Red Hat Linux 9 Guide de personnalisation de Red Hat Linux

Red Hat Linux 9 Guide de personnalisation de Red Hat Linux

Documents
328 pages
Lire
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Red Hat Linux 9
Guide de personnalisation de
Red Hat Linux Red Hat Linux 9: Guide de personnalisation de Red Hat Linux
Copyright ' 2003 par Red Hat, Inc.
Red Hat, Inc.
1801 Varsity Drive
Raleigh NC 27606-2072 USA
Phone: +1 919 754 3700 888 733 4281
Fax: +1 919 754 3701
PO Box 13588
Research Triangle Park NC 27709 USA
rhl-cg(FR)-9-Print-RHI (2003-02-13T16:45)
Copyright ' 2003 by Red Hat, Inc. Ce produit ne peut Œtre distribuØ qu’aux termes et conditions stipulØs dans la licence Open
Publication License, V1.0 ou successive (la derniŁre version est actuellement disponible l’adresse
http://www.opencontent.org/openpub/).
Toute distribution de versions modi Øes du contenu du prØsent document est interdite sans l’autorisation explicite du dØtenteur
du copyright.
Toute distribution du contenu du document ou d’un dØrivØ de ce contenu sous la forme d’un ouvrage imprimØ standard quel
qu’il soit, des ns commerciales, est interdite sans l’autorisation prØalable du dØtenteur du copyright.
Red Hat, Red Hat Network, le logo Red Hat "Shadow Man", RPM, Maximum RPM, le logo RPM, Linux Library,
PowerTools, Linux Undercover, RHmember, RHmember More, Rough Cuts, Rawhide et tous les logos et les marques
dØposØes de Red Hat sont des marques dØposØes de Red Hat, Inc. aux Etats-Unis et dans d’autres pays.
Linux est une marque dØposØe de Linus Torvalds.
Motif et UNIX sont des marques dØposØes de The Open Group.
Itanium et Pentium sont des marques dØposØes enregistrØes de Intel Corporation. Itanium ...

Sujets

Informations

Publié par
Nombre de lectures 112
Langue Français
Poids de l'ouvrage 7 Mo
Signaler un problème
Red Hat Linux 9 Guide de personnalisation de Red Hat Linux Red Hat Linux 9: Guide de personnalisation de Red Hat Linux Copyright ' 2003 par Red Hat, Inc. Red Hat, Inc. 1801 Varsity Drive Raleigh NC 27606-2072 USA Phone: +1 919 754 3700 888 733 4281 Fax: +1 919 754 3701 PO Box 13588 Research Triangle Park NC 27709 USA rhl-cg(FR)-9-Print-RHI (2003-02-13T16:45) Copyright ' 2003 by Red Hat, Inc. Ce produit ne peut Œtre distribuØ qu’aux termes et conditions stipulØs dans la licence Open Publication License, V1.0 ou successive (la derniŁre version est actuellement disponible l’adresse http://www.opencontent.org/openpub/). Toute distribution de versions modi Øes du contenu du prØsent document est interdite sans l’autorisation explicite du dØtenteur du copyright. Toute distribution du contenu du document ou d’un dØrivØ de ce contenu sous la forme d’un ouvrage imprimØ standard quel qu’il soit, des ns commerciales, est interdite sans l’autorisation prØalable du dØtenteur du copyright. Red Hat, Red Hat Network, le logo Red Hat "Shadow Man", RPM, Maximum RPM, le logo RPM, Linux Library, PowerTools, Linux Undercover, RHmember, RHmember More, Rough Cuts, Rawhide et tous les logos et les marques dØposØes de Red Hat sont des marques dØposØes de Red Hat, Inc. aux Etats-Unis et dans d’autres pays. Linux est une marque dØposØe de Linus Torvalds. Motif et UNIX sont des marques dØposØes de The Open Group. Itanium et Pentium sont des marques dØposØes enregistrØes de Intel Corporation. Itanium et Celeron sont des marques dØposØes de Intel Corporation. AMD, AMD Athlon, AMD Duron et AMD K6 sont des marques dØposØes d’Advanced Micro Devices, Inc. Netscape est une marque dØposØe de Netscape Communications Corporation aux Etats-Unis et dans d’autres pays. Windows est une de Microsoft Corporation. SSH et Secure Shell sont des marques dØposØes de SSH Communications Security, Inc. FireWire est une marque dØposØe de Apple Computer Corporation. Tous les autres copyrights et marques citØs sont la propriØtØ de leurs dØtenteurs respectifs. Le code GPG de la clØ security@redhat.com key est: CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E Table des matiŁres Introduction..........................................................................................................................................i 1. Changements apportØs ce manuel .......................................................................................i 2. Conventions de documentation.............................................................................................ii 3. Prochainement....................................................................................................................... v 3.1. Vos commentaires sont importants! ....................................................................... v 4. Enregistrez-vous pour bØnØ cier de l’assistance .................................................................. v I. SystŁmes de chiers ..........................................................................................................................i 1. Le systŁme de chiers ext3 ................................................................................................... 1 1.1. Fonctions d’ext3..................................................................................................... 1 1.2. CrØation d’un systŁme de chiers ext3 .................................................................. 2 1.3. Conversion un de chiers ext3 .............................................................. 2 1.4. Retour un systŁme de chiers ext2...................................................................... 2 2. Espace de swap ..................................................................................................................... 5 2.1. Qu’est-ce que l’espace de swap? ........................................................................... 5 2.2. Ajout d’espace de swap ......................................................................................... 5 2.3. Suppression d’espace de swap............................................................................... 6 2.4. DØplacement de swap ............................................................................. 7 3. RAID (Redundant Array of Independent Disks) .................................................................. 9 3.1. Qu’est-ce que RAID?............................................................................................. 9 3.2. Qui peut utiliser RAID?......................................................................................... 9 3.3. RAID matØriel contre RAID logiciel..................................................................... 9 3.4. Niveaux RAID et support linØaire ....................................................................... 10 4. Gestionnaire de volumes logiques (LVM) .......................................................................... 13 5. Gestion du stockage disque................................................................................................. 15 5.1. Af chage de la table des partitions...................................................................... 16 5.2. CrØation d’une partition ....................................................................................... 16 5.3. Suppression d’une partition ................................................................................. 18 5.4. Redimensionnement d’une partition.................................................................... 19 6. ImplØmentation des quotas de disque ................................................................................. 21 6.1. Con guration des quotas de disque ..................................................................... 21 6.2. Gestion des quotas de disque ............................................................................... 24 6.3. Ressources supplØmentaires................................................................................. 26 II. Informations relatives l’installation ........................................................................................ 27 7. Installations kickstart .......................................................................................................... 29 7.1. Qu’est-ce qu’une installation kickstart?............................................................... 29 7.2. Comment effectuer une installation kickstart?..................................................... 29 7.3. CrØation du chier kickstart................................................................................. 29 7.4. Options de kickstart ............................................................................................. 30 7.5. SØlection de paquetages ....................................................................................... 45 7.6. Script avant-installation ....................................................................................... 47 7.7. aprŁs-installation ....................................................................................... 48 7.8. Mise disposition du chier kickstart ................................................................. 49 7.9. Mise de l’arborescence d’installation............................................. 51 7.10. Lancement d’une installation kickstart .............................................................. 51 8. Con guration de Kickstart .............................................................................................. 55 8.1. Con guration de base .......................................................................................... 55 8.2. MØthode d’installation ......................................................................................... 56 8.3. Options du chargeur d’amor age......................................................................... 57 8.4. Informations sur les partitions ............................................................................. 59 8.5. Con guration rØseau ............................................................................................ 61 8.6. Authenti cation.................................................................................................... 62 8.7. du pare-feu.................................................................................... 63 8.8. Con guration de X Window ................................................................................ 64 8.9. SØlection de paquetages ....................................................................................... 67 8.10. Script avant-installation ..................................................................................... 67 8.11. aprŁs-installation ..................................................................................... 68 8.12. Enregistrement du chier ................................................................................... 70 9. Restauration de base du systŁme......................................................................................... 71 9.1. ProblŁmes courants .............................................................................................. 71 9.2. DØmarrage en mode de secours ........................................................................... 72 9.3. en mode mono-utilisateur.................................................................. 74 9.4. DØmarrage en mode d’urgence ............................................................................ 74 10. Con guration du RAID logiciel........................................................................................ 75 11. LVM........................................................................................................... 79 III. Informations relatives la con guration du rØseau................................................................ 83 12. Con guration du rØseau .................................................................................................... 85 12.1. PrØsentation........................................................................................................ 86 12.2. Mise en place d’une connexion Ethernet ........................................................... 86 12.3. Mise en placexion RNIS ............................................................... 88 12.4. Mise en place d’une connexion modem............................................................. 89 12.5. Mise en placexion xDSL ............................................................... 91 12.6. Mise en place d’une connexion de bus annulaire jeton................................... 93 12.7. Mise en placexion CIPE................................................................ 95 12.8. Mise en place d’une connexion sans l ............................................................. 95 12.9. Gestion des paramŁtres DNS ............................................................................. 97 12.10. des h tes ............................................................................................. 98 12.11. Activation des pØriphØriques............................................................................ 99 12.12. Travail avec des pro ls................................................................................... 100 12.13. Alias de pØriphØriques.................................................................................... 102 13. Con guration de base du pare-feu .................................................................................. 105 13.1. Outil de con guration du niveau de sØcuritØ............................................... 105 13.2. GNOME Lokkit ............................................................................................. 108 13.3. Activation du service iptables ..................................................................... 111 14. Contr le de l’accŁs aux services..................................................................................... 113 14.1. Niveaux d’exØcution ........................................................................................ 113 14.2. Enveloppeurs TCP ........................................................................................... 114 14.3. Outil de con guration des services............................................................... 115 14.4. ntsysv............................................................................................................... 116 14.5.chkconfig ...................................................................................................... 117 14.6. Ressources supplØmentaires............................................................................. 118 15. OpenSSH......................................................................................................................... 119 15.1. Pourquoi utiliser OpenSSH?............................................................................ 119 15.2. Con guration d’un serveur OpenSSH ............................................................. 119 15.3. d’un client ................................................................ 120 15.4. Ressources supplØmentaires............................................................................. 124 16. SystŁme de chiers rØseau (NFS - ’Network File System’) ........................................... 127 16.1. Pourquoi utiliser NFS?..................................................................................... 127 16.2. Montage de systŁmes de chiers NFS ............................................................. 127 16.3. Exportation de de chiers NFS......................................................... 129 16.4. Ressources supplØmentaires............................................................................. 132 17. Samba.............................................................................................................................. 135 17.1. Pourquoi utiliser Samba? ................................................................................. 135 17.2. Con guration d’un serveur Samba .................................................................. 135 17.3. Connexion un chier partagØ Samba ............................................................ 141 17.4. Ressources supplØmentaires............................................................................. 142 18. Dynamic Host Con guration Protocol (DHCP) ............................................................. 145 18.1. Pourquoi utiliser DHCP? ................................................................................. 145 18.2. Con guration d’un serveur DHCP................................................................... 145 18.3. Con guration d’un client DHCP ..................................................................... 150 18.4. Ressources supplØmentaires............................................................................. 151 19. Con guration du Serveur HTTP Apache........................................................................ 153 19.1. ParamŁtres de base........................................................................................... 154 19.2. P par dØfaut....................................................................................... 155 19.3. ParamŁtres des h tes virtuels ........................................................................... 160 19.4. P du serveur ...................................................................................... 163 19.5. RØglage des performances ............................................................................... 164 19.6. Enregistrement des paramŁtres ........................................................................ 165 19.7. Ressources supplØmentaires............................................................................. 165 20. Con guration du serveur sØcurisØ HTTP Apache .......................................................... 167 20.1. Introduction...................................................................................................... 167 20.2. PrØsentation des paquetages relatifs la sØcuritØ ............................................ 167 20.3. des certi cats et de la sØcuritØ..................................................... 169 20.4. Utilisation de clØs et de certi cats existants .................................................... 170 20.5. Types de certi cats........................................................................................... 171 20.6. CrØation d’une clØ............................................................................................ 172 20.7. GØnØration d’une demande de certi cat envoyer un fournisseur de certi cats (CA) .............................................................................................................. 173 20.8. CrØation d’un certi cat auto-signØ................................................................... 175 20.9. Test du certi cat ............................................................................................... 175 20.10. AccŁs au serveur ............................................................................................ 176 20.11. Ressources supplØmentaires........................................................................... 176 21. Con guration de BIND................................................................................................... 179 21.1. Ajout d’une zone ma trede retransmission ..................................................... 179 21.2. zoneinverse ...................................................................... 181 21.3. Ajout d’une zone esclave ................................................................................. 183 22. Con guration de l’authenti cation ................................................................................. 185 22.1. Informations utilisateur.................................................................................... 185 22.2. Authenti cation................................................................................................ 186 22.3. Version en ligne de commande ........................................................................ 188 23. Con guration de l’Agent de Transport de Courrier (ATC)............................................. 191 IV. Con guration du systŁme ........................................................................................................ 193 24. AccŁs console.................................................................................................................. 195 24.1. DØsactivation de l’arrŒt via Ctrl-Alt-Suppr...................................................... 195 24.2.vation de l’accŁs aux programmes de la console ................................. 196 24.3. DØsactivation de tout accŁs console................................................................. 196 24.4. DØ nition de la console ................................................................................... 196 24.5. AccessibilitØ des chiers depuis la console ..................................................... 197 24.6. Activation de l’accŁs depuis la console pour d’autres applications................. 197 24.7. Le groupe floppy ........................................................................................... 198 25. Con guration des utilisateurs et des groupes.................................................................. 199 25.1. Ajout d’un nouvel utilisateur ........................................................................... 199 25.2. Modi cation des propriØtØs de l’utilisateur ..................................................... 201 25.3. Ajout d’un nouveau groupe ............................................................................. 201 25.4. des propriØtØs du groupe ............................................................ 202 25.5. Con guration de la ligne de commande .......................................................... 202 25.6. Explication du processus.................................................................................. 206 26. Collecte d’informations sur le systŁme........................................................................... 209 26.1. Processus systŁme............................................................................................ 209 26.2. Utilisation de la mØmoire................................................................................. 211 26.3. SystŁmes de chiers ......................................................................................... 212 26.4. MatØriel............................................................................................................ 214 26.5. Ressources supplØmentaires............................................................................. 215 27. Con guration de l’imprimante........................................................................................ 217 27.1. Ajout d’une imprimante locale ........................................................................ 218 27.2. Ajout d’une imprimante IPP ............................................................................ 220 27.3. UNIX (LPD) distante ............................................... 221 27.4. Ajout d’une Samba (SMB)........................................................... 222 27.5. imprimante NetWare de Novell (NCP)........................................ 223 27.6. Ajout d’une JetDirect ................................................................... 224 27.7. SØlection d’un modŁle d’imprimante et n du processus ................................ 225 27.8. Impression d’une page test............................................................................... 227 27.9. Modi cation des imprimantes existantes......................................................... 227 27.10. Enregistrement du chier de con guration .................................................... 229 27.11. Con guration en ligne de commande ............................................................ 230 27.12. Gestion des travaux d’impression .................................................................. 232 27.13. Partage d’une imprimante .............................................................................. 234 27.14. Changement de systŁme d’impression........................................................... 237 27.15. Ressources supplØmentaires........................................................................... 238 28. T ches automatisØes........................................................................................................ 239 28.1. Cron.................................................................................................................. 239 28.2. Anacron............................................................................................................ 241 28.3. At et Batch ....................................................................................................... 242 28.4. Ressources supplØmentaires............................................................................. 244 29. Fichiers journaux ............................................................................................................ 247 29.1. Emplacement des chiers journaux ................................................................. 247 29.2. Af chage des chiers journaux........................................................................ 247 29.3. Examen des .......................................................................... 248 30. Mise niveau du noyau .................................................................................................. 251 30.1. Noyau 2.4......................................................................................................... 251 30.2. PrØparation en vue de la mise niveau............................................................ 251 30.3. TØlØchargement du noyau mis niveau........................................................... 253 30.4. ExØcution de la mise niveau.......................................................................... 253 30.5. VØri cation de l’image de disque RAM initial................................................ 254 30.6. du chargeur d’amor age............................................................... 254 31. Modules de noyau........................................................................................................... 257 31.1. Utilitaires des modules de noyau ..................................................................... 257 31.2. Ressources supplØmentaires............................................................................. 259 V. Gestions des paquetages ............................................................................................................ 261 32. Gestion des paquetages l’aide de RPM........................................................................ 263 32.1. Objectifs de la conception de RPM ................................................................. 263 32.2. Utilisation de RPM .......................................................................................... 264 32.3. VØri cation de la signature d’un paquetage..................................................... 270 32.4. tonnez vos amis avec RPM............................................................................ 271 32.5. Ressources supplØmentaires............................................................................. 272 33. Outil de gestion de paquetages .................................................................................... 275 33.1. Installation des .............................................................................. 275 33.2. Suppression de paquetages .............................................................................. 277 34. Red Hat Network ............................................................................................................ 279 VI. Annexes...................................................................................................................................... 283 A. CrØation d’un noyau personnalisØ.................................................................................... 285 A.1. PrØparation en vue de la construction du noyau ............................................... 285 A.2. Construction du noyau ...................................................................................... 285 A.3. d’un noyau monolithique............................................................. 288 A.4. Ressources supplØmentaires.............................................................................. 288 B. DØmarrer l’aide de Gnu Privacy Guard......................................................................... 291 B.1. Fichier de con guration .................................................................................... 291 B.2. Messages d’avertissement ................................................................................. 292 B.3. CrØation d’une paire de clØs.............................................................................. 293 B.4. CrØation d’un certi cat de rØvocation ............................................................... 294 B.5. Exportation de votre clØ publique ..................................................................... 295 B.6. Importation d’une clØ ......................................................................... 297 B.7. Que sont les signatures numØriques? ................................................................ 298 B.8. Ressources supplØmentaires.............................................................................. 298 Index................................................................................................................................................. 301 Colophon.......................................................................................................................................... 311 Introduction Bienvenue dans le Guide de personnalisation de Red Hat Linux. Le Guide de personnalisation de Red Hat Linux fournit des informations sur la fa on de personnaliser votre systŁme Red Hat Linux a n qu’il rØponde vos besoins. Ce manuel vous sera trŁs utile si vous Œtes la recherche d’un guide centrØ sur les t ches et vous prØsentant Øtape par Øtape la con gura- tion ainsi que la personnalisation de votre systŁme. Il traite de nombreux sujets appropriØs pour les utilisateurs intermØdiaires, tels que: l’installation d’une carte d’interface rØseau l’exØcution d’une installation Kickstart la con guration des partitions Samba la gestion du logiciel l’aide de RPM l’obtention d’informations sur le systŁme la mise niveau du noyau Ce manuel est divisØ en catØgories principales: Informations relatives l’installation relatives au rØseau Con guration du systŁme Gestion des paquetages Ce guide suppose que vous disposez de connaissances ØlØmentaires sur le systŁme Red Hat Linux. Si vous souhaitez des informations sur des sujets plus tels que la con guration de votre bureau ou la lecture de CD-ROM audio, veuillez vous reporter au Guide de dØmarrage de Red Hat Linux. Pour de la documentation plus avancØe, comme par exemple une prØsentation du systŁme de chiers Red Hat Linux, reportez-vous au Guide de rØfØrence de Red Hat Linux. Les versions HTML et PDF des manuels Red Hat Linux sont disponibles sur le CD-ROM de docu- mentation et en ligne l’adresse suivante: http://www.redhat.com/docs/. Remarque MŒme si ce manuel contient les informations les plus rØcentes, nous vous conseillons de prendre connaissance des Notes de mise jour de Red Hat Linux; vous y trouverez peut-Œtre des informa- tions qui n’Øtaient pas disponibles au moment de l’impression de notre documentation. Vous trou- verez ces notes sur le CD-ROM 1 de Red Hat Linux et en ligne l’adresse: http://www.redhat.com/docs/manuals/linux 1. Changements apportØs ce manuel Ce manuel a ØtØ con u a n de couvrir non seulement les nouvelles fonctions de Red Hat Linux 9 mais Øgalement des sujets demandØs par nos lecteurs. Parmi les changements importants apportØs ce manuel gurent les points suivants: ii Introduction ImplØmentation des quotas de disque Ce nouveau chapitre explique comment con gurer et gØrer des quotas de disque. Con guration de l’authenti cation Ce nouveau chapitre explique comment utiliser le programme Outil de con guration d’authenti cation. Con guration des utilisateurs Ce chapitre ØtØ ØtoffØ d’une part a n d’inclure les utilitaires en ligne de commande permettant de gØrer les utilisateurs et les groupes et d’autre part, a n de fournir une explication sur ce qui se produit lors de l’ajout d’un nouvel utilisateur au systŁme. Samba Ce chapitre ØtØ Øgalement ØtoffØ a n d’inclure le nouveau programme Outil de con guration du serveur Samba. Con guration de l’imprimante Ce chapitre a ØtØ rØØcrit pour re Øter les changements dßs au nouvel Outil de con guration de l’imprimante, au nouveau Gestionnaire d’impression GNOME et la nouvelle fonctionnalitØ de dØplacement par glissement de l’ic ne sur le panneau. Kickstart Les options kickstart ont ØtØ mises jour a n d’inclure une nouvelle option prØsente dans Red Hat Linux 9; de plus, le chapitre Con gurateur Kickstart a lui aussi ØtØ mis jour a n d’inclure un certain nombre de nouvelles fonctions. Con guration rØseau Ce chapitre a ØtØ mis jour pour inclure les possibilitØs offertes par la nouvelle interface Outil d’administration de rØseau. Con guration de l’heure et de la date Ce chapitre fait dØsormais partie du Guide de dØmarrage de Red Hat Linux. 2. Conventions de documentation En lisant ce manuel vous verrez que certains mots sont reprØsentØs avec des polices diffØrentes au niveau du type, de la taille et de l’utilisation de caractŁres gras. Cette prØsentation est systØmatique; diffØrents mots sont reprØsentØs dans le mŒme style pour indiquer leur appartenance une certaine catØgorie. Parmi les types de mots reprØsentØs de cette fa on gurent: commande Les commandes de Linux (et les commandes d’autres systŁmes d’exploitation, lorsqu’elles sont utilisØes) sont reprØsentØes de cette fa on. Ce style vous indique que vous pouvez taper le mot ou l’expression sur la ligne de commande et appuyer sur [EntrØe] pour invoquer une commande. Une commande contient parfois des mots qui, tous seuls, seraient reprØsentØs diffØremment (comme les noms de chiers). Dans ces cas l , ils sont considØrØs comme une partie de la commande; toute la phrase sera donc af chØe comme une commande. Par exemple: Utilisez la commande cat fichier_test pour af cher le contenu d’un chier, nommØ fi- chier_test, dans le rØpertoire de travail courant.