Articles par catégories

Administration

Routage et Pare-feu

58 minutes de lecture

Le pare-feu examine le trafic entrant, le trafic sortant et le trafic transféré. On trouvera ici une introduction au routage statique et dynamique sous Linux, les principes fondamentaux des concepts de pare-feu, le pare-feu Ubuntu par défaut ufw, le pare-feu Red Hat par défaut firewalld et le pare-feu Linux natif Netfilter avec ses commandes iptables.

Logiciels de sauvegarde (Backup)

moins de 1 minutes de lecture

On peut réaliser des sauvegardes des disques, des systèmes de fichiers ou d’emplacements précis d’un système Linux de différentes manières. Les sauvegardes émanent toujours d’une stratégie et les restorations devraient être régulièrement validées. On trouvera ici quelques pistes pour les tâches de sauvegarde.

Sécurités MAC SElinux et AppArmor

19 minutes de lecture

Le Mandatory access control (MAC) ou contrôle d’accès obligatoire est une méthode de gestion des droits des utilisateurs pour l’usage de systèmes d’information. SElinux et AppArmor sont des logiciels qui implémentent la sécurité MAC sous Linux.

Journalisation Systemd et Syslog

18 minutes de lecture

Les logs ou les fichiers de journaux du système Linux sont collectés par le démon syslog. Systemd nous offre une capacité de journalisation ponctuelle issue des fichiers de journaux. L’horodatage des journaux et leur format est d’une importance cruciale pour un traitement ultérieur. Le système Linux étant particulièrement loquace, c’est en consultant ces journaux qu’on identifiera des pannes et que leur résolution sera d’autant plus aisée.

Tâches planifiées at cron

11 minutes de lecture

at, cron et systemd sont les programme Linux natifs qui permettent de planifier des tâches.

Localisation géographique et synchronisation temporelle

18 minutes de lecture

La localisation géographique et la synchronisation des horloges est indispensable au bon fonctionnement des systèmes informatiques (logs, authentifications, chiffrement, forensic, …). Les logiciels Linux utiles sont date, timedatectl, ntpdate, chronyc. Le démon chronyd permet d’assurer la synchronisation temporelle auprès de serveurs de temps (NTP).

Secure Shell

39 minutes de lecture

Secure Shell (SSH) est un protocole qui permet de sécuriser les communications de données entre les ordinateurs connectés au réseau. Il permet d’assurer la confidentialité, l’intégrité, l’authentification et l’autorisation des données dans des tunnels chiffrés. Il utilise TCP habituellement sur le port 22, mais il peut en utiliser d’autres simultanément. On utilise aujourd’hui la version SSH-2. La version SSH-1 est à proscrire. Le protocole SSH comporte autant de fonctionn...

Outils Linux réseau

25 minutes de lecture

Diagnostic du réseau et outils d’audit : tcpdump, ping, traceroute, netstat, nslookup et dig.

Synthèse rapide des commandes réseau sous Linux

2 minutes de lecture

Synthèse rapide des commandes réseau sous Linux. Il y a trois paramètres nécessaires pour établir une connexion TCP/IP globale à partir d’un ordinateur : une adresse IP et son masque, une passerelle par défaut et un serveur de résolution de nom.

Introduction à TCP/IP

49 minutes de lecture

Ce chapitre est une brève introduction à la pile des protocoles TCP/IP.

Disques sous Linux

44 minutes de lecture

On trouvera ici l’essentiel des concepts et des outils pour manipuler des disques sous Linux : périphériques blocs, partitions EXT et XFS, mémoire swap, points de montages, quotas.

Virtualisation KVM

111 minutes de lecture

On trouvera ici une initiation à la virtualisation native Linux Qemu/KVM exploitée avec la librairie Libvirt.

Paquets Linux

52 minutes de lecture

Ce chapitre est consacré à la gestion des paquets de logiciels sous Linux. On y verra la manipulation courante des utilitaires de base comme dpkg ou rpm mais aussi des gestionnaires de dépôt comme apt ou yum. On élargira cette vue avec d’autres outils comme opkg, pacman, emerge ou encore apk.

Consoles virtuelles screen

5 minutes de lecture

Screen (GNU Screen) est un “multiplexeur de terminaux” permettant d’ouvrir plusieurs terminaux dans une même console, de passer de l’un à l’autre et de les récupérer plus tard.

Processus Linux

18 minutes de lecture

Ce chapitre dédié aux processus Linux explique comment les identifier dans leur filiation, comment les sélectionner pour les mettre en pause ou les tuer, comment les mettre en avant-plan ou en arrière-plan, comment gérer les priorités en cas de concurrence, comment mesurer l’utilisation des ressources et résoudre des problèmes.

Démarrage du système Linux

34 minutes de lecture

Ce chapitre expose les principes du démarrage d’un système Linux en différentes étapes dans lesquelles interviennent le chargeur de démarrage Grub2, le noyau Linux et puis le lancement des services init ou systemd. On expliquera ici les différentes manière d’arrêter ou de réinitialiser un système Linux. Enfin, on monterera comment reprendre la main sur un système dont on a perdu le mot de passe (Password Recovery) et comment s’en protéger.

Noyau Linux

42 minutes de lecture

Ce chapitre est une introduction au noyau Linux. On expliquera ici comment interroger et configurer un noyau Linux courant.

Pluggable Authentication Modules (PAM)

24 minutes de lecture

Pluggable Authentication Modules (PAM) permet de contrôler les authentifications et les autorisations sur un système Linux de manière unifiée et avancée grâce à des stratégies et à des modules. Nous verrons dans ce chapitre comment paramétrer PAM pour des applications et comment créer un nouveau module.

Access control lists (ACLs) Linux

8 minutes de lecture

Les droits standards et les droits étendus sont des fonctionnalités intéressantes mais qui ne s’applique que pour un seul utilisateur ou un seul groupe. Comment définir des permissions spécifiques, voire différents, pour d’autres utilisateurs ou groupes que les propriétaires ? Les ACLs (Access control lists) offrent une réponse à cette question.

Permissions Linux

22 minutes de lecture

Dans ce chapitre sur les permissions Linux on évouera les sujets suivants : propriété, droits, représentation symbolique et octale, umask, droits étendus, modification des droits, modification de l’utilisateur et du groupe propriétaire, SUID, SGID, sticky bit, commande stat, révision de la commande ls

Opérations sur les utilisateurs et les groupes

11 minutes de lecture

Dans ce chapitre on expose des opérations courantes sur les utilisateurs et les groupes comme : créer un nouvel utilisateur avec useradd, définir un mot de passe avec passwd, créer de nouveaux groupes, ajouter un utilisateur à un groupe, modifier les paramètres utilisateur et groupe, verrouiller un compte, modifier l’expiration du mot de passe ou encore supprimer un compte et un groupe

Utilisateurs et groupes Linux

15 minutes de lecture

Dans ce chapitre sur les utilisateurs et les groupes, nous verrons la différence entre les programmes su et sudo. On identifiera l’emplacement des informations sur les utilisateurs et les groupes. On trouvera aussi des considérations sur le chiffrement et la force des mots de passe sous Linux.

Archivage et compression

17 minutes de lecture

Ce chapitre présente différents outils d’archivage et de compression des fichiers sous Linux : tar, untar, gzip, gunzip, bzip2, bunzip2, xz, unxz, zip, unzip.

Recherche de fichiers

8 minutes de lecture

Ce chapitre explique comment trouver des fichiers sur un système Linux selon différents critères comme la taille, les dates, les propriétaires ou encore les permissions. La recherche de fichiers peut se réaliser avec les commandes find et xargs, locate, which et whereis.

Opérations sur les fichiers

18 minutes de lecture

Dans ce chapitre on définira la nature d’un fichier Linux par un numéro d’inode. On identifiera aussi la nature d’un dossier. On verra comment réaliser différentes opérations sur les fichiers et répertoires comme la création, la copie, le déplacement, le renommage, la création de liens physiques et de liens symboliques.

Filesystem Hierachy Standard (FHS)

9 minutes de lecture

Ce chapitre se focalise sur la structure du système de fichiers sous Linux. On identifiera les différents emplacements d’un système Linux, l’emplacement courant et comment naviguer à travers des chemins relatifs ou absolus.

L’éditeur de texte VI

12 minutes de lecture

Ce chapitre est un incontournable de la maîtrise d’un système Linux. Dans 99,99 % des cas, l’éditeur VI est présent sur votre système. Pourquoi s’en passer ?

Outils avancés de traitement du texte

51 minutes de lecture

Dans ce chapitre sur les outils avancés de traitement du texte on s’intéressa aux expressions rationnelles (regexp) et aux commandes grep, sed et awk.

Outils de base de traitement du texte

29 minutes de lecture

Ce chapitre expose les notions et les outils de base pour traiter du texte sous Linux. On s’attachera aux notions de tubes et de redirections d’entrée et de sortie et leur interaction avec différents binaires POSIX comme cat, tac, head, tail, tee, wc, split, od, hexdump, cut, uniq, sort, paste, join, fmt, pr, tr et diff.

Aide sous Linux

9 minutes de lecture

Il est essentiel de trouver de l’aide sous Linux grâce aux pages Manuel, aux fichiers sources et README mais aussi à travers des ressources en ligne.

Premier script shell

7 minutes de lecture

Voici un premier script shell qui vise à démontrer simplement l’environnement programmable du shell Linux.

La ligne de commande

18 minutes de lecture

Voici une première approche de la ligne de commande du Shell Linux. On apprendra ici à manipuler les commandes du système et des alias des commandes.

Installation Linux Debian

85 minutes de lecture

Il existe un guide complet pour répondre à toutes les questions concernant l’installation de Debian : Manuel d’installation pour la distribution Debian GNU/Linux. Ce document est tiré du livre Le cahier de l’administrateur Debian, Chapitre 4. Installation.

Environnements de bureau Linux

13 minutes de lecture

On exposera brièvement quelques environnements de bureau comme Gnome, KDE, LXDE ou encore XFCE sous Debian/Ubuntu et sous RHEL/Centos.

Applications Open Source

10 minutes de lecture

On trouvera ici une liste des applications Open Source à connaître dans le cadre de l’administration des systèmes Linux.

Licences Open Source

25 minutes de lecture

On présentera brièvement les licences Open Source GNU, GPL, BSD, Creative Common, Apache, leur organismes FSF, ISO, Linux Foundation et les intérêts économiques à adopter un modèle Open Source.

Distributions Linux et cycles de maintenance

42 minutes de lecture

On présentera dans cet article les différentes distributions Linux principales au regard de leur cycle de maintenance et des critères de choix. Debian, Ubuntu, Red Hat Entreprise Linux (RHEL), Fedora, Centos, Rocky, OpenWRT, Kali, Gentoo, ArchLinux, sont celles qui feront l’objet de notre attention.

Évolution de Linux

18 minutes de lecture

Cette introduction est un point de départ sur le monde des ordinateurs et du système d’exploitation Unix moderne GNU/Linux. On verra l’évolution de Linux en tant que reproduction de Unix sur des plateformes Intel. 30 ans plus tard, Linux est certainement l’OS le plus déployé dans le monde.

Revenir en haut ↑

Automation Ansible

Glossaire Ansible

48 minutes de lecture

Glossaire des termes utilisés dans le contexte Ansible

Configuration Ansible

47 minutes de lecture

Ce document propose d’examiner les principales options de configuration de Ansible sur le noeud de contrôle. Son architecture sans agent laisse le soin à chacun de configurer finement et personnellement le comportement par défaut de la solution. Le comportement d’Ansible peut être influencé de différentes manières : en configurant des variables d’environnement, en passant directement les paramètres sur la ligne de commande ansible ou ansible-playbook, en définissant un fic...

Ansible Tower AWX

13 minutes de lecture

Ansible Tower est Ansible au niveau de l’entreprise. Il s’agit d’une solution Web permettant de gérer une organisation avec une interface utilisateur très simple qui fournit un tableau de bord avec des résumés de l’état de tous les hôtes, qui permet des déploiements rapides et surveille toutes les configurations. Tower permet de partager les informations d’identification SSH sans les exposer, de consigner tous les travaux, de gérer graphiquement les inventaires et de les ...

Optimiser les projets Ansible

49 minutes de lecture

Gestion des Erreurs Ansible : Ignorer les tâches en échec, Contrôler l’état changed, Contrôler l’état failed, Tâche en échec et handlers, Module fail. Gestion des connexions dans Ansible. Abstraire un livre de jeu avec des inclusions, des imports et des rôles Ansible-Galaxy. Collection Ansible-Galaxy. Ansible-vault est un outil intégré à Ansible qui permet de chiffrer les fichiers qui contiennent des données sensibles.

Livres de Jeu Ansible

79 minutes de lecture

Synthèse sur les livres de jeu. Jouer avec les facts, les variables, les conditions et les boucles.

Formats JSON et YAML Ansible

30 minutes de lecture

Ansible présente en sortie standard les résultats de ses actions en format JSON. On présentera ici le format JSON et son traitement avec l’outil jq. Ansible utilise le format YAML pour ses fichiers de données statiques pour la facilité d’usage. Enfin, les variables sont présentées dans Ansible grâce aux modèles Jinja2.

Tâches Ansible Ad-Hoc Linux

62 minutes de lecture

Ce chapitre envisage la prise de connaissance et la mise en oeuvre de tâches Ansible Ad-Hoc pour administrer un système Linux avec Ansible. Le mode ad-hoc permet d’exécuter des tâches ad-hoc. Rappelons qu’une tâche n’est rien d’autre que l’appel à un module.

Modules Ansible

35 minutes de lecture

Ce document poursuite l’objectif d’expliquer le concept, le rôle, la manipulation et les codes de retour des modules. Les modules Ansible sont des bouts de codes écrits principalement en Python (mais tout langage supportant les retours JSON est autorisé) pour modifier l’état d’une propriété d’un hôte. Les modules sont invoqués par l’exécution de tâches soit directement dans la ligne de commande ansible ou dans des livres de jeu avec la commande ansible-playbook.

Comprendre l’inventaire Ansible

38 minutes de lecture

Un inventaire peut être une collection d’hôtes définis dans un fichier plat, dans un dossier organisé de manière conventionnelle ou peut être nourri d’un script dynamique (qui interroge un CMDB par exemple) qui génère une liste de périphériques à cibler dans un livre de jeu. Il peut donc être statique, soit défini d’avance ; il peut aussi se créer dynamiquement ou encore être mis à jour dynamiquement. La portée d’un jeu au sein du livre de jeu est limitée aux groupes d’hôt...

Monter un lab Linux pour Ansible

33 minutes de lecture

Ce chapitre envisage cinq solutions de lab pour apprendre Ansible pour dans le cadre d’une gestion de Linux. Une première solution montée avec Docker, deux autres avec Libvirt/KVM gérées en Bash ou avec Ansible lui-même et deux dernières avec Vagrant et Virtualbox ou Libvirt/KVM.

Présentation du produit Ansible

69 minutes de lecture

En guise d’introduction, on décrira dans ce document le projet Ansible, ses cas d’usage, ses composants, son principe de fonctionnement, son installation et les différents binaires qui l’accompagnent.

Revenir en haut ↑

Services Réseau

Nginx

47 minutes de lecture

Nginx

Revenir en haut ↑

Confidentialité

Revenir en haut ↑

Introduction

Installation Linux Debian

85 minutes de lecture

Il existe un guide complet pour répondre à toutes les questions concernant l’installation de Debian : Manuel d’installation pour la distribution Debian GNU/Linux. Ce document est tiré du livre Le cahier de l’administrateur Debian, Chapitre 4. Installation.

Environnements de bureau Linux

13 minutes de lecture

On exposera brièvement quelques environnements de bureau comme Gnome, KDE, LXDE ou encore XFCE sous Debian/Ubuntu et sous RHEL/Centos.

Applications Open Source

10 minutes de lecture

On trouvera ici une liste des applications Open Source à connaître dans le cadre de l’administration des systèmes Linux.

Licences Open Source

25 minutes de lecture

On présentera brièvement les licences Open Source GNU, GPL, BSD, Creative Common, Apache, leur organismes FSF, ISO, Linux Foundation et les intérêts économiques à adopter un modèle Open Source.

Distributions Linux et cycles de maintenance

42 minutes de lecture

On présentera dans cet article les différentes distributions Linux principales au regard de leur cycle de maintenance et des critères de choix. Debian, Ubuntu, Red Hat Entreprise Linux (RHEL), Fedora, Centos, Rocky, OpenWRT, Kali, Gentoo, ArchLinux, sont celles qui feront l’objet de notre attention.

Évolution de Linux

18 minutes de lecture

Cette introduction est un point de départ sur le monde des ordinateurs et du système d’exploitation Unix moderne GNU/Linux. On verra l’évolution de Linux en tant que reproduction de Unix sur des plateformes Intel. 30 ans plus tard, Linux est certainement l’OS le plus déployé dans le monde.

Revenir en haut ↑

Le Shell

Aide sous Linux

9 minutes de lecture

Il est essentiel de trouver de l’aide sous Linux grâce aux pages Manuel, aux fichiers sources et README mais aussi à travers des ressources en ligne.

Premier script shell

7 minutes de lecture

Voici un premier script shell qui vise à démontrer simplement l’environnement programmable du shell Linux.

La ligne de commande

18 minutes de lecture

Voici une première approche de la ligne de commande du Shell Linux. On apprendra ici à manipuler les commandes du système et des alias des commandes.

Revenir en haut ↑

Configuration reseau

Outils Linux réseau

25 minutes de lecture

Diagnostic du réseau et outils d’audit : tcpdump, ping, traceroute, netstat, nslookup et dig.

Synthèse rapide des commandes réseau sous Linux

2 minutes de lecture

Synthèse rapide des commandes réseau sous Linux. Il y a trois paramètres nécessaires pour établir une connexion TCP/IP globale à partir d’un ordinateur : une adresse IP et son masque, une passerelle par défaut et un serveur de résolution de nom.

Introduction à TCP/IP

49 minutes de lecture

Ce chapitre est une brève introduction à la pile des protocoles TCP/IP.

Revenir en haut ↑

Gestion sécurisée

Logiciels de sauvegarde (Backup)

moins de 1 minutes de lecture

On peut réaliser des sauvegardes des disques, des systèmes de fichiers ou d’emplacements précis d’un système Linux de différentes manières. Les sauvegardes émanent toujours d’une stratégie et les restorations devraient être régulièrement validées. On trouvera ici quelques pistes pour les tâches de sauvegarde.

Sécurités MAC SElinux et AppArmor

19 minutes de lecture

Le Mandatory access control (MAC) ou contrôle d’accès obligatoire est une méthode de gestion des droits des utilisateurs pour l’usage de systèmes d’information. SElinux et AppArmor sont des logiciels qui implémentent la sécurité MAC sous Linux.

Journalisation Systemd et Syslog

18 minutes de lecture

Les logs ou les fichiers de journaux du système Linux sont collectés par le démon syslog. Systemd nous offre une capacité de journalisation ponctuelle issue des fichiers de journaux. L’horodatage des journaux et leur format est d’une importance cruciale pour un traitement ultérieur. Le système Linux étant particulièrement loquace, c’est en consultant ces journaux qu’on identifiera des pannes et que leur résolution sera d’autant plus aisée.

Tâches planifiées at cron

11 minutes de lecture

at, cron et systemd sont les programme Linux natifs qui permettent de planifier des tâches.

Localisation géographique et synchronisation temporelle

18 minutes de lecture

La localisation géographique et la synchronisation des horloges est indispensable au bon fonctionnement des systèmes informatiques (logs, authentifications, chiffrement, forensic, …). Les logiciels Linux utiles sont date, timedatectl, ntpdate, chronyc. Le démon chronyd permet d’assurer la synchronisation temporelle auprès de serveurs de temps (NTP).

Revenir en haut ↑

Certifications Linux

Certifications Linux Red Hat RHCSA RHCE

23 minutes de lecture

Les certifications Red Hat sont très prisées par les professionnels de l’informatique. Un examen RHCSA est purement pratique, se déroule dans un classe de formation réservée sur le site du constructeur. En Europe, son prix est fixé à plus ou moins 500 EUR sans la TVA.

Revenir en haut ↑

Sécurité locale

Pluggable Authentication Modules (PAM)

24 minutes de lecture

Pluggable Authentication Modules (PAM) permet de contrôler les authentifications et les autorisations sur un système Linux de manière unifiée et avancée grâce à des stratégies et à des modules. Nous verrons dans ce chapitre comment paramétrer PAM pour des applications et comment créer un nouveau module.

Access control lists (ACLs) Linux

8 minutes de lecture

Les droits standards et les droits étendus sont des fonctionnalités intéressantes mais qui ne s’applique que pour un seul utilisateur ou un seul groupe. Comment définir des permissions spécifiques, voire différents, pour d’autres utilisateurs ou groupes que les propriétaires ? Les ACLs (Access control lists) offrent une réponse à cette question.

Permissions Linux

22 minutes de lecture

Dans ce chapitre sur les permissions Linux on évouera les sujets suivants : propriété, droits, représentation symbolique et octale, umask, droits étendus, modification des droits, modification de l’utilisateur et du groupe propriétaire, SUID, SGID, sticky bit, commande stat, révision de la commande ls

Opérations sur les utilisateurs et les groupes

11 minutes de lecture

Dans ce chapitre on expose des opérations courantes sur les utilisateurs et les groupes comme : créer un nouvel utilisateur avec useradd, définir un mot de passe avec passwd, créer de nouveaux groupes, ajouter un utilisateur à un groupe, modifier les paramètres utilisateur et groupe, verrouiller un compte, modifier l’expiration du mot de passe ou encore supprimer un compte et un groupe

Utilisateurs et groupes Linux

15 minutes de lecture

Dans ce chapitre sur les utilisateurs et les groupes, nous verrons la différence entre les programmes su et sudo. On identifiera l’emplacement des informations sur les utilisateurs et les groupes. On trouvera aussi des considérations sur le chiffrement et la force des mots de passe sous Linux.

Revenir en haut ↑

Arborescence de fichiers

Archivage et compression

17 minutes de lecture

Ce chapitre présente différents outils d’archivage et de compression des fichiers sous Linux : tar, untar, gzip, gunzip, bzip2, bunzip2, xz, unxz, zip, unzip.

Recherche de fichiers

8 minutes de lecture

Ce chapitre explique comment trouver des fichiers sur un système Linux selon différents critères comme la taille, les dates, les propriétaires ou encore les permissions. La recherche de fichiers peut se réaliser avec les commandes find et xargs, locate, which et whereis.

Opérations sur les fichiers

18 minutes de lecture

Dans ce chapitre on définira la nature d’un fichier Linux par un numéro d’inode. On identifiera aussi la nature d’un dossier. On verra comment réaliser différentes opérations sur les fichiers et répertoires comme la création, la copie, le déplacement, le renommage, la création de liens physiques et de liens symboliques.

Filesystem Hierachy Standard (FHS)

9 minutes de lecture

Ce chapitre se focalise sur la structure du système de fichiers sous Linux. On identifiera les différents emplacements d’un système Linux, l’emplacement courant et comment naviguer à travers des chemins relatifs ou absolus.

Revenir en haut ↑

Processus et démarrage

Consoles virtuelles screen

5 minutes de lecture

Screen (GNU Screen) est un “multiplexeur de terminaux” permettant d’ouvrir plusieurs terminaux dans une même console, de passer de l’un à l’autre et de les récupérer plus tard.

Processus Linux

18 minutes de lecture

Ce chapitre dédié aux processus Linux explique comment les identifier dans leur filiation, comment les sélectionner pour les mettre en pause ou les tuer, comment les mettre en avant-plan ou en arrière-plan, comment gérer les priorités en cas de concurrence, comment mesurer l’utilisation des ressources et résoudre des problèmes.

Démarrage du système Linux

34 minutes de lecture

Ce chapitre expose les principes du démarrage d’un système Linux en différentes étapes dans lesquelles interviennent le chargeur de démarrage Grub2, le noyau Linux et puis le lancement des services init ou systemd. On expliquera ici les différentes manière d’arrêter ou de réinitialiser un système Linux. Enfin, on monterera comment reprendre la main sur un système dont on a perdu le mot de passe (Password Recovery) et comment s’en protéger.

Noyau Linux

42 minutes de lecture

Ce chapitre est une introduction au noyau Linux. On expliquera ici comment interroger et configurer un noyau Linux courant.

Revenir en haut ↑

Installation de logiciels

Paquets Linux

52 minutes de lecture

Ce chapitre est consacré à la gestion des paquets de logiciels sous Linux. On y verra la manipulation courante des utilitaires de base comme dpkg ou rpm mais aussi des gestionnaires de dépôt comme apt ou yum. On élargira cette vue avec d’autres outils comme opkg, pacman, emerge ou encore apk.

Revenir en haut ↑

Traitement du texte

L’éditeur de texte VI

12 minutes de lecture

Ce chapitre est un incontournable de la maîtrise d’un système Linux. Dans 99,99 % des cas, l’éditeur VI est présent sur votre système. Pourquoi s’en passer ?

Outils avancés de traitement du texte

51 minutes de lecture

Dans ce chapitre sur les outils avancés de traitement du texte on s’intéressa aux expressions rationnelles (regexp) et aux commandes grep, sed et awk.

Outils de base de traitement du texte

29 minutes de lecture

Ce chapitre expose les notions et les outils de base pour traiter du texte sous Linux. On s’attachera aux notions de tubes et de redirections d’entrée et de sortie et leur interaction avec différents binaires POSIX comme cat, tac, head, tail, tee, wc, split, od, hexdump, cut, uniq, sort, paste, join, fmt, pr, tr et diff.

Revenir en haut ↑

Disques et stockage LVM

Disques sous Linux

44 minutes de lecture

On trouvera ici l’essentiel des concepts et des outils pour manipuler des disques sous Linux : périphériques blocs, partitions EXT et XFS, mémoire swap, points de montages, quotas.

Revenir en haut ↑

Scripts Shell

Revenir en haut ↑

Virtualisation KVM

Virtualisation KVM

111 minutes de lecture

On trouvera ici une initiation à la virtualisation native Linux Qemu/KVM exploitée avec la librairie Libvirt.

Revenir en haut ↑

Secure Shell

Secure Shell

39 minutes de lecture

Secure Shell (SSH) est un protocole qui permet de sécuriser les communications de données entre les ordinateurs connectés au réseau. Il permet d’assurer la confidentialité, l’intégrité, l’authentification et l’autorisation des données dans des tunnels chiffrés. Il utilise TCP habituellement sur le port 22, mais il peut en utiliser d’autres simultanément. On utilise aujourd’hui la version SSH-2. La version SSH-1 est à proscrire. Le protocole SSH comporte autant de fonctionn...

Revenir en haut ↑

Routage et Pare-feu

Routage et Pare-feu

58 minutes de lecture

Le pare-feu examine le trafic entrant, le trafic sortant et le trafic transféré. On trouvera ici une introduction au routage statique et dynamique sous Linux, les principes fondamentaux des concepts de pare-feu, le pare-feu Ubuntu par défaut ufw, le pare-feu Red Hat par défaut firewalld et le pare-feu Linux natif Netfilter avec ses commandes iptables.

Revenir en haut ↑

Audit Linux

Revenir en haut ↑