Sitemap
A list of all the posts and pages found on the site. For you robots out there is an XML version available for digesting as well.
Pages
2 minutes de lecture
Cette partie Administration Système est un guide de formation qui tente d’aligner le contenu de programmes de certification Linux sur les domaines de compétence pratiques de l’administration d’un système Linux. Les sujets de ce support de cours font référence aux différents programmes des certifications Red Hat, Linux Professional Institute (LPI) et Linux Foundation. Le support s’aligne sur un grand nombre de programmes de formation officiels.
2 minutes de lecture
Cette première partie fondamentale est une introduction à Linux. Les quatre premiers chapitres Evolution de Linux, Distributions Linux et cycles de maintenance, Licences Open Source et Applications Open Source sont des présentations de l’écosystème Linux. Les deux derniers chapitres Utiliser Linux en console graphique et Environnements de bureau sont des exercices pratiques d’installation, d’usage et de paramétrage d’une distribution Linux graphique (Desktop).
2 minutes de lecture
Cette partie sur le Shell est une étape de prise en main de la console d’un système Linux. On y trouve un chapitre d’initiation à la ligne de commande, un chapitre sur le filtrage de fichiers, un exercice de création d’un script Shell, un chapitre sur la configuration des langues, locales et claviers, un chapitre qui nous apprend comment obtenir de l’aide sur un système Linux et enfin un dernier chapitre indique comment prendre connaissance de la version de sa distribution...
2 minutes de lecture
Cette partie intitulé “Traitement du texte” s’intéresse aux différents outils Unix de traitement du texte. Un premier chapitre s’intéresse aux outils natifs avec les tubes et les redirections avec les outils comme cat, tac, head, tail, tee, wc, tr, od, join, cut, sort, paste, diff. Un second chapitre s’intéresse aux expressions rationnelles (regexp) et aux outils grep, sed et awk. Enfin un dernier chapitre est consacré à l’éditeur vi.
3 minutes de lecture
Cette partie intitulée “Arborescence de fichiers” permet dans un premier temps d’appréhender la structure d’un système de fichier Linux en s’y déplaçant. Un second chapitre traite des opérations sur les fichiers (inodes, listing, création de fichiers, de répertoires, déplacements, copies, effacement, liens). Un troisième chapitre se consacre entièrement à la pratique de recherche de fichier sur un système Linux. Enfin un dernier chapitre traitre des outils d’archivage et d...
4 minutes de lecture
Cette partie intitulée “Sécurité locale” s’intéresse aux utilisateurs et groupes Linux ainsi que tous les éléments qui concernent leur gestion : mots de passe, connexions su et sudo, opérations sur les utilisateurs et groupes (création, ajout, désactivation, effacement), les permissions (rwx, ugo, SUID, SGID, Sticjy bit), les ACLs sur les fichiers et enfin l’usage de PAM.
4 minutes de lecture
Cette partie évoque en premier lieu le noyau Linux et les services qu’il rend au niveau matériel et avec des modules. Dans un second chapitre, on aborde le processus de démarrage et de password recovery d’un système Linux. Un troisième chapitre s’intéresse à la manipulation des processus Linux. Et enfin, on appréciera dans un dernier propos l’utilité d’un logiciel de console virtuelle comme screen
2 minutes de lecture
Cette partie aborde le vaste sujet de la gestion des logiciels sous Linux. Un premier chapitre explique le principe des installateurs principaux des distributions basées Red Hat et Debian sans éluder les autres systèmes. Un second chapitre s’attache au processus d’une compilation par les sources de logiciels sous Linux. Enfin, le propos se termine sur la mise en place de dépôt de paquetages et les installations automatiques.
2 minutes de lecture
Cette partie est une initiation au scripting Shell. On y aborde les notions de base des scripts Bash, les structures conditionnelles, les boucles, des concepts avancés sur les variables, ainsi que des modèles, des figures et des exemples de scripts.
1 minutes de lecture
Cette partie s’intéresse à la virtualisation Linux avec Qemu/KVM et la librairie Libvirt et différents outils de gestion Open Source. Un projet de scripts Bash prêt à l’emploi pour le déploiement et l’orchestration de machines virtuelles est proposé comme illustration.
4 minutes de lecture
Cette partie sur les disques et le stockage LVM porte sur les différents types de systèmes de fichiers, le formatage, le schéma de partitionnement, les tables MBR et GPT, les points de montage, la mémoire SWAP, la manipulation des disques RAID 1, RAID 5 et RAID 10. On trouvera aussi un développement sur le stockage LVM sur un plan théorique et pratique.
2 minutes de lecture
Cette partie porte sur la configuration réseau. On trouvera en premier lieu une introduction à TCP/IP et ensuite une synthèse rapide des commandes de diagnostic à retenir. Les trois chapitres qui suivent étudient la gestion du réseau sous Linux avec Network Manager, avec la librairie Iproute2 et Netplan. Enfin, cette partie se termine par la revue de différents outils réseau sous Linux.
2 minutes de lecture
Cette “Secure Shell” présente de nombreux aspects du protocole de gestion sécurisée SSH : installation, configuration et connexion OpenSSH, authentification par clé partagée, transfert de fichiers SCP et SFTP, usage sous Windows, transfert de session graphique, transfert de trafic dans des tunnels, Serveurs X2Go, Protection Fail2ban, Renforcement du service SSH, SSH avec SELINUX.
5 minutes de lecture
Cette partie “Gestion sécurisée” s’intéresse à la synchronisation temporelle et à la localisation d’un système Linux, aux tâches plannifiées (cron), à la journal Systemd et Syslog ainsi que des sécurité SELINUX et AppArmor.
1 minutes de lecture
Cette partie intitulée “Routage et pare-feu” s’intéresse à l’activation du routage IP à partir du noyau Linux et au concept de pare-feu Netfilter géré par ufw, firewalld ou les commandes iptables.
moins de 1 minutes de lecture
Cette partie est entièrement consacrée au sujet de la confidentialité : cryptographie symétrique et asymétrique, infrastructure à clé publique, PGP et TLS sont les sujets développés notamment à partir des outils de la librairie OpenSSL.
1 minutes de lecture
Renforment du système, analyse de trafic, scan de réseau et de vulnérabilités, détection d’intrusion et de rootkits et enfin gestion des logs sont au menu de cette partie sur l’audit d’un système Linux.
16 minutes de lecture
Partie II. Services Réseau
8 minutes de lecture
Ansible est devenu un outil incontournable de gestion d’infrastructure pour des cibles Linux mais aussi pour des cibles du réseau et du centre de données, du nuage. Il est capable de représenter la gestion de la configuration d’une infrastructure sous forme de code, aisé à lire et à gérer. Ansible transforme l’esprit de l’admin traditionnel en dev.
1 minutes de lecture
Certifications Linux
Désolé, mais la page que vous tentez de joindre n’existe pas.
moins de 1 minutes de lecture
Ce document est un guide de formation en français sur les pratiques sécurisées d’administration du système d’exploitation GNU/Linux. Le propos invite progressivement à déployer les technologies de virtualisation, à procéder à des tâches d’automation / automatisation via des scripts, à déployer les services traditionnels tels que des services Web ou d’infrastructure, voire plus spécifiques en ToIP / VoIP / UC ou même IaaS.
moins de 1 minutes de lecture
moins de 1 minutes de lecture
Ce document est un guide de formation en français sur les pratiques sécurisées d’administration du système d’exploitation GNU/Linux. Le propos invite progressivement à déployer les technologies de virtualisation, à procéder à des tâches d’automation / automatisation via des scripts, à déployer les services traditionnels tels que des services Web ou d’infrastructure, voire plus spécifiques en ToIP / VoIP / UC ou même IaaS.
1 minutes de lecture
Voici nos Guides de formation Linux Administration en français (ebook format PDF) qui pourraient compléter votre bibliothèque numérique. Se procurer ces ouvrages encourage l’auteur dans son projet de publication.
moins de 1 minutes de lecture
… … …
2 minutes de lecture
Inscription à la liste de distribution du site
Désolé, mais la page que vous tentez de joindre n’existe pas.
Politique de confidentialité
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
moins de 1 minutes de lecture
Ce document est un guide de formation en français sur les pratiques sécurisées d’administration du système d’exploitation GNU/Linux. Le propos invite progressivement à déployer les technologies de virtualisation, à procéder à des tâches d’automation / automatisation via des scripts, à déployer les services traditionnels tels que des services Web ou d’infrastructure, voire plus spécifiques en ToIP / VoIP / UC ou même IaaS.
moins de 1 minutes de lecture
Ce document est un guide de formation en français sur les pratiques sécurisées d’administration du système d’exploitation GNU/Linux. Le propos invite progressivement à déployer les technologies de virtualisation, à procéder à des tâches d’automation / automatisation via des scripts, à déployer les services traditionnels tels que des services Web ou d’infrastructure, voire plus spécifiques en ToIP / VoIP / UC ou même IaaS.
moins de 1 minutes de lecture
Ce document est un guide de formation en français sur les pratiques sécurisées d’administration du système d’exploitation GNU/Linux. Le propos invite progressivement à déployer les technologies de virtualisation, à procéder à des tâches d’automation / automatisation via des scripts, à déployer les services traditionnels tels que des services Web ou d’infrastructure, voire plus spécifiques en ToIP / VoIP / UC ou même IaaS.
moins de 1 minutes de lecture
Ce document est un guide de formation en français sur les pratiques sécurisées d’administration du système d’exploitation GNU/Linux. Le propos invite progressivement à déployer les technologies de virtualisation, à procéder à des tâches d’automation / automatisation via des scripts, à déployer les services traditionnels tels que des services Web ou d’infrastructure, voire plus spécifiques en ToIP / VoIP / UC ou même IaaS.
moins de 1 minutes de lecture
Ce document est un guide de formation en français sur les pratiques sécurisées d’administration du système d’exploitation GNU/Linux. Le propos invite progressivement à déployer les technologies de virtualisation, à procéder à des tâches d’automation / automatisation via des scripts, à déployer les services traditionnels tels que des services Web ou d’infrastructure, voire plus spécifiques en ToIP / VoIP / UC ou même IaaS.
moins de 1 minutes de lecture
Ce document est un guide de formation en français sur les pratiques sécurisées d’administration du système d’exploitation GNU/Linux. Le propos invite progressivement à déployer les technologies de virtualisation, à procéder à des tâches d’automation / automatisation via des scripts, à déployer les services traditionnels tels que des services Web ou d’infrastructure, voire plus spécifiques en ToIP / VoIP / UC ou même IaaS.
moins de 1 minutes de lecture
Ce document est un guide de formation en français sur les pratiques sécurisées d’administration du système d’exploitation GNU/Linux. Le propos invite progressivement à déployer les technologies de virtualisation, à procéder à des tâches d’automation / automatisation via des scripts, à déployer les services traditionnels tels que des services Web ou d’infrastructure, voire plus spécifiques en ToIP / VoIP / UC ou même IaaS.
Posts
48 minutes de lecture
Glossaire des termes utilisés dans le contexte Ansible
7 minutes de lecture
Solutionnaire Ansible
47 minutes de lecture
Ce document propose d’examiner les principales options de configuration de Ansible sur le noeud de contrôle. Son architecture sans agent laisse le soin à chacun de configurer finement et personnellement le comportement par défaut de la solution. Le comportement d’Ansible peut être influencé de différentes manières : en configurant des variables d’environnement, en passant directement les paramètres sur la ligne de commande ansible ou ansible-playbook, en définissant un fic...
8 minutes de lecture
Exercices Ansible
13 minutes de lecture
Ansible Tower est Ansible au niveau de l’entreprise. Il s’agit d’une solution Web permettant de gérer une organisation avec une interface utilisateur très simple qui fournit un tableau de bord avec des résumés de l’état de tous les hôtes, qui permet des déploiements rapides et surveille toutes les configurations. Tower permet de partager les informations d’identification SSH sans les exposer, de consigner tous les travaux, de gérer graphiquement les inventaires et de les ...
49 minutes de lecture
Gestion des Erreurs Ansible : Ignorer les tâches en échec, Contrôler l’état changed, Contrôler l’état failed, Tâche en échec et handlers, Module fail. Gestion des connexions dans Ansible. Abstraire un livre de jeu avec des inclusions, des imports et des rôles Ansible-Galaxy. Collection Ansible-Galaxy. Ansible-vault est un outil intégré à Ansible qui permet de chiffrer les fichiers qui contiennent des données sensibles.
79 minutes de lecture
Synthèse sur les livres de jeu. Jouer avec les facts, les variables, les conditions et les boucles.
30 minutes de lecture
Ansible présente en sortie standard les résultats de ses actions en format JSON. On présentera ici le format JSON et son traitement avec l’outil jq. Ansible utilise le format YAML pour ses fichiers de données statiques pour la facilité d’usage. Enfin, les variables sont présentées dans Ansible grâce aux modèles Jinja2.
62 minutes de lecture
Ce chapitre envisage la prise de connaissance et la mise en oeuvre de tâches Ansible Ad-Hoc pour administrer un système Linux avec Ansible. Le mode ad-hoc permet d’exécuter des tâches ad-hoc. Rappelons qu’une tâche n’est rien d’autre que l’appel à un module.
35 minutes de lecture
Ce document poursuite l’objectif d’expliquer le concept, le rôle, la manipulation et les codes de retour des modules. Les modules Ansible sont des bouts de codes écrits principalement en Python (mais tout langage supportant les retours JSON est autorisé) pour modifier l’état d’une propriété d’un hôte. Les modules sont invoqués par l’exécution de tâches soit directement dans la ligne de commande ansible ou dans des livres de jeu avec la commande ansible-playbook.
38 minutes de lecture
Un inventaire peut être une collection d’hôtes définis dans un fichier plat, dans un dossier organisé de manière conventionnelle ou peut être nourri d’un script dynamique (qui interroge un CMDB par exemple) qui génère une liste de périphériques à cibler dans un livre de jeu. Il peut donc être statique, soit défini d’avance ; il peut aussi se créer dynamiquement ou encore être mis à jour dynamiquement. La portée d’un jeu au sein du livre de jeu est limitée aux groupes d’hôt...
33 minutes de lecture
Ce chapitre envisage cinq solutions de lab pour apprendre Ansible pour dans le cadre d’une gestion de Linux. Une première solution montée avec Docker, deux autres avec Libvirt/KVM gérées en Bash ou avec Ansible lui-même et deux dernières avec Vagrant et Virtualbox ou Libvirt/KVM.
69 minutes de lecture
En guise d’introduction, on décrira dans ce document le projet Ansible, ses cas d’usage, ses composants, son principe de fonctionnement, son installation et les différents binaires qui l’accompagnent.
16 minutes de lecture
Sauvegardes (Backup)
54 minutes de lecture
Alignement du document sur les certifications et programmes
7 minutes de lecture
Programme Sécurité Linux
2 minutes de lecture
Certifications Linux CompTIA et autres titres
8 minutes de lecture
Certifications Linux Foundation LFCS LFCE
236 minutes de lecture
Certifications Linux LPIC 1 et LPIC 2
23 minutes de lecture
Les certifications Red Hat sont très prisées par les professionnels de l’informatique. Un examen RHCSA est purement pratique, se déroule dans un classe de formation réservée sur le site du constructeur. En Europe, son prix est fixé à plus ou moins 500 EUR sans la TVA.
moins de 1 minutes de lecture
Services de Base de Données
47 minutes de lecture
Nginx
233 minutes de lecture
Apache HTTP Server
4 minutes de lecture
Services de surveillance
1 minutes de lecture
Services de Messagerie
19 minutes de lecture
Authentification centralisée
14 minutes de lecture
Services de partage
117 minutes de lecture
Services d’infrastructure
73 minutes de lecture
Services de passerelle
46 minutes de lecture
Laboratoires Services réseau
128 minutes de lecture
Audit Linux
45 minutes de lecture
Pratique de TLS et des certificats
28 minutes de lecture
Transport Layer Security (TLS)
21 minutes de lecture
Pretty Good Privacy (PGP)
50 minutes de lecture
Infrastructure à clé publique
16 minutes de lecture
Cryptographie asymétrique
7 minutes de lecture
Algorithmes de cryptographie symétrique (à clé secrète)
23 minutes de lecture
Algorithmes de chiffrement faible (facilement déchiffrables)
11 minutes de lecture
Cryptologie
58 minutes de lecture
Le pare-feu examine le trafic entrant, le trafic sortant et le trafic transféré. On trouvera ici une introduction au routage statique et dynamique sous Linux, les principes fondamentaux des concepts de pare-feu, le pare-feu Ubuntu par défaut ufw, le pare-feu Red Hat par défaut firewalld et le pare-feu Linux natif Netfilter avec ses commandes iptables.
moins de 1 minutes de lecture
On peut réaliser des sauvegardes des disques, des systèmes de fichiers ou d’emplacements précis d’un système Linux de différentes manières. Les sauvegardes émanent toujours d’une stratégie et les restorations devraient être régulièrement validées. On trouvera ici quelques pistes pour les tâches de sauvegarde.
19 minutes de lecture
Le Mandatory access control (MAC) ou contrôle d’accès obligatoire est une méthode de gestion des droits des utilisateurs pour l’usage de systèmes d’information. SElinux et AppArmor sont des logiciels qui implémentent la sécurité MAC sous Linux.
18 minutes de lecture
Les logs ou les fichiers de journaux du système Linux sont collectés par le démon syslog. Systemd nous offre une capacité de journalisation ponctuelle issue des fichiers de journaux. L’horodatage des journaux et leur format est d’une importance cruciale pour un traitement ultérieur. Le système Linux étant particulièrement loquace, c’est en consultant ces journaux qu’on identifiera des pannes et que leur résolution sera d’autant plus aisée.
11 minutes de lecture
at, cron et systemd sont les programme Linux natifs qui permettent de planifier des tâches.
18 minutes de lecture
La localisation géographique et la synchronisation des horloges est indispensable au bon fonctionnement des systèmes informatiques (logs, authentifications, chiffrement, forensic, …). Les logiciels Linux utiles sont date, timedatectl, ntpdate, chronyc. Le démon chronyd permet d’assurer la synchronisation temporelle auprès de serveurs de temps (NTP).
39 minutes de lecture
Secure Shell (SSH) est un protocole qui permet de sécuriser les communications de données entre les ordinateurs connectés au réseau. Il permet d’assurer la confidentialité, l’intégrité, l’authentification et l’autorisation des données dans des tunnels chiffrés. Il utilise TCP habituellement sur le port 22, mais il peut en utiliser d’autres simultanément. On utilise aujourd’hui la version SSH-2. La version SSH-1 est à proscrire. Le protocole SSH comporte autant de fonctionn...
25 minutes de lecture
Diagnostic du réseau et outils d’audit : tcpdump, ping, traceroute, netstat, nslookup et dig.
5 minutes de lecture
Gestion du réseau Linux avec Netplan.
12 minutes de lecture
Gestion du réseau Linux avec la librairie Iproute2.
22 minutes de lecture
Gestion du réseau Linux avec NetworkManager.
2 minutes de lecture
Synthèse rapide des commandes réseau sous Linux. Il y a trois paramètres nécessaires pour établir une connexion TCP/IP globale à partir d’un ordinateur : une adresse IP et son masque, une passerelle par défaut et un serveur de résolution de nom.
49 minutes de lecture
Ce chapitre est une brève introduction à la pile des protocoles TCP/IP.
68 minutes de lecture
Stockage LVM
44 minutes de lecture
On trouvera ici l’essentiel des concepts et des outils pour manipuler des disques sous Linux : périphériques blocs, partitions EXT et XFS, mémoire swap, points de montages, quotas.
111 minutes de lecture
On trouvera ici une initiation à la virtualisation native Linux Qemu/KVM exploitée avec la librairie Libvirt.
72 minutes de lecture
Scripts Shell
4 minutes de lecture
Installations automatiques
16 minutes de lecture
Comment mettre en place un dépôt de paquets pour Centos ou Debian/Ubuntu ?
18 minutes de lecture
Installation par les sources
52 minutes de lecture
Ce chapitre est consacré à la gestion des paquets de logiciels sous Linux. On y verra la manipulation courante des utilitaires de base comme dpkg ou rpm mais aussi des gestionnaires de dépôt comme apt ou yum. On élargira cette vue avec d’autres outils comme opkg, pacman, emerge ou encore apk.
5 minutes de lecture
Screen (GNU Screen) est un “multiplexeur de terminaux” permettant d’ouvrir plusieurs terminaux dans une même console, de passer de l’un à l’autre et de les récupérer plus tard.
18 minutes de lecture
Ce chapitre dédié aux processus Linux explique comment les identifier dans leur filiation, comment les sélectionner pour les mettre en pause ou les tuer, comment les mettre en avant-plan ou en arrière-plan, comment gérer les priorités en cas de concurrence, comment mesurer l’utilisation des ressources et résoudre des problèmes.
34 minutes de lecture
Ce chapitre expose les principes du démarrage d’un système Linux en différentes étapes dans lesquelles interviennent le chargeur de démarrage Grub2, le noyau Linux et puis le lancement des services init ou systemd. On expliquera ici les différentes manière d’arrêter ou de réinitialiser un système Linux. Enfin, on monterera comment reprendre la main sur un système dont on a perdu le mot de passe (Password Recovery) et comment s’en protéger.
42 minutes de lecture
Ce chapitre est une introduction au noyau Linux. On expliquera ici comment interroger et configurer un noyau Linux courant.
24 minutes de lecture
Pluggable Authentication Modules (PAM) permet de contrôler les authentifications et les autorisations sur un système Linux de manière unifiée et avancée grâce à des stratégies et à des modules. Nous verrons dans ce chapitre comment paramétrer PAM pour des applications et comment créer un nouveau module.
8 minutes de lecture
Les droits standards et les droits étendus sont des fonctionnalités intéressantes mais qui ne s’applique que pour un seul utilisateur ou un seul groupe. Comment définir des permissions spécifiques, voire différents, pour d’autres utilisateurs ou groupes que les propriétaires ? Les ACLs (Access control lists) offrent une réponse à cette question.
22 minutes de lecture
Dans ce chapitre sur les permissions Linux on évouera les sujets suivants : propriété, droits, représentation symbolique et octale, umask, droits étendus, modification des droits, modification de l’utilisateur et du groupe propriétaire, SUID, SGID, sticky bit, commande stat, révision de la commande ls
11 minutes de lecture
Dans ce chapitre on expose des opérations courantes sur les utilisateurs et les groupes comme : créer un nouvel utilisateur avec useradd, définir un mot de passe avec passwd, créer de nouveaux groupes, ajouter un utilisateur à un groupe, modifier les paramètres utilisateur et groupe, verrouiller un compte, modifier l’expiration du mot de passe ou encore supprimer un compte et un groupe
15 minutes de lecture
Dans ce chapitre sur les utilisateurs et les groupes, nous verrons la différence entre les programmes su et sudo. On identifiera l’emplacement des informations sur les utilisateurs et les groupes. On trouvera aussi des considérations sur le chiffrement et la force des mots de passe sous Linux.
17 minutes de lecture
Ce chapitre présente différents outils d’archivage et de compression des fichiers sous Linux : tar, untar, gzip, gunzip, bzip2, bunzip2, xz, unxz, zip, unzip.
8 minutes de lecture
Ce chapitre explique comment trouver des fichiers sur un système Linux selon différents critères comme la taille, les dates, les propriétaires ou encore les permissions. La recherche de fichiers peut se réaliser avec les commandes find et xargs, locate, which et whereis.
18 minutes de lecture
Dans ce chapitre on définira la nature d’un fichier Linux par un numéro d’inode. On identifiera aussi la nature d’un dossier. On verra comment réaliser différentes opérations sur les fichiers et répertoires comme la création, la copie, le déplacement, le renommage, la création de liens physiques et de liens symboliques.
9 minutes de lecture
Ce chapitre se focalise sur la structure du système de fichiers sous Linux. On identifiera les différents emplacements d’un système Linux, l’emplacement courant et comment naviguer à travers des chemins relatifs ou absolus.
12 minutes de lecture
Ce chapitre est un incontournable de la maîtrise d’un système Linux. Dans 99,99 % des cas, l’éditeur VI est présent sur votre système. Pourquoi s’en passer ?
51 minutes de lecture
Dans ce chapitre sur les outils avancés de traitement du texte on s’intéressa aux expressions rationnelles (regexp) et aux commandes grep, sed et awk.
29 minutes de lecture
Ce chapitre expose les notions et les outils de base pour traiter du texte sous Linux. On s’attachera aux notions de tubes et de redirections d’entrée et de sortie et leur interaction avec différents binaires POSIX comme cat, tac, head, tail, tee, wc, split, od, hexdump, cut, uniq, sort, paste, join, fmt, pr, tr et diff.
2 minutes de lecture
Identifier la distribution Linux et prendre connaissance de sa version est aussi une compétence esstielle dans l’administration d’un système.
9 minutes de lecture
Il est essentiel de trouver de l’aide sous Linux grâce aux pages Manuel, aux fichiers sources et README mais aussi à travers des ressources en ligne.
2 minutes de lecture
Il est indispensable d’être en mesure de configurer des langues, les locales et le clavier d’une distribution Linux.
7 minutes de lecture
Voici un premier script shell qui vise à démontrer simplement l’environnement programmable du shell Linux.
2 minutes de lecture
Les filtres sur les fichiers (globbing) permettent de les sélectionner de manière intelligente. En voici les principes.
18 minutes de lecture
Voici une première approche de la ligne de commande du Shell Linux. On apprendra ici à manipuler les commandes du système et des alias des commandes.
85 minutes de lecture
Il existe un guide complet pour répondre à toutes les questions concernant l’installation de Debian : Manuel d’installation pour la distribution Debian GNU/Linux. Ce document est tiré du livre Le cahier de l’administrateur Debian, Chapitre 4. Installation.
13 minutes de lecture
On exposera brièvement quelques environnements de bureau comme Gnome, KDE, LXDE ou encore XFCE sous Debian/Ubuntu et sous RHEL/Centos.
9 minutes de lecture
L’obectif de cet article Utiliser Linux en console graphique (Centos7) est d’installer et de commencer à utiliser une distribution Linux en mode graphique.
10 minutes de lecture
On trouvera ici une liste des applications Open Source à connaître dans le cadre de l’administration des systèmes Linux.
25 minutes de lecture
On présentera brièvement les licences Open Source GNU, GPL, BSD, Creative Common, Apache, leur organismes FSF, ISO, Linux Foundation et les intérêts économiques à adopter un modèle Open Source.
42 minutes de lecture
On présentera dans cet article les différentes distributions Linux principales au regard de leur cycle de maintenance et des critères de choix. Debian, Ubuntu, Red Hat Entreprise Linux (RHEL), Fedora, Centos, Rocky, OpenWRT, Kali, Gentoo, ArchLinux, sont celles qui feront l’objet de notre attention.
18 minutes de lecture
Cette introduction est un point de départ sur le monde des ordinateurs et du système d’exploitation Unix moderne GNU/Linux. On verra l’évolution de Linux en tant que reproduction de Unix sur des plateformes Intel. 30 ans plus tard, Linux est certainement l’OS le plus déployé dans le monde.
captures
prive