COURS
Administration du systèmeLINUX
Réalisé par : Mr MERCHICHI Mohammed
Email: [Link]@[Link]
Section : ASR S1
Administration du système 1 / 48
Les utilisateurs
1 Introduction
2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits
3 Services, systemd
4 Outils de diagnostic
5 Installation
Première installation
Installation delogiciel
Gestion des paquets
Yves Caniou, Matthieu Moy, Frédéric Su te Administration du système Séance 4 3 / 48
Les utilisateurs Gestion des utilisateurs
Utilisateurs
Un ordinateur peut être utilisé par plusieurs « utilisateurs » :
) Ordinateur de l‘institut : tous les étudiants INSFP + la DSI
) Votre ordinateur personnel : vous (quand vous travaillez) et vous (quand vous
installez des logiciels ou reconfigurez le système)
) Un « utilisateur » (informatique) n’est pas forcément une personne
physique !
Administration du système 4 / 48
Les utilisateurs Gestion des utilisateurs
Utilisateurs : cas d’utilisation
Utilisateur d’un PC individuel (un seul utilisateur physique)
• Séparer les tâches quotidiennes et les tâches dangereuses. Interdire aux
applications classiques(e.g. navigateur web) demodifier la configuration du
système.
Utilisateurs du PC familial (quelques utilisateurs qui se font confiance)
• Une configuration différente par utilisateur (exemple : fond d’écran
différent, bookmarks du navigateur, ...)
Utilisateurs d’un PC partagé (utilisateurs ne se faisant pas confiance a priori les
uns aux autres)
• Gestion des droits (interdiction pour un utilisateur de lire/écrire les fichiers
des autres, impossibilité d’agir sur un processus appartenant à un autre
utilisateur, ...).
Touslessystèmesmodernes pour PC (Linux, Windows, Mac OS) proposent
du multi-utilisateur.
Administration du système 5 / 48
Les utilisateurs Gestion des utilisateurs
sudo
Administration du système Séance 4 6 / 48
Les utilisateurs Gestion des utilisateurs
Utilisateurs : administrateurs et non-privilégiés
Certains utilisateurs ont tous les droits : les administrateurs (root
sous Unix).
• À n’utiliser que quand on en a vraiment besoin (ne jamais travailler
en mode admin pour destâches du quotidien comme naviguer sur le
web, compiler un programme, ...). À ne pasutiliser pour ouvrir une
session graphique.
Les autres ne peuvent faire que ce qui leur est autorisé.
• À utiliser tout le temps!
Pour passer administrateur temporairement :
Linux : sudo commande ou su - sous Linux
Windows : clic droit → « run as different user » ou [Link]
Administration du système 7 / 48
Les utilisateurs Gestion des utilisateurs
Bêtises à ne pas faire ...
La bêtise de base
rm -fr /: est-ce grave ?
sudo rm -fr /: est-ce grave?
Bêtise plus subtile :
make : je fais mon TP
sudo make : est-ce grave ?
Oui ! Cette commande va créer des fichiers qui appartiennent à root
sur votre compte, et vous n’aurez plus les droits dessus après!
1. en fait, non, rm refuse d’effacer tout / par défaut, mais bon ... chmod 777 -R / est tout aussi
dangereux par exemple
Administration du système 8 / 48
Les utilisateurs Gestion des utilisateurs
Unix : sudo Vs su
su= Set User
Ouvre un shell root (ou toto si on fait su toto)
Demande le mot de passe root
Peut-être lancé par n’importe qui, mais il faut le mot de passe
Variantes : su - (recommandé) ouvre un shell comme si on s’était loggé
comme root, su ouvre un shell root mais garde le répertoire courant tel quel
(donc root risque defaire desbêtises sur votre compte).
Quand on a fini : terminer le shell root (exit ou Control-d).
sudo= {Substitute,Super} User DO
Commande configurable (/etc/sudoers)
sudo vi /etc/profile : lance vi /etc/profile en root (retour à la normale en
quittant vi)
sudo -s : ouvre un shell (comme su)
Par défaut sous Ubuntu, Mac OS X, ... :
1 . Demande le mot de passe de l’utilisateur courant ( =
/ su)
2. Autorisation valable 15 minutes pour les prochaines commandes
3. Autorisé uniquement pour les membres du groupe admin (attention à ne pas
mettre n’importe qui dedans!)
te Administration du système 9 / 48
Les utilisateurs Gestion des utilisateurs
Informations sur un utilisateur
Un compte utilisateur est défini par :
Un numéro (UID = User IDentifier, commande idpour le voir), utilisé en
interne par le système
Un nom de login
Un répertoire personnel ($HOME, par défaut /home/$LOGNAME)
Quelques autres méta-données (nom complet, shell par défaut, ...)
Vocabulaire : Compte Vs Session
Compte = informations persistantes sur l’utilisateur
Session= période detemps entre la connections (login) et la
déconnection (logout).
⇒ arrêtez de dire « je me connecte sur ma session » pour ne pas passer
pour des noobs;-).
Administration du système 10 / 48
Les utilisateurs Gestion des utilisateurs
Utilisateurs locaux
Lesinformations sur les utilisateurs sont stockées dans un fichier de la
machine
) %systemroot%\system32\config\SAM sous windows
) /etc/passwd, /etc/shadow et /etc/groups sous linux
Les fichiers ne contiennent pas directement les mots de passe mais
leur empreinte numérique par une fonction de hachage.
) Pour authentifier un utilisateur le système récupère le mot de passeen
clair.
) Il utilise la même fonction de hachage et compare les résultats.
Cesfichiers sont critiques pour le système
) Problème des mots de passe identiques.
) Problème des mots de passe trop simples.
Administration du système 11 / 48
Les utilisateurs Gestion des utilisateurs
Gestion des utilisateurs locaux (Linux)
adduser luser : création de l’utilisateur luser (entrée dans
/etc/passwd et, création du $HOME, ...)
deluser luser : supprime l’utilisateur luser. deluser
–remove-home luser : idem, mais supprime aussi le $HOME.
passwd luser : changer le mot de passede luser. Demande l’ancien
mot de passe sauf si lancé par root.
useradd, userdel : idem, mais moins conviviales (à utiliser dans des
scripts).
Administration du système 12 / 48
Les utilisateurs Gestion des utilisateurs
En réseau
Dans un réseau local, il est nécessaire de centraliser la gestion des
utilisateurs.
On peut modifier les utilitaires qui accèdent aux descriptions des
utilisateurs pour qu’ils contactent un serveur.
) Ex : NIS à chaque accès,le fichier correspondant est demandéau
serveur.
) Le service utilisé pour chaque fichier est géré par le « Name Service
Switch » (fichier /etc/[Link]).
) Cache local.
On peut déléguer une partie du travail à un serveur
) Ex : les domaines windows
) le PDC (contrôleur de domaine principal) fournit l’authentification
) le reste est fait par des scripts
Avec ces deux méthodes les informations centralisées sont limitées.
Administration du système 13 / 48
Les utilisateurs Gestion des utilisateurs
Annuaire
Un annuaire est une base de données
) Optimisée pour la lecture,
) Pouvant contenir tout type d’information,
) Avec une organisation hiérarchisée (arbre),
) Permettant des recherches multiples,
) Proposant un système d’authentification.
Par exemple :
) OpenLdap « Lightweight Directory Access Protocol ».
) Active Directory qui utilise le protocole de nom ldap.
Administration du système 14 / 48
Les utilisateurs Gestion des utilisateurs
Ldap/AD
Les objets sont placés dans une structure arborescente.
La racine de la structure est liée au domaine DNS.
DC=polytech,DC=upmc,DC=fr
chaque objet a un nom unique le distinguished name ou dn faisant
apparaître le chemin dans l’arbre
) OU=comptes,DC=polytech,DC=upmc,DC=fr par exemple l’entité qui
rassemble tous les comptes
) OU=encad,OU=comptes,DC=polytech,DC=upmc,DC=fr par exemple
l’entité qui rassemble tous les enseignants
) CN=rico,OU=encad,OU=comptes, DC=polytech,DC=upmc,DC=fr
mon compte
À chaque objet on associe des données
Le type des données et leurs positions dans l’arbre sont fixés par des
schémas (donc identiques entre serveur, mais adaptables).
Les droits d’accès aux données sont gérés par des ACL (Access
Control List)
Administration du système 15 / 48
Les utilisateurs Gestion des droits
Gestion des droits
L’existence de différents utilisateurs sur une machine permet de gérer
différents droits.
Un utilisateur standard a le droit
) D’utiliser les logiciels.
) D’utiliser son espace de stockage (compte).
) De lire les données partagées.
Certains utilisateurs particuliers servent à
) Limiter les droits des serveurs (util. apache).
) Gérer des accès distants (Administration à distance).
) Avoir des configurations particulières des droits particuliers (ex : oracle).
Un utilisateur spécial a tous les droits Administrateur (windows) root
(unix).
Administration du système 16 / 48
Les utilisateurs Gestion des droits
Gestion des droits unix
Les droits sont les droits sur les fichiers (tout est fichier).
Les droits de base sont :
) read lecture du fichier, liste du contenu du répertoire ;
) write écriture dans le fichier, ajout/suppression de fichier dans le
répertoire ;
) execute exécution du fichier, aller dans le répertoire ou un sous
répertoire.
Pour un fichier un utilisateur est dans l’une des classes :
) user, u : propriétaire ;
) group, g : groupe du propriétaire ;
) other, o : tous les autres.
Exemple (ls -l) :
-rw-r--r-- 1 moy moy 34004 mars 20 08:59 [Link]
Modifier les droits :
) chmod go-rx = supprimer les droits x et r à group et other.
) chmod a+x = donner le droit x à tout le monde (all)
) chmod 644 = donner les droits rw-r--r-- (notation octale, r = 4, w
= 2, x = 1 ⇒ rw- = 4 + 2 = 6)
root a toujours le droit de tout faire!
Administration du système 17 / 48
Les utilisateurs Gestion des droits
Exemple
Pour mettre en place sa page internet personnelle, il faut que
l’utilisateur apache ou html ait le droit de lire le contenu du répertoire
˜/public_html/ donc :
) ˜/ doit être autorisé en exécution pour les autres.
) ˜/public_html/ doit être autorisé en exécution pour les autres.
) ˜/public_html/*.html doivent être autorisés en lecture pour les
autres.
) chmod go-r ˜/public_html/ : sécurité faible (en l’absence de
meilleure solution)
Les mots de passe doivent être protégés . Mais la commande password
doit permettre de lire et modifier le mot de passe.
) /etc/shadow est en lecture uniquement pour son propriétaire root
) /usr/bin/passwd appartient à root, est autorisé en exécution pour
tous avec un setUID bit = 1 (le processus appartiendra à root)
Lesdroits permettent de protéger le systèmetout en déléguant des
droits étendus via certaines commandes.
Administration du système 18 / 48
Les utilisateurs Gestion des droits
ACL
Le système de droits n’est pas suffisant :
Il n’y a pas de droits négatifs (tous sauf ...).
) Par exemple avec apache, les accès aux URL reposent sur allow et
deny et un ordre de lecture des droits
Seulement 3 types de personnes
) Fastidieux, pour gérer finement les droits, les utilisateurs doivent être
dans de nombreux groupes
) Quand un utilisateur crée un fichier, à quel groupe appartient-il ?
Une solution est d’associer à chaque objet une liste de droits (ou déni
de droits) accordés à des utilisateurs ou des groupes. Ce sont les
Access Control List ou ACL.
Administration du système 19 / 48
Les utilisateurs Gestion des droits
ACL (suite)
Une ACL est une liste d’ACE (Entry)
Lesdroits sont positifs ou négatifs
Un ACE est formé :
) d’un droit particulier (lecture, écriture, contrôle total, changer les
droits...) ;
) d’un utilisateur ou d’un groupe ;
) d’un objet sujet;
) d’un booléen Allow ou Deny.
On doit définir un ordre de lecture
Exemple
) Windows (droits de base, droit sur NTFS), OS X, Linux (setfacl,
getfacl, peu utilisés en pratique)
) ldap, firewall, AFS
) Forums, blogs ...
Administration du système 20 / 48
Services, systemd
Lancement d’un programme
Un programme peut être lancé de plusieurs manières :
1 Par un utilisateur (en ligne de commande, graphiquement, ...)
~ vous connaissez : shell (graphique ou non)
2 Au démarrage de la machine (exemple : serveur web)
~ il faut écrire quelque part quels logiciels sont lancés
3 Suite à un évènement (connexion réseau sur un port, branchement
d’un périphérique, appui sur le bouton on/off du PC, ...)
~ il faut écrire quelque part quelles actions doivent être réalisées suite
à quel évènement
Pour les cas 2 et 3 :
Historiquement : un outil par type d’évènement (SysVinit au
démarrage, inetd pour réagir à une connexion réseau, udevd pour gérer
les périphériques, ...)
Tendance actuelle : « Un outil pour les gouverner tous ». systemd
adopté par la majorité des distributions (RedHat, Debian, Ubuntu, ...).
Administration du système 21 / 48
Services, systemd
systemd : commandes et configuration
Fichiers de configuration :
) /etc/systemd/system/*/[Link] : descriptions des services.
) /etc/systemd/system/*/[Link] : descriptions d’ensembles de
services (par exemple [Link], [Link])
Commandes (root nécessaire) :
) systemctl start [Link]
) systemctl stop [Link]
) systemctl status [Link]
Exemple : serveur web (nginx) :
$ cat /lib/systemd/system/[Link]
[Unit]
Description=A high performance web server and a reverse proxy server
After=[Link]
[Service]
ExecStart=/usr/sbin/nginx -g ’daemon on; master_process on;’
ExecStop=-/sbin/start-stop-daemon --quiet --stop --retry QUIT/5 --pidfile /run
Administration du système 22 / 48
Outils de diagnostic
1 Introduction
2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits
3 Services, systemd
4 Outils de diagnostic
5 Installation
Première installation
Installation de logiciel
Gestion des paquets
Administration du système 23 / 48
Outils de diagnostic
Résolution de problème
« Tout programme non trivial possède au moins un bug. »
Corollaire de la loi de Murphy.
Il est donc nécessaire de savoir trouver et corriger les problèmes.
Lessystèmes donnent beaucoup d’informations qui généralement
permettent de trouver la solution.
Mais il faut savoir où chercher :
) Historique des événements (logs) du système.
) Service en mode debug.
) Utilitaires.
Administration du système 24 / 48
Outils de diagnostic
Historique des événements
Comme tous programmes, les services systèmesrendent compte de
leurs actions.
Cesmessages sont centralisés et rassemblés /var/log/.
) /var/log/message pour la plupart des logs.
) /var/log/httpd/* ou /var/log/apache2/* pour le serveur web
) [Link] pour le serveur graphique
) ...
Il est souvent très instructif de suivre les logs système pour voir en
temps réel les effets d’une action.
tail -f /var/log/apache2/[Link]
Tous les services ont dans leur configuration un niveau de log qui
permet d’augmenter le nombre d’informations disponibles.
Administration du système 25 / 48
Outils de diagnostic
Message d’erreur
Généralement, les services sont lancés en tâche de fond, dans un mode
complexe (multithread/multiprocessus,. . .).
Mais ils peuvent être lancés en avant-plan pour la correction de
problèmes.
) dhcpd -f (attention, différent de dhcpcd!)
) httpd -X ([Link]
) slapd -d 3
) ...
Cela permet de les lancer dans un debugger, ou d’obtenir tous les
messages d’erreur de l’application.
Administration du système 26 / 48
Outils de diagnostic
Outils
Debugger dbg, ddd, kdbg.
Pour un script shell, utiliser sh -x qui affiche les commandes avant de
les exécuter.
Utilitaires d’écoute sur le réseau : tcpdump, wireshark(*).
strace qui affiche les appels système d’un programme.
ltrace qui affiche les appels à une bibliothèque et leur paramètres.
Règles élémentaires
Stopper les services de cache nscd, de sécurité firewall, selinux.
Rechercher les options de sécurité par défaut.
Administration du système 27 / 48
Installation
1 Introduction
2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits
3 Services, systemd
4 Outils de diagnostic
5 Installation
Première installation
Installation de logiciel
Gestion des paquets
Administration du système 28 / 48
Installation
Installation
Installer un logiciel signifie
) Copier les exécutables
) Copier les bibliothèques internes au logiciel
) Installer les dépendances
) Adapter les configurations
) Se souvenir des modifications
On distingue 2 types d’installations avec des utilitaires différents
) Installation du système et des logiciels de base
) Installation d’un logiciel particulier
Administration du système 29 / 48
Installation
Bibliothèque (librairies)
Une bibliothèque est un ensemble de codes de fonctions.
Cesfonctions ne sont pas écrites dans chaque exécutable ni copiées
dans la mémoire de chaque processus.
Mais partagées entre processus.
Cela signifie qu’un logiciel qui utilise cesbibliothèques dépend de
fichier(s) externe(s).
La gestion des dépendances pose problème :
) développement des applications :
2 gestion des fichiers d’entête .h : #include, -I ;
2 gestion des fichiers de code : -L ..., -lpthread, -lm
) installation (dépendance)
) mise-à-jour
Administration du système 30 / 48
Installation
Exemple avec les bibliothèques
Exemple :
) libX11 permet l’accès à l’interface graphique
) libgtk fournit desconstructions de plus haut niveau par dessuslibX11
(libgtk dépends de libX11)
) emacs et geany sont des exécutables qui utilisent libgtk (ils dépendent
de libgtk donc de libX11), xclock dépend de libX11.
Donc ...
) Installer emacs demande d’installer libX11 et libgtk
) Mais on n’installe les bibliothèques qu’en un seul exemplaire (même si
on a emacs et geany installés)
Administration du système 31 / 48
Installation Première installation
1 Introduction
2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits
3 Services, systemd
4 Outils de diagnostic
5 Installation
Première installation
Installation de logiciel
Gestion des paquets
Administration du système 32 / 48
Installation Première installation
Installation d’un système
On peut utiliser
Un CD
) système préconfigurés (windows, mac OS)
) système simple à installer (linux)
Un système de copie d’image disque (ex : ghost)
) très efficace;
) mais très spécifique;
) de retour avec la virtualisation.
Installation automatique
) RedHat, Fedora : kickstart, Debian : preseeding
) Windows : WDS Windows Deployement Service.
Administration du système 33 / 48
Installation Première installation
Principe de l’installation automatique
Dhcp
Démarrage par PXE ;
) Récupération d’une adresse
automatique (DHCP)
) Récupération d’une mini
image d’installation (TFTP)
Installation automatisée ;
) Récupération despaquets
systèmes (HTTP, SMB, ...)
) Récupération d’un script
d’installation
Administration du système 34 / 48
Installation Première installation
Installation automatique
Partage de configuration noyau système
fichiers d’installation
Kickstart nfs, http, ftp fichier linux sur CD linux
/preseeding ou PXE
WDS smb fichier WindowsPE windows
PXE
Avantages :
) C’est une installation donc s’adapte au matériel
) Permet différents scénarios
) Automatique (pas d’intervention)
Inconvénients :
) Long
) Uniquement le système de base
) Ne permet pas facilement la configuration
Administration du système 35 / 48
Installation Première installation
Provisioning
Il existe des logiciels facilitant ces différentes configurations :
configuration automatique des différents serveurs (DHCP, TFTP,
HTTP...) ;
gestion desimages système disponibles ;
gestion de modèles de provisionnement;
choix à distance entre installation, démarrage normal, récupération.
Par exemple Foreman, intercafe, WDS.
Ils permettent la gestion de parc de serveurs ou de cluster.
Ils proposent une gestion indifférenciée de machines physiques (bare
metal) ou virtuelles.
Ils sont associés à des outils de supervision, orchestration.
Administration du système 36 / 48
Installation Installation de logiciel
1 Introduction
2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits
3 Services, systemd
4 Outils de diagnostic
5 Installation
Première installation
Installation de logiciel
Gestion des paquets
Administration du système 37 / 48
Installation Installation de logiciel
Quel est la différence
Pourquoi faire la différence entre installation de logiciel et de la machine?
Installation sur des systèmes qui évoluent
Les scripts d’installation automatique existent mais il n’y a pas de
standard
Installation plus simple
) copie de fichiers
) peu de configuration
Entretient plus complexe
) Mise-à-jour
) Suppression
L’éditeur du logiciel fournit un programme d’installation.
Pour régler les problèmes, on utilise un système de paquets
Administration du système 38 / 48
Installation Installation de logiciel
Les paquets
1 paquet = 1 « archive » contenant :
Les fichiers à copier sur le système.
Les configurations.
Un script d’installation et de désinstallation.
Les dépendances (possibilité).
Avantages :
) Le gestionnaire de paquets se souvient des installations
) C’est automatisable
) Dépendances
Inconvénients :
) L’éditeur ne fournit pas toujours un paquet
) Surtout les logiciels avec leur propre système de paquets (emacs,
python, perl, matlab, R...)
) Dépendances
Cas particuliers : Gentoo, Funtoo, ArchLinux
Administration du système 39 / 48
Installation Installation de logiciel
Exemple : les paquets .rpm
(Fedora/RedHat/Suse/Mandrake) et .deb (Debian/Ubuntu)
Lessources du logiciel et patch
Des scripts
) Compilation
) Pre/post installation
) Pre/post déinstallation
Liste des fichiers installés.
2 types de paquets, source et binaire.
On crée un paquet en compilant le logiciel.
Lesdépendances sont données àla main ou calculées
automatiquement (moins clairement).
Avantages/Inconvénients
+ fiabilité
+ portabilité
- demande beaucoup de connaissance sur le logiciel à installer.
[Link]
Administration du système 40 / 48
Installation Gestion des paquets
1 Introduction
2 Les utilisateurs
Gestion des utilisateurs
Gestion des droits
3 Services, systemd
4 Outils de diagnostic
5 Installation
Première installation
Installation de logiciel
Gestion des paquets
Administration du système 41 / 48
Installation Gestion des paquets
Gestionnaires
L’intérêt des paquets est d’automatiser l’installation.
Utilisation de gestionnaires capables
) D’aller chercher les paquets en local ou sur internet (dépôts ou
repository) de façon sécurisée
) De gérer des groupes de logiciel.
) De gérer les mises-à-jour.
) De gérer les dépendances.
Permet de déployer des logiciels
Permet des gérer des configurations logiciels
Administration du système 42 / 48
Installation Gestion des paquets
Lesquels 1/2
Linux
yum (Fedora, Redhat), apt/aptitude/dselect (Debian, Ubuntu),
emerge (Gentoo, Funtoo), pacman (Archlinux)
+ mise-à-jour et installation
+ dépôts fiables
- Pas vraiment adapté à la gestion de configurations logiciels
[Link]
[Link]
Remarques
/etc/apt/[Link], /etc/apt/preferences, /var/cache/apt/archives/
Des gestionnaires de paquets dans les applications
) MEPLA pour emacs
) les gems pour Ruby : gem –help
) les python packages, avec pip
Administration du système 43 / 48
Installation Gestion des paquets
Lesquels 2/2
Windows
Windows update (mise-à-jour) Stratégie de groupe AD (installation)
- pas de dépôts
- mise-à-jour
+ gestion très fine des logiciels
Administration du système 44 / 48
Installation Gestion des paquets
Sous Debian GNU/Linux : dpkg/apt
Debian PacKaGe (dpkg) :
) dpkg --install [Link] : installe le paquet [Link] (présent sur
le disque)
) dpkg -l : liste les paquets déjà installés
) dpkg --list-files toto : liste les fichiers installés par le paquet
toto (déjà installé)
Advanced Package Tool (apt), surcouche à dpkg :
) apt update : télécharge la liste des paquets disponibles depuis les
dépôts
) apt search : cherche dans la liste des paquets disponibles
) apt policy : voir les versions disponibles/installées d’un paquet
) apt install : télécharge puis installe un paquet
) apt upgrade : met à jour tous les paquets installés (à faire
régulièrement pour desquestions de sécurité, penser au apt update
avant)
Interfaces graphiques :
) aptitude (ncurses)
) synaptic (graphique)
) update-manager (graphique, Ubuntu, juste pour les mises à jour)
Yves Caniou, Matthieu Moy, Frédéric Su te Administration du système 45 / 48
Installation Gestion des paquets
Automatiser l’automatisation ...
Déployer sur N machines :
« à l’ancienne » :
for m in $(cat [Link]); do
ssh $m apt install $package
done
Utiliser des outils standards :
) Ansible :
ansible all -s -m apt -a \
’pkg=nginx state=installed update_cache=true’
) Puppet :
vi [Link]
puppet apply [Link]
) Chef :
sudo chef-apply -e "package ’emacs’"
~ Bien pratique pour orchestrer les 100 VM qui tournent sur votre serveur !
Administration du système 47 / 48
Installation Gestion des paquets
Conclusion
Installation
) Recherche dans les dépôts
) Recherche de paquets
) Création d’un paquet
) installation à la main
Administration
) Il faut comprendre de qu’on fait.
) Il faut être capable de l’adapter.
Administration du système 48 / 48