0% ont trouvé ce document utile (0 vote)
44 vues46 pages

C-Admin Linux

Ce document est un cours sur l'administration du système Linux, abordant la gestion des utilisateurs et des droits, ainsi que les services et outils de diagnostic. Il explique les concepts de base tels que les utilisateurs, les administrateurs, la gestion des droits et l'utilisation de commandes comme sudo et su. Enfin, il présente le système systemd pour la gestion des services et l'importance d'une bonne gestion des utilisateurs dans un environnement multi-utilisateur.

Transféré par

mohammed merchichi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
44 vues46 pages

C-Admin Linux

Ce document est un cours sur l'administration du système Linux, abordant la gestion des utilisateurs et des droits, ainsi que les services et outils de diagnostic. Il explique les concepts de base tels que les utilisateurs, les administrateurs, la gestion des droits et l'utilisation de commandes comme sudo et su. Enfin, il présente le système systemd pour la gestion des services et l'importance d'une bonne gestion des utilisateurs dans un environnement multi-utilisateur.

Transféré par

mohammed merchichi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

COURS

Administration du systèmeLINUX

Réalisé par : Mr MERCHICHI Mohammed


Email: [Link]@[Link]

Section : ASR S1

Administration du système 1 / 48
Les utilisateurs

1 Introduction

2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits

3 Services, systemd

4 Outils de diagnostic

5 Installation
Première installation
Installation delogiciel
Gestion des paquets

Yves Caniou, Matthieu Moy, Frédéric Su te Administration du système Séance 4 3 / 48


Les utilisateurs Gestion des utilisateurs

Utilisateurs

Un ordinateur peut être utilisé par plusieurs « utilisateurs » :


) Ordinateur de l‘institut : tous les étudiants INSFP + la DSI
) Votre ordinateur personnel : vous (quand vous travaillez) et vous (quand vous
installez des logiciels ou reconfigurez le système)
) Un « utilisateur » (informatique) n’est pas forcément une personne
physique !

Administration du système 4 / 48
Les utilisateurs Gestion des utilisateurs

Utilisateurs : cas d’utilisation


Utilisateur d’un PC individuel (un seul utilisateur physique)
• Séparer les tâches quotidiennes et les tâches dangereuses. Interdire aux
applications classiques(e.g. navigateur web) demodifier la configuration du
système.
Utilisateurs du PC familial (quelques utilisateurs qui se font confiance)
• Une configuration différente par utilisateur (exemple : fond d’écran
différent, bookmarks du navigateur, ...)
Utilisateurs d’un PC partagé (utilisateurs ne se faisant pas confiance a priori les
uns aux autres)
• Gestion des droits (interdiction pour un utilisateur de lire/écrire les fichiers
des autres, impossibilité d’agir sur un processus appartenant à un autre
utilisateur, ...).

Touslessystèmesmodernes pour PC (Linux, Windows, Mac OS) proposent


du multi-utilisateur.

Administration du système 5 / 48
Les utilisateurs Gestion des utilisateurs

sudo

Administration du système Séance 4 6 / 48


Les utilisateurs Gestion des utilisateurs

Utilisateurs : administrateurs et non-privilégiés

Certains utilisateurs ont tous les droits : les administrateurs (root


sous Unix).
• À n’utiliser que quand on en a vraiment besoin (ne jamais travailler
en mode admin pour destâches du quotidien comme naviguer sur le
web, compiler un programme, ...). À ne pasutiliser pour ouvrir une
session graphique.
Les autres ne peuvent faire que ce qui leur est autorisé.
• À utiliser tout le temps!
Pour passer administrateur temporairement :
 Linux : sudo commande ou su - sous Linux
 Windows : clic droit → « run as different user » ou [Link]

Administration du système 7 / 48
Les utilisateurs Gestion des utilisateurs

Bêtises à ne pas faire ...

La bêtise de base
 rm -fr /: est-ce grave ?
 sudo rm -fr /: est-ce grave?
Bêtise plus subtile :
 make : je fais mon TP
 sudo make : est-ce grave ?
Oui ! Cette commande va créer des fichiers qui appartiennent à root
sur votre compte, et vous n’aurez plus les droits dessus après!

1. en fait, non, rm refuse d’effacer tout / par défaut, mais bon ... chmod 777 -R / est tout aussi
dangereux par exemple
Administration du système 8 / 48
Les utilisateurs Gestion des utilisateurs

Unix : sudo Vs su
su= Set User
 Ouvre un shell root (ou toto si on fait su toto)
 Demande le mot de passe root
 Peut-être lancé par n’importe qui, mais il faut le mot de passe
 Variantes : su - (recommandé) ouvre un shell comme si on s’était loggé
comme root, su ouvre un shell root mais garde le répertoire courant tel quel
(donc root risque defaire desbêtises sur votre compte).
 Quand on a fini : terminer le shell root (exit ou Control-d).
sudo= {Substitute,Super} User DO
 Commande configurable (/etc/sudoers)
 sudo vi /etc/profile : lance vi /etc/profile en root (retour à la normale en
quittant vi)
 sudo -s : ouvre un shell (comme su)
 Par défaut sous Ubuntu, Mac OS X, ... :
1 . Demande le mot de passe de l’utilisateur courant ( =
/ su)

2. Autorisation valable 15 minutes pour les prochaines commandes


3. Autorisé uniquement pour les membres du groupe admin (attention à ne pas
mettre n’importe qui dedans!)
te Administration du système 9 / 48
Les utilisateurs Gestion des utilisateurs

Informations sur un utilisateur

Un compte utilisateur est défini par :


Un numéro (UID = User IDentifier, commande idpour le voir), utilisé en
interne par le système
Un nom de login
Un répertoire personnel ($HOME, par défaut /home/$LOGNAME)
Quelques autres méta-données (nom complet, shell par défaut, ...)
Vocabulaire : Compte Vs Session
Compte = informations persistantes sur l’utilisateur
Session= période detemps entre la connections (login) et la
déconnection (logout).
⇒ arrêtez de dire « je me connecte sur ma session » pour ne pas passer
pour des noobs;-).

Administration du système 10 / 48
Les utilisateurs Gestion des utilisateurs

Utilisateurs locaux

Lesinformations sur les utilisateurs sont stockées dans un fichier de la


machine
) %systemroot%\system32\config\SAM sous windows
) /etc/passwd, /etc/shadow et /etc/groups sous linux
Les fichiers ne contiennent pas directement les mots de passe mais
leur empreinte numérique par une fonction de hachage.
) Pour authentifier un utilisateur le système récupère le mot de passeen
clair.
) Il utilise la même fonction de hachage et compare les résultats.
Cesfichiers sont critiques pour le système
) Problème des mots de passe identiques.
) Problème des mots de passe trop simples.

Administration du système 11 / 48
Les utilisateurs Gestion des utilisateurs

Gestion des utilisateurs locaux (Linux)

adduser luser : création de l’utilisateur luser (entrée dans


/etc/passwd et, création du $HOME, ...)
deluser luser : supprime l’utilisateur luser. deluser
–remove-home luser : idem, mais supprime aussi le $HOME.
passwd luser : changer le mot de passede luser. Demande l’ancien
mot de passe sauf si lancé par root.
useradd, userdel : idem, mais moins conviviales (à utiliser dans des
scripts).

Administration du système 12 / 48
Les utilisateurs Gestion des utilisateurs

En réseau

Dans un réseau local, il est nécessaire de centraliser la gestion des


utilisateurs.
On peut modifier les utilitaires qui accèdent aux descriptions des
utilisateurs pour qu’ils contactent un serveur.
) Ex : NIS à chaque accès,le fichier correspondant est demandéau
serveur.
) Le service utilisé pour chaque fichier est géré par le « Name Service
Switch » (fichier /etc/[Link]).
) Cache local.
On peut déléguer une partie du travail à un serveur
) Ex : les domaines windows
) le PDC (contrôleur de domaine principal) fournit l’authentification
) le reste est fait par des scripts
Avec ces deux méthodes les informations centralisées sont limitées.

Administration du système 13 / 48
Les utilisateurs Gestion des utilisateurs

Annuaire

Un annuaire est une base de données


) Optimisée pour la lecture,
) Pouvant contenir tout type d’information,
) Avec une organisation hiérarchisée (arbre),
) Permettant des recherches multiples,
) Proposant un système d’authentification.
Par exemple :
) OpenLdap « Lightweight Directory Access Protocol ».
) Active Directory qui utilise le protocole de nom ldap.

Administration du système 14 / 48
Les utilisateurs Gestion des utilisateurs

Ldap/AD
Les objets sont placés dans une structure arborescente.
La racine de la structure est liée au domaine DNS.
DC=polytech,DC=upmc,DC=fr
chaque objet a un nom unique le distinguished name ou dn faisant
apparaître le chemin dans l’arbre
) OU=comptes,DC=polytech,DC=upmc,DC=fr par exemple l’entité qui
rassemble tous les comptes
) OU=encad,OU=comptes,DC=polytech,DC=upmc,DC=fr par exemple
l’entité qui rassemble tous les enseignants
) CN=rico,OU=encad,OU=comptes, DC=polytech,DC=upmc,DC=fr
mon compte
À chaque objet on associe des données
Le type des données et leurs positions dans l’arbre sont fixés par des
schémas (donc identiques entre serveur, mais adaptables).
Les droits d’accès aux données sont gérés par des ACL (Access
Control List)
Administration du système 15 / 48
Les utilisateurs Gestion des droits

Gestion des droits

L’existence de différents utilisateurs sur une machine permet de gérer


différents droits.
Un utilisateur standard a le droit
) D’utiliser les logiciels.
) D’utiliser son espace de stockage (compte).
) De lire les données partagées.
Certains utilisateurs particuliers servent à
) Limiter les droits des serveurs (util. apache).
) Gérer des accès distants (Administration à distance).
) Avoir des configurations particulières des droits particuliers (ex : oracle).
Un utilisateur spécial a tous les droits Administrateur (windows) root
(unix).

Administration du système 16 / 48
Les utilisateurs Gestion des droits

Gestion des droits unix


Les droits sont les droits sur les fichiers (tout est fichier).
Les droits de base sont :
) read lecture du fichier, liste du contenu du répertoire ;
) write écriture dans le fichier, ajout/suppression de fichier dans le
répertoire ;
) execute exécution du fichier, aller dans le répertoire ou un sous
répertoire.
Pour un fichier un utilisateur est dans l’une des classes :
) user, u : propriétaire ;
) group, g : groupe du propriétaire ;
) other, o : tous les autres.
Exemple (ls -l) :
-rw-r--r-- 1 moy moy 34004 mars 20 08:59 [Link]
Modifier les droits :
) chmod go-rx = supprimer les droits x et r à group et other.
) chmod a+x = donner le droit x à tout le monde (all)
) chmod 644 = donner les droits rw-r--r-- (notation octale, r = 4, w
= 2, x = 1 ⇒ rw- = 4 + 2 = 6)
root a toujours le droit de tout faire!
Administration du système 17 / 48
Les utilisateurs Gestion des droits

Exemple
Pour mettre en place sa page internet personnelle, il faut que
l’utilisateur apache ou html ait le droit de lire le contenu du répertoire
˜/public_html/ donc :
) ˜/ doit être autorisé en exécution pour les autres.
) ˜/public_html/ doit être autorisé en exécution pour les autres.
) ˜/public_html/*.html doivent être autorisés en lecture pour les
autres.
) chmod go-r ˜/public_html/ : sécurité faible (en l’absence de
meilleure solution)
Les mots de passe doivent être protégés . Mais la commande password
doit permettre de lire et modifier le mot de passe.
) /etc/shadow est en lecture uniquement pour son propriétaire root
) /usr/bin/passwd appartient à root, est autorisé en exécution pour
tous avec un setUID bit = 1 (le processus appartiendra à root)
Lesdroits permettent de protéger le systèmetout en déléguant des
droits étendus via certaines commandes.

Administration du système 18 / 48
Les utilisateurs Gestion des droits

ACL

Le système de droits n’est pas suffisant :


Il n’y a pas de droits négatifs (tous sauf ...).
) Par exemple avec apache, les accès aux URL reposent sur allow et
deny et un ordre de lecture des droits
Seulement 3 types de personnes
) Fastidieux, pour gérer finement les droits, les utilisateurs doivent être
dans de nombreux groupes
) Quand un utilisateur crée un fichier, à quel groupe appartient-il ?
Une solution est d’associer à chaque objet une liste de droits (ou déni
de droits) accordés à des utilisateurs ou des groupes. Ce sont les
Access Control List ou ACL.

Administration du système 19 / 48
Les utilisateurs Gestion des droits

ACL (suite)

Une ACL est une liste d’ACE (Entry)


Lesdroits sont positifs ou négatifs
Un ACE est formé :
) d’un droit particulier (lecture, écriture, contrôle total, changer les
droits...) ;
) d’un utilisateur ou d’un groupe ;
) d’un objet sujet;
) d’un booléen Allow ou Deny.
On doit définir un ordre de lecture
Exemple
) Windows (droits de base, droit sur NTFS), OS X, Linux (setfacl,
getfacl, peu utilisés en pratique)
) ldap, firewall, AFS
) Forums, blogs ...

Administration du système 20 / 48
Services, systemd

Lancement d’un programme


Un programme peut être lancé de plusieurs manières :
1 Par un utilisateur (en ligne de commande, graphiquement, ...)

~ vous connaissez : shell (graphique ou non)


2 Au démarrage de la machine (exemple : serveur web)

~ il faut écrire quelque part quels logiciels sont lancés


3 Suite à un évènement (connexion réseau sur un port, branchement

d’un périphérique, appui sur le bouton on/off du PC, ...)


~ il faut écrire quelque part quelles actions doivent être réalisées suite
à quel évènement
Pour les cas 2 et 3 :
Historiquement : un outil par type d’évènement (SysVinit au
démarrage, inetd pour réagir à une connexion réseau, udevd pour gérer
les périphériques, ...)
Tendance actuelle : « Un outil pour les gouverner tous ». systemd
adopté par la majorité des distributions (RedHat, Debian, Ubuntu, ...).
Administration du système 21 / 48
Services, systemd

systemd : commandes et configuration


Fichiers de configuration :
) /etc/systemd/system/*/[Link] : descriptions des services.
) /etc/systemd/system/*/[Link] : descriptions d’ensembles de
services (par exemple [Link], [Link])
Commandes (root nécessaire) :
) systemctl start [Link]
) systemctl stop [Link]
) systemctl status [Link]
Exemple : serveur web (nginx) :
$ cat /lib/systemd/system/[Link]
[Unit]
Description=A high performance web server and a reverse proxy server
After=[Link]

[Service]
ExecStart=/usr/sbin/nginx -g ’daemon on; master_process on;’
ExecStop=-/sbin/start-stop-daemon --quiet --stop --retry QUIT/5 --pidfile /run

Administration du système 22 / 48
Outils de diagnostic

1 Introduction

2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits

3 Services, systemd

4 Outils de diagnostic

5 Installation
Première installation
Installation de logiciel
Gestion des paquets

Administration du système 23 / 48
Outils de diagnostic

Résolution de problème

« Tout programme non trivial possède au moins un bug. »


Corollaire de la loi de Murphy.

Il est donc nécessaire de savoir trouver et corriger les problèmes.


Lessystèmes donnent beaucoup d’informations qui généralement
permettent de trouver la solution.
Mais il faut savoir où chercher :
) Historique des événements (logs) du système.
) Service en mode debug.
) Utilitaires.

Administration du système 24 / 48
Outils de diagnostic

Historique des événements

Comme tous programmes, les services systèmesrendent compte de


leurs actions.
Cesmessages sont centralisés et rassemblés /var/log/.
) /var/log/message pour la plupart des logs.
) /var/log/httpd/* ou /var/log/apache2/* pour le serveur web
) [Link] pour le serveur graphique
) ...
Il est souvent très instructif de suivre les logs système pour voir en
temps réel les effets d’une action.
tail -f /var/log/apache2/[Link]
Tous les services ont dans leur configuration un niveau de log qui
permet d’augmenter le nombre d’informations disponibles.

Administration du système 25 / 48
Outils de diagnostic

Message d’erreur

Généralement, les services sont lancés en tâche de fond, dans un mode


complexe (multithread/multiprocessus,. . .).
Mais ils peuvent être lancés en avant-plan pour la correction de
problèmes.
) dhcpd -f (attention, différent de dhcpcd!)
) httpd -X ([Link]
) slapd -d 3
) ...
Cela permet de les lancer dans un debugger, ou d’obtenir tous les
messages d’erreur de l’application.

Administration du système 26 / 48
Outils de diagnostic

Outils

Debugger dbg, ddd, kdbg.


Pour un script shell, utiliser sh -x qui affiche les commandes avant de
les exécuter.
Utilitaires d’écoute sur le réseau : tcpdump, wireshark(*).
strace qui affiche les appels système d’un programme.
ltrace qui affiche les appels à une bibliothèque et leur paramètres.

Règles élémentaires
Stopper les services de cache nscd, de sécurité firewall, selinux.
Rechercher les options de sécurité par défaut.

Administration du système 27 / 48
Installation

1 Introduction

2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits

3 Services, systemd

4 Outils de diagnostic

5 Installation
Première installation
Installation de logiciel
Gestion des paquets

Administration du système 28 / 48
Installation

Installation

Installer un logiciel signifie


) Copier les exécutables
) Copier les bibliothèques internes au logiciel
) Installer les dépendances
) Adapter les configurations
) Se souvenir des modifications
On distingue 2 types d’installations avec des utilitaires différents
) Installation du système et des logiciels de base
) Installation d’un logiciel particulier

Administration du système 29 / 48
Installation

Bibliothèque (librairies)

Une bibliothèque est un ensemble de codes de fonctions.


Cesfonctions ne sont pas écrites dans chaque exécutable ni copiées
dans la mémoire de chaque processus.
Mais partagées entre processus.
Cela signifie qu’un logiciel qui utilise cesbibliothèques dépend de
fichier(s) externe(s).
La gestion des dépendances pose problème :
) développement des applications :
2 gestion des fichiers d’entête .h : #include, -I ;
2 gestion des fichiers de code : -L ..., -lpthread, -lm
) installation (dépendance)
) mise-à-jour

Administration du système 30 / 48
Installation

Exemple avec les bibliothèques

Exemple :
) libX11 permet l’accès à l’interface graphique
) libgtk fournit desconstructions de plus haut niveau par dessuslibX11
(libgtk dépends de libX11)
) emacs et geany sont des exécutables qui utilisent libgtk (ils dépendent
de libgtk donc de libX11), xclock dépend de libX11.
Donc ...
) Installer emacs demande d’installer libX11 et libgtk
) Mais on n’installe les bibliothèques qu’en un seul exemplaire (même si
on a emacs et geany installés)

Administration du système 31 / 48
Installation Première installation

1 Introduction

2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits

3 Services, systemd

4 Outils de diagnostic

5 Installation
Première installation
Installation de logiciel
Gestion des paquets

Administration du système 32 / 48
Installation Première installation

Installation d’un système

On peut utiliser
Un CD
) système préconfigurés (windows, mac OS)
) système simple à installer (linux)
Un système de copie d’image disque (ex : ghost)
) très efficace;
) mais très spécifique;
) de retour avec la virtualisation.
Installation automatique
) RedHat, Fedora : kickstart, Debian : preseeding
) Windows : WDS Windows Deployement Service.

Administration du système 33 / 48
Installation Première installation

Principe de l’installation automatique

Dhcp
Démarrage par PXE ;
) Récupération d’une adresse
automatique (DHCP)
) Récupération d’une mini
image d’installation (TFTP)
Installation automatisée ;
) Récupération despaquets
systèmes (HTTP, SMB, ...)
) Récupération d’un script
d’installation

Administration du système 34 / 48
Installation Première installation

Installation automatique
Partage de configuration noyau système
fichiers d’installation
Kickstart nfs, http, ftp fichier linux sur CD linux
/preseeding ou PXE
WDS smb fichier WindowsPE windows
PXE
Avantages :
) C’est une installation donc s’adapte au matériel
) Permet différents scénarios
) Automatique (pas d’intervention)
Inconvénients :
) Long
) Uniquement le système de base
) Ne permet pas facilement la configuration

Administration du système 35 / 48
Installation Première installation

Provisioning

Il existe des logiciels facilitant ces différentes configurations :


configuration automatique des différents serveurs (DHCP, TFTP,
HTTP...) ;
gestion desimages système disponibles ;
gestion de modèles de provisionnement;
choix à distance entre installation, démarrage normal, récupération.
Par exemple Foreman, intercafe, WDS.
Ils permettent la gestion de parc de serveurs ou de cluster.
Ils proposent une gestion indifférenciée de machines physiques (bare
metal) ou virtuelles.
Ils sont associés à des outils de supervision, orchestration.

Administration du système 36 / 48
Installation Installation de logiciel

1 Introduction

2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits

3 Services, systemd

4 Outils de diagnostic

5 Installation
Première installation
Installation de logiciel
Gestion des paquets

Administration du système 37 / 48
Installation Installation de logiciel

Quel est la différence

Pourquoi faire la différence entre installation de logiciel et de la machine?


Installation sur des systèmes qui évoluent
Les scripts d’installation automatique existent mais il n’y a pas de
standard
Installation plus simple
) copie de fichiers
) peu de configuration
Entretient plus complexe
) Mise-à-jour
) Suppression
L’éditeur du logiciel fournit un programme d’installation.
Pour régler les problèmes, on utilise un système de paquets

Administration du système 38 / 48
Installation Installation de logiciel

Les paquets
1 paquet = 1 « archive » contenant :
Les fichiers à copier sur le système.
Les configurations.
Un script d’installation et de désinstallation.
Les dépendances (possibilité).
Avantages :
) Le gestionnaire de paquets se souvient des installations
) C’est automatisable
) Dépendances
Inconvénients :
) L’éditeur ne fournit pas toujours un paquet
) Surtout les logiciels avec leur propre système de paquets (emacs,
python, perl, matlab, R...)
) Dépendances
Cas particuliers : Gentoo, Funtoo, ArchLinux
Administration du système 39 / 48
Installation Installation de logiciel

Exemple : les paquets .rpm


(Fedora/RedHat/Suse/Mandrake) et .deb (Debian/Ubuntu)
Lessources du logiciel et patch
Des scripts
) Compilation
) Pre/post installation
) Pre/post déinstallation
Liste des fichiers installés.
2 types de paquets, source et binaire.
On crée un paquet en compilant le logiciel.
Lesdépendances sont données àla main ou calculées
automatiquement (moins clairement).
Avantages/Inconvénients
+ fiabilité
+ portabilité
- demande beaucoup de connaissance sur le logiciel à installer.
[Link]
Administration du système 40 / 48
Installation Gestion des paquets

1 Introduction

2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits

3 Services, systemd

4 Outils de diagnostic

5 Installation
Première installation
Installation de logiciel
Gestion des paquets

Administration du système 41 / 48
Installation Gestion des paquets

Gestionnaires

L’intérêt des paquets est d’automatiser l’installation.


Utilisation de gestionnaires capables
) D’aller chercher les paquets en local ou sur internet (dépôts ou
repository) de façon sécurisée
) De gérer des groupes de logiciel.
) De gérer les mises-à-jour.
) De gérer les dépendances.
Permet de déployer des logiciels
Permet des gérer des configurations logiciels

Administration du système 42 / 48
Installation Gestion des paquets

Lesquels 1/2
Linux
yum (Fedora, Redhat), apt/aptitude/dselect (Debian, Ubuntu),
emerge (Gentoo, Funtoo), pacman (Archlinux)
+ mise-à-jour et installation
+ dépôts fiables
- Pas vraiment adapté à la gestion de configurations logiciels
[Link]
[Link]

Remarques
/etc/apt/[Link], /etc/apt/preferences, /var/cache/apt/archives/
Des gestionnaires de paquets dans les applications
) MEPLA pour emacs
) les gems pour Ruby : gem –help
) les python packages, avec pip

Administration du système 43 / 48
Installation Gestion des paquets

Lesquels 2/2

Windows
Windows update (mise-à-jour) Stratégie de groupe AD (installation)
- pas de dépôts
- mise-à-jour
+ gestion très fine des logiciels

Administration du système 44 / 48
Installation Gestion des paquets

Sous Debian GNU/Linux : dpkg/apt


Debian PacKaGe (dpkg) :
) dpkg --install [Link] : installe le paquet [Link] (présent sur
le disque)
) dpkg -l : liste les paquets déjà installés
) dpkg --list-files toto : liste les fichiers installés par le paquet
toto (déjà installé)
Advanced Package Tool (apt), surcouche à dpkg :
) apt update : télécharge la liste des paquets disponibles depuis les
dépôts
) apt search : cherche dans la liste des paquets disponibles
) apt policy : voir les versions disponibles/installées d’un paquet
) apt install : télécharge puis installe un paquet
) apt upgrade : met à jour tous les paquets installés (à faire
régulièrement pour desquestions de sécurité, penser au apt update
avant)
Interfaces graphiques :
) aptitude (ncurses)
) synaptic (graphique)
) update-manager (graphique, Ubuntu, juste pour les mises à jour)
Yves Caniou, Matthieu Moy, Frédéric Su te Administration du système 45 / 48
Installation Gestion des paquets

Automatiser l’automatisation ...


Déployer sur N machines :
« à l’ancienne » :
for m in $(cat [Link]); do
ssh $m apt install $package
done
Utiliser des outils standards :
) Ansible :
ansible all -s -m apt -a \
’pkg=nginx state=installed update_cache=true’
) Puppet :
vi [Link]
puppet apply [Link]
) Chef :
sudo chef-apply -e "package ’emacs’"

~ Bien pratique pour orchestrer les 100 VM qui tournent sur votre serveur !

Administration du système 47 / 48
Installation Gestion des paquets

Conclusion

Installation
) Recherche dans les dépôts
) Recherche de paquets
) Création d’un paquet
) installation à la main
Administration
) Il faut comprendre de qu’on fait.
) Il faut être capable de l’adapter.

Administration du système 48 / 48

Vous aimerez peut-être aussi