Cours - Admin - MST RSI - P4
Cours - Admin - MST RSI - P4
3 4
L. HAMAMI 3 L. HAMAMI 4
Pour évoluer le fonctionnement et la gestion de l’infrastructure et du réseau Assurer le bon fonctionnement des systèmes de l'entreprise tout en garantissant une
bonne qualité et continuité de service.
informatique et les maintenir en bon état de fonctionnement
N'est qu'un utilisateur ayant des privilèges spéciaux et des devoirs (super-utilisateur
Agit comme support pour les utilisateurs
ou superuser)
5 6
L. HAMAMI 5 L. HAMAMI 6
1
09/04/2025
❑ Administrateur systèmes : Missions principales ❑ Administrateur systèmes - Administrateur réseaux : quelle différence ?
7 8
L. HAMAMI 7 L. HAMAMI 8
❑ Administrateur réseaux : Missions principales ❑ Administrateur systèmes - Administrateur réseaux : quelle différence ?
9 10
L. HAMAMI 9 L. HAMAMI 10
❑ Connaissances de l'administrateur
L'administration des systèmes et réseaux est le pilier de l'informatique en
▪ Connaître les systèmes d’exploitation (architecture (processus, système de entreprise, axée sur :
fichier…), langage, outils, forces et faiblesses…)
▪ La gestion,
▪ Connaître les technologies réseaux (réseau local, protocoles, routage….)
▪ La configuration,
▪ Connaître l'environnement (matériels, logiciels, utilisateurs, leurs besoins…)
▪ La surveillance,
▪ Sécurité (contrôle d’accès, pare-feu, supervision…)
▪ La sécurisation,
▪ Suivre l'évolution
être en état permanent de veille technologique dans le périmètre technique des ▪ Le maintien et l'optimisation
11 12
L. HAMAMI 11 L. HAMAMI 12
2
09/04/2025
15 16
L. HAMAMI 15 L. HAMAMI 16
17 18
L. HAMAMI 17 L. HAMAMI 18
3
09/04/2025
▪ Gestion de la mémoire :
✓ Gère l'espace mémoire alloué à chaque application et à chaque utilisateur
✓ Partage la mémoire entre ces différentes applications
✓ Gérer les transferts entre les mémoires principale et secondaire
19 20
L. HAMAMI 19 L. HAMAMI 20
21 22
L. HAMAMI 21 L. HAMAMI 22
➢ Le noyau (kernel): partie la plus critique d’un OS. ➢ L’interpréteur de commande (shell) :
Il est chargé en mémoire lors du démarrage de l'ordinateur. Est l'interface entre l'utilisateur et le système d'exploitation
Il gère les tâches de base du système à savoir: la gestion de la mémoire, des Il exécute les instructions données par l’utilisateur sous forme de commande.
processus, des fichiers, des entrées/sorties principales, et des fonctionnalités de Lire la ligne de commande, interpréter sa signification, exécuter la commande, puis
communication. retourner le résultat sur les sorties
Il permet aux éléments matériel et logiciel de communiquer entre eux, de fonctionner
ensemble.
23 24
L. HAMAMI 23 L. HAMAMI 24
4
09/04/2025
Edition :
➢ Le système de fichiers (File System), appelé aussi système de gestion de
fichiers: partie la plus visible d’un OS.
Il gère le stockage et la manipulation des fichiers sur une unité de stockage
Il gère les fichiers (enregistrer, ouvrir, supprimer, renommer…)
Il offre à l’utilisateur une vision homogène et structurée des données et des
ressources
25 26
L. HAMAMI 25 L. HAMAMI 26
❑ Terminologie ❑ Terminologie
➢ SE mono-utilisateur /mono-tâche :
Un seul utilisateur est autorisé à effectué une seule tâche à la fois
Un seul programme est exécuté; un autre programme ne démarrera, sauf conditions
exceptionnelles, que lorsque le premier sera terminé.
27 28
L. HAMAMI 27 L. HAMAMI 28
Contraintes d’utilisation :
➢ SE Mono-utilisateur / multi-tâches :
Un seul utilisateur capable d’effectuer plusieurs tâches exécutées en même temps
➢ SE multi-utilisateurs / multi-tâches :
Plusieurs utilisateurs peuvent exécuter plusieurs tâches simultanément et partagent
Pour ordinateurs Pour mobiles
les mêmes ressources matérielles
FreeRTOS ou QNX
29 30
L. HAMAMI 29 L. HAMAMI 30
5
09/04/2025
❑ Systèmes d'exploitation pour les ordinateurs ❑ Systèmes d'exploitation pour les ordinateurs
31 32
L. HAMAMI 31 L. HAMAMI 32
SYSTÈME D’EXPLOITATION
33
L. HAMAMI 33 L. HAMAMI 34
RÉSEAUX RÉSEAUX
Un ensemble d’éléments connectés les uns aux autres On distingue différents types de réseaux selon leur taille (en termes de nombre de
Permet de faire circuler des éléments matériels ou immatériels entre chacune de ces machines), leur vitesse de transfert des données ainsi que leur étendue :
entités selon des règles bien définies
35 36
L. HAMAMI 35 L. HAMAMI 36
6
09/04/2025
RÉSEAUX RÉSEAUX
Les réseaux peuvent être classés par la manière dont ces éléments sont disposés les uns par
rapport aux autres. On distingue trois topologies principales :
37 38
L. HAMAMI 37 L. HAMAMI 38
RÉSEAUX RÉSEAUX
La forme physique du réseau ressemble à une étoile, les ordinateurs sont situés sur une boucle et communiquent à tour de
39 40
L. HAMAMI 39 L. HAMAMI 40
RÉSEAUX RÉSEAUX
Est un équipement à plusieurs port (4, 8, 16 ou 32). Il permet de relier Permet de relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, il est
plusieurs ordinateurs entre eux, mais on lui reproche le manque de capable de connaître l’adresse physique des machines qui lui sont connectés et
confidentialité. Son rôle est de récupérer les données parvenant sur un d’analyser les trames reçues pour les diriger vers la machine de destination. Chaque
port et de les diffuser sur l’ensemble des ports. Concentrateur (Hub) machine reçoit seulement ce qui lui est adressé.
Commutateur (Switch)
41 42
L. HAMAMI 41 L. HAMAMI 42
7
09/04/2025
RÉSEAUX RÉSEAUX
Moyen d'identifier de manière unique deux entités communicantes, la source doit pouvoir
Permet d'assurer la communication entre différents réseaux pouvant être fournir au réseau l'adresse du destinataire et le destinataire doit pouvoir identifier
fondamentalement différents (réseau local et Internet). l'adresse de son correspondant (adresse source)
Assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin
qu'un paquet de données va emprunter.
• Adressage physique
• Adressage logique
Routeur
43 44
L. HAMAMI 43 L. HAMAMI 44
RÉSEAUX RÉSEAUX
Adresse MAC (Media Access control) est un identifiant physique stocké dans une carte
Dans un réseau informatique, une adresse IP est un identifiant unique qui est attribué de
réseau ou une interface réseau similaire.
Est unique au monde façon permanente ou provisoire à chaque appareil connecté à un réseau
Est codée sur 6 octets (48 bits), représentée sous la forme hexadécimale (0-9 à A-F) en informatique utilisant l'Internet Protocol.
séparant les octets par un double point ou un tiret
45 46
L. HAMAMI 45 L. HAMAMI 46
RÉSEAUX RÉSEAUX
Notation décimale pointée: Les adresse IP sont divisées en groupes de 8 bits séparés
par des points et représentées dans un format décimal (0-255) et non binaire.
47 48
L. HAMAMI 47 L. HAMAMI 48
8
09/04/2025
RÉSEAUX RÉSEAUX
▪ Classe B :
Dans cette classe, l'adresse réseau est définie sur 14 bits et l'adresse hôte sur 16 bits.
14 bits 16 bits ▪ Classe E :
10 Net ID Host ID
Cette classe est réservée à un usage futur.
▪ Classe C :
Dans cette classe, l'adresse réseau est définie sur 21 bits et l'adresse hôte sur 8 bits.
21 bits 8 bits
110 Host ID
Net ID
49 50
L. HAMAMI 49 L. HAMAMI 50
RÉSEAUX RÉSEAUX
51 52
L. HAMAMI 51 L. HAMAMI 52
RÉSEAUX RÉSEAUX
53 54
L. HAMAMI 53 L. HAMAMI 54
9
09/04/2025
RÉSEAUX RÉSEAUX
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au
principe d’encapsulation.
Encapsulation
protocole déterminé avant leur
La transmission se fait toujours vers le bas
transmission à la couche inférieure. de la pile OSI, et les en-têtes sont ajoutés en
partant du sommet de la pile.
55 56
L. HAMAMI 55 L. HAMAMI 56
RÉSEAUX RÉSEAUX
➢ Encapsulation / Désencapsulation
A la réception du message chaque couche de la pile supprime l’entête après avoir utilisé Le modèle OSI n’est pas utilisé dans tous les réseaux
les informations.
Il existe une certaine redondance entre les couches (le contrôle de flux et d’erreur
sont réalisés dans les couches 2 et 4).
57 58
L. HAMAMI 57 L. HAMAMI 58
RÉSEAUX RÉSEAUX
Décrit les fonctions spécifiques qui interviennent à chaque couche (ensemble des
protocoles).
Se décompose également en couche, mais il n’en compte que 4 comparé au modèle OSI
qui en comporte 7.
59 60
L. HAMAMI 59 L. HAMAMI 60
10
09/04/2025
RÉSEAUX RÉSEAUX
❑ Modèle TCP/IP
❑ Modèle OSI & modèle TCP/IP
Principaux protocoles associés à TCP/IP : • Le modèle OSI est différent du modèle TCP/IP et les deux peuvent
être complémentaires.
61 62
L. HAMAMI 61 L. HAMAMI 62
RÉSEAUX RÉSEAUX
Les machines s'échangent des informations. Cet échange peut être effectué de plusieurs Les machines clientes d'un réseau contactent un serveur, une machine généralement très
manières. puissante en terme de capacités d'entrée-sortie, qui leur fournit des services.
Client-serveur : dans lequel une machine fournit des services réseaux aux utilisateurs Ces services sont des programmes fournissant des données telles que des fichiers, une
Ou connexion,....
Poste à poste (peer to peer): dans lequel il n'y a pas d'ordinateur central et chaque
Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur
ordinateur a un rôle similaire
les machines clientes et capable de traiter des informations récupérées auprès d'un serveur.
63 64
L. HAMAMI 63 L. HAMAMI 64
RÉSEAUX RÉSEAUX
65 66
L. HAMAMI 65 L. HAMAMI 66
11
09/04/2025
RÉSEAUX RÉSEAUX
Ce type de réseau peut comprendre un ou plusieurs serveurs selon le trafic du réseau : Les clients peuvent varier en fonction de leurs besoins et de leurs capacités :
67 68
L. HAMAMI 67 L. HAMAMI 68
RÉSEAUX RÉSEAUX
Peut être déployé dans diverses topologies, selon la taille du réseau et les exigences de
• Architecture à N niveaux : distribue les responsabilités sur plusieurs couches, le
l’application :
traitement peut être réparti entre plusieurs serveurs (web, d'applications, de base de
• Architecture à 3 niveaux : il existe un niveau intermédiaire (serveur d’application) Une application entreprise où le client se connecte à un serveur
entre le client et le serveur de données (serveur de base de données) d'application qui interagit avec plusieurs bases de données
Chaque base de données étant spécialisée dans un type d'information
spécifique
69 70
L. HAMAMI 69 L. HAMAMI 70
RÉSEAUX RÉSEAUX
Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant Ses principaux atouts sont:
• Des ressources centralisées: étant donné que le serveur est au centre du réseau, il est moins important.
peut gérer des ressources communes à tous les utilisateurs. • Un réseau évolutif: grâce à cette architecture, il est possible de supprimer ou rajouter des
• Une administration au niveau serveur: les clients ayant peu d'importance dans ce clients sans perturber le fonctionnement du réseau et sans modification majeure.
71 72
L. HAMAMI 71 L. HAMAMI 72
12
09/04/2025
RÉSEAUX RÉSEAUX
73 74
L. HAMAMI 73 L. HAMAMI 74
75 L. HAMAMI 76
Filière: MST RSI
❑ Unix
• Unix est un système d’exploitation multitâche et multi-utilisateur, développé par Ken Plusieurs systèmes d’exploitation
Thompson et Dennis Ritchie en 1969. dérivés ou inspirés d'Unix ont vu
le jours
• Le système a été conçu pour être simple, efficace et portable.
77 78
L. HAMAMI 77 L. HAMAMI 78
13
09/04/2025
GNU n’est pas Unix L'idée derrière GNU est de promouvoir la liberté logicielle, avec la publication des logiciels
sous la GPL (General Public License), une licence qui garantit ces libertés.
a été lancé en 1983 par Richard Stallman (fondateur de la Free Software Foundation) avec
l'objectif de créer un système d'exploitation entièrement libre • Liberté d'exécution du programme, quelle que soit le but
• Liberté de modification : le droit d'étudier le programme et de le modifier (implique
Composant initiaux : des compilateurs (gcc), des bibliothèques (glibc), des shells, des
un accès au code source)
éditeurs de texte,...
• Liberté de redistribution des copies
• Liberté d'amélioration du programme et de partage ses améliorations
79 80
L. HAMAMI 79 L. HAMAMI 80
▪ Noyau Linux :
L'association du noyau Linux avec les outils créés par le projet GNU (gcc,
Le noyau Linux a été développé en 1991 par un étudiant finlandais, Linus Torvalds. bibliothèque C,…) permet de créer un système d'exploitation libre
Ce noyau est distribué gratuitement sur internet sous Torvalds (un système libre)
Le système complet est donc appelé GNU/Linux (souvent appelé “Linux”)
81 82
L. HAMAMI 81 L. HAMAMI 82
Quelques distributions :
Linux est le plus souvent diffusé sous forme d’une distribution
Une distribution Linux est un ensemble des programmes, en majorité libres, réunis autour • Ubuntu : Distribution basé sur Debian, populaire pour les utilisateurs de bureau et
83 84
L. HAMAMI 83 L. HAMAMI 84
14
09/04/2025
• Shell
Est organisée de manière modulaire, où chaque couche a une fonction spécifique et peut
Interface entre l'utilisateur et le noyau. Il permet à l'utilisateur de donner des commandes au
interagir avec d'autres composants pour offrir un système flexible et puissant
système. Le Shell est l'environnement où on tape des commandes pour interagir avec le
Ces couches comprennent principalement le noyau (processeur, mémoire, périphériques), système.
les outils de base (fournis par le projet GNU), et la structure du système de fichiers
Plusieurs types de Shell : Bash (Bourne Again SHell), Zsh (Z Shell), Fish (Friendly
Interactive Shell)
85 86
L. HAMAMI 85 L. HAMAMI 86
• Shell • Shell
Le fichier « /etc/shells » contient les shells que l’utilisateur peut utiliser. Chaque utilisateur possède un Shell par défaut, qui sera lancé à l’ouverture d’une invite de
commande.
• Pour consulter la liste des Shell présents sur Linux : more /etc/shells
• Pour afficher le shell utilisé : echo $SHELL Il est possible de changer de Shell dans une session (la commande chsh –s le chemin du
shell (/bin/zsh))
87 88
L. HAMAMI 87 L. HAMAMI 88
❖ Multitâche et Multi-utilisateur
❖ Open Source et Gratuit
• Multitâches : GNU/Linux gère l’exécution de plusieurs programmes simultanément
• Open Source
sans que cela n'affecte la performance du système.
• Gratuit : La plupart des distributions GNU/Linux sont disponibles gratuitement.
Cependant, des versions professionnelles peuvent être payantes (Red Hat Enterprise
• Multi-utilisateurs : permet à plusieurs utilisateurs de travailler sur le même système
Linux).
central. Chaque utilisateur a son propre espace, ses propres fichiers et ses propres
permissions. Cela en fait une option populaire pour les serveurs.
❖ Sécurisé, stable et fiable
89 90
L. HAMAMI 89 L. HAMAMI 90
15
09/04/2025
Pour rappel, une commande Linux est un programme qui s’exécute en ligne de
Aujourd’hui, le succès de Linux s’explique par la qualité technique du noyau, mais aussi
commande.
par la présence de nombreuses distributions Linux qui facilitent l’installation du système
Syntaxe générale : commande [-options ] [arguments ]
et des programmes.
Il s’explique surtout par son appartenance au monde du libre qui lui apporte une grande La commande peut être suivie d'options ou d'arguments (paramètres)
91 92
L. HAMAMI 91 L. HAMAMI 92
• De l’aide • De l'aide
Afficher le guide sur l’utilisation d’une commande : Avec l’option --help Afficher toute la documentation relative à une commande : man commande
Les pages de manuel se trouvent dans le répertoire /usr/man, mais peuvent également se
trouver en d'autres endroits plus spécialisés
Exemple : man ls
93 94
L. HAMAMI 93 L. HAMAMI 94
• De l'aide • De l'aide
Afficher un manuel complet sur l’utilisation d’une commande : info commande La documentation man est limitée puisqu'il faut connaître le nom de la commande.
On peut avoir une ébauche de la solution en faisant une recherche par mot-clé.
Exemple : info ls
95 96
L. HAMAMI 95 L. HAMAMI 96
16
09/04/2025
• De l'aide
Pour afficher les informations du système : Uname
Afficher une courte description d’une commande : whatis commande • -a : Afficher toutes les informations du système (le nom du noyau, la version, le
nom de la machine, la version du noyau,…)
97 98
L. HAMAMI 97 L. HAMAMI 98
Exemple :
➢ Configurer l’heure du système :
➢ Afficher le calendrier : cal ➢ Modifier le fuseau horaire (définir un nouveau fuseau horaire (Africa/Casablanca)):
99 100
L. HAMAMI 99 L. HAMAMI 100
Pour exécuter deux commandes successives en les séparant par ';' : Pour arrêter ou redémarrer un système Linux :
101 102
L. HAMAMI 101 L. HAMAMI 102
17
09/04/2025
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Linux est un système multi-utilisateurs Utilisateur : personne autorisée a se connecter sur le système.
Il dispose d'une zone privée sur le disque, généralement située dans /home/username ou
Administration des utilisateurs et groupes
dans /users/username sur laquelle il a tous les droits.
• Ajout • Modification Il est identité par un numéro unique (User IDentication number (UID)).
• Suppression
Il appartient a un ou plusieurs groupes.
103 104
L. HAMAMI 103 L. HAMAMI 104
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Utilisateur : personne autorisée a se connecter sur le système. Groupe : ensemble d’utilisateurs partageant les mêmes droits d’accès aux fichiers et
ressources.
Il existe deux types d’utilisateurs :
▪ root (super utilisateur) a l’ensemble des droits sur le système Permet d'organiser les utilisateurs en fonction de leurs rôles ou besoins d'accès
105 106
L. HAMAMI 105 L. HAMAMI 106
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
❑ Fichiers de description des utilisateurs et des groupes ❑ Fichiers de description des utilisateurs et des groupes
Les informations sur les utilisateurs et les groupes sont stockées dans des fichiers essentiels : • La gestion des groupes est assurée par : /etc/group
Contient les informations sur les groupes, la liste des membres de chaque groupe et leur
• Gestion et l’authentification des utilisateurs est inscrit dans un seul fichier : /etc/passwd
GID
Contient les informations de base sur les utilisateurs.
Chaque ligne représente un utilisateur et contient des informations (le nom d'utilisateur,
• /etc/gshadow :
UID, GID, répertoire personnel, et shell)
Contient des informations de sécurité supplémentaires sur les groups (les mots de passe de
• /etc/shadow : groupe).
Contient les mots de passe (y compris les mots de passe chiffrés) et les paramètres de
politique de mot de passe des utilisateurs.
107 108
L. HAMAMI 107 L. HAMAMI 108
18
09/04/2025
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
109 110
L. HAMAMI 109 L. HAMAMI 110
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Exemple : La commande usermod permet de modifier un compte utilisateur déjà existe en fonction
des options désirées.
111 112
L. HAMAMI 111 L. HAMAMI 112
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Exemple : La commande userdel permet de supprimer un compte utilisateur qui ne soit pas connecté :
userdel test
Cette commande permet : Cette commande supprime l'utilisateur “test”, sans le répertoire personnel.
• Ajouter l'utilisateur “test” au groupe « grp ».
• -a : sans le retirer des groupes dont il fait déjà partie. Sans cette option, l'utilisateur serait retiré
• L’option -r supprime aussi le répertoire personnel: userdel -r test
des autres groupes avant d'être ajouté à celui-ci.
• -G : permet de spécifier les groupes auxquels l'utilisateur doit être ajouté
113 114
L. HAMAMI 113 L. HAMAMI 114
19
09/04/2025
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Affichage des informations sur un utilisateur: • Modification du mot de passe d'un utilisateur :
La commande id permet d’afficher des informations (UID, GID, les groupes de l'utilisateur) La commande passwd permet de modifier le mot de passe d’un utilisateur.
sur un compte utilisateur. Exemple:
Exemple:
115 116
L. HAMAMI 115 L. HAMAMI 116
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
117 118
L. HAMAMI 117 L. HAMAMI 118
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Il permet de définir des paramètres de mot de passe pour un utilisateur (la durée de validité Exemple:
119 120
L. HAMAMI 119 L. HAMAMI 120
20
09/04/2025
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
La commande groupmod permet de modifier un groupe existant. La commande groupdel permet de supprimer un groupe.
121 122
L. HAMAMI 121 L. HAMAMI 122
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Exemple:
Exemple:
125 126
L. HAMAMI 125 L. HAMAMI 126
21
09/04/2025
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Exemple:
gpasswd -A nom_admin nom_grp
127 128
L. HAMAMI 127 L. HAMAMI 128
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Exécution des commandes avec sudo : • Exécution des commandes avec sudo :
sudo : cette commande permet à un utilisateur d'exécuter des commandes système en tant
qu’un administrateur (les privilèges du superutilisateur (root)) sans avoir à se connecter en Pour donner des droits d'administrateur à un utilisateur :
tant que root. ➢ Ajouter l'utilisateur au groupe wheel (distributions basées sur Red Hat):
129 130
L. HAMAMI 129 L. HAMAMI 130
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Les utilisateurs et les groupes sont utilisés pour contrôler l’accès aux fichiers et aux
répertoires.
Sous Linux chaque fichier (ou répertoire) possède un ensemble d'attributs définissant les
Les modes d’autorisation:
droits d'accès à ce fichier pour tous les utilisateurs du système.
• Autorisation de lecture (r)
Un droit d’accès est un modèle qui décrit pour chaque fichier ou chaque répertoire, qui a le
• Autorisation d’écriture (w)
droit de lire, d’exécuter ou de modifier.
• Autorisation d’exécution (x)
Ces autorisations peuvent être assignées aux utilisateurs, aux groupes et aux autres.
131 132
L. HAMAMI 131 L. HAMAMI 132
22
09/04/2025
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Ecriture (w) : Permet à un utilisateur de modifier le contenu du répertoire (créer, Sans cette permission, même si on a la permission de lecture, on ne pourra pas accéder à un
Par exemple, pour copier un fichier à l’aide de cp, il est nécessaire d’avoir le droit de
lecture sur le fichier à copier et le droit écriture dans le répertoire où l’on veut le placer.
133 134
L. HAMAMI 133 L. HAMAMI 134
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Les droits d’accès sont affichés sous forme d’un mode • Vérification :
Pour afficher les détails d'un répertoire ou d'un fichier : La commande ls -l
Le mode d’un fichier est composé de plusieurs champs. Ils représentent les
autorisations d’accès effectives pour les 3 classes d’utilisateurs.
Nombre de liens
135 136
L. HAMAMI 135 L. HAMAMI 136
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Pour afficher les détails sur un répertoire : La commande ls –ld Pour modifier les droits d’accés d'un fichier (ou repertoire) : la commande chmod
• Mode symbolique
137 138
L. HAMAMI 137 L. HAMAMI 138
23
09/04/2025
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Modification des droits d’accés : Mode octal • Modification des droits d’accés : Mode octal
Lors de l'utilisation de la technique numérique avec chmod, un nombre à trois chiffres est Les droits sont représentés par un nombre octal
utilisé pour représenter les autorisations de l'utilisateur, du groupe et des autres. La représentation binaire (base 2) donne le détail des droits.
Appelée méthode octale d'après les valeurs octales utilisées pour calculer les autorisations : Exemple : 744
Neuf autorisations doivent être spécifiées lors
4 : lecture 111 100 100
de l'utilisation de cette méthode
2 : écriture
1 : exécution rwx r-- r--
139 140
L. HAMAMI 139 L. HAMAMI 140
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Modification des droits d’accés : Mode octal • Modification des droits d’accés : Mode octal
Exemples : Exemple :
Donner les droits suivants rwx r-x r-- pour le fichier « file.txt ».
• chmod 755 file.txt : pour rwxr-xr-x
• chmod 660 file.txt : pour rw-rw----
• chmod 400 file.txt : pour r--------
141 142
L. HAMAMI 141 L. HAMAMI 142
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Modification des droits d’accés : Mode symbolique • Modification des droits d’accés : Mode symbolique
Détermine qui a le droit de modifier: r (lecture) • chmod go-rx file.txt : supprimer les droits de lecture et d'exécution pour les membres
u : utilisateur (propriétaire) w (écriture) du groupe et les autres.
+ : ajouter un droit
g : groupe, x (exécution)
- : supprimer un droit
o : autres utilisateurs = : affecter un droit de manière absolue
a : tous pour ugo
143 144
L. HAMAMI 143 L. HAMAMI 144
24
09/04/2025
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Modification des droits d’accés : Mode symbolique • Modification des droits d’accés : Mode symbolique
Exemple 1 : Exemple 2 :
Affecter le droit d’accés “w” pour le propriétaire et les membres du groupe pour le fichier Supprimer le droit d'exécution du répertoire « test » à tous et ajouter le droit de la lecture
« file.txt ». aux autres.
145 146
L. HAMAMI 145 L. HAMAMI 146
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Exemple 3 :
Pour le fichier « fichier.txt » : Ajouter les droits d'écriture et d'exécution pour l'utilisateur,
définir r-x pour le groupe et supprimer les droits de lecture pour les autres.
147 148
L. HAMAMI 147 L. HAMAMI 148
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
149 150
L. HAMAMI 149 L. HAMAMI 150
25
09/04/2025
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)
Permettent de définir des permissions différentes à : Ajouter des ACL : la commande setfacl
• Des utilisateurs spécifiques: un utilisateur peut avoir un accès en écriture sur un fichier,
➢ Ajouter un ACLs pour un utilisateur :
tandis qu’un autre peut seulement l’exécuter
• Des groupes spécifiques: un groupe peut avoir un accès complet, tandis qu’un autre sudo setfacl -m u:nom_utilisateur:rwx nom_fichier
groupe peut être limité en exécution
Propriétaire ou root
151 152
L. HAMAMI 151 L. HAMAMI 152
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)
153 154
L. HAMAMI 153 L. HAMAMI 154
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)
➢ Afficher les ACLs d'un fichier (d'un repertoire) : la commande getfacl Exemple 1:
Si un « fichier.txt » avec les droits suivants rwxrw-r--.
getfacl nom_fichier Pour donner les droits de la lecture et d’exécution de fichier « fichier.txt » pour l’utilisateur
« test1 ».
Permet d'afficher l'ensemble des ACLs définies sur le fichier (incluant les permissions pour
les utilisateurs et groupes spécifies)
155 156
L. HAMAMI 155 L. HAMAMI 156
26
09/04/2025
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)
Un fichier dont les ACL auront été spécifiés verra s'ajouter un + à la fin de la liste des droits
avec la commande : ls –l (ll)
157 158
L. HAMAMI 157 L. HAMAMI 158
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)
• mask définit les permissions maximales accordées aux utilisateurs et groupes (autres
que le propriétaire)
159 160
L. HAMAMI 159 L. HAMAMI 160
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)
Supprimer une ACL : la commande setfacl Supprimer une ACL : la commande setfacl
Exemple :
sudo setfacl -x u:nom_utilisateur nom_fichier
161 162
L. HAMAMI 161 L. HAMAMI 162
27
09/04/2025
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)
Pour supprimer toutes les ACLs d'un fichier : setfacl -b ACLs par défaut :
Permettent de donner des permissions ACL en héritage pour tout sous-répertoire ou fichier
créé dans un répertoire.
Toutefois, ces ACLs par défaut ne s’appliquent pas aux objets déjà présents dans le
répertoire.
163 164
L. HAMAMI 163 L. HAMAMI 164
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Seul l’administrateur
165 166
L. HAMAMI 165 L. HAMAMI 166
GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES
Pour modifier le groupe d'un fichier (ou repertoire) : la commande chgrp • whoami : indique le « login » de l’utilisateur.
167 168
L. HAMAMI 167 L. HAMAMI 168
28
09/04/2025
Le système de fichiers Linux est un mécanisme permettant d’organiser, de stocker, SGF est organisé de manière hiérarchique sous forme d’arborescence.
d’accéder et de gérer des données sur un système d’exploitation Linux.
Il joue un rôle central dans la gestion du stockage et la manipulation des fichiers sur une L’arborescence des répertoires commence par le répertoire racine / et se divise ensuite en
unité de stockage sous-répertoires.
Chaque répertoire peut contenir des fichiers et d’autres sous-répertoires. Cette structure
forme une hiérarchie d’arborescence de fichiers et de répertoires.
169 170
L. HAMAMI 169 L. HAMAMI 170
❑ Structure hiérarchique du système de fichiers (FHS) ❑ Structure hiérarchique du système de fichiers (FHS)
Différents symboles sont utilisés pour désigner des répertoires : Linux offre trois types de fichiers principaux :
▪ « . » : Répertoire courant ▪ Fichiers ordinaires (-) : contient du texte, du code, des données, etc.
▪ « ̴ » : Répertoire personnel de l’utilisateur courant ▪ Fichiers spéciaux : désignent les périphériques (entrées/sorties, de stockage,…)
173 174
L. HAMAMI 173 L. HAMAMI 174
29
09/04/2025
175 176
L. HAMAMI 175 L. HAMAMI 176
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
Pour lister le contenu du répertoire: la commande ls Pour copier des fichiers ou des dossiers d’un emplacement à un autre :
• Lister uniquement les fichiers commençant par une lettre : ls lettre* cp source destination
• -a : lister tous les fichiers du répertoire, y compris les fichiers cachés (ceux
• Pour copier un fichier sur un autre fichier :
commençant par le caractère .)
cp file.txt file1.txt
• -t : lister en triant par date de modification
Copier le contenu de file.txt dans file1.txt
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
Manipulation des fichiers et des répertoires: Manipulation des fichiers et des répertoires:
Pour copier des fichiers ou des dossiers d’un emplacement à un autre : • Pour copier un répertoire :
Si le fichier de destination existe déjà : -r : Copie récursive, c’est-à-dire avec tous les fichiers (sous-répertoires) présents dans
➢ -i : Demander la confirmation avant d'écraser le fichier de destination. ce répertoire.
➢ -n : Eviter d'écraser le fichier de destination s'il existe. conserver exactement les mêmes métadonnées (permissions spécifiques (ACL), les
propriétés (groupe et utilisateur), les dates de modification) lors de la copie d'un fichier.
179 180
L. HAMAMI 179 L. HAMAMI 180
30
09/04/2025
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
Manipulation des fichiers et des répertoires: Manipulation des fichiers et des répertoires:
• Pour copier un répertoire ou un fichier : Pour renommer ou déplacer des fichiers ou des répertoires : la commande mv
-p : Copie avec préservation des mêmes métadonnées (permissions spécifiques • Pour déplacer un fichier (ou répertoire) dans un autre répertoire :
(ACL), les propriétés (groupe et utilisateur), les dates de modification). mv fichier/rep rep_destination
mv fichier nouveau_nom_fichier
181 182
L. HAMAMI 181 L. HAMAMI 182
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
Manipulation des fichiers et des répertoires: Manipulation des fichiers et des répertoires:
• Pour créer un nouveau fichier : touch nom_fichier Pour supprimer des fichiers ou des répertoires : la commande rm / rmdir
183 184
L. HAMAMI 183 L. HAMAMI 184
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
Visualisation de fichiers :
Visualisation de fichiers :
• Pour afficher le contenu d’un fichier : cat nom_fichier
• Pour afficher le début d'un fichier : head nom_fichier
-n : Affiche les numéros de ligne
Il est possible de spécifier le nombre de lignes à afficher : head –n X filename
• Pour afficher le contenu d’un fichier page par page : more nom_fichier
• Pour afficher les dernières lignes d'un fichier : tail nom_fichier
• Pour afficher le contenu d’un fichier page par page : less nom_fichier Il est possible de spécifier le nombre de lignes à afficher : tail –n X filename
185 186
L. HAMAMI 185 L. HAMAMI 186
31
09/04/2025
Editeurs :
Visualisation de fichiers :
Sous Linux, il existe plusieurs éditeurs de texte pour modifier des fichiers.
• L'option -f : demande à tail de ne pas s'arrêter lorsqu'elle a affiché les dernières lignes du
fichier et de continuer à afficher la suite des nouvelles lignes ajoutées jusqu'à ce que
Ils offrent des fonctionnalités d’édition de texte, mais ils ont des interfaces et des
l'utilisateur interrompe la commande avec la combinaison de touches d'interruption Ctrl-c.
fonctionnalités différentes.
187 188
L. HAMAMI 187 L. HAMAMI 188
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
Un éditeur de texte simple et convivial pour les débutants. • Pour enregistrer un fichier : [Ctrl] + [O], puis sur Entrée
L’interface de nano est relativement intuitive et affiche des raccourcis clavier courants en • Pour quitter : [Ctrl] + [X].
bas de l’écran pour aider les utilisateurs à naviguer et à effectuer des opérations. • Pour rechercher un mot : [Ctrl] + [W], puis le mot à recherché.
nano fichier.txt
189 190
L. HAMAMI 189 L. HAMAMI 190
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
Editeurs : vi Editeurs : vi
191 192
L. HAMAMI 191 L. HAMAMI 192
32
09/04/2025
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
Editeurs : vi Editeurs : vi
Fonctionne en trois modes :
Fonctionne en trois modes :
• Mode ligne (mode ex) : permet d'exécuter des fonctions globales sur un fichier
• Mode insertion : permet d’insérer du texte dans un fichier.
(sauvegarder un fichier, quitter l'éditeur,…)
Pour basculer en mode insertion, il faut appuyer sur la touche :
Pour entrer en mode ligne, il faut appuyer sur « : » à partir du mode normal.
Quelques commandes :
✓ Pour sauvegarder un fichier : w
✓ Pour sauvegarder et quitter : wq (x)
✓ Pour quitter (le fichier est sauvegardé) : q
✓ Pour quitter sans sauvegarder les modifications : q!
Pour sortir de ce mode, il faut appuyer sur la touche [Esc].
193 194
L. HAMAMI 193 L. HAMAMI 194
Quel sont les autres éditeurs de texte sous Linux ? et des répertoires dans une hiérarchie de répertoires en fonction de divers critères, tels que
le nom, la taille, la date de modification, les permissions,…
195 196
L. HAMAMI 195 L. HAMAMI 196
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
197 198
L. HAMAMI 197 L. HAMAMI 198
33
09/04/2025
199 200
L. HAMAMI 199 L. HAMAMI 200
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
203 204
L. HAMAMI 203 L. HAMAMI 204
34
09/04/2025
Exercice :
SYSTÈME DE GESTION DES FICHIERS
Donner la commande qui permet de :
❑ Commandes de gestion des fichiers et des répertoires
1. Rechercher les fichiers dans le répertoire /home/Ahmed
2. Rechercher les programmes écrits en C qui se trouvent dans le répertoire programmes qui Recherche de répertoires et de fichiers : locate
205 206
L. HAMAMI 205 L. HAMAMI 206
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
Recherche de répertoires et de fichiers : locate Recherche de texte dans des fichiers : grep
• Afficher tous les fichiers contenant “test" dans leur chemin : Permet de rechercher une chaîne de caractères dans un fichier
locate test Recherche, dans un fichier passé en argument, des lignes de texte qui satisfont l’expression
régulière indiquée
• Afficher le nombre de fichiers trouvés:
locate -c test grep [options] <chaine> (ou expression-reguliere) [liste-de-fichiers]
207 208
L. HAMAMI 207 L. HAMAMI 208
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
35
09/04/2025
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
Recherche de texte dans des fichiers : grep Recherche de texte dans des fichiers : grep
Exemples: Exemples:
▪ Trouver toutes les occurrences du mot FSTs dans les fichiers passwd et group :
▪ Recherche des suites de 3 chiffres (entre 0 et 4) dans tous dans le fichier passwd :
grep “FSTs" /etc/passwd /etc/group
grep ‘[0-4]\{3\}’ /etc/passwd
▪ Trouver toutes les lignes commençant par Erreur (en ignorant la casse) dans un
- \ {n\} pour définir le nombre de répétition n du caractère placé devant
fichier : grep -i "^Erreur" fichier.txt
211 212
L. HAMAMI 211 L. HAMAMI 212
Exemples : 1. Rechercher dans le fichier Fleurs les lignes qui commencent par une lettre entre L et O .
▪ Compter les occurrences du mot « word » (en ignorant la casse) dans l’ensemble des 2. Rechercher dans le fichier Fleurs les lignes qui commencent par une voyelle.
fichiers situés dans le répertoire de log du système (/var/log). 3. Rechercher dans le fichier Fleurs les lignes qui commencent par une lettre non voyelle .
grep -ci "word" /var/log/* 4. Rechercher dans le fichier Fleurs les lignes qui commencent par un caractère
quelconque et le second caractère est le caractère o.
▪ Rechercher les mots etudiant et enseignant dans le fichier group :
grep -E ‘’ etudiant | enseignant ‘’ /etc/group 5. Rechercher dans le fichier Fleurs les lignes qui se terminent par « se ».
6. Rechercher dans le fichier Fleurs les lignes qui ne commencent pas par M (l’option -v).
7. Rechercher les lignes qui ne commencent pas par M et afficher leur nombre seulement.
213 214
L. HAMAMI 213 L. HAMAMI 214
❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires
Enchainer des commandes avec les pipe Enchainer des commandes avec les pipe
Le symbole |, appelé encore ”tube” ou ”pipe”, est utilisé pour relier 2 commandes entre Exemples :
elles.
▪ ls -l | sort : la sortie standard de la commande ls -l est envoyée sur le programme
Permet de connecter la sortie standard d’une commande avec l’entrée standard d’une autre
sort chargé de trier le résultat par ordre alphabétique.
commande. Cela permet de chaîner plusieurs commandes, le résultat de l’une formant les
données d’entrée de la suivante. ▪ cat /etc/passwd | wc -l : Compter le nombre de lignes dans le fichier passwd.
Commande1 | commande2
La commande wc permet de compter le nombre de lignes (-l), de mots (-w) et de caractères (-c) dans
un fichier.
215 216
L. HAMAMI 215 L. HAMAMI 216
36
09/04/2025
Un fichier possède plusieurs informations, telles que le nom, le contenu et d’autres Un i-node contient toutes informations nécessaires sur un fichier :
informations comme les permissions et les dates des dernières modifications. ▪ Numéro d'inode
Dans un SGF (FS) linux, chaque fichier est identifié et représenté par son numéro d’inode et ▪ Les autorisations de lecture, d’écriture et d’exécution
non pas par son nom. ▪ L’identifiant du propriétaire et ID du groupe
Le FS contient une table d'association : "nom de fichier" ⇔ "inode" ▪ La date de dernière modification, la date du dernier accès, la date de création.
▪ Taille du fichier
Un i-node (index node) est une structure de quelques dizaines d’octets décrite dans
/usr/include/sys/inode.h. ▪ Etc.
217 218
L. HAMAMI 217 L. HAMAMI 218
Tout fichier possède son unique i-node. Les liens sont utiles pour faire apparaître un même fichier dans plusieurs répertoires, ou
Pour connaître l’inode d’un fichier, la commande « ls » avec l’option «-i ». sous des noms différents.
Un lien est un type spécial de fichier qui fait référence à un autre fichier
[root@localhost home] # ls -il /home/test
Toute modification de l'un, modifie l'autre
total 10
8246 drwxr-xr-x 2 root root 4096 2024-09-25 15:08 test
467165 drwxr-xr-x 3 root root 4096 2024-10-02 14:20 Tps On distingue deux sortes de liens : lien symbolique et lien physique
inode
Créer des liens entre les fichiers : la commande ln
219 220
L. HAMAMI 219 L. HAMAMI 220
Permet d’avoir deux noms de fichiers qui partagent exactement le même contenu (inode). [root@localhost Tps] # ln Tps/fichier1.txt Tps/fichier_ld.txt
ln Tps/fichier1.txt Tps/fichier_ld.txt [root@localhost Tps] # ls -il
total 28
On peut constater que : 69308779 -rw-rw-r--. 2 root root 8091 21 fév 07:04 fichier1.txt
69308780 -rw-rw-r--. 1 root root 0 21 fév 07:05 fichier2.txt
✓ ces 2 fichiers ont la même taille. 69308781 -rw-rw-r--. 1 root root 0 21 fév 07:06 fichier3.txt
69308779 -rw-rw-r--. 2 root root 8091 21 fév 08:04 fichier_ld.txt
✓ Au niveau gestion ils sont indépendants, tout en partageant le même espace disque et
donc le même inode. Nombre de liens vers cet inode.
L’inode est identique. Il C’est un indice permettant de
✓ Toute modification de l'un, modifie l'autre. Mais la suppression de l'un, casse le lien, s’agit bien de liens physiques supposer qu’il s’agit d’un lien
mais ne supprime pas physiquement l'autre.
221 222
L. HAMAMI 221 L. HAMAMI 222
37
09/04/2025
223 224
L. HAMAMI 223 L. HAMAMI 224
▪ Compression : Réduire la taille d’un fichier par algorithme de compression (Exemple : • L’avantage des fichiers compressés c’est qu’ils utilisent moins d’espace disque et se
gzip, zip). téléchargent rapidement
▪ Archivage : Placer un ensemble de fichiers et/ou de dossiers dans un seul fichier sans • Vous prouver compresser les fichiers à l’aide de plusieurs instruments de compression :
nécessairement réduire leur taille (Exemple : tar). gzip, xz, zip, …
225 226
L. HAMAMI 225 L. HAMAMI 226
❑ Compression et décompression des fichiers : gzip ❑ Compression et décompression des fichiers : gzip
L’utilitaire gzip est basé sur l’algorithme Deflate (combinaison des algorithmes LZ77 et
Huffman). C’est la méthode de compression la plus populaire sous GNU/Linux. • Décompresser un fichier :
gunzip file1.gz
• Compresser un fichier :
gzip file1
le fichier file1 est remplacé par son format compressé file1.gz
gzcat file1.gz
227 228
L. HAMAMI 227 L. HAMAMI 228
38
09/04/2025
La commande tar est utilisé pour la création des archives de fichiers et de répertoires et ▪ Archivage sans compression :
l’extraction des fichiers a partir d’une archive.
Les principales options de tar sont les suivantes et peuvent se combiner à souhait :
Est le programme d’archivage de fichiers le plus populaire sous GNU/Linux et les systèmes • c : Création d’un nouveau fichier tar.
Unix. • x : Extraction les fichiers de l’archive.
229 230
L. HAMAMI 229 L. HAMAMI 230
• Pour archiver plusieurs fichiers ou un dossier, la commande est la même : • Pour extraire une archive dans un dossier spécifique :
231 232
L. HAMAMI 231 L. HAMAMI 232
Plutôt que d'archiver puis de compresser séparément • Pour créer une archive compressée avec gzip :
Tar peut archiver en utilisant des algorithmes de compression, afin d’avoir des archives tar -cvzf archive.tar.gz fichier1 fichier2 dossier/
moins volumineuses. ✓ -z : Utilise gzip pour la compression.
Par habitude, on suffixe les archives avec un . suivi d’une extension de compression. Il
suffit pour cela d’ajouter à la commande tar une option de compression. • Pour extraire une archive tar.gz:
233 234
L. HAMAMI 233 L. HAMAMI 234
39
09/04/2025
La commande zip permet à la fois d'archiver et de compresser des fichiers en un seul fichier • Extraction unzip :
“.zip”. unzip archive.zip
Regroupe plusieurs fichiers et les compresse ensemble : tar + gzip
Sous Windows et Linux • Pour afficher le contenu d’une archive .zip sans l’extraire :
• Création ZIP : unzip -l archive.zip
zip archive.zip fichier1 fichier2 dossier/ ✓-l : lister le contenu sans extraction.
Ou
Quels sont les autres outils d'archivage et de compression disponibles sous Linux ? Il existe plusieurs types de systèmes de fichiers qui peuvent être utilisés sous Linux, chacun
Quelles sont les différences entre eux ? avec ses propres caractéristiques et usages.
237 238
L. HAMAMI 237 L. HAMAMI 238
239 240
L. HAMAMI 239 L. HAMAMI 240
40
09/04/2025
❑ Partitions ❑ Partitions
Une partition est une portion d’un disque dur Les partitions peuvent être de deux types :
Protection des données : Si une partition est corrompue, ce n'est pas tout le disque qui est
Sont représentées par un numéro particulier pour se référer aux disques physiques (Par
touché + Amélioration de l'utilisation de l'espace disque
exemple /dev/hda1 pour la première partition du premier disque IDE, /dev/sda1 – disque
SATA)
Chaque partition peut être formatée avec un système de fichiers (ext4, xfs,...)
241 242
L. HAMAMI 241 L. HAMAMI 242
Commande fdisk : créer, supprimer et modifier des partitions sur un disque. Dans l’interface de fdisk, il faut suivre les étapes données :
• Avant de créer une partition, il faut lister les disques disponibles pour identifier le • Afficher le menu d'aide : appuyez sur m
disque sur lequel on va la créer : fdisk -l • Créer une nouvelle partition: appuyez sur n (nouvelle partition) pour
commencer, puis suivez les instructions pour spécifier des informations (la
243 244
L. HAMAMI 243 L. HAMAMI 244
Une fois que la partition est créée, il faut la formatée avec un système de fichiers Une fois que la partition est créée, il faut la monter
La commande mkfs ▪ Point de montage est un répertoire dans l'arborescence du système où une partition ou un
périphérique de stockage est accessible :
▪ Le montage est l'action qui consiste à donner à un système de fichier une existence dans
l’OS --- est le processus d'attachement d'un système de fichiers à ce point de montage.
245 246
L. HAMAMI 245 L. HAMAMI 246
41
09/04/2025
Pour monter une partition: mount device/partition repertoire_de_montage Pour démonter une partition: umount repertoire_de_montage
Permer de monter la partition /dev/sda1 sur le répertoire /mnt/mountpoint/ Permet de démonter le système de fichiers monté sur le répertoire /mnt/mountpoint/
Pas de besoin d'accéder à une partition, il est essentiel de la démonter pour éviter toute
➢ /etc/fstab : Permet de monter automatiquement une partition au démarrage
corruption de données
247 248
L. HAMAMI 247 L. HAMAMI 248
• Gestionnaire de paquets :
La gestion des paquets est essentielle pour l'installation, la mise à jour et la suppression des Est un (ou plusieurs) outil(s) automatisant le processus d’installation, désinstallation, mise à
logiciels. jour de logiciels installés
249 250
L. HAMAMI 249 L. HAMAMI 250
• Gestionnaire de paquets :
• Gestionnaire de paquets :
Différents types de système de paquets selon les grandes familles de distributions Linux :
Permet d’effectuer différentes opérations sur les paquets disponibles :
✓ Debian et Ubuntu : dpkg
✓ Installation, mise à jour, et désinstallation
✓ Red Hat, CentOS et Fedora : RPM (Redhat Package Manager)
✓ Utilisation des paquets provenant de supports variés (CD d’installation, dépôts sur
✓ ArchLinux : Pacman
internet, partage réseau …)
✓ Slackware : pkgtool
✓ Vérification des dépendances logicielles afin d’obtenir une version fonctionnelle d’un
✓ SUSE Linux : Zypper
paquetage
✓ etc ...
251 252
L. HAMAMI 251 L. HAMAMI 252
42
09/04/2025
253 254
L. HAMAMI 253 L. HAMAMI 254
La gestion des paquetages est principalement réalisée par la commande rpm Voici les options courantes de la commande RPM :
sudo rpm [options] <package>.rpm • v (verbose) : affiche des détails sur l’installation
• U (ou update) : met à jour un paquetage déjà installé ou l’installe s’il n’est pas
encore présent dans le système
• q (ou query) : envoie une requête sur un paquetage afin d'afficher des informations
255 256
L. HAMAMI 255 L. HAMAMI 256
• Installer un paquet : rpm -ivh nom_paquet.rpm • Vérifier qu’un paquet est installé : rpm -q nom_paquet
• Mettre à jour un paquet : rpm -Uvh nom_paquet.rpm • Lister tous les paquets installés : rpm –qa (a : "all" (tout))
• Désinstaller un paquet : rpm -ev nom_paquet.rpm • Lister les fichiers d’un paquet installé : rpm -ql nom_paquet
• Forcer l'installation, en cas de conflit avec certains autres rpm : • Obtenir toutes les informations concernant un paquet installé:
257 258
L. HAMAMI 257 L. HAMAMI 258
43
09/04/2025
• Yum (Yellowdog Updater Modified) est un gestionnaire de paquets pour des distributions YUM est un gestionnaire de paquets RPM
Linux Fedora et Red Hat Enterprise Linux Crée pour Yellow Dog Linux
259 260
L. HAMAMI 259 L. HAMAMI 260
• Gère l'installation, la suppression, la recherche et la mise à jour des logiciels Manipulation des paquets :
• Télécharge les paquets à partir de dépôts en ligne ou locaux
• Installer un paquet et ses dépendances : yum install nom_paquet
• installe les logiciels et leurs dépendances
• Installer un paquet sans demander de confirmation :
• Interface simple en ligne de commande
yum -y install nom_paquet
• Une surcouche à RPM
• Avant YUM, il fallait installer les applications avec RPM • Désinstaller un paquet : yum remove/erase nom_paquet
➢ Très long, fastidieux, n'installe pas les dépendances • Désinstaller un paquet sans demander de confirmation :
261 262
L. HAMAMI 261 L. HAMAMI 262
• Lister tous les paquets installés : yum list installed La commande yum clean est utilisée pour nettoyer le cache de YUM
yum list updates • Lancer yum clean packages et yum clean headers : yum clean all
263 264
L. HAMAMI 263 L. HAMAMI 264
44
09/04/2025
• Mettre à jour un paquet : yum update nom_paquet • Chercher un paquet : yum search [mot_clé]
• Mettre à jour tout les paquets installés : yum update • Afficher la description et le résumé sur un paquet particulier: yum info nom_paquet
→ Prend les mêmes arguments que la commande list
• Vérification des mise-à-jours disponibles : yum check-update
• Afficher les dépendances d'un paquet : yum deplist nom_paquet
• Met à jour les paquets installés, installe de nouveaux paquets et supprime les anciens
265 266
L. HAMAMI 265 L. HAMAMI 266
Dans un système Linux, les services jouent un rôle crucial dans le fonctionnement du
Les paquetages Debian sont gérés par les outils dpkg (Debian PacKage Tool) et APT
système et des applications.
(Avanced Package Tool)
Service est un programme ou un processus qui s'exécute en arrière plan et qui rend un
Utilisés pour installer, supprimer et fournir des informations à propos des
service bien défini au système ou à l’utilisateur.
paquets *.deb qui sont supportés par les distributions basées Debian (Debian, Ubuntu,
Mint,…).
Contrôlé via un gestionnaire de services.
267 268
L. HAMAMI 267 L. HAMAMI 268
Différents systèmes de gestion des services sont utilisés : Systemd est le gestionnaire de services et de démarrage (système d'initialisation) pour
• SysVinit (init System V) les systèmes Linux, utilisé par défaut sur la plupart des distributions.
• UpStart
Il se lance automatiquement lors de la première étape de démarrage du système et prend
• Systemd
en charge l’activation et la gestion des services.
269 270
L. HAMAMI 269 L. HAMAMI 270
45
09/04/2025
Systemd offre une gestion plus complète et efficace des services (démarrer, arrêter et
Un service peut se trouver dans l’un des états suivants :
redémarrer)
▪ Actif (active (running)) : Le service est en cours d’exécution et fonctionne
Permet un démarrage en parallèle des services avec une gestion très fine des
correctement.
dépendances entre services.
▪ Inactif (inactive (dead)) : Le service est arrêté et n’est pas en cours d’exécution.
▪ Échec (failed) : Le service a rencontré un problème et a échoué.
Offre également une gestion des journaux, des points de montage....
▪ Désactivé (disabled) : Le service est désactivé et ne sera pas configuré pour
démarrer automatiquement au démarrage du système.
Avec systemd, la gestion des services se fait avec la commande systemctl.
271 272
L. HAMAMI 271 L. HAMAMI 272
• Lister les différents services disponibles dans le système : • Vérifier l'état d’un Service :
systemctl list-units --type=service systemctl status nom_service
tous les services ( exécutés ou non ) sur le système sont répertoriés fournit des informations détaillées sur l’état actuel du service, notamment s’il est actif
(running), inactive (dead) ou en échec (failed).
• Lister tous les services en cours d’exécution :
Par exemple : systemctl status sshd
systemctl list-units --type=service --state = running
systemctl status httpd
répertorier tous les services en cours d’exécution du système
273 274
L. HAMAMI 273 L. HAMAMI 274
• Démarrer un service automatiquement avec le système au démarrage, il faut l’activer : • Démarrer un service :
sudo systemctl enable nom_service sudo systemctl start nom_service
• systemctl is-enabled nom_service :permet de vérifier si un service est active ou non. • Des modifications à la configuration d’un service, il peut être nécessaire de le
redémarrer pour que les changements prennent effet :
sudo systemctl restart nom_service
275 276
L. HAMAMI 275 L. HAMAMI 276
46
09/04/2025
La gestion des services ne se limite pas seulement à les démarrer et les arrêter, elle • Consulter le journal d’un service spécifique :
277 278
L. HAMAMI 277 L. HAMAMI 278
279 280
L. HAMAMI 279 L. HAMAMI 280
47