0% ont trouvé ce document utile (0 vote)
78 vues47 pages

Cours - Admin - MST RSI - P4

Le document présente le rôle et les responsabilités des administrateurs systèmes et réseaux, soulignant leur importance pour le bon fonctionnement des infrastructures informatiques d'une organisation. Il décrit également les missions spécifiques de chaque type d'administrateur, ainsi que les connaissances nécessaires pour exceller dans ces fonctions. Enfin, il aborde les systèmes d'exploitation et les réseaux informatiques, en expliquant leurs caractéristiques et topologies.

Transféré par

boutrasseyt.was.fst
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
78 vues47 pages

Cours - Admin - MST RSI - P4

Le document présente le rôle et les responsabilités des administrateurs systèmes et réseaux, soulignant leur importance pour le bon fonctionnement des infrastructures informatiques d'une organisation. Il décrit également les missions spécifiques de chaque type d'administrateur, ainsi que les connaissances nécessaires pour exceller dans ces fonctions. Enfin, il aborde les systèmes d'exploitation et les réseaux informatiques, en expliquant leurs caractéristiques et topologies.

Transféré par

boutrasseyt.was.fst
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

09/04/2025

Université Hassan 1er


Faculté des sciences et Techniques Settat

Module :Administration des systèmes


et réseaux Introduction

Pr. HAMAMI Loubna


Pr. HAMAMI Loubna

Filière: MST RSI 2024/2025 2


Filière: MST RSI

ADMINISTRATEUR SYSTÈMES ET RÉSEAUX

Toute organisation a besoin d’un réseau informatique pour fonctionner.


Assure la connexion entre les composantes de son parc informatique et permet
à ses collaborateurs de communiquer et de transmettre des données en toute
Qu’est-ce qu’un administrateur systèmes et sécurité.
réseaux ?

Est chargé d'administer l'ensemble des infrastructures informatiques d'une


entreprise

3 4
L. HAMAMI 3 L. HAMAMI 4

ADMINISTRATEUR SYSTÈMES ET RÉSEAUX ADMINISTRATEUR SYSTÈMES ET RÉSEAUX

❑ Administrateur systèmes - Administrateur réseaux : quelle différence ?


Est devenu un élément indispensable pour assurer le bon fonctionnement du
système et du réseau informatique d’une organisation Administrateur systèmes est le responsable des serveurs d'une organisation
(entreprise, administration,…) Responsable de la disponibilité des informations au sein de son entreprise

Pour évoluer le fonctionnement et la gestion de l’infrastructure et du réseau Assurer le bon fonctionnement des systèmes de l'entreprise tout en garantissant une
bonne qualité et continuité de service.
informatique et les maintenir en bon état de fonctionnement

N'est qu'un utilisateur ayant des privilèges spéciaux et des devoirs (super-utilisateur
Agit comme support pour les utilisateurs
ou superuser)

5 6
L. HAMAMI 5 L. HAMAMI 6

1
09/04/2025

ADMINISTRATEUR SYSTÈMES ET RÉSEAUX ADMINISTRATEUR SYSTÈMES ET RÉSEAUX

❑ Administrateur systèmes : Missions principales ❑ Administrateur systèmes - Administrateur réseaux : quelle différence ?

• Installer, désinstaller et configurer de nouveaux serveurs


• Superviser et maintenir les serveurs et infrastructures Administrateur réseaux est chargée de la gestion et l’évolution du réseau
• Mettre à jour le système et les nouveaux logiciels
• Gérer les sauvegardes et la restauration Gérer les comptes et les machines d'un réseau informatique d'une organisation.
• Résoudre tout type d’incidents avant qu’ils n’affectent les utilisateurs
• Gérer les utilisateurs (création, limitations) Assurer la gestion efficace, la sécurité, la performance et la disponibilité des
• Guider et conseiller les utilisateurs
infrastructures réseau
• Surveiller la sécurité des systèmes et des données
• Participer à la planification de l'évolution

7 8
L. HAMAMI 7 L. HAMAMI 8

ADMINISTRATEUR SYSTÈMES ET RÉSEAUX ADMINISTRATEUR SYSTÈMES ET RÉSEAUX

❑ Administrateur réseaux : Missions principales ❑ Administrateur systèmes - Administrateur réseaux : quelle différence ?

• Mettre en place et configurer les équipements du réseau


• Surveiller et analyser la performance du réseau et résoudre les problèmes potentiels Administrateur réseau est parfois également administrateur système
• Superviser et maintenir les logicielles et matérielles pour assurer la stabilité du réseau Il gère alors également les postes de travail, imprimantes et serveurs de
• Résoudre les problèmes de connectivité l'entreprise.
• Guider et conseiller les utilisateurs
• Gérer les différents comptes et droits d’accès pour les utilisateurs internes
Administrateur systèmes et réseaux est le responsable de tout ce qui se
• Mettre en œuvre des stratégies de sécurité pour la protection des données
confidentielles de l’entreprise rapproche du réseau informatique et des serveurs de son entreprise
• Participer à la planification de l'expansion du réseau (ajout de nouveaux équipements,
l'intégration de nouvelles technologies…).

9 10
L. HAMAMI 9 L. HAMAMI 10

ADMINISTRATEUR SYSTÈMES ET RÉSEAUX ADMINISTRATEUR SYSTÈMES ET RÉSEAUX

❑ Connaissances de l'administrateur
L'administration des systèmes et réseaux est le pilier de l'informatique en
▪ Connaître les systèmes d’exploitation (architecture (processus, système de entreprise, axée sur :
fichier…), langage, outils, forces et faiblesses…)
▪ La gestion,
▪ Connaître les technologies réseaux (réseau local, protocoles, routage….)
▪ La configuration,
▪ Connaître l'environnement (matériels, logiciels, utilisateurs, leurs besoins…)
▪ La surveillance,
▪ Sécurité (contrôle d’accès, pare-feu, supervision…)
▪ La sécurisation,
▪ Suivre l'évolution
être en état permanent de veille technologique dans le périmètre technique des ▪ Le maintien et l'optimisation

matériels et logiciels de type serveur


L’efficacité, la flexibilité et la sécurité

11 12
L. HAMAMI 11 L. HAMAMI 12

2
09/04/2025

Généralités 1. Systèmes d’exploitation

Pr. HAMAMI Loubna

Filière: MST RSI 13 L. HAMAMI 14

SYSTÈME D’EXPLOITATION SYSTÈME D’EXPLOITATION

Un ordinateur est système de traitement de l’information, constitué :


▪ Le matériel (Hardware): dispositifs physiques constituent des ressources
o Du matériel
informatiques de base (CPU, mémoire, périphériques E/S…).
• Dispositifs physiques
• Langage machine
▪ Les programmes systèmes pour le fonctionnement des ordinateurs
o D’un système d’exploitation
o De programmes
▪ Les programmes (Software, applications) : résoudre des problèmes spécifiques
• Programmes système
des utilisateurs (calculs scientifiques, traitements de texte, systèmes de base de
• Programmes d’application
données…).

15 16
L. HAMAMI 15 L. HAMAMI 16

SYSTÈME D’EXPLOITATION SYSTÈME D’EXPLOITATION

Un Système d’Exploitation (SE), Operating System en anglais (OS) : est un


ensemble de programmes (logiciels) qui permet d’assurer la bonne gestion de Est chargé du bon fonctionnement d’un ordinateur en fournissant à l’utilisateur un

l’ordinateur et de ses périphériques. environnement plus facile à utiliser :


• Cache les limitations physiques
Joue le rôle d’interface (intermédiaire) entre les ressources matérielles d’un • Facilite le partage et l’utilisation des ressources physiques entre les
ordinateur et les applications informatiques de l’utilisateur (software). différents programmes
Il libère de la complexité du matériel.

17 18
L. HAMAMI 17 L. HAMAMI 18

3
09/04/2025

SYSTÈME D’EXPLOITATION SYSTÈME D’EXPLOITATION

❑ Fonctionnalités d’un SE ❑ Fonctionnalités d’un SE

▪ Gestion des périphériques :


✓ Gère la communication des périphériques d'entrée/sortie via des pilotes
Le système d'exploitation est chargé de gérer les applications en cours
✓ Garde une trace de tous les périphériques
d'exécution (processus), la mémoire, les périphériques d'entrée/sortie et le
✓ Assure que les programmes puissent les utiliser de façon standard
système de fichiers

▪ Gestion de la mémoire :
✓ Gère l'espace mémoire alloué à chaque application et à chaque utilisateur
✓ Partage la mémoire entre ces différentes applications
✓ Gérer les transferts entre les mémoires principale et secondaire

19 20
L. HAMAMI 19 L. HAMAMI 20

SYSTÈME D’EXPLOITATION SYSTÈME D’EXPLOITATION

❑ Fonctionnalités d’un SE ❑ Composants d’un SE

▪ Gestion des processus : • Noyau


✓ Gère les programmes/applications exécutés (créer, interrompre, et de • Utilitaires (programmes de base)

supprimer des processus) • Système de fichiers

✓ Responsable de l’exécution simultanée de plusieurs programmes • Interpréteur de commande

▪ Gestion des fichiers :


✓ Organiser les données dans des répertoires
✓ Créer, enregistrer, supprimer, renommer et déplacer des fichiers
✓ Gère l’arborescence logique des fichiers et leurs dispositions physiques

21 22
L. HAMAMI 21 L. HAMAMI 22

SYSTÈME D’EXPLOITATION SYSTÈME D’EXPLOITATION

❑ Composants d’un SE ❑ Composants d’un SE

➢ Le noyau (kernel): partie la plus critique d’un OS. ➢ L’interpréteur de commande (shell) :
Il est chargé en mémoire lors du démarrage de l'ordinateur. Est l'interface entre l'utilisateur et le système d'exploitation
Il gère les tâches de base du système à savoir: la gestion de la mémoire, des Il exécute les instructions données par l’utilisateur sous forme de commande.
processus, des fichiers, des entrées/sorties principales, et des fonctionnalités de Lire la ligne de commande, interpréter sa signification, exécuter la commande, puis
communication. retourner le résultat sur les sorties
Il permet aux éléments matériel et logiciel de communiquer entre eux, de fonctionner
ensemble.

23 24
L. HAMAMI 23 L. HAMAMI 24

4
09/04/2025

SYSTÈME D’EXPLOITATION SYSTÈME D’EXPLOITATION

❑ Composants d’un SE ❑ Terminologie

Edition :
➢ Le système de fichiers (File System), appelé aussi système de gestion de
fichiers: partie la plus visible d’un OS.
Il gère le stockage et la manipulation des fichiers sur une unité de stockage
Il gère les fichiers (enregistrer, ouvrir, supprimer, renommer…)
Il offre à l’utilisateur une vision homogène et structurée des données et des
ressources

Editions clients Editions serveurs


➢ Utilitaires (programmes de base)

25 26
L. HAMAMI 25 L. HAMAMI 26

SYSTÈME D’EXPLOITATION SYSTÈME D’EXPLOITATION

❑ Terminologie ❑ Terminologie

Code source : Contraintes d’utilisation :

➢ SE mono-utilisateur /mono-tâche :
Un seul utilisateur est autorisé à effectué une seule tâche à la fois
Un seul programme est exécuté; un autre programme ne démarrera, sauf conditions
exceptionnelles, que lorsque le premier sera terminé.

27 28
L. HAMAMI 27 L. HAMAMI 28

SYSTÈME D’EXPLOITATION SYSTÈME D’EXPLOITATION

❑ Terminologie ❑ Types de systèmes d'exploitation

Contraintes d’utilisation :

➢ SE Mono-utilisateur / multi-tâches :
Un seul utilisateur capable d’effectuer plusieurs tâches exécutées en même temps

➢ SE multi-utilisateurs / multi-tâches :
Plusieurs utilisateurs peuvent exécuter plusieurs tâches simultanément et partagent
Pour ordinateurs Pour mobiles
les mêmes ressources matérielles

FreeRTOS ou QNX
29 30
L. HAMAMI 29 L. HAMAMI 30

5
09/04/2025

SYSTÈME D’EXPLOITATION SYSTÈME D’EXPLOITATION

❑ Systèmes d'exploitation pour les ordinateurs ❑ Systèmes d'exploitation pour les ordinateurs

Pour les serveurs, c'est quasi exclusivement Linux.


▪ Propriétaire
▪ Interface conviviale
▪ Open source
▪ Une large gamme de logiciels compatibles
▪ Gratuit (plupart des distributions)
▪ Payant
▪ Robustesse en termes de sécurité
▪ Plus souvent la cible des pirates informatiques
▪ Stable et performant
Plus répandu et plus utilisé ▪ Compatibilité logicielle relativement limitée

31 32
L. HAMAMI 31 L. HAMAMI 32

SYSTÈME D’EXPLOITATION

❑ Systèmes d'exploitation pour les ordinateurs

Le choix entre Linux et Windows dépend des besoins et des préférences


individuelles de chaque utilisateur.
2. Réseaux informatiques
Linux offre une sécurité, une stabilité et une personnalisation supérieures, tandis que
Windows offre une compatibilité logicielle plus étendue.

33
L. HAMAMI 33 L. HAMAMI 34

RÉSEAUX RÉSEAUX

❑ Types des réseaux

Un ensemble d’éléments connectés les uns aux autres On distingue différents types de réseaux selon leur taille (en termes de nombre de
Permet de faire circuler des éléments matériels ou immatériels entre chacune de ces machines), leur vitesse de transfert des données ainsi que leur étendue :
entités selon des règles bien définies

35 36
L. HAMAMI 35 L. HAMAMI 36

6
09/04/2025

RÉSEAUX RÉSEAUX

❑ Topologies des réseaux ❑ Topologies des réseaux

Les réseaux peuvent être classés par la manière dont ces éléments sont disposés les uns par
rapport aux autres. On distingue trois topologies principales :

L'organisation la plus simple d'un réseau. En effet, dans une


▪ En bus telle topologie, tous les ordinateurs sont reliés à une même ligne
▪ En étoile de transmission par l'intermédiaire de câble.
▪ En anneau
Topologie en bus

37 38
L. HAMAMI 37 L. HAMAMI 38

RÉSEAUX RÉSEAUX

❑ Topologies des réseaux ❑ Topologies des réseaux

Dans un réseau possédant une topologie en anneau, les

La forme physique du réseau ressemble à une étoile, les ordinateurs sont situés sur une boucle et communiquent à tour de

ordinateurs du réseau sont reliés à un système matériel central rôle.

qui est le plus souvent un concentrateur ou un commutateur.


Chaque nœud fait office de répétiteur dans la circulation des
Topologie en étoile
Topologie en anneau
informations: un ordinateur reçoit un paquet d'informations et le
relaie à son voisin direct

39 40
L. HAMAMI 39 L. HAMAMI 40

RÉSEAUX RÉSEAUX

❑ Equipements du réseau ❑ Equipements du réseau

Est un équipement à plusieurs port (4, 8, 16 ou 32). Il permet de relier Permet de relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, il est

plusieurs ordinateurs entre eux, mais on lui reproche le manque de capable de connaître l’adresse physique des machines qui lui sont connectés et

confidentialité. Son rôle est de récupérer les données parvenant sur un d’analyser les trames reçues pour les diriger vers la machine de destination. Chaque

port et de les diffuser sur l’ensemble des ports. Concentrateur (Hub) machine reçoit seulement ce qui lui est adressé.

Commutateur (Switch)

41 42
L. HAMAMI 41 L. HAMAMI 42

7
09/04/2025

RÉSEAUX RÉSEAUX

❑ Equipements du réseau ❑ Notion d’adressage

Moyen d'identifier de manière unique deux entités communicantes, la source doit pouvoir
Permet d'assurer la communication entre différents réseaux pouvant être fournir au réseau l'adresse du destinataire et le destinataire doit pouvoir identifier
fondamentalement différents (réseau local et Internet). l'adresse de son correspondant (adresse source)
Assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin
qu'un paquet de données va emprunter.
• Adressage physique

• Adressage logique
Routeur

43 44
L. HAMAMI 43 L. HAMAMI 44

RÉSEAUX RÉSEAUX

❑ Notion d’adressage : Adresse MAC ❑ Notion d’adressage : Adresse IP

Adresse MAC (Media Access control) est un identifiant physique stocké dans une carte
Dans un réseau informatique, une adresse IP est un identifiant unique qui est attribué de
réseau ou une interface réseau similaire.
Est unique au monde façon permanente ou provisoire à chaque appareil connecté à un réseau

Est codée sur 6 octets (48 bits), représentée sous la forme hexadécimale (0-9 à A-F) en informatique utilisant l'Internet Protocol.
séparant les octets par un double point ou un tiret

45 46
L. HAMAMI 45 L. HAMAMI 46

RÉSEAUX RÉSEAUX

❑ Notion d’adressage : Adresse IP ❑ Notion d’adressage : Adresse IPv4

Elle comprend deux parties principales, un numéro de réseau et un numéro de machine.


➢ Différentes versions des adresses IP
- Identifiant de réseau (NetID).
Il existe deux versions pour les adresses IP. - Identifiant de nœud dans le réseau (HostID).
• Adresses IP de version 4 : les adresses sont codées sur 32 bits (4 octets)

Notation décimale pointée: Les adresse IP sont divisées en groupes de 8 bits séparés
par des points et représentées dans un format décimal (0-255) et non binaire.

47 48
L. HAMAMI 47 L. HAMAMI 48

8
09/04/2025

RÉSEAUX RÉSEAUX

o Adresse IPv4 : Classes d’adresses o Adresse IPv4 : Classes d’adresses

Il existe 5 classes d’adresses IP.


▪ Classe D :
▪ Classe A :
Dans cette classe l’adresse du réseau est codifiée sur 28 bits et sert à diffuser des
Dans cette classe, l'adresse réseau est définie sur 7 bits et l'adresse hôte sur 24 bits.
7 bits 24 bits trames vers des groupes de stations.
0 Net ID Host ID

▪ Classe B :
Dans cette classe, l'adresse réseau est définie sur 14 bits et l'adresse hôte sur 16 bits.
14 bits 16 bits ▪ Classe E :
10 Net ID Host ID
Cette classe est réservée à un usage futur.
▪ Classe C :
Dans cette classe, l'adresse réseau est définie sur 21 bits et l'adresse hôte sur 8 bits.
21 bits 8 bits
110 Host ID
Net ID
49 50
L. HAMAMI 49 L. HAMAMI 50

RÉSEAUX RÉSEAUX

o Adresse IPv4 : Classes d’adresses


o Adresse IPv4 : Adresse publique et adresse privée

▪ Adresses publiques sont enregistrées et routables sur Internet (uniques mondialement).


▪ Adresses privées ne sont utilisables que dans un réseau local, et ne doivent être uniques
que dans ce réseau (réservées pour l’adressage dans un cadre privée).
❖ Plages d’adresses privées utilisables par tout réseau privé ou réseau d’entreprise :

Dans les plages d’adresses assignables à des machines d’un réseau, il y


aura toujours deux adresses interdites : l’adresse du réseau et l’adresse de broadcast.

51 52
L. HAMAMI 51 L. HAMAMI 52

RÉSEAUX RÉSEAUX

❑ Notion d’adressage : Adresse IP ❑ Modèle OSI

➢ Différentes versions des adresses IP


Modèle OSI (Open Systems Interconnection) est chargé de normaliser les méthodes de
• Adresses IP de version 6 : les adresses sont codées sur 128 bits (16 octets). communication entre les équipements.
Elle est généralement notée par groupes de 4 chiffres hexadécimaux séparés par ’:’
Le développement rapide d’internet a conduit à une pénurie croissante d'adresses IPv4. Modèle de référence constitue un cadre qui aide à comprendre comment les
IPv6 a été principalement développé en réponse à la demande d’adresses internet. informations circulent dans un réseau.
Dispose d'un espace d'adressage bien plus important qu'IPv4, environ 3,4 × 1038 addresses.

Comme un langage universel pour la mise en réseau d’ordinateurs


Exemple :
Meilleur outil pour décrire l’envoi et la réception de données sur un réseau
FE80:0000:0000:0000:020C:76FF:FE21:1C3B.

53 54
L. HAMAMI 53 L. HAMAMI 54

9
09/04/2025

RÉSEAUX RÉSEAUX

❑ Modèle OSI ❑ Modèle OSI

Est un modèle en 7 couches. ➢ Encapsulation / Désencapsulation

Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au
principe d’encapsulation.

Processus qui ajoute aux données


des informations d'en-tête de

Encapsulation
protocole déterminé avant leur
La transmission se fait toujours vers le bas
transmission à la couche inférieure. de la pile OSI, et les en-têtes sont ajoutés en
partant du sommet de la pile.

55 56
L. HAMAMI 55 L. HAMAMI 56

RÉSEAUX RÉSEAUX

❑ Modèle OSI ❑ Modèle OSI

➢ Encapsulation / Désencapsulation

A la réception du message chaque couche de la pile supprime l’entête après avoir utilisé Le modèle OSI n’est pas utilisé dans tous les réseaux
les informations.

Parmi les 7 couches proposées, plusieurs sont rarement utilisée.


Désencapsulation

Il existe une certaine redondance entre les couches (le contrôle de flux et d’erreur
sont réalisés dans les couches 2 et 4).

57 58
L. HAMAMI 57 L. HAMAMI 58

RÉSEAUX RÉSEAUX

❑ Modèle TCP/IP ❑ Modèle TCP/IP

Le modèle TCP/IP est donc le modèle utilisé pour Internet.

Décrit les fonctions spécifiques qui interviennent à chaque couche (ensemble des
protocoles).

Se décompose également en couche, mais il n’en compte que 4 comparé au modèle OSI
qui en comporte 7.

59 60
L. HAMAMI 59 L. HAMAMI 60

10
09/04/2025

RÉSEAUX RÉSEAUX

❑ Modèle TCP/IP
❑ Modèle OSI & modèle TCP/IP

Donc le modèle TCP/IP correspond à une suite de protocoles de différents niveaux


participant à la réalisation d’une communication via un réseau informatique. • TCP/IP paraît plus simple, car il comporte moins de couches.

Principaux protocoles associés à TCP/IP : • Le modèle OSI est différent du modèle TCP/IP et les deux peuvent
être complémentaires.

Les professionnels des réseaux doivent


connaître ces deux modèles.

61 62
L. HAMAMI 61 L. HAMAMI 62

RÉSEAUX RÉSEAUX

❑ Modèle de communication informatique ❑ Architecture client-serveur

Les machines s'échangent des informations. Cet échange peut être effectué de plusieurs Les machines clientes d'un réseau contactent un serveur, une machine généralement très

manières. puissante en terme de capacités d'entrée-sortie, qui leur fournit des services.

Client-serveur : dans lequel une machine fournit des services réseaux aux utilisateurs Ces services sont des programmes fournissant des données telles que des fichiers, une

Ou connexion,....

Poste à poste (peer to peer): dans lequel il n'y a pas d'ordinateur central et chaque
Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur
ordinateur a un rôle similaire
les machines clientes et capable de traiter des informations récupérées auprès d'un serveur.

Elle nécessite la présence d’un administrateur pour fonctionner convenablement

63 64
L. HAMAMI 63 L. HAMAMI 64

RÉSEAUX RÉSEAUX

❑ Architecture client-serveur ❑ Architecture client-serveur

Fonctionnement d'un système client/serveur


Le serveur : est une machine qui centralise les ressources et qui les rend disponible en
Le client émet une requête vers le serveur grâce à son adresse IP et le numéro de port du permanence. A fin de satisfaire toutes les demandes, un serveur possède une
service à contacter. configuration assez puissante (Plusieurs CPU, HDD…)
Le serveur reçoit la demande de service venant du client via le réseau, la traite et répond
au client à l'aide de son adresse IP et le numéro de port du programme client. Les clients : ce sont des programmes ou des dispositifs qui exploitent les ressources ou
les services mises à leur disposition par le serveur

65 66
L. HAMAMI 65 L. HAMAMI 66

11
09/04/2025

RÉSEAUX RÉSEAUX

❑ Architecture client-serveur ❑ Architecture client-serveur

Ce type de réseau peut comprendre un ou plusieurs serveurs selon le trafic du réseau : Les clients peuvent varier en fonction de leurs besoins et de leurs capacités :

• Serveurs de messagerie (discussions en ligne, messagerie électronique)


• Client léger: dépend du serveur pour le traitement des données et des
• Serveurs Web (hébergement de sites composés de pages HTML)
applications (navigateurs web)
• Serveur de Base de Données (Ex: MySQL, PostgreSQL, …)
• Client lourd: dispose de sa propre capacité de traitement et de stockage
• Serveur d’applications (middleware): chargé de fournir des ressources mais
(logiciels de bureautique)
faisant appel à un autre serveur
• Client riche: plus complexes et autonomes, avec interface avancée (logiciels
de bureautique avancés, applications de conception graphique ou d'édition
vidéo)

67 68
L. HAMAMI 67 L. HAMAMI 68

RÉSEAUX RÉSEAUX

❑ Architecture client-serveur ❑ Architecture client-serveur

Peut être déployé dans diverses topologies, selon la taille du réseau et les exigences de
• Architecture à N niveaux : distribue les responsabilités sur plusieurs couches, le
l’application :
traitement peut être réparti entre plusieurs serveurs (web, d'applications, de base de

• Architecture à 2 niveaux : le client demande une ressource (ou un service) et le données)

serveur la lui fournit directement, en utilisant ses propres ressources

• Architecture à 3 niveaux : il existe un niveau intermédiaire (serveur d’application) Une application entreprise où le client se connecte à un serveur
entre le client et le serveur de données (serveur de base de données) d'application qui interagit avec plusieurs bases de données
Chaque base de données étant spécialisée dans un type d'information
spécifique

69 70
L. HAMAMI 69 L. HAMAMI 70

RÉSEAUX RÉSEAUX

❑ Architecture client-serveur ❑ Architecture client-serveur

Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant Ses principaux atouts sont:

un grand niveau de fiabilité, ses principaux atouts sont:


• Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données

• Des ressources centralisées: étant donné que le serveur est au centre du réseau, il est moins important.

peut gérer des ressources communes à tous les utilisateurs. • Un réseau évolutif: grâce à cette architecture, il est possible de supprimer ou rajouter des

• Une administration au niveau serveur: les clients ayant peu d'importance dans ce clients sans perturber le fonctionnement du réseau et sans modification majeure.

modèle, ils ont moins besoin d'être administrés.

71 72
L. HAMAMI 71 L. HAMAMI 72

12
09/04/2025

RÉSEAUX RÉSEAUX

❑ Architecture client-serveur ❑ Architecture client-serveur

L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :

• Un coût élevé : dû à la technicité du serveur


• Un maillon faible: le serveur est le seul maillon faible du réseau client-serveur,
étant donné que tout le réseau est architecturé autour de lui.

73 74
L. HAMAMI 73 L. HAMAMI 74

Administration des systèmes 1. Administration de système Linux

Pr. HAMAMI Loubna

75 L. HAMAMI 76
Filière: MST RSI

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Unix

• Unix est un système d’exploitation multitâche et multi-utilisateur, développé par Ken Plusieurs systèmes d’exploitation
Thompson et Dennis Ritchie en 1969. dérivés ou inspirés d'Unix ont vu
le jours
• Le système a été conçu pour être simple, efficace et portable.

• Unix devient populaire dans les universités et inspire plusieurs variantes

• Code source original d'Unix n’est pas disponible

77 78
L. HAMAMI 77 L. HAMAMI 78

13
09/04/2025

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Naissance de GNU/Linux ❑ Naissance de GNU/Linux

▪ Projet GNU : ▪ Projet GNU :

GNU n’est pas Unix L'idée derrière GNU est de promouvoir la liberté logicielle, avec la publication des logiciels
sous la GPL (General Public License), une licence qui garantit ces libertés.
a été lancé en 1983 par Richard Stallman (fondateur de la Free Software Foundation) avec
l'objectif de créer un système d'exploitation entièrement libre • Liberté d'exécution du programme, quelle que soit le but
• Liberté de modification : le droit d'étudier le programme et de le modifier (implique
Composant initiaux : des compilateurs (gcc), des bibliothèques (glibc), des shells, des
un accès au code source)
éditeurs de texte,...
• Liberté de redistribution des copies
• Liberté d'amélioration du programme et de partage ses améliorations

79 80
L. HAMAMI 79 L. HAMAMI 80

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Naissance de GNU/Linux ❑ Naissance de GNU/Linux

▪ Noyau Linux :
L'association du noyau Linux avec les outils créés par le projet GNU (gcc,
Le noyau Linux a été développé en 1991 par un étudiant finlandais, Linus Torvalds. bibliothèque C,…) permet de créer un système d'exploitation libre

Noyau inspiré d’Unix


Un logiciel libre distribué sous licence GPL

Ce noyau est distribué gratuitement sur internet sous Torvalds (un système libre)
Le système complet est donc appelé GNU/Linux (souvent appelé “Linux”)

ce qui a permis à des milliers de développeurs de contribuer et d'améliorer le noyau.

81 82
L. HAMAMI 81 L. HAMAMI 82

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Distributions GNU/Linux ❑ Distributions GNU/Linux

Quelques distributions :
Linux est le plus souvent diffusé sous forme d’une distribution
Une distribution Linux est un ensemble des programmes, en majorité libres, réunis autour • Ubuntu : Distribution basé sur Debian, populaire pour les utilisateurs de bureau et

du noyau Linux pour offrir un système d'exploitation complet. les serveurs


• Debian : Très stable et populaire pour les serveurs
Nombreuses distributions Linux adaptées à différents types d'utilisateurs, besoins et • Fedora : Distribution communautaire, la version de test de Red Hat.
environnements. • Linux Mint : Distribution conviviale pour les utilisateurs, semblable à Windows.

83 84
L. HAMAMI 83 L. HAMAMI 84

14
09/04/2025

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Structure d'un système Linux ❑ Structure d'un système Linux

• Shell
Est organisée de manière modulaire, où chaque couche a une fonction spécifique et peut
Interface entre l'utilisateur et le noyau. Il permet à l'utilisateur de donner des commandes au
interagir avec d'autres composants pour offrir un système flexible et puissant
système. Le Shell est l'environnement où on tape des commandes pour interagir avec le
Ces couches comprennent principalement le noyau (processeur, mémoire, périphériques), système.
les outils de base (fournis par le projet GNU), et la structure du système de fichiers
Plusieurs types de Shell : Bash (Bourne Again SHell), Zsh (Z Shell), Fish (Friendly
Interactive Shell)

85 86
L. HAMAMI 85 L. HAMAMI 86

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Structure d'un système Linux ❑ Structure d'un système Linux

• Shell • Shell

Le fichier « /etc/shells » contient les shells que l’utilisateur peut utiliser. Chaque utilisateur possède un Shell par défaut, qui sera lancé à l’ouverture d’une invite de
commande.

• Pour consulter la liste des Shell présents sur Linux : more /etc/shells
• Pour afficher le shell utilisé : echo $SHELL Il est possible de changer de Shell dans une session (la commande chsh –s le chemin du
shell (/bin/zsh))

87 88
L. HAMAMI 87 L. HAMAMI 88

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Caractéristiques de Linux ❑ Caractéristiques de Linux

❖ Multitâche et Multi-utilisateur
❖ Open Source et Gratuit
• Multitâches : GNU/Linux gère l’exécution de plusieurs programmes simultanément
• Open Source
sans que cela n'affecte la performance du système.
• Gratuit : La plupart des distributions GNU/Linux sont disponibles gratuitement.
Cependant, des versions professionnelles peuvent être payantes (Red Hat Enterprise
• Multi-utilisateurs : permet à plusieurs utilisateurs de travailler sur le même système
Linux).
central. Chaque utilisateur a son propre espace, ses propres fichiers et ses propres
permissions. Cela en fait une option populaire pour les serveurs.
❖ Sécurisé, stable et fiable

89 90
L. HAMAMI 89 L. HAMAMI 90

15
09/04/2025

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Succès de Linux ❑ Commandes de base

Pour rappel, une commande Linux est un programme qui s’exécute en ligne de
Aujourd’hui, le succès de Linux s’explique par la qualité technique du noyau, mais aussi
commande.
par la présence de nombreuses distributions Linux qui facilitent l’installation du système
Syntaxe générale : commande [-options ] [arguments ]
et des programmes.

Il s’explique surtout par son appartenance au monde du libre qui lui apporte une grande La commande peut être suivie d'options ou d'arguments (paramètres)

rapidité et qualité de développement. Ils sont facultatifs


Les options permettent de modifier le comportement de la commande, sont précédées d'un
Le nombre d’utilisateurs de Linux est aujourd’hui estimé à des centaines de millions. "-" contrairement aux arguments
Les arguments représentent les objets sur lesquels la commande agit

91 92
L. HAMAMI 91 L. HAMAMI 92

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Commandes de base ❑ Commandes de base

• De l’aide • De l'aide

Afficher le guide sur l’utilisation d’une commande : Avec l’option --help Afficher toute la documentation relative à une commande : man commande
Les pages de manuel se trouvent dans le répertoire /usr/man, mais peuvent également se
trouver en d'autres endroits plus spécialisés

Exemple : man ls

93 94
L. HAMAMI 93 L. HAMAMI 94

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Commandes de base ❑ Commandes de base

• De l'aide • De l'aide

Afficher un manuel complet sur l’utilisation d’une commande : info commande La documentation man est limitée puisqu'il faut connaître le nom de la commande.
On peut avoir une ébauche de la solution en faisant une recherche par mot-clé.

Pour cela, on utilise la commande : apropos mot-clé

Exemple : info ls

Exemple : apropos shell

95 96
L. HAMAMI 95 L. HAMAMI 96

16
09/04/2025

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Commandes de base ❑ Commandes de base

• De l'aide
Pour afficher les informations du système : Uname

Afficher une courte description d’une commande : whatis commande • -a : Afficher toutes les informations du système (le nom du noyau, la version, le
nom de la machine, la version du noyau,…)

• -m, --machine : Afficher le type (matériel) de machine.


Exemple : whatis ls cd pwd
• -n, --nodename : Afficher le nom de la machine (hostname).

• -r, --release: Afficher le numéro de version du noyau.

97 98
L. HAMAMI 97 L. HAMAMI 98

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Commandes de base ❑ Commandes de base

• Configuration de la date • Configuration de la date

➢ Afficher la date et l'heure actuelles du système (format par défaut) : date


➢ Afficher le fuseau horaire actuel : timedatectl

Exemple :
➢ Configurer l’heure du système :

➢ Configurer la date et l’heure du système (sudo) :


➢ Configurer la date du système : Timedatectl set-time YYYY-MM-DD
date -s "YYYY-MM-DD HH:MM:SS"

➢ Afficher le calendrier : cal ➢ Modifier le fuseau horaire (définir un nouveau fuseau horaire (Africa/Casablanca)):

timedatectl set-timezone time-zone

99 100
L. HAMAMI 99 L. HAMAMI 100

INTRODUCTION AU SYSTÈME LINUX INTRODUCTION AU SYSTÈME LINUX

❑ Commandes de base ❑ Commandes de base

• Commandes multiples • Redémarrage et arrêt d'un système

Pour exécuter deux commandes successives en les séparant par ';' : Pour arrêter ou redémarrer un système Linux :

▪ shutdown : Arrêter le système de manière propre.

▪ reboot : Redémarrer immédiatement le système.

▪ halt : Arrêter le système immédiatement.

101 102
L. HAMAMI 101 L. HAMAMI 102

17
09/04/2025

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

Linux est un système multi-utilisateurs Utilisateur : personne autorisée a se connecter sur le système.

Il dispose d'une zone privée sur le disque, généralement située dans /home/username ou
Administration des utilisateurs et groupes
dans /users/username sur laquelle il a tous les droits.

• Ajout • Modification Il est identité par un numéro unique (User IDentication number (UID)).

• Suppression
Il appartient a un ou plusieurs groupes.

Il faut évidemment être connecté en root

103 104
L. HAMAMI 103 L. HAMAMI 104

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

Utilisateur : personne autorisée a se connecter sur le système. Groupe : ensemble d’utilisateurs partageant les mêmes droits d’accès aux fichiers et
ressources.
Il existe deux types d’utilisateurs :

▪ root (super utilisateur) a l’ensemble des droits sur le système Permet d'organiser les utilisateurs en fonction de leurs rôles ou besoins d'accès

▪ Utilisateur ordinaire ayant des droits bien définies sur le système


Il est géré par un administrateur spécifique au groupe (ou par défaut le super-utilisateur).

Il est identité par un numéro unique (Group IDentication number (GID)).

105 106
L. HAMAMI 105 L. HAMAMI 106

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Fichiers de description des utilisateurs et des groupes ❑ Fichiers de description des utilisateurs et des groupes

Les informations sur les utilisateurs et les groupes sont stockées dans des fichiers essentiels : • La gestion des groupes est assurée par : /etc/group

Contient les informations sur les groupes, la liste des membres de chaque groupe et leur
• Gestion et l’authentification des utilisateurs est inscrit dans un seul fichier : /etc/passwd
GID
Contient les informations de base sur les utilisateurs.

Chaque ligne représente un utilisateur et contient des informations (le nom d'utilisateur,
• /etc/gshadow :
UID, GID, répertoire personnel, et shell)
Contient des informations de sécurité supplémentaires sur les groups (les mots de passe de
• /etc/shadow : groupe).
Contient les mots de passe (y compris les mots de passe chiffrés) et les paramètres de
politique de mot de passe des utilisateurs.

107 108
L. HAMAMI 107 L. HAMAMI 108

18
09/04/2025

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des comptes utilisateurs ❑ Gestion des comptes utilisateurs

• Création d'un utilisateur: • Création d'un utilisateur:

La commande useradd permet d’ajouter un nouvel utilisateur


Les options de adduser :
-c : saisie du commentaire.
useradd [-options ] urilisateur -d : le répertoire personnel
-g : le groupe de base
-G : groupes supplémentaires
-m : recopie du /etc/skel dans le répertoire personnel
-s : le shell
-e : date d'expiration du login
-f : délai avant verrouillage si mot de passe non changé
-p : mot de passe déjà crypté avec crypt

109 110
L. HAMAMI 109 L. HAMAMI 110

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des comptes utilisateurs ❑ Gestion des comptes utilisateurs

• Création d'un utilisateur: • Modification d'un utilisateur:

Exemple : La commande usermod permet de modifier un compte utilisateur déjà existe en fonction
des options désirées.

usermod [-options ] urilisateur

Cette commande permet :


• Création de l'utilisateur test.
• Création d'un répertoire personnel : /home/test pour cet utilisateur.
• Définition de /bin/bash comme shell par défaut pour l'utilisateur test

111 112
L. HAMAMI 111 L. HAMAMI 112

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des comptes utilisateurs ❑ Gestion des comptes utilisateurs

• Modification d'un utilisateur: • Suppression d'un utilisateur:

Exemple : La commande userdel permet de supprimer un compte utilisateur qui ne soit pas connecté :

userdel test

Cette commande permet : Cette commande supprime l'utilisateur “test”, sans le répertoire personnel.
• Ajouter l'utilisateur “test” au groupe « grp ».
• -a : sans le retirer des groupes dont il fait déjà partie. Sans cette option, l'utilisateur serait retiré
• L’option -r supprime aussi le répertoire personnel: userdel -r test
des autres groupes avant d'être ajouté à celui-ci.
• -G : permet de spécifier les groupes auxquels l'utilisateur doit être ajouté

113 114
L. HAMAMI 113 L. HAMAMI 114

19
09/04/2025

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des comptes utilisateurs ❑ Gestion des comptes utilisateurs

• Affichage des informations sur un utilisateur: • Modification du mot de passe d'un utilisateur :

La commande id permet d’afficher des informations (UID, GID, les groupes de l'utilisateur) La commande passwd permet de modifier le mot de passe d’un utilisateur.
sur un compte utilisateur. Exemple:
Exemple:

Cette commande affiche les informations de l'utilisateur “test”.


L’option -d pour supprimer le mot de passe

115 116
L. HAMAMI 115 L. HAMAMI 116

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des comptes utilisateurs ❑ Gestion des comptes utilisateurs

• Verrouillage et déverrouillage d’un compte : • Verrouillage et déverrouillage d’un compte :


Pour bloquer le compte d’un utilisateur (verrouille) : Pour déverrouiller le compte d’un utilisateur :

passwd -l nom_utilisateur passwd -u nom_utilisateur


Ou Ou
usermod -L nom_utilisateur usermod -U nom_utilisateur

Empêche l'utilisateur de se connecter.

117 118
L. HAMAMI 117 L. HAMAMI 118

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des comptes utilisateurs ❑ Gestion des groupes

• Changement de la date d’expiration d’un compte : • Création d’un groupe :


Pour gérer la date d’expiration d’un compte : chage
La commande groupadd permet de créer un nouveau groupe.

Il permet de définir des paramètres de mot de passe pour un utilisateur (la durée de validité Exemple:

du mot de passe et les dates d’expiration)

chage -E YYYY-MM-DD nom_utilisateur


Ou
usermod –e YYYY-MM-DD nom_utilisateur

119 120
L. HAMAMI 119 L. HAMAMI 120

20
09/04/2025

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des groupes ❑ Gestion des groupes

• Modification d’un groupe : • Suppression d’un groupe :

La commande groupmod permet de modifier un groupe existant. La commande groupdel permet de supprimer un groupe.

Exemple: groupdel nom_groupe

• Affichage des informations d’un groupe :

getent group nom_groupe

- getent : permet de récupérer des informations depuis différentes bases de données du


système Cette commande affiche les détails du groupe (ses members).

121 122
L. HAMAMI 121 L. HAMAMI 122

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des groupes ❑ Gestion des groupes

• Ajout d’un utilisateur à un groupe : • Utilisation de la commande gpasswd :


Pour ajouter un utilisateur à un groupe :

Exemple: Pour gérer les groupes sous Linux

Ajouter, supprimer des utilisateurs d'un groupe


Cette commande permet : Définir un mot de passe pour un groupe (soit rarement utilisée de nos jours)
• Ajouter l'utilisateur “test” au groupe « info ».
• -a : sans le retirer des groupes dont il fait déjà partie. Sans cette option, l'utilisateur serait retiré
gpasswd [option] groupe
des autres groupes avant d'être ajouté à celui-ci.
• -G : permet de spécifier les groupes auxquels l'utilisateur doit être ajouté
Pour lister tous les groupes d’un utilisateur : groups
123 124
L. HAMAMI 123 L. HAMAMI 124

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des groupes ❑ Gestion des groupes

• Utilisation de la commande gpasswd : • Utilisation de la commande gpasswd :


Pour retirer un utilisateur d’un groupe : l'option -d avec gpasswd Pour ajouter un utilisateur à un groupe : l'option -a avec gpasswd

Exemple:
Exemple:

Cette commande permet : Il doit utiliser la commande usermod


• Retirer l'utilisateur “test” du groupe « network ». Commande gpasswd consiste principalement à gérer les mots de passe des groupes et les
administrateurs de groupe

125 126
L. HAMAMI 125 L. HAMAMI 126

21
09/04/2025

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des groupes ❑ Gestion des groupes

• Utilisation de la commande gpasswd : • Utilisation de la commande gpasswd :


Pour définir un mot de passe pour un groupe : Pour définir un administrateur d’un groupe : l'option -A avec gpasswd

Exemple:
gpasswd -A nom_admin nom_grp

Si un utilisateur souhaite d’ajouter ou supprimer des membres du groupe, il devra saisir le


mot de passe du groupe.

127 128
L. HAMAMI 127 L. HAMAMI 128

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

• Exécution des commandes avec sudo : • Exécution des commandes avec sudo :
sudo : cette commande permet à un utilisateur d'exécuter des commandes système en tant
qu’un administrateur (les privilèges du superutilisateur (root)) sans avoir à se connecter en Pour donner des droits d'administrateur à un utilisateur :
tant que root. ➢ Ajouter l'utilisateur au groupe wheel (distributions basées sur Red Hat):

usermod -aG wheel nom_utilisateur


Pour donner des droits d'administrateur à un utilisateur, il faut généralement lui permettre
d'exécuter des commandes avec sudo : Exemple:

➢ Ajouter l'utilisateur au groupe sudo (debian, ubuntu) :


usermod -aG sudo nom_utilisateur

➢ Modifier le fichier /etc/sudoers : <nom_utilisateur> ALL=(ALL:ALL) ALL

129 130
L. HAMAMI 129 L. HAMAMI 130

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions


❑ Gestion des permissions

Les utilisateurs et les groupes sont utilisés pour contrôler l’accès aux fichiers et aux
répertoires.
Sous Linux chaque fichier (ou répertoire) possède un ensemble d'attributs définissant les
Les modes d’autorisation:
droits d'accès à ce fichier pour tous les utilisateurs du système.
• Autorisation de lecture (r)
Un droit d’accès est un modèle qui décrit pour chaque fichier ou chaque répertoire, qui a le
• Autorisation d’écriture (w)
droit de lire, d’exécuter ou de modifier.
• Autorisation d’exécution (x)

Ces autorisations peuvent être assignées aux utilisateurs, aux groupes et aux autres.
131 132
L. HAMAMI 131 L. HAMAMI 132

22
09/04/2025

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

Permissions liées aux répertoires : Permissions liées aux répertoires :

• Lecture (r) : Permet à un utilisateur d’exécuter la commande ls pour lister le


contenu d’un répertoire en affichant ces fichiers et ces sous-répertoires. • Exécution (x) : Permet à un utilisateur d'accéder au répertoire (cd)

• Ecriture (w) : Permet à un utilisateur de modifier le contenu du répertoire (créer, Sans cette permission, même si on a la permission de lecture, on ne pourra pas accéder à un

supprimer des fichiers et des sous-repertoires). répertoire.

Par exemple, pour copier un fichier à l’aide de cp, il est nécessaire d’avoir le droit de
lecture sur le fichier à copier et le droit écriture dans le répertoire où l’on veut le placer.

133 134
L. HAMAMI 133 L. HAMAMI 134

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

Les droits d’accès sont affichés sous forme d’un mode • Vérification :
Pour afficher les détails d'un répertoire ou d'un fichier : La commande ls -l
Le mode d’un fichier est composé de plusieurs champs. Ils représentent les
autorisations d’accès effectives pour les 3 classes d’utilisateurs.

Nombre de liens

Permet d’obtenir la liste des caractéristiques


des fichiers ou répertoires

135 136
L. HAMAMI 135 L. HAMAMI 136

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Vérification : • Modification des droits d’accés :

Pour afficher les détails sur un répertoire : La commande ls –ld Pour modifier les droits d’accés d'un fichier (ou repertoire) : la commande chmod

ls -ld chemin_du_répertoire • Description des permissions par un nombre octal

• Mode symbolique

• Type; Permissions; Propriétaire; Groupe; Taille; Date de dernière modification

137 138
L. HAMAMI 137 L. HAMAMI 138

23
09/04/2025

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Modification des droits d’accés : Mode octal • Modification des droits d’accés : Mode octal

Lors de l'utilisation de la technique numérique avec chmod, un nombre à trois chiffres est Les droits sont représentés par un nombre octal
utilisé pour représenter les autorisations de l'utilisateur, du groupe et des autres. La représentation binaire (base 2) donne le détail des droits.

Appelée méthode octale d'après les valeurs octales utilisées pour calculer les autorisations : Exemple : 744
Neuf autorisations doivent être spécifiées lors
4 : lecture 111 100 100
de l'utilisation de cette méthode
2 : écriture
1 : exécution rwx r-- r--

139 140
L. HAMAMI 139 L. HAMAMI 140

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Modification des droits d’accés : Mode octal • Modification des droits d’accés : Mode octal

Exemples : Exemple :
Donner les droits suivants rwx r-x r-- pour le fichier « file.txt ».
• chmod 755 file.txt : pour rwxr-xr-x
• chmod 660 file.txt : pour rw-rw----
• chmod 400 file.txt : pour r--------

141 142
L. HAMAMI 141 L. HAMAMI 142

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Modification des droits d’accés : Mode symbolique • Modification des droits d’accés : Mode symbolique

Permet une description absolue ou relative des droits d’accès Exemples:


Spécifier: qui, un opérateur et quoi :
chmod [qui]op[permission] fich/rep • chmod u+x file.txt : ajouter le droit d'exécution pour le propriétaire (utilisateur).

Détermine qui a le droit de modifier: r (lecture) • chmod go-rx file.txt : supprimer les droits de lecture et d'exécution pour les membres
u : utilisateur (propriétaire) w (écriture) du groupe et les autres.
+ : ajouter un droit
g : groupe, x (exécution)
- : supprimer un droit
o : autres utilisateurs = : affecter un droit de manière absolue
a : tous pour ugo

143 144
L. HAMAMI 143 L. HAMAMI 144

24
09/04/2025

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Modification des droits d’accés : Mode symbolique • Modification des droits d’accés : Mode symbolique

Exemple 1 : Exemple 2 :
Affecter le droit d’accés “w” pour le propriétaire et les membres du groupe pour le fichier Supprimer le droit d'exécution du répertoire « test » à tous et ajouter le droit de la lecture
« file.txt ». aux autres.

chmod ug=w file.txt chmod ugo-x,o+r test

145 146
L. HAMAMI 145 L. HAMAMI 146

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions


❑ Gestion des permissions

• Modification des droits d’accés :


• Modification des droits d’accés : Mode symbolique

Exemple 3 :
Pour le fichier « fichier.txt » : Ajouter les droits d'écriture et d'exécution pour l'utilisateur,
définir r-x pour le groupe et supprimer les droits de lecture pour les autres.

chmod u+wx,g=rx,o-r fichier.txt

147 148
L. HAMAMI 147 L. HAMAMI 148

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions


❑ Gestion des permissions
• Gestion avancée des droits : ACLs (Access Control Lists)
Par défaut, la gestion des droits sous Linux est relativement basique. En effet, il n'est
Une méthode de contrôle d'accès plus flexible que les permissions standards sur les fichiers
possible de permettre ou d'interdire la lecture, l'écriture et l'exécution de fichiers que pour
et répertoires
trois catégories d'utilisateurs : le propriétaire, le groupe et le reste du monde.

Permettent de définir des permissions différentes pour un ou plusieurs utilisateurs ou


Comment définir des permissions spécifiques et différentes pour des utilisateurs ou des groupes sur un fichier ou répertoire
groupes particuliers sur des fichiers ou répertoires ?
Il devient possible d'autoriser un utilisateur tiers à effectuer des opérations sur un fichier
(dossier) sans autoriser tout un groupe ou tout le reste du monde.

149 150
L. HAMAMI 149 L. HAMAMI 150

25
09/04/2025

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)

Permettent de définir des permissions différentes à : Ajouter des ACL : la commande setfacl

• Des utilisateurs spécifiques: un utilisateur peut avoir un accès en écriture sur un fichier,
➢ Ajouter un ACLs pour un utilisateur :
tandis qu’un autre peut seulement l’exécuter
• Des groupes spécifiques: un groupe peut avoir un accès complet, tandis qu’un autre sudo setfacl -m u:nom_utilisateur:rwx nom_fichier
groupe peut être limité en exécution

Propriétaire ou root

151 152
L. HAMAMI 151 L. HAMAMI 152

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)

➢ Ajouter un ACLs pour un groupe : ➢ Ajouter un ACLs pour autres :

sudo setfacl -m g:nom_groupe:rwx nom_fichier sudo setfacl -m o:r nom_fichier

Des permissions de lecture à tous les utilisateurs non spécifiés

153 154
L. HAMAMI 153 L. HAMAMI 154

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)

➢ Afficher les ACLs d'un fichier (d'un repertoire) : la commande getfacl Exemple 1:
Si un « fichier.txt » avec les droits suivants rwxrw-r--.
getfacl nom_fichier Pour donner les droits de la lecture et d’exécution de fichier « fichier.txt » pour l’utilisateur
« test1 ».
Permet d'afficher l'ensemble des ACLs définies sur le fichier (incluant les permissions pour
les utilisateurs et groupes spécifies)

155 156
L. HAMAMI 155 L. HAMAMI 156

26
09/04/2025

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)

Exemple 1: Exemple 1: sudo setfacl -m u:test1:rx fichier.txt


sudo setfacl -m u:test1:rx fichier.txt

Un fichier dont les ACL auront été spécifiés verra s'ajouter un + à la fin de la liste des droits
avec la commande : ls –l (ll)

• L'utilisateur test1 a des permissions de lecture et d’exécution sur le fichier.


• Le groupe par défaut a des permissions de lecture et l’écriture.

157 158
L. HAMAMI 157 L. HAMAMI 158

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)

Exemple 1: sudo setfacl -m u:test1:rx fichier.txt Exemple 2:


Si un « fichier.txt » avec les droits suivants rwxrw-r--.
Pour donner les droits de la lecture de fichier « fichier.txt » pour le groupe « network ».
Si un utilisateur a des permissions plus
élevées que le mask, celles-ci sont
limitées par ce mask

• mask définit les permissions maximales accordées aux utilisateurs et groupes (autres
que le propriétaire)
159 160
L. HAMAMI 159 L. HAMAMI 160

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)

Supprimer une ACL : la commande setfacl Supprimer une ACL : la commande setfacl

Exemple :
sudo setfacl -x u:nom_utilisateur nom_fichier

Supprimer les ACLs pour l'utilisateur test1 sur le fichier

161 162
L. HAMAMI 161 L. HAMAMI 162

27
09/04/2025

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Gestion des permissions

• Gestion avancée des droits : ACLs (Access Control Lists) • Gestion avancée des droits : ACLs (Access Control Lists)

Pour supprimer toutes les ACLs d'un fichier : setfacl -b ACLs par défaut :
Permettent de donner des permissions ACL en héritage pour tout sous-répertoire ou fichier
créé dans un répertoire.

Toutefois, ces ACLs par défaut ne s’appliquent pas aux objets déjà présents dans le
répertoire.

Peuvent être configurées pour les répertoires

163 164
L. HAMAMI 163 L. HAMAMI 164

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions


❑ Gestion des permissions

• Gestion avancée des droits : ACLs (Access Control Lists)


• Modification du propriétaire ou du groupe d’un fichier :
ACLs par défaut :
Pour modifier le propriétaire (ou groupe) d'un fichier (ou repertoire) : la commande chown
sudo setfacl -m d:u:nom_utilisateur:rw nom_repertoire

sudo chown proprietaire[:groupe] fich/rep


Donner à l'utilisateur les droits de la lecture et d’écriture sur tous les fichiers et sous-
répertoires créés dans ce répertoire.

Seul l’administrateur

165 166
L. HAMAMI 165 L. HAMAMI 166

GESTION DES UTILISATEURS ET DES GROUPES GESTION DES UTILISATEURS ET DES GROUPES

❑ Gestion des permissions ❑ Autres commandes de gestions des utilisateurs

• Modification du groupe d’un fichier :


• who / users : affiche la liste des utilisateurs connectés.

Pour modifier le groupe d'un fichier (ou repertoire) : la commande chgrp • whoami : indique le « login » de l’utilisateur.

• id : affiche des informations sur l’utilisateur actif (UID, GID, groupes).


sudo chgrp groupe fich/rep • last : affiche la liste des connexions utilisateurs.

• chfn : modifier les informations de l’utilisateur dans « /etc/passwd » (nom, mot de


Seul l’administrateur passe…)

• sudo : obtenir des droits étendus du root

167 168
L. HAMAMI 167 L. HAMAMI 168

28
09/04/2025

SYSTÈME DE GESTION DES FICHIERS


SYSTÈME DE GESTION DES FICHIERS
❑ Structure hiérarchique du système de fichiers (FHS)

Le système de fichiers Linux est un mécanisme permettant d’organiser, de stocker, SGF est organisé de manière hiérarchique sous forme d’arborescence.
d’accéder et de gérer des données sur un système d’exploitation Linux.

Il joue un rôle central dans la gestion du stockage et la manipulation des fichiers sur une L’arborescence des répertoires commence par le répertoire racine / et se divise ensuite en
unité de stockage sous-répertoires.

Chaque répertoire peut contenir des fichiers et d’autres sous-répertoires. Cette structure
forme une hiérarchie d’arborescence de fichiers et de répertoires.

169 170
L. HAMAMI 169 L. HAMAMI 170

❑ Structure hiérarchique du système de fichiers (FHS)


SYSTÈME DE GESTION DES FICHIERS
Voici une description des principaux répertoires système :

/ Racine du système de fichiers, contient tous les fichiers et dossiers.


❑ Structure hiérarchique du système de fichiers (FHS) /bin Contient les binaires (exécutables) vitaux pour l'utilisateur
/boot Contient les fichiers nécessaires au processus de démarrage du système
Le répertoire racine / est le point de départ de l’arborescence. Il contient tous les autres /dev Contient tous les périphériques
/etc Contient les fichiers de configuration du système
fichiers et répertoires du système de fichiers Linux.
/home Contient les répertoires personnels des utilisateurs
/lib Contient les librairies partagées et les modules du noyau
L’arborescence typique d’un système Linux : /mnt Contient les dossiers pour les points de montage temporaires
/proc Contient les informations sur le noyau
/root Répertoire personnel de root
/sbin Contient les binaires vitaux pour l'administrateur (root)
Contient les dossiers et fichiers temporaires. Le dossier est vidé à chaque
/tmp
démarrage
Contient tout ce qui n'est pas vital au système, utilisé par les utilisateurs et les
/usr
applications
Utilise '/' pour séparer les répertoires dans un chemin
Contient des fichiers qui changent fréquemment, tel que : les logs, les mail,
171 /var 172
L. HAMAMI 171 L. HAMAMI
queues d'impression... 172

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Structure hiérarchique du système de fichiers (FHS) ❑ Structure hiérarchique du système de fichiers (FHS)

Symboles associés à l'arborescence: Types de fichiers sous Linux :

Différents symboles sont utilisés pour désigner des répertoires : Linux offre trois types de fichiers principaux :

▪ « . » : Répertoire courant ▪ Fichiers ordinaires (-) : contient du texte, du code, des données, etc.

▪ « .. » : Répertoire parent ▪ Répertoires (d) : contient d’autres fichiers ou dossiers

▪ « ̴ » : Répertoire personnel de l’utilisateur courant ▪ Fichiers spéciaux : désignent les périphériques (entrées/sorties, de stockage,…)

▪ « / » : Répertoire racine de l’arbre

173 174
L. HAMAMI 173 L. HAMAMI 174

29
09/04/2025

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires


❑ Structure hiérarchique du système de fichiers (FHS)

Navigation dans le système de fichiers :


Types de fichiers sous Linux :

Pour afficher le chemin absolu d’un répertoire : la commande pwd


Les fichiers spéciaux sont de plusieurs types, à savoir :
• Lien symbolique (l) : fichier contient une référence à un autre fichier Pour changer le répertoire courant : la commande cd nom_repertoire
(raccourci vers un autre fichier) • cd - : retourner dans le répertoire précédent
• Fichier spécial de type bloc (b) : représente un périphérique de • cd .. : remonter au répertoire père
stockage
• cd / : aller au répertoire racine
• Fichier spécial de type caractère (c) : un périphérique d’entrée/sortie
• cd : aller au répertoire home de l’utilisateur
• Fichier de socket (s)

175 176
L. HAMAMI 175 L. HAMAMI 176

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Navigation dans le système de fichiers : Manipulation des fichiers et des répertoires:

Pour lister le contenu du répertoire: la commande ls Pour copier des fichiers ou des dossiers d’un emplacement à un autre :

• Lister uniquement les fichiers commençant par une lettre : ls lettre* cp source destination

• -a : lister tous les fichiers du répertoire, y compris les fichiers cachés (ceux
• Pour copier un fichier sur un autre fichier :
commençant par le caractère .)
cp file.txt file1.txt
• -t : lister en triant par date de modification
Copier le contenu de file.txt dans file1.txt

Ecraser le fichier de destination avec le contenu de « file » (file1 existe déjà)

Si « file1 » n'existe pas, il sera créé.


177 178
L. HAMAMI 177 L. HAMAMI 178

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Manipulation des fichiers et des répertoires: Manipulation des fichiers et des répertoires:

Pour copier des fichiers ou des dossiers d’un emplacement à un autre : • Pour copier un répertoire :

cp source destination cp –r rep_source rep_destination

Si le fichier de destination existe déjà : -r : Copie récursive, c’est-à-dire avec tous les fichiers (sous-répertoires) présents dans
➢ -i : Demander la confirmation avant d'écraser le fichier de destination. ce répertoire.
➢ -n : Eviter d'écraser le fichier de destination s'il existe. conserver exactement les mêmes métadonnées (permissions spécifiques (ACL), les
propriétés (groupe et utilisateur), les dates de modification) lors de la copie d'un fichier.

179 180
L. HAMAMI 179 L. HAMAMI 180

30
09/04/2025

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Manipulation des fichiers et des répertoires: Manipulation des fichiers et des répertoires:

• Pour copier un répertoire ou un fichier : Pour renommer ou déplacer des fichiers ou des répertoires : la commande mv

-p : Copie avec préservation des mêmes métadonnées (permissions spécifiques • Pour déplacer un fichier (ou répertoire) dans un autre répertoire :
(ACL), les propriétés (groupe et utilisateur), les dates de modification). mv fichier/rep rep_destination

• Pour renommer un fichier (ou répertoire) :

mv fichier nouveau_nom_fichier

181 182
L. HAMAMI 181 L. HAMAMI 182

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Manipulation des fichiers et des répertoires: Manipulation des fichiers et des répertoires:

• Pour créer un nouveau fichier : touch nom_fichier Pour supprimer des fichiers ou des répertoires : la commande rm / rmdir

• Pour supprimer un fichier : rm nom_fichier


• Pour créer de nouveaux répertoires : la commande mkdir

mkdir mon_repertoire1 mon_repertoire2 • Pour supprimer un répertoire vide : rmdir mon_repertoire

• mkdir avec l’option –p :


• Pour supprimer un répertoire (tous les fichiers et les sous-répertoires) :
mkdir –p repertoire/repertoire1/repertoire2
rm -r nom_repertoire
Créer tous les répertoires manquants dans le chemin spécifié -i : Demander la confirmation avant la suppression

183 184
L. HAMAMI 183 L. HAMAMI 184

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Visualisation de fichiers :
Visualisation de fichiers :
• Pour afficher le contenu d’un fichier : cat nom_fichier
• Pour afficher le début d'un fichier : head nom_fichier
-n : Affiche les numéros de ligne
Il est possible de spécifier le nombre de lignes à afficher : head –n X filename

• Pour afficher le contenu d’un fichier page par page : more nom_fichier
• Pour afficher les dernières lignes d'un fichier : tail nom_fichier

• Pour afficher le contenu d’un fichier page par page : less nom_fichier Il est possible de spécifier le nombre de lignes à afficher : tail –n X filename

less est une amélioration de la commande more, offrant plus de fonctionnalités et de


contrôle que more. Par défaut, les deux commandes affichent les 10 premières (ou dernières) lignes d’un fichier.

185 186
L. HAMAMI 185 L. HAMAMI 186

31
09/04/2025

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires


❑ Commandes de gestion des fichiers et des répertoires

Editeurs :
Visualisation de fichiers :
Sous Linux, il existe plusieurs éditeurs de texte pour modifier des fichiers.
• L'option -f : demande à tail de ne pas s'arrêter lorsqu'elle a affiché les dernières lignes du
fichier et de continuer à afficher la suite des nouvelles lignes ajoutées jusqu'à ce que
Ils offrent des fonctionnalités d’édition de texte, mais ils ont des interfaces et des
l'utilisateur interrompe la commande avec la combinaison de touches d'interruption Ctrl-c.
fonctionnalités différentes.

Elle est utile pour suivre les fichiers logs.


nano et vi sont deux éditeurs de texte qui permettent de modifier des fichiers.

187 188
L. HAMAMI 187 L. HAMAMI 188

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Editeurs : nano Editeurs : nano

Un éditeur de texte simple et convivial pour les débutants. • Pour enregistrer un fichier : [Ctrl] + [O], puis sur Entrée

L’interface de nano est relativement intuitive et affiche des raccourcis clavier courants en • Pour quitter : [Ctrl] + [X].
bas de l’écran pour aider les utilisateurs à naviguer et à effectuer des opérations. • Pour rechercher un mot : [Ctrl] + [W], puis le mot à recherché.

Pour ouvrir un fichier avec nano :

nano fichier.txt

189 190
L. HAMAMI 189 L. HAMAMI 190

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Editeurs : vi Editeurs : vi

Fonctionne en trois modes :


vi(ou vim) est un éditeur de texte très puissant et plus complexe que nano. Il est
• Mode normal : permet de naviguer et manipuler le texte dans un fichier.
extrêmement populaire parmi les utilisateurs expérimentés.
Invoqué par défaut.

Très utilisé par les administrateurs système et développeurs Quelques commandes :


✓ Pour supprimer une ligne entière : dd
vim est une version améliorée de vi ✓ Pour copier une ligne : yy
Pour ouvrir un fichier avec vi : ✓ Pour coller : p
vi fichier.txt

191 192
L. HAMAMI 191 L. HAMAMI 192

32
09/04/2025

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Editeurs : vi Editeurs : vi
Fonctionne en trois modes :
Fonctionne en trois modes :
• Mode ligne (mode ex) : permet d'exécuter des fonctions globales sur un fichier
• Mode insertion : permet d’insérer du texte dans un fichier.
(sauvegarder un fichier, quitter l'éditeur,…)
Pour basculer en mode insertion, il faut appuyer sur la touche :
Pour entrer en mode ligne, il faut appuyer sur « : » à partir du mode normal.
Quelques commandes :
✓ Pour sauvegarder un fichier : w
✓ Pour sauvegarder et quitter : wq (x)
✓ Pour quitter (le fichier est sauvegardé) : q
✓ Pour quitter sans sauvegarder les modifications : q!
Pour sortir de ce mode, il faut appuyer sur la touche [Esc].
193 194
L. HAMAMI 193 L. HAMAMI 194

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires

Recherche de répertoires et de fichiers : find


Travail de recherche :
Un utilitaire puissant en ligne de commande sur Linux qui permet de rechercher des fichiers

Quel sont les autres éditeurs de texte sous Linux ? et des répertoires dans une hiérarchie de répertoires en fonction de divers critères, tels que
le nom, la taille, la date de modification, les permissions,…

find chemin [options] [expression]

facultatives pour Critères de recherche


Répertoire de recherche personnaliser la recherche spécifiques(le nom, la taille...)

195 196
L. HAMAMI 195 L. HAMAMI 196

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Recherche de répertoires et de fichiers : find


Recherche de répertoires et de fichiers : find
▪ Exemple 1: Rechercher un fichier par nom (-name)
find . -name "fichier.txt"
find chemin [options] [expression] [action]
Trouver tous les fichiers nommés fichier.txt dans le répertoire courant (.) et ses sous-repertoires.

▪ Exemple 2: Rechercher des fichiers par extension (-name)


L’action de base est l’affichage des fichiers trouvés (on peut ou pas le spécifier par -print).
find . -name "*.log"
Cependant on peut demander l’invocation d’une commande à exécuter (la suppression des
Trouver tous les fichiers avec l’extension .log dans le répertoire courant et ses sous-repertoires.
fichiers trouvés, déplacement des fichiers trouvés vers un répertoire donnée...).
▪ Exemple 3: Rechercher des fichiers appartenant à un utilisateur/groupe(-user/-group)
find . -user root
Trouver tous les fichiers appartenant au root

197 198
L. HAMAMI 197 L. HAMAMI 198

33
09/04/2025

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS


❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Recherche de répertoires et de fichiers : find


Recherche de répertoires et de fichiers : find

▪ Exemple 4: Rechercher des fichiers par taille (-size) Autres options :


find . -size +1M • -iname <nom> : Même chose que -name mais insensible à la casse
Trouver tous les fichiers de plus de 1 Mo dans le répertoire courant (.) et ses sous-repertoires.
• -links <n> : recherche les fichiers possédant n liens
▪ Exemple 5: par type et par date de dernière modification (–mtime / -type ) • -atime <date> : recherche par date de dernier d’accès
find . –mtime +12 -type f -empty • -ctime <date> : recherche par date de création du fichier
Trouver tous les fichiers vides et modifiés il y a plus de 12 jours. • -perm <masque>: recherche les fichiers ayant le mode correspondant à un
masque (3 chiffres en octal)

199 200
L. HAMAMI 199 L. HAMAMI 200

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS


❑ Commandes de gestion des fichiers et des répertoires
❑ Commandes de gestion des fichiers et des répertoires
Recherche de répertoires et de fichiers : find
Recherche de répertoires et de fichiers : find
Les actions possibles :
Pour combiner les tests, vous pouvez utiliser : • -print : affiche le fichier pour lequel l’expression est réalisée (avec ou sans donne le
• Les opérateurs logiques : chemin de ficher rechercher)
✓ <c1> -a <c2> : vrai si <c1> et <c2> sont vrais tous les deux (-a est implicite) • -ls : affiche les informations détaillées sur les fichiers trouvés
✓ <c1> -o <c2> : vrai si l'un de <c1> ou <c2> est vrai, ou les deux. • -exec <commande> {} \; : permet d’exécuter une commande sur les fichiers qui
✓ -not (!) <c> : inverse le test <c>. vérifient les critères de sélection
• Le parenthésage : \( …… \) • -ok commande {} \; : Même chose que-exec mais demande confirmation pour
Lors de l’utilisation de parenthèses, leur signification habituelle doit être désactivée, chaque commande à exécuter
sinon le shell les prendra en compte dans son interprétation. La fin de la commande doit être ponctuée par \; et le nom du fichier examiné est
représenté par {}
201 202
L. HAMAMI 201 L. HAMAMI 202

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Recherche de répertoires et de fichiers : find Recherche de répertoires et de fichiers : find


▪ Exécuter une action sur les fichiers trouvés (- exec)
▪ Exécuter une action sur les fichiers trouvés (- exec)
Exécuter une action (supprimer, déplacer, renommer, etc.) sur les fichiers ou répertoires Par exemple, pour afficher la taille de tous les fichiers avec l’extension .txt dans le
trouvés en utilisant l’option -exec. répertoire courant et ses sous-répertoires :
Par exemple, pour supprimer tous les fichiers avec l’extension .tmp dans le répertoire find . -type f -name "*.txt" -exec ls -lh {} \;
courant et ses sous-répertoires :
find . -name "*.tmp" -exec rm {} \; ✓ L’argument {} est remplacé par chaque fichier trouvé
✓ \; indique la fin de la commande à exécuter.
✓ L’argument {} est remplacé par chaque fichier trouvé
✓ \; indique la fin de la commande à exécuter.

203 204
L. HAMAMI 203 L. HAMAMI 204

34
09/04/2025

Recherche de répertoires et de fichiers : find

Exercice :
SYSTÈME DE GESTION DES FICHIERS
Donner la commande qui permet de :
❑ Commandes de gestion des fichiers et des répertoires
1. Rechercher les fichiers dans le répertoire /home/Ahmed
2. Rechercher les programmes écrits en C qui se trouvent dans le répertoire programmes qui Recherche de répertoires et de fichiers : locate

se situe dans le répertoire courant


Permet de rechercher rapidement des fichiers et des répertoires dans tout le système de
3. Trouver tous les fichiers cachés se trouvant dans le répertoire HOME.
fichiers en utilisant une base de données pré-générée. Contrairement à la commande find,
4. Affiche les informations détaillées sur les fichiers de l’arborescence du répertoire courant
qui effectue une recherche en temps réel.
et qui se terminent par .c ou par .java
5. Supprimer après confirmation par l’utilisateur les fichiers ordinaires l’arborescence du locate [options] motif

répertoire courant et qui sont vides.


La base de données doit être mise à jour régulièrement pour que locate fonctionne
6. Supprimer tous les fichiers « .txt » se trouvant dans le répertoire courant et qui ont une
correctement : sudo updatedb
taille < 10 Mo et > 40 Mo.

205 206
L. HAMAMI 205 L. HAMAMI 206

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Recherche de répertoires et de fichiers : locate Recherche de texte dans des fichiers : grep

• Afficher tous les fichiers contenant “test" dans leur chemin : Permet de rechercher une chaîne de caractères dans un fichier
locate test Recherche, dans un fichier passé en argument, des lignes de texte qui satisfont l’expression
régulière indiquée
• Afficher le nombre de fichiers trouvés:
locate -c test grep [options] <chaine> (ou expression-reguliere) [liste-de-fichiers]

207 208
L. HAMAMI 207 L. HAMAMI 208

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Recherche de texte dans des fichiers : grep


Recherche de texte dans des fichiers : grep
Les expressions régulières :
Options : La chaîne de caractères recherchée est en fait une expression régulière renfermant
• -c : compte le nombre de lignes obéissant au critère donc des caractères spéciaux ayant chacun une signification particulière
• -v : affiche les lignes où le critère n’a pas été trouvé • ^ : début de ligne
• -i : ne pas tenir compte de la casse • . : un caractère quelconque
• -l : donne seulement le nom des fichiers où le critère a été trouvé • $ : fin de ligne
• -n : chaque ligne contenant la chaîne est numérotée • [...] : plage de valeurs

• [^...] : plage de caractères interdits

• | : séparateur pour specifier de multiples expression


209 210
L. HAMAMI 209 L. HAMAMI 210

35
09/04/2025

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Recherche de texte dans des fichiers : grep Recherche de texte dans des fichiers : grep

Exemples: Exemples:
▪ Trouver toutes les occurrences du mot FSTs dans les fichiers passwd et group :
▪ Recherche des suites de 3 chiffres (entre 0 et 4) dans tous dans le fichier passwd :
grep “FSTs" /etc/passwd /etc/group
grep ‘[0-4]\{3\}’ /etc/passwd
▪ Trouver toutes les lignes commençant par Erreur (en ignorant la casse) dans un
- \ {n\} pour définir le nombre de répétition n du caractère placé devant
fichier : grep -i "^Erreur" fichier.txt

▪ Compter le nombre d’utilisateurs qui ont comme interpréteur de commande le bash:


grep -c bash$ /etc/passwd

211 212
L. HAMAMI 211 L. HAMAMI 212

Recherche de texte dans des fichiers : grep


SYSTÈME DE GESTION DES FICHIERS
Exercice : On considère le fichier Fleurs

❑ Commandes de gestion des fichiers et des répertoires

Recherche de texte dans des fichiers : grep

Exemples : 1. Rechercher dans le fichier Fleurs les lignes qui commencent par une lettre entre L et O .

▪ Compter les occurrences du mot « word » (en ignorant la casse) dans l’ensemble des 2. Rechercher dans le fichier Fleurs les lignes qui commencent par une voyelle.

fichiers situés dans le répertoire de log du système (/var/log). 3. Rechercher dans le fichier Fleurs les lignes qui commencent par une lettre non voyelle .
grep -ci "word" /var/log/* 4. Rechercher dans le fichier Fleurs les lignes qui commencent par un caractère
quelconque et le second caractère est le caractère o.
▪ Rechercher les mots etudiant et enseignant dans le fichier group :
grep -E ‘’ etudiant | enseignant ‘’ /etc/group 5. Rechercher dans le fichier Fleurs les lignes qui se terminent par « se ».

6. Rechercher dans le fichier Fleurs les lignes qui ne commencent pas par M (l’option -v).

7. Rechercher les lignes qui ne commencent pas par M et afficher leur nombre seulement.

213 214
L. HAMAMI 213 L. HAMAMI 214

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Commandes de gestion des fichiers et des répertoires ❑ Commandes de gestion des fichiers et des répertoires

Enchainer des commandes avec les pipe Enchainer des commandes avec les pipe
Le symbole |, appelé encore ”tube” ou ”pipe”, est utilisé pour relier 2 commandes entre Exemples :
elles.
▪ ls -l | sort : la sortie standard de la commande ls -l est envoyée sur le programme
Permet de connecter la sortie standard d’une commande avec l’entrée standard d’une autre
sort chargé de trier le résultat par ordre alphabétique.
commande. Cela permet de chaîner plusieurs commandes, le résultat de l’une formant les
données d’entrée de la suivante. ▪ cat /etc/passwd | wc -l : Compter le nombre de lignes dans le fichier passwd.

Commande1 | commande2
La commande wc permet de compter le nombre de lignes (-l), de mots (-w) et de caractères (-c) dans
un fichier.

215 216
L. HAMAMI 215 L. HAMAMI 216

36
09/04/2025

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Identifiant d'un fichier ❑ Identifiant d'un fichier

Un fichier possède plusieurs informations, telles que le nom, le contenu et d’autres Un i-node contient toutes informations nécessaires sur un fichier :
informations comme les permissions et les dates des dernières modifications. ▪ Numéro d'inode
Dans un SGF (FS) linux, chaque fichier est identifié et représenté par son numéro d’inode et ▪ Les autorisations de lecture, d’écriture et d’exécution
non pas par son nom. ▪ L’identifiant du propriétaire et ID du groupe
Le FS contient une table d'association : "nom de fichier" ⇔ "inode" ▪ La date de dernière modification, la date du dernier accès, la date de création.

▪ Taille du fichier
Un i-node (index node) est une structure de quelques dizaines d’octets décrite dans
/usr/include/sys/inode.h. ▪ Etc.

L'i-node contient la totalité des informations sur le fichier, sauf le nom.

217 218
L. HAMAMI 217 L. HAMAMI 218

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Identifiant d'un fichier ❑ Création des Liens

Tout fichier possède son unique i-node. Les liens sont utiles pour faire apparaître un même fichier dans plusieurs répertoires, ou

Pour connaître l’inode d’un fichier, la commande « ls » avec l’option «-i ». sous des noms différents.

Un lien est un type spécial de fichier qui fait référence à un autre fichier
[root@localhost home] # ls -il /home/test
Toute modification de l'un, modifie l'autre
total 10
8246 drwxr-xr-x 2 root root 4096 2024-09-25 15:08 test
467165 drwxr-xr-x 3 root root 4096 2024-10-02 14:20 Tps On distingue deux sortes de liens : lien symbolique et lien physique

inode
Créer des liens entre les fichiers : la commande ln

219 220
L. HAMAMI 219 L. HAMAMI 220

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Création des Liens ❑ Création des Liens

• Lien physique : • Lien physique :

Permet d’avoir deux noms de fichiers qui partagent exactement le même contenu (inode). [root@localhost Tps] # ln Tps/fichier1.txt Tps/fichier_ld.txt
ln Tps/fichier1.txt Tps/fichier_ld.txt [root@localhost Tps] # ls -il
total 28
On peut constater que : 69308779 -rw-rw-r--. 2 root root 8091 21 fév 07:04 fichier1.txt
69308780 -rw-rw-r--. 1 root root 0 21 fév 07:05 fichier2.txt
✓ ces 2 fichiers ont la même taille. 69308781 -rw-rw-r--. 1 root root 0 21 fév 07:06 fichier3.txt
69308779 -rw-rw-r--. 2 root root 8091 21 fév 08:04 fichier_ld.txt
✓ Au niveau gestion ils sont indépendants, tout en partageant le même espace disque et
donc le même inode. Nombre de liens vers cet inode.
L’inode est identique. Il C’est un indice permettant de
✓ Toute modification de l'un, modifie l'autre. Mais la suppression de l'un, casse le lien, s’agit bien de liens physiques supposer qu’il s’agit d’un lien
mais ne supprime pas physiquement l'autre.
221 222
L. HAMAMI 221 L. HAMAMI 222

37
09/04/2025

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Création des Liens ❑ Création des Liens

• Lien symbolique : • Lien physique :

Le lien symbolique est une référence vers un fichier ou un répertoire cible


[root@localhost test] # ln -s fichier.txt fichier_ls.txt
Créer un nouvel inode qui pointe vers le même bloc de données [root@localhost test] # ls -il
total 28
ln -s fichier.txt fichier_ls.txt
69308779 -rw-rw-r--. 2 root root 0 21 fév 07:04 fichier1.txt
69308780 -rw-rw-r--. 1 root root 0 21 fév 07:04 fichier.txt
69308781 lrw-rw-r--. 1 root root 0 21 fév 07:05 fichier_ls.txt -> fichier.txt
✓ Lorsque le fichier cible est effacé, le lien est cassé ("broken") 69308779 -rw-rw-r--. 2 root root 0 21 fév 08:04 fichier_ld.txt
✓ Lorsque le lien est effacé, le fichier cible n’est pas effacé
Lien symbolique possède sa propre inode.
Indique que c’est un lien

223 224
L. HAMAMI 223 L. HAMAMI 224

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Archivage et compression ❑ Compression et décompression des fichiers

▪ Compression : Réduire la taille d’un fichier par algorithme de compression (Exemple : • L’avantage des fichiers compressés c’est qu’ils utilisent moins d’espace disque et se
gzip, zip). téléchargent rapidement

▪ Archivage : Placer un ensemble de fichiers et/ou de dossiers dans un seul fichier sans • Vous prouver compresser les fichiers à l’aide de plusieurs instruments de compression :
nécessairement réduire leur taille (Exemple : tar). gzip, xz, zip, …

225 226
L. HAMAMI 225 L. HAMAMI 226

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Compression et décompression des fichiers : gzip ❑ Compression et décompression des fichiers : gzip

L’utilitaire gzip est basé sur l’algorithme Deflate (combinaison des algorithmes LZ77 et
Huffman). C’est la méthode de compression la plus populaire sous GNU/Linux. • Décompresser un fichier :

gunzip file1.gz
• Compresser un fichier :

gzip file1
le fichier file1 est remplacé par son format compressé file1.gz

• Pour visualiser un fichier gzippé :

gzcat file1.gz

227 228
L. HAMAMI 227 L. HAMAMI 228

38
09/04/2025

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Archivage : tar ❑ Archivage : tar

La commande tar est utilisé pour la création des archives de fichiers et de répertoires et ▪ Archivage sans compression :
l’extraction des fichiers a partir d’une archive.
Les principales options de tar sont les suivantes et peuvent se combiner à souhait :
Est le programme d’archivage de fichiers le plus populaire sous GNU/Linux et les systèmes • c : Création d’un nouveau fichier tar.
Unix. • x : Extraction les fichiers de l’archive.

• v : Afficher les fichiers en cours d’archivage (optionnel).


Créer une archive sans compression ou avec compression
• f : Spécifier le nom du fichier d’archive.

229 230
L. HAMAMI 229 L. HAMAMI 230

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Archivage : tar ❑ Archivage : tar

▪ Archivage sans compression : ▪ Archivage sans compression :

• Pour archiver plusieurs fichiers ou un dossier, la commande est la même : • Pour extraire une archive dans un dossier spécifique :

tar cvf nom_archive.tar fichier1 fichier2 tar -xvf nom_archive.tar -C /chemin_vers_dossier/

tar -cvf nom_archive.tar dossier/

• Pour afficher le contenu d’une archive sans l’extraire :

• Pour extraire une archive tar : tar -tvf nom_archive.tar

tar xvf nom_archive.tar

231 232
L. HAMAMI 231 L. HAMAMI 232

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Archivage : tar ❑ Archivage : tar

▪ Archivage avec compression : ▪ Archivage avec compression :

Plutôt que d'archiver puis de compresser séparément • Pour créer une archive compressée avec gzip :

Tar peut archiver en utilisant des algorithmes de compression, afin d’avoir des archives tar -cvzf archive.tar.gz fichier1 fichier2 dossier/
moins volumineuses. ✓ -z : Utilise gzip pour la compression.

Par habitude, on suffixe les archives avec un . suivi d’une extension de compression. Il
suffit pour cela d’ajouter à la commande tar une option de compression. • Pour extraire une archive tar.gz:

tar -xvzf nom_archive.tar.gz

233 234
L. HAMAMI 233 L. HAMAMI 234

39
09/04/2025

SYSTÈME DE GESTION DES FICHIERS SYSTÈME DE GESTION DES FICHIERS

❑ Archivage et compression : zip ❑ Archivage et compression : zip

La commande zip permet à la fois d'archiver et de compresser des fichiers en un seul fichier • Extraction unzip :
“.zip”. unzip archive.zip
Regroupe plusieurs fichiers et les compresse ensemble : tar + gzip

Sous Windows et Linux • Pour afficher le contenu d’une archive .zip sans l’extraire :
• Création ZIP : unzip -l archive.zip
zip archive.zip fichier1 fichier2 dossier/ ✓-l : lister le contenu sans extraction.
Ou

zip -r archive.zip nom_dossier/

✓-r : "récursif", pour inclure tout le contenu du dossier


235 236
L. HAMAMI 235 L. HAMAMI 236

SYSTÈME DE GESTION DES FICHIERS SGF ET GESTION DE PARTITIONS

❑ Système de fichiers (FS)

Travail de recherche : Types du système de fichiers :

Quels sont les autres outils d'archivage et de compression disponibles sous Linux ? Il existe plusieurs types de systèmes de fichiers qui peuvent être utilisés sous Linux, chacun
Quelles sont les différences entre eux ? avec ses propres caractéristiques et usages.

La commande df –T permet d'afficher des informations sur l'espace disque disponible et


utilisé pour les systèmes de fichiers montés.

237 238
L. HAMAMI 237 L. HAMAMI 238

SGF ET GESTION DE PARTITIONS SGF ET GESTION DE PARTITIONS


❑ Système de fichiers (FS)
❑ Système de fichiers (FS)
Types du système de fichiers :

Types du système de fichiers :


Le plus utilisé sous Linux (rapide, stable). C'est une version améliorée
EXT4 Un filesystem journalisé note toutes les transactions à venir avant de les exécuter
(ext3, ext2).
En cas de crash, le système peut savoir ce qui a été fait et ce qui ne l'a pas été
Haute performance, spécialement conçu pour les grandes bases de
XFS
données ou les systèmes à grande échelle (performant sur les serveurs)
La journalisation permet de réduire les risques de corruption des données et de faciliter la
Compatible avec Windows et Mac, mais limité avec Linux (installer des récupération du système dans des situations où l'écriture des données n'est pas terminée.
FAT32 / exFAT
pilotes si nécessaire).
Système de fichiers utilisé par Windows, mais Linux peut y accéder grâce ➢ FS journalisés : ext3, ext4, xfs
NTFS
à des pilotes (ntfs-3g)

239 240
L. HAMAMI 239 L. HAMAMI 240

40
09/04/2025

SGF ET GESTION DE PARTITIONS SGF ET GESTION DE PARTITIONS

❑ Partitions ❑ Partitions

Une partition est une portion d’un disque dur Les partitions peuvent être de deux types :

• Primaires : Il peut y avoir jusqu’à 4 partitions primaires sur un disque


Unité logique de stockage qui permet de séparer différents types de données sur le disque (le
• Logiques : Situées dans une partition étendue, elles permettent de dépasser la
système d'exploitation, les fichiers utilisateur, les fichiers temporaires, etc.)
limite de 4 partitions primaires.

Protection des données : Si une partition est corrompue, ce n'est pas tout le disque qui est
Sont représentées par un numéro particulier pour se référer aux disques physiques (Par
touché + Amélioration de l'utilisation de l'espace disque
exemple /dev/hda1 pour la première partition du premier disque IDE, /dev/sda1 – disque
SATA)
Chaque partition peut être formatée avec un système de fichiers (ext4, xfs,...)

241 242
L. HAMAMI 241 L. HAMAMI 242

SGF ET GESTION DE PARTITIONS SGF ET GESTION DE PARTITIONS

❑ Outils de partitionnement ❑ Outils de partitionnement

Commande fdisk : créer, supprimer et modifier des partitions sur un disque. Dans l’interface de fdisk, il faut suivre les étapes données :

• Avant de créer une partition, il faut lister les disques disponibles pour identifier le • Afficher le menu d'aide : appuyez sur m
disque sur lequel on va la créer : fdisk -l • Créer une nouvelle partition: appuyez sur n (nouvelle partition) pour
commencer, puis suivez les instructions pour spécifier des informations (la

• Lancer fdisk pour un disque spécifique (/dev/sda) : fdisk /dev/sda taille,....)


• Sauvegarder les changements : appuyez sur w pour sauvegarder les
Dans l’interface de fdisk, il faut suivre les étapes données.
modifications et quitter fdisk.

243 244
L. HAMAMI 243 L. HAMAMI 244

SGF ET GESTION DE PARTITIONS SGF ET GESTION DE PARTITIONS

❑ Système de fichiers et partitions ❑ Système de fichiers et partitions

Une fois que la partition est créée, il faut la formatée avec un système de fichiers Une fois que la partition est créée, il faut la monter

La commande mkfs ▪ Point de montage est un répertoire dans l'arborescence du système où une partition ou un
périphérique de stockage est accessible :

✓/ est un point de montage principal : le point d'entrée de tous les fichiers.


▪ Pour formater une partition avec FS ext4 :
✓/mnt : utilisé temporairement pour monter des périphériques
mkfs.ext4 /dev/sda1

▪ Le montage est l'action qui consiste à donner à un système de fichier une existence dans
l’OS --- est le processus d'attachement d'un système de fichiers à ce point de montage.

245 246
L. HAMAMI 245 L. HAMAMI 246

41
09/04/2025

SGF ET GESTION DE PARTITIONS SGF ET GESTION DE PARTITIONS

❑ Système de fichiers et partitions ❑ Système de fichiers et partitions

Montage et démontage : Montage et démontage :

Pour monter une partition: mount device/partition repertoire_de_montage Pour démonter une partition: umount repertoire_de_montage

Par exemple : Par exemple :

mount /dev/sda1 /mnt/mountpoint/ umount /mnt/mountpoint/

Permer de monter la partition /dev/sda1 sur le répertoire /mnt/mountpoint/ Permet de démonter le système de fichiers monté sur le répertoire /mnt/mountpoint/

Pas de besoin d'accéder à une partition, il est essentiel de la démonter pour éviter toute
➢ /etc/fstab : Permet de monter automatiquement une partition au démarrage
corruption de données

247 248
L. HAMAMI 247 L. HAMAMI 248

GESTION DES PAQUETAGES


GESTION DES PAQUETAGES

• Gestionnaire de paquets :

La gestion des paquets est essentielle pour l'installation, la mise à jour et la suppression des Est un (ou plusieurs) outil(s) automatisant le processus d’installation, désinstallation, mise à
logiciels. jour de logiciels installés

• Un paquet (ou paquetage) est une archive comprenant :


Chaque distribution Linux utilise un système de gestion de paquets particulier, qui permet ✓ Des fichiers informatiques
de télécharger et de maintenir les logiciels de manière efficace. ✓ Des scripts assistants
✓ De métadonnées (nom, version, architecture, etc.) : décrire et gérer le paquet
de manière efficace
utilisées pour installer et supprimer un logiciel sur un système d’exploitation

Assure la cohérence du système

249 250
L. HAMAMI 249 L. HAMAMI 250

GESTION DES PAQUETAGES GESTION DES PAQUETAGES

• Gestionnaire de paquets :
• Gestionnaire de paquets :

Différents types de système de paquets selon les grandes familles de distributions Linux :
Permet d’effectuer différentes opérations sur les paquets disponibles :
✓ Debian et Ubuntu : dpkg
✓ Installation, mise à jour, et désinstallation
✓ Red Hat, CentOS et Fedora : RPM (Redhat Package Manager)
✓ Utilisation des paquets provenant de supports variés (CD d’installation, dépôts sur
✓ ArchLinux : Pacman
internet, partage réseau …)
✓ Slackware : pkgtool
✓ Vérification des dépendances logicielles afin d’obtenir une version fonctionnelle d’un
✓ SUSE Linux : Zypper
paquetage
✓ etc ...

251 252
L. HAMAMI 251 L. HAMAMI 252

42
09/04/2025

GESTION DES PAQUETAGES GESTION DES PAQUETAGES

❑ Redhat Package Manager — RPM


• Dépôts de paquet :
• RPM (RedHat Package Manager) est un gestionnaire de packages
Evite d'avoir à chercher soit même un paquet
• Il fournit les paquets et les outils de manipulation de ces paquets
Met à disposition une liste de paquets
• Créé par Red hat en 1995
✓ à jour
• Utilisé par de nombreuses distributions (Fedora, Centos, SuSe, ...)
✓ validés
• Permet d’installer, mettre à jour, désinstaller, vérifier et rechercher des paquets, avec les
on-line (ou via un dépôt local,...)
droits de l’utilisateur root.

• Avant le RPM, il fallait compiler les applications

➢ Très long, fastidieux, gérer les dépendances par l'utilisateur

253 254
L. HAMAMI 253 L. HAMAMI 254

GESTION DES PAQUETAGES GESTION DES PAQUETAGES

❑ Redhat Package Manager — RPM ❑ Redhat Package Manager — RPM

La gestion des paquetages est principalement réalisée par la commande rpm Voici les options courantes de la commande RPM :
sudo rpm [options] <package>.rpm • v (verbose) : affiche des détails sur l’installation

• h (hash) : affiche une barre de progression avec #


Voici les options courantes de la commande RPM :

• i (ou install) : installe un paquetage

• U (ou update) : met à jour un paquetage déjà installé ou l’installe s’il n’est pas
encore présent dans le système

• e (ou erase) : désinstalle un paquetage

• q (ou query) : envoie une requête sur un paquetage afin d'afficher des informations

255 256
L. HAMAMI 255 L. HAMAMI 256

GESTION DES PAQUETAGES GESTION DES PAQUETAGES

❑ Redhat Package Manager — RPM ❑ Redhat Package Manager — RPM

Manipulation des RPM : Manipulation des RPM :

• Installer un paquet : rpm -ivh nom_paquet.rpm • Vérifier qu’un paquet est installé : rpm -q nom_paquet

• Mettre à jour un paquet : rpm -Uvh nom_paquet.rpm • Lister tous les paquets installés : rpm –qa (a : "all" (tout))

• Désinstaller un paquet : rpm -ev nom_paquet.rpm • Lister les fichiers d’un paquet installé : rpm -ql nom_paquet

• Forcer l'installation, en cas de conflit avec certains autres rpm : • Obtenir toutes les informations concernant un paquet installé:

rpm –i --force nom_paquet.rpm rpm -qi nom_paquet

257 258
L. HAMAMI 257 L. HAMAMI 258

43
09/04/2025

GESTION DES PAQUETAGES GESTION DES PAQUETAGES

❑ YUM / DNF ❑ YUM (Yellowdog Updater Modified)

• Yum (Yellowdog Updater Modified) est un gestionnaire de paquets pour des distributions YUM est un gestionnaire de paquets RPM
Linux Fedora et Red Hat Enterprise Linux Crée pour Yellow Dog Linux

• Une distribution Linux pour les micro-ordinateurs équipés d'un microprocesseur


• DNF est le successeur de YUM dont l’usage est en quasiment identique depuis Red Hat
de type PowerPC
Enterprise Linux 8 et Fedora 22.
Permet d’installer, de mettre à jour, de supprimer et de gérer les paquets RPM avec
• YUM et DNF permettent de gérer l’installation et la mise à jour des logiciels installés sur résolution automatique des dépendances.
une distribution de type Red Hat. Ce sont des surcouches de RPM gérant les Par défaut sur les distributions Red Hat (Fedora, CentoS, RHEL, etc)
téléchargements et les dépendances

259 260
L. HAMAMI 259 L. HAMAMI 260

GESTION DES PAQUETAGES GESTION DES PAQUETAGES

❑ YUM (Yellowdog Updater Modified) ❑ YUM (Yellowdog Updater Modified)

• Gère l'installation, la suppression, la recherche et la mise à jour des logiciels Manipulation des paquets :
• Télécharge les paquets à partir de dépôts en ligne ou locaux
• Installer un paquet et ses dépendances : yum install nom_paquet
• installe les logiciels et leurs dépendances
• Installer un paquet sans demander de confirmation :
• Interface simple en ligne de commande
yum -y install nom_paquet
• Une surcouche à RPM

• Avant YUM, il fallait installer les applications avec RPM • Désinstaller un paquet : yum remove/erase nom_paquet

➢ Très long, fastidieux, n'installe pas les dépendances • Désinstaller un paquet sans demander de confirmation :

yum –y remove/erase nom_paquet

261 262
L. HAMAMI 261 L. HAMAMI 262

GESTION DES PAQUETAGES GESTION DES PAQUETAGES

❑ YUM (Yellowdog Updater Modified) ❑ YUM (Yellowdog Updater Modified)

Manipulation des paquets : Manipulation des paquets :

• Lister tous les paquets installés : yum list installed La commande yum clean est utilisée pour nettoyer le cache de YUM

• Supprimer les paquets téléchargés mais qui ne sont pas installés :


• Lister les paquets disponibles dans les dépôts pouvant être installés :
yum clean packages
yum list available
• Supprimer les fichiers en-têtes utilisés pour résoudre les dépendances (comme les
• Lister tous les paquets installés et disponibles: yum list all
informations sur les dépendances et les versions) :
• Lister tous les paquets dont des mises à jour sont disponibles : yum clean headers

yum list updates • Lancer yum clean packages et yum clean headers : yum clean all

263 264
L. HAMAMI 263 L. HAMAMI 264

44
09/04/2025

GESTION DES PAQUETAGES GESTION DES PAQUETAGES

❑ YUM (Yellowdog Updater Modified) ❑ YUM (Yellowdog Updater Modified)

Manipulation des paquets : Manipulation des paquets :

• Mettre à jour un paquet : yum update nom_paquet • Chercher un paquet : yum search [mot_clé]

• Mettre à jour tout les paquets installés : yum update • Afficher la description et le résumé sur un paquet particulier: yum info nom_paquet
→ Prend les mêmes arguments que la commande list
• Vérification des mise-à-jours disponibles : yum check-update
• Afficher les dépendances d'un paquet : yum deplist nom_paquet
• Met à jour les paquets installés, installe de nouveaux paquets et supprime les anciens

paquets inutilisés : yum upgrade

265 266
L. HAMAMI 265 L. HAMAMI 266

GESTION DES PAQUETAGES GESTION DES SERVICES

Dans un système Linux, les services jouent un rôle crucial dans le fonctionnement du
Les paquetages Debian sont gérés par les outils dpkg (Debian PacKage Tool) et APT
système et des applications.
(Avanced Package Tool)

Service est un programme ou un processus qui s'exécute en arrière plan et qui rend un
Utilisés pour installer, supprimer et fournir des informations à propos des
service bien défini au système ou à l’utilisateur.
paquets *.deb qui sont supportés par les distributions basées Debian (Debian, Ubuntu,
Mint,…).
Contrôlé via un gestionnaire de services.

267 268
L. HAMAMI 267 L. HAMAMI 268

GESTION DES SERVICES


GESTION DES SERVICES

Différents systèmes de gestion des services sont utilisés : Systemd est le gestionnaire de services et de démarrage (système d'initialisation) pour
• SysVinit (init System V) les systèmes Linux, utilisé par défaut sur la plupart des distributions.
• UpStart
Il se lance automatiquement lors de la première étape de démarrage du système et prend
• Systemd
en charge l’activation et la gestion des services.

Distributions Linux modernes utilisent systemd comme gestionnaire de services.


En tant que premier processus du système (PID 1), systemd contrôle le fonctionnement
Systemd est devenu le standard pour l'initialisation et la gestion des services sous Linux, des services et reste actif jusqu’à l’arrêt du système.
remplaçant les anciens systèmes comme SysVinit et Upstart.

269 270
L. HAMAMI 269 L. HAMAMI 270

45
09/04/2025

GESTION DES SERVICES GESTION DES SERVICES

❑ Etats d’un Service

Systemd offre une gestion plus complète et efficace des services (démarrer, arrêter et
Un service peut se trouver dans l’un des états suivants :
redémarrer)
▪ Actif (active (running)) : Le service est en cours d’exécution et fonctionne
Permet un démarrage en parallèle des services avec une gestion très fine des
correctement.
dépendances entre services.
▪ Inactif (inactive (dead)) : Le service est arrêté et n’est pas en cours d’exécution.
▪ Échec (failed) : Le service a rencontré un problème et a échoué.
Offre également une gestion des journaux, des points de montage....
▪ Désactivé (disabled) : Le service est désactivé et ne sera pas configuré pour
démarrer automatiquement au démarrage du système.
Avec systemd, la gestion des services se fait avec la commande systemctl.

271 272
L. HAMAMI 271 L. HAMAMI 272

GESTION DES SERVICES GESTION DES SERVICES

❑ Etats d’un Service ❑ Etats d’un Service

• Lister les différents services disponibles dans le système : • Vérifier l'état d’un Service :
systemctl list-units --type=service systemctl status nom_service
tous les services ( exécutés ou non ) sur le système sont répertoriés fournit des informations détaillées sur l’état actuel du service, notamment s’il est actif
(running), inactive (dead) ou en échec (failed).
• Lister tous les services en cours d’exécution :
Par exemple : systemctl status sshd
systemctl list-units --type=service --state = running
systemctl status httpd
répertorier tous les services en cours d’exécution du système

273 274
L. HAMAMI 273 L. HAMAMI 274

GESTION DES SERVICES GESTION DES SERVICES

❑ Activation et désactivation d’un service ❑ Démarrage et arrêt d’un service

• Démarrer un service automatiquement avec le système au démarrage, il faut l’activer : • Démarrer un service :
sudo systemctl enable nom_service sudo systemctl start nom_service

• Désactiver un service au démarrage : • Arrêter un service en cours d’exécution :


sudo systemctl disable nom_service sudo systemctl stop nom_service

• systemctl is-enabled nom_service :permet de vérifier si un service est active ou non. • Des modifications à la configuration d’un service, il peut être nécessaire de le
redémarrer pour que les changements prennent effet :
sudo systemctl restart nom_service

275 276
L. HAMAMI 275 L. HAMAMI 276

46
09/04/2025

GESTION DES SERVICES GESTION DES SERVICES

❑ Logs des Services ❑ Logs des Services

La gestion des services ne se limite pas seulement à les démarrer et les arrêter, elle • Consulter le journal d’un service spécifique :

implique également de surveiller leur comportement. journalctl -u nom_service


Afficher les entrées de journal associées à ce service, ce qui est précieux pour le

Systemd gère la journalisation des services avec journalctl dépannage.

Permettant de suivre et d’analyser les événements et d'identifier les erreurs


• Filtrer les entrées du journal :
Une variété d’options de filtrage pour affiner les résultats de la journalisation (date,
utilisateur (_UID),...)
Par exemple: pour afficher les entrées de journal du service ssh depuis hier jusqu’à
aujourd’hui : journalctl -u sshd --since yesterday --until today

277 278
L. HAMAMI 277 L. HAMAMI 278

GESTION DES SERVICES


GESTION DES SERVICES
❑ Logs des Services

• Suivre les logs en temps réel :


Travail de recherche :
sudo journalctl -u nom_service --follow
sudo journalctl -u nom_service -f
Quels sont les différents gestionnaires de services et de démarrage pour les
systèmes Linux?
• Afficher les logs que depuis le dernier démarrage du système :
journalctl -b -u nom_service

279 280
L. HAMAMI 279 L. HAMAMI 280

47

Vous aimerez peut-être aussi