0% ont trouvé ce document utile (0 vote)
29 vues197 pages

Cours Administration

Le document présente une introduction à l'administration GNU/Linux, abordant des concepts clés tels que le système d'exploitation, l'architecture de GNU/Linux, et l'historique d'Unix, GNU et Linux. Il détaille également les distributions Linux, leurs caractéristiques, ainsi que les avantages et inconvénients des systèmes open source. Enfin, il explique la hiérarchie des systèmes de fichiers et la gestion des fichiers et répertoires sous Linux.

Transféré par

sahrizaid8
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
29 vues197 pages

Cours Administration

Le document présente une introduction à l'administration GNU/Linux, abordant des concepts clés tels que le système d'exploitation, l'architecture de GNU/Linux, et l'historique d'Unix, GNU et Linux. Il détaille également les distributions Linux, leurs caractéristiques, ainsi que les avantages et inconvénients des systèmes open source. Enfin, il explique la hiérarchie des systèmes de fichiers et la gestion des fichiers et répertoires sous Linux.

Transféré par

sahrizaid8
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Administration GNU-LINUX

Prof. Samya Bouhaddour

A.U. : 2024-2025
PLAN

 Introduction
 FHS
 Démarrage et arrêt
 Installation des paquetages
 Gestion des utilisateurs
 Gestion des disques et système de fichiers
 Sauvegarde & Restauration
 Sécurité sous Linux
 Intégration dans les réseaux

S. Bouhaddour 2
INTRODUCTION

Définition :
Système d’exploitation
UNIX
GNU
LINUX
Distribution GNU/LINUX

S. Bouhaddour 3
INTRODUCTION

S. Bouhaddour 4
SYSTÈME D’EXPLOITATION

• Un système d’exploitation est une interface qui sert d’intermédiaire


entre l’utilisateur et l’ordinateur.
• Un système d’exploitation joue également le rôle de la
coordination et du contrôle de l’ensemble des composantes
(matériels) de l’ordinateur et les périphériques qui lui sont
rattachés.
• Un système d’exploitation est un ensemble de programmes qui
coordonnent le fonctionnement des différents composants matériels
et logiciels d’un système informatique.

S. Bouhaddour 5
ARCHITECTURE DU SYSTÈME D’EXPLOITATION

Utilisateur

Software Système d’exploitation

Pilotes

Hardware Matériel

S. Bouhaddour 6
ARCHITECTURE DU SYSTÈME D’EXPLOITATION

S. Bouhaddour 7
UNIX dans les années 1960

• Unix a été initialement développé par des chercheurs de Bell Labs,


notamment Ken Thompson, Dennis Ritchie, et d'autres, dans les
années 1960. L'idée était de créer un système d'exploitation
multitâche et multi-utilisateurs qui puisse fonctionner sur le
matériel informatique disponible à l'époque.
• Unix est un système d’exploitation permettant de contrôler un PC
et ses différents périphériques.
• Caractéristiques de UNIX:
Tout est fichier
Multi-utilisateurs
Multi-tâches
Repose sur un noyau (kernel)
Utilisation du Shell comme interpréteur de commandes
Disponibilité sur une large gamme d’architectures matérielles
S. Bouhaddour 8
S. Bouhaddour 9
Architecture générale du système GNU/Linux

S. Bouhaddour 10
Noyau
Noyau= Kernel= “cœur” du système d’exploitation.

• Comporte de nombreuses fonctions qui permettent un accès direct


au matériel (disques durs, mémoire, . . .)

• Responsable :
du partage des ressources
de la gestion des utilisateurs et droits d’accès
de la gestion des processus

• Accède aux périphériques via des pilotes

La mission du kernel est double : gérer les ressources d'un


ordinateur et faciliter la communication entre les matériels et
les logiciels de l'ordinateur.
S. Bouhaddour 11
L’interpréteur de commandes UNIX : le Shell

• Logiciel du système d’exploitation


• Interaction entre l’utilisateur et le système d’exploitation
• Lancement / arrêt des programme, contrôle des processus,
manipulation des fichiers, . . .
• Interprétation et exécution des instructions de l’utilisateur :
Interpréteur de commandes

Le shell se présente sous la forme d’une interface en ligne de


commande accessible à partir d’un terminal.

S. Bouhaddour 12
GNU dans les années 1983

• GNU, qui signifie "GNU's Not Unix", est un projet de logiciel libre
lancé par Richard Stallman en 1983.
• L'objectif initial du projet GNU était de créer un système
d'exploitation complet et libre, compatible avec Unix, mais sans
dépendre du code source d'Unix.
• L'idée était de développer un système qui respecte les libertés des
utilisateurs en permettant l'accès au code source, la modification et
la redistribution des logiciels.
• L'un des principaux éléments du projet GNU est la General Public
License (GPL), une licence qui stipule que les logiciels distribués
sous cette licence doivent rester libres et ouverts, ce qui signifie
que le code source doit être accessible et modifiable par
quiconque utilise le logiciel.
S. Bouhaddour 13
GNU dans les années 1983

La liberté au sens GNU est définie selon quatre principes :

• Liberté d’exécution : liberté d'exécuter le programme, pour tous


les usages.
• Liberté de modification : liberté d'étudier le fonctionnement du
programme, de l'adapter à ses besoins.
• Liberté de redistribution : liberté de redistribuer des copies.
• Liberté d’amélioration : liberté d'améliorer le programme et de
publier ses améliorations, pour en faire profiter toute la
communauté.

S. Bouhaddour 14
LINUX dans les années 1990
• Linux, en revanche, a été créé par Linus Torvalds en 1991. Linus a
développé le noyau Linux alors qu'il était étudiant à l'université de
Helsinki en Finlande. Il s'est inspiré d'Unix et a souhaité créer un
système similaire.

• Linus a publié le code source du noyau Linux sous licence GPL


(GNU General Public License), ce qui a encouragé d'autres
développeurs à contribuer et à améliorer le noyau.

• Au fil du temps, la communauté de développeurs s'est agrandie et a


créé des distributions Linux complètes en combinant le noyau Linux
avec des outils système et des logiciels provenant du projet GNU et
d'autres sources.

S. Bouhaddour 15
La licence GPL (General Public licence)

• Autorise l'utilisateur à copier et distribuer à volonté le logiciel


qu‘elle protège, pourvu qu'il n'interdise pas à ses pairs de le faire
aussi

• Requiert aussi que tout dérivé d'un travail placé sous sa protection
soit lui aussi protégé par elle

• Quand la GPL évoque les logiciels libre, elle traite de liberté et non
de gratuité (un logiciel GPL peut être vendu)

• Remarque : en anglais « free » mélange gratuité et liberté

S. Bouhaddour 16
GNU/LINUX

GNU LINUX

GNU/LINUX

S. Bouhaddour 17
DISTRIBUTION LINUX

• Fedore
• Ubuntu
• Centos
• Suse
• RedHat
• …

S. Bouhaddour 18
DISTRIBUTION LINUX

S. Bouhaddour 19
DISTRIBUTION LINUX

Distribution linux:
• Un noyau Linux des programmes, en majorité libres (un navigateur
Web, un lecteur de Mail, un serveur FTP, etc...)
• Une méthode pour installer et désinstaller facilement ces
programmes Un programme d'installation du système d'exploitation
Plus de 300 distributions actives existent

Une distribution est un ensemble de logiciels configurés autour


noyau linux.

S. Bouhaddour 20
DISTRIBUTION LINUX
Si les distributions n'existaient pas:
=> Les utilisateurs de GNU/Linux devraient composer eux-mêmes
leur système en ligne de commande en réunissant tous les
éléments nécessaires, un peu à la façon d'un Lego...

S. Bouhaddour 21
DISTRIBUTION LINUX
Les éléments différenciant les distributions sont :
• La facilité de mise en œuvre,
• Nombre de logiciels disponibles,
• La notoriété et la communauté
• L'environnement de bureau utilisé (GNOME, KDE, ...),
• Le type de paquet utilisé pour distribuer un logiciel (deb, RPM)
et le gestionnaire utilisé
• Le mainteneur de la distribution (généralement une entreprise
ou une communauté, voire une personne)

S. Bouhaddour 22
Sources d’informations sur les distributions Linux

S. Bouhaddour 23
SYSTÈME OPEN SOURCES – Avantages

• La qualité : Le fait que tout le mode peut y travailler (révision ,


correction …) , il n y aura pas tellement de bug et de virus.
• La réactivité : correction des Bug très rapidement car il y a de
nombreuse personne qui travaillent dessus.
• Le coût : cout faible( généralement gratuit) car il est fait par des
passionnés .
• La libre-concurrence : Grace au logiciel libre, il ne reste plus
place au monopole ! Cela favorise donc la concurrence entre
entreprise, permet le développement de nombreuses PME. Plus
besoin de prendre le logiciel X parce que c’est le seul disponible
(prix élevé) puisque des alternatives libres existent.
• La maintenance : la continuité et la maintenance d’un logiciel
propriétaire dépends de la volonté de l’entreprise et de sa stratégie .
S. Bouhaddour 24
SYSTÈME OPEN SOURCES – Inconvénients

• Trop de choix : L'utilisateur peut avoir à choisir entre plusieurs


logiciels, ce qui ne simplifie pas forcément l'apprentissage ou la
communication entre les différents utilisateurs de logiciels libres .
• Incompatibilités : Les logiciels libres sont rarement compatibles
avec les logiciels propriétaires. Vous avez déjà essayé d’ouvrir un
fichier .doc créé avec Microsoft Office dans Open Office ?
• Modèles économiques compliqués : Enfin, les modèles
économiques permettant le développement du logiciel libre sont
complexes… très complexes… Il est beaucoup plus difficile de
gagner de l’argent et de vivre de la production de logiciels libres
par rapport aux logiciels propriétaires.

S. Bouhaddour 25
Installation de la distribution Ubuntu par exemple

S. Bouhaddour 26
FHS : Hiérarchie des systèmes de
fichiers

S. Bouhaddour 27
FHS : Définition

• Le FHS est la partie la plus visible d’un système d’exploitation


qui se charge de gérer le stockage et la manipulation de fichiers
(sur une unité de stockage : partition, disque, CD, disquette.
• Un FHS a pour principal rôle de gérer les fichiers et d’offrir les
primitives pour manipuler ces fichiers.

S. Bouhaddour 28
Filesystem Hierarchy Standard (« norme de la hiérarchie des systèmes de
fichiers », abrégé en FHS) définit l'arborescence et le contenu des
principaux répertoires des systèmes de fichiers des systèmes
d'exploitation GNU/Linux et de la plupart des systèmes Unix

S. Bouhaddour 29
Notion des fichiers

• Un fichier est l’unité de stockage logique mise à la disposition des


utilisateurs pour l’enregistrement de leurs données : c’est l’unité
d’allocation.
• Le SE établi la correspondance entre le fichier et le système binaire
utilisé lors du stockage de manière transparente pour les utilisateurs.
Dans un fichier on peut écrire du texte, des images, des calculs, des
programmes…
• Les fichiers sont généralement créés par les utilisateurs. Toutefois
certains fichiers sont générés par les systèmes ou certains outils tels
que les compilateurs.

S. Bouhaddour 30
Notion des fichiers

• Afin de différencier les fichiers entre eux, chaque fichier a un ensemble


d’attributs qui le décrivent.
• Parmi ceux-ci on retrouve : le nom, l’extension, la date et l’heure de sa
création ou de sa dernière modification, la taille, la protection. Certains de
ces attributs sont indiqués par l’utilisateur, d’autres sont complétés par le
système d’exploitation.

S. Bouhaddour 31
Les catégories des fichiers

Il existe 4 catégories de fichiers :


• Les fichiers normaux (-) : comme les fichiers textes, courrier, sources
de programmes(c, java…), scripts, configuration, exécutables,
programmes en code binaire.
• Les fichiers répertoires (directories en Anglais) (d) : ce sont des
fichiers conteneurs qui contiennent des références à d'autres fichiers.
Ils permettent d'organiser les fichiers par catégories.

S. Bouhaddour 32
Les catégories des fichiers

• Les fichiers spéciaux : situés sous /dev, ce sont les points d'accès
préparés par le système aux périphériques. Le montage va réaliser une
correspondance de ces fichiers spéciaux vers leur répertoire "point de
montage". Par exemple, le fichier /dev/hda permet l'accès et le
chargement du 1er disque IDE.
• Les fichiers liens symboliques (l) : ce sont des fichiers qui ne
contiennent qu'une référence (un pointeur) à un autre fichier. Cela
permet d'utiliser un même fichier sous plusieurs noms sans avoir à le
dupliquer sur le disque.

S. Bouhaddour 33
L’accès aux fichiers : accès séquentiel

Les premiers systèmes d'exploitation proposaient un seul type d'accès


au fichiers : l'accès séquentiel (sequential access).
Dans ce système, un processus pouvait lire tous les octets ou tous
les enregistrements d'un fichier dans l'ordre en commençant au début.
Les fichiers séquentiels étaient pratiques quand le support de stockage
était une bande magnétique .

S. Bouhaddour 34
L’accès aux fichiers : accès aléatoire

• Lorsque les disques ont servi à l'enregistrement des fichiers, il est


devenu possible de lire des octets ou des enregistrement d'un fichi
er dans n'importe quel ordre.

• Les fichiers dont les octets ou les enregistrements peuvent être lus
dans n'importe quel ordre sont appelés fichier à accès directe ou
accès aléatoire (random access)

S. Bouhaddour 35
LES ATTRIBUTS DES FICHIERS
Chaque fichier possède un nom et des données.
Les systèmes d'exploitation associent des informations complémentaire tel que
l'heure et la date de sa création et sa taille.
Ces informations sont appelés les attributs du fichier (file's
attributes) ou metadonnées (metadata)

36
S. Bouhaddour
RÉPERTOIRES

• Un répertoire est une entité crée pour l’organisation des fichiers. En effet on
peut enregistrer des milliers, voir des millions de fichiers sur un disque dur
et il devient alors impossible de s’y retrouver.
• Avec la multitude de fichiers créés, le système d’exploitation a besoin d’une
organisation afin de structurer ces fichiers et de pouvoir y accéder
rapidement. Cette organisation est réalisée au moyen de répertoires
également appelés catalogues ou directory.

S. Bouhaddour 37
RÉPERTOIRES
• Un répertoire est lui-même un fichier puisqu’il est stocké sur le disque et est
destiné à contenir des fichiers.
• Du point de vue SGF, un répertoire est un fichier qui dispose d’une structure
logique : il est considéré comme un tableau qui contient une entrée par
fichier.
• L’entrée du répertoire permet d’associer au nom du fichier (nom externe au
SGF) les informations stockées en interne par le SGF.
• Chaque entrée peut contenir des informations sur le fichier (attributs du
fichier) ou faire référence à (pointer sur) des structures qui contiennent ces
informations.

S. Bouhaddour 38
Structure d’un répertoire : cas de MS-DOS (32 octets)

S. Bouhaddour 39
Structure d’un répertoire : cas d’UNIX
S. Bouhaddour 40
STRUCTURES DES RÉPERTOIRES

On distingue plusieurs structures pour les répertoires :


• La structure plate à un niveau : organisée en plusieurs répertoires mais
chacun d’eux ne peut contenir que des fichiers. Aujourd’hui absurde,
cette approche existait à l’époque des premiers systèmes d’exploitation
car le nombre de fichiers était limité.
• La structure à deux niveaux : chaque utilisateur dispose de son propre
répertoire dans lequel il peut conserver des fichiers et des répertoires.
• La structure arborescente : contient un nombre arbitraire de niveaux et
chaque répertoire peut contenir des fichiers et des sous répertoires.

S. Bouhaddour 41
Exemple d’arborescence
S. Bouhaddour 42
STRUCTURES DES RÉPERTOIRES

Sous Linux le disque est organisé en une structure hiérarchique, c'est-à-


dire en une arborescence de répertoires. Chaque répertoire contient des
noms de fichiers ou de sous répertoires qui contiennent eux mêmes des
noms de fichiers et de sous répertoires, etc. …
Pour retrouver un répertoire ou un fichier, il sera donc nécessaire
d'énumérer la séquence de répertoires à traverser pour aboutir au
répertoire ou au fichier souhaité. Cette séquence est appelée chemin
d'accès ou "path name".

S. Bouhaddour 43
CHEMIN ABSOLU & RELATIF

• Un tel chemin (exprimé à partir de la racine) est appelé chemin


absolu. Voici un exemple de chemin absolu sous Windows
C:\cours\[Link] et sous Unix /home/user1/[Link].
• Par contre, un chemin qui ne commence pas par la racine est un
chemin relatif.
• Ces deux concepts de fichier et de répertoire sont considérés par le
système d’exploitation comme une seule entité différentiable par un bit
à rajouter aux attributs.

S. Bouhaddour 44
HIÉRARCHIE DES RÉPERTOIRES

S. Bouhaddour 45
/bin , /sbin , /lib

• /bin, /sbin et /lib contient des outils indispensables qui doivent être
disponibles dans les pires conditions
• Il doivent toujours loger dans le système de fichier racine.
/bin exécutables pour tous les utilisateurs (ls, cp, mv, vi, bash, ...)
/sbin exécutable pour administration (shutdown, ifconfig, arp, dump, fsck,
…)
/lib contient les bibliothèques partagées (shared libraries) utilisés par la
quasi-totalité des exécutables système

S. Bouhaddour 46
/dev

• /dev contient des fichiers spéciaux (device files) correspondant aux


périphériques
• La plupart des périphériques sont représentés par des fichiers spéciaux
se trouvant dans le répertoire /dev
• les fichiers spéciaux ne prennent quasiment pas de place sur le disque,
et sont utilisés pour dialoguer avec le système.

S. Bouhaddour 47
/dev

L’accès aux device files est généralement réservé à l’administrateur


• Deux type de fichiers spéciaux :
– Block device files
– Character device files :
• Les fichiers en mode bloc sont des périphériques comme des disques
(où les données sont accessibles à travers un numéro de bloc, et où il est
intéressant d'avoir une mémoire cache). Tous les autres périphériques
sont en mode caractère.
• avec la commande : ls -l /dev
les lettre b et c débutent respectivement les lignes correspondant aux Block
device files et Character device files.

S. Bouhaddour 48
/dev

S. Bouhaddour 49
/dev

Le numéro majeur d’un fichier spécial sert à identifier le pilote


correspondant
• Le numéro mineur identifie un des périphériques parmi ceux
gérés par le même pilote ou une autre manière de le considérer
(densité, rembobinage, ...)
• Traditionnellement le contenu de /dev est créer à l’installation
du système grâce au script MAKEDEV.
• MAKEDEV utilisait la commande Unix mknod pour créer tous
les fichiers spéciaux correspondant à tous les périphériques
possibles.
Syntaxe: mknod [-m mode] nom {bc} majeur mineur

S. Bouhaddour 50
/etc

/etc contient les fichiers et scripts de configuration des


différents services du système.
• Doit se situer obligatoirement dans la partition racine
• Contient les répertoires suivants :
– /etc/X11 les fichiers de configuration de Xwindow
– /etc/rc.d les scripts de démarrage du système
– /etc/cron les tâches à effectuer à la périodicité donnée
(daily, hourly, monthly, weekly)
– /etc/skel les fichiers à recopier dans le répertoire d'un
nouvel utilisateur
– /etc/sysconfig les fichiers de configuration des périphériques

S. Bouhaddour 51
/usr

• Unix System Resources


• Contient les programmes, utilitaires et librairies non
indispensables au fonctionnement du système

S. Bouhaddour 52
/usr
contient :
bin, sbin et lib les équivalents de /bin, /sbin et /lib
etc les fichiers de configuration des applications. Ce
répertoire est très rarement utilisé, en effet, la
plupart des applications installe leurs fichiers de
configuration directement sous /etc
local arborescence des fichiers propres à la machine.
share contient les fichiers indépendants de l'architecture :
manuel, docs, images, etc...
src est un emplacement contenant les sources
game contient les données relatives aux jeux installés

S. Bouhaddour 53
/var

Le répertoire /var sous Linux est utilisé pour stocker des données variables,
c'est-à-dire des fichiers dont le contenu change fréquemment. Voici
quelques sous-répertoires importants que l'on peut y trouver :
/var/log : Contient les fichiers de journalisation (logs) du système et des
applications.
/var/spool : Utilisé pour les fichiers en attente de traitement, comme les
emails ou les tâches d'impression.
/var/tmp : Destiné à stocker des fichiers temporaires qui doivent persister
après un redémarrage.
/var/lib : Contient les données d'état des applications, par exemple les
bases de données.

S. Bouhaddour 54
/proc
Le répertoire /proc sous Linux fournit des informations sur le système et
les processus en cours d'exécution. Voici quelques éléments clés que l'on
trouve dans /proc :

/proc/cpuinfo : Détails sur le processeur, comme le modèle, le nombre de


cœurs, la fréquence, etc.
/proc/meminfo : Informations sur l'utilisation de la mémoire, la mémoire
libre, la mémoire utilisée, etc.
/proc/version : La version du noyau Linux en cours d'utilisation.
/proc/[pid] : Sous-répertoire pour chaque processus en cours, contenant des
informations comme l'état, l'utilisation de la mémoire, les fichiers ouverts,
etc.
/proc/filesystems: Liste des systèmes de fichiers pris en charge par le
noyau.

S. Bouhaddour 55
Autres répertoires
/boot : Contient les fichiers utiles pour le chargeur (les chargeurs eux
mêmes + noyaux Linux)
/home : Les espaces privés des utilisateurs.
/mnt : Contient des répertoires utilisés comme points de montage des
partitions externes au système
/media : Contient les points de montage des unités amovibles :
disquette, CD_ROM, mémoire flash...
/tmp : Contient les fichiers temporaires.
/root : L’espace de travail privé de l’administrateur (root)
/lost+found : Utilisé par fsck pour y mettre les fichiers perdus et
récupérés.

S. Bouhaddour 56
Démarrage et arrêt du système

S. Bouhaddour 57
LE PROCESSUS DE DÉMARRAGE

S. Bouhaddour 58
BIOS : Basic Input Output System

 Le BIOS (système d’entrée sortie de base) est essentiel à tout PC, il se


trouve généralement dans une mémoire morte ROM ou flash qui est
directement implantée sur la carte mère du PC. Il est associé à une
mémoire CMOS sauvegardée par une petite pile bouton sur la carte
mère (le “setup” qui est la sauvegarde de la configuration).
 Le BIOS permet d'effectuer des opérations de base, lors de sa mise
sous tension.
 Le BIOS est le programme CORE ou FIRMWARE de votre ordinateur.
C'est le premier programme qui est exécuté lorsqu'un ordinateur est
mis sous tension.

S. Bouhaddour 59
BIOS : Basic Input Output System

 Le BIOS teste le matériel et y applique les réglages mémorisés dans le


setup, tout en s’assurant qu’il n’existe pas de disfonctionnement
matériel et que tout est présent dans la machine, mémoire CPU
principalement. Ensuite il regarde la présence des périphériques
nécessaires au boot : lecteur de disquette, cd rom, dvd rom, clef usb,
mais surtout disque dur.
 Le BIOS localise l’emplacement du OS.

S. Bouhaddour 60
POST : Power-On Self-Test

 POST est une "phase" du démarrage d'un ordinateur. Au cours de cette


phase, le microprogramme de l'ordinateur vérifie quels sont les
périphériques connectés à l'ordinateur et s'ils fonctionnent
correctement, avant que l'ordinateur ne puisse poursuivre le processus
de démarrage.
 Le matériel détecté comprend le processeur, la mémoire vive, le
stockage (disques durs, mémoire), les périphériques (clavier, souris,
etc.), les cartes d'interface réseau, les périphériques de port série, etc.
 Le POST fonctionne en envoyant de la tension e à ces périphériques et
en attendant une réponse appropriée qui suggérerait qu'un périphérique
est prêt à fonctionner ou pas.

S. Bouhaddour 61
Le MBR : Master Boot Record

Le MBR est une structure de données essentielle située au début d'un


disque dur ou d'un autre périphérique de stockage.
Il est constitué de 2 parties :
La table des partitions (adresse début et fin de chaque partition).
Le programme d’amorçage/boot loader qui charge le noyau du
système.(LILO, GRUB…)
Lancement de l’OS
• lit les 512 premiers octets du périphérique d'amorçage : soit le premier
secteur (MBR = Master Boot Record) sur un disque dur ; soit le
secteur d'amorçage sur disquette ou CD. Sa taille est de 512 octets.

S. Bouhaddour 62
Le MBR : Master Boot Record

S. Bouhaddour 63
Partitionnement MBR : Types de partitions

Partition primaire:
Une obligatoire et au maximum 4.
Partition étendue:
Une par disque qui remplace une partition primaire
(max : 3 primaires + 1 étendue).
Partition logique:
Contenue dans une partition étendue.

S. Bouhaddour 64
Exemple de partitionnement MBR

S. Bouhaddour 65
BOOT LOADER

 Le chargeur de démarrage recherche les noyaux amorçables qui se


trouvent également sur votre disque dur. Il peut en trouver plusieurs
et vous donne généralement la possibilité de choisir celui que vous
voulez démarrer.
 Le chargeur de démarrage le plus couramment utilisé dans la
communauté Linux est GRUB.

S. Bouhaddour 66
BOOT LOADER

 Bien que les chargeurs de démarrage fassent partie du système


d'exploitation, ils ont souvent la capacité de démarrer d'autres
systèmes d'exploitation.
 Essentiellement, le chargeur de démarrage doit fournir (au minimum)
les éléments suivants :
 Configurer et initialiser la RAM que le noyau utilisera pour le
stockage des données volatiles dans le système.
 Trouver l'image du noyau sur le disque et la charge dans la
mémoire pour démarrer le système.

S. Bouhaddour 67
GRUB (GRand Unified Bootloader )

 GRand Unified Bootloader est actuellement le chargeur par défaut de


la plupart des distributions Linux
 Supporte le chargement de plusieurs noyaux 32 ou 64 bits : Linux,
Hurd, FreeBSD, NetBSD, OpenBSD ...
 En plus de l'interface menu habituelle Grub possède une interface en
ligne de commande
 Le fichier de configuration /boot/grub/[Link] ou [Link] est lu à
chaque démarrage de la machine. Plus besoin de réinstaller après
chaque modification de la configuration
 Supporte le mode LBA (Logical Block Addressing ).

S. Bouhaddour 68
Démarrage : GRUB

• Si le fichier de configuration est absent ou corrompu; GRUB affiche


un message d’erreur et passe en mode texte pour permettre à
l'utilisateur de saisir manuellement les commandes nécessaires pour
achever le processus de démarrage :

S. Bouhaddour 69
Démarrage : GRUB

 La commande help affiche la liste d’une cinquantaine de commandes.


 Ces commandes permettent de :
 Lire, comparer et rechercher des fichiers (ou blocks) sur disque
ou support externe: cat, cmp, find, ...
 Fixer le partition ou le support de démarrage: root, rootnoverify
 Choisir le système à démarrer ainsi que ces paramètres de
démarrage : kernel, initrd, chainloader, ...

S. Bouhaddour 70
Démarrage : GRUB

 L’interface commande est accessible en appuyant sur la touche c à


partir du menu
 –boot — démarre le système /noyau précédemment chargé–initrd
 <file-name> — permet de spécifier le fichier RAM disk à utiliser
au démarrage. initrd est indispensable quand le kernel nécessite
certains modules pour son démarrage. Par exemple lorsque le
système de fichiers racine est formaté en ext3.
 –kernel <kernel-file-name> <option-1> ... <option-N> — Spécifie
le fichier image à charger à partir du système de fichier de GRUB.
Ex : kernel /vmlinuz root=/dev/hda5
 –root <device-and-partition> — Configure la partition contenant le
système de fichier racine de GRUB.

S. Bouhaddour 71
FICHIER DE CONFIGURATION GRUB

•/etc/default/grub contient la personnalisation.


•Les scripts /etc/grub.d/ contiennent des informations de menu GRUB
et des scripts de démarrage du système d’exploitation.
•/boot/grub/[Link] est généré automatiquement à partir des
paramètres définis dans /etc/default/grub et les scripts contenus dans le
répertoire /etc/grub.d/ avec la commande grub-mkconfig
S. Bouhaddour 72
/etc/default/grub

S. Bouhaddour 73
/etc/grub.d/

•00_header est le script qui charge les paramètres GRUB à partir de /etc/
default/grub
•01_users lit le mot de passe du super utilisateur dans le fichier [Link]
•10_linux charge les entrées de menu pour la distribution installée.
•30_os-prober est le script qui analysera les disques durs pour d’autres
systèmes d’exploitation et les ajoutera au menu de démarrage.
•40_custom est un modèle que vous pouvez utiliser pour créer des
entrées supplémentaires à ajouter au menu de démarrage.

S. Bouhaddour 74
LES PRINCIPALES COMMANDES GRUB

S. Bouhaddour 75
GRUB : Installation

 Si GRUB n’as pas été mis en place au moment de l’installation du


système :– Vérifiez si le paquetage GRUB (la dernière version) est
installé
 Mettez en place le chargeur en exécutant la commande: /sbin/grub-
install <location> où <location> est l’endroit où l’on désir mettre la
première partie du chargeur GRUB.
 Ex: /sbin/grub-install /dev/sda

S. Bouhaddour 76
GRUB 2

 Le code de Grub est, d'après ses développeurs, difficile à maintenir,


trop complexe, souffre d'erreurs de conception limitant son
développement.
 Ce code a été complètement réécrit donnant naissance à une
nouvelle version : GRUB 2. : L’ancienne version est désormais
connu sous le nom de GRUB Legacy.
 Grub Legacy est toujours maintenu, mais aucune nouvelle
fonctionnalité ne sera rajoutée.
 GRUB2 a pour but d'être un chargeur d'amorçage plus modulaire et
portable que son prédécesseur. Il est devenu le chargeur par défaut
de la plupart des distributions.

S. Bouhaddour 77
GRUB2 vs GRUB legacy

Les fichiers de GRUB 2 sont situé à trois endroits:


 /boot/grub/[Link], /etc/grub.d et /etc/default/grub
 le fichier de configuration a été renommé en [Link]
(anciennement [Link]). Il possède une nouvelle syntaxe ainsi que
de nouvelles commandes.
 [Link] est maintenant un véritable script: variables, conditions et
boucles sont maintenant possibles.
 [Link] est automatiquement généré par grub2-mkconfig ce qui
simplifie les mises à jour du noyau.
 les numéros des partitions commence à 1 et non plus à 0

S. Bouhaddour 78
GRUB2 vs GRUB legacy

Pour grub “legacy”, la configuration consistait à retoucher les entrées


du fichier [Link] ou [Link] directement.
Avec grub2 on n'édite pas directement le fichier [Link], mais on
intervient sur :
– /etc/default/grub : qui contient les valeurs de quelques paramètres,
comme la résolution de l'écran, le Timeout, le système par défaut, ...
– /etc/grub.d/* : un ensemble de scripts permettant de générer le fichier
[Link]. Et dans lesquels on peut rajouter par exemple le code
permettant de mettre en place un mot de passe de démarrage.
Après modification, la commande grub2-mkconfig doit être appelée
pour régénérer un nouveau [Link]

S. Bouhaddour 79
GRUB2 : Mise en place

La plupart des distributions récentes installe automatiquement GRUB2.


Cette étape n'est alors nécessaire que pour réinstaller GRUB2 ou
migrer de Gurb Legacy vers Grub2 dans le cas d'une ancienne
distribution.
La procédure de mise en place comprend :
L'installation ou mise à jour des paquetages
L'installation du chargeur
Configuration

S. Bouhaddour 80
GRUB2 : Mise en place

 L'installation des paquetages peut se faire à l'aide de la commande :


yum -y install grub2 os-prober ou yum -y update grub2 os-prober pour
la mise à jour
 Le paquetage os-prober est utilisé particulièrement par grub2-
mkconfig pour chercher les systèmes installés et générer les entrées
correspondantes dans le fichier [Link]
 L'installation du chargeur peut se faire à l'aide de la commande :
grub2-install /dev/sda

S. Bouhaddour 81
LILO (Linux Loader) & GRUB (GRand Unified
Bootloader )
Deux des chargeurs de démarrage les plus utilisés aujourd'hui sont LILO
et GRUB. LILO a longtemps servi de chargeur de démarrage par défaut
pour les systèmes Linux, mais GRUB a récemment pris sa place.
GNU GRUB est un chargeur de démarrage créé par le projet GNU.
GRUB permet à l'utilisateur de choisir parmi une liste de systèmes
d'exploitation à charger, ce qui permet à plusieurs systèmes
d'exploitation de fonctionner sur la même machine. GRUB est le
chargeur de démarrage par défaut dans la plupart des distributions Linux
modernes.
Le fichier de configuration de LILO est généralement /etc/[Link]
GRUB possède des fichiers de configuration qui se trouvent dans /boot
et /etc : /boot/grub/[Link] ; /etc/default/grub

S. Bouhaddour 82
LILO VS GRUB

S. Bouhaddour 83
UEFI : Unified Extensible Firmware Interface

UEFI est une interface entre les systèmes d'exploitation et les


microprogrammes. Elle fournit un environnement standard pour
l'amorçage d'un système d'exploitation et l'exécution d'applications de
pré-amorçage.
Le Secure Boot est un mécanisme de sécurité qui vise à interdire
l’exécution de code inconnu.
La technologie Secure Boot de UEFI permet d'empêcher l'exécution du
code de l'espace noyau qui n'a pas été signé par une clé de confiance. Le
chargeur de démarrage du système est signé par une clé
cryptographique. Il protège des rootkits et plus particulièrement des
bootkits.

S. Bouhaddour 84
UEFI – SECURE BOOT
Pour cela, il vérifie la signature numérique des firmwares. Si un
firmware non signé ou inconnu est exécuté, le Secure Boot empêche le
démarrage du PC. Un message de violation de l’intégrité ou de sécurité
s’affiche.

S. Bouhaddour 85
UEFI – SECURE BOOT
• db(base de données de signatures) : contient les signatures
numériques des fichiers exécutables autorisés. Ces signatures sont
généralement fournies par les fabricants de logiciels ou de matériel.
• dbx (base de données d'exclusion) : La base de données "dbx"
contient des signatures numériques des fichiers exécuables
spécifiquement exclues, souvent parce qu'ils sont considérés comme
malveillants.
• pk (clé de plateforme) : La clé de plateforme est une clé de
chiffrement utilisée pour vérifier l'intégrité des signatures dans la
base de données "db". La possession de la clé de plateforme permet
de signer des fichiers exécutables autorisés.
• kek (clé d'échange de clé) : La clé d'échange de clé est utilisée pour
chiffrer les clés de signature dans la base de données "db" afin de
renforcer la sécurité.
S. Bouhaddour 86
UEFI – SECURE BOOT

S. Bouhaddour 87
GPT : GUID Partition Table

La GPT remplace progressivement le format de table de partition


Master Boot Record (MBR) plus ancien, offrant plusieurs avantages,
notamment une prise en charge de la capacité de stockage plus étendue,
une meilleure résilience contre les erreurs, et la possibilité d'utiliser des
identificateurs uniques globalement (GUID).

S. Bouhaddour 88
GPT : GUID Partition Table

S. Bouhaddour 89
GPT : GUID Partition Table

S. Bouhaddour 90
S. Bouhaddour 91
NOYAU

Le noyau doit :
Initialiser les périphériques et leurs pilotes
Monter le système de fichiers de base
Initialiser la mémoire virtuelle
Initialise le planificateur
Traite les arguments en ligne de commande
Démarrer un processus appelé init avec un ID

S. Bouhaddour 92
.

PROCESSUS PID 1

Le noyau exécute le /sbin/init programme, qui est toujours le premier


programme à être exécuté. Vous pouvez le confirmer avec son
identifiant de processus (PID), qui doit toujours être 1.
Son rôle est :
- C’est le seul lancé par le noyau, il initialise le système et lance
différents services

S. Bouhaddour 93
.

Systemd
Le noyau lance le processus init, qui démarre le processus parent. Le
parent de tous les processus Linux est Systemd, qui remplace
l'ancien processus SysVinit . Après les étapes de démarrage, Systemd
effectue une série de tâches :
• Sonder tout le matériel restant
• monter des systèmes de fichiers
• lancer et terminer des services
• gérer les processus système essentiels comme la connexion des
utilisateurs
• exécuter un environnement de bureau
En effet, ces tâches et d’autres permettent aux utilisateurs d’interagir
avec le système.
Enfin, Systemd utilise le fichier /etc/systemd/system/[Link] pour
décider de l'état ou de la cible dans lequel le système Linux démarre.

S. Bouhaddour 94
.

NIVEAUX D'EXÉCUTION
Sous Linux, le niveau d'exécution représente l'état actuel du système d'exploitation .
Les niveaux d'exécution définissent les services système en cours d'exécution.
Auparavant, SysVinit identifiait les niveaux d'exécution par numéro. Cependant, les
fichiers .target remplacent désormais les niveaux d'exécution dans Systemd.
• Runlevel 0 : Arrêt du système (halt)
• Runlevel 1 : Mode monoutilisateur (single-user mode)
Souvent utilisé pour effectuer des opérations de maintenance ou de récupération.
• Runlevel 2 : Mode multiutilisateur sans réseau (multi-user mode without networking)
Souvent utilisé lorsque le réseau n'est pas nécessaire, mais plusieurs utilisateurs peuvent
accéder au système.
• Runlevel 3 : Mode multiutilisateur avec réseau (multi-user mode with networking)
• Runlevel 4 : Inutilisé / Personnalisable
Réservé pour un usage local, mais généralement inutilisé dans de nombreuses
distributions modernes.
• Runlevel 5 : multiutilisateur avec interface graphique (graphical multi-user mode)
Réservé pour un usage local, mais généralement inutilisé dans de nombreuses
distributions modernes.
• Runlevel 6 : Redémarrage du système (reboot)
Le système est redémarré.
S. Bouhaddour 95
.

ARRET SYSTEME

La commande shutdown ou reboot ou halt permettent de :


Avertir les utilisateurs
Demander aux applications de s’arrêter correctement et fermant les
connexions et les fichiers ouverts
Vider les tampons mémoire de cache disque

S. Bouhaddour 96
Gestion des paquetages sous LINUX

S. Bouhaddour 97
.

DEFINITION DU PACKAGE

• Il n'est pas courant sur GNU/Linux de disposer de logiciels fournis


avec un programme d'installation interactif (pas de [Link]).
• Certains éditeurs proposent des scripts d'installation qui se
contentent de décompresser et de désarchiver quelques fichiers.
• Avec GNU/Linux, il est très classique de disposer des divers
logiciels, outils, mises à jour, etc... sous forme de paquetages
(packages).

S. Bouhaddour 98
.

DEFINITION DU PACKAGE

Au début de l'histoire de Linux, l'installation des applications :


• s'effectuait à l'aide des fichiers tar.
• était manuelle (par lignes de commandes) et difficile : passe souvent
par une compilation des sources.
Actuellement :
• Des formats spécifiques ont vu le jour (deb, rpm)
• La procédure d'installation est prise en charge par l'interface
graphique: sous Fedora, il suffit de cliquer sur un fichier rpm pour
que l'IG demande l'autorisation de l'installer automatiquement.
• Des outils graphiques d'installation/des installation sont maintenant
disponibles (synaptic, yumex, yast, ...)
• La plupart des distributions mettent à disposition de la communauté
des dépôts complets de paquetages.
S. Bouhaddour 99
.

DEFINITION DU PACKAGE

Un paquet ou package est un fichier (similaire à une archive) qui


contient le logiciel à installer et des règles d’installation:

• Gestion des dépendances: le logiciel ne pourra être installé que si


les logiciels (bibliothèques, etc.) qu’il utilise lui-même sont déjà
présents.
• Pré-installation: des actions sont à prévoir avant de pouvoir
installer le logiciel (changer des droits, créer des répertoires, etc.).
• Post-installation: des actions sont à prévoir après l’installation du
logiciel (paramétrage d’un fichier de configuration, compilation
annexe, etc.).

Nom: nom-du-logiciel_numéro-de-version_nom-de-l'[Link]
Exemple: apache_1.3.24_i386.deb
S. Bouhaddour 100
.

FORMAT D’UN PACKAGE

Sous Linux, les fichiers d'installation peuvent avoir être de


différents formats :
– tar : Le format le plus ancien et le plus répandu mais aussi le plus
difficilement maniable. Les fichiers tar contiennent généralement des
sources et peuvent contenir aussi des binaires. Ils s'installent sur toutes
les distributions.
– rpm : Format d'installation conçu par RedHat et utilisé
particulièrement sous RedHat, Fedora, Mandriva et SuSe.
– deb : Conçu à l'origine par Debian et utilisé par les distribution à
base de Debian (Ubuntu, Mepis, Knoppix, ...)
– Ont peut rencontrer aussi d'autres formats comme : zip, bin,
jar, ..

S. Bouhaddour 101
.

FORMAT D’UN PACKAGE

Format de package:
• RPM : Red Hat Package Manager (redhat, suse, fedora)
• DEB : Debian Package (debian, ubuntu, mint)
o Il faut toujours utiliser un package prévu pour sa distribution quand
il existe.
o Si le package n'existe pas, il est parfois possible d’utiliser un
package
o d’une autre distribution ou de recompiler le produit à partir des
sources.
o Les mises à jour d’un système GNU/Linux utilisant un système de
packaging sont très simplifiées : pour passer d’une version à une
autre, il suffit de récupérer le package de la version supérieure et de
l’installer
S. Bouhaddour 102
.

PAQUETAGE RPM
Paquetage (package) RPM = Fichier archive contenant un ou plusieurs
programmes prêt à s’installer sur la machine par une simple commande
ou un clic de sourie.
Un paquetage RPM contient :
o Exécutables et librairies
o Fichiers de configuration
o Documentation (généralement des fichiers man)
o Informations et scripts pour installation / désinstallation
o Informations concernant les dépendances.
o Informations complémentaires (nom, version, description, auteurs,
dates, …)
RPM permet de construire, installer, interroger, vérifier, mettre à
jour, et désinstaller des paquetages de logiciels tout en incluant
la notion de dépendance.
Maintient une base de donnée (/var/lib/rpm) des paquetages installés.
S. Bouhaddour 103
.

GESTIONNAIRE DE PAQUETS

RPM est également un système de gestion de paquets dans Fedora et


DNF fonctionne par-dessus. La documentation de Fedora pousse les
utilisateurs vers DNF au lieu d'utiliser RPM, car il n'est pas capable de
trouver et d'installer automatiquement les dépendances d'un paquet, ce
qui signifie que les utilisateurs devront les rechercher et les installer
manuellement.

S. Bouhaddour 104
.

DÉPÔT

Les dépôts sont les serveurs sur lesquels sont stockées tout les paquets.
Lorsque l'on utilise dnf, on indique le paquet (donc le logiciel) que l'on
souhaite installer et le système va consulter la liste des dépôts qu'il
connaît.
Il va interroger chacun des serveurs pour :
trouver le paquet demandé,
le télécharger,
et l'installer de manière transparente pour l'utilisateur.
A savoir qu’il existe des outils avec interface graphique permettant la
gestion des paquets comme les installer : par exemple GNOME paquet

S. Bouhaddour 105
.

DÉPÔT

Les dépôts sont indiqués dans le fichier /etc/apt/[Link]


La syntaxe d’une ligne du fichier [Link] la suivante :
deb uri distribution composant1 composant2 …
uri: chemin vers la racine du dépôt. Ce peut être une URL (http,ftp),
mais aussi un chemin local (file), un CD/DVD (cdrom), etc.
distribution : nom de la distribution.
composants : noms des dépôts pour la distribution donnée.

S. Bouhaddour 106
.

rpm : Installation ; Désinstallation ; Mise à jour

• rpm -i [Link] : Installer un nouveau paquetage


• rpm -U [Link] : Mettre à jour ou installer s’il l’est pas encore
• rpm -F [Link] : Rafraîchir càd mettre à jour uniquement si le
paquetage est déjà installé
• rpm -e [Link] : Désinstaller un paquetage existant
• rpm –reinstall [Link] : Réinstaller un paquetage

S. Bouhaddour 107
.

rpm : Interrogation

rpm -q [Link]
Détails :

• -i -> texte décrivant le paquetage ;


• -l -> liste les fichiers du paquetage ;
• -p -> pour interroger un [Link] et non pas un paquetage installé.
On peut interroger un paquetage installé de la même manière avec :

• $ rpm -qil paquetage


Interroge tous les paquetages installées :

• $ rpm -qa
Liste tous les fichiers de chaque paquetage (pratique pour rechercher un fichier
particulier) :

• $ rpm -qa paquetage

S. Bouhaddour 108
.

COMMANDES dnf

• Chercher un package :dnf search [package name]


• Installer un package : sudo dnf install [[package name]]
• Upgrade d’un package :sudo dnf upgrade [[package name]]
• Recherche des màj : dnf check-update
• Supression d’un package : sudo dnf remove [[package name]]
• Vous avez désinstallé le paquetage mais il reste encore beaucoup de restes dans
votre système sous forme de dépendances, vous n'avez pas à vous inquiéter, il suffit
d'utiliser la commande "autoremove" pour supprimer toutes les dépendances
laissées dans le système : sudo dnf autoremove
• Réinstaller un package : sudo dnf reinstall [[package name]]

S. Bouhaddour 109
Gestion des utilisateurs

S. Bouhaddour 110
.

DEFINITION

• Linux est un système d’exploitation multi-utilisateurs.


• Il doit être possible d’identifier et/ou d’authentifier les utilisateurs du système,
• Il doit être possible d’exécuter des processus appartenant à plusieurs utilisateurs,
simultanément et de déterminer quel utilisateur est responsable de chaque
opération,
• Le système d’exploitation doit fournir des mécanismes simples qui permettent de
contrôler l’accès aux données des différents utilisateurs

S. Bouhaddour 111
.

COMPTE UTILISATEURS

Chaque utilisateur a un nom (login) et un UID (User Identifier).


Les comptes utilisateur ne sont pas tous égaux sur Linux. On distingue trois types :
Super-utilisateur (root)
Comptes systèmes
Comptes ordinaires

S. Bouhaddour 112
.

SUPER-UTILISATEUR (ROOT)

Super-utilisateur (root): c’est l’utilisateur le plus important du système du point de vue


de l’administration.
Compte unique qui dispose de toutes les autorisations. Son identifiant est root et il
n’est pas concerné par les droits d’accès aux fichiers.
Son UID égal à 0 (zéro) lui confère sa spécificité.
Il a à sa charge les tâches d’administration du système.

S. Bouhaddour 113
.

COMPTES SYSTÈME

• Comptes système: On trouve sur le système toute une série de comptes qui ne sont
pas affectés à des personnes (bin, daemon, sync, apache…).
• Les comptes système sont des comptes créés par le système a des services installés
dans votre système.
 Ils servent à faire fonctionner certains services de votre système comme
l'impression, le son, la numérisation de documents
 Ceux-ci servent à faciliter la gestion des droits d’accès de certaines application
et démons.
 Les UID compris entre 1 et 999 sont généralement utilisés pour ces comptes

S. Bouhaddour 114
.

COMPTES SYSTÈME

Comptes ordinaires: Tous les autres comptes utilisateur sont associés à des personnes;
leur vocation est de permettre à des utilisateurs standard de se connecter.
L’UID d’un utilisateur sera un nombre supérieur ou égal à 1000

S. Bouhaddour 115
.

EXÉCUTER EN TANT QU’ADMINISTRATEUR

• Pour un travail d’administration du système, un utilisateur ordinaire ne peut pas


accéder à des droits d’administration.
• Pour cela, nous aurons souvent à utiliser la commande sudo (Substitute User DO)
qui permet à un utilisateur d'exécuter des commandes qui ne peuvent être utilisées
que par le super-utilisateur.
• Elle s'utilise comme suit :
$ sudo commande
• Le mot de passe de votre compte est alors demandé afin que le système vérifie
votre identité.

S. Bouhaddour 116
.

EXÉCUTER EN TANT QU’ADMINISTRATEUR

• Pour vous servir d'un terminal root :


Ouvrez une fenêtre de terminal ;
Saisissez la commande suivante :
utilisateur@ordinateur:~$ sudo –i / su
Saisissez votre mot de passe à l'invite de saisie de mot de passe ;
Exécutez votre série de commandes d'administration ;
Fermez la session root :
root@ordinateur:~# exit ou Ctrl+D

S. Bouhaddour 117
.

FICHIER DE GESTION DES UTILISATEURS

L'ensemble des informations qui caractérisent les paramètres fondamentaux de la


connexion d'un utilisateur, y compris de l'utilisateur root, sont définies dans le fichier
/etc/passwd.
C'est ce fichier que le système consulte lorsque vous vous connectez à votre compte
en tapant votre identifiant et mot de passe.
• Accessible en lecture seule à tout le monde
• Accessible en lecture/écriture à l’utilisateur root

S. Bouhaddour 118
.

FICHIER DE GESTION DES UTILISATEURS

Le fichier /etc/passwd est un fichier de type texte dont chaque ligne définit un
compte utilisateur.
• La ligne est composée de champs. Le séparateur de champs est le caractères ":".

S. Bouhaddour 119
.

LE FICHIER DES PROPRIÉTÉS CACHÉ

• Le fichier des mots de passe cryptés /etc/shadow est exclusivement utilisé lors de
l'étape d'authentification.
• Il n'est pas lisible par tous et aucun utilisateur normal n'a le droit de voir le champ
``mot de passe chiffré''

La commande pwconv crée le fichier shadow à partir du fichier


passwd et d'un éventuel fichier shadow

S. Bouhaddour 120
.

NOTION DE GROUPE SOUS LINUX

Sous Linux, un groupe est un ensemble d’utilisateurs qui partagent les mêmes fichiers et
répertoires.
• Un utilisateur doit appartenir au moins à un groupe (groupe initial défini au moment de
la création).
• Il peut appartenir à un ou plusieurs groupes secondaires mais le rôle du groupe initial
reste prépondérant.
• Chaque groupe doit disposer d'un nom, d'un ID (le GID) et d'une liste des noms
d'utilisateur appartenant au groupe.
• Un GID identifie le groupe en interne sur le système

S. Bouhaddour 121
.

TYPE DE GROUPE

• Les deux types de groupes auxquels un utilisateur peut appartenir sont les suivants :
Groupe principal : groupe assigné par le système d'exploitation aux fichiers créés par
l'utilisateur. Chaque utilisateur doit appartenir à un groupe principal (par défaut le nom
de l’utilisateur est aussi le nom de son groupe principal lors sa création).
Groupes secondaires : groupes auxquels un utilisateur peut appartenir. Les utilisateurs
peuvent appartenir à un nombre maximal de 15 groupes secondaires.
• Pour cela, il existe un fichier qui comporte les noms des groupes existants dans votre
système.

S. Bouhaddour 122
.

FICHIER DE GESTION DES GROUPES

• /etc/group: informations relatives aux groupes et leurs membres


• /etc/gshadow: contient le hash des mots de passes des groupes

S. Bouhaddour 123
.

CRÉATION DES COMPTES UTILISATEURS

• Etape 1: Créer des entrées dans le fichier /etc/passwd (et


éventuellement /etc/shadow )
• Etape 2: une entrée (ou plusieurs) dans le fichier /etc/group
• Etape 3: créer le répertoire personnel, y copier l’ensemble des
fichiers de base et transférer la propriété au nouvel utilisateur

S. Bouhaddour 124
.

COMMANDE DE CRÉATION DES UTILISATEURS

Useradd [<options>] <nom d’utilisateur>


[<options>]
-u : Spécifier manuellement le UID du compte
-c : Commentaire (généralement le nom complet de l’utilisateur)
-d : Répertoire personnel
-D : Afficher ou modifier les valeurs par défaut
-e : Date d’expiration (AAAA-MMM-JJ)
-g: Groupe primaire (par défaut un nouveau groupe est créée avec le
même nom)
-G : Groupes secondaires (séparés par des virgules)
-m: Le répertoire personnel sera crée s’il n’existe pas
-M: Le répertoire personnel ne sera pas crée (même s’il existe dans le
fichier des valeurs par défaut)
-s : Spécifier le type de shell
-r : Créer un compte système

S. Bouhaddour 125
.

COMMANDE DE CRÉATION DES UTILISATEURS

# useradd user1 -c ‘’utilisateur 1‘’ -d /home/user1 -m -g guser -s /bin/bash


• Après sa création en utilisant la commande useradd, le nouveau compte n’est pas
encore accessible
• L’administrateur système doit tout d’abord lui assigner un mot de passe

sudo passwd user1

S. Bouhaddour 126
.

OPTIONS PAR DÉFAUT DE LA COMMANDE


USERADD

Fichier /etc/default/useradd

S. Bouhaddour 127
.

OPTIONS PAR DÉFAUT DE LA COMMANDE


USERADD
Fichier /etc/[Link]
Ce fichier contient de nombreux paramètres par défaut utiles aux commandes de
création ou de modification d’utilisateurs.
• UID_MIN : Indique le numéro UID le plus bas autorisé pour les comptes
• UID_MAX : indique le nombre maximal que le système peut utiliser pour l’UID
• SYS_UID_MIN : UID minimum pour les comptes système
• SYS_UID_MAX : UID maximum pour les comptes système
• PASS_MAX_DAYS : Nombre maximum de jours de validité d'un mot de passe.
Après cette durée, une modification du mot de passe est obligatoire
• PASS_MIN_DAYS : Nombre minimum de jours autorisé avant la modification
d'un mot de passe. Toute tentative de modification du mot de passe avant cette
durée est rejetée.
• PASS_MIN_LENGTH : nombre minimum de caractères requis dans le mot de
passe
• CREATE_HOME : Si défini sur oui, le répertoire personnel de l'utilisateur sera
créé
• ENCRYPT_METHOD : méthode utilisée pour hacher les mots de passe des
comptes
S. Bouhaddour 128
.

Dossier /etc/skel

Dossier /etc/skel
Lors de la création d’un utilisateur, son répertoire personnel est créé.
• Par défaut, tous les fichiers et répertoires placés dans /etc/skel seront copiés dans
les répertoires personnels des utilisateurs lors de leur création.
• Par défaut, le répertoire "/etc/skel/" est vide. Ce qui se justifie par le fait que
lorsqu'on crée un nouvel utilisateur, son « répertoire personnel" est vide.

S. Bouhaddour 129
.

MODIFIER UN UTILISATEUR

Pour modifier les propriétés d’un compte déjà créé, on peut utiliser la commande
usermod dont le fonctionnement est très similaire à useradd.

S. Bouhaddour 130
.

SUPPRIMER UN UTILISATEUR

La commande qui permet de supprimer un utilisateur :


# userdel user1
• Si on désire aussi supprimer son dossier personnel :
# userdel –r user1
• La commande précédente supprime l'utilisateur user1 ainsi que son répertoire
personnel, cependant un problème demeure: les fichiers appartenant à user1
et qui se trouvent en dehors du répertoire personnel ne sont pas supprimés.
• La commande suivante permet de les trouvés et de les supprimés à partir du UID
de l’utilisateur (on suppose que le UID de l’exemple user1 est 1002)
# find / -type f -uid 1002 -print -exec rm {} \;

S. Bouhaddour 131
.

COMMANDE PASSWD

La commande passwd permet de gérer un mot de passe (gérer divers paramètres


dans le fichier /etc/shadow)

S. Bouhaddour 132
.

CRÉER UN GROUPE

La commande groupadd permet d’ajouter un groupe au système.


groupadd [<options>] <nom du groupe>

S. Bouhaddour 133
.

MODIFIER UN GROUPE
La commande groupmod permet de modifier un groupe existant.
groupmod [<options>] <nom du groupe>

La commande groupdel permet de supprimer un groupe existant.


groupdel <nom du groupe>
• Pour être supprimé, un groupe ne doit plus contenir d’utilisateurs

S. Bouhaddour 134
.

GÉRER UN GROUPE

La commande gpasswd permet de gérer un groupe


gpasswd [-a login] [-A login] [-d login] [-M login] groupe

Définir le mot de passe pour le groupe # gpasswd Groupe

S. Bouhaddour 135
.

AFFICHER LES INFORMATIONS SUR LES


UTILISATEURS ET LES GROUPES

• La commande whoami affiche le nom du compte dans lequel on travaille


• La commande who liste les utilisateurs connectés sur le même système
• La commande groups permet d’afficher les groupes auxquels appartient un
utilisateur
• La commande id affiche les noms des groupes d’un utilisateur.

S. Bouhaddour 136
.

LES DROITS D’ACCÈS

S. Bouhaddour 137
.

LES DROITS D’ACCÈS

On utilise chmod pour modifier les droits accordés aux utilisateurs en


tant que root ou en tant que propriétaire d'un fichier/répertoire
• Il existe deux façons d'utiliser chmod:
mode symbolique :

S. Bouhaddour 138
.

LES DROITS D’ACCÈS

mode absolu :

Pour affecter ces droits en mode absolu: Chmod 764 fichier

S. Bouhaddour 139
.

CHANGEMENT DU GROUPE D’UN FICHIER

chgrp est utilisée pour changer le groupe du fichier ou du répertoire. Le changement


de groupe peut être effectué par :
Le root
Le propriétaire du fichier si ce dernier et parmi les membres du groupe en question.
• Syntaxe : chgrp [OPTIONS] nouveau_groupe fichier/répertoire
L’option -R : Changer l'autorisation sur les fichiers qui sont dans les sous répertoires
du répertoire en question.
• Exemple: La commande chgrp # chgrp informatique fichier1

S. Bouhaddour 140
.

CHANGEMENT DU PROPRIETAIRE D’UN FICHIER

• chown est utilisée pour changer le propriétaire et/ou le groupe propriétaire du


fichier ou du répertoire.
• Le syntaxe de cette command :
chown [-option] [utilisateur][:groupe] fichier [fichier1 fichier2 ..]
• Elle peut être utilisée pour changer :
Le propriétaire et le groupe,
Seulement le propriétaire,
Seulement le groupe (devient alors similaire à chgrp)
• Les options intéressantes :
-R : Modifie tous ses sous-répertoires et ses sous-fichiers d'une manière récursive.

S. Bouhaddour 141
Gestion des disques et système de fichiers

S. Bouhaddour 142
.

NOTION DE FICHIER

Sous UNIX, tout élément est représenté sous forme de fichier.


Généralement, 4 types de fichiers :
 Ordinaire : données, programme
 Répertoire : contient d'autres données ou répertoires
 Lien symbolique : pointe vers un autre fichier
 Spécial : permet l'accès à un périphérique

S. Bouhaddour 143
.

SYSTÈME DE FICHIERS

Le système d’exploitation doit permettre le stockage de l’information, avec les


contraintes suivantes :
Pouvoir enregistrer une très grande quantité d’information.
Pouvoir conserver les informations après la fin du processus qui les utilise.
Permettre l’accès simultané à l’information pour deux processus différents.
Ceci est réalisé à l’aide des fichiers, sur des disques ou autres supports externes.
La partie du système d’exploitation qui s’occupe de la gestion des fichiers est appelée
système de fichiers (ou file system).

S. Bouhaddour 144
.

SYSTÈME DE FICHIERS

Un système de fichier permet de stocker et d'organiser des fichiers et leurs données sur
des supports de mémoire de masse.
Systèmes de fichiers: c’est une « subdivision du disque » dur selon un certain format.
• La grande force de linux est de pouvoir cohabiter avec beaucoup d'autres SE,
notamment en étant capable d'utiliser de nombreux systèmes de fichiers :
ext2/3/4, MINIX, NTFS, FAT16/32, JFS, UDF, HFS,
XFS, brtfs, …

S. Bouhaddour 145
.

SYSTÈME DE FICHIERS SUPPORTÉ

Afin de définir un système de fichiers, différents attributs sont nécessaires :


• La taille maximale que peut avoir un fichier dans ce système de fichiers,
• La taille maximale d'une partition
• La journalisation ou non du système de fichiers.

Toujours préférer un système de fichier « journalisé » :


Chaque séquence de lecture/écriture est d’abord inscrite dans un journal avant d’être
effectuée.
Si le système se bloque pendant la séquence, elle sera achevée après le redémarrage
On évite les erreurs dans le système de fichiers

S. Bouhaddour 146
.

SYSTÈME DE FICHIERS SUPPORTÉ

• UFS : Unix File System est le système de fichiers primitif


• ext (extended filesystem): système de fichiers historique de Linux.
• ext2: est un système de fichiers de haute performance en termes de vitesse et de
consommation CPU.
• ext3: est une version de ext2 supportent la journalisation.
• ext4: est le successeur du ext3.
• msdos: système de fichier windows de type FAT
• reiserfs: système de fichiers journalisé. Plus performant pour les fichiers de grande
taille.
• XFS: système de fichiers journalisé pour linux.
• D'autres systèmes comme: XFS, JFS, vfat, iso9660,nfs,smb.

S. Bouhaddour 147
DISQUE DUR

Il est constitué d’un ou de plusieurs plateaux :


Chaque plateau est divisé en pistes (tracks)
Chaque piste est divisée en secteurs (sectors)
Le cylindre est formé par les pistes de même rayon sur chaque plateau

• Lors de l’installation du système d’exploitation par exemple la capacité


d’un disque dépend :
De la taille des secteurs
Du nombre de cylindres et donc du nombre de plateaux

S. Bouhaddour 148
L’ORGANISATION DU DISQUE DUR

• Les fichiers sont enregistrés sur des disques.


• Les disques sont le plus souvent découpés en partitions,
• Les systèmes de fichiers sont indépendants sur chaque partition.
• Chaque disque du système contient au moins une partition
• Intérêt d'allouer de l'espace disque sur des partitions séparées :
Séparation logique des données du système d'exploitation à partir des données
utilisateur
Capacité à utiliser différents systèmes de fichier
Capacité à exécuter plusieurs systèmes d'exploitation sur une machine

S. Bouhaddour 149
PARTITIONNEMENT

Les disques peuvent être divisés en partitions. Chaque partition est accessible comme
s'il s'agissait d'un disque distinct. Ceci est possible grâce à l'ajout d'une table des
partitions.
Une table de partitions permet définir les partitions, avec leur début et fin sur le support
de stockage.
• Il existe deux types de tables de partitions:
le type MBR (Master Boot Record)
le type GPT (GUID Partition Table).

S. Bouhaddour 150
PARTITIONNEMENT

Tables de partitions: MBR vs GPT


• MBR est une ancienne méthode de partitionnement de disque utilisée avec des
ordinateurs basés BIOS.
• GPT est un agencement de partitionnement plus récent faisant partie de l'UEFI
(Unified Extensible Firmware Interface)

S. Bouhaddour 151
PARTITIONNEMENT

Appellation des disques Dures


L’appellation "à la Linux" est un peu plus complexe que celle de Windows.

C:
D: Windows
E:

hda
hdb
hdc Linux
sda

S. Bouhaddour 152
PARTITIONNEMENT

Découpage en quatre partitions


principales seulement

Découpage en trois partitions principales et


une partition étendue

S. Bouhaddour 153
PARTITIONNEMENT

• Les périphériques de stockage se nomment hd pour les disques durs IDE et sd


pour les autres supports. Vient ensuite une lettre qui commence par a pour le
premier périphérique, puis b, c, …
• Le pointeur spécial /dev permet l’accès aux disques
• Format des pointeurs sur disque :

/dev/XXYZ
XX : Type de bus
Y : Lettre de périphérique
Z : N°de partition

• Types de bus:
hd : Périphériques IDE
sd : Périphériques SATA, SCSI, SSD, etc.

• Exemples:
/dev/hda1 : Partition 1 sur le 1er disque IDE
/dev/sdb2 : Partition 2 sur le 2ème disque Sata,SCSI, etc.
S. Bouhaddour 154
OUTILS DE PARTITIONNEMENT DES DISQUES
SOUS LINUX
• Pour créer des partitions sous Linux, plusieurs outils existent: parted, fdisk, sfdisk,
gdisk, sgdisk….
• Ces outils différent dans le type de partitionnement:
o fdisk, sfdisk, parted sont compatibles avec le partitionnement MBR et GPT
o gdisk et sgdisk sont compatibles avec le partitionnement GPT seulement,
(mais permettent de transformer un partitionnement MBR en GPT et
réciproquement)
• Ils différents aussi dans le mode de fonctionnement:
o fdisk, gdisk fonctionnent en mode interactif
o sfdisk, sgdisk fonctionnent en mode script
o parted est utilisable en mode interactif, script et mixte

S. Bouhaddour 155
SCHÉMA DE PARTITIONNEMENT RECOMMANDÉ

Pour installer un système Linux, on pourrait se contenter d'une seule partition pour
installer tout le système d'exploitation. Mais il est souvent plus judicieux de créer
plusieurs partitions :
• Une partition pour le système, qui contiendra tous les logiciels. Celle-ci sera
montée à la racine de l'arborescence, notée / .
• Une partition pour les documents personnels des utilisateurs, qui sera montée dans
le dossier /home
• Une partition de swap, qui n'a pas de point de montage. Celle-ci est utilisée pour
compenser un manque de RAM, ou pour enregistrer les logiciels ouvert avant une
mise en hibernation.

S. Bouhaddour 156
ORGANISATION DES DISQUES SOUS LINUX

Au lieu de nommer les partitions ainsi, on préfère maintenant les identifier par un
numéro unique écrit en hexadécimal Universal Unique Identifier: Identifiant Universel
Unique: Il s'agit d'une suite plus ou moins longue de caractères alphanumériques qui
permet d'identifier de façon absolument sûre chaque périphérique de stockage et
partition.
Ce n° est inscrit au début de chaque partition
• Pour obtenir un UUID:
# blkid

S. Bouhaddour 157
FORMATAGE

La création d’un système de fichier (formatage) sur une partition peut se faire avec la
commande mkfs.
# mkfs -t <type><partition>
Le type détermine la commande à exécuter :
ext3 : mkfs.ext3
ext4 : mkfs.ext4
reiserfs : [Link]
vfat : [Link]
ntfs : [Link]

Chaque système de fichiers possède une structure qui est identique sur chaque partition.
Un bloc de boot et un super bloc initialisés par le système puis une table des inodes et
une zone de données initialisées par l’administrateur.

S. Bouhaddour 158
FORMATAGE

Bloc de boot
Le bloc de boot occupe le premier bloc sur le disque et est présent sur toutes les
partitions. Il contient le programme assurant le démarrage et l’initialisation du système et
n’est donc renseigné que pour la partition de démarrage.
Super bloc
Il décrit le Système de Fichiers :
• Nom du Volume Logique ;
• Nom du Système de Fichiers ;
• Type du Système de Fichiers ;
• État du Système de Fichiers ;
• Taille du Système de Fichiers ;
• Nombre de blocs libres ;
• Pointeur sur le début de la liste des blocs libres ;
• Taille de la liste des inodes ;
• Nombre et la liste des inodes libres.

S. Bouhaddour 159
FORMATAGE
Table des inodes
La taille de la table des inodes est définie à sa création et est stockée sur la partition. Elle
se compose d’enregistrements, appelés inodes, correspondant aux fichiers créés. Chaque
enregistrement contient les adresses des blocs de données constituant le fichier.
Un numéro d’inode est unique au sein d’un système de fichiers.
Informations présentes dans la table des inodes :
• Numéro d’inode ;
• Type de fichier et permissions d’accès ;
• Numéro d’identification du propriétaire ;
• Numéro d’identification du groupe propriétaire ;
• Nombre de liens sur ce fichier ;
• Taille du fichier en octets ;
• Date du dernier accès au fichier ;
• Date de la dernière modification du fichier ;
• Date de la dernière modification de l’inode (= création) ;
• Tableau de plusieurs pointeurs (table de blocs) sur les blocs logiques contenant
les morceaux du fichier.

S. Bouhaddour 160
MONTAGE

L’arborescence Unix peut être construite à partir de diverses partitions qui peuvent être
situées sur plusieurs disques
• Le processus de montage, est le moyen de faire correspondre parties de l'arborescence
et partitions physiques de disque.
• Un point de montage est un répertoire à partir duquel sera accessible le système de
fichiers
• Il suffira ensuite de se déplacer à ce répertoire, appelé point de montage, en fait un
répertoire "d'accrochage", pour accéder à ses fichiers

S. Bouhaddour 161
MONTAGE

Un point de montage est une association entre une partition physique et l’arborescence
du système.

Avantages:
Mettre à l’abri certaines données stratégiques comme /home
La défaillance du disque hdb n’entraîne pas une réinstallation totale

S. Bouhaddour 162
MONTAGE

Tant qu’ils ne sont pas effectués, le système de fichiers est inaccessible


Il est possible de créer un point de montage manuellement
Pour les clés USB ou les disques durs ou un CDROM par exemple En utilisant la
commande « mount » et « umount » pour supprimer le point de montage
Pour résumer:
Pour accéder aux fichiers d'une partition, on doit la « monter » (mount)
Cela fait apparaître son contenu dans l'arbre des fichiers Unix
S. Bouhaddour 163
MONTAGE
Mount: Monter un système de fichiers.
#mount partition point_de_montage
• Le point de montage doit être existant. Son contenu (éventuel) deviendra
invisible.
• Sans aucun argument mount affiche les systèmes de fichiers actuellement
montés.
• Options (de la commande) :
– t : Type du SF (détection automatique si pas indiqué).
– a : Monter tous les SF du fichier /etc/fstab
– L : Montage par label (étiquette).
– U : Montage par UUID.

Démonter un système de fichiers.


# umount point_de_montage
• On ne peut pas démonter une partition si :
Une commande s'exécute dans la partition ;
Un fichier dans cette partition est ouvert ;
Un répertoire de la partition est le répertoire courant
S. Bouhaddour 164
MONTAGE

Montage automatique: Fichier /etc/fstab


• Contient une configuration statique des différents montages des systèmes de
fichiers.
• Permet de faire le montage des systèmes de fichiers lors du démarrage.
• Chaque ligne indique :
Le périphérique à monter ;
Le point de montage ;
Le type du système de fichiers ;
Les options de montage ;
Fréquences de sauvegarde et de vérification

S. Bouhaddour 165
MONTAGE

Structure du fichier /etc/fstab :


Les lignes de /etc/fstab contiennent 6 « mots » :
1. Le périphérique associé à la partition, ex : /dev/sdb1
2. Le point de montage, ex : /
3. Le format de la partition, ex : ext4
4. Les options, ex : defaults, noauto, user
5. dump : activer ou non la sauvegarde du disque avec l'utilitaire
dump (1 ou 0)
6. fsck : activer ou non la vérification du système de fichier avec
l'utilitaire fsck (0, 1, 2 ou 3)

S. Bouhaddour 166
QUOTAS

L'attribution de quotas dans un système de fichiers est un outil qui permet de


maîtriser l'utilisation de l'espace disque.
• Les quotas consistent à fixer une limite d'espace pour un utilisateur ou un groupe
d'utilisateurs
• Le but recherché est le plus souvent de contraindre à une meilleure gestion des
répertoires personnels. Quand un utilisateur dépasse la taille maximale fixée, il est
averti et dispose d'un délai pour "faire le ménage" ...

S. Bouhaddour 167
QUOTAS

Pour la création de ces quotas, on définit 2 types de limites :


• La limite dure (ou hard limit): définie une limite absolue pour l'utilisation de
l'espace. L'utilisateur ne peut pas dépasser cette limite. Passée cette limite,
l'écriture sur ce système de fichiers lui est interdite
• La limite douce (ou soft limit): indique la quantité maximale d'espace qu'un
utilisateur peut occuper sur le système de fichiers. Si cette limite est atteinte,
l'utilisateur reçoit des messages d'avertissement quant au dépassement du quota
qui lui a été attribué.
• Si son utilisation est combinée avec les délais (ou période de grâce), lorsque
l'utilisateur continue à dépasser la soft limite après que le délai de grâce soit
écoulé, alors il se retrouve dans le même cas que dans l'atteinte d'une limite dure.

S. Bouhaddour 168
QUOTAS

• Ces limites sont exprimées en blocs et en inodes.


• Les quotas exprimés en nombre de blocs représentent une limite d'espace à ne
pas dépasser.
• Les quotas exprimés en nombre d'inodes représentent le nombre maximum de
fichiers et répertoires que l'utilisateur pourra créer.
• Les délais (ou grace period) fixent une période de temps avant que la limite
douce ne se transforme en limite dure.
• Elle est fixée dans les unités suivantes : second, minute, hour, day, week.

S. Bouhaddour 169
QUOTAS
Configuration des quotas de disque :
Étape 1 – Installation du paquet quota

Mise à jours: # apt update


Installation du paquet # apt install quota
Vérification # quota –version

Étape 2 – Activation des quotas


Activation des quotas pour les systèmes de fichiers à considérer dans
/etc/fstab
# gedit /etc/fstab
• Ajout des paramètres usrquota,grpquota dans la ligne correspondante au
système de fichier souhaité:

S. Bouhaddour 170
QUOTAS

Étape 3 – Remontage des systèmes de fichiers en question


# mount –o remount /
Étape 4 – Création de la base de données des quotas
# quotacheck –cugm /
Crée sous / les deux fichiers [Link] et [Link]
• Ces derniers contiennent des informations sur l'occupation d'espaces (blocs et
inodes) respectivement par utilisateur et par groupe.
• Les options utilisées dans la commande sont :
-m permet d'autoriser quotacheck de scanner des partitions
qui sont accessibles en écriture
-g Scanne les quotas pour les groupes
-u Scanne les quotas pour les utilisateurs
-c indique que des fichiers de quotas doivent être créés

S. Bouhaddour 171
QUOTAS
Étape 5 – Attribution des quotas
# edquota username

Ouvre l'éditeur par défaut pour permettre à l'administrateur de


spécifier les limites soft et hard en terme de nombres de blocs et
d'inodes à attribuer à l'utilisateur en question.

La première colonne correspond au nom du système de fichier qui contient quota activé.
• La seconde colonne montre combien de blocs l'utilisateur utilise actuellement.
• Les deux colonnes suivantes sont utilisées pour fixer des limites de blocs « soft » ou «
hard » pour l'utilisateur sur le système de fichiers.
• La colonne inodes affiche le nombre d'inodes actuellement en cours d'utilisation par
l'utilisateur.
• Les deux dernières colonnes sont utilisées pour définir les limites d'inode « soft » et «
hard » pour l'utilisateur sur le système de fichiers.
S. Bouhaddour 172
QUOTAS

Étape 6 – Spécifier la période de grâce


# edquota –t
Permet à l'administrateur de spécifier (à l'aide de l'éditeur par défaut) la période de
grâce.

S. Bouhaddour 173
SWAP
Zone de Swap :
Avec les système multi-tâches, parfois la mémoire principale est insuffisante pour
maintenir tous les processus courant actifs.
• La zone de swap est utilisée lorsque la mémoire physique (RAM) est remplie. Si le
système a besoin de plus de ressources mémoires et que la mémoire physique est
remplie, les pages de mémoire (bloc de taille fixe) inactives (non utilisées depuis un
certain temps) sont déplacées dans la zone de swap
• Le swapping ou échange consiste à déplacer temporairement des processus entre la
mémoire centrale et la mémoire auxiliaire (disques).
la mémoire swap est la quantité dédiée de disque dur qui est utilisé chaque fois que la
RAM est à court de mémoire.

S. Bouhaddour 174
RAID

• Les données constituent la ressource la plus précieuse des entreprises d’aujourd’hui.


• Toute perte de données se traduit par un manque à gagner.
• Même si vous effectuez des sauvegardes régulières, vous avez besoin d’une méthode
de protection intrinsèque qui garantisse que vos données sont protégées et accessibles
sans interruption en cas de défaillance d’un disque.
• L’ajout d’un système RAID à vos configurations de stockage est l’un des moyens les
plus économiques pour assurer à la fois la protection et l’accessibilité de vos données.

RAID : «Redundant Array of Independant Disks »

S. Bouhaddour 175
RAID

Un RAID est un regroupement de disques physiques qui sont employés comme un


disque logique unique.
But: rehausser la performance et la fiabilité
Idée générale: utilisation simultanée de deux ou plusieurs disques
Principe: Mirroring + Stripping + techniques de correction d’erreurs
Toutes les implémentations RAID ont en commun une caractéristique essentielle :
chaque groupe de disques, quel que soit le nombre de disques physiques qui le
constituent, peut apparaître à l'utilisateur comme un disque de plus grande capacité

Le principe de base est la distribution des données sur plusieurs disques d’un même
ensemble (disk array), les disques étant regroupés en un seul volume logique.
• Les données sont découpées en blocs de taille fixe (chunks), puis ces blocs sont
distribués sur les différents disques du volume logique suivant un algorithme
déterminé par le niveau RAID.

S. Bouhaddour 176
RAID 0
RAID 0 : Entrelacement par bandes: Stripping
• Combine plusieurs disques en un seul ensemble. Les blocs de données sont répartis
sur des bandes de taille identique réparties uniformément sur les différents disques.
• Les opérations d'entrées-sorties peuvent donc être très rapides, car effectuées
simultanément par les différents contrôleurs disques.
• En revanche, la fiabilité de l'ensemble est fortement diminuée, puisqu'il suffit de
perdre un disque pour perdre l'ensemble des données.
• Il n'y a aucune redondance des données stockées, et la cohérence des volumes
logiques est détruite en cas de défaillance d'un disque.

S. Bouhaddour 177
RAID 0

• Avantages :
Rapidité de lecture et d'écriture des ensembles de blocs.
Utilisation optimale de l'espace disque, si les disques sont de même taille.
• Inconvénients :
Pas de redondance des données, donc pas de tolérance de panne.
La perte d'un disque compromet l'ensemble des données stockées, la fiabilité de
l'ensemble est égale à la fiabilité du moins fiable des disques utilisés.

S. Bouhaddour 178
RAID 1

RAID 1 : Disk Mirroring


• Le RAID 1 (disques miroirs, mirroring) combine plusieurs disques en un seul
ensemble.
• Chaque bloc de données utile est écrit sur chacun des disques. Cette redondance
assure une excellente fiabilité à l'ensemble, d'autant plus grande qu'il y a davantage
de disques.
• Tant qu’un seul disque reste opérationnel, les données sont intactes,
• Les opérations de lecture peuvent être plus rapides, car elles peuvent être effectuées
simultanément par les différents contrôleurs disques.
• La performance d’écriture se voit dégradée.
• L'espace de stockage utile d'un ensemble RAID 1 est égal à la capacité utile du plus
petit des disques

S. Bouhaddour 179
RAID 1

• Avantages :
Excellente tolérance de panne, proportionnelle au nombre de disques combinés.
Bonnes performances en lecture.
• Inconvénients :
L'espace disque nécessaire est au moins deux fois la taille de l'espace disque utile.
Les performances en écriture peuvent être impactées, même si en général les écritures
se font simultanément sur les différents disques.
S. Bouhaddour 180
RAID 4

Le RAID 4 : Stripping avec contrôle de parité sur disque dédié


• RAID 4 : utilisation du concept de parité
• Pour chaque groupe de x disques entrelacés, ajout d’un disque supplémentaire : bit de
parité formé à partir des bits des x disques
• Crash d’un disque : restauration du contenu bit par bit à partir de x - 1 autres disques
et du disque de parité
• Écriture de données : actualisation du disque de parité ; Rapidité inférieure à RAID 0
et RAID 1

S. Bouhaddour 181
RAID 5

Le RAID 5 : Stripping avec contrôle de parité répartie


• L’architecture RAID de niveau 5 est la même que le RAID de niveau 4 sauf que cette
fois les bandes de contrôle (bits de parités) sont réparties sur tous les disques
• Le RAID 5 combine au moins trois disques en un seul ensemble.
• Pour chaque ensemble de bandes, une bande de parité est calculée et écrite sur le
disque restant.
• L'emplacement de la bande de parité est réparti à tour de rôle sur les disques.

S. Bouhaddour 182
RAID 5

En cas de perte d'une bande de données, la bande de parité permet de la reconstituer,


assurant ainsi la tolérance de panne.
• Les opérations de lecture peuvent être très rapides, car effectuées simultanément par
les différents contrôleurs disques.
• Les écritures peuvent être ralenties, à cause du calcul et de l'écriture de la bande de
parité.
• L'espace de stockage utile d'un ensemble RAID 5 = la capacité du plus petit des
disques, multipliée par le nombre de disques qui le composent, moins 1 à cause des
bandes de parité

S. Bouhaddour 183
RAID 6

Le RAID 6 est une évolution du RAID 5 qui accroît la sécurité en


utilisant informations redondantes au lieu d'une. Il peut donc résister à la défaillance
de disques.

S. Bouhaddour 184
RAID 10

Combinaisons de RAID
• Chaque système RAID présente des avantages mais aussi des défauts.
Il est possible de palier à ces défauts en associant deux systèmes RAID différents à
plusieurs disques ou au contraire de profiter de leurs avantages.
• Le système le plus utilisé dans les combinaisons est le RAID 0. S’il est associé avec
un système RAID de niveau 1, 4 ou 5, le système obtenu possède alors un niveau de
performance très élevé ainsi qu’une tolérance à la panne

La combinaison RAID 0 + RAID 1 (1):


• Un système RAID 0+1 associe un RAID 0 et un RAID 1. Le RAID 0 est implémenté
en premier et le RAID 1 en second.
• Si on a une matrice de 10 disques, on divise les disques en deux groupes de 5, chaque
groupe étant configuré en RAID 0. Les deux groupes sont alors reliés entre eux par un
système RAID1.
On applique donc la technique du mirroring sur un système de RAID 0.

S. Bouhaddour 185
RAID 10

Si un disque tombe en panne, alors on perd le RAID 1, et on se retrouve avec un simple


système RAID 0. De plus, si un disque de cette matrice tombe en panne, alors
l’ensemble des données est perdu • Dans le cas d’une panne, temps de reconstitution
des données est élevé. En effet, il faut rétablir les données des quatre disques. C’est
pourquoi le RAID 0+1 n’est que peu utilisé

S. Bouhaddour 186
RAID 10

La combinaison RAID 1 + RAID 0 :


• Ce mode de RAID a toujours le même inconvénient que le RAID 1, c’est-à-dire qu’il
est coûteux en capacité de stockage à cause du mirroring.
• Il nécessite au minimum 4 disques durs : le RAID 0 nécessite au moins 2 disques qui
dans ce cas sont les 2 paires de disques du RAID 1.
• Etant donné la baisse actuelle des prix des disques, cette solution est de plus en plus
envisagée.

S. Bouhaddour 187
RAID : Configuration

mdadm (multiple devices admin) est un outil extrêmement utile pour créer, gérer et
surveiller des périphériques RAID. Ces derniers peuvent êtres construits à partir des
disques entiers ou des partitions.
• Les informations concernant les ensembles RAID en cours de fonctionnement sont
accessibles avec le fichier /proc/mdstat
• Pour que les ensembles soient activés au démarrage il faut créer un fichier de
configuration /etc/mdadm/[Link]
• Pour que l’ensemble soit monté automatiquement au démarrage, il faut ajouter une
ligne au fichier /etc/fstab

S. Bouhaddour 188
RAID

Les systèmes RAID possèdent des atouts très important, c’est à dire performance et
fiabilité.
• De plus, les coûts sont de plus en plus faible du fait de la baisse constante des prix des
disques durs.
• Un système RAID ne remplace en aucun cas à un système de sauvegarde. Il ne
protège en rien d’une erreur humaine.

S. Bouhaddour 189
ANNEXE

Installation d’une distribution Ubuntu :

S. Bouhaddour 190
Exigence
[Link] de travail VMware
[Link]ème d'exploitation de station de travail Fedora
[Link] minimum de 1,5 Go pour la mémoire
[Link] dur de 10 Go pour une installation complète + espace swap

Pour une installation sur machine virtuelle :


Faut avoir au moins 1CPU, 2Go RAM, 20Go de disque + carte réseau
Ethernet en mode Bridge ou NAT.
Pour une installation en dual-boot:
Faut revoir les partitions existantes afin de réserver l’espace nécessaire
à l’installation du nouveau système d’exploitation.

S. Bouhaddour 191
Partitions requises en installation :
1- /boot : d’une taille de 200Mo à [Link] abritera tout ce qui
est nécessaire au démarrage de la machine : chargeur + noyau
Linux.
2- swap : d’une taille au moins de 256Mo : elles sont utilisées pour
prendre en charge la mémoire virtuelle. L’espace swap devrait être
égale 2 fois la quantité de RAM physique et une fois et demi à une
fois la quantité de RAM physique pour toute quantité au-dessus de
2Go.
3- Les autres partitions :
/home : sa taille dépend de nombre des utilisateurs
/var : contient les fichiers et répertoires variables
/usr/src : Elle contient les sources du noyau et des paquetages.
La partition / est la seule vraiment indispensable pour installer
GNU/Linux

S. Bouhaddour 192
S. Bouhaddour 193
S. Bouhaddour 194
S. Bouhaddour 195
S. Bouhaddour 196
Afficher l'état d'un service : systemctl status nom_du_service
Démarrer un service : sudo systemctl start nom_du_service
Arrêter un service : sudo systemctl stop nom_du_service
Redémarrer un service : sudo systemctl restart nom_du_service
Activer un service au démarrage : sudo systemctl enable
nom_du_service
Désactiver un service au démarrage : sudo systemctl disable
nom_du_service
Vérifier si un service est activé au démarrage : sudo systemctl is-enabled
nom_du_service
Lister tous les services : systemctl list-units --type=service
Afficher tous les services qui ont échoué : systemctl --failed
Voir les journaux d'un service : journalctl -u nom_du_service
Afficher les informations détaillées sur un service : systemctl show
nom_du_service
Recharger la configuration de systemd après modification : sudo
systemctl daemon-reload 197
S. Bouhaddour

Vous aimerez peut-être aussi