pour modifier les permissions d’un fichier ou répertoire.
Droits additionnels
— SetUID (s) : Permet d’exécuter le fichier avec les droits du propriétaire.
— SetGID (g) : Permet d’exécuter le fichier avec les droits du groupe propriétaire.
— Sticky Bit (t) : Permet à un utilisateur de supprimer ou de renommer unique-
ment ses propres fichiers dans un répertoire.
ACL étendues
— Les ACL (Access Control Lists) permettent de définir des permissions supplé-
mentaires pour des utilisateurs ou groupes spécifiques.
— getfacl : Permet de visualiser les permissions étendues.
— setfacl : Permet de définir des permissions étendues pour des utilisateurs ou
groupes particuliers.
Quotas
— Les quotas permettent de limiter l’utilisation du système de fichiers par utilisa-
teur ou groupe (blocs et inodes).
— quotacheck : Vérifie et met à jour les quotas.
— edquota : Permet de modifier les quotas des utilisateurs ou groupes.
— repquota : Affiche un rapport sur les quotas d’utilisation.
Planification de tâches
Cron
— Cron est un démon permettant de programmer des tâches récurrentes (journa-
lières, hebdomadaires, etc.).
— La configuration des tâches se fait dans le fichier /etc/crontab.
— Commandes :
— crontab -e : Modifier la crontab de l’utilisateur.
— crontab -l : Afficher les tâches programmées.
At
— At permet de programmer des tâches ponctuelles.
— Commandes :
— at : Planifie une tâche ponctuelle.
— atq : Liste les tâches planifiées.
22
Rôle du noyau
— Le noyau est chargé lors du démarrage et fournit les interfaces pour communi-
quer avec les périphériques matériels.
— Il peut être monolithique (un seul bloc) ou modulaire.
Modules dynamiques
— Les modules permettent d’ajouter des fonctionnalités au noyau après le démar-
rage.
— Commandes :
— lsmod : Liste les modules actuellement chargés.
— modprobe : Charge un module avec ses dépendances.
— rmmod : Retire un module du noyau.
Configuration et tuning
— Utilisation de la commande sysctl pour modifier les paramètres du noyau à
chaud.
— Les fichiers dans /proc contiennent des informations sur les paramètres dyna-
miques du système.
Sauvegarde et restauration
Outils de sauvegarde
— tar : Archive des fichiers et répertoires avec ou sans compression.
— dump/restore : Sauvegarde et restauration de systèmes de fichiers complets.
— dd : Copie bas niveau d’un disque ou d’une partition.
Stratégies de sauvegarde
— Complète : Sauvegarde réalisée périodiquement (par exemple, hebdomadaire).
— Incrémentale : Sauvegarde des fichiers modifiés depuis la dernière sauvegarde
complète.
Tuning et optimisation
Surveillance des ressources
— CPU : uptime, top, ps, vmstat.
— Mémoire : free, vmstat, top.
— Disques : df, du, quot.
23
Approche systématique
— Identifier les goulots d’étranglement dans le système.
— Évaluer l’impact des modifications apportées.
Réseau
Configuration TCP/IP
— ifconfig : Configure les interfaces réseau.
— route : Définit une passerelle par défaut.
DNS
— /etc/resolv.conf : Fichier de configuration des serveurs DNS.
— /etc/hosts : Correspondance statique entre IP et noms d’hôtes.
Journaux système
Syslog
— syslog centralise les messages système.
— Configuration dans /etc/syslog.conf.
Logrotate
— Rotation et archivage automatique des journaux via /etc/logrotate.conf.
Tuning système
Ressources
— CPU : Surveillance avec top, uptime, ps.
— Mémoire : vmstat, free, top.
— E/S disques : Optimisation avec RAID, types de systèmes de fichiers.
Commandes utiles
— du, df, quot.
24