You are on page 1of 804

Mandriva Linux 2006

Mandriva Linux de A Z

http://www.mandriva.com

Mandriva Linux 2006: Mandriva Linux de A Z


par NeoDoc [http://www.neodoc.biz], Camille Bgnis, Christian Roy, Fabian Mandelbaum, Roberto Rosselli del Turco, Marco De Vitis, Alice Lafox, John Rye, Wolfgang Bornath, Funda Wang, Patricia Pichardo Bgnis, Debora Rejnharc Mandelbaum, Mickael Scherer, Jean-Michel Dault, Lunas Moon, Cline Harrand, Fred Lepied, Pascal Rigaux, Thierry Vignaud, Giuseppe Ghib, Stew Benedict, Francine Suzon, Indrek Madedog Triipus, Nicolas Berdugo, Thorsten Kamp, Fabrice Facorat, Xiao Ming, Snature , Guylhem Aznar, Pavel Maryanov, Annie Ttrault, Aurelio Marinho Jargas, Felipe Arruda, Marcia Gawlak Hoshi, Bob Rye, Jean-Luc Borie, et Roberto Patriarca Publi Octobre 2005 Copyright 2005 Mandrakesoft SA dba Mandriva Notice lgale
Ce manuel (sauf les parties numres dans le tableau ci-contre) peut tre librement distribu uniquement selon les conditions tablies par la Open Publication License, v1.0 ou plus rcente (la version la plus rcente est disponible sur opencontent.org [http://www.opencontent.org/openpub/]). La distribution de versions modifies de faon substantielle de ce document sont interdites, sans l'accord explicite du dtenteur des droits de proprit intellectuelle. La distribution du document ou d'un driv de celui-ci sous tout format livre (papier) standard est interdit moins que le dtenteur des droits de proprit intellectuelle vous en ait donn la permission. Mandriva et DrakX sont des marques de commerce enregistres aux USA et/ou dans d'autres pays. Le Logo toile y tant associ est galement enregistr. Tous droits rservs. Tous les autres noms, titres, dessins, et logos sont la proprit exclusive de leur auteur respectif et sont protgs au titre des droits de proprit intellectuelle.

Outils utiliss dans la conception de ce manuel


Ce manuel est crit et mis jour par NeoDoc [http://www.neodoc.biz]. Les traductions sont assures par NeoDoc, Mandriva et d'autres traducteurs. Ce manuel a t rdig avec la grammaire XML DocBook. Pour grer l'ensemble des fichiers, le systme collaboratif de cration de contenu Borges [http://sourceforge.net/projects/borges-dms/] a t utilis. Les fichiers source XML ont t transforms avec xsltproc et jadetex (pour la version lectronique), grce aux feuilles de style personnalises ralises par Norman Walsh. Les captures d'cran ont t prises avec xwd et GIMP, puis converties avec convert (issu du paquetage ImageMagick). Tous ces logiciels sont libres et disponibles sur votre distribution Mandriva Linux.

Table des matires


Prface ....................................................................................................... xxi 1. propos de Mandriva Linux .......................................................... xxi 1.1. Communiquer avec la communaut Mandriva Linux .............. xxi 1.2. Rejoignez le Club ................................................................. xxi 1.3. S'abonner Mandriva Online ............................................... xxii 1.4. Acqurir des produits Mandriva .......................................... xxii 1.5. Contribuer Mandriva Linux ............................................. xxiii 2. Au sujet de Mandriva Linux de A Z ............................................ xxiii 3. Note des traducteurs ..................................................................... xxv 4. Conventions utilises dans ce manuel ............................................. xxv 4.1. Conventions typographiques ............................................... xxv 4.2. Conventions gnrales ....................................................... xxvii 1. Avertissement de pr-installation ............................................................... 1 2. Avant l'installation .................................................................................... 3 1. Petite configuration du BIOS .............................................................. 3 2. Matriel reconnu ............................................................................... 4 3. Installation avec DrakX .............................................................................. 5 1. Le programme d'installation de Mandriva Linux ................................. 5 1.1. Processus d'installation ........................................................... 6 1.2. Options d'installation .............................................................. 6 2. Choix de la langue ............................................................................ 8 3. Licence de la distribution ................................................................. 10 4. Classe d'installation ......................................................................... 10 5. Configuration du clavier .................................................................. 12 6. Niveau de scurit ........................................................................... 13 7. Cration des partitions ..................................................................... 14 8. Choix des partitions formater ........................................................ 16 9. Choix des paquetages installer ....................................................... 17 9.1. Gestion des mdias ............................................................... 17 9.2. Mdias d'installation supplmentaires .................................... 18 9.3. Choix des groupes de paquetages installer ........................... 19 9.4. Choix des paquetages individuels installer ........................... 21 10. Mot de passe root ........................................................................... 22 11. Ajout d'un utilisateur ..................................................................... 24 12. Installation du gestionnaire de dmarrage ....................................... 25 13. Vrification de divers paramtres .................................................... 26 13.1. Rsum ............................................................................... 26 13.2. Options de fuseau horaire .................................................... 28 iii

Mandriva Linux 2006 13.3. Configuration de X, le serveur graphique .............................. 13.4. Slection des services disponibles au dmarrage ................... 14. Installation de mises jour depuis Internet ...................................... 15. L'installation est maintenant termine ! ........................................... 15.1. Options avances ................................................................. 16. Dsinstallation de Linux ................................................................. 1. Un nouveau monde ................................................................................. 4. Passer Linux depuis Windows et Mac OS X ................................. 1. O se trouve mon... ? .............................................................. 2. Le Meilleur des Mondes ! ......................................................... 5. Linux pour les dbutants ................................................................. 1. Introduction ............................................................................ 2. Le menu du chargeur de dmarrage (bootloader) ........................ 3. Se prparer pour sa session ...................................................... 4. Commencer votre session ........................................................ 5. Utiliser votre environnement graphique .................................... 6. Fermeture de votre session ....................................................... 6. Obtenir de la documentation ............................................................ 1. Documentation spcifique Mandriva Linux ............................ 2. Ressources GNU/Linux ........................................................... 7. Utilisation de KDE ........................................................................... 1. la dcouverte de l'environnement KDE .................................. 2. Personnalisation du bureau ...................................................... 3. Recherche de fichiers ............................................................... 4. Le systme d'aide de KDE ........................................................ 5. Les sessions KDE .................................................................... 2. Connection Internet .............................................................................. 8. Lecture de courrier letronique et de nouvelles .................................. 1. Courrier lectronique et flux RSS .............................................. 9. Navigation sur le Web avec Firefox ................................................... 1. Un premier regard sur Firefox .................................................. 2. Surfer sur le Web ..................................................................... 3. Utilisation du panneau latral .................................................. 4. Gestion des marque-pages ....................................................... 5. Onglet de navigation ............................................................... 6. Extensions .............................................................................. 7. Thmes ................................................................................... 8. Installation des greffons ........................................................... 9. Gestion des mots de passe ........................................................ 10. Messagerie instantanne et IRC ....................................................... 1. Messagerie instantane ............................................................ iv 29 31 32 33 33 34 37 39 39 42 45 45 45 45 46 47 50 51 51 52 59 59 61 63 66 67 69 71 71 85 85 86 88 90 90 91 91 92 92 97 97

Mandriva Linux 2006 2. IRC avec X-Chat ...................................................................... 99 3. Bureautique sous Linux ......................................................................... 105 11. La suite bureautique OpenOffice.org ............................................. 107 1. Traitement de texte ................................................................ 107 2. Le tableur .............................................................................. 115 3. Logiciel de prsentation ......................................................... 123 12. Gestion de fichiers ....................................................................... 131 1. Grer vos fichiers ................................................................... 131 4. Multimdia ........................................................................................... 137 13. Sons et images en mouvement ....................................................... 139 1. Applications Audio ................................................................ 139 2. Applications vido ................................................................ 144 3. Webcams et vidoconfrence .................................................. 147 14. Outils graphiques et priphriques associs ................................... 155 1. Arts Graphiques et manipulation d'images .............................. 155 2. Appareils photo numrique .................................................... 165 3. Installation et utilisation de scanners ....................................... 174 4. Impression et tlcopie ........................................................... 183 5. Graver des CD ....................................................................... 191 5. Configurer et rparer votre machine ....................................................... 205 15. Introduction au Centre de contrle Mandriva Linux ....................... 207 1. Les outils du Centre de contrle Mandriva Linux ..................... 207 2. Gestion des profils de configuration ........................................ 211 3. Signalement des erreurs ......................................................... 213 16. Gestion des paquetages avec Rpmdrake ......................................... 215 1. Installation des logiciels ......................................................... 216 2. Suppression des logiciels ........................................................ 220 3. Mise jour Mandriva Linux ................................................... 220 4. Le gestionnaire des mdias ..................................................... 221 5. Manage Computer Group ...................................................... 225 17. Configurer son matriel et priphriques ....................................... 229 1. Configurer votre matriel ....................................................... 229 2. Contrler la configuration graphique ...................................... 231 3. Configuration d'une carte d'acquisition TV .............................. 236 4. KeyboardDrake : changer votre type de clavier ........................ 238 5. Changement de souris avec MouseDrake ................................ 239 6. Configuration d'une imprimante ............................................ 240 7. Rglage de votre UPS ............................................................. 255 18. Configurer sa connexion Internet .................................................. 259 1. Gestion des connexions rseau et Internet ................................ 259 2. Partage de connexion Internet ................................................ 271 v

Mandriva Linux 2006 19. Grer les utilisateurs, menus et services ......................................... 1. Personnalisation de vos menus avec MenuDrake ...................... 2. Configuration des services au dmarrage ................................ 3. Organisation des polices de caractres avec DrakFont ............... 4. Rglage de la date et de l'heure de votre ordinateur .................. 5. Surveillance de l'tat et de l'activit du systme ....................... 6. Accs la console .................................................................. 7. Gestion des utilisateurs et des groupes .................................... 8. Sauvegarde et restauration de fichiers ..................................... 20. Points de montages et partages distants ......................................... 1. Manipulation des partitions de vos disques durs ...................... 2. Gestion des priphriques amovibles ...................................... 3. Importation des rpertoires SMB distants ................................ 4. Importer des rpertoires NFS distants ..................................... 5. Autorisation de partage des donnes pour les utilisateurs ........ 6. Ajout de points de montage WebDAV ..................................... 21. Securiser son systme ................................................................... 1. Scuriser votre machine avec DrakSec ..................................... 2. Contrle des permissions des fichiers avec DrakPerm .............. 3. DrakFirewall : configuration d'un pare-feu lmentaire ............ 22. Options et priphriques de dmarrage ......................................... 1. Configuration du mode de connexion ..................................... 2. Modification de la configuration de dmarrage ........................ 3. Personnalisation du thme de dmarrage ................................ 23. Service Mandriva Online .............................................................. 1. Configuration de dpart ......................................................... 2. L'interface Web de gestion ...................................................... 3. L'applet Mandriva Online ...................................................... 24. Contrle d'une machine distance ................................................ 1. Concepts ............................................................................... 2. Installation et configuration .................................................... 3. Se connecter un Windows$reg; Terminal Server ...................... 4. Le contrle distance en action .............................................. 5. Plus de documentation .......................................................... 25. Synchronisation de dossiers entre deux machines .......................... 1. Types de synchronisation ....................................................... 2. DrakSync : l'outil de synchronisation graphique de Mandriva Linux ....................................................................................... 26. Faire face aux problmes .............................................................. 1. Introduction .......................................................................... 2. Disquette de dmarrage ......................................................... vi 277 277 282 284 285 287 293 293 297 309 309 314 316 318 319 321 325 325 328 331 333 333 334 336 339 339 342 345 349 349 349 353 353 355 357 357 361 367 367 367

Mandriva Linux 2006 3. Sauvegarde ........................................................................... 4. Restauration .......................................................................... 5. Problmes au dmarrage du systme ...................................... 6. Problmes de chargeur de dmarrage ..................................... 7. Problmes sur les systmes de fichiers ..................................... 8. Lorsque le systme gle .......................................................... 9. Arrt des applications qui fonctionnent mal ............................ 10. Considrations diverses ........................................................ 11. Documentation pour la rsolution de problmes .................... 12. Outils Mandriva Linux pour faire face aux problmes ............ 13. Comment rsoudre un problme sous Mandriva Linux .......... 14. Derniers mots ...................................................................... 6. Introduction GNU/Linux .................................................................... 27. Concepts UNIX de base ................................................................ 1. Utilisateurs et groupes ........................................................... 2. Notions de base sur les fichiers ............................................... 3. Les processus ........................................................................ 4. Petite introduction la ligne de commande ............................. 28. Disques et partitions .................................................................... 1. Structure d'un disque dur ....................................................... 2. Conventions pour nommer disques et partitions ...................... 29. Organisation de l'arborescence des fichiers .................................... 1. Donnes partages et non partages, statiques et dynamiques .............................................................................. 2. Le rpertoire racine : / ........................................................... 3. /usr : le gros morceau ............................................................ 4. /var : donnes modifiables en cours d'utilisation ..................... 5. /etc : les fichiers de configuration ........................................... 30. Le systme de fichiers Linux ......................................................... 1. Comparatif de quelques systmes de fichiers ........................... 2. Tout est fichier ....................................................................... 3. Les liens ................................................................................ 4. Tubes "anonymes" et tubes nomms ........................................ 5. Les fichiers spciaux : fichiers mode bloc et caractre ............... 6. Les liens symboliques et la limitation des liens en dur ............. 7. Les attributs des fichiers ......................................................... 31. Le systme de fichiers /proc ......................................................... 1. Renseignements sur les processus ........................................... 2. Informations sur le matriel ................................................... 3. Affichage et changement des paramtres du noyau .................. 7. Linux en profondeur .............................................................................. 369 373 374 376 377 379 381 382 386 387 388 390 391 395 395 397 401 402 409 409 412 415 415 415 417 418 419 421 421 424 426 428 430 431 433 435 435 438 443 445 vii

Mandriva Linux 2006 32. Systmes de fichiers et points de montage ..................................... 447 1. Principes ............................................................................... 448 2. Partitionnement d'un disque dur, formatage d'une partition ........................................................................................ 450 3. Les commandes mount et umount .......................................... 451 33. Introduction la ligne de commande ............................................ 455 1. Utilitaires de manipulation de fichiers ..................................... 455 2. Manipulation des attributs de fichiers ..................................... 458 3. Motifs d'englobement du shell ................................................ 461 4. Redirections et tubes .............................................................. 463 5. Le compltement dans les lignes de commande ....................... 465 6. Lancement et manipulation de processus en arrire-plan ......... 467 7. Le mot de la fin ...................................................................... 468 34. L'dition de texte : Emacs et VI ...................................................... 471 1. Emacs ................................................................................... 471 2. Vi : l'anctre .......................................................................... 476 3. Un dernier mot... ................................................................... 483 35. Les utilitaires en ligne de commande ............................................. 485 1. Oprations sur les fichiers et filtres ......................................... 485 2. find : rechercher des fichiers selon certains critres .................. 494 3. Programmation de dmarrage de commandes ......................... 498 4. at : programmer une commande une seule fois ........................ 499 5. Archivage et compression de donnes ..................................... 500 6. Conclusion ............................................................................ 504 36. Contrle des processus ................................................................. 507 1. Encore un mot sur les processus ............................................. 507 2. Obtenir des informations sur les processus : ps et pstree ........... 507 3. Envoyer des signaux aux processus : kill, killall, top ................. 509 4. Contrler la priorit des processus : nice, renice ....................... 511 37. Les fichiers de dmarrage : init sysv ............................................... 513 1. Au commencement tait init ................................................... 513 2. Les niveaux d'excution ......................................................... 514 38. Accs distant scuris ................................................................... 519 1. Rglage du serveur SSH ......................................................... 519 2. Rglage du client SSH ............................................................ 520 3. Copie de fichiers vers et depuis la machine distante ................. 521 39. Gestion de paquetages travers la ligne de commande ................... 523 1. Installation et suppression des paquetages ............................... 523 2. Gestion des mdias ................................................................ 523 3. Trucs et astuces ...................................................................... 525 8. Assitants de configuration pour services usuels ....................................... 527 viii

Mandriva Linux 2006 40. Les assistants de configuration serveur .......................................... 1. Prface .................................................................................. 2. Configuration du serveur DHCP ............................................ 3. Configuration du serveur DNS ............................................... 4. Configuration du serveur mail Postfix ..................................... 5. Configuration de Samba ......................................................... 6. Configuration du serveur Web ................................................ 7. Configuration du serveur FTP ................................................. 8. Assistant de serveur d'installation ........................................... 9. Assistant de serveurs NIS et Autofs ......................................... 10. Assistant de configuration LDAP .......................................... 11. Configuration du serveur de forums ...................................... 12. Configuration du serveur mandataire .................................... 13. Configuration du serveur de temps ....................................... 41. Configurer des clients de passerelle ............................................... 1. Machine Linux ...................................................................... 2. Machine Windows XP ............................................................ 3. Machine Windows 95 ou Windows 98 ..................................... 4. Machine Windows NT ou Windows 2000 ................................ 5. Machine DOS utilisant le paquetage NCSA Telnet .................... 6. Windows pour Workgroup 3.11 .............................................. 7. Machine MacOS .................................................................... 8. Machine OS/2 Warp .............................................................. 9. Configuration approfondie des services usuels ........................................ 42. BIND : serveur DNS ..................................................................... 1. Installation et initalisation ...................................................... 2. Exemple de configuration ....................................................... 3. Configuration avance et rsolution de problmes ................... 43. Serveur Web Internet/intranet ...................................................... 1. Installation ............................................................................ 2. Exemple de configuration ....................................................... 3. Configuration avance ........................................................... 4. Documentation supplmentaire .............................................. 44. Le serveur de courrier Postfix ....................................................... 1. Fonctions d'un serveur SMTP ................................................. 2. Installation ............................................................................ 3. Exemple de configuration ....................................................... 4. Configuration avance ........................................................... 5. Pour en savoir plus ................................................................ 45. Serveurs de remise de courrier : POP et IMAP ............................... 1. Avant-propos, installation ...................................................... 529 529 531 533 534 536 539 540 543 544 545 547 547 549 551 551 553 555 557 562 562 562 569 571 575 575 577 582 585 585 585 589 593 595 595 595 596 599 601 603 603 ix

Mandriva Linux 2006 2. Exemple de configuration ....................................................... 3. Configuration avance ........................................................... 46. Partage de ressources ................................................................... 1. Samba : intgrer Linux dans un rseau Windows ..................... 2. Partage de ressources : FTP .................................................... 3. NFS: Partage de dossiers pour les htes UNIX/Linux ............... 47. Le serveur Kolab .......................................................................... 1. Introduction .......................................................................... 2. Aperu .................................................................................. 3. Installation ............................................................................ 4. L'interface d'administration de Kolab ...................................... 48. Serveur de bases de donnes MySQL ............................................ 1. Pour commencer .................................................................... 2. Crer un utilisateur pour la base de donnes ........................... 3. Crer une base de donnes ..................................................... 4. Crer une table ...................................................................... 5. Gestion de donnes dans une table ......................................... 6. Pour en savoir plus ................................................................ 49. Client et serveur NIS .................................................................... 1. Installation ............................................................................ 2. Configuration ........................................................................ 3. Configuration avance pour les clients .................................... 4. Importation de rpertoire personnel (home) avec autofs ............ 10. Thorie applique ................................................................................ 50. Au sujet de la scurit sous GNU/Linux ........................................ 1. Prambule ............................................................................. 2. Aperu .................................................................................. 3. Scurit physique .................................................................. 4. Scurit locale ....................................................................... 5. Scurit des fichiers et des systmes de fichiers ........................ 6. Scurit des mots de passe et cryptage .................................... 7. Scurit du noyau .................................................................. 8. Scurit rseau ...................................................................... 9. Prparation de scurit (avant de vous connecter) .................... 10. Que faire, avant et pendant une effraction .............................. 11. Documents de base ............................................................... 12. Foire aux questions .............................................................. 13. Conclusion .......................................................................... 51. Le rseau sous GNU/Linux .......................................................... 1. Copyright .............................................................................. 2. Comment utiliser ce document ? ............................................. x 603 605 607 607 612 616 619 619 619 620 621 633 633 634 635 636 637 637 639 639 639 640 641 643 645 645 646 651 658 661 668 678 683 694 697 700 704 706 709 709 709

Mandriva Linux 2006 3. Informations gnrales concernant le rseau sous Linux. .......... 4. Informations gnrales sur la configuration du rseau .............. 5. Informations sur IP et Ethernet ............................................... 6. Informations relative IP ....................................................... 7. Utilisation du matriel courant pour PC .................................. 8. Autres technologies de rseau ................................................ 9. Cbles et cblages .................................................................. 1. La Licence Publique Gnrale GNU (GPL) ............................................... 1. Introduction .................................................................................. 2. Prambule ..................................................................................... 3. Stipulations et conditions relatives la copie, la distribution et la modification ..................................................................................... 2. Glossaire ............................................................................................... Index ....................................................................................................... 710 712 718 719 721 723 724 729 729 729 730 737 767

xi

xii

Liste des illustrations


3.1. cran de bienvenue ................................................................................. 5 3.2. Options disponibles pour l'installation ..................................................... 7 3.3. Choix de la langue par dfaut .................................................................. 8 5.1. La fentre de connexion ......................................................................... 47 5.2. Le bureau KDE ..................................................................................... 48 5.3. Gestionnaire de fichiers KDE ................................................................. 49 7.1. Le bureau KDE ...................................................................................... 59 7.2. Le tableau de bord de KDE .................................................................... 60 7.3. Modification du modle de couleurs de KDE .......................................... 62 7.4. Modification du fond d'cran de KDE ..................................................... 63 7.5. Vue des catalogues de Kat ...................................................................... 64 7.6. Exemple de recherche avec Kat ............................................................... 65 7.7. La fentre principale du Centre d'aide de KDE ........................................ 66 8.1. Interface de dmarrage de KMail ............................................................ 72 8.2. Configuration d'un compte POP3 ........................................................... 73 8.3. Configuration du serveur d'envoi du courrier lectronique ...................... 74 8.4. Interface du client KMail ....................................................................... 75 8.5. La fentre de message ........................................................................... 77 8.6. Utilisation de OpenPGP avec KMail ....................................................... 80 8.7. Fentre de choix des cls de chiffrement ................................................. 81 8.8. Fentre d'authentification GPG .............................................................. 81 8.9. L'interface de Akregator ........................................................................ 82 8.10. Ajout d'un flux .................................................................................... 83 9.1. Interface de Firefox ................................................................................ 85 9.2. Marque-pages et Historique ................................................................... 89 9.3. Fentre de gestion des marque-pages ..................................................... 90 9.4. Onglet de navigation de Firefox ............................................................. 90 9.5. Page d'extension de Firefox .................................................................... 91 9.6. Entrer l'identifiant et le mot de passe ...................................................... 93 9.7. Prfrences pour les mots de passe ......................................................... 93 9.8. Gestion des mots de passe ..................................................................... 94 9.9. Prfrences pour le mot de passe principal ............................................. 95 10.1. Ajouter un compte ............................................................................... 97 10.2. Discussion en direct ............................................................................. 98 10.3. Liste des serveurs X-Chat ................................................................... 100 10.4. Liste des canaux de X-Chat ................................................................. 101 10.5. Les canaux X-Chat ............................................................................. 101 11.1. Choix du format d'enregistrement par dfaut ....................................... 108 xiii

Mandriva Linux 2006 11.2. La fentre principale de OpenOffice.org Writer .................................... 109 11.3. Menu d'options pour les colonnes de texte ........................................... 113 11.4. Table des matires .............................................................................. 113 11.5. Lignes, colonnes et cellules ................................................................. 116 11.6. Choix du format de fichier par dfaut ................................................. 117 11.7. La fentre principale de OpenOffice.org Calc ....................................... 118 11.8. Simplification de l'entre de donnes l'aide du compltement automatique ............................................................................................. 120 11.9. Utilisation d'une formule .................................................................... 121 11.10. Un diagramme 3D dans une feuille de calcul ...................................... 122 11.11. Choisir le format par dfaut ............................................................... 124 11.12. Fentre principale de OpenOffice.org Impress .................................... 125 11.13. Choisir un modle de diapositive ....................................................... 127 11.14. Entrer des donnes dans un diagramme ............................................. 129 12.1. Konqueror ......................................................................................... 131 13.1. Fentre principale d'amaroK ............................................................... 139 13.2. Collection musicale ............................................................................ 140 13.3. Utilisation de l'information contextuelle .............................................. 142 13.4. Gestionnaire de jaquettes amaroK ....................................................... 142 13.5. Interface principale de KsCD .............................................................. 143 13.6. Fentre principale de KMix ................................................................ 143 13.7. Interface de Kaffeine .......................................................................... 145 13.8. La fentre principale de GnomeMeeting .............................................. 148 13.9. Paramtrage des niveaux sonores dans GnomeMeeting ........................ 149 13.10. Paramtrage des niveaux vido pour GnomeMeeting .......................... 150 13.11. Vido-confrence avec un utilisateur distant ....................................... 150 13.12. Trouver des personnes sur ILS ........................................................... 151 14.1. L'interface de Gimp ............................................................................ 157 14.2. Crer une nouvelle image ................................................................... 158 14.3. Calques, canaux et chemins ................................................................ 160 14.4. Menu des filtres ................................................................................. 161 14.5. Choix de couleur ............................................................................... 162 14.6. Slection des pinceaux ....................................................................... 163 14.7. Slection des photos transfrer .......................................................... 167 14.8. Ajouter un commentaire EXIF une image .......................................... 173 14.9. Prvisualisation de l'album Web ......................................................... 174 14.10. Installation d'un scanner ................................................................... 175 14.11. La liste de tous les modles de scanners connus .................................. 176 14.12. Acquisition d'images avec xscanimage ............................................... 177 14.13. Partage de scanners sur un rseau local .............................................. 178 14.14. Fentres multiples de XSane .............................................................. 179 xiv

Mandriva Linux 2006 14.15. Fentre principale de Kooka .............................................................. 181 14.16. Fentre de configuration de Kooka .................................................... 182 14.17. Fentre KPrinter ............................................................................... 184 14.18. Fentre des proprits de l'imprimante .............................................. 185 14.19. Changement de la rsolution de l'imprimante .................................... 186 14.20. Interface d'impression dveloppe ..................................................... 187 14.21. Gnration d'un fichier PDF .............................................................. 188 14.22. cran principal de tlcopies ............................................................. 189 14.23. Paramtres Fax ................................................................................. 191 14.24. L'interface de K3b ............................................................................ 193 14.25. Options de gravure d'image .............................................................. 196 14.26. Choisir les fichiers et les rpertoires inclure sur le CD ...................... 198 14.27. Rgler les paramtres de gravure ....................................................... 200 14.28. Choix des pistes audio inclure sur le CD ......................................... 201 14.29. Rglage des options de copie de CD .................................................. 202 14.30. Options d'extraction ......................................................................... 203 14.31. Rglage des options d'effacement d'un CD-RW ................................... 204 15.1. Fentre principale du centre de contrle .............................................. 207 15.2. Le menu profils du centre de contrle ................................................. 211 15.3. Attacher un profil un choix de dmarrage. ........................................ 212 15.4. Signaler un bogue .............................................................................. 213 16.1. Gestion d'applications dans le Centre de contrle Mandriva Linux ........ 215 16.2. Installation de paquetages logiciel ....................................................... 216 16.3. Rpmdrake alerte dpendances ........................................................ 218 16.4. Rpmdrake alternatives ................................................................... 218 16.5. Le gestionnaire de mdias logiciel ....................................................... 221 16.6. Rpmdrake ajout d'un mdia ........................................................... 223 16.7. Rpmdrake gestion des cls .............................................................. 224 16.8. Rpmdrake configurer un mandataire .............................................. 224 16.9. Ajouter des machines un groupe ...................................................... 226 17.1. Priphrique Slectionn ..................................................................... 230 17.2. Choisir un nouveau moniteur ............................................................. 232 17.3. Changer la rsolution de votre cran .................................................... 233 17.4. Fentre principale de XFdrake ............................................................. 234 17.5. Choix du modle de carte TV .............................................................. 237 17.6. Choix de la norme et du pays .............................................................. 238 17.7. Choix d'une autre configuration de clavier ........................................... 239 17.8. Choix d'une autre souris ..................................................................... 240 17.9. Activation de l'impression .................................................................. 241 17.10. Activation des imprimantes rseau .................................................... 242 17.11. Une nouvelle imprimante est dtecte ................................................ 243 xv

Mandriva Linux 2006 17.12. Gestion des imprimantes ................................................................... 17.13. Configuration du serveur d'impressions CUPS ................................... 17.14. Configuration du mode client ............................................................ 17.15. Type de connexion de l'imprimante .................................................... 17.16. Choix du modle d'imprimante ......................................................... 17.17. Choix d'un nom pour l'imprimante .................................................... 17.18. Configuration des options de l'imprimante ......................................... 17.19. Test de l'impression ........................................................................... 17.20. Modification d'une imprimante ......................................................... 17.21. Configuration d'une imprimante distante ........................................... 17.22. Configuration de DrakUPS ............................................................... 17.23. Choix de la marque et du modle appropri ....................................... 17.24. Nom, pilote et port ........................................................................... 18.1. Outils DrakConnect ........................................................................... 18.2. Rglage des paramtres de connexion statique ..................................... 18.3. Rglage des adresses de DNS et de passerelle ...................................... 18.4. Ajustement des paramtres de connexion ADSL .................................. 18.5. Configuration des paramtres de la connexion modem classique .......... 18.6. Configuration de l'accs Internet ...................................................... 18.7. Gestion des connexions rseau ............................................................ 18.8. Surveillance des connexions rseau en temps rel ................................ 18.9. Configuration simple de la passerelle .................................................. 18.10. Configuration du rseau local ........................................................... 18.11. Configuration d'un client DHCP ........................................................ 19.1. Lancement de MenuDrake en mode systme ou administrateur ............ 19.2. La fentre principale de MenuDrake ................................................... 19.3. Ajout d'une nouvelle entre de menu .................................................. 19.4. Une nouvelle entre de menu avec MenuDrake .................................... 19.5. Choix d'un style de menu ................................................................... 19.6. Choix des services disponibles au dmarrage ...................................... 19.7. La fentre principale de DrakFont ....................................................... 19.8. Changement de la date et de l'heure .................................................... 19.9. Consultation et recherches dans les fichiers journaux ........................... 19.10. Paramtrage d'une alerte par courrier : les services ............................. 19.11. Paramtrage d'une alerte par courrier : la charge systme .................... 19.12. Paramtrage d'une alerte par courrier : le destinataire ......................... 19.13. La liste des utilisateurs dans UserDrake ............................................. 19.14. Ajout d'un nouvel utilisateur au systme ............................................ 19.15. Affectation des utilisateurs un groupe ............................................. 19.16. Fentre principale de l'assistant de sauvegarde ................................... 19.17. Slection des fichiers ......................................................................... xvi 244 245 246 248 249 250 251 252 253 254 256 257 258 260 261 262 264 266 267 268 269 271 273 275 277 278 279 280 281 283 284 286 288 290 291 292 294 296 296 298 299

Mandriva Linux 2006 19.18. Slection de l'emplacement de la copie de sauvegarde ......................... 19.19. Paramtrage des mdias optiques ...................................................... 19.20. Configuration de sauvegarde ............................................................ 19.21. Progression de la sauvegarde ............................................................ 19.22. Choix du type de restauration effectuer ........................................... 19.23. Paramtres du robot ......................................................................... 19.24. Options diverses .............................................................................. 20.1. La fentre principale de DiskDrake ..................................................... 20.2. La partition /home/ avant redimensionnement .................................. 20.3. Choix d'une nouvelle taille ................................................................. 20.4. Dfinition d'une nouvelle partition ..................................................... 20.5. La nouvelle table des partitions .......................................................... 20.6. Confirmation de l'criture de la table de partitions .............................. 20.7. Modification d'un critre .................................................................... 20.8. Balayage du rseau ............................................................................ 20.9. Authentification sur un serveur SMB distant ....................................... 20.10. Choix du rpertoire partag importer .............................................. 20.11. Contrle des partages ....................................................................... 20.12. Choix des protocoles d'exportation .................................................... 20.13. Gestion des points de montage WebDAV ........................................... 20.14. Menu WebDAV ................................................................................ 21.1. Choix du niveau de scurit de votre systme ...................................... 21.2. Modification des options MSEC standard ............................................ 21.3. Configuration des vrifications des permissions des fichiers ................. 21.4. Ajout d'une rgle ............................................................................... 21.5. La bote de dialogue de DrakFirewall .................................................. 21.6. L'interface Internet ............................................................................. 22.1. Choix du mode de connexion ............................................................. 22.2. Choix du mode de dmarrage ............................................................ 22.3. Fentre des thmes DrakBoot ............................................................. 23.1. Compte existant ou inscription Mandriva Online ............................... 23.2. Authentification sur Mandriva Online ................................................ 23.3. Envoi de votre configuration .............................................................. 23.4. Liste des machines Mandriva Online .................................................. 23.5. Mandriva Online pour une machine jour .......................................... 23.6. Mandriva Online pour une machine qui n'est pas jour ....................... 23.7. Slection des paquetages mettre jour .............................................. 23.8. Applet Mandriva Online .................................................................... 24.1. Options serveur ................................................................................. 24.2. Options client .................................................................................... 24.3. Options Windows Terminal Services ................................................... 300 302 303 304 305 306 307 310 312 313 313 314 314 315 316 317 318 319 320 322 323 326 327 329 330 331 332 333 334 336 340 341 342 343 343 344 345 346 351 352 353 xvii

Mandriva Linux 2006 24.4. Contrle d'un ordinateur distant ......................................................... 25.1. Synchronisation locale simple ............................................................. 25.2. Synchronisation locale en effaant les fichiers ...................................... 25.3. Synchronisation distante, sans effacer de fichiers ................................. 25.4. Synchronisation distante en effaant les fichiers ................................... 25.5. Synchronisation locale et distante ....................................................... 25.6. La configuration de quelques connexions sous DrakSync ..................... 25.7. diter les rglages de connexion ......................................................... 26.1. Actions disponibles en mode secours .................................................. 26.2. Le programme rawwrite ................................................................... 27.1. Connexion en mode graphique ............................................................ 27.2. L'icne de l'mulateur de terminal sur le tableau de bord de KDE ......... 28.1. Premier exemple de noms de partitions sous GNU/Linux .................... 28.2. Second exemple de noms de partitions sous GNU/Linux ..................... 32.1. Illustration des points de montage ...................................................... 32.2. Avant le montage du systme de fichiers ............................................ 32.3. Aprs le montage du systme de fichiers ............................................ 34.1. Emacs : dition simultane de deux fichiers ......................................... 34.2. Emacs, avant la copie du bloc de texte ................................................. 34.3. Copie de texte avec emacs .................................................................. 34.4. Situation de dpart dans vim .............................................................. 34.5. vim, avant la copie du bloc de texte ..................................................... 34.6. vim, aprs la copie du bloc de texte ..................................................... 36.1. Contrler les processus avec top .......................................................... 38.1. Schma de connexion SSH .................................................................. 40.1. Un exemple de rseau interne ............................................................. 40.2. Choisir la plage d'adresses disponible depuis votre serveur DHCP ....... 40.3. Choisir le groupe de travail pour vos partages ..................................... 40.4. Choisir le nom de votre serveur Samba ............................................... 40.5. Dfinir d'o votre serveur Web sera visible .......................................... 40.6. Dfinir d'o voulez-vous rendre visible votre serveur FTP .................... 40.7. Configuration du serveur FTP ............................................................ 40.8. Options du serveur FTP ..................................................................... 40.9. Copie des sources de l'installation ...................................................... 40.10. Configuration des paramtres du serveur NIS .................................... 40.11. Configuration du serveur LDAP ........................................................ 40.12. Choisir la taille du cache ................................................................... 40.13. Restreindre l'accs un sous-rseau particulier .................................. 40.14. Choisir vos serveurs de temps ........................................................... 41.1. Entrer les paramtres rseau manuellement dans drakconnect .............. 41.2. Configuration de la passerelle sous Windows XP ................................. xviii 354 357 358 359 360 361 362 364 368 385 396 402 413 413 447 449 449 472 474 475 477 481 482 510 519 529 532 537 538 539 540 541 542 544 545 546 548 549 550 553 554

Mandriva Linux 2006 41.3. La fentre de configuration rseau sous Windows 9x ............................ 41.4. La fentre de configuration TCP/IP sous Windows 9x .......................... 41.5. La fentre de configuration de la passerelle sous Windows 9x ............... 41.6. La fentre de configuration de protocole sous Windows NT/2000 ......... 41.7. Le panneau de logiciel rseau sous Windows NT/2000 ......................... 41.8. La fentre de configuration TCP/IP sous Windows NT/2000 ................ 41.9. La fentre de configuration DNS sous Windows NT/2000 .................... 41.10. Le dock de MacOS X ......................................................................... 41.11. Prfrences Systme de MacOS X ....................................................... 41.12. Configuration automatique de l'accs Internet pour MacOS X ............. 41.13. Configuration manuelle de l'accs Internet pour MacOS X .................. 41.14. Accder au panneau de contrle TCP/IP ............................................ 41.15. Configuration automatique de l'accs Internet pour MacOS .............. 41.16. Configuration manuelle de l'accs Internet pour MacOS ................... 257. L'interface de Webmin ......................................................................... 258. Contrle d'accs ................................................................................. 42.1. Crer un premier fichier de configuration pour Bind ............................ 42.2. Relais DNS ........................................................................................ 42.3. Ports et adresses couter .................................................................. 42.4. Cration d'une zone matre directe ..................................................... 42.5. Crer un enregistrement d'adressage inverse ....................................... 42.6. Crer une nouvelle zone primaire ....................................................... 42.7. Crer une zone matre inverse (Reverse Master Zone) ......................... 42.8. All DNS zones ................................................................................... 42.9. Assigner un nom un poste de travail ................................................ 42.10. Configuration des postes client ......................................................... 42.11. Dclarer un serveur de courrier ......................................................... 43.1. cran principal du module Apache dans Webmin ................................ 43.2. Options de rseau et adressage ........................................................... 43.3. Options des documents ...................................................................... 43.4. Section Alias et redirections .......................................................... 43.5. L'cran de configuration des processus d'Apache ................................ 43.6. Changement des ports sur lesquels Apache coute .............................. 43.7. Options par rpertorie ........................................................................ 43.8. Options par rpertoire ....................................................................... 43.9. Cration d'un nouveau serveur virtuel s'appuyant sur un serveur existant .......................................................................................................... 44.1. cran de dmarrage du module Postfix ............................................... 44.2. L'cran principal de configuration de Postfix ....................................... 44.3. Dfinir un nouvel alias de courrier ..................................................... 44.4. Configurer des domaines virtuels ....................................................... 555 556 557 558 559 560 561 563 563 564 565 566 567 568 572 573 576 577 578 579 579 580 580 581 581 582 584 585 586 587 588 589 590 591 591 592 596 597 599 600 xix

Mandriva Linux 2006 45.1. cran de dmarrage du module xinetd ................................................ 604 45.2. Configuration du module POP3 ......................................................... 605 46.1. La fentre principale du module de Samba .......................................... 607 46.2. Configurer les options communes de rseau ........................................ 608 46.3. Configurer la mthode d'authentification pour les clients Windows 95 ............................................................................................................. 609 46.4. Synchronisation des utilisateurs Samba et Unix ................................... 609 46.5. Configurer un partage public ............................................................. 610 46.6. Limiter l'accs ................................................................................... 611 46.7. Options par dfaut pour l'imprimante partage ................................... 611 46.8. Page de dmarrage du module ProFTPD ............................................. 613 46.9. Contrle d'accs pour les commandes rpertoire ................................. 615 46.10. Crer un nouveau partage NFS ......................................................... 617 47.1. L'interface utilisateur du serveur Kolab ................................................ 622 47.2. Modifier les donnes utilisateur existantes ........................................... 623 47.3. L'interface Maintainer du serveur Kolab .............................................. 625 47.4. Le formulaire de cration de carnet d'adresses ..................................... 626 47.5. La table de gestion des utilisateurs de carnet d'adresses ........................ 627 47.6. Le formulaire de cration de nouveaux dossiers partags ...................... 628 47.7. La table de gestion des Maintainers ..................................................... 630 47.8. Le formulaire de cration de nouveaux administrateurs ........................ 630 47.9. Le formulaire de paramtrage du serveur ............................................ 631 47.10. Le formulaire des Services ................................................................. 632 48.1. Modifier le mot de passe de l'administrateur ....................................... 634 48.2. Crer un utilisateur MySQL ............................................................... 635 48.3. Crer une base de donnes MySQL ..................................................... 635 48.4. Crer une nouvelle table MySQL ........................................................ 636 48.5. Modifier une table MySQL ................................................................. 637 48.6. Grer des donnes avec Webmin ......................................................... 637 49.1. Serveur NIS ....................................................................................... 640 49.2. Client NIS ......................................................................................... 640 51.1. Un exemple de routage dynamique ..................................................... 716 51.2. Le cblage NULL-modem .............................................................. 725 51.3. Cblage PLIP ..................................................................................... 726 51.4. Cblage Ethernet 10base2 ................................................................... 727 51.5. Cblage paires torsades NULL-modem ...................................... 728

xx

Prface
1. propos de Mandriva Linux
Mandriva Linux est une distribution GNU/Linux dveloppe par Mandriva S.A. La socit Mandriva est ne sur Internet en 1998 ; son ambition premire demeure de fournir un systme GNU/Linux convivial et facile utiliser. Les deux piliers de Mandriva sont le logiciel libre et le travail coopratif. Le 7 avril 2005, la socit Mandrakesoft a modifi son nom d'entreprise pour reflter sa fusion avec Conectiva, leader GNU/Linux du Brsil. Par consquent, le produit phare Mandrakelinux a lui aussi chang de nom pour Mandriva Linux.

1.1. Communiquer avec la communaut Mandriva Linux


Nous prsentons ci-dessous plusieurs liens Internet pointant vers de nombreuses ressources lies Mandriva Linux. Si vous souhaitez en savoir plus sur la socit Mandriva, consultez notre site Web [http://www.mandriva.com/]. Vous pouvez aussi visiter le site ddi la distribution Mandriva Linux [http://www. mandrivalinux.com/] et tous ses drivs. Mandriva Expert [http://www.mandrivaexpert.com/] est la plate-forme d'aide en ligne de Mandriva. Elle propose une nouvelle faon de partager les savoirs, base sur la confiance et le plaisir de rcompenser son prochain pour son aide. Vous tes galement invit participer aux nombreuses listes de diffusion [http: //www.mandrivalinux.com/fr/flists.php3], o la communaut Mandriva Linux dploie tout son enthousiasme et sa vivacit. Enfin, n'oubliez pas de vous connecter sur la page scurit [http://www.mandriva. com/security/] (en anglais). Ce site rassemble tout ce qui traite de la scurit des distributions Mandriva Linux. Vous y trouverez notamment des avertissements de bogues et de scurit, ainsi que des procdures de mise jour du noyau, les diffrentes listes de diffusion concernant la scurit auxquelles vous pouvez souscrire et Mandriva Online [https://online.mandriva.com/] (voir Chapitre 23, Service Mandriva Online [339]). Bref, voil un site incontournable pour tout administrateur systme, ou tout utilisateur soucieux de scurit.

1.2. Rejoignez le Club


Mandriva propose une large palette d'avantages travers son Mandriva Club [http://club.mandriva.com] : xxi

1.3. S'abonner Mandriva Online tlcharger des logiciels commerciaux, qui ne sont normalement disponibles que dans les packs commerciaux, tels que des pilotes logiciel, des applications commerciales, des gratuiciels (freeware) et des versions dmo ; voter et proposer de nouveaux logiciels travers un systme de vote RPM que des bnvoles maintiennent ; accder plus de 50 000 paquetages RPM pour toutes les distributions Mandriva Linux ; obtenir des remises sur des produits et des services sur le Mandriva Store [http: //store.mandriva.com] ; accder une liste de miroirs exclusive pour les membres du Club ; lire des forums et articles multilingues. accder la Base de connaissances [http://club.mandriva.com/xwiki/bin/ view/KB/] Knowledge Base de Mandriva, un site bas sur le travail collaboratif wiki qui traite de nombreux sujets tels que l'administration, la connectivit, la rsolution de problmes, et plus encore ; discuter avec les dveloppeurs de Mandriva Linux sur le Club Chat [https:// www.mandrivaclub.com/user.php?op=clubchat] ; approfondir ses connaissances de GNU/Linux grce Mandriva e-training [http://etraining.mandriva.com/]. En finanant Mandriva par le biais du Mandriva Club, vous amliorerez directement la distribution Mandriva Linux et vous nous permettrez de proposer le meilleur poste de travail GNU/Linux possible nos utilisateurs.

1.3. S'abonner Mandriva Online


Afin d'viter la prsence de bogues ou de failles de scurit, Mandriva vous propose un moyen commode permettant de mettre jour votre systme automatiquement. Consultez Chapitre 23, Service Mandriva Online [339].

1.4. Acqurir des produits Mandriva


Vous pouvez acheter des produits Mandriva en ligne sur le Mandriva Store [http: //store.mandriva.com]. Vous y trouverez non seulement des logiciels Mandriva Linux, des systmes d'exploitation et des CD de dmarrage live (comme Move), xxii

1.5. Contribuer Mandriva Linux mais aussi des offres spciales d'abonnement, de l'assistance, des logiciels tiers et des licences, des manuels et des livres GNU/Linux, ainsi que d'autres gadgets Mandriva.

1.5. Contribuer Mandriva Linux


Quels que soient vos talents, vous tes encourag participer l'une des nombreuses tches requises la construction du systme Mandriva Linux : Paquetages. Un systme GNU/Linux est principalement constitu de programmes rassembls depuis Internet. Ils doivent tre mis en forme de faon ce qu'ils puissent fonctionner ensemble, si tout se passe bien ; Programmation. Une foule de projets est directement dveloppe par Mandriva : trouvez celui qui vous intresse le plus et proposez votre aide au dveloppeur principal ; Internationalisation. vous pouvez nous aider traduire des pages de nos sites Web, des programmes et leur documentation respective. Consultez la page des projets de dveloppement [http://qa.mandriva.com/] pour en savoir plus sur les diffrentes faons de contribuer l'volution de Mandriva Linux.

2. Au sujet de Mandriva Linux de A Z


Ce manuel comporte plusieurs parties, chacune d'entre elles abordant une utilisation spcifique de votre systme Mandriva Linux. Avant de raliser l'installation, vous devriez lire les chapitres prliminaires (voir Chapitre 1, Avertissement de pr-installation [1] et Chapitre 2, Avant l'installation [3]) qui rendront votre installation plus facile. Vient ensuite l'installation proprement dite (Chapitre 3, Installation avec DrakX [5]) o nous vous montrons comment installer et configurer votre distribution Mandriva Linux. Un nouveau monde [37] est une introduction aux bases de Linux. Nous discutons du paradigme Linux en le comparant d'autres systmes d'exploitation, ainsi que l'environnement graphique KDE (Chapitre 7, Utilisation de KDE [59]). Connection Internet [69] explore les diffrents usages qui peuvent tre faits d'Internet grce Mandriva Linux. Nous traitons de la navigation sur le Web, de l'envoi de courriels, de la lecture de nouvelles et du clavardage (chat). xxiii

2. Au sujet de Mandriva Linux de A Z Bureautique sous Linux [105] dcrit des logiciels d'utilisation quotidienne comme la suite bureautique OpenOffice.org et les gestionnaires de fichiers. Multimdia [137] vous aide dcouvrir certaines des applications multimdias incluses avec Mandriva Linux. Nous couvrons des sujets tels que les applications audio, le visionnement de films et de vidos, la manipulation d'images, ainsi que les priphriques concerns comme les imprimantes, les appareils photo numriques, les scanners et les graveurs CD/DVD. Configurer et rparer votre machine [205] couvre les aspects de la configuration de base d'un systme Mandriva Linux au moyen du Centre de contrle Mandriva Linux, l'installation de logiciels, le contrle d'un systme distant, la synchronisation de machines et des trucs et astuces. La prochaine partie (Introduction GNU/Linux [391]) vous initie au cur de la science GNU/Linux. Nous discutons de sujets de base ainsi que d'utilisations plus avances comme le partitionnement, l'organisation de l'arborescence de fichiers ainsi que de systmes de fichiers tels que ext2. Linux en profondeur [445] vous permet d'approfondir vos connaissances GNU/Linux, en abordant des sujets tels que les systmes de fichiers et les points de montage, les bases de la ligne de commande et certains utilitaires, l'dition de texte et la squence de dmarrage. Nous traitons aussi de l'accs scuris des machines distantes et de l'installation de paquetages logiciels travers la ligne de commande. Ensuite, nous attaquons les rudiments serveur (Assitants de configuration pour services usuels [527]). Nous utilisons des assistants de configuration pour vous aider rgler des serveurs FTP, Samba et Web, entre autres. Nous discutons aussi des clients en mascarade travers votre machine rgle en tant que passerelle. La prochaine partie (Configuration approfondie des services usuels [571]) traite des services les plus communs que vous voudriez activs. Ceux-ci incluent le rglage d'un serveur DNS BIND, de vous aider paramtrer SMTP, POP et IMAP pour assurer l'envoi de courriels, l'activation du partage de fichiers travers votre rseau, et le rglage d'une base de donnes comme MySQL. La dernire partie (Thorie applique [643]), quoique plus thorique, sera srement utile aux lecteurs qui dsirent pleinement comprendre les problmes relis la scurit et la rseautique. xxiv

3. Note des traducteurs

3. Note des traducteurs


Dans l'esprit de la communaut du libre (open source), nous accueillons les collaborations bras ouverts ! La mise jour du fonds de documentation sur Mandriva Linux est toute une tche, et vous pourriez nous aider de plusieurs faons. En fait, l'quipe de documentation est toujours la recherche de bnvoles talentueux pour accomplir les tches suivantes : criture et mise jour ; traduction ; relecture linguistique ; programmation XML/XSLT. Si vous disposez de beaucoup de temps libre, vous pouvez crire ou mettre jour un chapitre entier ; si vous parlez une langue trangre, vous pouvez nous aider traduire nos manuels ; si vous avez des ides pour en amliorer le contenu, faitesle nous savoir ; si vous possdez des comptences en programmation et que vous dsirez aider au dveloppement du systme de production collaboratif de contenu Borges [http://sourceforge.net/projects/borges-dms], rejoignez-nous ! Et n'hsitez pas nous faire part de toute erreur que vous pourriez rencontrer, ainsi nous pourrons les corriger . Pour toute information sur le projet de documentation de Mandriva Linux, contactez-nous [mailto:documentation@mandriva.com] ou visitez notre site Web [http://qa.mandriva.com/twiki/bin/view/Main/DocumentationTask/] (en anglais seulement). Veuillez noter que depuis le mois de juin 2004, la documentation de Mandriva Linux ainsi que le dveloppement de Borges sont grs par NeoDoc [http://www.neodoc.biz].

4. Conventions utilises dans ce manuel


4.1. Conventions typographiques
Afin d'accentuer clairement certains mots ou groupes de mots, nous avons utilis certains attributs typographiques. Le tableau suivant en donne la signification symbolique :

xxv

4.1. Conventions typographiques Exemple format inode ls -lta un_fichier ls(1) Signification Signale un terme technique. Type utilis pour une commande et ses arguments (voir la section Section 4.2.1, Synopsis d'une commande [xxvii]). Type utilis pour les noms de fichier. Il peut aussi reprsenter un nom de paquetage RPM. Rfrence une page de manuel (aussi appele page de man). Pour consulter la page correspondante, tapez man 1 ls dans un shell (ou ligne de commande). Ce style est utilis pour une copie d'cran texte de ce que vous tes cens voir l'cran comme une interaction utilisateur-ordinateur ou le code source d'un programme, etc. Donnes littrales qui ne correspondent gnralement pas une des catgories prcdemment dfinies : un mot cl tir d'un fichier de configuration, par exemple. Dsigne le nom des applications. Selon le contexte, une application et la commande qui la reprsente peuvent tre formates diffremment. Par exemple, la plupart des noms de commande s'crivent en minuscule, alors que les noms d'application commencent par une majuscule. Entre de menu ou label des interfaces graphiques. La lettre souligne, si prsente, indique le raccourci clavier, auquel vous pouvez accder en appuyant sur la touche Alt et la lettre souligne. Citation en langue trangre. Type rserv pour les mots que nous voulons accentuer. Lisez-les voix haute.

$ ls *.pid

localhost

OpenOffice.org

Fichier

Once upon a time... Attention !

Cette icne introduit une note. Il s'agit gnralement d'une remarque dans le contexte courant, pour donner une information complmentaire. Cette icne introduit une astuce. Il peut s'agir d'un conseil d'ordre gnral sur la meilleure faon d'arriver un but spcifique ou une fonctionnalit intressante qui peut vous rendre la vie plus facile, comme les raccourcis clavier. xxvi

4.2. Conventions gnrales Soyez trs attentif lorsque vous rencontrez cette icne. Il s'agit toujours d'informations trs importantes sur le sujet en cours de discussion.

4.2. Conventions gnrales


4.2.1. Synopsis d'une commande
L'exemple ci-dessous prsente les symboles que vous rencontrerez lorsque nous dcrirons les arguments d'une commande :
commande <argument non littral> [--option={arg1,arg2,arg3} [argument optionnel...]

Ces conventions tant standardises, vous les retrouverez en bien d'autres occasions (dans les pages de man, par exemple). Les signes < (infrieur) et > (suprieur) indiquent un argument obligatoire qui ne doit pas tre recopi tel quel mais remplac par votre texte spcifique. Par exemple : <fichier> dsigne le nom d'un fichier ; si ce fichier est toto.txt, vous devrez taper toto.txt, et non <toto.txt> ou <fichier>. Les crochets ( [ ] ) indiquent des arguments optionnels que vous dciderez ou non d'inclure dans la ligne de commande. Les points de suspension ( ... ) signifient qu'un nombre illimit d'arguments peut tre insr cet endroit. Les accolades ( { } ) contiennent les arguments autoriss cet endroit. Il faudra obligatoirement en insrer un cet endroit prcis.

4.2.2. Notations particulires


De temps autre, il vous sera demand d'appuyer sur les touches Ctrl - R , cela signifie que vous devez maintenir la touche Ctrl enfonce pendant que vous appuyez sur la touche R . Il en va de mme pour les touches Alt et Shift . Nous utilisons des lettres majuscules pour reprsenter les touches clavier. Ceci n'implique pas que vous deviez les utiliser en majuscule. Toutefois, dans certaines applications, il est possible que le fait de taper R ou r n'ait pas le mme effet. Nous vous le signalerons lorsque ce sera le cas. De mme, propos des menus, aller sur l'entre de menu Fichier Relire la configuration utilisateur ( Ctrl - R ) signifie : cliquez sur le label Fichier du menu (gnralement en haut et gauche de la fentre) puis sur le menu vertical qui apparat, cliquez sur Relire la configuration utilisateur . De plus, vous pouvez xxvii

4.2. Conventions gnrales galement utiliser la combinaison de touches Ctrl - R , comme dcrit ci-dessus pour arriver au mme rsultat.

4.2.3. Utilisateurs systme gnriques


Chaque fois que cela est possible, nous utiliserons deux utilisateurs gnriques dans nos exemples : Reine Pingusa reine C'est notre utilisateur par dfaut, que nous utilisons dans la plupart des exemples de ce manuel. pierre Cet utilisateur peut ensuite tre cr par l'administrateur systme. Nous l'utilisons quelques fois afin de varier le texte.

Pierre Pingus

xxviii

Chapitre 1. Avertissement de pr-installation


Ce guide couvre seulement les tapes les plus courantes de l'installation. Si vous avez l'intention d'utiliser Windows ainsi que GNU/Linux en dual boot (soit double amorage, ce qui signifie que vous aurez la possibilit d'accder deux systmes d'exploitation sur le mme ordinateur), notez qu'il est plus facile d'installer Windows avant GNU/Linux. Si Windows est dj install sur votre ordinateur et que vous n'avez jamais install GNU/Linux auparavant, DrakX, le programme d'installation de Mandriva Linux devra redimensionner votre partition Windows. Cette opration peut s'avrer dangereuse pour vos donnes. Par consquent, vous devez effectuer les tches suivantes avant de continuer : Lancez chkdsk1 sur votre disque Windows. Le programme de redimensionnement peut dtecter certaines erreurs, mais scandisk est plus adapt pour ce faire. Avant d'utiliser chkdsk, assurez-vous que votre conomiseur d'cran et tout autre programme soient dsactivs et ferms. La procdure la plus sre est encore de lancer chkdsk dans le mode sans chec (Safe Mode) de Windows. Afin d'optimiser la scurit de vos donnes, lancez defrag sur votre partition si vous utilisez Windows 9x2. Cette opration rduit le risque de perte de donnes. Cette tape n'est pas obligatoire, mais fortement recommande. Le redimensionnement sera galement plus rapide. L'assurance ultime contre tous les problmes possibles est de toujours sauvegarder vos donnes ! Bien sr, sauvegardez-les sur un autre ordinateur, envoyez vos sauvegardes sur Internet, sur l'ordinateur d'un ami, etc. Ne les gardez pas sur l'ordinateur o vous souhaitez installer GNU/Linux. Partitions NTFS. Les utilisateurs de Windows 2000, NT ou XP devront agir avec prcaution : il est possible de redimensionner une partition NTFS avec DiskDrake (en utilisant ntfsresize) mais il est toutefois recommand de sauvegarder vos donnes avant de procder l'installation. Consultez le site Linux-NTFS [http://linux-ntfs.sourceforge.net/
1 2

Appel scandisk sur les systmes autres que NT comme Windows 9x. Sur les systmes d'exploitation s'appuyant sur NT, la dfragmentation a peu, voire aucun effet.

info/ntfs-fr.html#2.6] ainsi que la FAQ NTFS Resize [http://mlf.linux. rulez.org/mlf/ezaz/ntfsresize-fr.html] si vous dsirez plus d'information ce sujet. Les utilisateurs de Windows pourraient tre tents d'utiliser Norton Partition MagicTM pour redimensionner leurs partitions NTFS sous Windows. Plusieurs tmoignages indiquent cependant que cette opration peut chouer, et rendre une partition inutilisable. Nous vous recommandons donc d'utiliser l'outil DiskDrake de Mandriva Linux'. En cas de doute, consultez la FAQ mentionne ci-dessus.

Chapitre 2. Avant l'installation


Ce chapitre concerne les oprations effectuer avant l'installation. Assurez-vous de lire ce chapitre en entier, sa lecture vous vitera beaucoup de soucis. Enfin, sauvegardez vos donnes (sur un autre disque que celui o vous dsirez installer Mandriva Linux) et mettez sous tension tous vos priphriques externes (souris, clavier, imprimante, scanner, etc.).

1. Petite configuration du BIOS


Le BIOS (Basic Input/Output System, soit systme d'entres/sorties de base) sert trouver le priphrique sur lequel est situ le systme d'exploitation et le dmarrer. Il est galement responsable de la configuration initiale du matriel et des accs matriel de bas niveau. L'apparition du plug'n'play et sa dmocratisation font en sorte que tous les BIOS modernes ont la possibilit d'initialiser de tels priphriques. Pour que Linux puisse reconnatre les priphriques plug'n'play, votre BIOS devra tre configur pour les initialiser. Pour changer la configuration de votre BIOS, il suffit gnralement de maintenir la touche Suppr (ou F1 , F2 , F10 , Esc selon le BIOS) enfonce juste aprs la mise sous tension de la machine. Il existe malheureusement beaucoup de types de BIOS. Vous devrez donc rechercher par vous-mme l'option adquate. Elle est souvent intitule PnP OS installed (ou Plug'n'Play OS installed ). Choisissez No pour cette option : le BIOS initialisera ainsi les priphriques plug'n'play, ce qui aide Linux les reconnatre. Tous les systmes rcents peuvent dmarrer partir du CD-ROM. Recherchez Boot sequence ou First boot device dans les paramtres du BIOS, et slectionnez CD-ROM comme premire entre. Si votre BIOS ne permet pas cela, il vous faudra utiliser une disquette. Si vous souhaitez utiliser une imprimante connecte localement votre machine, assurez-vous que le port parallle soit en mode ECP+EPP (ou au moins l'un des deux) et non pas en mode SPP, moins que votre imprimante ne soit vraiment vieille. Si vous ne pouvez pas changer de mode, vous pourrez imprimer quand mme, mais votre imprimante ne sera pas reconnue automatiquement et vous devrez la configurer manuellement. Assurez-vous aussi que l'imprimante soit correctement connecte et sous tension.

2. Matriel reconnu

2. Matriel reconnu
Mandriva Linux reconnat un trs grand nombre de priphriques matriel, et la liste est bien trop longue pour tre cite en intgralit ici. Nanmoins, certaines dmarches dtailles dans ce chapitre vous permettront de vous assurer de la compatibilit de votre matriel et, le cas chant, de pouvoir configurer certains des priphriques douteux. Il existe une liste jour de matriel agr sur la base de donnes matriel de Mandriva Linux. [http://www.mandrivalinux.com/fr/hardware.php3]. Clause de non-responsabilit lgale : la liste de matriel agr par Mandriva Linux contient des informations propos des priphriques matriel qui ont t tests ou ont t signals comme fonctionnant correctement sous Mandriva Linux. Du fait de la grande varit des configurations, Mandriva ne peut pas garantir qu'un priphrique spcifique fonctionnera correctement sous votre systme. Les priphriques USB 1.x et USB 2.0 sont dsormais trs bien pris en charge. Vous pouvez consulter une liste complte de ceux-ci sur le site Linux-USB device overview [http://www.qbik.ch/usb/devices/] (en anglais). Vous trouverez aussi des informations pertinentes sur le site Linux USB [http://www.linux-usb.org] (galement en anglais).

Chapitre 3. Installation avec DrakX


1. Le programme d'installation de Mandriva Linux
Avec le logiciel d'installation DrakX de Mandriva Linux, peu importe que vous soyez un nouvel utilisateur de Mandriva Linux ou un vieux pro : sa tche consiste vous fournir une installation conviviale et une transition facile vers la dernire version de Mandriva Linux. Afin d'assurer une installation complte et sans embches, assurez-vous que tous vos priphriques sont bien branchs et sous tension. DrakX dtectera et configurera automatiquement tous les appareils ainsi relis votre ordinateur tels que les imprimantes, les modems, les scanners ou les joysticks, par exemple, lors de l'installation de Mandriva Linux.

Figure 3.1. cran de bienvenue

1.1. Processus d'installation Le premier cran propose d'effectuer l'installation avec des options spciales si le mode standard ne convient pas votre configuration matrielle. Laissez l'installation se raliser sans options. En cas de problme, consultez Section 1.2, Options d'installation [6].

1.1. Processus d'installation


Quand l'installation dmarre, une interface graphique volue s'affiche (Figure 3.3, Choix de la langue par dfaut [8]). gauche, les diffrentes phases d'installation, dont la phase en cours, est mise en valeur. L'installation se droule en deux tapes distinctes : installation du systme, puis la configuration. Chaque tape peut afficher plusieurs crans. La navigation entre ces crans se fait grce aux boutons Suivant et Prcdent . En outre, un bouton Avanc peut tre disponible et vous donner accs des options supplmentaires. Sachez que la plupart des options avances ne devraient concerner que les utilisateurs experts, ce qui ne vous empche pas d'y jeter un oeil ! Le bouton Aide montre des explications concernant l'tape en cours.

1.2. Options d'installation


En cas de problme lors de la premire tentative d'installation, appuyer sur F1 dans l'cran de bienvenue (voir Figure 3.1, cran de bienvenue [5]) fera apparatre un cran d'aide (Figure 3.2, Options disponibles pour l'installation [7]. Voici quelques options utiles qui vous y sont proposes :

1.2. Options d'installation

Figure 3.2. Options disponibles pour l'installation vgalo : si vous avez essay une installation normale et qu'il vous a t impossible de voir l'interface graphique telle que montre plus loin (Figure 3.3, Choix de la langue par dfaut [8]), vous pouvez essayer d'utiliser une rsolution plus basse. Cela peut arriver avec certaines cartes graphiques, de sorte que Mandriva Linux vous donne la possibilit de contourner ce problme d le plus souvent des cartes obsoltes. Pour essayer l'installation en basse rsolution, tapez vgalo l'invite. text : si vous utilisez une trs vieille carte vido et que l'installation en mode graphique refuse de dmarrer, le mode texte vous permettra de poursuivre l'installation. Le mode noauto : dans certains cas isols, la dtection du matriel peut bloquer votre ordinateur. Vous pouvez ajouter le mot noauto comme paramtre pour que l'installation ne lance pas la dtection du matriel. Toutefois, vous devrez fournir l'ensemble des paramtres de votre matriel manuellement. Le paramtre noauto peut tre utilis conjointement aux modes prcdents, vous pouvez donc spcifier vgalo noauto pour lancer une installation en basse rsolution sans dtection automatique du matriel. options du noyau : la grande majorit des machines n'ont pas besoin d'options spcifiques sur le noyau. Cependant, du fait d'erreurs de conception ou de 7

2. Choix de la langue BIOS dfectueux, certaines cartes mres ne reconnaissent pas correctement la quantit de mmoire installe. Si vous devez spcifier manuellement la quantit de RAM installe, utilisez l'option mem=xxxxM. Par exemple, pour dmarrer une installation en mode standard sur un PC ayant 256 Mo de mmoire vive, entrez la commande linux mem=256M

2. Choix de la langue
La premire tape consiste choisir votre langue.

Figure 3.3. Choix de la langue par dfaut Premirement, ouvrez l'arborescence relative au continent sur lequel vous habitez, puis choisissez votre langue. Le choix de la langue sera appliqu au programme d'installation, la documentation et au systme en gnral. Utilisez la liste accessible grce au bouton Multi languages pour choisir d'autres langues installer sur votre poste. Ainsi, vous installerez toute la documentation et les applications ncessaires l'utilisation de ces langues. Par exemple, si vous 8

2. Choix de la langue prvoyez accueillir des utilisateurs d'Espagne sur votre machine, choisissez le franais comme langue principale dans l'arborescence, et Espaol dans la section avance. propos de l'encodage UTF-8 (unicode) : Unicode est un systme d'encodage des caractres cens couvrir toutes les langues existantes. Cependant son intgration dans GNU/Linux est encore imparfaite. Pour cette raison, Mandriva Linux l'utilisera ou non selon les critres suivants : 1. Si vous choisissez une langue avec un encodage ayant une longue histoire (langues associes au latin1, russe, japonais, chinois, coren, tha, grec, turc, et la plupart des langues iso-8859-2), l'encodage historique sera utilis; Les autres langues entraneront l'utilisation d'Unicode par dfaut; Si vous demandez l'installation de plus d'une langue, et que ces langues n'utilisent pas le mme encodage, alors Unicode sera utilis pour tout le systme; Enfin, Unicode peut aussi tre utilis quel que soit votre configuration des langues utiliser, en slectionnant l'option Utiliser Unicode par dfaut.

2. 3.

4.

Remarquez que vous n'tes pas limit une langue supplmentaire. Vous pouvez en choisir plusieurs, ou mme les installer toutes en choisissant Toutes les langues. Choisir le support pour une langue signifie ajouter les traductions, les polices, correcteurs orthographiques, etc. Installez maintenant toutes les langues qui pourraient vous tre utiles dans le futur, il sera en effet difficile d'installer leur support par la suite, en dehors de l'installation initiale du systme. Pour passer d'une langue l'autre, vous pouvez lancer l'utilitaire localedrake en tant que root pour changer la langue utilise dans tout le systme ; connectez-vous en simple utilisateur pour ne changer que la langue de cet utilisateur.

3. Licence de la distribution

3. Licence de la distribution

Avant d'aller plus loin, il est fortement recommand de lire attentivement les termes et conditions d'utilisation de la licence. Celle-ci rgit l'ensemble de la distribution Mandriva Linux. Si vous en acceptez tous les termes, cochez la case Accepter puis sur Suivant. Sinon, cliquez sur le bouton Quitter pour redmarrer votre ordinateur. Si vous tes curieux des volutions techniques effectues depuis la dernire version, cliquez sur Notes de version pour les afficher.

4. Classe d'installation
Cette tape s'affiche uniquement si une partition GNU/Linux prexistante est dtecte sur votre machine.

10

4. Classe d'installation

DrakX doit maintenant savoir si vous dsirez lancer une Installation ou une Mise jour d'un systme Mandriva Linux dj install : Mise jour Cette classe d'installation vous permet de mettre jour les paquetages qui composent votre systme Mandriva Linux uniquement. Elle conserve les partitions existantes, ainsi que la configuration des utilisateurs. La plupart des autres tapes d'une installation classique sont accessibles. Installation Cette option revient pratiquement craser l'ancien systme. Cependant, selon votre table de partitions, vous pouvez viter l'effacement de vos donnes existantes (notamment les rpertoires /home). La mise jour devrait fonctionner correctement pour les systmes Mandriva Linux partir de la version 10.1 ou plus rcent. Essayer de lancer une mise jour sur une version antrieure n'est pas recommand. 11

5. Configuration du clavier

5. Configuration du clavier
Votre clavier est automatiquement configur en fonction de la langue que vous avez prcdemment choisie. Si cette dernire propose plusieurs configurations possibles de clavier, vous devrez alors slectionner le vtre.

Selon la langue principale que vous avez choisie prcdemment (Section 2, Choix de la langue [8]), DrakX slectionnera le clavier appropri. Vrifiez que cela correspond effectivement votre configuration de clavier ou choisissez une autre configuration dans la liste. Cela dit, il est possible que vous ayez un clavier ne correspondant pas exactement votre langue d'utilisation. Par exemple, si vous habitez le Qubec et parlez le franais et l'anglais, vous pouvez vous trouver dans la situation o votre langue et votre configuration de clavier ne sont pas les mmes. Dans ces cas, cette tape vous permet de slectionner un autre clavier partir de la liste. Cliquez sur Davantage pour voir toutes les options proposes. 12

6. Niveau de scurit Si vous choisissez un clavier bas sur un alphabet non latin, il vous sera demand de choisir la combinaison de touches permettant d'alterner entre les configurations de clavier au prochain cran.

6. Niveau de scurit

cette tape, DrakX vous permettra de choisir le niveau de scurit requis pour votre systme. Il se dtermine en fonction de l'exposition du systme d'autres utilisateurs (s'il est connect directement sur Internet, par exemple) et selon le niveau de sensibilit de l'information contenue dans le systme. Sachez toutefois que plus la scurit d'un systme est leve, plus il est complexe utiliser. Si vous ne savez pas quel niveau choisir, gardez la slection par dfaut. Vous pourrez le modifier ultrieurement avec l'outil draksec, qui se trouve dans le Centre de contrle Mandriva Linux. Remplissez le champ Administrateur scurit avec l'adresse de courrier lectronique du responsable de la scurit. Les messages de scurit lui seront adresss.

13

7. Cration des partitions

7. Cration des partitions

Vous devez maintenant dcider o installer Mandriva Linux sur votre disque dur. Partitionner un disque consiste y effectuer des divisions logiques et, dans le cas qui nous concerne, crer l'espace requis pour l'installation de votre nouveau systme Mandriva Linux. Comme les effets du partitionnement sont irrversibles (l'ensemble du disque est effac), cette tape est gnralement intimidante et stressante pour un utilisateur inexpriment. Heureusement, un assistant a t prvu cet effet. Avant de commencer, lisez la suite de ce document et surtout, prenez votre temps. Selon la configuration de votre disque, plusieurs options sont disponibles : Utiliser l'espace disponible Cette option tentera simplement de partitionner automatiquement l'espace inutilis de votre disque. Il n'y aura pas d'autre question.

14

7. Cration des partitions Utiliser les partitions existantes L'assistant a dtect une ou plusieurs partitions Linux existant sur votre disque. Si vous voulez les utiliser, choisissez cette option. Il vous sera alors demand de choisir les points de montage associs chacune des partitions. Les anciens points de montage sont slectionns par dfaut, et vous devriez gnralement les garder. DrakX vous demandera aussi quelles partitions doivent tre formates ou conserves. Utiliser l'espace libre sur la partition Windows Si Windows est install sur votre disque, vous pouvez choisir de faire de la place pour votre installation GNU/Linux. Pour ce faire, vous pouvez tout effacer (voir effacer tout le disque ) ou vous pouvez redimensionner la partition Windows FAT ou NTFS. Le redimensionnement peut tre effectu sans pertes de donnes, condition que vous ayez pralablement dfragment la partition Windows. Une sauvegarde de vos donnes est aussi conseille. Cette solution est recommande pour faire cohabiter Mandriva Linux et Windows sur le mme ordinateur. Avant de choisir cette option, il faut comprendre qu'aprs cette procdure l'espace disponible pour Windows sera rduit, ce qui signifie que vous disposerez de moins d'espace pour installer des logiciels ou sauvegarder des donnes. Effacer tout le disque Si vous voulez effacer toutes les donnes et les partitions prsentes sur votre disque, choisissez cette option. Soyez prudent, car ce choix est irrversible. En choisissant cette option, l'ensemble du contenu de votre disque sera dtruit. Supprimer Windows(TM) Ce choix apparat lorsque l'intgralit du disque dur est occupe par Windows. Choisir cette option effacera tout simplement ce que contient le disque. En choisissant cette option, l'ensemble de votre disque sera effac. Partitionnement personnalis Permet de partitionner manuellement votre disque. Soyez prudent, car bien que plus volue, cette option est dangereuse. Vous pouvez facilement perdre l'ensemble du contenu d'un disque. C'est pourquoi cette option n'est recommande que si vous possdez un minimum de connaissance sur la notion de 15

8. Choix des partitions formater partitionnement. Pour en savoir plus sur DiskDrake, rfrez-vous Section 1, Manipulation des partitions de vos disques durs [309].

8. Choix des partitions formater


Cette tape ne vous concerne qui si vous avez choisi d'installer votre systme sur des partitions Linux existantes.

Vous pouvez choisir de reformater certaines de vos anciennes partitions GNU/Linux et d'effacer leur contenu. Slectionnez alors ces partitions. Sachez qu'il n'est pas ncessaire de reformater toutes les partitions existantes. Vous devez formater les partitions contenant le systme d'exploitation (comme /, /usr ou /var), mais il n'est pas ncessaire de formater les partitions de donnes, notamment le rpertoire /home. Soyez prudent. Une fois que les partitions slectionnes seront reformates, il sera impossible de rcuprer les donnes effaces. 16

9. Choix des paquetages installer Cliquez sur Suivant lorsque vous aurez slectionn les partitions formater. Cliquez sur Prcdent pour choisir une autre partition o installer votre nouveau systme d'exploitation Mandriva Linux. Cliquez sur Avanc si vous dsirez slectionner des partitions pour une vrification des secteurs dfectueux (bad blocks).

9. Choix des paquetages installer


Abordons maintenant l'installation des paquetages logiciels. Cette phase consiste slectionner les mdias d'installation puis les paquetages installer.

9.1. Gestion des mdias


Si vous ralisez une installation partir d'un CD, vous devrez slectionner ceux que vous possdez. Il vous est aussi propos de copier tous les paquetages sur votre disque dur, ce qui acclre l'installation et facilite les installations de paquetages logiciels subsquents puisqu'ils seront dj disponibles sur le disque dur.

17

9.2. Mdias d'installation supplmentaires

9.2. Mdias d'installation supplmentaires

Il est dsormais possible d'ajouter des mdias d'installation, comme un CD ou un mdia rseau du Mandriva Club par exemple. Si vous choisissez d'ajouter une mdia rseau, vous devrez suivre la procdure suivante : 1. Configuration rseau Choisissez le type de connexion ncessaire pour accder au mdia distant. Vos paramtres seront enregistrs dans la configuration rseau du systme. 2. Slection de mdia Fournissez les informations d'accs au nouveau mdia (URL ou serveur NFS et chemin).

18

9.3. Choix des groupes de paquetages installer

9.3. Choix des groupes de paquetages installer

C'est maintenant le moment de choisir les paquetages qui seront installs sur votre systme. Sachez que Mandriva Linux contient plusieurs milliers de paquetages installer, et ces paquetages ont t rangs par groupes, chacun correspondant un usage particulier de l'ordinateur. Mandriva Linux range ces groupes en quatre catgories. Vous pouvez mlanger des groupes de plusieurs catgories de sorte qu'une station de travail peut toujours proposer des applications pour la catgorie Serveur. 1. Station de travail : si vous comptez utiliser votre machine ainsi, slectionnez un ou plusieurs groupes y correspondant. Le groupe LSB paramtrera votre systme de manire ce qu'il corresponde le plus possible aux recommandations du projet Linux Standard Base [http://www.linuxbase.org/]. Serveur : enfin, si votre systme doit fonctionner en tant que serveur, vous pourrez slectionner les services que vous voulez installer.

2.

19

Installation minimale 3. Environnement graphique : ce groupe vous permettra de dterminer quel environnement graphique vous voulez avoir sur votre systme. videmment, il vous en faut au moins un pour utiliser votre station en mode graphique. En plaant votre souris au-dessus d'un nom de groupe, vous verrez apparatre une courte description de ce groupe. Vous pouvez enfin cocher l'option Slection individuelle des paquetages. Cette option est utiliser si vous connaissez exactement le paquetage dsir ou si vous voulez avoir le contrle total de votre installation. Si vous avez dmarr l'installation en mode mise jour, vous pouvez dslectionner tous les groupes afin d'viter l'installation de nouveaux programmes. Cette option est trs utile pour restaurer un systme dfectueux ou le mettre jour.

Installation minimale
Si vous dslectionnez tous les groupes lors d'une installation standard (en opposition une mise jour), une bote de dialogue apparatra aprs avoir cliqu sur Suivant , et vous proposera diffrentes options pour une installation minimale : Avec X : installe le moins de paquetages possible pour avoir un environnement de travail graphique ; Avec la documentation de base : installe le systme de base plus certains utilitaires de base et leur documentation. Cette installation est utilisable comme base pour monter un serveur ; Installation vraiment minimale : installera le strict minimum ncessaire pour obtenir un systme GNU/Linux fonctionnel, en ligne de commande.

20

9.4. Choix des paquetages individuels installer

9.4. Choix des paquetages individuels installer

Enfin, si vous avez choisi de slectionner individuellement les paquetages installer, DrakX vous prsentera un arbre contenant tous les paquetages, classs par groupes et sous-groupes. En vous dplaant dans l'arbre, vous pouvez slectionner des groupes, des sous-groupes ou des paquetages individuels. Ds que vous slectionnez un paquetage dans l'arbre, une description apparat droite. Si un paquetage serveur a t slectionn, vous devrez confirmer que vous voulez vraiment que celui-ci soit install. Sous Mandriva Linux, par dfaut, tous les services installs sont lancs au dmarrage. Malgr tous les efforts investis pour vous livrer une distribution Linux scurise, il est possible que certaines failles de scurit affectent les serveurs installs au-del de la date de publication. Si vous ne savez pas prcisment quoi sert un service en particulier ou pourquoi il est install, cliquez sur NON .

21

10. Mot de passe root L'option Montrer les paquetages slectionns automatiquement sert dsactiver les messages d'avertissement. Ceux-ci apparaissent lorsque l'installeur slectionne automatiquement un nouveau paquetage dont le systme dpend. Certains paquetages sont dpendants les uns des autres, donc l'installation d'un paquetage peut engendrer l'installation d'un autre (paquetage). DrakX peut dterminer quels paquetages sont requis pour rsoudre les conflits dus aux dpendances et installer le systme avec succs. L'icne de disquette qui apparat au bas de la liste permet de charger ou sauvegarder la liste de paquetages. Cette option est utile si vous possdez plusieurs machines et que vous dsirez les configurer de faon identique. Cliquez sur cette icne et choisissez entre la Charge ou la Sauvegarde de votre liste de paquetages. Puis, slectionnez le mdia dans l'cran suivant et cliquez sur OK .

10. Mot de passe root

Vous devez prendre ici une dcision cruciale pour la scurit de votre systme GNU/Linux : vous devez entrer un mot de passe root. L'utilisateur root est l'administrateur du systme qui a tous les droits d'accs aux fichiers de configuration, 22

10. Mot de passe root etc. Il est donc impratif de choisir un mot de passe difficile deviner (pensez aux systmes prvus cet effet qui anticipent les combinaisons communes des utilisateurs). DrakX vous avertira si le mot de passe entr est trop facile deviner. Selon le niveau de scurit choisi, il est galement possible de ne pas entrer de mot de passe, mais nous dconseillons fortement cette pratique. Comme l'erreur est humaine, un utilisateur avec tous les droits peut tout dtruire sur votre systme, c'est pourquoi il ne doit pas tre trop facile de devenir root. Le mot de passe choisi devrait contenir au moins 8 caractres alphanumriques. N'crivez jamais le mot de passe de l'utilisateur root, apprenez-le par coeur. Ne choisissez pas de mot de passe trop long ou trop compliqu, mnagez accessibilit et mmoire : un mot de passe de 30 caractres est presque impossible mmoriser. Afin d'viter les regards indiscrets, le mot de passe n'apparatra pas l'cran. Il vous faudra donc l'inscrire deux fois pour viter les erreurs de frappe. Vous pouvez changer la faon dont les utilisateurs de votre systme s'authentifient en cliquant sur le bouton Mthode d'authentification . Voici les diffrentes mthodes disponibles : Fichier local. Utilise un fichier local pour toutes les authentifications et la rcupration des informations utilisateur. C'est la mthode par dfaut. LDAP. Utilise un serveur LDAP pour quelques ou toutes authentifications. Un rpertoire LDAP regroupe certains types d'informations au sein de votre organisation. NIS. Authentifie les utilisateurs par un domaine NIS. Ceci vous permet de faire fonctionner un groupe d'ordinateurs sur le mme domaine NIS, avec un fichier de groupe et un mot de passe commun. Smart Card. Utilise une SmartCard pour le service d'authentification. Domaine Windows . Utilise un contrleur de domaine Windows pour l'authentification, via l'Active Directory, soit la mise en oeuvre LDAP de Microsoft. Si vous choisissez une autre mthode que le Fichier local, vous devrez fournir certaines informations, qui varient d'une mthode l'autre. En cas de doute, demandez votre administrateur rseau.

23

11. Ajout d'un utilisateur

11. Ajout d'un utilisateur

GNU/Linux est un systme multiutilisateurs, ce qui signifie gnralement que chaque utilisateur peut avoir des prfrences diffrentes, ses propres fichiers, etc. Contrairement root qui a tous les droits, les utilisateurs que vous ajouterez ici n'auront que la permission d'agir sur leurs propres fichiers et la personnalisation de leurs applications. Ainsi les fichiers et configurations systme sont implicitement protgs contre toute altration accidentelle ou intentionnelle. Vous devez vous crer au moins un compte utilisateur pour vous mme, que vous utiliserez pour l'utilisation quotidienne du systme. Car, bien qu'il soit pratique de se connecter en tant que root et avoir tous les accs, cette situation peut galement engendrer des situations dsastreuses si un fichier est dtruit par inadvertance. Un utilisateur normal n'ayant pas accs aux fichiers sensibles, ne peut causer de dommages majeurs. Il faut d'abord entrer le vrai nom de la personne. DrakX prend le premier mot insr et le transpose, en minuscule, dans le champ Nom de login . C'est le nom que l'usager doit utiliser pour se connecter au systme. Entrez ensuite un mot de passe, deux fois (pour confirmation). Celui-ci n'est pas aussi crucial que le mot de passe 24

12. Installation du gestionnaire de dmarrage de root, mais ce n'est pas une raison pour le ngliger et utiliser un mot vident. Aprs tout, ceci mettrait vos fichiers en pril. Aprs avoir cliqu sur Accepter l'utilisateur , il vous sera possible d'ajouter d'autres utilisateurs. Crez un utilisateur diffrent pour chaque personne devant utiliser votre ordinateur. Une fois chaque utilisateur dfini, cliquez sur Suivant . En cliquant sur Avanc , vous pourrez slectionner un shell diffrent pour cet utilisateur (bash est assign par dfaut) et choisir manuellement l'ID utilisateur et de groupe pour cet usager.

12. Installation du gestionnaire de dmarrage

Un gestionnaire de dmarrage est un petit programme qui est lanc par la machine au dmarrage. Il est en charge du dmarrage du systme. Normalement, l'installation d'un gestionnaire de dmarrage est compltement automatique. DrakX analyse le secteur de dmarrage (master boot record) et agit en fonction de ce qu'il peut y lire :

25

13. Vrification de divers paramtres si un secteur de dmarrage Windows est dtect, il sera remplac par GRUB/LILO. Donc, vous serez capable de dmarrer GNU/Linux ou tout autre systme d'exploitation install sur votre machine. Dans tous les autres cas, il vous demandera s'il doit remplacer le chargeur de dmarrage. Gnralement, le Premier secteur du disque (MBR) est l'endroit le plus sr. Choisissez Passer et aucun gestionnaire de dmarrage ne sera install. Utilisez cette option vos risques et prils.

13. Vrification de divers paramtres


13.1. Rsum

Diverses informations sont prsentes au sujet de la configuration actuelle. Selon le matriel install, certaines entres seront prsentes et d'autres pas. Sur chaque ligne apparat le nom du paramtre suivi de sa valeur actuelle. Cliquez sur le bouton Configurer correspondant pour effectuer un changement. 26

13.1. Rsum Clavier : vrifiez la configuration choisie pour le clavier. Pays / Rgion : vrifiez la slection du pays. Si vous ne vous trouvez pas dans ce pays, cliquez sur le bouton Configurer et choisissez le bon. Si votre pays ne se trouve pas dans la premire liste, cliquez sur Autres pays pour obtenir la liste complte. Fuseau horaire : Par dfaut, DrakX configure le fuseau horaire selon le pays dans lequel vous vous trouvez. Cliquez sur le bouton Configurer si ce n'est pas le bon. Souris : pour vrifier la configuration actuelle de la souris et la modifier si ncessaire. Imprimante : l'outil de configuration d'impression sera dmarr en cliquant sur Configurer . Consultez Section 6, Configuration d'une imprimante [240]Section 6, Configuration d'une imprimante [240] pour plus de renseignements. L'interface qui y est documente est similaire celle rencontre lors de l'installation. Carte son : si vous remarquez que la carte configure n'est pas celle qui se trouve effectivement sur votre systme, vous pouvez cliquer sur le bouton pour choisir un pilote diffrent. Carte TV : si une carte d'entre/sortie vido (carte TV) a t dtecte, elle apparatra dans cette section. Si vous voulez essayer un pilote diffrent pour votre carte TV ou que la dtection s'est mal accomplie, vous pouvez cliquer sur Configurer pour tenter de la configurer manuellement. Interface graphique : par dfaut, DrakX applique une rsolution correspondant le mieux votre combinaison de carte graphique et d'cran. Si cela ne vous convient pas ou si DrakX n'arrive pas la configurer automatiquement, cliquez sur Configurer pour changer la configuration de votre interface graphique. Vous pouvez cliquer sur le bouton Aide depuis l'assistant de configuration pour consulter l'aide en ligne. Rseau : pour configurer votre accs Internet ou rseau local ds maintenant. Lisez la documentation fournie ou excutez Centre de contrle Mandriva Linux aprs l'installation pour avoir droit une aide en ligne complte. Proxy : permet de configurer les adresses proxy HTTP et FTP si la machine que vous installez se trouve derrire un serveur proxy. 27

13.2. Options de fuseau horaire Niveau de scurit : vous pouvez redfinir votre niveau de scurit tel que dfini dans une tape prcdente (Section 6, Niveau de scurit [13]). Pare-feu : si vous avez l'intention de connecter votre ordinateur Internet, c'est une bonne ide de le protger des intrusions grce un pare-feu. Consultez Section 3, DrakFirewall : configuration d'un pare-feu lmentaire [331]Section 3, DrakFirewall : configuration d'un pare-feu lmentaire [331] pour plus de renseignements. Chargeur de dmarrage : pour changer la configuration par dfaut de votre chargeur de dmarrage. rserver aux utilisateurs expriments. Lisez la documentation fournie ou l'aide en ligne sur la configuration de chargeur de dmarrage prsente dans le Centre de contrle Mandriva Linux. Services : pour contrler finement les services disponibles sur votre machine. Si vous envisagez de monter un serveur, c'est une bonne ide de vrifier cette configuration.

13.2. Options de fuseau horaire


Cet outil permet d'affiner le fuseau horaire dans lequel vous tes situ. Aprs avoir choisi l'endroit le plus proche de votre fuseau horaire, deux options supplmentaires s'offrent vous. Horloge systme rgle sur le mridien de Greenwich. GNU/Linux manipule l'heure au format GMT (Greenwich Mean Time) et la convertit en temps local selon le fuseau horaire choisi. Si l'horloge de votre ordinateur est rgle sur l'heure locale, vous pouvez dsactiver cela en d-slectionnant cette option de faon ce que GNU/Linux sache que l'horloge matrielle est la mme que celle du systme. C'est particulirement utile si la machine accueille un autre systme d'exploitation. Synchronisation automatique. Cette option permet de rgler l'heure automatiquement en se connectant un serveur de temps sur Internet. Dans la liste propose, choisissez un serveur gographiquement proche de vous, ou plus simplement l'entre World Wide qui slectionne automatiquement le serveur le plus appropri. Vous devez bien entendu avoir une connexion Internet pour que cela fonctionne. Un serveur de temps local sera install sur votre machine un serveur de temps local et pourra, en option, tre lui-mme utilis par d'autres machines de votre rseau local.

28

13.3. Configuration de X, le serveur graphique

13.3. Configuration de X, le serveur graphique

X (pour le systme X Window) est le cur de votre interface graphique sous GNU/Linux. Tous les environnements graphiques (KDE, GNOME, WindowMaker etc.) prsents sur Mandriva Linux dpendent de X. Vous verrez une liste de divers paramtres changer pour obtenir un affichage optimal : Carte graphique Le programme d'installation dtecte et configure automatiquement la carte graphique prsente sur votre machine. Si ce n'est pas le cas, vous pouvez choisir dans cette liste la carte que vous utilisez. Moniteur Le programme d'installation dtecte et configure automatiquement les moniteurs connects votre unit centrale. Si ce n'est pas le cas, vous pouvez choisir dans cette liste celui que vous utilisez.

29

13.3. Configuration de X, le serveur graphique Rsolution Vous pouvez choisir la rsolution et le nombre de couleurs parmi celles disponibles pour votre matriel. Choisissez la configuration optimale pour votre utilisation (vous pouvez la modifier aprs l'installation). Un chantillon de la configuration choisie apparat dans la reprsentation du moniteur. Test Selon votre matriel, cette option peut ne pas apparatre.

Le systme essaie d'ouvrir un cran graphique la rsolution choisie. Si vous pouvez voir le message pendant le test, et rpondez Oui , alors DrakX passe l'tape suivante. Si vous ne pouvez pas voir de message, cela signifie que vos paramtres sont incompatibles, et le test se termine automatiquement aprs quelques secondes. Changez la configuration jusqu' ce que vous obteniez un affichage correct lors du test. Options Cette tape vous permet de slectionner un dmarrage en mode graphique ds le dbut. videmment, il est prfrable de choisir Non si vous tes en train d'installer un serveur, ou si vous n'avez pas russi configurer l'cran correctement.

30

13.4. Slection des services disponibles au dmarrage

13.4. Slection des services disponibles au dmarrage

Vous pouvez maintenant choisir les services disponibles au dmarrage de votre systme. Tous les services disponibles sont prsents. Faites une bonne vrification et enlevez tout ce qui n'est pas absolument ncessaire au dmarrage du systme. Vous pouvez obtenir une courte explication des services en les slectionnant spcifiquement. Cela dit, si vous ne savez pas quoi sert exactement un service, conservez les paramtres par dfaut. cette tape, soyez particulirement attentif dans le cas d'un systme destin agir comme serveur. Dans ce cas, vous voudrez probablement permettre exclusivement les services ncessaires. Souvenez-vous que certains services peuvent s'avrer dangereux s'il sont activs sur un serveur. En gnral, n'installez que les services dont vous avez absolument besoin.

31

14. Installation de mises jour depuis Internet

14. Installation de mises jour depuis Internet

Au moment o vous installez Mandriva Linux, il est possible que certains paquetages aient t mis jour depuis la sortie de la distribution. Des bogues ont pu tre corrigs, des problmes de scurit rsolus, et plus. Pour bnficier de ces mises jour, vous pouvez les tlcharger depuis Internet. Choisissez Oui si vous avez une connexion Internet, ou Non si vous prfrez installer les mises jour plus tard. En choisissant Oui , la liste des sites depuis lesquels les mises jour peuvent tre tlcharges s'affiche. Choisissez le site le plus proche de chez vous. Puis, vrifiez la slection des paquetages depuis l'arborescence et cliquez sur Installer pour tlcharger et installer les mises jour slectionnes.

32

15. L'installation est maintenant termine !

15. L'installation est maintenant termine !

Votre installation de Mandriva Linux est maintenant termine et votre systme est prt tre utilis. Cliquez sur Redmarrer pour redmarrer votre systme. N'oubliez pas de retirer la source d'installation (CD-ROM ou disquette). La premire chose que vous verrez alors aprs que l'ordinateur ait fait ses propres tests matriels est le menu de dmarrage, permettant de dmarrer tous les systmes prsents sur votre machine.

15.1. Options avances


Le bouton Avanc affiche d'autres options : 1. Gnrer une disquette d'auto-install : pour crer une disquette d'installation qui permet de reproduire l'installation que vous venez de raliser sans l'aide d'un administrateur. Notez que plusieurs options apparaissent aprs avoir cliqu sur le bouton :

33

16. Dsinstallation de Linux Refaire . C'est une installation partiellement automatique o il est possible de personnaliser le partitionnement du disque (exclusivement). Automatique . Compltement automatique, cette installation formate nouveau le disque au complet.

Cette fonctionnalit est pratique pour l'installation de multiples systmes. Voir la documentation [http://qa.mandriva.com/twiki/bin/view/Main/ AutoInstall] ce sujet sur notre site Internet. 2. Sauvegarder les paquetages slectionns 1 : sauvegarde la liste des paquetages slectionns lors de l'installation. L'cran suivant vous montre les mdias sur lesquels il est possible de sauvegarder cette slection : vous aurez peut-tre entrer quelques paramtres aprs que vous aurez cliqu sur le boutonSuivant. Pour utiliser cette slection de paquetages lors d'une autre installation, faites l'installation comme d'habitude jusqu' ce que vous atteigniez l'tape de la slection de paquetages. Puis, choisissez la slection individuelle de paquetages sans vous soucier de la slection de paquetages courante. Utilisez l'icne de disquette et slectionnez l'option Charge. Ensuite, choisissez le mdium qui contient la liste de paquetages. Enfin, cliquez sur OK : la liste de paquetages que vous avez charge sera slectionne et installe.

16. Dsinstallation de Linux


En gnral, les systmes d'exploitation n'offrent pas la possibilit de les dsinstaller. Mandriva Linux est fire de vous offrir la libert de le faire. Ce processus s'effectue en deux tapes simples : La suppression des partitions de votre disque dur effacera immanquablement toutes les donnes qui se trouvaient sur ces partitions. Donc, assurez-vous de sauvegarder les donnes que vous souhaitez garder avant de lancer cette tape. 1. Dsinstallez le programme d'amorce (LILO) du secteur de dmarrage (MBR). Pour ce faire, tapez la commande lilo -U dans une console en tant que root. Ceci dsinstallera LILO et s'il existait un secteur de dmarrage prcdemment, ce dernier sera restaur.

Si vous choisissez de sauvegarder sur une disquette, elle doit tre formate avec FAT. Pour la crer sous GNU/Linux, tapez mformat a: ou, en tant que root, fdformat /dev/fd0 suivi de mkfs.vfat /dev/fd0)

34

16. Dsinstallation de Linux Si vous utilisez un autre systme d'exploitation, celui-ci inclut sans doute de la documentation concernant l'installation de son programme d'amorce (boot loader). 2. Dtruisez toutes les partitions alloues Mandriva Linux sur votre disque (gnralement les partitions de type ext3 et swap) et remplacez-les ventuellement par une seule partition en utilisant fdisk. a. b. Dconnectez-vous de votre session courante et reconnectez-vous en tant que root. Ouvrez une fentre de terminal et excutez la commande fdisk /dev/hda (si le disque dur abritant Mandriva Linux n'est pas le premier disque IDE, remplacez /dev/hda en consquence). Utilisez la commande p pour voir l'information relative la partition. Ensuite utilisez la commande d pour effacer toutes les partitions inutiles. Si vous voulez crer une seule partition, utilisez la commande c, spcifiez 1 en tant que numro de partition, faites en sorte qu'elle utilise tout l'espace disponible et lorsqu'on vous demande de choisir le type de partition, utilisez la commande L pour lister tous les types de partition pris en charge. Choisissez-en une approprie pour le systme d'exploitation que vous comptez utiliser. Voici quelques exemples : c pour une partition FAT32 (Windows 9x), 7 pour une partition NTFS (Windows NT/Windows 2000/XP), 83 pour une partition GNU/Linux. Enfin, utilisez la commande w pour que les changements soient pris en compte sur le disque.

c. d.

Une fois l'opration termine, redmarrez ou teignez votre machine de faon drastique (en appuyant les boutons destins ces effets).

35

36

Partie 1. Un nouveau monde

Chapitre 4. Passer Linux depuis Windows et Mac OS X


Ce chapitre est destin aux utilisateurs habitus Windows ou Mac OS X. Plutt que de prsenter les applications en profondeur, ce chapitre tente de rpondre quelques questions de base qu'un ancien utilisateur de Windows ou Mac OS X pourrait se poser.

1. O se trouve mon... ?
Les utilisateurs aguerris de Windows et Mac OS X sont habitus certaines fonctions et concepts qui sont souvent traits diffremment avec GNU/Linux.

1.1. Menu Dmarrer


Les utilisateurs de Windows sont habitus accder aux applications et aux outils systme en passant par le Menu Dmarrer. Ce concept reste similaire sauf qu'il s'appelle dsormais le Menu principal : il suffit de cliquer sur l'toile jaune en bas gauche du bureau. Quant aux utilisateurs de Mac OS X, ils peuvent envisager le Menu principal de Mandriva Linux comme une combinaison des services fournis par le Menu Pomme, situ tout gauche de la barre de menu, et par le dossier Applications du Finder .

1.2. Applications
La grande varit d'applications disponibles est un changement de taille pour tout utilisateur migrant de Windows GNU/Linux. Mandriva Linux installe beaucoup plus d'applications sur votre machine, et le menu principal donne accs une multitude de choix en fonction de vos envies. La plupart des formats de fichier sont pris en charge : les images PNG, les textes Rich Text Format, les sorties d'imprimante PostScript, etc. Vous devriez favoriser ces formats de fichier puisqu'ils facilitent l'change de donnes entre applications et garantissent votre libert de changer d'application ou de systme d'exploitation n'importe quand. Il est fort probable que vous ayez aussi de nombreux documents en format propritaire comme ceux issus de Microsoft Excel ou Microsoft Word. OpenOffice.org, pour ne nommer qu'un logiciel, prend en charge la plupart des formats bureautique courants (voir Section 1, Traitement de texte [107], et Section 2, Le tableur [115]).

39

1.3. Centre de contrle et prfrences systme Nous ne parlons que des documents de bureautique car ils sont les plus couramment utiliss. Pour des raisons d'espace, nous ne pouvons pas numrer chaque application Windows et son quivalent GNU/Linux. Toutefois, il serait surprenant que vous ne trouviez pas un quivalent sous GNU/Linux de tous les programmes que vous utilisez sous Windows ou Mac OS X. Pour avoir une ide des applications GNU/Linux quivalentes celles de Windows, vous pouvez consulter ce tableau des quivalents logiciel entre Linux, Windows et Mac OS X [http:// web.ccr.jussieu.fr/urfist/mandrakours/mandrakours06_equivalances. htm]. Les utilisateurs de Mac OS X trouveront des similarits entre les applications Mac OS X et celles de GNU/Linux, car Mac OS X est issu de BSD, un systme UNIX sur lequel GNU/Linux se base galement. De plus, d'autres applications de bureautique ont t portes ou sont disponibles pour l'implmentation sous Mac OS X de X11. Il est aussi possible de rajouter un grand nombre d'applications grce l'utilitaire Rpmdrake (voir Chapitre 16, Gestion des paquetages avec Rpmdrake [215])

1.3. Centre de contrle et prfrences systme


Le Panneau de configuration de Windows et l'outil de Prfrences systme de Mac OS X sont remplacs par le Centre de contrle Mandriva Linux sous Mandriva Linux. Il se trouve dans le menu principal ( Systme + Configuration Configurer votre ordinateur ). Grce cet outil, vous pouvez paramtrer votre systme travers une interface graphique.

1.4. Invite de commandes


GNU/Linux reste fidle sa ligne de commande (command line). Et contrairement aux environnements Windows, leur popularit ne fait que s'accrotre, comme c'est le cas sous Mac OS X. Par dfaut, Mandriva Linux installe bash, un shell (interprteur de commande) rellement puissant. Vous pouvez y accder en ouvrant le menu principal puis en slectionnant Systme + Terminaux Konsole . Peu de vos commandes ou fonctions DOS fonctionneront dans un interprteur de commandes Linux. Jetez un coup d'il Chapitre 33, Introduction la ligne de commande [455] pour dcouvrir les fonctions quivalentes, et beaucoup d'autres.

40

1.5. Voisinage rseau

1.5. Voisinage rseau


Puisque GNU/Linux utilise par dfaut TCP/IP et non le protocole rseau SMB (le protocole rseau de Windows), il n'y a pas d'icne de voisinage rseau pour vous donner une ide du rseau dans lequel vous vous trouvez. Vous pouvez toutefois utiliser l'application LinNeighborhood qui offre des fonctionnalits similaires. Vous pouvez aussi utiliser Konqueror pour obtenir le mme rsultat. Dans la barre d'adresse, saisissez smb:/, et toutes les ressources partages Windows de votre rseau apparatront. Voyez la section Section 1.5, Partage de fichiers [134], pour plus de renseignements.

1.6. Lecteur C:
Le nommage des lecteurs avec des lettres est un concept unique Windows. Sur les systmes UNIX, la notion de lecteur (C:\, D:\, ..., Z:\) est remplace par des points de montage . Du point de vue utilisateur, vous accdez toujours des rpertoires. Votre systme est configur pour charger tous les disques, partitions disque et systmes distants pertinents. Ensuite, le systme les assigne un rpertoire spcifique, gnralement dans le rpertoire /mnt. Quoique ce concept se rapproche du systme utilis par Mac OS X, il est quelque peu diffrent. Ce qui se trouve dans /mnt avec GNU/Linux est mont dans /Volumes sous Mac OS X mais est disponible en tant que systme de fichiers racine dans le Finder.

1.7. Lecteurs CD/DVD


Le mme concept que pour C: s'applique ici. Les CD-ROM sont monts dans le rpertoire /mnt/cdrom. Pour y accder, cliquez sur l'icne CD-ROM sur votre bureau et le contenu du CD-ROM apparatra dans une nouvelle fentre. Pour un CD audio ou de donnes, c'est un peu diffrent : si vous insrez un CD audio, le lecteur CD se lance automatiquement. Consultez Section 1, Applications Audio [139].

1.8. Autres mdias amovibles


Tout comme les CD-ROM et les partitions disque, les disquettes, cls USB et autres mdias amovibles sont monts dans le rpertoire /mnt. Cliquez sur les icnes sur votre bureau pour y accder : tous les mdias sont accessibles depuis l'icne mdia.

41

1.9. Mes Documents

1.9. Mes Documents


Avec Mandriva Linux, chaque utilisateur dispose d'un rpertoire personnel pour stocker ses documents. Par exemple, l'utilisateur Pierre devrait enregistrer ses documents dans le rpertoire /home/pierre. Le concept de dossier personnel (home) est quivalent au rpertoire C:\Winnt\Profiles\user_name\ ou C:\Documents and Settings\user_name\ sous Windows NT, Windows 2000, Windows XP, et est expliqu dans Chapitre 7, Utilisation de KDE [59]. Sous Mac OS X se trouve un systme similaire : le rpertoire personnel est disponible dans /Users/nom_utilisateur, lequel dossier contient un dossier Documents.

2. Le Meilleur des Mondes !


Maintenant que vous vous sentez plus l'aise avec GNU/Linux, voici une brve prsentation des fonctionnalits qui justifient elles seules la migration vers GNU/Linux.

2.1. Un environnement multiutilisateurs


GNU/Linux, de mme que Mac OS X, est bas sur UNIX. Ceci implique un changement de structure important, d'un poste de travail un environnement multiutilisateurs. Cela engendre galement une gestion des utilisateurs et des permissions plus rigoureuse. Chacun des fichiers, services et applications est exclusivement allou un utilisateur ou un groupe d'utilisateurs, selon leur nature. Par exemple, chaque utilisateur possde un rpertoire personnel, qui contiendra ses donnes et rglages privs, et qui peut tre rendu inaccessible (voire invisible) aux autres utilisateurs.

2.2. Tches multiples


GNU/Linux a toujours t un systme d'exploitation trs fort en matire de tches multiples (multi-tasking) et demeure la rfrence en la matire.

2.3. De multiples bureaux


Les nombreux environnements de bureau disponibles sous GNU/Linux vous donnent plusieurs bureaux virtuels avec lesquels travailler, au lieu d'un seul. Les utilisateurs qui aiment lancer beaucoup d'applications en mme temps apprcieront cette fonctionnalit, qui permet de mieux organiser son environnement de travail. 42

2.4. Le contrle total de votre bureau !

2.4. Le contrle total de votre bureau !


Concernant l'apparence graphique et l'ergonomie (look'n'feel), GNU/Linux casse la baraque !. Non seulement pouvez-vous choisir entre de nombreuses interfaces graphiques, mais vous pouvez galement fortement personnaliser leur apparence avec des thmes. Les thmes excdent l'apparence initiale : en fait, tout ce que vous voyez l'cran peut tre modifi, de l'image d'arrire-plan au comportement des fentres quand vous les fermez, et cela est vraiment unique. Consultez la page de thmes de Freshmeat [http://themes.freshmeat.net/] pour voir d'autres designs disponibles.

2.5. Des milliers d'applications gratuites


La communaut GNU/Linux est de loin la plus gnreuse. Face un problme, vous trouverez sans doute un script ou une application capable de rpondre vos besoins, gratuitement ! Aussi, Mandriva Linux comprend des centaines de logiciels non documents dans ce livre. Par consquent, ne soyez pas intimid et essayezles. Vous serez sans doute surpris par l'tendue des possibilits qu'offre GNU/Linux. GNU/Linux propose galement de nombreuses fonctionnalits serveur, comme l'hbergement de services de courrier lectronique ou de pages Web cl en main.

2.6. Finis les redmarrages !


Les utilisateurs de Windows et de Mac OS connaissent la frustration gnre par un systme qui plante constamment (mme si, dans une large mesure, cela a t rgl sous Mac OS X). Mme si GNU/Linux n'est pas parfait, sa stabilit reste un de ses points forts. Il arrive qu'une application plante, mais elle entrane rarement l'ensemble du systme dans sa chute. L'installation de nouveaux logiciels ou priphriques et la modification de la configuration systme ne requirent pas de redmarrage : ces modifications sont immdiatement pris en compte. Nous esprons que ce survol rapide vous aidera apprcier les atouts de GNU/Linux. Consultez le RedBook d'IBM : Linux Client Migration Cookbook [http: //www.redbooks.ibm.com/abstracts/sg246380.html] (en anglais) si vous dsirez un guide dtaill sur la migration d'un systme Windows vers GNU/Linux. Ce guide est initialement destin aux entreprises mais son contenu est facilement applicable un poste de travail personnel. N'ayez pas peur de vous lancer !

43

44

Chapitre 5. Linux pour les dbutants


1. Introduction
Ce chapitre est destin aux utilisateurs GNU/Linux novices. Si vous savez ouvrir et fermer une session (log in and out, utiliser KDE et o se trouvent vos applications sous Mandriva Linux, alors passez votre chemin. Sinon, lisez ! Aprs avoir lu ce chapitre, vous mettrez mieux profit le reste de ce manuel. Si vous tes un utilisateur expriment de Windows ou de Mac OS, vous consulterez aussi avec profit la section Chapitre 4, Passer Linux depuis Windows et Mac OS X [39], qui vous aidera faire la transition entre ces deux systmes d'exploitation et GNU/Linux.

2. Le menu du chargeur de dmarrage (bootloader)


La premire composante que vous voyez lorsque Mandriva Linux dmarre est le chargeur de menu. Il vous permet de dmarrer votre systme GNU/Linux ou tout autre systme d'exploitation install sur votre machine, et offre quelques options spciales. Le nombre de choix et leur nom varient selon votre configuration. Celui dont le label est linux dmarre votre systme Mandriva Linux et c'est le choix par dfaut moins que vous ne le configuriez diffremment la main. Attendez quelques secondes ou d'appuyer sur Entre , et Mandriva Linux sera charg. Utilisez les touches flches pour choisir un autre item.

3. Se prparer pour sa session


GNU/Linux est un systme multiutilisateurs, ce qui signifie que plusieurs utilisateurs peuvent accder la mme machine. Chacun d'entre eux a la possibilit de protger ses donnes et ses fichiers de configuration face aux autres utilisateurs. Pour ce faire, des comptes utilisateur diffrents doivent tre crs par l'administrateur systme. Ce dernier s'appelle root et vous lui avez attribu un mot de passe lors de l'installation du systme : cet utilisateur peut tout faire sur votre systme. Il est galement important de comprendre les termes se connecter (to log in) et se dconnecter (to log out). Un parallle peut tre fait avec un agent de scurit qui vous donnerait l'autorisation de pntrer dans un btiment. Aprs vous tre connect, le systme entreprend une srie d'actions afin de vous donner accs aux ressources du systme. En vous connectant, vous commencez ce que l'on appelle une session . 45

4. Commencer votre session l'oppos, se dconnecter signifie prvenir le systme que vous ne voulez plus l'utiliser. Votre session personnelle sera ferme, vous quitterez l'interface graphique et l'cran de connexion apparatra nouveau. Quoique ces dfinitions soient valables l'intrieur de ce chapitre, elles sont simplifies l'extrme. la lecture des chapitres suivants, vous comprendrez mieux ces concepts, leurs avantages et les diffrentes options.

4. Commencer votre session


Nous supposerons que vous tes confortablement install devant un ordinateur sur lequel tourne Mandriva Linux qui affiche automatiquement l'cran de connexion graphique. Si ce n'est pas le cas et que vous tes devant un cran de type :
Mandriva Linux release 2006.0 for i586 Kernel 2.6.12-8mdk on an i686 / tty1 nom_de_la_machine login:

avec un curseur clignotant, tapez votre identifiant puis votre mot de passe. Vous devriez maintenant tre connect. Puis, tapez startx et l'interface graphique sera lance. (KDE par dfaut, voir Chapitre 7, Utilisation de KDE [59]). Si cela ne fonctionne pas, lisez Section 5.3, X ne dmarre pas [375]. Si vous dsirez dmarrer automatiquement en mode graphique, lisez Section 2, Contrler la configuration graphique [231].

Identifiez-vous
Pour vous connecter au systme, vous devez entrer votre identifiant et votre mot de passe (voir Figure 5.1, La fentre de connexion [47]).

46

5. Utiliser votre environnement graphique

Figure 5.1. La fentre de connexion Si vous tes l'unique utilisateur de votre nouveau systme Mandriva Linux, et si a vous exaspre d'avoir saisir votre mot de passe chaque fois que vous entamez une nouvelle session, il y a un moyen de sauter cette tape en dmarrant directement votre environnement de bureau favori. Cette fonctionnalit s'appelle la connexion automatique (auto-login) (voir Section 1, Configuration du mode de connexion [333]). Soyez vigilant avec cette option : comme aucun mot de passe n'est demand, votre systme est ouvert toute personne se prsentant devant votre machine.

5. Utiliser votre environnement graphique


5.1. Le bureau Mandriva Linux
Tous les environnements graphiques modernes partagent un ensemble de fonctionnalits : menu principal, surface de bureau et icnes, tableau de bord, etc. Dans 47

5.1. Le bureau Mandriva Linux les paragraphes qui suivent, nous dcrivons les lments constitutifs d'un environnement de bureau.

Figure 5.2. Le bureau KDE 1. Les icnes sont sur la gauche de l'cran et sur le tableau de bord en bas de l'cran. Cliquez sur une icne pour lancer un programme ou ouvrir un dossier. Dans les deux cas, une fentre apparat sur le bureau. Le tableau de bord se trouve en bas de l'cran. Il permet d'accder rapidement certains outils comme le Terminal, un navigateur Web, un diteur de texte, etc. Chacune des icnes reprsente un programme. Le bureau, aussi appel l'arrire-plan est le lieu o rside tout ce que vous voyez ou utilisez, comme les icnes et le tableau de bord. Faites un clic droit sur un endroit libre de votre bureau (o il n'y a rien) et un menu apparat. Cela vous donne accs d'autres fonctions telles que la configuration de votre fond d'cran ou l'accs vos signets.

2.

3.

48

5.2. Accs aux logiciels

5.2. Accs aux logiciels


Cliquez sur le menu principal pour accder tous les logiciels installes durant le processus d'installation. Ils sont organiss par catgorie. Il est donc facile de trouver le logiciel que vous cherchez.

5.3. Ouverture d'une fentre sur le bureau


Cliquez sur cette icne pour excuter votre gestionnaire de fichiers :

Figure 5.3. Gestionnaire de fichiers KDE Le gestionnaire de fentres Konqueror affiche le contenu de votre Dossier personnel o tous vos documents personnels et fichiers sont stocks. Seulement vous et root peuvent y accder.

5.4. Gestion des bureaux


Nous vous avons prsent le bureau pour dsigner la zone de l'cran o tous les objets sont placs. Sur le tableau de bord se trouve un groupe de bureaux. Ces boutons donnent accs des bureaux virtuels identiques au premier bureau que vous avez vu en vous connectant. Pour plus de renseignements sur ceux-ci, consultez Section 1.3, Les bureaux virtuels [61]. Cliquez sur le bouton nomm 2 pour changer de bureau. Cliquez sur le bouton nomm 1 pour revenir au bureau prcdent. 49

6. Fermeture de votre session Cette fonctionnalit appele bureaux virtuels est trs pratique. Elle vous permet d'ouvrir plusieurs fentres et de les organiser comme vous le voulez. Vous pouvez galement dplacer une fentre d'un bureau virtuel l'autre. Cette fonction vous permet d'organiser de logiquement votre travail par bureau, en dplaant toutes les fentres en rapport avec Internet sur le bureau 2, les applications multimdias sur un autre bureau, etc. Faites un clic droit sur la barre de titre de la fentre et accdez l'item Vers le bureau. Choisissez simplement le bureau virtuel vers lequel vous voulez dplacer la fentre.

6. Fermeture de votre session


Lorsque vous avez termin d'utiliser votre ordinateur, souvenez-vous de vous dconnectez de manire approprie. Vous pouvez vous dconnecter travers le menu principal ou depuis le menu contextuel qui apparat lorsque vous faites un clic droit sur votre bureau. L'cran se grise et une petite fentre proposant quelques options apparat. Cliquez sur Terminer la session et l'cran de connexion apparatra nouveau. Deux autres options sont disponibles dans la fentre de confirmation : vous pouvez teindre l'ordinateur et Redmarrer l'ordinateur.. Nous avons dcrit la manire correcte et sre d'arrter ou redmarrer votre machine. Vous ne devez jamais vous contenter d'appuyer sur l'interrupteur de l'ordinateur car cela pourrait causer des problmes au systme de fichiers et entraner la perte de donnes.

50

Chapitre 6. Obtenir de la documentation


En plus des manuels fournis avec Mandriva Linux, vous disposez de nombreuses sources de documentation. Dans ce chapitre, vous trouverez des pistes utiles pour trouver des sources consulter en cas de besoin.

1. Documentation spcifique Mandriva Linux


1.1. La documentation de Mandriva
Le manuel que vous avez entre les mains explique de manire aussi complte que possible l'utilisation de Mandriva Linux la maison ou en entreprise. Vous pouvez aussi consulter nos versions en ligne pour les autres produits sur nos pages de documentation [http://www.mandrivalinux.com/fr/fdoc.php3]. Certains de ces manuels sont disponibles avec votre pack Mandriva Linux dans le paquetage mandriva-doc-fr. Une fois celui-ci install, une nouvelle entre apparatra dans le menu principal : D'autres applications + Documentation Documentation Mandriva Linux en franais .

1.2. Ressources Internet


Les sources de renseignements sur Internet sont trs nombreuses. Les sites Web ddis GNU/Linux et son utilisation ou sa configuration sont abondants. Mais il n'y a pas que les sites Web. Votre source d'information privilgie propos de Mandriva Linux devrait tre le site officiel de Mandriva Linux [http://mandrivalinux.com/]. Consultez en particulier la section support [http://expert.mandriva.com]. Cependant, de nombreuses sources non officielles sont aussi dignes de confiance. Pour n'en citer qu'une : Le Twiki Mandrake Community [http://mandrake.vmlinuz. ca/bin/view/Main/WebHome] (en anglais). C'est une mine d'informations et de documentation, en plus d'tre un site riche en ressources diverses, qui ne manquera pas d'intresser plus d'un utilisateur de Mandriva Linux.

1.2.1. Mandriva Club


Si vous tes familier avec les sites de Mandriva Linux, vous connaissez srement Mandriva Club [http://club.mandriva.com/]. C'est le point de rencontre de tous les utilisateurs de Mandriva Linux. Vous y trouverez des suggestions, des questionsrponses, ainsi que des nouvelles relatives Mandriva Linux et GNU/Linux. Vous pourrez y exprimer votre opinion et influencer les dveloppements futurs 51

2. Ressources GNU/Linux de Mandriva Linux. Si vous n'tes pas encore membre, nous vous encourageons le devenir. Une section du Mandriva Club est particulirement intressante : la Base de connaissances Mandriva Club [http://club.mandriva.com/xwiki/bin/view/KB/ /] est la rfrence sur Mandriva Linux. C'est sans doute la plus grande collection de documentation spcifique Mandriva Linux sur le Web. Cette base rassemble des informations fournies par des utilisateurs de Mandriva Linux. Elle propose aussi un forum de discussion et une lettre d'information. Les articles sont crits pour les dbutants ou les utilisateurs de niveau intermdiaires. Les sujets abords vont de problmes d'administration, comme la matrise du shell, au rglage des performances de X, le sous-systme graphique de GNU/Linux.

1.2.2. Alertes de scurit Mandriva


Le site de Mandriva ddi aux alertes de scurit Mandriva [http://www.mandriva. com/security/] dcrit les vulnrabilits des paquetages et traite de scurit en gnral.

1.2.3. E-training Mandriva


Le site Internet Mandriva E-Training vous permet de vous procurer des formations de qualit sur GNU/Linux afin d'amliorer votre connaissance de l'Open Source. Vous pouvez vous connecter sur le site [http://etraining.mandriva.com/] avec votre compte Mandriva Club. Une dmonstration gratuite sur Samba y est disponible.

2. Ressources GNU/Linux
Dans cette section, nous prsenterons des ressources utiles pour toute distribution GNU/Linux. La plupart ne sont pas crites spcialement pour Mandriva Linux, mais sont tout de mme trs utiles.

2.1. Le rpertoire /usr/share/doc


La plupart des paquetages incluent galement leur propre documentation, dans un sous-rpertoire de /usr/share/doc et leur nom est souvent celui du paquetage. Malheureusement, cette documentation est souvent en anglais. La documentation de la distribution Mandriva Linux est elle-mme disponible depuis le rpertoire /usr/share/doc/mandriva/.

52

2.2. Ressources Internet

2.2. Ressources Internet


2.2.1. Sites Web relatifs la scurit
Security Focus [http://www.securityfocus.com/] Un site trs bien organis qui passe en revue les attaques la mode et donne des alertes de vulnrabilit pour un nombre impressionnant de produits, y compris ceux de Mandriva Linux. Linux Security [http://www.linuxsecurity.com/] Celui-ci est entirement consacr GNU/Linux et prsente des nouvelles, des alertes, des lettres d'information ainsi que de nombreuses autres ressources telles que de la documentation, des forums, des utilitaires, etc. Jetez un coup d'il la page de documentation [http://www.linuxsecurity.com/docs] du site. Linux.com [http://www.linux.com/index.pl?section=documentation] Un excellent site rgulirement aliment de nombreux articles traitant de problmes de scurit actuels. Il propose galement des articles sur le bureau, le son, etc. Allez consulter aussi sa section HOWTO [http://howtos.linux. com/] (en anglais).

2.2.2. Autres sites Web ddis GNU/Linux


Parmi la multitude de sites Web existants, voici quelques-uns des plus complets : Linux Online! [http://www.linux.org/] Un des tous premiers sites ddis Linux qui contient une foule de liens vers d'autres sites trs pertinents. Freshmeat [http://freshmeat.net/] C'est l'endroit visiter pour obtenir applications les plus rcentes disponibles sous Linux. Linux France [http://www.linux-france.org/article/] Site Web contenant de la documentation, souvent crite par les collaborateurs du site. Freenix [http://www.freenix.org/unix/linux/] Encore de la documentation. Universit de Nancy [http://uhp.u-nancy.fr/linux/] Toujours de la documentation ! 53

2.3. Les pages de manuel Linux Weekly News [http://www.lwn.net/] C'est sans doute la publication Linux la plus exhaustive. Elle couvre tout depuis la dernire alerte de scurit jusqu'aux nouvelles distributions, des infos sur le dernier noyau, des livres et une lettre d'informations hebdomadaire. Bien sr, n'oubliez pas votre moteur de recherche favori. De manire gnrale, c'est mme l'outil le plus efficace. Quelques mots-cls bien choisis dans un moteur de recherche vous donnent souvent des liens vers des pages traitant de votre problme particulier. Malheureusement pour les francophones, la documentation en anglais est beaucoup plus toffe. Nanmoins, le site TLDP [http://fr.tldp.org/] est propos en franais. De mme, le site Googletm [http://www.google.fr/], que vous pouvez parcourir en franais, vous permettra de faire une recherche plus cible sur ce qui a trait au monde GNU/Linux [http://www.google.fr/linux].

2.3. Les pages de manuel


Les pages man sont principalement ddies aux commandes et aux applications en ligne de commande de GNU/Linux. Les commandes utilises travers la console ont un rayon d'action trs tendu sur le systme (voir le chapitre Introduction la ligne de commande du Manuel de rfrencevoir Chapitre 33, Introduction la ligne de commande [455]). Si ces pages semblent un peu rbarbatives au premier abord, elles offrent tous les dtails ncessaires et il est recommand de les consulter ds qu'un problme spcifique une commande survient. Les pages man sont sans doute la source d'information principale pour les commandes shell. Pratiquement toutes les commandes ont leur page de manuel (man page) et il y en a aussi sur le format de certains fichiers de configuration, sur les fonctions de bibliothques de programmation, etc. Une grande partie des pages de manuel existent en franais. Le contenu des pages de manuel est organis en diffrentes sections. Les rfrences ces sections sont faites de la manire suivante : open(2), fstab(5) se rfrent respectivement la page de manuel de open dans la section 2, et la page de manuel de fstab dans la section 5. La manire la plus simple de consulter une page de manuel est d'utiliser un navigateur. Dans Konqueror, tapez man:/man(1) dans le champ URL et la page de man pour la commande man s'affichera. Par exemple, pour afficher la page man de fstab(5), il suffit de taper dans le champ URL : man:/fstab(5) La commande pour afficher une page de manuel dans un terminal (appel aussi shell) est man et sa syntaxe est la suivante : 54

2.4. Les pages info


man [options] [section] <page de manuel>

man possde sa propre documentation, accessible en tapant man man. Les pages de manuel sont prformates puis affiches avec un pager (un afficheur page par page), less en l'occurrence. Les noms des pages de manuel et de leurs sections respectives apparaissent en haut de chacune des pages. Tout fait au bas de ces dernires (en gnral dans la section VOIR AUSSI ou SEE ALSO pour les pages de manuel qui ne sont pas encore francises) se trouvent des rfrences vers d'autres pages de manuel qui traitent de sujets connexes. Vous pouvez commencer par consulter les pages de manuel des diffrentes commandes abordes dans le Manuel de rfrenceIntroduction GNU/Linux [391] : ls(1), chmod(1), etc. Si vous ne tombez pas sur la bonne page de manuel par exemple, vous voulez utiliser la fonction mknod dans un de vos programmes, mais ouvrez la page de manuel de la commande mknod , vous devez mentionner la section : en l'occurrence, man 2 mknod. Si vous ne vous souvenez plus de la section exacte, la commande man -a mknod parcourra toutes les sections la recherche de pages de manuel ayant pour nom mknod.

2.4. Les pages info


Les pages info sont une autre source de documentation, plus complte que les pages de manuel. La commande pour les consulter depuis un terminal est info. Elles sont organises sous forme d'arborescence dont le sommet s'appelle dir. partir de l, vous pouvez accder toutes les pages info existantes. Vous pouvez accder aux pages info de deux faons. Sans argument, vous vous retrouverez au sommet de l'arborescence. Si vous y rajoutez un nom de commande ou de paquetage, la page correspondante, si elle existe, sera ouverte, par exemple :
info emacs

Malheureusement, toutes les pages info sont pour l'instant en anglais. Dans les pages info, un texte de la forme :
* Buffers::

indique un lien. Si vous placez le curseur sur ce lien ( l'aide des touches flches) et appuyez sur la touche Entre, vous serez alors amen la page info correspondante. 55

2.5. Les HOWTO Vous pouvez aussi utiliser les raccourcis clavier suivants : u : pour Up (haut), monte au niveau suprieur ; n : pour Next (suivant), va la page info suivante dans ce niveau de l'arborescence ; p : pour Prev (prcdent), va la page info prcdente ; q : pour Quit (quitter), ferme le programme d'affichage de pages info.

Les commandes sont nombreuses, vous pouvez taper ? pour en obtenir la liste. Il est galement possible d'afficher les pages info dans Konqueror en utilisant le prfixe info:/. Par exemple, pour afficher la page info de make, tapez dans le champ URL : info:/make Cela facilite grandement la navigation dans les pages info.

2.5. Les HOWTO


Les HOWTO (ou guides pratiques ) sont dits par le TLDP (The Linux Documentation Project, soit Le Projet de Documentation Linux ). Ils sont disponibles dans de nombreuses langues et couvrent de nombreux aspects du systme. Si le bon paquetage est install (il s'agit respectivement des paquetages howtohtml-en et howto-html-fr pour les ditions anglaise et franaise), ces HOWTO fournissent des rponses des questions particulires ou des solutions des problmes donns. Cette documentation se trouve dans le rpertoire /usr/share/doc/HOWTO/HTML/fr/ pour la version franaise. Ce sont des fichiers HTML que l'on peut consulter et imprimer partir de n'importe quel navigateur Web. La liste est assez longue. Pour vous en convaincre, consultez l'index depuis le menu principal : Documentation Howto en franais . Si vous rencontrez un problme que vous n'arrivez pas rsoudre, commencez par lire le HOWTO correspondant s'il existe. Non seulement il est trs probable que vous y trouviez la solution, mais vous apprendrez galement beaucoup de choses au passage. Entre autres sujets, sont couverts : le rseau (NET-3-HOWTO), la configuration de cartes son (Sound-HOWTO), comment graver un CD (CD-WritingHOWTO), la configuration de NIS et NFS, ainsi que beaucoup d'autres sujets. Il faut cependant faire attention aux dates de dernire modification des HOWTO indiques par la date de publication qui se trouve au dbut du 56

2.5. Les HOWTO document : certains d'entre eux n'ont pas t mis jour depuis longtemps. Par consquent, il est probable que leur contenu ne soit plus valide. Donc, mfiez-vous des vieux HOWTO traitant particulirement de configuration de matriel puisque GNU/Linux volue trs vite. Souvenez-vous aussi que le qualificatif ancien dans le mode du logiciel libre est encore plus significatif qu'en informatique en gnral : un logiciel libre vieux de quinze jours est parfois considr comme ancien, voire prim ! Les HOWTO sont disponibles en ligne sur le site du TLDP [http://fr. tldp.org/] et susceptibles d'y tre lgrement plus jour. Consultez aussi les HOWTO [http://fr.tldp.org/howtos.php] classs par catgories et la Foire aux Questions (FAQ) [http://tldp.org/docs.html#faq].

57

58

Chapitre 7. Utilisation de KDE


1. la dcouverte de l'environnement KDE
Ce chapitre est une introduction l'environnement KDE et son tableau de bord. Il traite galement du concept de bureaux virtuels (comment les grer et y naviguer aisment), du systme d'aide KDE et du concept de session. La palette de fonctionnalits que KDE procure ainsi que ses possibilits de personnalisation sont immenses et nous vous encourageons consulter l'aide intgre pour en apprendre plus sur cet environnement de premier plan.

1.1. Le bureau

Figure 7.1. Le bureau KDE KDE respecte le paradigme des bureaux modernes. La figure suivante montre le bureau avec quelques icnes et le tableau de bord en bas. Cependant, il prsente 59

1.2. Le tableau de bord une nouveaut pour les habitus du monde Windows : les bureaux virtuels (voir Section 1.3, Les bureaux virtuels [61]). Les bureaux virtuels ne sont pas un concept propre KDE. D'autres environnements graphiques et gestionnaires de fentres les utilisent sous GNU/Linux. Les icnes sur le bureau icnes reprsentent des fichiers, des rpertoires, des applications, des priphriques, des pages Web, etc. Quasiment tout peut tre plac sur le bureau. En cliquant sur chaque icne, l'opration associe est lance. Le tableau suivant prsente quelques-unes des icnes que vous verrez sur votre bureau, agrmentes d'une courte dfinition pour chacune d'entre elle. Dossier personnel. Donne accs vos fichiers personnels. Dans les systmes d'exploitation de type UNIX (Mandriva Linux en est un), chaque utilisateur possde un rpertoire personnel gnralement appel /home/nom_utilisateur. Corbeille. Donne accs aux fichiers effacs (l'quivalent de la corbeille de Windows). Il est possible d'effacer directement un fichier sans qu'il ne passe par la corbeille (suppression directe de fichier). Donc, certains fichiers effacs ne se trouveront pas dans la corbeille. Icnes Systme et Priphrique. Donne accs votre rpertoire personnel, vos rglages systme, vos connexions rseau, vos priphriques de stockage et la corbeille. L'icne Device (priphrique) vous permet d'accder tous les mdias de stockage prsents sur votre systme, les fixes comme les amovibles : partitions de disque dur, lecteur CD/DVD, lecteur de disquette, lecteur ZIP/JAZ, cl USB, etc. Double-cliquez sur une icne de priphrique pour ouvrir le mdia associ.

1.2. Le tableau de bord

Figure 7.2. Le tableau de bord de KDE Le tableau de bord est la barre situe au bas du bureau1, qui contient les composants principaux suivants :
1

Par dfaut, le tableau de bord est plac en bas, mais il peut tre plac sur n'importe lequel des bords du bureau.

60

1.3. Les bureaux virtuels Le menu principal. Donne accs tous les logiciels installs sur le systme. Il s'agit de l'quivalent du menu Dmarrer de Windows. Les logiciels sont tris par catgorie de faon ce que l'on puisse facilement trouver l'application voulue. Affichage du bureau. Permet de minimiser toutes les fentres actuellement ouvertes. Cliquer dessus une deuxime fois permet de retrouver les fentres ouvertes. Cette fonctionnalit est trs pratique quand le bureau est surcharg de fentres ouvertes et que l'on veut, par exemple, accder une icne du bureau. Applet de slection de bureau. Permet de passer facilement d'un bureau virtuel un autre. Voir Section 1.3, Les bureaux virtuels [61], pour plus de renseignements.

Outil de recherche Kat. Permet de rechercher des fichiers selon diffrents critres et mtadonnes. Rfrez-vous Section 3, Recherche de fichiers [63] pour plus de renseignements.

1.3. Les bureaux virtuels


On peut comparer les bureaux virtuels diffrents crans disponibles avec un seul moniteur. Deux bureaux sont disponibles par dfaut, faites un clic droit sur l'applet de slection de bureau et slectionner Configurer les bureaux virtuels pour ajouter ou supprimer des bureaux virtuels et leur donner des noms descriptifs comme Travail, Jeux, ou Internet. Quand vous vous connectez dans KDE, Le bureau virtuel affich est celui qui tait actif lorsque vous avez quitt KDE la dernire fois. Pour changer de bureau virtuel, il suffit de cliquer sur le nom du nouveau bureau dans l'applet de slection de bureau et voil !

2. Personnalisation du bureau
2.1. Modification de l'apparence du bureau
Pour modifier le modle des couleurs du bureau, choisissez Systme + Configuration + KDE + Apparence (LookNFeel) Couleurs depuis le menu principal. La liste de Modles de couleurs prdfinis s'affiche. Slectionnez celui que vous dsirez, puis cliquez sur Appliquer .

61

2.1. Modification de l'apparence du bureau

Figure 7.3. Modification du modle de couleurs de KDE Vous pouvez crer un modle de couleurs personnel : cliquez sur l'lment que vous voulez changer (par exemple, sur Fentre Active pour changer les couleurs de la fentre active), puis sur la barre de couleur, slectionnez la couleur que vous voulez et cliquez sur OK pour l'appliquer. Cliquez sur Enregistrer le modle permet d'enregistrer le modle pour une utilisation ultrieure ; entrez son nom et cliquez sur OK . Cliquez sur Supprimer le modle pour dtruire le modle de couleurs slectionn ; les modles prdfinis ne peuvent pas tre supprims. Aucune confirmation n'est demande pour dtruire un modle de couleurs, aussi n'utilisez le bouton Supprimer le modle qu'avec prcaution.

62

3. Recherche de fichiers

Figure 7.4. Modification du fond d'cran de KDE Pour modifier le fond d'cran du bureau, choisissez Systme + Configuration + KDE + Apparence (LookNFeel) Fond d'cran depuis le menu principal. Choisissez l'option d'image de fond d'cran dans la section Arrireplan et le placement, les couleurs et le fondu dans la section Options. Cliquez sur les Options avances pour ajuster des rglages tels que l'utilisation d'un programme externe pour dessiner le fond d'cran, la taille de la mmoire cache rserve aux images, etc. Tous les paramtrages de fond d'cran de bureau peuvent s'appliquer un seul bureau en utilisant la liste droulante Configuration pour le bureau. Toutefois, cette option ncessite plus de mmoire.

3. Recherche de fichiers
Kat est un outil de recherche capable d'indexer vos fichiers en s'appuyant sur leur contenu. Par exemple, Kat peut vous aider trouver tous vos documents PDF contenant un projet donn. Kat se compose de deux parties : un dmon responsable de l'indexation priodique des fichiers, et une interface de gestion de catalogues et de recherche de fichiers. Choisissez Systme + Archivage + Autre Kat depuis le menu principal pour ouvrir Kat. 63

3. Recherche de fichiers

Figure 7.5. Vue des catalogues de Kat 1. Vrification de la configuration Excutez l'assistant ( Configuration Launch Wizard ) pour vous assurer que tout fonctionne correctement. Portez une attention particulire l'tape des programmes auxiliaires. Si certaines applications sont manquantes, il est temps de les installer travers le Mandriva Linux Control Center (voir Chapitre 16, Gestion des paquetages avec Rpmdrake [215]). 2. Ajout de catalogues Utilisez le menu Catalogue Nouveau , ou faites un clic droit sur l'applet Kat et choisissez Configurer KAT . Cliquez ensuite sur le bouton Ajouter dans la section Catalogue. Ajoutez un catalogue pour votre rpertoire personnel et un autre pour le rpertoire /usr/share/doc pour effectuer des recherches sur vos fichiers personnels et la documentation installe sur votre ordinateur.

64

3. Recherche de fichiers 3. Vrification de l'indexation Aprs avoir ajout de nouveaux catalogues, un certain temps peut s'couler avant que vous ne puissiez bnficier pleinement de tout le contenu index. Pour vrifier le statut de l'indexation de chaque catalogue, cliquez sur l'icne Kat. 4. Faire des recherches Cliquez sur le bouton de recherche dans l'interface principale de Kat pour obtenir l'utilitaire de recherche.

Figure 7.6. Exemple de recherche avec Kat

65

4. Le systme d'aide de KDE

4. Le systme d'aide de KDE


Vous pouvez consulter toute la documentation de KDE et d'autres sources d'information sur le systme grce au centre d'aide de KDE. Choisissez D'autres applications Centre d'aide KDE depuis le menu principal.

Figure 7.7. La fentre principale du Centre d'aide de KDE Le Centre de Contrle de KDE organis comme une page Web de deux cadres, celle de gauche contenant la liste des catgories reprsentes sous forme d'arborescence, celle de droite affichant le contenu de la catgorie actuellement slectionne. Les boutons de navigation sont semblables ceux du navigateur Konqueror.

Dossier personnel. Retourne la page d'accueil du centre d'aide, c'est-dire la table des matires. Raccourci clavier : Ctrl - Home .

Prcdent. Retourne en arrire l'article de l'aide prcdemment affich. Raccourci clavier : Alt - Flche_gauche . 66

5. Les sessions KDE

Suivant. Va vers l'avant dans l'historique de sites et de sujets du centre d'aide. Raccourci clavier : Alt - Flche_droite .

Imprimer. clavier : Ctrl - P .

Imprime l'article de l'aide actuellement affich. Raccourci

Vous devriez aussi consulter le site Web de KDE [http://kde.org/ documentation/] o vous pourrez trouver une somme importante de documents pour vous aider dcouvrir et matriser le K Desktop Environment.

5. Les sessions KDE


KDE et ses applications prennent en charge les sessions. Cette fonctionnalit permet au systme de sauvegarder l'tat de toutes les applications qui taient en fonction lorsqu'un utilisateur donn s'est dconnect de l'environnement graphique, puis de les restaurer lorsque l'utilisateur se connecte nouveau. Gardez l'esprit que les applications ne faisant pas partie de KDE, et mme quelques applications KDE, ont une prise en charge des sessions limite. Aussi, le degr de recouvrement de session dpend du programmeur, allant de la simple rouverture d'une application, jusqu' la rouverture de l'application ainsi que des fichiers ouverts l'intrieur de cette application. Par dfaut, KDE enregistre automatiquement les sessions lorsque vous vous dconnectez de l'environnement graphique. Pour changer ce comportement, ouvrez le Gestionnaire de session ( Systme + Configuration + KDE + Composants Gestionnaire de session depuis le menu principal.), faites vos choix et cliquez sur OK . Les changements seront effectifs la prochaine fois que vous vous connecterez sous KDE.

67

68

Partie 2. Connection Internet


Utilisation d'Internet avec Mandriva Linux
Il est trs facile d'utiliser Internet avec Mandriva Linux. Et puisque plusieurs clients de messagerie et navigateurs sont disponibles, vous pourrez choisir celui qui vous convient le mieux. Toutefois, nous nous concentrons sur une application par fonction. Le client de messagerie par dfaut sous Mandriva Linux appartient la suite de logiciel Kontact et se nomme KMail. Avec celui-ci, vous pouvez lire votre courrier, filtrer les messages indsirables, signer et crypter vos envois, et plus encore (consultez Section 1, Courrier lectronique et flux RSS [71]). La popularit grandissante des flux RSS nous a convaincu de documenter Akregator, un lecteur de flux de nouvelles libre (Section 1.2, Akregator [82]). Nous vous expliquons comment utiliser le navigateur Internet Firefox (voir Chapitre 9, Navigation sur le Web avec Firefox [85]), qui menace srieusement le monopole d'Internet Explorer. Vous apprcierez bien vite la navigation par onglet, lire les informations en flux RSS (RSS feeds ) ainsi que les fonctionnalits classiques d'un navigateur telle que la gestion (et l'importation) de marque-pages (ou favoris). Du ct de la messagerie instantane, nous vous proposons de la documentation au sujet de Kopete (Section 1, Messagerie instantane [97]). Il prend en charge les protocoles les plus populaires comme MSN Messenger et Yahoo! Messenger. Si vous prfrez l'IRC, nous traitons de X-Chat dans Section 2, IRC avec XChat [99].

Chapitre 8. Lecture de courrier letronique et de nouvelles


1. Courrier lectronique et flux RSS
KMail est un client de courrier lectronique en mode graphique sous GNU/Linux. Il est intgr un client de travail collaboratif nomm Kontact qui contient aussi un lecteur de flux RSS nomm Akregator. Ce chapitre traitera de la configuration et de l'utilisation de ces applications pour composer, lire et organiser vos messages, ainsi qu'organiser vos flux RSS.

1.1. KMail
Lancez KMail par le menu principal : Internet + Messages KMail .

71

1.1. KMail

1.1.1. Configurer KMail

Figure 8.1. Interface de dmarrage de KMail La premire fois que vous utiliserez KMail, la fentre de configuration s'ouvrira automatiquement. Sinon, choisissez Configuration Configurer KMail pour l'afficher. Premirement, une identit1 doit tre dfinie dans la catgorie Identits. Cliquez sur le bouton Modifier et remplissez les champs Votre nom, Organisation et Adresse lectronique. Utilisez les onglets Cryptographie, Options avances et Signature pour rgler d'autres paramtres tels qu'une Adresse de rponse diffrente, une cl GPG pour scuriser la transmission de vos messages, et ainsi de suite. Cliquez sur OK puis sur Appliquer pour crer votre identit par dfaut.

Si vous possdez plus d'une adresse de courriel, par exemple une pour le travail et une autre pour votre correspondance personnelle, il est utile de crer une identit pour chacune d'entre elles.

72

1.1. KMail Configurez maintenant les serveurs de courrier dans la section Comptes. Cliquez sur le bouton Ajouter , choisissez POP3 comme type de compte2.

Figure 8.2. Configuration d'un compte POP3 Donnez un Nom appropri au compte, puis remplissez le champ Serveur avec le nom du serveur POP3 ou son adresse IP. Votre FAI devrait vous avoir donn un nom d'utilisateur et un mot de passe qui doivent tre entrs dans les champs respectifs. Cochez l'entre Enregistrer le mot de passe POP dans le fichier de configuration pour viter d'avoir entrer votre mot de passe chaque fois que vous voulez rcuprer vos messages (voir Figure 8.2, Configuration d'un compte
2

Vu que la plupart des FAI proposent des comptes POP3 pour rcuprer votre courrier, nous l'avons utilis dans notre exemple. Si vous avez un autre type de compte, comme IMAP (Internet Mail Access Protocol), la configuration est un peu diffrente.

73

1.1. KMail POP3 [73])3. Si vous consultez vos messages d'un compte POP3 depuis plusieurs ordinateurs diffrents, vous devriez cocher la case Laisser les messages rcuprs sur le serveur. Vous pourrez ainsi accder aux messages dj tlchargs sur une autre machine. Cliquez sur OK pour ajouter le compte. Si vous possdez une connexion permanente Internet (comme DSL ou modem cble), le fait de cocher l'option Activer la vrification rgulire du courrier et de slectionner un Intervalle de vrification (en minutes) indiquera KMail de rcuprer vos messages priodiquement.

Figure 8.3. Configuration du serveur d'envoi du courrier lectronique Dans l'onglet Envoi des messages, cliquez sur le bouton Ajouter, et choisissez le transport SMTP . Remplissez le champ Nom puis le champ Serveur avec le nom du serveur SMTP ou son adresse IP (voir Figure 8.3, Configuration du serveur d'envoi du courrier lectronique [74]).
3 Toutefois comprenez que ceci implique que n'importe quel utilisateur pourra accder votre courriel s'il est connect avec votre identifiant.

74

1.1. KMail Pour des raisons de scurit, il se peut que le serveur de courrier sortant que vous utilisez ait besoin d'une identification. Si c'est le cas, cochez l'option Le serveur exige une identification et remplissez les champs utilisateur et mot de passe avec les renseignements que votre FAI vous a donns.

1.1.2. L'interface de KMail

Barre doutils

Liste des dossiers Boutons Kontact

Liste des messages

Volet des messages

Figure 8.4. Interface du client KMail Barre d'outils. Les boutons associs aux actions principales se trouvent ici. Voir Tableau 8.1, Boutons de la barre d'outils de KMail [76]. Liste de messages. Les informations (sujet, date, expditeur, etc.) au sujet des messages stocks dans le dossier actuellement slectionn sont affiches cet endroit. Volet des messages. Le contenu du message slectionn s'affiche ici. 75

1.1. KMail Liste des dossiers. Tous vos dossiers y sont numrs. Les dossiers par dfaut sont Bote de rception (messages entrants), Bote d'envoi (messages en attente d'envoi), Messages envoys (messages dj envoys), Corbeille (messages effacs), et Brouillons. Boutons de Kontact. La partie gauche de l'interface prsente les boutons permettant d'accder chacun des composants de Kontact tel que Flux RSS (voir Section 1.2, Akregator [82]). Le tableau suivant montre et dcrit les boutons les plus importants qui sont disponibles dans la barre d'outils de KMail. Il mentionne galement leurs raccourcis clavier respectifs et explique leurs fonctions. Tableau 8.1. Boutons de la barre d'outils de KMail Bouton R a c - Fonction courci clavier Ctrl -N Composer un nouveau message.

Ctrl -L Rcuprer les messages pour tous les comptes de courrier dfinis. Si vous maintenez ce bouton enfonc, une liste de tous vos comptes sera affiche. Slectionnez celui pour lequel vous dsirez uniquement rcuprer les messages. R Rpondre l'auteur du message slectionn. Une fentre de composition s'affichera. Quelques champs seront dj remplis. Transmettre (envoyer un tiers) le message slectionn.

Del

Effacer les messages slectionns. Les messages effacs seront dplacs dans le dossier Corbeille. Vous pouvez rcuprer ces messages, mais il est impossible de rcuprer les messages qui auront t effacs depuis la Corbeille : faites attention !

Certains de ces boutons sont munis d'une petite flche noire situe en bas droite. Elle indique qu'un menu abritant des actions supplmentaires peut tre affich en cliquant sur le bouton de la souris un peu plus longtemps. 76

1.1. KMail

1.1.3. Composition d'un message

Figure 8.5. La fentre de message Barre d'outils. Les boutons principaux de composition se trouvent ici. Voir Tableau 8.2, Boutons de la barre d'outils de composition de message [78] Corps du message. La partie de la fentre qui contient le corps de votre message. Destinataires du message. La liste de tous les destinataires auxquels s'adresse le message. Par dfaut, les options suivantes sont affiches : : le destinataire principal qui s'adresse ce message. Cc (copie conforme) : destinataire secondaire visible qui s'adresse ce message. Tous les destinataires sauront qui ce message a t envoy. BCC (Blind Carbon Copy, soit copie conforme cache). Ces destinataires sont galement secondaires mais sont cachs aux autres destinataires de ce message. Aucun destinataire n'aura accs aux adresses des destinataires mis en BCC. Le tableau suivant montre les boutons les plus utiliss de la fentre de composition de message. Nous vous indiquons galement leurs raccourcis clavier ainsi que leurs fonctions.

77

1.1. KMail Tableau 8.2. Boutons de la barre d'outils de composition de message Bouton R a c - Fonction courci clavier Ctrl-En- Envoie le message immdiatement (votre connexion rseau doit tre active). Une copie de votre message sera conserve dans le tre dossier Messages envoys. Mettre le message en attente. Le message sera sauvegard dans le dossier envoyer et sera expdi la prochaine fois que vous demanderez que le courrier soit envoy. Attacher un fichier au message. Cette fonction est aussi accessible travers le menu Joindre Joindre un fichier . Un slecteur de fichier standard apparatra. Choisissez le fichier que vous voulez mettre en pice jointe et cliquez sur Joindre . Rptez l'opration si vous voulez envoyer plusieurs fichiers.

1.1.4. Dossiers et filtres


Vous pouvez trier votre courrier automatiquement dans des dossiers selon des critres prcis (l'expditeur, le sujet, la date, etc.) en utilisant des filtres. N'hsitez pas explorer les outils de filtrage (auxquels vous pouvez accder travers le menu Outils Crer un filtre ). Supposons que vous vouliez filtrer les messages entrants en fonction de l'expditeur et que vous ayez au moins un message d'un expditeur donn dans votre dossier Bote de rception. Vous voulez que tous les courriers provenant de un_utilisateur@une_entreprise.net soient placs dans le dossier Un_Utilisateur. Premirement, vous devez crer un nouveau dossier pour stocker les messages. Pour crer un nouveau dossier, choisissez Dossier Nouveau dossier depuis le menu principal. Dans le champ Nom, entrez le nom du nouveau dossier, slectionnez le format mbox, puis cliquez sur OK pour crer le dossier. Pour crer le filtre, slectionnez un des messages de l'expditeur et cliquez avec le bouton droit sur ce dernier. Depuis le menu contextuel, choisissez Crer un filtre Filtrer sur l'expditeur et la rgle de filtrage sera automatiquement cre. Toutefois, vous devrez choisir le dossier de destination (Actions du filtre) et accepter cette rgle en cliquant sur Appliquer , puis OK .

78

1.1. KMail

1.1.5. Cryptographie
Utilisation d'une cl PGP KMail propose des fonctions de cryptographie pour vous permettre de crypter et signer vos messages, de faon scuriser vos changes lectroniques. Vous avez tout d'abord besoin d'une cl de chiffrement PGP. Si vous n'en possdez pas dj une, voici comment procder : 1. 2. 3. 4. 5. 6. 7. Ouvrez une fentre de terminal ( Systme + Terminaux Konsole ). Tapez gpg --gen-key. la question concernant le type de cl, entrez le chiffre correspondant DSA et ElGamal. Choisissez ensuite la taille de la cl : 2048 bits est la longueur par dfaut, suffisante pour les besoins actuels ; 4096 est sans doute extrme. vous pouvez choisir un dlai d'expiration : 0 signifie que la cl n'expirera jamais. Entrez ensuite votre identification, qui contient gnralement votre Nom rel, une Adresse courriel et un Commentaire optionnel. Entrez finalement votre mot de passe pour l'activation de la cl : il devrait comporter des lettres majuscules et minuscules, chiffres et symboles pour une scurit maximale. Vous devrez le rentrer deux fois. GPG va maintenant gnrer la cl. Utilisez votre ordinateur pendant ce temps pour faciliter la gnration d'vnements alatoires, ncessaires la cration de la cl. Une fois que vous avez repris la main sur la console, tapez gpg --list-keys pour vrifier la gnration. Vous devriez obtenir une sortie semblable :
/home/peter/.gnupg/pubring.gpg -----------------------------pub 1024D/9F4B69F5 2005-03-29 uid Pierre Pingus (Le roi de la banquise) <peter@pingus.fr> sub 2048g/927211A4 2005-03-29

8.

9.

79

1.1. KMail Pour plus d'information propos des techniques GPG, consultez la page de man gpg(1) ou cet excellent tutoriel [http://linsec.ca/bin/view/Main/GnuPG]. Ouvrez alors la fentre de Gestion des identits ( Configuration Configurer KMail ), et cliquez sur Cryptographie : cliquez sur les boutons Modifier pour les champs Cl de signature OpenPGP et Cl de chiffrement OpenPGP : vous pourrez alors choisir votre cl (voir Figure 8.6, Utilisation de OpenPGP avec KMail [80]), validez ensuite vos choix.

Figure 8.6. Utilisation de OpenPGP avec KMail Deux nouvelles icnes apparaissent alors dans la fentre de message : Permet de rajouter une signature lectronique au message, prouvant que vous tes bien l'auteur du message. :Permet de crypter un message, de sorte que seul le destinataire sera capable de le lire. Notez cependant que le destinataire devra au pralable vous avoir communiqu sa cl publique.

Une fois votre message crit, cliquez sur les icnes correspondant aux actions de cryptographie souhaites (signer et/ou crypter), puis cliquez sur apparat alors, permettant de confirmer les cls utiliser : . Une fentre

80

1.1. KMail

Figure 8.7. Fentre de choix des cls de chiffrement Il vous sera finalement demand de rentrer votre phrase de passe GPG.

Figure 8.8. Fentre d'authentification GPG Lorsque vous recevrez des messages crypts, votre phrase de passe sera aussi requise. 81

1.2. Akregator

1.2. Akregator
Akregator est un lecteur (ou agrgateur) de flux RSS qui peut extraire des sites qui supportent ce protocole les dernires nouvelles ou articles. Les flux RSS sont principalement utiliss pour les blogs, les sites personnels, mais de plus en plus de sites de grands mdias s'y mettent, comme ceux de la BBC ou de Reuters.

Figure 8.9. L'interface de Akregator Trouvez un site qui propose la syndication4 et copier l'URL du flux en faisant un clic droit dessus. Faites ensuite un clic droit sur le dossier Tous les flux de l'arbre de Akregator et choisissez Ajouter un flux . Collez alors l'URL dans la fentre qui apparat grce au bouton du milieu de la souris, ou en pressant les touches Ctrl - V .

Qui propose un flux RSS.

82

1.2. Akregator

Figure 8.10. Ajout d'un flux Faites un clic droit sur le nom d'un flux et choisissez Tlcharger le flux pour rapatrier tous les articles. La partie droite de Akregator affiche alors le titre de chacun des articles. Cliquez sur un titre, puis ventuellement sur le lien Histoire complte pour accder l'article source lui-mme.

83

84

Chapitre 9. Navigation sur le Web avec Firefox


Ce chapitre traite du navigateur Firefox, reconnu pour sa vitesse. Il gagne de la popularit tous les jours, dfiant d'autres navigateurs bien connus sur d'autres systmes d'exploitation grce sa disponibilit sous toutes les plateformes. Avec Firefox vous bnficiez de la navigation par onglet, de signets dynamiques (live bookmarks), de possibilits de recherche multiples, et plus encore. Une des forces de Firefox est sa capacit illimite en terme de personnalisation travers des extensions (Section 6, Extensions [91]) et des thmes (Section 7, Thmes [91]).

1. Un premier regard sur Firefox

Boutons de navigation et barre dadresse Barre de marquepages Champ moteur de recherche

Zone daffichage

Figure 9.1. Interface de Firefox

85

2. Surfer sur le Web

Vous pouvez lancer le navigateur Firefox en cliquant sur cette icne sur le tableau de bord. Vous pouvez aussi slectionner Internet + Navigateurs Web Mozilla Firefox (navigateur) depuis le menu principal. Si l'interface de Firefox s'affiche dans une autre langue que celle que vous attendiez, vous pouvez facilement y remdier : allez dans le menu dition Prfrences , et slectionnez les options pour Gnral Langues . Placez votre langue prfre en haut de la liste et rafrachissez votre navigateur pour que les changements s'appliquent. Le paquetage mozilla-firefox-fr doit tre install pour obtenir l'interface en franais. Figure 9.1, Interface de Firefox [85], montre l'interface de Firefox. Voici une liste des lments qui la composent : La zone d'affichage de la page. C'est ici qu'est affich le contenu des sites Web que vous visitez. La barre de marque-pages (ou signets). Elle abrite les boutons qui vous donnent accs vos sites favoris (voir Section 4, Gestion des marque-pages [90]), ainsi qu'aux signets dynamiques. Les boutons et la barre de navigation. C'est dans la barre de navigation que vous entrez l'URL d'un site Internet. Vous pouvez aussi afficher un fichier local, en utilisant file:// comme partie du protocole de l'URL. Champ de moteurs de recherche. Tapez simplement un mot cl et choisissez un moteur de recherche (tel que Googletm, Yahoo!, Dictionary.com, etc. Les rsultats apparatront dans la zone d'affichage de la page.

2. Surfer sur le Web


Le tableau qui suit dcrit les boutons de navigation les plus utiliss dans un navigateur Web.

86

2. Surfer sur le Web Tableau 9.1. La barre d'outils de Firefox Bouton Raccourci-clavier Fonction Alt - flche gauche Prcdent. Retourne la page visite avant celle en cours. Il peut tre press plusieurs fois afin de revenir sur plus d'une page, mais beaucoup de pages utilisent la redirection automatique, donc il est possible que a ne fonctionne pas toujours. En gardant ce bouton appuy (ou en cliquant sur le petit triangle noir sa droite), vous afficherez la liste de toutes les pages auxquelles vous pouvez accder travers cette fonction. Alt - flche droite Suivant. Retourne une page dj visite qui suit celle en cours. Les commentaires s'appliquant au bouton Prcdent sont galement valables pour cette fonction. Actualiser. La page en cours est mise jour. Par dfaut, la page est recherche dans la mmoire cache du navigateur (dans un espace de stockage temporaire sur le disque) et transfre depuis l. Pressez la touche Shift tout en cliquant sur le bouton recharger pour tlcharger nouveau la page depuis Internet. Arrter. Arrte le transfert en cours de l'objet demand et, par consquence, arrte la page en cours de chargement. Remarquez l'emploi du mot objet au lieu de page . Ceci est d au fait que les pages Web ne sont pas uniquement composes de code HTML, mais aussi d'images ou mme d'un tout autre type de mdia. Page d'accueil. Vous ramne a la page par dfaut de Firefox que vous pouvez personnaliser par le menu dition + Prfrences Gnral .

Ctrl - R

Esc

87

3. Utilisation du panneau latral Bouton Raccourci-clavier Fonction Moteur de recherche. En entrant un mot cl dans ce champ (tel que Linux), vous ferez une requte sur un des moteurs de recherche prdfini tel que Googletm, Yahoo! et Creative Commons. En cliquant sur le logo Googletm, vous pouvez personnaliser les moteurs de recherche en cliquant sur Ajouter des moteurs de recherche. Ctrl - P Imprimer. Imprime la page en cours. Rappelez vous qu'un page Web ne corresponds pas forcment une seule page de papier.

3. Utilisation du panneau latral


La panneau latral donne un accs rapide aux sites connexes celui actuellement affich, ainsi qu' vos marque-pages. Pour l'activer, slectionnez Affichage + Panneau latral depuis le menu, puis slectionnez Marque-pages ( Ctrl - B ) ou Historique ( Ctrl - H ).

88

3. Utilisation du panneau latral

Figure 9.2. Marque-pages et Historique Recherche. Entrez un mot cl (comme Mandriva Linux) dans le champ Chercher et pressez la touche Entre . Cette fonction s'applique aux deux panneaux latraux (Marque-pages et Historique). Marque-pages. Tous vos marque-pages peuvent tre accessibles depuis la barre latrale. En cliquant sur l'un d'eux, une requte sur cette page sera lance automatiquement et elle sera affiche dans la zone d'affichage. Pour trouver un marque-pages spcifique en s'appuyant sur un mot cl, tapez simplement ce mot dans le champ Chercher. Historique. Si vous souhaitez retourner un site visit il y a 3 jours, accdez l'entre il y a 3 jours et cliquez sur +. Pour changer le nombre de jours de l'historique, cliquez sur dition + Prfrences Vie prive , puis changez la valeur dans la section Historique.

89

4. Gestion des marque-pages

4. Gestion des marque-pages

Figure 9.3. Fentre de gestion des marque-pages Slectionnez le menu Marque-pages Grer les marque-pages , pour ouvrir la fentre de gestion des signets (Figure 9.3, Fentre de gestion des marquepages [90]). Les marque-pages sont organiss en arbre, toutes les oprations ayant lieu sur le nud de l'arbre actuellement choisi. Utilisez les diffrents boutons pour crer de nouveaux dossiers, sparateurs, etc. Cliquez sur Proprits pour changer les proprits actuelles du marque-pages (nom, URL, mot-cl, etc.). Les marque-pages peuvent tre exports vers un fichier HTML. Slectionnez le menu Fichier Exporter , entrez le nom du fichier (bookmarks.html par dfaut) et cliquez sur le bouton Enregistrer . Les marque-pages peuvent aussi tre imports depuis un fichier HTML. Slectionnez le menu Fichier Importer , entrez le nom du fichier des marque-pages importer et cliquez sur le bouton Ouvrir .

5. Onglet de navigation
Firefox vous permet de naviguer sur plusieurs pages Web en mme temps, grce aux Onglet de Navigation. Au lieu d'ouvrir une nouvelle fentre chaque fois que vous souhaitez voir une autre page, Il suffit d'appuyer sur les touches Ctrl - T pour ouvrir un nouvel onglet.

Figure 9.4. Onglet de navigation de Firefox Situ droite de la liste d'onglet, la croix rouge sert fermer l'onglet actuel. Faites un clic droit dessus pour accder des options supplmentaires.

90

6. Extensions

6. Extensions
Elles permettent d'tendre les fonctionnalits de Firefox. Elles sont en quelque sorte des greffons ou plugins. Vous pouvez les installer travers le menu Outils Extensions , puis Obtenir d'autres extensions /

Figure 9.5. Page d'extension de Firefox Une fois que vous aurez trouv une extension qui vous intresse, cliquez sur celleci et installez-la. Vous devrez fermer et rouvrir votre navigateur pour l'activer. Accdez nouveau au menu Extensions. La nouvelle extension sera l et vous pouvez vrifier ces Options .

7. Thmes
Un thme est ce qui habille votre fentre Firefox. Le processus d'acquisition de thmes est trs similaire la procdure pour obtenir des extensions : accdez au menu Outils Thmes ; choisissez un thme et installez-le ; 91

8. Installation des greffons fermez et rouvrez Firefox.

8. Installation des greffons


Les greffons sont de petits programmes qui permettent votre navigateur de manipuler d'autres formats que l'HTML, par exemple les animations, les flux audio (streaming audio), les applets JavaTM, etc. Les greffons de Firefox sont stocks dans le rpertoire /usr/lib/mozilla-firefox-VERSION/plugins et l'installation de greffons requiert les privilges de root. Nous verrons comment installer les greffons Javatm, Flash et Real. Si vous possdez une version commerciale de Mandriva Linux, l'installation est grandement simplifie et tous les paquetages se trouvent sur les CD. Sinon il vous faudra installer les greffons par vous mme partir de l'Internet. Si vous tes membre du Mandriva Club, vous pouvez installer des versions plus jour des logiciels susmentionns.

8.1. Java , Flash et Real Player


Installez le paquetage RPM jre. Pour consulter des sites utilisant la technologie Flash, installez FlashPlayer. Pour couter des flux multimdias, vous aurez besoin de RealPlayer (voir Chapitre 16, Gestion des paquetages avec Rpmdrake [215]).

tm

9. Gestion des mots de passe


Firefox peut se rappeler de vos identifiants et mots de passe pour accder vos diffrents sites intranet, messagerie, banque en ligne, etc. Ceci vous vite d'avoir les taper chaque fois. Mme si Firefox enregistre les mots de passe de manire scurise, vous pouvez trouver cela imprudent. Si vous pensez que cela n'est pas sr ou si avez peur que d'autres personnes utilisent votre ordinateur, n'utilisez pas cette fonctionnalit pour les comptes sensibles (comme l'accs votre banque en ligne).

92

9. Gestion des mots de passe

Figure 9.6. Entrer l'identifiant et le mot de passe Chaque fois que vous accdez une page Web protge, un dialogue apparat (Figure 9.6, Entrer l'identifiant et le mot de passe [93]). En cochant la case Utiliser le gestionnaire de mots de passe pour garder ces valeurs, Firefox se rappellera du couple identifiant/mot de passe pour cette page. La prochaine fois que vous y reviendrez les champs seront dj remplis.

Figure 9.7. Prfrences pour les mots de passe 93

9. Gestion des mots de passe Pour consulter la liste de vos mots de passe (Figure 9.7, Prfrences pour les mots de passe [93]), ouvrez le menu dition + Prfrences , puis Vie prive.

Figure 9.8. Gestion des mots de passe En cliquant sur le bouton Visualiser les mots de passe enregistrs une fentre apparatra depuis laquelle vous pouvez supprimer certains ou tous les mots de passe.

94

9. Gestion des mots de passe

Figure 9.9. Prfrences pour le mot de passe principal Le mot de passe principal est celui utilis pour chiffrer toute information sensible que Firefox stocke sur le disque. Ce mot de passe devrait tre de trs bonne qualit (la fentre pour changer ce mot de passe est dote d'une chelle qui en mesure la qualit) pour optimiser la scurit.

95

96

Chapitre 10. Messagerie instantanne et IRC


1. Messagerie instantane
Kopete est un client de messagerie instantane (IM) trs complet. Avec celui-ci, vous pouvez discuter avec vos correspondants en utilisant de nombreux protocoles tels que AIM/ICQ, MSN, Yahoo!, etc. Ouvrez Kopete par le menu Internet Kopete . La premire fois que vous lancez Kopete, le dialogue de configuration s'affiche. Vous pouvez aussi y accder par le menu Configuration Configurer Kopete pour ajouter de nouveaux comptes.

Figure 10.1. Ajouter un compte Commencez par slectionner le protocole de votre compte (Jabber, MSN, Yahoo!, ICQ, etc.), puis entrez votre identifiant, options de connexion, et validez en cliquant sur Suivant puis Terminer . Vous tes alors connect et vos contacts apparaissent dans la fentre principale. Cliquez sur le logo de votre protocole (en bas droite) pour contrler l'tat de la connexion et vos options de prsence.

1.1. Utiliser la messagerie instantane


Double-cliquez sur le nom de l'un de vos contacts pour commencer une conversation. 97

1.2. Envoyer fichiers et courrier lectronique

Figure 10.2. Discussion en direct Utilisez les diffrents icnes pour rajouter des moticnes (smileys), changer la police du texte, aligner le texte, etc. Allez dans le menu Discussion + Inviter pour inviter un autre contact participer votre conversation.

1.2. Envoyer fichiers et courrier lectronique


Depuis la fentre principale de Kopete, faites un clic droit sur le nom d'un contact puis choisissez Autres Actions Envoyer un fichier . Utilisez la mme mthode pour envoyer du courrier lectronique. Si vous utilisez le protocole MSN, un navigateur s'affiche et vous connecte directement sur Hotmail.

1.3. Configurer les modules additionnels


Entrez dans le menu Configuration Configurer les modules . Voici une slection des modules les plus intressants. Gardez l'esprit que certains modules peuvent encore tre l't exprimental : 98

2. IRC avec X-Chat Signets. Permet d'enregistrer les adresses de sites envoyes par vos contacts.

Surlignement. Permet de mettre en valeur automatiquement certains mots ou expressions : couleur de police ou de fonds, son, etc. Historique. Enregistre toutes les conversations. Celles-ci sont stockes dans les rpertoires /home/username/.kde/share/apps/kopete/logs/[*]Protocol. Netmeeting. Permet d'utiliser les fonctions de vido confrence avec les clients MSN Messenger grce GnomeMeeting (voir Section 3, Webcams et vidoconfrence [147]).

2. IRC avec X-Chat


IRC permet plus de deux personnes de s'envoyer de courts messages en temps rel.Les serveurs IRC sont groups dans des rseaux (aussi appel nets ), les plus grands d'entre eux tant DALnet [http://www.dal.net], EFnet [http://www. efnet.net] (le rseau IRC original) et Newnet [http://www.ircnet.net]. Ces groupes de serveurs sont connects ensemble afin que vous puissiez communiquer avec tous les utilisateurs connects tous les serveurs d'un rseau spcifique (tel que DALnet). Les serveurs IRC sont composs de canaux o les utilisateurs se regroupent pour discuter d'un sujet spcifique par clavier interpos. N'importe qui peut crer un canal, du moment que celui-ci n'existe pas dj sur un serveur donn. Bien que beaucoup de personnes rejoignent un canal pour discuter avec d'autres utilisateurs, il est aussi possible d'envoyer des messages privs, qui ne pourront pas tre lus par les autres utilisateurs. Les canaux dpendent des serveurs. Ainsi, le salon #linux du serveur irc.serveurquelconque.net est diffrent de celui du serveur irc.autreserveur.net : ils ne communiquent pas entre eux.

2.1. Dmarrer X-Chat


Choisissez Internet X Chat depuis le menu principal pour lancer X-Chat.

99

2.1. Dmarrer X-Chat

Figure 10.3. Liste des serveurs X-Chat Une fois que X-Chat est lanc, une liste de serveurs apparat (voir Figure 10.3, Liste des serveurs X-Chat [100]). Tout d'abord, vous pouvez changer votre pseudonyme (pierre dans notre exemple) dans le champ appropri. Celui-ci vous identifie sur IRC1. Puis, slectionnez un serveur. auquel vous connectez et cliquez sur Connexion . Si vous ne trouvez pas le serveur auquel vous voulez vous connecter, vous pouvez soit ajouter un rseau ou simplement ajouter un serveur un rseau existant. En cochant la case Mode d'dition, vous pouvez ajouter un nouveau rseau ou accder la liste des serveurs pour chaque rseau. Ensuite, vous pouvez Ajouter un nouveau serveur ou spcifier un canal sur lequel vous connecter par dfaut ds la connexion un rseau. La fentre principale de X-Chat (Figure 10.5, Les canaux X-Chat [101]) apparat et la connexion avec le serveur est tablie. Une fois que c'est fait, vous pouvez consulter la liste des canaux existants partir du menu Fentre Liste des canaux .

Sur certains serveurs, les pseudonymes sont enregistrs. Vous pouvez donc toujours utiliser le mme pseudonyme sur un serveur donn. Un onglet apparat dans lequel il vous est indiqu comment procder, si tel est le cas. Dans la Liste de serveurs, vous pouvez diter l'information au sujet du serveur sur lequel vous vous connectez rgulirement dans le champ Mots de passe de Nickserv, afin que vous vous connectiez directement travers X-Chat.

100

2.2. La fentre X-Chat

Figure 10.4. Liste des canaux de X-Chat Vous pouvez alors changer le Minimum d'utilisateurs pour afficher les canaux plus ou moins peupls, et spcifier un mot dans le champ Correspondance regex pour rechercher un canal spcifique. Cliquez ensuite sur le bouton Rafrachir la liste , slectionnez un canal et cliquez sur Rejoindre le canal .

Figure 10.5. Les canaux X-Chat

2.2. La fentre X-Chat


La fentre X-Chat possdent les composants majeurs suivants :

101

2.3. Les commandes principales de X-Chat La barre de menu Elle contient les menus de base : X-Chat, IRC, Serveur, Paramtres, Fentre et Aide. La barre d'outils Sous la barre de menu. Un X gauche du sujet du canal permet de fermer le canal ou serveur courant. A droite du X se trouve une bote de texte qui affiche le sujet du canal. Vous pouvez y crire un nouveau sujet puis tapez sur Enter . Liste d'utilisateurs droite de la fentre, s'affiche la liste des utilisateurs actuellement connects au canal. Un point vert indique que cet utilisateur est administrateur (ou oprateur) de ce canal. Un point jaune signifie que cet utilisateur peut intervenir sur un canal modr. travers le menu Paramtres + Prfrences Liste des utilisateurs , vous pouvez ajouter sous la liste des utilisateurs une srie de boutons facilitant les dialogues et les transferts de fichiers. Cochez l'option Activer les boutons de la liste des utilisateurs pour ce faire. Zone d'entre En bas de la fentre. Sur la gauche se trouve votre pseudonyme. Sur la droite, la zone d'entre o vous pouvez crire vos messages. Vous pouvez rgler certains paramtres travers le sous-menu Paramtres + Prfrences , tels que l'avertissement sonore lorsqu'un nouveau message sur le canal vous est destin.

2.3. Les commandes principales de X-Chat


Vous devez mettre vos commandes dans la zone d'entre. Toute commande IRC commence par un / et est suivie par son nom. Voici une liste des commandes les plus courantes : AWAY Informe les utilisateurs du canal que vous tes occup. Par dfaut, votre pseudonyme sera de couleur grise. BACK Signifie aux autres utilisateurs que vous tes nouveau disponible. Votre pseudonyme redeviendra noir (la couleur par dfaut). HELP Donne la liste des commandes disponibles dans la fentre de X-Chat. 102

2.3. Les commandes principales de X-Chat JOIN Sert rejoindre un canal. /join #mandriva vous fera entrer sur ce canal. ME Peut tre utilis pour indiquer aux autres ce que vous faites ou ressentez la troisime personne. /me est de bonne humeur affichera :
* pierre est de bonne humeur

MSG Envoie un message priv un utilisateur sans que les autres ne le voient. Cependant, cette commande n'ouvre pas de nouvel onglet (canal) comme la commande QUERY. Sa syntaxe est :
/msg pseudonyme_du_destinataire message

Ici, /msg pingusa comment allez-vous? affichera :


>pingusa< comment allez-vous?

NICK Permet de changer votre surnom IRC. Par exemple, si Pierre Pingus souhaite changer son surnom pour Johnny, il devra taper /nick Johnny. Voici ce qui s'affichera :
* Votre nom est maintenant Johnny

PART Quitte un canal, et donne la possibilit de dire pourquoi vous le quittez. La syntaxe est :
/part #canal message

Une fois cette commande excute, vous serez dconnect du canal courant. Pour vous y reconnecter, tapez :
/join #channel

QUERY Ouvre un nouvel onglet dans X-Chat et dmarre une conversation prive avec un utilisateur. La syntaxe est la mme que pour la commande MSG :
/query utilisateur

103

2.4. La ligne de conduite fondamentale sur IRC Lorsque le nouvel onglet apparat, crivez votre message. Les serveurs qui requirent que les utilisateurs s'authentifient ne permettent pas les messages privs entre les utilisateurs enregistrs et non-enregistrs pour viter le SPAM (ou messages non sollicits). QUIT Termine votre session IRC. Vous pouvez ajouter un commentaire, comme /quit parti dormir.

2.4. La ligne de conduite fondamentale sur IRC


Voici les rgles de base sur IRC. Nous vous suggrons de les suivre la lettre. Ce sont des rgles simples, mais malheureusement, tout le monde ne les respecte pas. Vous pouvez aussi lire en anglais l'excellent Freenode Channel Guidelines [http: //freenode.net/channel_guidelines.shtml]. Langue parle La plupart des utilisateurs d'IRC parle anglais, c'est un fait, c'est tout. Cependant, ce n'est pas la seule langue parle sur IRC. Avant de commencer une discussion, en portugais par exemple, vous devriez vous renseigner sur la langue parle sur ce canal. S'il est vident que l'anglais est la langue utilise sur le canal o vous tes, crez ou choisissez un autre canal o vous pouvez crire dans la langue que vous prfrez. L'accueil Cela dpend du nombre de personnes prsentes sur un canal spcifique. Il n'est pas toujours prfrable de saluer tout le monde qui entre/sort du canal. Gnralement, un Bonjour ! ou un Au revoir ! suffit. Attitude Si vous ne connaissez pas les gens avec lesquels vous discutez, il y a de bonnes chances qu'ils vous jugeront seulement par le biais de ce que vous crivez. Donc, si vous ne voulez pas tre pas peru comme un imbcile, n'agissez pas comme si vous en tiez un ! Ce qui signifie : ne pas faire un vidage de donnes sur un canal/utilisateur (ex. : faire un copier-coller qui fait 30 lignes) ; ne pas harceler les autres ou les provoquer sans raison valable.

104

Partie 3. Bureautique sous Linux


Utiliser Mandriva Linux tous les jours
Cette partie est une introduction aux nombreuses applications bureautique ou usage maison qui sont disponibles sous Mandriva Linux. D'abord, nous explorons la suite OpenOffice.org dans Chapitre 11, La suite bureautique OpenOffice.org [107]. Elle comprend un traitement de texte (Section 1, Traitement de texte [107]), un tableur (Section 2, Le tableur [115]) et un logiciel de prsentation (Section 3, Logiciel de prsentation [123]), ainsi que d'autres composants. Dans Chapitre 12, Gestion de fichiers [131], nous prsentons les diverses utilisations de Konqueror, qui peut agir en tant que gestionnaire de fichiers, qu'outil de partage de fichiers et mme de navigateur Internet.

Chapitre 11. La suite bureautique OpenOffice.org


1. Traitement de texte
Cette section vous donne un bref aperu des fonctionnalits du traitement de texte OpenOffice.org Writer. Afin de rendre la lecture de ce chapitre plus facile, nous alternons entre l'acronyme populaire OOo, et le nom trs long, quoique correct, qu'est OpenOffice.org.

1.1. Qu'est-ce qu'un traitement de texte ?


Le traitement de texte est une des tches les plus courantes sur un ordinateur. C'est le remplaant moderne de la machine crire et il vous permet d'crire en utilisant plusieurs types de polices, des alignements de paragraphe, des tableaux, des images, des listes, etc. Les traitements de texte proposent aussi des fonctions de publication. Toutefois, elles sont assez limites : la prcision des mesures est relative, le positionnement d'images autour d'un texte donn ou d'un tableau s'avre difficile, etc.

1.2. OpenOffice.org Writer


OpenOffice.org Writer constitue la partie traitement de texte de la suite OpenOffice.org. OpenOffice.org Writer prend en charge les formats bureautique courant, ce qui facilite la transition et assure la compatibilit avec les autres suites bureautique.

1.2.1. Dmarrage de OpenOffice.org Writer


Pour dmarrer OpenOffice.org Writer, choisissez Bureautique + Traitements de texte OpenOffice.org Writer depuis le menu principal. Vous pouvez galement l'ouvrir depuis n'importe quelle application de la famille OOo, en slectionnant Fichier Nouveau Texte , ce qui ouvre une fentre OOo OpenOffice.org Writer vierge. La premire fois que vous lancez OpenOffice.org Writer, un dialogue apparat (Figure 11.1, Choix du format d'enregistrement par dfaut [108]) demandant si vous prfrez utiliser les formats Microsoft ou OpenOffice.org pour enregistrer vos fichiers. 107

1.2. OpenOffice.org Writer

Figure 11.1. Choix du format d'enregistrement par dfaut Cette dcision dpend de la frquence avec laquelle vous pensez changer des fichiers avec des personnes n'utilisant que les outils Microsoft. Si cela arrive la plupart du temps, cliquez Utiliser le format Microsoft Word , mais soyez conscient que ce format n'est pas parfaitement gr. D'autre part, il ne s'agit ici que du choix du format par dfaut, lequel peut tre facilement chang en spcifiant le Type de fichier dans le dialogue Enregistrer sous.

108

1.2. OpenOffice.org Writer

1.2.2. L'interface

Figure 11.2. La fentre principale de OpenOffice.org Writer Barre de mise en forme Voici la barre de mise en forme standard pour toutes les applications OpenOffice.org. Elle est utilise pour changer les types de police, les couleurs, l'alignement, etc. Rgle Elle dfinit la position horizontale du texte et des lments de mise en page. Elle est trs utile lorsque vous voulez rgler des tabulations ou des indentations de paragraphe. Aire de travail Espace o vous entrez le contenu de votre document : mots, nombres, images, tableaux, hyperliens, etc.

109

1.3. Utilisation du traitement de texte Point d'insertion Tous les caractres que vous tapez sont placs gauche de ce point. Le point d'insertion est galement appel curseur. Styliste Cliquez sur n'importe quel style affich dans cette liste pour changer le style actuel associ au texte slectionn. Si aucun texte n'est slectionn, le style s'applique au document en entier. Style de page La taille de la page, les marges, l'orientation du texte, etc., dfinissent le style d'un document. Le style de page peut tre modifi par l'entremise du menu Format Page . Vous pouvez utiliser un des styles prdfinis ou en personnaliser un vous-mme.

1.3. Utilisation du traitement de texte


1.3.1. Styles
De manire gnrale, les utilisateurs de traitement de texte perdent beaucoup de temps formater leur document (changer l'alignement des paragraphes, le type de police, la taille du document, etc.) au lieu de se concentrer sur leur structure et leur contenu.

L'utilisation de styles permet une approche mettant l'accent sur la structure, tout en normalisant le formatage et la mise en page d'un document, et en facilitant la gnration et l'entretien d'une table des matires (TDM), d'un index, d'une bibliographie, etc. Sous OpenOffice.org Writer, les styles sont grs par l'entremise du Styliste. Cliquez sur son icne pour l'ouvrir ou le fermer.

110

1.3. Utilisation du traitement de texte Tableau 11.1. Styles suggrs Lorsque utiliser... vous voulez Appliquez le Style... Titre 1 Titre 2 Titre 3 Corps de texte, Alina Liste

Titre de chapitre Titre de section Titre de sous-section Paragraphe lment de liste

Titre de sous-sous-section Titre 4

Utilisez les styles dcrits dans Tableau 11.1, Styles suggrs [111], en tant que guide. Choisissez la rgion du document laquelle vous voulez appliquer un style prcis et, dans la fentre du Styliste, double-cliquez sur le style de votre choix. Les styles que vous utilisez depuis le Styliste deviennent disponibles dans la liste contextuelle (soit la premire dans le la barre de mise en forme). Ainsi, les styles que vous utilisez le plus frquemment deviennent aisment accessibles.

1.3.2. Marges
Vous pouvez toujours les ajuster manuellement avec la rgle, mais ce n'est pas la meilleure solution si vous voulez formater un long texte. C'est l que le Styliste entre en jeu. En cliquant sur cette icne dans le Styliste, vous accdez la section de formatage de page du Styliste. Premirement, faites une copie du style Standard : 1. 2. 3. 4. Faites un clic droit sur l'lment Standard du styliste. Choisissez Nouveau dans le menu qui apparat. Attribuez un Nom votre nouveau style. Dans notre exemple, nous utilisons le nom de style Copie dfaut. Cliquez sur OK pour insrer votre nouveau style dans la liste de styles disponibles.

111

1.3. Utilisation du traitement de texte Ensuite, faites un clic droit sur le style que vous venez de crer et choisissez Modifier depuis le menu contextuel. La fentre Style de page: Copie dfaut apparat. Ouvrez l'onglet Page et modifiez les marges comme bon vous semble. Cette opration peut galement se faire par l'entremise du menu Format Page . Dans la fentre Styles de page : Copie par dfaut, vous pouvez modifier plusieurs lments de formatage. Si la majeure partie de votre travail avec un traitement de texte se rsume l'criture de lettres d'affaires, vous pouvez rgler ces lments tout de suite pour pargner du temps. Notez qu'en modifiant les rglages de formatage par dfaut, vous crasez ceux rgls l'origine. Si vous croyez avoir fait une erreur en changeant les rglages par dfaut, cliquez simplement sur le bouton Rinitialisation pour revenir aux rglages d'origine.

1.3.3. Listes
Utilisez des listes pour numrer les proprits d'un objet (liste non ordonne ou puce ), ou pour dcrire les tapes ncessaires pour accomplir une tche donne (liste ordonne ou numrote ).

Cliquez sur ce bouton pour transformer le texte slectionn en liste non ordonne. En choisissant les lments de la liste en accdant au menu Format Numrotation/puces , vous pouvez changer le type de puce depuis un ensemble prdtermin.

Cliquez sur ce bouton pour transformer le texte slectionn en liste ordonne. Les mmes rgles que pour les listes non ordonnes s'appliquent en ce qui concerne le format de numrotation.

1.3.4. Plusieurs colonnes


Choisissez Format Colonnes pour ouvrir un menu contextuel tel qu'illustr dans Figure 11.3, Menu d'options pour les colonnes de texte [113], ce qui vous permet de disposer votre texte en plusieurs colonnes.

112

1.3. Utilisation du traitement de texte

Figure 11.3. Menu d'options pour les colonnes de texte Ces options parlent d'elles-mmes. Faites votre slection et cliquez sur OK pour appliquer vos modifications.

1.3.5. Table des matires


Afin de donner une touche professionnelle vos documents, vous pouvez crer une table des matires ainsi qu'un index.

Figure 11.4. Table des matires 113

1.3. Utilisation du traitement de texte L'image dans la Figure 11.4, Table des matires [113] montre comment la TDM pour un document type sera affiche. Mme si les lments de la TDM peuvent tre insrs manuellement, il est fortement recommand d'utiliser les styles afin que la TDM soit constante et facile entretenir. Admettons que vous vouliez insrer une TDM au dbut de votre document et que vous ayez utilis les styles suggrs dans Tableau 11.1, Styles suggrs [111]. Faites un saut de page au tout dbut de votre document en appuyant sur les touches Ctrl - Entre . Puis, choisissez Insertion + Index Index depuis la barre de mise en forme pour que le menu d'options de table des matires et d'index apparaisse. Assurez-vous que le champ Type est rgl Table des matires et que la bote Protg contre toute modification manuelle est coche. Remplissez les champs de titre ainsi que les autres options et cliquez sur OK pour insrer la TDM. Si vous continuez ajouter du contenu votre document ( structurel ou essentiel ), vous devrez actualiser la table des matires, afin que vos ajouts et modifications soient pris en compte. Pour ce faire, cliquez sur n'importe quelle partie de la TDM pour y insrer le curseur, puis faites un clic droit et choisissez Actualiser l'index depuis le menu qui apparat.

1.3.6. Index
Pour indexer les termes importants de votre document, procdez de faon similaire celle utilise dans l'exemple de la table des matires : 1. 2. 3. 4. Choisissez le mot que vous dsirez indexer. Accdez au sous-menu Insertion + Index Entre . Vrifiez bien que le type d'Index soit Index Alphabtique et cliquez sur Insrer . Lorsque vous aurez termin d'entrer tous les termes que vous dsirez indexer, gnrez la table d'index en accdant au sous-menu Insertion + Index Index . Souvenez-vous de choisir un Titre et de positionner le Type Index lexical. Aussi, souvenez-vous qu'un index se place gnralement la fin d'un document.

114

1.4. Pour aller plus loin Si vous continuez d'ajouter des entres d'index votre document, vous devez mettre jour l'index pour que les nouvelles entres soient rfrences. Procdez de la mme faon que pour la table des matires, en cliquant dans l'index.

1.3.7. En-ttes et pieds de page


Par dfaut, ils sont communs toutes les pages d'un document. Utilisez-les pour dcrire certains aspects du contenu d'un document, par exemple, le numro de page, le nombre total de page, le titre d'un chapitre ou d'une section, le titre d'un document, etc. Choisissez Insertion + En-tte Standard depuis le menu pour ajouter une entte ou Insertion + Pied de page Standard pour un pied de page. Tapez le texte pertinent pour l'un et l'autre de ces composants ou utilisez un ou plusieurs items du menu Insertion Champ pour composer des en-ttes et des pieds de page.

1.4. Pour aller plus loin


Si vous souhaitez en apprendre plus sur le fonctionnement de OpenOffice.org Writer, vous pouvez tlcharger ce tutoriel [http://fr.openoffice.org/ Documentation/Guides/parcours_texte_ooo.pdf]1. N'hsitez pas non plus vous reporter l'aide en ligne de OpenOffice.org Writer, accessible travers le menu Aide Sommaire , ou en pressant la touche F1 . Vous y trouverez la rponse toutes vos questions. OpenOffice.org Writer est capable d'exporter vos documents au format PDF (en choisissant Fichier Exporter au format PDF dans le menu). Cela permet de communiquer vos documents dans le clbre format Adobe Reader.

2. Le tableur
Cette section constitue une rapide introduction aux fonctionnalits du tableur OpenOffice.org Calc. Nous supposons que vous savez pourquoi vous voulez utiliser un tableur, et nous ne dcrirons pas en dtail les multiples applications possibles (comptabilit, finances, simulations, statistiques, etc.).

2.1. Qu'est-ce qu'un tableur ?


Les tableurs ou feuilles de calcul (spreadsheet) sont le pendant lectronique du grand livre d'un comptable. Ils utilisent des colonnes et des lignes pour permettre l'application de calculs mathmatiques sur des donnes dj insres. De nos jours,
1

Notez que pour lire un fichier au format PDF vous aurez besoin d'un logiciel adapt (Xpdf par exemple)

115

2.2. OpenOffice.org Calc les tableurs peuvent mme agir titre de base de donnes trs simple ou de gnrateur de diagrammes et graphiques, mme si ce n'est pas l leur domaine de prdilection.

Figure 11.5. Lignes, colonnes et cellules Les lignes sont nommes numriquement (1, 2, etc. et les colonnes, alphabtiquement (A, ..., Z, AA, AB, etc.). L'intersection d'une ligne et d'une colonne s'appelle une cellule, et elle est dsigne par son nom de colonne et de ligne, par exemple : C3 (voir Figure 11.5, Lignes, colonnes et cellules [116]). Les noms des lignes et colonnes actives sont en surbrillance.

2.2. OpenOffice.org Calc


2.2.1. Dmarrage
Pour dmarrer OpenOffice.org Calc, accdez au menu Bureautique + Tableur OpenOffice.org Calc depuis le menu principal. partir de n'importe quelle application de OpenOffice.org, vous pouvez aussi accder au sous-menu Fichier Nouveau Tableur pour ouvrir une feuille de calcul vierge. Lorsque vous lancez OpenOffice.org Calc pour la premire fois, un dialogue s'affiche (Figure 11.6, Choix du format de fichier par dfaut [117]) vous demandant si vous prfrez utiliser le format Microsoft ou OpenOffice.org pour enregistrer vos fichiers.

116

2.2. OpenOffice.org Calc

Figure 11.6. Choix du format de fichier par dfaut Votre choix dpend de la destination finale de vos fichiers. Si vous pensez changer beaucoup de documents avec des personnes qui n'utilisent que des outils Microsoft, cliquez sur Utiliser le format Microsoft Excel , mais soyez cependant conscient que ce format n'est pas parfaitement matris. Notez enfin qu'il ne s'agit ici que du choix du format par dfaut, qui peut tre facilement contourn en changeant le Type de fichier du dialogue Enregistrer sous.

117

2.2. OpenOffice.org Calc

2.2.2. L'interface

Figure 11.7. La fentre principale de OpenOffice.org Calc Barre de style Il s'agit de la barre de style commune toutes les applications OpenOffice.org pour modifier la police, la couleur, l'alignement, etc. des donnes de l'application. Barre de formule Utilisez cette barre pour crire ou modifier une formule dans une cellule. Zone de travail La feuille de calcul proprement dite sur laquelle entrer et afficher les donnes : nombres, dates, formules, images, etc. Slectionner tout Cliquez sur ce bouton situ dans le coin suprieur gauche de la zone de travail pour slectionner toutes les cellules d'un seul coup. C'est utile si vous dsirez 118

2.3. Utilisation du tableur appliquer des changements globaux sur toute la feuille. Par exemple, en changeant la taille des polices 10pts (points). Boutons et onglets de changement de feuille Un document de feuilles de calcul comporte gnralement plusieurs feuilles. Utilisez ces boutons pour naviguer facilement d'une feuille l'autre. De gauche droite nous avons : Aller la premire feuille, Aller la feuille prcdente, Aller la feuille suivante et Aller la dernire feuille. Vous pouvez aussi utiliser les onglets.

2.3. Utilisation du tableur


Les sections qui suivent abordent les fonctions de base pour insrer des donnes et des formules, puis crer des diagrammes pour reprsenter ces donnes. Pour notre exemple, nous utilisons le livre de comptes mensuel succinct d'une socit imaginaire. OpenOffice.org Calc est une application prte pour les milieux professionnels les plus exigeants. Cette application inclut de nombreuses fonctions nettement audel des objectifs de cette section. Consultez Section 2.4, Pour aller plus loin [123], pour voir comment apprendre vous servir fond de OpenOffice.org Calc.

2.3.1. Entre des donnes


Pour entrer des donnes dans une cellule, allez dans la cellule, entrez-y vos donnes puis pressez la touche Entre . Vous pouvez aussi utiliser les touches de Tabulation ou Maj - Tab pour vous dplacer respectivement sur la cellule de droite ou du bas. La fonctionnalit de compltement automatique facilite l'entre de donnes. Le programme essaye de deviner les donnes insrer dans la cellule suivante en fonction de la cellule courante. Cela fonctionne pour tout type de donnes correspondant une srie d'entiers conscutifs. Pour utiliser le compltement automatique, placez votre souris au-dessus de la poigne de la cellule (le petit carr noir situ sur le coin infrieur droit du bord de la cellule), cliquez dessus et glissez la cellule. La valeur des cellules sera affiche dans une bulle (voir Figure 11.8, Simplification de l'entre de donnes l'aide du compltement automatique [120]). Relchez le bouton de la souris et les cellules seront remplies. Les cellules peuvent aussi tre tries en fonction de divers critres. Slectionnez la zone de cellules que vous souhaitez trier puis ouvrez la bote de dialogue de tri en choisissant le menu Donnes Trier . Spcifiez le critre, l'ordre et les options additionnelles puis cliquez sur OK . 119

2.3. Utilisation du tableur

Figure 11.8. Simplification de l'entre de donnes l'aide du compltement automatique Assurez-vous de slectionner aussi les cellules qui servent d'en-tte aux donnes (dans notre exemple la colonne B qui contient le nom des mois) de faon ce que celles-ci suivent aussi le tri des donnes.

2.3.2. Ajout de formules


Les formules sont utilises pour automatiser la feuille de style, vous permettant par exemple de lancer des simulations. Dans les cellules, les formules sont dfinies en rentrant le signe =. Tout le reste est trait comme des donnes statiques . Les oprations sont dcrites en utilisant la notation algbrique conventionnelle. Par exemple =3*A25+4*(A20+C34/B34) divise la valeur de la cellule C34 par celle de la cellule B34, ajoute la valeur de la cellule A20 au rsultat, multiplie ce dernier par 4 puis ajoute 3 fois la valeur de la cellule A25. Ainsi, des expressions assez complexes peuvent tre simplifies en utilisant des expressions plus simples la base. OpenOffice.org Calc propose un grand nombre de fonctions prdfinies utilisables dans les formules. Explorez toutes ces fonctions en choisissant le menu Insertion Fonction ou en pressant les touches Ctrl - F2 . 120

2.3. Utilisation du tableur Sous KDE, la combinaison de touches Ctrl - F2 vous permet d'aller au bureau virtuel numro 2. Vous voudrez peut-tre redfinir ce raccourci clavier afin de pouvoir utiliser l'AutoPilote de OpenOffice.org Calc. La Figure 11.9, Utilisation d'une formule [121] montre la fonction SOMME applique la zone de cellules slectionne pour calculer leur somme. Notez l'utilisation du signe : pour dsigner une plage contigu de cellules dans la fonction.

Figure 11.9. Utilisation d'une formule

2.3.3. Diagrammes : prsentation graphique des donnes


Lorsqu'une feuille de calcul contient beaucoup d'informations, il devient difficile de cerner les relations entre les diffrents types de donnes : trop de chiffres et pas assez de sens. La meilleure faon de reprsenter ces donnes est d'utiliser des graphiques. Comme pour toutes les fonctions d'analyse de donnes, il faut pralablement slectionner les donnes que vous souhaitez afficher dans le diagramme. Slectionnez donc une zone de cellules puis choisissez le menu Insertion Diagramme pour afficher l'assistant de cration de diagrammes. Choisissez le type, le titre, les titres d'axe, etc. de votre graphique et cliquez sur Crer pour l'insrer dans la feuille de calcul (voir Figure 11.10, Un diagramme 3D dans une feuille de calcul [122]).

121

2.3. Utilisation du tableur

Figure 11.10. Un diagramme 3D dans une feuille de calcul Les diagrammes sont actifs dans la feuille de style, et s'adaptent automatiquement lorsque vous modifiez les valeurs des cellules affiches dans le diagramme. Un clic, puis un clic droit sur un diagramme fait apparatre un menu avec des options permettant de changer les paramtres de ce diagramme. Certains objets comme le titre peuvent tre modifis simplement en faisant un double-clic dessus.

122

2.4. Pour aller plus loin

2.4. Pour aller plus loin


Si vous souhaitez en apprendre plus sur le fonctionnement de OpenOffice.org Calc, vous pouvez tlcharger ce tutoriel [http://www.framasoft.net/article1294. html] (en format PDF).2. N'hsitez pas non plus vous reporter l'aide d'OpenOffice.org Calc accessible par le menu Aide Sommaire , ou en pressant la touche F1 . Vous y trouverez la rponse toutes vos questions. Les sujets sont accessibles par la table des matires et par l'index, il existe galement un outil de recherche contextuel.

3. Logiciel de prsentation
Cette section vous donnera un aperu rapide des fonctionnalits du logiciel de prsentation OpenOffice.org Impress, pour vous permettre de raliser des prsentations percutantes pour tous vos besoins et champs d'activit.

3.1. Qu'est-ce qu'un logiciel de prsentation ?


Que vous soyez un reprsentant, un ingnieur, un comptable ou un tudiant, vous devez communiquer propos de votre travail, et ce de faon succincte et simple. Un logiciel de prsentation vous permet de remplacer des pages et des pages de texte par des images, des graphiques, de petits tableaux, des mots bien choisis et peut-tre me quelques animations afin de bien transmettre vos ides et de projeter votre prsentation sur un cran gant, ou un mur.

3.2. OpenOffice.org Impress


3.2.1. Ouvrir OpenOffice.org Impress
Pour lancer OpenOffice.org, accdez au menu Bureautique Prsentations OpenOffice.org Impress du menu principal. Vous pourrez l'ouvrir partir de n'importe quelle application de la suite OpenOffice.org, en accdant au sous-menu Fichier Nouveau Prsentations , ce qui aura pour effet d'ouvrir l'assistant de cration d'une nouvelle prsentation. Quand vous lancez pour la premire fois OpenOffice.org Impress, une bote de dialogue s'ouvre (cf Figure 11.11, Choisir le format par dfaut [124]) vous demandant si vous prfrez utiliser le format Microsoft ou le format OpenOffice.org pour sauvegarder vos fichiers.

Notez que pour lire un fichier au format PDF vous aurez besoin d'un logiciel adapt (Xpdf par exemple)

123

3.2. OpenOffice.org Impress

Figure 11.11. Choisir le format par dfaut Si vous prvoyez d'changer beaucoup de fichiers avec des personnes n'utilisant que des logiciels Microsoft, cliquez sur Utiliser le format Microsoft PowerPoint . Faites toutefois attention: ce format n'est pas entirement support. Toutefois, il ne s'agit que du format propos par dfaut. Vous pouvez choisir un autre format en changeant le Format dans la bote de dialogue Enregistrer sous.

124

3.2. OpenOffice.org Impress

3.2.2. Interface

Barre de mise en forme Mode de visualisation

Barre doutils

Aire de travail

Onglets des diapositives Zoom

Figure 11.12. Fentre principale de OpenOffice.org Impress Barre de mise en forme Elle comprend des options qui permettent de dfinir les ombres des diapositives, la couleur d'arrire-plan, l'paisseur des lignes, etc. Mode de visualisation Ces boutons vous permettent d'alterner entre : Mode Dessin. Le mode standard utilis pour composer les diapositives. Mode Plan. Affiche une liste numrote de toutes les diapositives sur la gauche, le texte qu'elles abritent (ce qui permet de l'diter, par exemple), ainsi qu'une fentre de prvisualisation sur la droite, vous donnant une ide du rsultat final. Mode Diapo. Affiche toutes les diapositives la fois, ce qui permet de les parcourir et d'avoir un aperu de la totalit de votre prsentation. 125

3.3. Concevoir une prsentation Mode Note. Vous pouvez ajouter des notes votre prsentation afin d'aider vos collgues, votre public (si vous imprimez les notes) ou vous-mme lors de la prsentation. Mode Prospectus. Ce mode peut tre utile si vous voulez imprimer plusieurs diapositives sur une page et distribuer des copies votre public. C'est presque obligatoire pour les prsentations professionnelles. Lancer la prsentation l'cran. En appuyant sur ce bouton, votre prsentation sera excute en plein cran. Ce mme bouton se trouve galement la fin de la barre d'outils (voir explications plus loin). Aire de travail O vous composez les diapositives de votre prsentation. Onglets des diapositives Chacune des diapositives composant votre prsentation possde un onglet permettant de passer rapidement d'une diapositive une autre. la gauche des onglets se trouvent diffrents curseurs qui fonctionnent comme les boutons de navigation de OpenOffice.org Calc. Veuillez vous rfrer Section 2, Le tableur [115] pour plus de renseignements ce sujet. Barre d'outils Elle contient les outils principaux permettant de concevoir les diapositives, tels que l'outil texte, les formes, les courbes, les lignes et les flches ; les outils de rotation d'objet, d'effets spciaux ; ainsi que le bouton de Prsentation l'cran, tout en bas. Certains de ces boutons possdent un petit triangle situ dans un des coins. En appuyant sur ceux-ci, vous ouvrirez un menu contenant des options spcifiques cet outil. Par exemple, insrer un rectangle (plein ou vide), avec des rebords courbs ou droits, etc.

3.3. Concevoir une prsentation


Par dfaut, OpenOffice.org Impress propose des diapositives vides. Vous pouvez ouvrir le menu Format Modifier la mise en page pour ouvrir le dialogue de mise en page des diapositives ; Dans notre exemple, nous avons choisi Titre, texte (Figure 11.13, Choisir un modle de diapositive [127]). Bien sr, le fait de choisir un modle particulier ne lie pas toutes vos diapositives ce modle : ce n'est que le modle de dpart. 126

3.3. Concevoir une prsentation

Figure 11.13. Choisir un modle de diapositive Les prsentations s'avrent une faon importante de transmettre vos ides, que ce soit vos clients, vos professeurs, vos tudiants ou vos collgues de travail. En tentant d'appliquer le principe qui dit que La simplicit est synonyme d'lgance c'est--dire d'viter de surcharger votre prsentation avec des graphiques, de grands diagrammes ou des animations et des effets complexes , votre public sera attentif ce que vous tentez de lui communiquer. Nous vous suggrons d'utiliser le modle le plus simple possible.

3.3.1. Titre de la diapo


Dans l'exemple que nous avons choisi, c'est assez intuitif. Cliquez dans la zone Cliquez pour ajouter un titre. crivez votre titre et cliquez ensuite sur une aire vide de la diapo pour sortir du mode d'dition. C'est tout.

3.3.2. Insertion de texte


Cliquez sur la bote du bas pour insrer votre texte (o est crit Cliquez pour ajouter un plan). Ce que vous y crirez sera automatiquement format en liste puces. Vous pouvez changer ces rglages par l'entremise du menu Format .

127

3.3. Concevoir une prsentation

3.3.3. Ajouter des diapositives votre prsentation


En choisissant Insertion Page depuis le menu, la fentre type de diapo sera affiche (Figure 11.13, Choisir un modle de diapositive [127]). Procdez tel qu'expliqu prcdemment. Choisissez Insertion Dupliquer la page si vous prfrez vous appuyer sur la diapositive courante.

3.3.4. Graphiques simples


Il est souvent utile de concevoir des diagrammes simples pour expliquer ou montrer un concept. Aprs tout, une image vaut mille mots. Tableau 11.2, Outils graphiques [128] rsume les outils disponibles pour concevoir des graphiques simples. Tableau 11.2. Outils graphiques Bouton Fonction Permet de dessiner des rectangles et des carrs, remplis ou vides, angle vif ou courbe. Faites un clic droit sur l'objet dessin et choisissez Modifier le style d'objet depuis le menu contextuel pour changer la couleur, l'ombre, la transparence, etc. Permet de dessiner des ellipses et des cercles, vides ou remplis. Vous pouvez crer des camemberts circulaires et des arcs. Permet de dessiner des objets en 3D tels que des cubes, des sphres, des cylindres, des cnes, des tores, des pyramides, des coquilles ou des demisphres. Permet de dessiner des courbes, des polygones, des lignes libres, remplis ou vides. Faites un clic droit sur l'objet dessin et choisissez Modifier le style d'objet depuis le menu contextuel pour changer ses attributs. Permet de dessiner des lignes et des flches. Les lignes peuvent tre dotes de flches l'une ou l'autre, voire aux deux extrmits. Faites un clic droit sur l'objet dessin et choisissez Modifier le style d'objet depuis le menu contextuel pour changer ses attributs. Permet de dessiner des connecteurs . Ces derniers sont des lignes, droites ou courbes, avec ou sans flche, qui permettent de lier des objets ensemble. Faites un clic droit sur l'objet dessin et choisissez Modifier le style d'objet depuis le menu contextuel pour changer ses attributs. 128

3.3. Concevoir une prsentation Faites un clic droit sur un lment de dessin pour afficher le menu contextuel permettant de modifier la couleur, l'ombre porte, la transparence, etc.

3.3.5. Diagrammes simples


Slectionnez Insertion Diagramme depuis le menu pour en insrer un dans la diapo active. Une barre de diagramme standard sera insre : cliquez et bougez les bordures pour ajuster leur taille. Double-cliquez sur le diagramme puis faites un clic droit sur celui-ci et choisissez Donnes du diagramme. Une fentre (Figure 11.14, Entrer des donnes dans un diagramme [129]) apparatra vous permettant d'entrer les donnes du diagramme que vous voulez crer.

Figure 11.14. Entrer des donnes dans un diagramme Une fois que vous aurez entr les donnes dans le diagramme, fermez la fentre d'entre de donnes et cliquez sur Oui pour actualiser votre diagramme dans la diapo. Puis cliquez sur une aire vide de la diapo. Rptez l'opration de double-clic et de clic droit afin de changer le titre, la lgende, l'axe, le type (2D ou 3D), la barre, le camembert, les points, les lignes, etc., du diagramme en choisissant les entres appropries depuis le menu contextuel.

3.3.6. Arrire-plan de diapo


Utilisez le menu Format Arrire-plan et cliquez sur l'onglet Arrire-plan pour dfinir les couleurs, les dgrads, les hachures, etc. de votre diapo. Chaque type d'arrire-plan possde ses propres options, explorez-les. 129

3.4. Pour aller plus loin L'utilisation de bitmap en arrire-plan augmente considrablement la taille d'un fichier. Ceci pourrait ralentir fortement votre prsentation, surtout sur les vieux systmes. Une fois que vous aurez choisi un arrire-plan, vous pourrez choisir de dfinir cet arrire-plan en standard pour toutes les diapositives. Faites votre choix et l'arrireplan des diapositives sera actualis.

3.3.7. Transitions, animations et effets


Le menu Prsentation l'cran permet d'appliquer des transitions, des animations et des effets pour dynamiser vos prsentations. Essayez cependant de ne pas abuser de ces effets spciaux. Ils pourraient distraire votre public et dtourner leur attention vers les effets en tant que tel, au dtriment de votre message.

3.3.8. Lancer votre prsentation


Vous pouvez lancer votre prsentation par l'entremise du menu Prsentation l'cran Prsentation l'cran , ou en appuyant sur la touche F9 . La prsentation s'affichera sur tout votre cran. Pour arrter la prsentation, appuyez sur la touche chap .

3.4. Pour aller plus loin


Si vous souhaitez en apprendre plus sur le fonctionnement de OpenOffice.org Impress, vous devriez consulter le tutoriel disponible sur le site franais d'OpenOffice.org, la rubrique documentation [http://fr.openoffice.org/Documentation/ How-to/indexht.html]. N'hsitez pas non plus vous reporter l'aide en ligne de OpenOffice.org Impress accessible grce au menu Aide Sommaire ou en pressant la touche F1 . Vous y trouverez la rponse toutes vos questions. Les sujets sont accessibles par la table des matires, mais aussi par l'index et il y a un outil de recherche contextuel.

130

Chapitre 12. Gestion de fichiers


1. Grer vos fichiers
Les gestionnaires de fichiers sont devenus des applications multitches, qui ne s'occupent plus simplement de copier ou dplacer des fichiers. En effet, avec Konqueror, vous pourrez naviguer dans votre rseau local, lire des pistes audio, etc. Accdez votre gestionnaire de fichiers en cliquant sur l'icne Dossier personnel situe en haut gauche de votre bureau.

Figure 12.1. Konqueror

1.1. Panneau de navigation


Un panneau de navigation peut apparatre sur le flanc gauche de la vue principale. La premire fois que vous lancerez Konqueror, vous ne le verrez pas. Pour l'afficher, choisissez Fentre Afficher : Panneau de navigation . Vous pouvez aussi l'afficher ou le cacher l'aide de la touche F9 . 131

1.2. Accder aux mdias de stockage Voici quelques dfinitions sommaires des icnes du panneau de navigation de Konqueror : Tableau 12.1. Icnes de la barre latrale de Konqueror Icne Signification amaroK. Vous permet d'accder au lecteur audio amaroK (Section 1.1, Le lecteur audio amaroK [139]). Signets. Accdez rapidement vos signets . Historique. Montre la liste des rpertoires et des sites rseau (Web, FTP, etc.) que vous avez visits rcemment. Dossier personnel. Affiche votre dossier personnel dans lequel vous pouvez organiser vos fichiers audio et de donnes. Rseau. Donne accs aux archives de sites FTP ainsi qu' des sites Web consacrs Mandriva Linux et KDE (bien entendu, vous pouvez galement y ajouter ou supprimer des entres). Dossier racine. Donne accs l'intgralit de votre arborescence. De manire gnrale, vous n'avez pas le droit de manipuler des fichiers externes votre dossier personnel. Seul l'administrateur systme (root) possde ces droits. Services. Donne accs au Navigateur de CD audio, aux Polices, au Navigateur de rseau local, au Navigateur dans le systme d'impression et la Configuration systme.

1.2. Accder aux mdias de stockage


Choisissez Aller Mdia de stockage dans la barre de menu pour lire le contenu de vos cls USB, disque dur externes ainsi que tout les mdias que votre ordinateur contient (disques durs, partitions montes, lecteurs, CD drives, etc.).

132

1.3. Manipulation de fichier

1.3. Manipulation de fichier


Il existe plusieurs faons de manipuler des fichiers dans un gestionnaire de fichiers. Glisser-dposer, raccourcis clavier, ouverture de deux gestionnaires de fichiers, etc. : choisissez celle que vous prfrez (consultez les menus dition et Fentre ). Copie de fichiers. Le plus facile pour copier un fichier dans un autre rpertoire est de slectionner ce mme fichier, de presser les touches Ctrl - C , d'ouvrir le rpertoire o vous dsirez le copier et d'appuyer sur Ctrl - V . Dplacement de fichiers. Le mme principe s'applique pour dplacer des fichiers. Coupez le fichier en utilisant les touches Ctrl - X puis collez-le avec les touches Ctrl - V . 133

1.4. Surfer sur le Web Cration d'un lien vers un fichier. La cration d'un lien vers un fichier permet d'accder un fichier sans avoir le copier divers endroits. Imaginons qu'un de vos fichiers soit cach dans le rpertoire /home/reine/Musique/Artistes/ArtistePrfr/ et que vous vouliez y accder rapidement.Il suffit de le glisser lier sur le dossier cible, lcher le bouton de la souris et choisir Lier ici. Suppression de fichiers. Pour effacer un fichier de faon sre est de le dplacer dans la Corbeille, tandis que la faon dangereuse consiste le supprimer immdiatement. Pour supprimer un fichier, slectionnez-le et pressez la touche Suppr . Pour le rcuprer, double-cliquez sur l'icne de la Corbeille sur votre bureau et dplacez le fichier dans Konqueror. Pour supprimer tous les fichiers contenus dans la corbeille, cliquez avec le bouton droit sur l'icne et choisissez Vider la corbeille. Pour supprimer dfinitivement un fichier, slectionnez-le et pressez la combinaison de touches Shift - Del .

1.4. Surfer sur le Web


Si vous parcourez frquemment des dossiers contenant des fichiers au format HTML, par exemple la documentation de votre distribution, ces dossiers contiennent gnralement un fichier nomm index.html. Par exemple, rendez-vous dans le dossier /usr/share/doc/mandriva/fr/Drakxtools-Guide.html/. Cliquez sur index.html, Konqueror affichera le contenu du fichier et vous pourrez parcourir la documentation comme si vous tiez sur un site Web.

1.5. Partage de fichiers


Cette fonctionnalit permet de partager vos documents avec d'autres utilisateurs du rseau et d'accder aux documents partags sur ce mme rseau. Cela permet galement aux administrateurs systme de proposer des dossiers communs o tout le monde peut consulter, ajouter, ou modifier des documents.

1.5.1. Partage des documents


Si le partage de fichier est activ dans le Centre de contrle Mandriva Linux (reportez-vous Section 5, Autorisation de partage des donnes pour les utilisateurs [319])>, cliquez avec le bouton droit sur les rpertoires de votre fentre

134

1.5. Partage de fichiers Konqueror et choisissez l'onglet Partager . Cela vous permettra de partager un ou plusieurs rpertoires travers NFS 1 ou Samba 2.

1.5.2. Consultation des dossiers partags avec Konqueror


Afin que la navigation dans le rseau local fonctionne, assurez-vous que le paquetage lisa est install. Si ce n'est pas le cas, vous devrez dmarrer le service lisa aprs l'avoir install. Vous pouvez consulter tous les dossiers partags sur le rseau en ouvrant la section Navigateur dans le rseau local de l'onglet Services du panneau de navigation. Toutes les machines proposant des partages apparatront dans cette section. l'intrieur de chaque machine apparat un dossier par protocole propos. Ces protocoles peuvent tre : FISH Ce protocole repose sur les communications ssh. Ainsi, chaque machine ayant un serveur ssh vous permettra de vous y connecter avec votre identifiant et de naviguer dans tous les rpertoires auxquels vous avez accs. NFS Tous les partages proposs par les machines UNIX apparatront ici (voir Section 4, Importer des rpertoires NFS distants [318]). SMB Les partages fournis par les machines Windows, ou tout au moins supportant le protocole SMB, seront affichs ici (voir Section 3, Importation des rpertoires SMB distants [316]).

NFS (Network File System) permet de partager, exporter/importer des fichiers vers/de votre ordinateur dans un environnement rseau. Mme si la configuration de NFS est plus facile effectuer que celle de Samba, elle ne peut fonctionner que dans un environnement de systmes UNIX (comme GNU/Linux). De plus, le protocole NFS n'est pas scuris et devrait tre utilis exclusivement dans un environnement rseau local scuris. 2 Le protocole SMB permet des PC de partager des ressources telles que des fichiers ou des imprimantes. Les systmes d'exploitation Windows, GNU/Linux et OS/2, entre autres, prennent en charge ce protocole. Il peut tre considr comme une alternative Netware et NFS.

135

136

Partie 4. Multimdia
Logiciels de divertissement maison
Aprs avoir explor les logiciels de bureautique, vous voudrez srement essayer des applications multimdias. Pour l'aspect audio, nous dcrivons amaroK, un lecteur permettant de lire plusieurs formats audio et nous voquerons brivement les fonctions de mixage de KMix dans Section 1, Applications Audio [139]. Dans Section 2, Applications vido [144], nous couvrons les applications vidos telles que Kaffeine et nous vous prsentons rapidement d'autres applications pour lire des vidos comme Xine et MPlayer et Totem. Dans Section 3, Webcams et vidoconfrence [147], nous passons en revue l'utilisation de GnomeMeeting avec lequel vous pouvez organiser des appels de vidoconfrence. Ensuite nous traitons de GIMP, un logiciel de manipulation d'images (Section 1, Arts Graphiques et manipulation d'images [155]), des priphriques ainsi que des applications utiliser pour y accder : nous discutons des appareils-photo numriques en utilisant digiKam (voir Section 2, Appareils photo numrique [165]), des scanners avec ScannerDrake (voir Section 3, Installation et utilisation de scanners [174]), de l'impression avec kprinter (voir Section 4, Impression et tlcopie [183]), et de la gravure de CD-ROM avec K3b (voir Section 5, Graver des CD [191]).

Chapitre 13. Sons et images en mouvement


1. Applications Audio
1.1. Le lecteur audio amaroK
amaroK est l'application multimdia par excellence pour couter votre musique prfre. Vous pouvez organiser vos morceaux en collections, obtenir de l'information sur les enregistrements tels que l'artiste, les paroles, les couvertures de albums, etc. Dans cette section nous explorons ses fonctionnalits essentielles. Commenons donc par lancer amaroK. Accdez celui-ci travers le menu principal Multimdia + Son Amarok ..

Figure 13.1. Fentre principale d'amaroK

139

1.1. Le lecteur audio amaroK Une fois que amaroK est lanc, cette icne apparat dans le tableau de bord. Faites un clic droit sur celle-ci pour accder aux options. Cliquez sur le bouton Construction de la collection pour configurer une collection : slectionnez tous les rpertoires que vous voulez inclure dans la collection et cliquez sur OK pour commencer la construction (voir Figure 13.2, Collection musicale [140]).

Figure 13.2. Collection musicale Si vous voulez ajouter d'autres dossiers votre collection, accdez au menu Configuration + Configurer amaroK Collection . Puis accdez l'lment Outils Analyser de nouveau la collection pour mettre la collection jour. Si vous avez ajout des fichiers contenus sur des priphriques amovibles (tels que des cls USB ou un disque dur externe), assurez-vous qu'ils sont monts de la mme faon que lorsque vous avez bti votre collection. Sinon amaroK sera incapable de trouver les fichiers qu'ils abritent.

140

1.1. Le lecteur audio amaroK Cliquez sur l'icne de liste de lecture pour accder toutes vos listes de lecture. Si vous n'en possdez pas, vous pouvez couter les Cool-Streams qui sont une collection de lectures en transit (streaming) techno. Pour btir une liste de lecture, vous n'avez qu' dposer des chansons dans la liste de lecture et choisir Liste de lecture Enregistrer la liste de lecture sous , puis lui donner un nom. Allez dans l'onglet Priphrique pour transfrer des morceaux sur votre baladeur audio. Finalement, cette icne vous permet d'accder votre systme de fichiers local. Vous pouvez voir cette option comme une alternative la collection musicale.

1.1.1. Navigateur contextuel


Le Navigateur contextuel est compos d'onglets qui vous informe au sujet des morceaux que vous jouez le plus frquemment, vous donne des statistiques d'utilisation, etc. Maintenant cliquez sur l'onglet En cours (voir Figure 13.3, Utilisation de l'information contextuelle [142]). Si l'album est reconnu, la jaquette de l'album s'affichera dans la partie suprieure. Vous remarquerez galement l'icne cerveau appel MusicBrainz [http://www.musicbrainz.org] qui est une base de donnes musicale gre par la communaut Internet. Cette icne vous donnera des statistiques d'utilisation. Les chansons les plus joues de l'artiste courant sont affiches dans Pices favorites de [Artiste], et tous les albums de l'artiste courant seront lists dans la partie infrieure du Navigateur contextuel. Le dernier onglet permet d'afficher les Paroles des chansons. Cliquez sur une chanson de votre liste de lecture puis sur l'onglet Paroles. Quelques suggestions vous seront faites et en cliquant sur le titre de chanson appropri, les paroles seront affiches dans le navigateur de paroles. Le dernier onglet (Wiki) affiche, s'il les trouve, des informations sur l'artiste.

1.1.2. Graver des morceaux avec K3B depuis amaroK


Faites un clic droit sur les chansons ou dossiers et choisissez l'une des entres Graver... . Pour les fichiers audio, amaroK vous pourrez graver en deux formats diffrents : le format donnes permet d'couter les morceaux sur un ordinateur ou un lecteur de CD MP3 par exemple, alors que le format audio permet d'couter le CD sur un lecteur CD traditionnel.

141

1.2. Le lecteur de CD KsCD

Figure 13.3. Utilisation de l'information contextuelle

1.1.3. Gestionnaire de jaquettes


Afin que la jaquette de l'album soit affiche dans le Navigateur contextuel, ouvrez le menu Outils Gestionnaire de jaquettes .

Figure 13.4. Gestionnaire de jaquettes amaroK Pour rcuprer des jaquettes manquantes, cliquez sur Tlcharger les jaquettes manquantes . Pour trouver des jaquettes d'artistes en particulier, tapez leur nom dans la bote de filtre ( ).

1.2. Le lecteur de CD KsCD


le lecteur KsCD dmarre automatiquement l'insertion d'un CD audio dans le lecteur.

142

1.3. Utilisation du mixeur KMix

Figure 13.5. Interface principale de KsCD gauche se trouvent les commandes classiques d'un lecteur CD : Lecture/Pause , Arrter , jection , etc. Ceux qui se trouvent en dessous modifient l'ordre de lecture. Le bouton CDDB donne des informations sur le disque en cours de lecture, et un dernier bouton permet d'afficher plus d'options de configuration avances.

1.3. Utilisation du mixeur KMix


KMix est une application de mixage de son sous KDE. Elle permet d'ajuster les niveaux de votre carte son grces des curseurs.

Figure 13.6. Fentre principale de KMix L'onglet Sortie contrle les glisseurs de volume de votre carte son. Le plus important est le Master (soit matre ) qui contrle le volume gnral. En faisant un clic droit sur chaque glisseur, vous obtenez des options supplmentaires telles que Sparer les canaux, Muet Cacher, etc. En cliquant sur le point vert au haut de la colonne, vous activerez ou dsactiverez cette source sonore.

143

2. Applications vido Cliquez sur cette icne et un glisseur apparatra vous permettant de contrler le volume matre, de rendre muet toute application, ainsi que de lancer le mixeur en mode plein cran. L'onglet Entre contrle les niveaux de volume des sources d'enregistrement de votre carte son. Si vous utilisez des logiciels de visioconfrence ou tes musicien, voil o vous pourrez ajuster votre microphone et vos priphriques auxiliaires. Cliquer sur le bouton vert au haut de la colonne rendra muette ou non cette source d'enregistrement ; cliquez sur le bouton rouge tout en bas de la colonne pour activer/dsactiver l'enregistrement de cette source. L'onglet Interrupteurs va plus loin en terme de configuration de la carte son. Hausser le volume de votre microphone, l'utilisation d'un amplificateur externe : ces fonctionnalits sont rserves aux utilisateurs avancs qui dsirent vraiment matriser leur systme de son. Pour les activer, cliquez simplement sur le point en haut de chaque colonne. Finalement, le glisseur horizontal vous permet d'quilibrer le volume entre les enceintes gauche et droite. Remarquez que si votre carte son prend en charge la sparation des niveaux gauche droite du volume matre, le contrleur Master de la Sortie sera modifi selon le mouvement du glisseur de d'quilibrage horizontal.

2. Applications vido
2.1. Introduction
Le principal problme des lecteurs vido sous GNU/Linux est que la plupart des codecs vido les plus populaires sont propritaires. Pour les implanter dans une application libre, ces codecs doivent tre manipuls par ingnierie inverse (reverse engineering). Ceci est assez complexe raliser et, parfois, illgal, ce qui limite la disponibilit de ces codecs et donc, la varit de fichiers vido que vous pouvez visualiser. Par exemple, il est presque impossible de lire certains fichiers vido numriques compresss ou des DVD sans tlcharger le codec appropri depuis Internet. Dans certains pays, le statut de la lecture de DVD (DVD playback) et l'ingnierie inverse des codecs est toujours l'tude. Voil pourquoi Mandriva n'inclut pas tous les greffons pour ces codecs1. Le but de cette section est d'aider les utilisateurs de Mandriva Linux qui savent que, dans leur pays, leur utilisation est lgale. Mandriva ne vous encourage pas violer des
1

Les ditions commerciales de Mandriva Linux contiennent certains de ces codecs.

144

2.2. Kaffeine lois et vous devriez vrifier auprs des autorits locales comptentes du pays o vous habitez avant de tlcharger ces codecs et greffons.

2.2. Kaffeine
Kaffeine est bas sur les librairies de Xine (autre lecteur vido) pouvant lire les flux audio et vido, ainsi que les fichiers. Il suffit de double-cliquer sur un fichier vido reconnu pour lancer Kaffeine et commencer la lecture. Vous pouvez aussi le lancer en choisissant Multimdia + Vido Kaffeine partir du menu principal. Lors de votre premire utilisation de Kaffeine, un assistant de configuration apparat. Nous vous recommandons d'accepter les options par dfaut.

Figure 13.7. Interface de Kaffeine L'interface de Kaffeine est trs simple (Figure 13.7, Interface de Kaffeine [145]) et compose des lments suivants :

145

2.3. Autres applications vido sous Linux Zone d'affichage. La zone o la vido est lue. Pressez les touches Ctrl - Shift - F pour basculer entre les modes fentre et plein cran. Compteur. Utilisez ce curseur pour sauter n'importe quelle partie de la vido, vous pouvez utiliser la souris, ou les touches droite et gauche pour avancer ou rembobiner la vido. Volume. Glissez le curseur vers la droite (ou utilisez la touche plus) pour augmenter le volume ; glissez le curseur vers la gauche (ou utilisez la touche moins) pour le diminuer. Commandes de lecture. Un ensemble rduit des commandes d'un magntoscope : Prcdent, Lecture/Pause (raccourci clavier : P ), Stop (raccourci clavier : Backspace ) puis Suivant. Statut. Situe en bas droite de la fentre Kaffeine, cette ligne donne des informations sur la liste de lecture et la vido joue. Pour lire un DVD, il suffit d'insrer le disque dans le lecteur : Kaffeine s'ouvre alors et le DVD est lu. Lorsque vous lisez des DVDs, mieux vaut passer en mode plein cran.

2.3. Autres applications vido sous Linux


Xine Xine est l'une des applications vido les plus intressantes sous GNU/Linux. Elle reconnat une large palette de formats et de sources vidos. Elle est rapide, flexible et extensible et est fournie sous forme de librairie que d'autres applications peuvent utiliser. MPlayer MPlayer est une autre application intressante. Elle possde l'avantage de prendre en charge plusieurs pilotes de sortie, mme les vieilles cartes vido. Elle prend aussi en charge, entre autres, les DVD, les AVI et les VideoCD. Vous devrez probablement tlcharger et installer des winDLLs et des codecs propritaires pour visualiser des vidos encodes dans des formats populaires. De prime abord, ceci peut sembler dommage, mais d'un autre ct, l'installation de ces composants propritaires vous permet de lire ou d'couter tous les formats pris en charge sous Windows.

146

3. Webcams et vidoconfrence Totem Totem fait partie de la famille d'applications GNOME 2 et s'appuie sur les librairies de Xine. Ces fonctionnalits sont fort similaires celles de son parent , mais il est mieux intgr dans l'environnement GNOME.

3. Webcams et vidoconfrence
3.1. Pour dbuter
Dans ce chapitre, nous vous expliquerons comment faire de la confrence vido (et audio) en utilisant votre webcam et GnomeMeeting. Nous parlerons des webcams USB, les modles sur port parallle tant vraiment obsoltes et rendant une mauvaise qualit d'image. Avant d'acheter votre webcam, assurez-vous qu'elle soit correctement reconnue sous GNU/Linux. La premire tape est de consulter la base de donnes du matriel support Mandriva Linux [http://www. mandriva.com/hardware]. Vous pourrez aussi parcourir les sites Linux USB [http://www.linux-usb.org/devices.html] et l'excellent Linux USB device overview [http://www.qbik.ch/usb/devices/devices.php] pour plus de renseignements sur les webcams USB. La configuration matrielle est trs facile. Connectez simplement votre webcam sur un port USB libre, et elle sera automatiquement installe et configure. Vous devriez alors voir apparatre cette icne sur votre bureau accompagn de la lgende GnomeMeeting /dev/v41/video0 en dessous. Sinon, vous pouvez lancer GnomeMeeting par le menu Naviguer sur Internet + Utiliser d'autres logiciels pour naviguer sur Internet GnomeMeeting . Assurez-vous aussi de connecter correctement votre micro et vos haut-parleurs ou couteurs sur la carte son. Lorsque vous lancez GnomeMeeting pour la premire fois, un assistant de configuration apparatra et vous guidera travers le processus de rglage initial. Utilisez les boutons Avant et Retour pour vous dplacer travers les pages de l'assistant. Les options de configuration parlent d'elles-mmes. Remplissez donc les champs jusqu' ce que vous parveniez la dernire page et cliquez sur le bouton Appliquer pour fermer l'assistant de configuration. Vous pouvez accder l'assistant plus tard depuis GnomeMeeting en passant par l'entre de menu dition Assistant de configuration . Pour communiquer avec vos amis qui utilisent NetMeeting (ou d'autres logiciels compatibles H.323/ ILS), vous devrez configurer l'annuaire en choisissant dition 147

3.1. Pour dbuter Prfrences et ouvrir la sous-section Paramtres d'annuaires situe dans la section Gnrale.

Figure 13.8. La fentre principale de GnomeMeeting Cette icne apparat dans la barre des tches de GNOME ou KDE ds que GnomeMeeting est lanc, et peut tre utilise pour contrler GnomeMeeting en faisant un clic droit dessus. La partie gauche de la fentre contient quelques boutons. Les trois premiers sont :

148

3.1. Pour dbuter Tableau 13.1. Les boutons de la barre d'outils de GnomeMeeting Ouvre/ferme la fentre de dialogue texte sur la droite de la fentre principale de GnomeMeeting, de faon pouvoir dialoguer par crit avec votre correspondant. Il suffit de taper le texte dans le champ Message envoyer et d'appuyer sur la touche Entre . Ouvre/ferme le panneau de contrle en bas de la fentre principale de GnomeMeeting, o vous pourrez voir l'historique des connexions, les statistiques de communication (paquets perdus et retards, dlai, etc.), ainsi qu'ajuster les configurations audio et vido. Ouvre/ferme la fentre ILS pour retrouver et se connecter avec des amis enregistrs sur ILS. Dans l'onglet de contrle audio, vous pouvez utiliser les curseurs pour rgler les niveaux sonores des haut-parleurs et du micro (Figure 13.9, Paramtrage des niveaux sonores dans GnomeMeeting [149]).

Figure 13.9. Paramtrage des niveaux sonores dans GnomeMeeting Dans l'onglet de contrle vido, vous pouvez ajuster les paramtres suivants (de haut en bas) : luminosit, qui rend l'image d'autant plus brillante qu'elle est leve ; balance des blancs, qui indique au priphrique quel niveau de signal vido doit tre considr comme blanc ; niveau de couleur, qui contrle la quantit de couleurs affiches par l'image, ce qui peut ne pas avoir d'effet, selon la webcam utilise ou les conditions de lumire ; le niveau de contraste. Avec des conditions lumineuses de bureau normales, il est rgl zro. 149

3.2. Se connecter un autre utilisateur

Figure 13.10. Paramtrage des niveaux vido pour GnomeMeeting Un exemple de paramtres vido est montr dans l'image ci-contre (Figure 13.10, Paramtrage des niveaux vido pour GnomeMeeting [150]). Notez que, normalement, ces paramtres sont ajusts automatiquement au dmarrage de GnomeMeeting, selon les conditions de lumire et l'environnement de la webcam.

3.2. Se connecter un autre utilisateur

Figure 13.11. Vido-confrence avec un utilisateur distant Pour se connecter directement (point--point, sans serveur) un autre utilisateur, vous devez entrer le nom ou l'adresse IP de la machine de ce dernier (celle-ci sera 150

3.3. Connexion avec un utilisateur ILS (NetMeetingTM) transforme en URL callto://), dans le champ situ en haut de la fentre principale de GnomeMeeting, puis cliquer sur le bouton situ sa droite (la petite prise). Si la connexion peut tre tablie et que le correspondant accepte votre appel, faites un clic droit sur l'image, et slectionnez Distant pour voir votre correspondant ou Les deux (Local Video Incrusting), c'est--dire vous et votre correspondant, comme montr dans la Figure 13.11, Vido-confrence avec un utilisateur distant [150], ou Les deux (Local Video In New Window) pour que vous et votre correspondant soyez dans des fentres diffrentes. Les URL callto:// et h323:// peuvent tre utilises pour communiquer avec des utilisateurs travers un serveur gatekeeper (vous n'avez qu' entrer l'URL callto:// dans la liste droulante et cliquer sur le bouton sa droite), ainsi que pour crer des icnes sur votre bureau avec lesquelles vous pourrez directement appeler des amis. Toutefois, au moment de mettre sous presse, cette fonctionnalit tait disponible uniquement sous GNOME.

3.3. Connexion avec un utilisateur ILS (NetMeeting

TM

Vous pouvez aussi utiliser GnomeMeeting pour vous connecter un serveur ILS et faire de la vido-confrence avec des personnes utilisant NetMeetingTM ou un logiciel compatible. Cliquez sur ce bouton ou choisissez Outils Carnet d'adresses pour ouvrir la fentre d'annuaire ILS et cliquez sur Rechercher pour mettre jour la liste des utilisateurs connects ce serveur (Figure 13.12, Trouver des personnes sur ILS [151]).

Figure 13.12. Trouver des personnes sur ILS 151

3.4. Utiliser GnomeMeeting derrire un pare-feu. Choisissez le critre de recherche dans la liste droulante en bas de la fentre, remplissez le champ sa droite et cliquez sur le bouton Rechercher . Vous pouvez aussi laisser ce champ vide et cliquer sur Rechercher pour trouver tous les utilisateurs de GnomeMeeting et de NetMeeting enregistrs sur ce serveur. Une fois que vous aurez trouv la personne avec laquelle vous voulez communiquer, double-cliquez sur son nom pour initier l'appel. Vous pouvez changer de serveur ILS dans l'arborescence Serveurs, qui se trouve gauche de la fentre.

3.4. Utiliser GnomeMeeting derrire un pare-feu.


La plupart des utilisateurs ont la bonne ide de configurer un pare-feu pour viter que des pirates ne s'introduisent dans leurs ordinateurs. Toutefois, un pare-feu trop scuris peut vous empcher d'utiliser GnomeMeeting. Ce chapitre vous donnera quelques informations sur la manire de faire fonctionner GnomeMeeting derrire un pare-feu.

3.4.1. Autoriser le trafic entrant et sortant


Ce rglage est assez simple. Vous devez simplement ouvrir les ports requis par GnomeMeeting. Ce dernier a besoin de plusieurs ports, voici donc la liste de ceux ouvrir dans votre pare-feu et renvoyer vers votre ordinateur : Port de contrle TCP Autoriser le trafic entrant et sortant sur le port 1720. Gamme de ports TCP ouvrir Assurez-vous que la gamme de ports comprise entre 30 000 et 30 010 soient ouverts. Si vous prvoyez d'utiliser GnomeMeeting pour converser avec des utilisateurs de NetMeetingTM, cette tape est obligatoire. Gamme de ports UDP (obligatoire) Ouvrir et renvoyer sur votre ordinateur les ports UDP 5 000 5 007 inclusivement, qui sont utiliss pour les transferts de donnes audio et vido.

3.4.2. Exemple avec Shorewall


Le pare-feu Shorewall est inclus sur votre systme Mandriva Linux. Voici donc un exemple de ce que que votre fichier /etc/shorewall/rules devrait contenir :
# H.323 ACCEPT ACCEPT ACCEPT avec GnomeMeeting net loc udp net loc tcp fw loc udp

5000:5007 30000:30010 5000:5007

152

3.4. Utiliser GnomeMeeting derrire un pare-feu.


ACCEPT ACCEPT ACCEPT ACCEPT ACCEPT fw loc loc loc loc loc fw fw fw fw tcp tcp tcp tcp udp 30000:30010 1720 30000:30010 5000:5007 5000:5007

Pour plus d'informations sur l'utilisation de GnomeMeeting derrire un pare-feu, veuillez visiter le site Web de GnomeMeeting [http://www.gnomemeeting.org].

153

154

Chapitre 14. Outils graphiques et priphriques associs


1. Arts Graphiques et manipulation d'images
Ce chapitre sera principalement consacr GIMP. Nous prsenterons galement quelques applications susceptibles de vous intresser et que vous pourrez explorer par vous-mme.

1.1. GIMP
Le GNU Image Manipulation Program (Programme de Manipulation d'Images GNU), ou GIMP, est un logiciel libre dfiant tout point de vue les Adobe Photoshop et Corel Painter de ce monde permettant de multiples fonctions de manipulation d'images (photo, dessin, etc.) comme l'ajustement des dimensions, le changement de couleur, la retouche, etc. La beaut de GIMP repose principalement sur sa flexibilit et ses options de script, ce qui permet de l'intgrer divers niveaux dans un systme avanc de traitement d'image.

1.1.1. Forces
Pour Monsieur Tout-le-Monde, GIMP sduira grce ses fonctions avances destines la cration pour le Web. Crer des animations et des images optimises pour Internet n'aura jamais t aussi facile. Les nombreuses fonctions de manipulation de photographies s'avrent galement trs performantes. Les experts, les graphistes ainsi que les diteurs apprcieront les capacits d'automatisation de GIMP par ses scripts et la facilit d'accs aux fonctions du logiciel.

1.1.2. Faiblesses
GIMP, comme tous les logiciels libres de conception graphique, souffre du fait que les standards de l'industrie de l'impression, comme PANTONE Color Systems, soient propritaires et ferms. Ainsi pour GIMP, cela signifie qu'il n'existe aucune implantation de ces standards. Le monde de l'impression est galement domin par les ordinateurs de type Apple (ou Mac OS), ce qui forcera l'utilisateur de GIMP quelques pirouettes afin de pouvoir imprimer professionnellement avec GIMP. Sachez nanmoins que c'est possible.

155

1.2. Concepts

1.1.3. Pour en savoir plus


Une excellente documentation est incluse avec GIMP. Si le paquetage gimp-help est install, vous pouvez utiliser la touche F1 pour accder l'index de l'aide pour l'lment actif, ou la combinaison de touches Shift - F1 pour ouvrir l'aide contextuelle. Sur le net, vous trouverez gratuitement une foule de renseignements et de brves leons (tutoriels) sur tous les aspects du logiciel. Nous vous recommandons particulirement le Manuel GIMP [http://perso.infonie.fr/aristidi/html/total.htm] (en franais). Visitez galement le site Web GIMP [http://www.gimp.org/docs] qui offre une section complte numrant de nombreuses sources de documentation en anglais.

1.2. Concepts
GIMP clbre la diffrence. Vous constaterez donc qu'il y a toujours plusieurs faons d'accomplir la mme tche. Nous aborderons ici quelques concepts de base et leur fonctionnement dans GIMP.

1.2.1. Menu
partir de la fentre principale de GIMP (appele bote outils), vous pouvez accder un menu vous permettant d'accomplir les fonctions de base du logiciel telles qu'ouvrir un fichier, crer une image, etc.

1.2.2. Le bouton droit


Une fois qu'une image est ouverte ou nouvellement cre, vous pouvez faire un clic droit dans l'image pour accder toutes les options d'dition. Vous y trouverez certaines commandes comme Ouvrir, Fermer, Enregistrer, Enregistrer sous, Dialogues, etc. Nous ferons rfrence ce menu sous l'appellation de menu image .

1.2.3. Calques, modes d'image et formats de fichier


Voici quelques concepts fondamentaux pour apprcier les capacits d'un logiciel de traitement d'images comme GIMP. Les calques, modes d'image et formats de fichier conditionnent les tches susceptibles d'tre ralises par la suite. Tout d'abord, les calques (layers) ajoutent une 4e dimension verticale. Les proprits individuelles de chaque calque sont dfinies par l'utilisateur. Ces proprits dterminent en grande partie ce qui peut tre fait par la suite. Les modes d'image dterminent la logique interne d'un lment graphique. Par exemple, un fichier RVB (soit Rouge, Vert et Bleu. ou RGB en anglais) permet plus d'oprations qu'un 156

1.3. Dmarrer GIMP fichier en niveaux de gris (grayscale). Enfin, les formats de fichier influent aussi sur la oprations possible sur les fichiers. Si vous rencontrez un problme en ralisant une des tches dcrites plus bas, vrifiez la compatibilit des 3 lments susmentionns avant de tirer des conclusions htives.

1.3. Dmarrer GIMP


Choisissez Multimdia + Graphisme Le GIMP v2 partir du menu principal. La premire fois que vous lancez GIMP, un assistant de configuration vous permet de rgler divers paramtres comme les rpertoires par dfaut, la rsolution de l'cran, etc. moins que vous ne sachiez vraiment quoi correspondent ces options, il est dconseill de les modifier. Cliquez sur le bouton Continuer chaque tape de configuration. Quand vous ouvrez GIMP, contrairement Adobe Photoshop, plusieurs fentres apparaissent, et notamment la bote outils (Toolbox) (voir Figure 14.1, L'interface de Gimp [157]). Elle vous donnera accs aux fonctionnalits centrales lesquelles vous permettront d'initier toute autre tche.

Figure 14.1. L'interface de Gimp

157

1.4. Utiliser GIMP

1.4. Utiliser GIMP


1.4.1. Oprations de base
Ouvrir un fichier. Choisissez Fichier Ouvrir depuis le menu. L'image apparat dans une nouvelle fentre. Depuis cette dernire, vous pouvez accder au menu de manipulation d'image (Fichier, Outils, etc.) en utilisant un clic droit, tel que dcrit dans Section 1.2.2, Le bouton droit [156]. Selon le format du fichier ouvrir, peut-tre devrez-vous rpondre quelques questions se rapportant certains dtails de ce format et de sa conversion. Raccourci-clavier : Ctrl - O . Crer un nouveau fichier. Choisissez Fichier Nouveau depuis le menu. Le dialogue qui apparat vous permet de dterminer les dimensions de la nouvelle image ( en pixels, pouces, millimtres, points etc.), l'orientation de l'image (portrait ou paysage) et d'autres options avancs (voir Figure 14.2, Crer une nouvelle image [158]). Vous pourrez galement choisir un Modle pour remplir la plupart des champs automatiquement. Une fois que vous aurez cliqu sur OK , l'image est cre dans une nouvelle fentre. Raccourci-clavier : Ctrl - N .

Figure 14.2. Crer une nouvelle image Sauvegarder un fichier. La premire fois que vous utiliserez la fonction Enregistrer, ou bien en utilisant Enregistrer sous, un dialogue s'affiche et vous permet de nommer et de localiser votre image. Il vous donne surtout l'opportunit de choisir le format de l'image tel que JPEG ou PNG. Raccourci-clavier : Ctrl - S pour Enregistrer, Shift - Ctrl - S pour Enregistrer sous Les nouveaux utilisateurs, particulirement l'tape de la sauvegarde, rencontrent plusieurs problmes, comme la perte de calques (layers) ou de certains attributs de leur travail. La plupart de ces inconvnients sont ds aux limites des diffrents formats et types de fichier. En cas de doute, sauvegardez dans le format d'origine de l'image ou en format XCF, le format natif de GIMP. Vous pourrez toujours faire d'autres essais plus tard avec la fonction Enregistrer sous. 158

1.4. Utiliser GIMP

1.4.2. La bote outils (toolbox)


Elle contient tous les outils de base pour accomplir les tches d'dition graphique. Si vous survolez les icnes avec votre souris, une petite fentre jaune apparat et affiche le nom de l'outil. Chacun de ces outils possde ses propres options, qui s'affichent dans la partie infrieure de la boite outils. Il nous est impossible de traiter de chaque outil indpendamment dans cet ouvrage, d'autres le font admirablement bien. Souvenez-vous que les oprations n'affectent que le calque actif. Si vous fermez la bote outils, vous quittez par l mme GIMP et fermez toutes ses fentres. Par contre, si vous fermez n'importe quelle autre fentre, cela n'affectera pas les autres.

1.4.3. Fentre d'image


Elle gre l'dition d'image proprement parler. Vous pouvez cliquer avec le bouton droit pour accder au menu contextuel. C'est galement dans la fentre d'image que vous pourrez utiliser les outils de votre bote outils.

1.4.4. Zoom
Tout en haut de la fentre, aprs le nom du fichier, se trouve une valeur numrique. Elle indique le pourcentage d'agrandissement de l'image. Vous pouvez en modifier la valeur en cliquant avec le bouton droit et en choisissant le menu Vue . Vous pouvez aussi appuyer sur la touche + pour augmenter le facteur de zoom ou sur - pour le diminuer. Pressez Ctrl - Shift - N ou choisissez Vue Nav. entre les fentres dans le menu d'image pour lancer un navigateur permettant de zoomer dans l'image et et afficher la portion souhaite.

1.4.5. Annuler et refaire une action


GIMP permet d'annuler et de refaire toutes vos manipulations. Vous pouvez dterminer le nombre d'actions mmoriser pour pouvoir revenir en arrire dans l'historique de vos modifications, ainsi que la quantit de mmoire rserver pour cela. Pour changer ces paramtres, allez dans Fichier + Prfrences Environnement . Veuillez noter que cette fonction a un impact majeur sur la mmoire vive (RAM), et un nombre trop grand d'annulations peut rendre une image impossible grer. Choisissez dition Annuler dans le menu image ou utilisez le raccourci Ctrl - Z pour annuler la dernire opration.

159

1.4. Utiliser GIMP Choisissez dition Refaire dans le menu image ou utilisez le raccourci Ctrl - R pour restaurer la dernire opration annule.

1.4.6. Copier, couper et coller


GIMP permet de copier ( Ctrl - C ), couper ( Ctrl - X ) et coller ( Ctrl - V ) l'intrieur de toute fentre, ainsi qu'entre toutes fentres image de GIMP. Vous pouvez galement coller des lments en tant que calque.

1.4.7. Calques, canaux et chemins


Choisissez Dialogues Calques ou appuyez sur Ctrl - L ; Dialogues Canaux ; Dialogues Chemins dans le menu image (voir Figure 14.3, Calques, canaux et chemins [160]) pour accder respectivement aux dialogues des calques, des canaux et des chemins.

Figure 14.3. Calques, canaux et chemins GIMP permet un nombre illimit de calques et chacun a ses caractristiques propres. 160

1.4. Utiliser GIMP Dans une image en espace couleur RVB, il existe trois canaux prdfinis : l'un pour le rouge, l'autre pour le vert et le dernier pour le bleu. L'onglet des canaux permet d'activer ou de dsactiver des canaux, ainsi que d'ajouter ou d'enlever d'autres canaux. En cliquant sur l'il gauche du nom d'un canal, vous l'activez ou le dsactivez, selon le cas. Les chemins permettent de manipuler vos slections de manire complexe. Vous pouvez ainsi transformer une slection en chemin, ce qui vous permettra de manipuler la slection comme une courbe, et vous donnera un plus grand contrle. Par exemple, vous pourriez ajouter des points la courbe afin de la manipuler.

1.4.8. Filtres
Les filtres sont constitus d'une srie d'actions prprogrammes qui servent reproduire un effet visuel selon certaines options que vous aurez dtermines. GIMP propose une vaste gamme de filtres tels que des effets de flou, de bruit , ou des oprations permettant d'amliorer l'image, que vous pouvez appliquer des slections ou des calques.

Figure 14.4. Menu des filtres 161

1.5. Dialogues

1.5. Dialogues
Grce aux dialogues, vous pouvez accder aux options avances de tous les outils. GIMP compte un nombre important de dialogues et, pour les fins de cette introduction, nous abordons deux d'entre eux, la Slection de couleurs et les Pinceaux.

1.5.1. Slection des couleurs

Figure 14.5. Choix de couleur Choisissez Dialogues Couleurs pour ouvrir la bote de slection des couleurs. Utilisez les boutons du dessus pour choisir l'espace couleur que vous voulez utiliser lors de la slection des couleurs: RVB, CMYK, le triangle de peintre, l'aquarelle ou les chelles de coloris. Les couleur de l'arrire et de l'avant plan sont gres de la mme faon que dans la boite outils de GIMP. Les couleurs slectionnes deviennent actives ds que vous les avez choisies. La rgle est de toujours essayer de travailler en mode couleur RVB, sachant que vous pourrez toujours changer le format ultrieurement, pour pouvoir enregistrer votre image dans le plus grand nombre de formats possibles. Si vous double-cliquez sur les rectangles des couleurs d'avant plan et d'arrire plan de la bote de dialogue, la prsentation est lgrement diffrente par rapport celle montre dans Figure 14.5, Choix de couleur [162], mais le fonctionnement est identique.

162

1.6. Imprimer avec GIMP

1.5.2. Pinceaux

Figure 14.6. Slection des pinceaux Ce dialogue vous permet de prciser le type et la taille des pinceaux utiliss pour la plupart des outils de dessin ou de gommage. Cliquez sur la zone brosse active de la bote outils, ou choisissez Dialogues Brosses du menu image pour ouvrir ce dialogue. Raccourci clavier : Ctrl - Shift - B .

1.6. Imprimer avec GIMP


GIMP est idal pour la publication sur le Web, mais imprimer vers une imprimante de bureau est relativement facile. Par contre, l'absence de standards de pr-presse PANTONE Color Systems rend l'impression professionnelle plus laborieuse, bien que le standard CMYK soit lui support GIMP inclut la prise en charge native pour un grand nombre d'imprimantes. Vous pouvez galement filtrer vos images travers GhostScript ou encore, imprimer vers un fichier PostScript. L'opration devrait tre assez facile. Pensez juste adapter la rsolution de votre image pour qu'elle corresponde celle de votre imprimante. Sur Internet, vous trouverez une vaste tendue de documentations concernant l'impression avec GIMP. Malheureusement, dans le cadre de cette publication, le sujet est bien trop vaste.

163

1.7. Fonctions avances

1.7. Fonctions avances


1.7.1. Script
GIMP propose plusieurs interfaces avances de script. Celles-ci permettent d'automatiser n'importe quelle fonction de GIMP et autorisent aussi d'autres applications communiquer avec GIMP. Vous pourrez utiliser certains scripts, un peu comme des filtres, en choisissant Script-Fu dans le menu image. Script-Fu est le langage principal de script de GIMP. Vous pouvez galement utiliser d'autres interfaces comme GIMP-Perl, qui permet d'utiliser des scripts perl dans GIMP.

1.7.2. Greffons
Ce sont de petits programmes qui tendent les fonctionnalits de GIMP. Tout comme Adobe Photoshop, GIMP dpend de ces applications pour repousser ses limites. Vous pouvez galement partager vos greffons. Vous pouvez utiliser et distribuer librement la plupart d'entre eux. Choisissez Exts Navigateur de greffons depuis le menu pour afficher la liste des greffons disponibles.

1.7.3. Conclusion
Nous esprons que cette brve introduction a su susciter votre intrt pour GIMP. Aujourd'hui, GIMP constitue une application de choix dont tout graphiste sous GNU/Linux (ou non) devrait envisager l'utilisation.

1.8. Applications de graphisme vectoriel


GIMP est une application graphique travaillant en mode point (bitmap). En ce qui concerne la production de diagrammes, logos, ou tout autre dessin destin l'impression en haute rsolution, mieux vaut utiliser une application de dessin vectoriel. Dia Dia est un diteur de diagrammes vectoriels et constitue une alternative srieuse Microsoft Visio. Il contient une bibliothque de symboles classs selon plusieurs modles de diagrammes prdfinis. Dia partage beaucoup de concepts avec GIMP. Un clic droit sur un dessin vous donne accs au menu d'dition contextuelle (que nous avons aussi appel menu image ). Consultez le site Web de Dia [http://www.gnome.org/projects/dia/] pour plus d'information.

164

2. Appareils photo numrique Kivio Cette application est presque un clone de Microsoft Visio. Kivio possde une importante bibliothque d'lments et peut mme utiliser ceux de Dia. Le format natif d'enregistrement de donnes est aussi bas sur du XML compress. Cet diteur mrite le dtour si vous tes un habitu de Microsoft Visio. Consultez le site Web de Kivio [http://www.koffice.org/kivio/] pour plus d'information. Inkscape Inkscape peut tre considr comme la star des applications de dessin vectoriel pour Linux. Il est possible avec cet outils de dessiner toute forme d'objets (au contraire de Dia ou Kivio). C'est une application trs mre disponible la fois sous GNU/Linux et Windows et sauvegardant dans le format SVG par dfaut, gage d'interoprabilit et de respect des standards. Consultez le site Web de Inkscape [http://inkscape.sourceforge.net/] pour plus d'information.

2. Appareils photo numrique


2.1. Configuration
Mme s'il existe encore quelques appareils photo numrique sur port srie (RS232), pratiquement tous les appareils utilisent actuellement un port USB, c'est ce dont nous traiterons ici. Les logiciels GNU/Linux utilisent la bibliothque Gphoto2 pour communiquer avec votre appareil numrique. Consultez la liste des appareils photo numriques prix en charge par GPhoto2 [http://www.gphoto.org/proj/libgphoto2/support. php]. En outre, si votre appareil photo utilise le protocole PTP (Picture Transfer Protocol), il est sans doute pris en charge mme s'il n'est pas dans la liste de Gphoto2. Vous pouvez aussi consulter la page trs complte sur les Appareils photos numriques fonctionnant sous UN*X [http://www.teaser.fr/ ~hfiguiere/linux/digicam.html]. Connectez votre appareil photo sur une prise USB, mettez le en mode lecture 1, puis allez dans le menu principal pour lancer digiKam : Multimdia + Graphisme digiKam . Si votre appareil n'est pas prsent dans le menu Appareil photo , choisissez alors Ajouter un appareil photo puis cliquez sur Auto-dtection . Si la dtection choue, cliquez sur Ajouter puis slectionnez votre modle dans la liste
1

Par opposition au mode prise de vue , utilis pour prendre des photos.

165

2.2. Transfert et retouche des images ou donnez les paramtres correspondant votre appareil, puis confirmez vos choix.

2.1.1. Gestion des supports de stockage


Si votre appareil photo n'est finalement pas du tout pris en charge, il est toujours possible d'utiliser un lecteur de cartes mmoire USB, qui permet de connecter la carte de votre appareil photo. Les fichiers stocks sur la carte apparaissent alors gnralement dans /mnt/removable ou /mnt/memory_card. Il existe de nombreux types de lecteurs de carte qui supportent de nombreux types de cartes : Compact Flash, Secure Digital, etc. Si vous possdez un ordinateur portable muni d'un port PCMCIA, vous pouvez utiliser l'adaptateur PCMCIA pour carte mmoire photo ATA qui peut tre mont comme n'importe quel autre priphrique ATA (CD-ROM, disque dur, etc.) afin d'accder vos photos. C'est la faon la plus rapide pour accder aux cartes photo. Cela permet galement d'augmenter la dure de vie des batteries de l'appareil photo numrique. En fait, tous les fichiers sont accessibles de cette manire, pas seulement les photos. Vous pouvez mettre n'importe quel type de fichier sur votre carte mmoire.

2.2. Transfert et retouche des images


Choisissez votre appareil photo dans le menu Camera puis slectionnez les photos que vous souhaitez transfrer depuis la fentre importation de digiKam (voir Figure 14.7, Slection des photos transfrer [167]), cliquez alors sur Tlcharger et slectionnez l'option Tlcharger la slection. Choisissez alors (ou crez) l'album dans lequel enregistrer les photos : elles seront alors transfres dans cet album2. Les nouvelles photos dans l'appareil photo seront identifies par une toile sur le bord.

Les albums sont enregistrs dans le dossier /home/utilisateur/Photos.

166

2.2. Transfert et retouche des images

Figure 14.7. Slection des photos transfrer

2.2.1. Suppression des photos


Slectionnez un ensemble de photos puis choisissez le menu Image Mettre la corbeille . Les images sont alors places dans la Corbeille du bureau (raccourci clavier : Shift - Delete ).

2.2.2. Orientation des photos


Slectionnez un ensemble de photos puis choisissez un angle de rotation (90, 180 ou 270) dans le menu Image + Rotation . Beaucoup d'appareils photo enregistrent l'orientation de la prise de vue dans le fichier image. Dans ce cas, il suffit de choisir Image Rotation/Retournement automatique en utilisant l'information Exif . Toutes les modifications sur les images (telles que la rotation) sont effectues sur les images du disque. digiKam n'effectue pas de copie de sauvegarde de l'image d'origine. Cependant, chaque fois que c'est possible, les transformations se font sans perte.

167

Luminosit, contraste et gamma

2.2.3. Retouche d'images


Faites un double-clic sur une image pour ouvrir la fentre d'dition. Notez que toutes les oprations de retouche affectent la qualit du fichier de la photo sur le disque. Gardez aussi l'esprit que le rendu des couleurs l'cran est diffrent de celui obtenu lors de l'impression de vos photos. De sorte que si vous envisagez la fois l'impression et la publication en ligne de vos photos, mieux vaut faire une copie de l'image avant toute chose. Pressez Ctrl - Z pour annuler la dernire transformation. Cependant une fois que l'image a t enregistre, les changements ne peuvent plus tre annuls. Luminosit, contraste et gamma

168

Nettet Choisissez le menu Corriger + Couleurs Luminosit/Contraste/Gamma et utilisez les curseurs pour ajuster ces paramtres de l'image, en utilisant l'aperu pour vous guider. Nettet

Choisissez Corriger Augmenter/Rduire les contrastes , dplacer le pointeur sur la partie de l'image utiliser comme guide, et utilisez le curseur pour modifier la nettet de l'image.

169

Correction des yeux rouges Correction des yeux rouges

Slectionnez l'aide de la souris la pupille de l'il corriger, choisissez Corriger Correction des yeux rouges dans le menu, puis choisissez une option de correction suivant les indications donnes. Rptez l'opration pour chaque oeil. Rsolution et redimensionnement d'image

Les images de plusieurs mgapixels sont parfaites pour l'impression sur papier photo, mais ne conviennent pas pour l'envoi par courrier lectronique ou la publication sur le Web. Choisissez dans le menu Transformer Dcouper proportionnellement , ensuite slectionnez la taille voulue, soit en pixels ou en pourcentage. Choisissez aussi de garder (recommand) ou non l'aspect ratio.

170

Rsolution et redimensionnement d'image

Vous pouvez aussi redimensionner une image une taille voulue en gardant l'aspect ratio. Choisissez Transformer Redimension du ratio depuis le menu, glissez le carr pour cadrer la partie de l'image qui vous intresse et slectionnez l'aspect ratio, l'orientation, la largeur et la hauteur (l'un suit l'autre selon l'aspect ration choisi). Pour une publication au format lectronique, le ratio d'affichage est gnralement de 4:3, alors que pour l'impression on utilise plutt du 3:2. Une taille de 640x480 est gnralement suffisante pour envoyer une photo par courrier lectronique, et du 800x600 suffit de la publication Web. 171

2.3. EXIF: paramtres photographiques de l'appareil numrique

2.3. EXIF: paramtres photographiques de l'appareil numrique


La plupart des appareils photo numriques produisent des fichiers EXIF (Exchangeable Image File Format). Les EXIF sont des fichiers JPEG munis de balises supplmentaires contenant de l'information relative l'image telle que la date, le type d'appareil photo, le temps d'exposition, le rglage de vitesse ISO, l'ouverture, etc. Slectionnez une image et ouvrez le menu Image Proprits , puis ouvrez l'onglet EXIF. Choisissez ensuite le niveau de dtail souhait : soit Simple (seuls les rglages les plus importants) soit Complet (toutes les informations EXIF). Pour ajouter un commentaire une image, slectionnez-la et pressez la touche F3 , puis entrez vos Commentaires (voir Figure 14.8, Ajouter un commentaire EXIF une image [173]).

172

2.4. Albums Web

Figure 14.8. Ajouter un commentaire EXIF une image

2.4. Albums Web


Si vous souhaitez partager vos photos avec votre famille ou vos amis, ou mme le monde entier, il est facile de crer un Album Web . Choisissez le menu Album photo + Exporter Exporter dans une page HTML , slectionnez l'album exporter puis entrez un titre dans la section Apparence. Personnalisez les options de l'album (taille des images et des vignettes, images par colonnes, etc.) puis cliquez sur OK pour crer l'album : le rsultat est alors ouvert dans Konqueror pour prvisualisation. Vous pourrez alors transfrer l'album sur votre site Web.

173

3. Installation et utilisation de scanners

Figure 14.9. Prvisualisation de l'album Web

3. Installation et utilisation de scanners


Dans cette section, nous abordons l'installation de scanners l'aide de ScannerDrake (assistant de configuration de scanner), et leur utilisation avec SANE et XSane (applications d'acquisition d'images). En dernier lieu, nous prsentons d'autres applications scanner disponibles sous GNU/Linux. Bien que les scanners soient maintenant bien pris en charge, tous les scanners ne le sont pas forcment sous GNU/Linux : avant d'acheter du nouveau matriel, mieux vaut visiter la Base de donnes Matriel Mandriva Linux [http://www.mandriva.com/hardware], et la page d'accueil 174

3.1. Configuration de votre scanner de SANE [http://www.sane-project.org/] pour vrifier la compatibilit de votre matriel.

3.1. Configuration de votre scanner


3.1.1. ScannerDrake
ScannerDrake est l'outil de dtection et de configuration scanner Mandriva Linux. Assurez-vous que votre scanner est correctement connect et sous tension, puis lancez ScannerDrake en cliquant sur l'icne Scanners de la section Matriel du Centre de contrle Mandriva Linux. Le programme essaie de dtecter la marque et le modle de votre scanner. S'il en trouve un prt tre utilis, il affiche des renseignements le concernant dans la partie suprieure de l'assistant. D'autres options sont aussi disponibles (Figure 14.10, Installation d'un scanner [175]) :

Figure 14.10. Installation d'un scanner Cliquez sur Rechercher des nouveaux scanners , si vous aviez oubli d'allumer votre scanner. Si la dtection automatique choue une fois de plus, cliquez sur 175

3.1. Configuration de votre scanner Ajouter manuellement un scanner , cherchez votre scanner dans la liste arborescente, et slectionnez la marque puis le modle.

Figure 14.11. La liste de tous les modles de scanners connus Aprs avoir choisi le modle appropri, laissez l'option par dfaut Auto-dtecter les ports disponibles et cliquez sur OK. Si vous avez un scanner sur port parallle, vous devrez spcifier /dev/parport0 dans la liste droulante, ce sera sans doute le bon. Votre scanner est maintenant install et vous pouvez utiliser les programmes SANE, XSane ou tout autre logiciel d'acquisition d'images. Notez que les priphriques fonctions multiples HP, comme les imprimantes HP OfficeJet ou PSC, doivent tre configurs avec PrinterDrake. Consultez la Section 6, Configuration d'une imprimante [240], pour voir comment vous y prendre. L'acquisition d'images avec des priphriques multifonctions de marque autre que HP peut tre configure avec ScannerDrake comme un scanner autonome. Pour tester que tout fonctionne correctement, lancez xscanimage3 depuis un terminal et essayez d'acqurir une image l'aide de votre scanner. Vous pouvez
3

Le paquetage sane-frontends doit tre install.

176

3.1. Configuration de votre scanner d'abord visualiser un aperu de l'image en cliquant sur le bouton Preview window (voir Figure 14.12, Acquisition d'images avec xscanimage [177]).

Figure 14.12. Acquisition d'images avec xscanimage Notez que xscanimage peut aussi tre appel directement depuis GIMP par le menu Fichier + Acquisition + XSane: Device dialog . ScannerDrake permet le partage de scanners entre utilisateurs d'un mme rseau local. L'installation est trs simple : il suffit de cliquer sur Partage de scanners et de cocher l'option Les scanners de cette machine sont utilisables par les autres ordinateurs . Pour l'opration inverse, savoir pouvoir utiliser les autres scanners du rseau, cochez l'option Utiliser des scanners sur des ordinateurs distants . Cliquez sur les boutons situs en dessous des options pour dfinir les machines autorises utiliser votre scanner, et les machines sur lesquelles se trouvent les scanners distants utiliser.

177

3.2. Utilisation des outils d'acquisition d'image

Figure 14.13. Partage de scanners sur un rseau local Pour partager votre scanner sur le rseau local (LAN), le paquetage saned doit tre install. S'il ne l'est pas, ScannerDrake vous proposera de l'installer. Vous devez galement configurer le partage de scanner sur les machines qui seront autorises utiliser le scanner. Cochez la case Utiliser les scanners sur les htes distants, puis cliquez sur Ajouter un hte . Remplissez le champ Nom ou Adresse IP de l'hte pour chacune des machines qui proposent des scanners.

3.2. Utilisation des outils d'acquisition d'image


3.2.1. XSane
Bien que xscanimage soit plus que suffisant pour rpondre des besoins simples, les utilisateurs plus expriments ou plus intresss par le ct graphique voudront plutt utiliser un programme plus sophistiqu comme XSane4, qui offre plus
4

Le paquetage xsane doit tre install.

178

3.3. Configuration avance d'options et un affichage plus complet en ce qui concerne le procd d'acquisition d'images. Vous pouvez lancer XSane par le menu Multimdia + Graphisme XSane . Plusieurs fentres s'ouvriront l'cran.

Figure 14.14. Fentres multiples de XSane Si le paquetage xsane-gimp est install, vous pourrez utiliser un greffon (plugin) GIMP qui vous permettra d'importer directement vos images dans GIMP pour les tches de retouche d'images (voir Section 1, Arts Graphiques et manipulation d'images [155]). Choisissez le menu Fichier Acquisition XSane: Device dialog pour lancer XSane. Vous pouvez dsormais scanner vos images et les diter directement dans GIMP.

3.3. Configuration avance


3.3.1. Rglage prcis de la rsolution
La plupart des scanners modernes peuvent atteindre une haute rsolution : 1 200, 1 600 ou 2 400 DPI (Dots Per Inch, soit point par pouce). Mais ce serait une erreur 179

3.3. Configuration avance que d'utiliser votre scanner la plus haute rsolution disponible. Il pourrait arriver qu'il y ait, le cas chant, une lgre diffrence de qualit entre une image scanne 300 et 600 DPI, mais la taille du fichier augmenterait de faon exponentielle, jusqu' plusieurs Mo d'espace disque pour une simple image. La rsolution doit tre choisie en fonction du priphrique sur lequel l'image sera reproduite. Pour les images qui seront visualises sur un cran d'ordinateur, par exemple les images d'un site Web, la rsolution doit tre aussi proche que possible de celle du moniteur, entre 70 et 100 DPI. Des valeurs plus leves engendrent non seulement des images plus lourdes , mais les dimensions augmentent galement, de manire ce qu'une image balaye 160 DPI au lieu de 80 sera deux fois plus grosse5 Si vous prvoyez imprimer vos images, une rsolution de 300 DPI est suffisante pour la majeure partie des imprimantes. Augmentez cette valeur si vous avez une imprimante de haute qualit. Des valeurs plus leves ne devraient tre choisies que pour des usages bien spcifiques, comme pour les images agrandies pour des imprimantes de trs haute qualit, ou des numrisations de vieux originaux en noir et blanc. Vous devrez exprimenter un peu, jusqu' ce que vous soyez satisfait du rsultat.

3.3.2. Reconnaissance de caractres


En installant les paquetages kdegraphics-kooka et ocrad, vous pourrez utiliser Kooka, une interface graphique simple de SANE qui peut aussi effectuer des tches de reconnaissance de caractres (OCR) simples. Pour la lancer, choisissez Multimdia + Graphisme Reconnaissance optique de caractres depuis le menu principal. Choisissez le priphrique d'acquisition utiliser puis la fentre de Kooka apparat.

Cependant, vous pouvez galement scanner une rsolution leve et sauvegarder l'image avec une taille rduite de moiti, en utilisant un logiciel de traitement d'images comme GIMP pour amliorer la qualit de l'image.

180

3.3. Configuration avance

Figure 14.15. Fentre principale de Kooka Placez le document sur le scanner et cliquez sur le bouton Aperu en bas gauche. Pour de meilleurs rsultats, choisissez le Scan mode Grayscale. Ajustez ensuite la rsolution (pas moins de 300 DPI de prfrence), slectionnez la zone de l'image numriser et cliquez sur Numrisation finale . Vous devez configurer les fonctions OCR de Kooka pour les exploiter. Allez dans le menu Configuration Configurer Kooka , cliquez sur ROC et slectionnez le moteur de votre choix.

181

3.4. Autres utilitaires de numrisation

Figure 14.16. Fentre de configuration de Kooka Vous pouvez ensuite cliquer sur cette icne ( Image ROC sur l'image ) et cliquez sur Dmarrer la ROC . Le rsultat apparat ainsi qu'un outil de correction orthographique. Kooka est toujours en phase bta . Bien qu'il soit possible de le faire fonctionner sans problmes, vous devrez ajuster les paramtres pour obtenir le rendu dsir. Pour plus d'information sur Kooka, consultez le manuel ( Aide Manuel de Kooka ).

3.4. Autres utilitaires de numrisation


Voici une liste d'autres outils de numrisation qui fonctionnent bien sous GNU/Linux. Les utilisateurs de l'interface graphique FLTK ( Fast Light Tool Kit ) peuvent essayer FlScan [http://freshmeat.net/projects/flscan/], un logiciel FLTK utilisant SANE. Pour les scanners EPSON, vous pouvez tlcharger Image Scan! for Linux [http: //www.epkowa.co.jp/english/linux_e/index.html], un utilitaire qui est fourni gratuitement aux utilisateurs de GNU/Linux par la EPSON KOWA Corporation. Tandis que les priphriques fonctions multiples de HP sont configurs en utilisant PrinterDrake, les propritaires de ces priphriques devraient jeter un 182

4. Impression et tlcopie il sur le HP OfficeJet Linux driver project [http://hpoj.sourceforge.net/]. Le but des dveloppeurs impliqus dans ce projet est de rendre utilisable sous GNU/Linux la plupart des priphriques fonctions multiples de HewlettPackard, tels que les OfficeJet, PSC, LaserJet et PhotoSmart.

4. Impression et tlcopie
GNU/Linux propose une mthode d'impression simple base sur kprinter. Ce dernier peut mme tre utilis pour produire des fichiers PDF ou envoyer des tlcopies.

4.1. Accs KPrinter


Cliquez simplement sur le bouton impression de n'importe quelle application pour que l'interface d'impression s'affiche. Dans la plupart des cas, c'est kprinter. Slectionnez ensuite les diffrents rglages d'impression et cliquez sur Imprimer . Toutes les applications X prenant en charge la dfinition de sa commande d'impression peut utiliser kprinter. Tout ce que vous avez faire est de lancer l'impression, puis de chercher une option nomme Commande d'impression (Print Command), ou Imprimante (Printer) ou Options d'impression ( Printer Options ) ou une option similaire et tapez kprinter --stdin dans le champ. Ainsi lorsque vous cliquer sur Imprimer , la fentre principale de kprinter s'affiche ( cette tape, aucun document n'a encore t transmis l'imprimante).

4.2. Interface de KPrinter


kprinter vous permet de rgler plusieurs options pour imprimer vos documents6, comme le priphrique de sortie (en gnral, une imprimante locale ou distante), le nombre de copies, la taille du papier, la rsolution de l'impression, etc.

Les options d'impression votre disposition dpendent du priphrique de sortie choisi.

183

4.2. Interface de KPrinter

Figure 14.17. Fentre KPrinter Choisissez votre imprimante l'aide de la liste droulante dans la section Imprimante. Vous pouvez rgler des paramtre avancs en cliquant sur le bouton Proprits . Cliquez sur le bouton Options pour en rgler d'autres. (voir Section 4.2.2, Rglage avanc des options d'impression [187]) et sur le bouton Options systme pour accder la configuration globale d'impression. Normalement, seulement les imprimantes locales, les imprimantes fichier (PDF et PostScript) et le tlcopieur seront lists. Si vous tes branch un rseau, toutes les imprimantes disponibles sur ce dernier apparatront dans la liste, ce qui rend l'impression rseau plutt facile.

184

4.2. Interface de KPrinter

4.2.1. Proprits d'impression

Figure 14.18. Fentre des proprits de l'imprimante Une des options les plus intressantes, Pages par feuille ( 2 dans l'exemple), vous permet de mettre jusqu' 4 pages sur la mme feuille (ou 8 si vous imprimez en recto-verso). C'est une fonction pratique pour conomiser du papier si vous imprimez des brouillons ou des documents qui sont modifis souvent.

185

4.2. Interface de KPrinter

Figure 14.19. Changement de la rsolution de l'imprimante Cliquez sur l'onglet Configuration du pilote pour changer les options spcifiques aux imprimantes telles que la rsolution du priphrique d'impression. En cliquant sur l'option Rsolution, celles disponibles s'affichent. Slectionnez celle que vous souhaitez dans la liste. Parmi les diffrentes options disponibles ici, il y a les modes d'impression utilisant moins d'encre (des options comme mode conomique ou densit toner ou prservation du toner ). En consquence, la sortie est plus ple. Si ces options ne sont pas disponibles, choisissez une rsolution plus faible, les effets seront souvent similaires. Utilisez le bouton Enregistrer pour conserver les paramtres courants pour les prochaines impressions.

186

4.2. Interface de KPrinter

4.2.2. Rglage avanc des options d'impression

Figure 14.20. Interface d'impression dveloppe Dans l'onglet Copies se trouve le rglage de plage de page ainsi que le nombre et l'ordre de copies. Choisissez l'option Plage pour imprimer seulement une partie de votre document. Vous pouvez spcifier des pages ou des groupes de pages, spars par des virgules (1,2,5 imprime les pages 1, 2 et 5 ; 1-3,7,21 imprime les pages 1 3 ainsi que 7 et 21 ; 10- imprimera de la page 10 la fin du document, et -3 jusqu' la page 3. 187

4.3. Cration d'un fichier PDF La liste droulante Ensemble de pages permet de spcifier un ensemble prdfini de pages selon leur parit (Toutes les pages, Pages impaires ou Pages paires). Cela permet notamment d'imprimer en recto-verso sur une imprimante dpourvue d'unit double-face : imprimez les pages impaires, retournez la pile de feuilles et remettez-la dans le bac d'entre, puis imprimez les pages paires. Lorsque vous imprimez des copies multiples, vous pouvez cocher la case Assembler pour imprimer un document complet avant de commencer imprimer le second, au lieu d'avoir toutes les copies de la page numro 1, puis toutes les pages numro 2, et ainsi de suite. L'option Dcroissant a pour effet de faire commencer l'impression par la dernire page (le document est imprim rebours ). Cette option est utile si votre imprimante laisse les feuilles imprimes la face en haut dans le bac de sortie. Dans l'onglet Options pour experts, vous pouvez dfinir l'heure d'impression, la priorit de chaque tche, etc.

4.3. Cration d'un fichier PDF


Slectionnez l'imprimante spciale Imprimer dans un fichier (PDF), entrez le nom du fichier dans le champ Fichier d'impression (voir Figure 14.21, Gnration d'un fichier PDF [188]) et cliquez sur Imprimer. pour crer un fichier PDF.

Figure 14.21. Gnration d'un fichier PDF

188

4.4. Envoi de tlcopies

4.4. Envoi de tlcopies


L'imprimante spciale Envoyer au fax vous permet d'envoyer directement par tlcopieur7 le document sur lequel vous travaillez. Cliquez sur Imprimer et une fentre comme Figure 14.22, cran principal de tlcopies [189] apparat.

Figure 14.22. cran principal de tlcopies Vous devez d'abord vous assurer que votre modem fax est configur correctement. Pour ce faire, choisissez Configuration + Configurer KDEPrintFax . Remplissez l'information requise dans le champ Configuration Personnelle avec votre nom, votre entreprise et votre numro de tlcopieur. Dans la section Systme, assurez-

7 Bien entendu, un modem fax doit tre install sur votre ordinateur et connect votre ligne tlphonique.

189

4.5. Gestion des travaux d'impression vous que le le systme de fax et ses paramtres correspondants sont rgls (voir (Figure 14.23, Paramtres Fax [191]). Remplissez le numro de fax et cliquez sur Envoyer le fax, ou appuyez sur Enter pour transmettre la tlcopie immdiatement. Le bouton Consulter le Journal ( Ctrl - L ) affiche une fentre dtaillant l'activit du tlcopieur (pour vrifier qu'une tlcopie est bien arrive destination). En cliquant sur Carnet d'adresses ( Ctrl - A ), vous avez accs votre rpertoire de contacts pour faire la slection du destinataire.

4.5. Gestion des travaux d'impression


Cette icne apparat dans la barre des tches de KDE ds que des travaux d'impression sont en cours de traitement. Il suffit de cliquer sur cette icne pour ouvrir le panneau de contrle de queue d'impression. L'interface de gestion de travail d'impression est aussi disponible depuis le menu Systme + Configuration + KDE + Priphriques Imprimantes . Le Tableau 14.1, Boutons de contrle de travaux d'impression [191] liste les fonctions de contrle de travaux d'impression les plus importantes. Retenez ceci : moins que vous n'ayez suffisamment de droits dans le systme, vous ne pourrez manipuler que vos propres travaux d'impression. Notez aussi que tous les boutons ne sont pas forcment activs tout moment.

190

5. Graver des CD

Figure 14.23. Paramtres Fax Tableau 14.1. Boutons de contrle de travaux d'impression Bouton Fonction Le travail slectionn est mis en attente, son impression est diffre.

Ractive l'impression du travail mis en attente, son impression continue.

Le travail d'impression slectionn est supprim de la queue, ce qui annule son impression. Aucune confirmation ne sera demande, le document sera supprim immdiatement. Cliquez sur le bouton en haut pour augmenter la priorit du travail slectionn, alors que le bouton en bas la diminue. Vous pouvez ainsi contrler l'ordre d'impression des documents.

5. Graver des CD
Dans cette partie, nous traiterons de l'utilisation de K3b pour graver des CD. K3b prend galement en charge les DVD, mais nous nous concentrerons sur l'enregistrement de CD. Vous n'aurez qu' installer le paquetage k3b-dvd. De toute faon, la gravure de DVD est assez similaire celle de CD.

191

5.1. Pour commencer Matriel sous copyright. Notez que la copie de CD/DVD audio, vido ou de donnes est souvent interdite par des lois sur le copyright. Les exemples fournis ici sont seulement donns titre informatif et ne sont pas prvus pour fabriquer des CD/DVD pirates ; nous partons du principe que si vous souhaitez dupliquer des donnes sous copyright, c'est parce que vous en avez le droit.

5.1. Pour commencer


K3b, est automatiquement configur pour donner aux utilisateurs normaux l'accs au graveur de CD. Cependant, il est fortement recommand que les utilisateurs normaux qui veulent graver des CD fassent partie du groupe cdwriter afin de minimiser les erreurs de gravure dues une surcharge du systme. Donc, ajoutez les utilisateurs qui auront accs au graveur au groupe cdwriter. Rfrezvous Section 7, Gestion des utilisateurs et des groupes [293], pour plus de renseignements ce sujet. En choisissant Systme + Archivage + Gravure de CD K3b depuis le menu principal, vous dmarrerez K3b. Voici l'interface de K3b (Figure 14.24, L'interface de K3b [193]) avec un nouveau projet de donnes ouvert. La premire fois que vous utiliserez K3b, ou si vous changez de graveur CD-R(W), une fentre apparatra et vous demandera de confirmer la vitesse de gravure. Rglez ce paramtre la vitesse la plus leve de votre graveur et cliquez sur OK .

192

5.1. Pour commencer

Figure 14.24. L'interface de K3b Barre d'outils. O vous trouverez les boutons pour effectuer les tches communes. Voir Tableau 14.2, Les boutons de la barre d'outils de K3b [194]. Gestionnaire de fichiers. Pour choisir les fichiers qui feront partie du CD graver. Utilisez l'arborescence de gauche pour naviguer travers la structure de votre systme de fichiers et glissez-dposez les fichiers que vous voulez inclure dans le gestionnaire de projets. Gestionnaire de projets. Endroit o les fichiers graver sont grs. Les fichiers peuvent y tre effacs et leur emplacement (le rpertoire dans lequel ils rsident) sur le CD peut tre modifi. Le tableau suivant montre les principaux boutons disponibles dans la barre d'outils de K3b, leur raccourci-clavier ainsi qu'une brve explication des fonctions auxquelles ils donnent accs. 193

5.1. Pour commencer Il est possible que les boutons ne soient pas activs tout le temps. Par exemple, le bouton Enregistrer sera dsactiv si aucun projet n'est actif. Tableau 14.2. Les boutons de la barre d'outils de K3b Bouton R a c - Fonction courciclavier Crer un nouveau projet. Une fois que vous aurez cliqu sur ce bouton, une liste des types de projet disponibles s'affichera : choisissez Nouveau projet de CD de donnes pour crer un CD de donnes (voir Section 5.2, Graver des CD de donnes [195]) ; choisissez Nouveau projet de CD audio pour crer un CD audio (voir Section 5.3, Graver des CD audio (CDDA) [200]) ; choisissez Nouveau projet de CD en mode mixte pour crer un CD mixte (donnes et audio) ; choisissez Nouveau projet de CD vido pour crer un CD vido VCD ; finalement, choisissez Nouveau projet de CD eMovix pour crer un CD eMovix [http: //movix.sourceforge.net]. Ctrl -O Ouvrir un projet existant. Une fentre apparat depuis laquelle vous pouvez choisir le projet ouvrir. Choisissez le projet qui vous intresse et cliquez sur OK . Ctrl - S Enregistrer le projet courant. Une fentre apparat o vous pouvez entrer le nom que vous voulez donner au projet courant. Tapez ce nom et cliquez sur Enregistrer . Copier un CD. Pour effectuer une copie exacte d'un CD. Cela ouvre une fentre dans laquelle il vous est demand d'entrer les options. Reportez-vous Section 5.4, Copier un CD [202] pour plus de renseignements. Remarquez que vous ne pouvez pas dupliquer de DVD de film aux droits rservs (copyright), puisqu'ils sont crypts. Effacer un CD-RW. Pour effacer un CD rinscriptible. Une fentre s'ouvre et les rglages pour ce faire vous sont demands. Reportez-vous Section 5.6, Effacement des mdias CD-RW [204] pour plus de renseignements.

194

5.2. Graver des CD de donnes

5.2. Graver des CD de donnes


5.2.1. Graver depuis une image ISO
Imaginons que vous ayez tlcharg une image de CD-ROM depuis Internet et que vous vouliez la graver sur un CD. Depuis le menu de K3b, choisissez Outils + CD Graver une image CD . Cliquez sur le bouton permettant de naviguer dans vos fichiers, et slectionnez l'image CD. Cette dernire est vrifie et de l'information la concernant est affiche (voir Figure 14.25, Options de gravure d'image [196]).

195

5.2. Graver des CD de donnes

Figure 14.25. Options de gravure d'image Une fois que l'image aura t vrifie, vous pouvez insrer le CD inscriptible et cliquez sur Dmarrer pour la graver sur le support. Si un support rinscriptible sur lequel des donnes sont dj graves se trouve dans le graveur de CD, un menu contextuel apparatra et vous demandera si vous voulez effacer son contenu. Cliquez sur Oui et suivez 196

5.2. Graver des CD de donnes les instructions subsquentes si vous voulez vraiment effacer les donnes. Sinon, insrez un support vierge et cliquez sur Non . La liste droulante Vitesse devrait tre rgle sur Auto afin que K3b slectionne la vitesse d'enregistrement la plus rapide possible prise en charge par la combinaison de votre graveur CD et du support inscriptible que vous aurez insr. Le plus lent des deux limitera la vitesse d'enregistrement maximale.

5.2.2. Graver un ensemble de fichiers ou de rpertoires


Choisissez Fichier Nouveau projet Nouveau projet de CD de donnes depuis le menu de K3b . Ensuite, glissez dans le gestionnaire de projets les fichiers ou rpertoires inclure sur le CD (voir Figure 14.26, Choisir les fichiers et les rpertoires inclure sur le CD [198]).

197

5.2. Graver des CD de donnes

Figure 14.26. Choisir les fichiers et les rpertoires inclure sur le CD Ajouter des rpertoires contenant beaucoup de fichiers peut prendre du temps. Veuillez tre patient et attendre que le message Ajout des fichiers au Projet NOM_DU_PROJET disparaisse. L'espace qu'occupent les fichiers et rpertoires sera reprsent par une barre de couleur situe au bas du gestionnaire de projets. Vous verrez aussi l'espace en terme de Mo ainsi que la capacit disponible en Mo. Voici ce que signifie les couleurs : 198

5.2. Graver des CD de donnes Vert La taille de l'ensemble des fichiers est infrieure la capacit maximale du support (700 Mo par dfaut). Il n'y a pas de problmes relatifs la capacit. Jaune La taille de l'ensemble des fichiers quivaut presque celle du support. S'il ne s'agit que de quelques Mo sous la capacit maximale, il n'y aura pas de problmes. Toutefois, si la taille de l'ensemble des fichiers excde lgrement celle du support, il est possible que la gravure s'effectue avec succs, mais rien n'est certain. Rouge La taille de l'ensemble des fichiers excde de beaucoup celle du support. Le CD ne sera pas enregistr correctement. En faisant un clic droit sur n'importe quel fichier ou rpertoire situ dans le gestionnaire de projets, un menu contextuel contenant quelques options s'affiche. Ces options permettent d'effacer ou de renommer les fichiers, de crer de nouveaux rpertoires (vides), etc. Les fichiers et les rpertoires peuvent tre dplacs sur le CD en les glissant-dposant (drag-and-drop). Si vous renommez l'lment racine de l'arborescence de gauche du gestionnaire de projets, cela change le nom de volume du CD (K3b data project par dfaut pour les CD de donnes). En choisissant l'entre de menu Projet Graver , une fentre s'affiche depuis laquelle vous pourrez choisir les paramtres de gravure (voir Figure 14.27, Rgler les paramtres de gravure [200]). Insrez un support inscriptible dans le graveur de CD et cliquez sur Graver.

199

5.3. Graver des CD audio (CDDA)

Figure 14.27. Rgler les paramtres de gravure

5.3. Graver des CD audio (CDDA)


Par CD audio, nous entendons des CD que vous pouvez couter dans le lecteur de votre auto ou la maison sur votre chane HI-FI, et non des CD de donnes contenant des OGG, MP3 ou tout autre format de fichier audio compress. Au moment de mettre sous presse, K3b prenait en charge l'enregistrement de CD audio depuis des pistes digitalises en format Wav (*.wav), Ogg Vorbis (*.ogg) et MP3 (*.mp3). Vous pouvez mlanger les formats audio digitaux. K3b dcompressera la vole ceux qui sont compresss. K3b peut aussi extraire et compresser des pistes audio depuis des CD audio : cette tche s'appelle l'extraction numrique (ripping). Choisissez Fichier Nouveau projet Nouveau projet de CD audio depuis le menu de K3b. Slectionnez le type de Filtre du gestionnaire de fichiers pour ne garder que les fichiers sonores (Sound Files), naviguez jusqu' l'emplacement des fichiers audio , puis glissez-dposez les pistes audio dans le gestionnaire de projets (voir Figure 14.28, Choix des pistes audio inclure sur le CD [201]).

200

5.3. Graver des CD audio (CDDA)

Figure 14.28. Choix des pistes audio inclure sur le CD Dplacez les fichiers dans l'ordre qui vous plat avec la souris. Une fois vos pistes compiles dans l'ordre dsir, vous pouvez les graver sur un CD.

201

5.4. Copier un CD

5.4. Copier un CD

Figure 14.29. Rglage des options de copie de CD Slectionnez Outils + CD Copier un CD depuis le menu . Choisissez le nombre de copies (1 dans notre exemple), les priphriques de lecture et de gravure (rgls automatiquement), puis d'effacer ou non l'image temporaire (oui), et cliquez sur Dmarrer . Le CD source est alors lu, une image de celui-ci est cre, puis le CD cible est crit.

5.5. Extraction de CD audio (ripping)


Assurez-vous d'avoir assez d'espace temporaire disponible . Vous pouvez vrifier l'espace disponible dans la barre d'tat de K3b, droite. Gardez l'esprit qu'un 202

5.5. Extraction de CD audio (ripping) fichier audio non compress de qualit CD prend un peu plus de 10Mo d'espace disque par minute. Insrez le CD audio partir duquel vous voulez extraire des pistes et doublecliquez sur le lecteur dans l'arborescence de gauche du gestionnaire de fichiers de K3b. Le CD sera lu et, par dfaut, toutes les pistes seront slectionnes afin d'tre extraites. Dslectionnez celles que vous ne voulez pas extraire et cliquez sur le bouton en forme d'crou pour qu'un dialogue permettant de rgler les options d'extraction apparaisse (voir Figure 14.30, Options d'extraction [203]).

Figure 14.30. Options d'extraction Vrifiez les diffrentes options d'extraction (en particulier celles qui concernent le nommage des fichiers) et une fois satisfait des paramtres, cliquez sur Lancer l'extraction .

203

5.6. Effacement des mdias CD-RW

5.6. Effacement des mdias CD-RW

Figure 14.31. Rglage des options d'effacement d'un CD-RW Si vous voulez formater votre support CD-RW pour y crire d'autres donnes, choisissez Outils + CD Effacer un CD-RW depuis le menu (voir Figure 14.31, Rglage des options d'effacement d'un CD-RW [204]). Le Type d'effacement peut tre rgl sur Rapide (le CD-RW est effac en 3 minutes) ; Complet (le CDRW est effac compltement, ce qui peut prendre jusqu' 90 minutes) ; et d'autres options relatives aux enregistrements sessions multiples sont aussi disponibles. Insrez le support dans le graveur de CD et cliquez sur Dmarrer pour commencer effacer le CD-RW.

204

Partie 5. Configurer et rparer votre machine


Outils de configuration Mandriva Linux
Maintenant que vous matrisez l'utilisation de base de votre systme Mandriva Linux, vous voudrez peut-tre rgler vos priphriques externes, apprendre configurer une autre connexion Internet ou installer de nouveaux logiciels plus scuriss. Cette partie du manuel explore les sujets suivants : Configuration de votre machine Dans Section 1, Les outils du Centre de contrle Mandriva Linux [207], nous passons en revue les diffrents outils de configuration disponibles dans le Centre de contrle Mandriva Linux, un outil spcifique Mandriva Linux qui permet de configurer pratiquement tous les aspects de votre machine, que ce soit les imprimantes rseau, les polices de caractre, l'heure locale, les sauvegardes, etc. Nous voquons aussi Drakbug, un outil de signalement de bogue, dans Section 3, Signalement des erreurs [213]. Les chapitres qui suivent prsentent en profondeur chacune des sections du Mandriva Linux Control Center. Gestion des paquetages Dans Chapitre 16, Gestion des paquetages avec Rpmdrake [215], nous vous montrons comment mettre jour les applications installes, que ce soit pour des raisons de scurit ou de fonctionnalits nouvelles, grce au Gestionnaire de Paquetages Mandriva Linux. Vous pouvez configurer un bon nombre de sources logiciels pour installer les paquetages dont vous avez besoin. Si vous voulez suivre au jour le jour le dveloppement rapide du Linux, c'est la meilleure faon de procder. Contrle de machines distantes Dans Chapitre 24, Contrle d'une machine distance [349], nous vous montrons comment configurer Rfbdrake pour contrler des machines distantes sans quitter votre bureau. Ceci vous permet, par exemple, d'administrer des machines distantes en utilisant des outils graphiques. travers le Virtual Network Computing (VNC ou ordinateur mmoire virtuelle en rseau), vous serez en mesure de rgler facilement des problmes distance et mme d'enseigner vos utilisateurs comment rsoudre leurs problmes informatiques par eux-mmes.

Synchronisation d'ordinateurs Dans Chapitre 25, Synchronisation de dossiers entre deux machines [357], nous traitons de la synchronisation d'une machine locale avec une machine distante (et vice versa) travers DrakSync. Rsolution de problmes Enfin, Chapitre 26, Faire face aux problmes [367], fournit astuces et conseils dans le cas o un problme surviendrait : ce chapitre n'est certes pas exhaustif, mais il peut s'avrer trs prcieux.

Chapitre 15. Introduction au Centre de contrle Mandriva Linux


1. Les outils du Centre de contrle Mandriva Linux
Le Centre de contrle Mandriva Linux permet l'administrateur systme de configurer le matriel et les services utiles tous les utilisateurs.

Accdez au Centre de contrle Mandriva Linux par le menu principal dans Systme + Configuration Configurer votre ordinateur . Quelques outils du Centre de contrle Mandriva Linux sont aussi accessibles par la ligne de commande en mode texte en lanant drakconf.

Figure 15.1. Fentre principale du centre de contrle Voici maintenant quelques-unes des entres de menu disponibles : 207

1. Les outils du Centre de contrle Mandriva Linux Options Affichage des journaux . Cette option permet d'afficher une fentre Actions des Outils au bas de la fentre principale. Ce cadre affichera toutes les actions prises par les diffrents outils de configuration lancs depuis le centre de contrle. Options Mode expert . avances. Vous donne accs aux outils avec des options plus

Profils . Vous permet de sauvegarder des profils de configuration. Voir le sujet : Section 2, Gestion des profils de configuration [211]. Aide Aide . Ouvre le navigateur d'aide et affiche de la documentation sur cet outil de configuration. Aide Signaler un bogue . Ouvre un dialogue pour vous aider signaler une erreur l'quipe de dveloppement. Voir Section 3, Signalement des erreurs [213].

Les outils sont classs selon diffrentes catgories. Nous citons ci-dessous tous les outils avec la rfrence vers la section du manuel correspondante.

208

1. Les outils du Centre de contrle Mandriva Linux Tableau 15.1. Un rappel des outils graphiques Gestion Chapitre 16, Gestion des paquetages avec Rpmdrake [215] des logiciels Envoi de configuration: vous permet d'envoyer votre configuration Mandriva Online afin d'tre tenu inform des mises jours logicielles. Disponible uniquement en mode expert du Centre de contrle Mandriva Linux. Matriel Section 1, Configurer votre matriel [229] Section 2, Contrler la configuration graphique [231] Section 3, Configuration d'une carte d'acquisition TV [236]. Section 4, KeyboardDrake : changer votre type de clavier [238] Section 5, Changement de souris avec MouseDrake [239] Section 6, Configuration d'une imprimante [240] Section 3, Installation et utilisation de scanners [174] Section 7, Rglage de votre UPS [255] Rseau Section 1, Gestion des connexions rseau et Internet [259] & Internet DrakProxy : vous permet de configurer les mandataires (proxies) dont votre machine peut avoir besoin pour accder Internet. Section 2, Partage de connexion Internet [271] Systme Section 1, Personnalisation de vos menus avec MenuDrake [277] Choisir le gestionnaire de connexion : vous permet de choisir le gestionnaire de connexion graphique utiliser. Tous les gestionnaires offrent pratiquement les mmes fonctionnalits, c'est une question de got. Section 2, Configuration des services au dmarrage [282] Section 3, Organisation des polices de caractres avec DrakFont [284] Section 4, Rglage de la date et de l'heure de votre ordinateur [285] Section 5, Surveillance de l'tat et de l'activit du systme [287] Console : Ouvre une console dans un terminal pour entrer des commandes directement en tant qu'administrateur (root). Section 7, Gestion des utilisateurs et des groupes [293] 209

1. Les outils du Centre de contrle Mandriva Linux Section 8, Sauvegarde et restauration de fichiers [297] DrakAuth vous permet de choisir le mode d'authentification utiliser pour les utilisateurs de votre systme. Cet outil n'est disponible que si vous passez en mode expert dans le Centre de contrle Mandriva Linux. Points Section 1, Manipulation des partitions de vos disques durs [309] de montage Section 2, Gestion des priphriques amovibles [314] Section 4, Importer des rpertoires NFS distants [318] Section 3, Importation des rpertoires SMB distants [316] Section 6, Ajout de points de montage WebDAV [321]Cet utilitaire vous permet de monter des rpertoires WebDAV. Section 5, Autorisation de partage des donnes pour les utilisateurs [319] Scurit Section 1, Scuriser votre machine avec DrakSec [325]. Disponible uniquement en mode expert de Centre de contrle Mandriva Linux. Section 2, Contrle des permissions des fichiers avec DrakPerm [328]. Disponible uniquement en mode expert de Centre de contrle Mandriva Linux. Section 3, DrakFirewall : configuration d'un pare-feu lmentaire [331] Dmar- Section 1, Configuration du mode de connexion [333] rage Section 2, Modification de la configuration de dmarrage [334] Section 3, Personnalisation du thme de dmarrage [336] La catgorie Administration en ligne n'apparat que si le paquetage rfbdrake est install. Cet outil vous permet de prendre le contrle d'un hte distant (Linux/UNIX, Windows). Nous expliquons l'utilisation de Rfbdrake dans : Chapitre 24, Contrle d'une machine distance [349]. D'autres catgories apparaissent si le paquetage drakwizard est install. La documentation pour ces assistants est intgre ou disponible dans le Guide d'administration serveur. Ces assistants permettent une configuration de base des services LAN les plus courants, comme les serveurs Web ou FTP, les serveurs de courriers et de base de donnes.

210

2. Gestion des profils de configuration

2. Gestion des profils de configuration


Par dfaut le Centre de contrle Mandriva Linux systme de profils vous permet de configurer les paramtres rseau pour diffrents lieux. C'est particulirement utile pour les ordinateurs portables qui changent sans cesse de configuration entre la maison, le bureau, le caf, etc. Il permet aussi d'activer diffrents services d'un profil l'autre (voir Section 2, Configuration des services au dmarrage [282]).

2.1. Maintien des profils


Lorsque vous crez un nouveau profil, il est bas sur le profil actif. Toutes les modifications sont automatiquement enregistres dans le profil actif. Un simple menu ( Profils ) vous permet de les grer.

Figure 15.2. Le menu profils du centre de contrle Nouveau Cre un nouveau profil bas sur les paramtres du profil actif. Une bote de dialogue apparat pour demander le nom du nouveau profil. N'oubliez pas de passer ce profil aprs l'avoir cr. Supprimer Affiche une liste des profils afin que vous puissiez slectionner celui que vous souhaitez supprimer. Le profil actif n'est pas affich dans la liste puisqu'il ne peut pas tre supprim lorsqu'il est utilis. dfaut Les entres qui suivent correspondent tous les profils disponibles, le profil actif tant slectionn. Cliquez sur le nom d'un profil pour changer la configuration systme ce profil. Prenons un exemple. Vous rentrez chez vous avec votre ordinateur portable flambant neuf que votre administrateur systme a configur pour que vous puissiez vous connecter au rseau de votre entreprise. Vous souhaitez prsent pouvoir 211

2.2. Choix d'un profil au moment du dmarrage. configurer le rseau pour accder Internet de votre domicile avec un modem RTC. 1. 2. 3. Crez un nouveau profil appel par exemple, Home . Passez celui-ci. Reconfigurez votre rseau afin que le modem, au lieu de la carte rseau, soit utilis pour accder Internet (voir Section 1, Gestion des connexions rseau et Internet [259]). Connectez-vous Internet. Quand vous retournez au bureau, repassez au profil par dfaut .

4. 5.

2.2. Choix d'un profil au moment du dmarrage.


C'est plus pratique de spcifier un profil au moment du dmarrage que de l'activer lorsque le systme a dj dmarr. drakboot (Section 2, Modification de la configuration de dmarrage [334]) vous permet d'attribuer un profil spcifique chaque entre du menu du chargeur de dmarrage.

Figure 15.3. Attacher un profil un choix de dmarrage.

212

3. Signalement des erreurs Crez ou modifiez un choix de dmarrage dans drakboot. Dans les options Avanc es, accdez au menu droulant Profil Rseau et slectionnez un profil associer ce choix de dmarrage.

3. Signalement des erreurs


Si vous tes confront un comportement inattendu dans un des outils conus par Mandriva Linux, Drakbug vous permet de le signaler l'quipe de dveloppement. Pour signaler des bogues en utilisant Drakbug, vous devez avoir une connexion Internet active ainsi qu'un compte utilisateur Drakbug [http: //qa.mandriva.com/createaccount.cgi]. Pour utiliser Drakbug, cliquez sur l'entre Signaler un bogue , dans le menu Aide de l'application concerne par l'erreur. Vous pouvez galement utiliser l'entre Signaler un bogue du menu Aide du Centre de contrle Mandriva Linux. Il se peut enfin que Drakbug soit automatiquement lanc aprs le plantage d'un outil Mandriva Linux.

Figure 15.4. Signaler un bogue Afin que le rapport de bogue soit le plus complet possible, il est important d'identifier le paquetage concern. Pour vous simplifier la vie, vous pouvez entrer le nom de l'application dans le champ Nom de l'application ou chemin complet et cliquer sur le bouton Rechercher des paquetages . 213

3. Signalement des erreurs Ensuite, cliquez sur le bouton Signaler . Votre navigateur Internet s'ouvrira. Si vous n'avez pas ouvert de session sur le site Mandriva Bugzilla [http://qa. mandriva.com/], on vous demandera alors d'en ouvrir une maintenant (voire la cration d'un compte si vous n'en possdez pas). Une fois la session ouverte, remplissez le rapport le plus rigoureusement et prcisment possible et cliquez sur Commit .

214

Chapitre 16. Gestion des paquetages avec Rpmdrake


Mandriva Linux utilise le systme de paquetage RPM et propose des outils pratiques qui simplifient d'autant plus l'installation de logiciels qu'ils grent les dpendances automatiquement. L'ensemble des outils urpmi s'excutent par la ligne de commande. Nous en discutons brivement dans la section Chapitre 39, Gestion de paquetages travers la ligne de commande [523]. Dans ce chapitre, nous nous concentrerons sur Rpmdrake : l'outil graphique d'installation de logiciels Mandriva Linux. Rpmdrake se compose de plusieurs outils, accessibles par le Menu principal ( Systme + Configuration Paquetages ) ou via le Centre de contrle Mandriva Linux dans la section Gestionnaire de logiciels : Figure 16.1, Gestion d'applications dans le Centre de contrle Mandriva Linux [215]

Figure 16.1. Gestion d'applications dans le Centre de contrle Mandriva Linux L'accs Rpmdrake est plus ais via le Centre de contrle Mandriva Linux.

215

1. Installation des logiciels

1. Installation des logiciels


Au lancement de cet outil, il faudra attendre quelques secondes pendant que Rpmdrake cherche les logiciels disponibles. L'interface Installation de paquetages logiciel sera alors affiche.

Figure 16.2. Installation de paquetages logiciel La fentre est divise en quatre zones : la partie suprieure offre plusieurs options pour afficher la liste des paquetages disponibles. Cette liste se trouve au milieu gauche. sa droite s'affiche la description du paquetage slectionn dans la liste. Enfin, le bas de la fentre comprend la barre d'tat avec deux boutons et des informations sur la taille des paquetages slectionns par rapport la place disponible. 216

1.1. Slection des paquetages installer De plus, une barre d'tat situe dans la partie infrieure de la fentre affiche des messages concernant les actions en cours ou compltes.

1.1. Slection des paquetages installer


Analysons l'interface telle que nous la voyons dans l'exemple Figure 16.2, Installation de paquetages logiciel [216]. Un paquetage nomm frozen-bubble-1.0.07mdk est slectionn dans la vue arborescente. Dans la zone de description, on retrouve l'espace disque ncessaire, un intitul (Frozen Bubble arcade game), suivi d'une description dtaille. Remarquez que la description peut tre en anglais. Si vos mdias de sources de paquetages sont configurs pour utiliser les listes complte de paquetages (et non pas les fichiers de rsum synthesis : le format complet hdlist est cependant utilis par dfaut), vous pouvez obtenir plus d'informations sur un paquetage en cochant Informations maximales . Les fichiers contenus dans ce paquetage ainsi que l'historique des modifications (changelog). La barre d'tat vous informe de l'espace disque requis pour l'installation des paquetages que vous avez slectionns ainsi que l'espace disponible. Remarquez que l'espace requis peut tre suprieur la taille du paquetage en lui-mme. Ceci est d la ncessit d'installer ses dpendances. Rpmdrake affichera un avertissement si vous tentez d'installer plus de paquetages que l'espace disque ne le permet. Vous pouvez nanmoins continuer aprs avoir effac du disque des fichiers dont vous n'auriez plus besoin. Lancez l'installation en cliquant sur le bouton Installer . Une nouvelle fentre apparatra, montrant la progression du processus d'installation. Si vous prfrez quitter en n'installant aucun logiciel, utilisez le bouton Quitter . Pendant la slection, il se peut que vous choisissiez un paquetage qui a lui mme besoin d'autres paquetages (bibliothques ou autres ncessaires son bon fonctionnement). Dans ce cas, Rpmdrake affichera un avertissement prsentant la liste de ces paquetages ncessaires (dpendances). Vous pouvez soit accepter, soit Annuler l'installation(Figure 16.3, Rpmdrake alerte dpendances [218]).

217

1.2. Recherche d'un paquetage

Figure 16.3. Rpmdrake alerte dpendances Il peut aussi arriver que plusieurs paquetages diffrents soient en mesure de fournir une mme dpendance. La liste de tous les choix susceptibles de convenir (Figure 16.4, Rpmdrake alternatives [218]) vous sera alors propose. Lisez les descriptions des options en cliquant sur les boutons Info... et choisissez celui qui vous semble convenir le mieux.

Figure 16.4. Rpmdrake alternatives Nous allons maintenant voir les fonctionnalits de recherche et de tri facilitant votre tche d'administrateur :

1.2. Recherche d'un paquetage


Il arrive souvent qu'on ait entendu parler d'un outil, sans savoir vraiment comment se nomme le paquetage qui le contient. 218

1.2. Recherche d'un paquetage Rien de plus facile : entrez le nom (entier ou partiel), ou un mot en rapport avec ce paquetage dans le champ ct du bouton Chercher . Puis choisissez o vous pensez que ce mot peut se trouver (dans le nom du paquetage, sa description, ou parmi les noms des fichiers contenus dans le paquetage). Cliquez sur Chercher et une nouvelle liste ( Rsultats de la recherche) apparatra, vous affichant les rsultats que Rpmdrake a trouv en interrogeant la base de donnes de paquetage. Les diffrents choix de recherche sont : Choix Mandriva Linux Cette prsentation reprend celle utilise lors de l'installation de Mandriva Linux. C'est le plus facile, car ne seront alors affichs que les paquetages jugs les plus utiles de la distribution. Tous les paquetages, classement alphabtique Au lieu d'une vue arborescente, une liste plate de tous les paquetages disponibles sera prsente. Tous les paquetages, par groupe Arborescence de tous les paquetages tris par groupe fonctionnel (jeux, systme, vido, etc). Tous les paquetages, par taille Vous obtiendrez ici une liste des paquetages tris par taille, le plus volumineux en premier. Tous les paquetages, slectionns ou non Cette prsentation est une liste plate o tous les paquetages slectionns pour l'installation apparaissent en premier, puis viennent les autres paquetages. Ces deux listes sont tries par ordre alphabtique. Cela est particulirement utile lorsque vous avez slectionn beaucoup de paquetages, pour vrifier que tout est correct juste avant de lancer l'installation. Tous les paquetages, par mdia Une arborescence dans laquelle les paquetages sont classs selon le mdia auquel ils appartiennent (voir Section 4, Le gestionnaire des mdias [221]). Tous les paquetages, nouveaux ou mis jour Dans ce mode, vous obtiendrez deux branches (si des mises jour sont disponibles) : la premire donnant la liste des paquetages disponibles l'installation, la deuxime des paquetages installs pour lesquels une mise jour est disponible. 219

2. Suppression des logiciels

2. Suppression des logiciels


Cette interface est identique celle que nous venons de voir pour l'installation des paquetages (Section 1, Installation des logiciels [216]), sauf que ce ne sont plus les paquetages pouvant tre installs qui sont prsents, mais bien ceux qui sont dj installs. Vous pourrez donc y slectionner les paquetages que vous souhaitez supprimer du systme.

3. Mise jour Mandriva Linux


Mandriva propose dsormais un service de mises jour automatiques. Voir Chapitre 23, Service Mandriva Online [339].

Une fois de plus, si vous tes dj familier avec l'interface d'installation de paquetages de Rpmdrake, vous vous sentirez l'aise avec Mandriva Linux Update. Mais voyons toutefois quelques dtails. Lorsque vous lancez cet outil, il vous demandera en premier lieu de choisir un dpt Internet pour aller chercher les mises jour. Choisissez-en un situ dans un pays prs du vtre. Une lgre diffrence par rapport l'interface d' installation de paquetages est la possibilit de choisir quelle sorte de mise jour vous souhaitez installer en les groupant de certaines faons. Vous pouvez slectionner : des Mises jour de scurit Ces mises jour rglent des problmes de scurit et doivent tre installes en priorit. des Corrections de bogues Ces mises jour rsolvent des problmes de comportement des applications. des Mises jour normales Ces mises jour n'apportent que des amliorations mineures. L'autre diffrence est la zone de texte supplmentaire (Raison de la mise jour) sous la description du paquetage. Elle fournit des informations sur la raison de cette mise jour. Cela peut vous aider dcider si telle ou telle mise jour est utile 220

4. Le gestionnaire des mdias ou non. Cela est particulirement utile si vous avez une connexion Internet lente ou si vous payez au volume transfr. Si vous n'tes pas familier avec l'interface, consultez en premier lieu Section 1, Installation des logiciels [216].

4. Le gestionnaire des mdias


Cette partie de Rpmdrake est ddie la dfinition des mdias de paquetages disponibles. Comme vous pouvez le voir dans Figure 16.5, Le gestionnaire de mdias logiciel [221], certains mdias sont dj disponibles : Main , Contrib , etc. Avec cet outil vous pouvez ajouter d'autres mdias logiciel : un CD que vous avez rcupr contenant des RPMs, un mdia rseau sur Internet, etc.

Figure 16.5. Le gestionnaire de mdias logiciel

221

4. Le gestionnaire des mdias Les cases cocher sur la gauche vous permettent de dsactiver temporairement un mdia : lorsque la case n'est plus coche, les paquetages de ce mdia n'apparatront plus dans l'interface d'installation ou de mise jour des paquetages logiciel. Activ? Dcochez cette bote pour dsactiver temporairement le mdia correspondant. Les paquetages que ce mdia contient ne pourront pas tre installs moins que vous ne ractiviez ce mdia. M..J.? Cette bote doit tre coche cot du mdia de mise jour, c'est--dire celui qui contient les paquetages de mise jour. Ainsi seuls les mdias de mise jour seront pris en compte lorsque vous chercherez des mises jour. Diffrentes actions peuvent tre ralises sur les mdias via plusieurs boutons. Supprimer Vous permet de supprimer un mdia que vous ne souhaitez plus utiliser. Slectionnez le mdia enlever de la liste, puis cliquez sur ce bouton. diter Vous pourrez changer ici les paramtres du mdia slectionn, comme l'URL ou le chemin relatif vers le fichier synthesis/hdlist (si vous ne savez pas de quoi nous parlons ici, mieux vaut ne toucher rien et cliquer sur Annuler ). Vous pouvez paramtrer un mdia afin qu'il soit accessible par l'intermdiaire d'un mandataire (proxy) spcifique en cliquant sur le bouton Mandataire... . Vous pouvez aussi dfinir un proxy global pour tous les mdias distants en cliquant sur le bouton Mandataire... de l'interface principale. Cette option permet aussi de passer des fichiers hdlist aux fichiers synthesis, beaucoup plus lgers mais contenant aussi moins d'information sur les paquetages. Les fichiers de synthse ne contiennent que le nom du paquetage, ses dpendances et un court rsum : vous ne pourrez pas par exemple faire de recherches sur les fichiers fournis par un paquetage non install, ou consulter sa description complte. Ajouter... Ce bouton permet d'ajouter des entres pour installer des mises jour ou des sources votre machine. Vous pouvez ajouter les deux sortes de sources, mais vous devez en ajouter une la fois. Vous devez choisir quel type de source 222

4. Le gestionnaire des mdias vous ajoutez dans la premire bote de dialogue, puis le miroir ajouter dans la seconde. Slectionnez-en un prs de votre emplacement gographique. Une fois que vous avez choisi votre miroir et cliqu sur OK , l'information relative aux paquetages de la source choisie est tlcharge et vous pouvez installer ou mettre jour tous les paquetages abrits par cette source mdia. Ajouter la source personnalise Permet d'accder une nouvelle fentre pour ajouter un nouveau mdia.

Figure 16.6. Rpmdrake ajout d'un mdia Mettre jour... Vous obtiendrez une liste de tous les mdias configurs. Vous pourrez ainsi choisir ceux que vous souhaitez mettre jour, cliquez sur le bouton Mettre jour pour lancer la mise jour. Ceci est notamment utile pour les mdias distants auxquels sont ajouts de nouveaux paquetages. Grer les cls... Il est important que les nouveaux paquetages logiciel que vous installez soient authentifis. Pour cela, chaque paquetage peut tre sign lectroniquement avec une cl , et vous pouvez autoriser/interdire des cls pour chaque mdia. Sur Figure 16.7, Rpmdrake gestion des cls [224], vous pouvez voir que la cl de Mandriva Linux est autorise pour le mdia Installation CD . Cliquez sur Ajouter une cl... pour autoriser une autre cl pour ce mdia (attention, procdez avec prcaution, comme pour toutes les questions relatives la scurit de votre systme), et sur Supprimer une cl pour enlever la cl du mdia slectionn. 223

4. Le gestionnaire des mdias

Figure 16.7. Rpmdrake gestion des cls Mandataire... (Proxy) : Si votre ordinateur est plac derrire un pare-feu, mais que vous souhaitez nanmoins utiliser les possibilits qu'offre Rpmdrake d'accder des mdias sur Internet (pour les mises jour notamment), il peut tre ncessaire de passer par un serveur mandataire (ne serait-ce que pour l'accs certains serveurs de paquetage). Remplissez le champ Nom du serveur mandataire et ventuellement les Nom d'utilisateur et mot de passe pour se connecter au mandataire. Confirmez alors votre configuration en cliquant sur OK .

Figure 16.8. Rpmdrake configurer un mandataire Parallle... Si vous utilisez un grand rseau d'ordinateurs, vous pouvez souhaiter installer un paquetage logiciel sur tous les ordinateurs, en parallle ; ce bouton ouvrira une fentre vous permettant de configurer le mode Parallle . Consultez Section 5, Manage Computer Group [225] pour plus d'information propos de ce mode parallle.

224

5. Manage Computer Group Option gnrales... Cette bote de dialogue permet de changer d'utilitaire de tlchargement des nouveaux paquetages, et de dsactiver la vrification des paquetages par rapport aux cls de chiffrement. Ces choix sont utiliss pour toutes les sources. Flches haut et bas Ces boutons permettent de changer l'ordre dans lequel les sources sont prises en compte lorsque le systme essaye d'installer un paquetage.

Pour les utilisateurs avancs


Rpmdrake traite le fichier de configuration de urpmi (/etc/urpmi/urpmi.cfg) de haut en bas pour obtenir la liste de sources mdia et les paquetages que chaque source abrite. Si un fichier donn apparat dans plus d'un mdia et que les versions diffrent, le paquetage le plus rcent sera install, ignorant les autres. Si un paquetage se retrouve dans deux mdias et que la version du paquetage est la mme, seulement le paquetage apparaissant dans la premire source liste dans urpmi.cfg sera utilis, ignorant les autres. Quoi qu'il en soit, vous ne manquerez pas les paquetages disponibles puisque le paquetage le plus rcent et apparaissant en premier sera utilis.

5. Manage Computer Group


5.1. Dfinition des groupes

Le mode parallle de Rpmdrake permet de grer les paquetages de manire globale sur tout un groupe de machines. Cela simplifie sensiblement l'administration d'un grand nombre de machines par exemples sur un rseau local. Assurez vous que les paquetages park-rpmdrake, urpmi-parallel-ssh et urpmiparallel-ka-run sont installs.

225

5.1. Dfinition des groupes Cet outil n'est disponible qu'en mode expert. Choisissez le menu Options Mode expert puis rendez vous dans la section Gestionnaire de logiciels du Centre de contrle Mandriva Linux. Une fois l'application ouverte, utilisez le bouton New Group pour crer un nouveau groupe de machines : choisissez lui un Nom, slectionnez le Protocole utiliser (SSH dans notre exemple), puis cochez les rseaux scanner (pour dtecter les machines) ou ajoutez de nouveaux rseaux (par dfaut seul le rseau local est list). cliquez enfin sur Scan . Les htes grer doivent prsenter un serveur SSH, et le port correspondant (tcp/22 par dfaut) ouvert sur le pare-feu ventuel. Le paquetage rsyncdevra aussi y tre install. Enfin, l'utilisateur root doit tre autoris se connecter en utilisant SSH (PermitRootLogin yes dans /etc/ssh/sshd_config, sur chaque hte). Attendez la fin du scan rseau, puis cochez les htes incorporer au groupe (voir Figure 16.9, Ajouter des machines un groupe [226]).

Figure 16.9. Ajouter des machines un groupe 226

5.2. Gestion des paquetages du groupe de machine Il vous est alors demand le mot de passe de l'utilisateur root pour chacun des htes slectionns.

5.2. Gestion des paquetages du groupe de machine


Afin que le mode parallle fonctionne, il est ncessaire que tous les htes du groupes soient disponibles. Il suffit de slectionner le groupe grer puis presser le bouton Use Group , l'interface documente dans Section 1, Installation des logiciels [216] apparat. Vous pouvez alors installer des paquetages sur tous les htes du groupe comme vous le feriez pour une seule machine. Il est aussi possible d'utiliser la ligne de commande :
urpmi --parallel <group_name> <package_name>

En utilisant par exemple urpmi --parallel Conception gimp vous installerez GIMP sur tous les ordinateurs faisant partie du groupe Conception. Pour supprimer un paquetage d'un groupe de machines utilisez :
urpme --parallel <group_name> <package_name>

Par exemple, lancez urpme --parallel Conception gcc pour enlever le compilateur C des machines du mme groupe.

227

228

Chapitre 17. Configurer son matriel et priphriques


1. Configurer votre matriel
1.1. Dtection et configuration du matriel

Le projet HardDrake a t dvelopp pour simplifier la configuration du matriel sous GNU/Linux en proposant une interface simple utiliser.

1.1.1. Qu'est-ce que HardDrake ?


HardDrake est la fois un service de dtection matrielle, qui s'excute au dmarrage, et un outil graphique, qui rassemble de nombreux outils inclus dans une distribution GNU/Linux. Son but est d'automatiser et de simplifier l'installation de nouveaux matriels. HardDrake est capable de dtecter la plupart des matriels existants. HardDrake peut tre utilis pour afficher des informations et pour lancer des outils de configuration. Avec une interface simple, vous serez capable de parcourir tous les priphriques qui composent votre systme. HardDrake utilise la librairie de dtection ldetect , donc si un nouveau matriel n'est pas dtect, il suffit souvent de mettre jour la librairie ldetect, ainsi que sa base de donnes matrielle, qui se trouve dans le paquetage ldetect-lst.

1.1.2. Utilisation
Pour lancer HardDrake, vous pouvez utiliser : le Centre de contrle Mandriva Linux : cliquez sur l'icne correspondant la catgorie Matriel puis cliquez sur l'icne Matriel . un terminal : tapez harddrake2 en tant que root. Vous pouvez galement entrer des paramtres ; tapez harddrake2 -h pour en obtenir la liste. le bureau : allez dans le menu principal. HardDrake se trouve dans Systme + Configuration + Matriel HardDrake . 229

1.1. Dtection et configuration du matriel Une fois le matriel dtect, la fentre principale de HardDrake apparat (Figure 17.1, Priphrique Slectionn [230]). A gauche, vous pouvez voir l'arbre des priphriques montrant toutes les catgories.

Figure 17.1. Priphrique Slectionn Si vous slectionnez un priphrique, vous obtiendrez des informations utiles le concernant dans le cadre de droite. Vous pouvez accder la page d'aide en choisissant Aide Description des champs . Selon le priphrique slectionn, deux boutons peuvent apparatre : Configuration du module . Ouvre une bote de dialogue contenant tous les paramtres du gestionnaire de priphriques. rserver aux experts ! Lancer l'outil de configuration . Lance l'outil de configuration Mandriva Linux associ ce priphrique. Ce sont les outils disponibles dans le Centre de contrle Mandriva Linux.

230

1.2. Problmes et solutions Il existe une catgorie spciale appele Inconnus/Autres, qui contient tous les matriels actuellement inconnus ou qui ne rentrent dans aucune des autres catgories (capteurs thermiques, gnrateurs de nombre alatoire, ...). Vous pouvez aussi activer certaines entres du menu Options pour permettre la dtection automatique de certains matriels qui, autrement, ne seraient pas dtects. Redmarrez HardDrake pour que ces changements soient pris en compte. Si vous disposez d'un compte Mandriva Online et souhaitez aider l'quipe de dveloppement amliorer la reconnaissance matrielle sous Mandriva Linux, ou souhaitez voir votre matriel mieux reconnu dans le futur, vous pouvez choisir Fichier Envoyer la liste du matriel dans le menu : remplissez le formulaire avec les donnes de votre compte, puis cliquez sur le bouton OK . Votre liste sera envoye si votre connexion Internet est active.

1.2. Problmes et solutions


Si vous pensez avoir trouv un bogue en rapport avec HardDrake, dclarez-le en utilisant l'outil de signalement de bogue Mandriva Linux (Section 3, Signalement des erreurs [213]). Les priphriques ISA PnP ne sont pas tests par HardDrake. Si vous possdez une carte son ISA PnP, lancez sndconfig ou alsaconf en ligne de commande afin de la configurer. Vous devrez sans doute installer les paquetages suivants : sndconfig ou alsa-utils.

2. Contrler la configuration graphique


Cet ensemble d'outils vous permet de configurer l'affichage graphique. Vous serez en mesure de changer le choix de carte graphique, de rsolution et de moniteur (ou d'cran). Cet outil peut tre utile si vous modifiez un composant graphique aprs l'installation initiale de Mandriva Linux. Si vous n'obtenez pas un environnement graphique au dmarrage, et que vous vous retrouvez dans une console (interface en ligne de commande), connectez-vous en tant que root et lancez la commande XFdrake. Vous obtiendrez alors le mme outil que celui dcrit dans cette section, mais en mode texte. L'outil de configuration graphique est accessible par l'intermdiaire de diffrentes icnes dans la section Matriel du Centre de contrle Mandriva Linux :

231

2.1. Choisir un nouveau moniteur

2.1. Choisir un nouveau moniteur

Figure 17.2. Choisir un nouveau moniteur

Cet outil permet de changer le type de moniteur que vous utilisez. Cliquez sur ce bouton et une fentre apparatra dans laquelle seront lists plusieurs modles de moniteurs ( Voir Figure 17.2, Choisir un nouveau moniteur [232]).Si votre moniteur a t dtect automatiquement, il sera affich en tant que moniteur Plug'n Play, dans la section concernant son modle. Si votre moniteur n'est pas dtect automatiquement, choisissez le dans la liste. Si vous ne le trouvez pas (ou un moniteur compatible), slectionnez son quivalent dans la liste Gnrique, qui se situe en bas de la fentre.

232

2.2. Choisir une nouvelle rsolution

2.2. Choisir une nouvelle rsolution

Figure 17.3. Changer la rsolution de votre cran

Cet outil vous permettra de choisir la rsolution en pixels (800x600, 1024x768, etc.) ainsi que le nombre de couleurs. Faites vos choix. Le moniteur dans la fentre affichera l'aspect qu'aura votre bureau avec la nouvelle configuration (voir Figure 17.3, Changer la rsolution de votre cran [233] ). Si vous en tes satisfait, cliquez sur le bouton OK. Les changements ne seront activs qu'aprs avoir quitt et relanc votre environnement graphique. Par dfaut, la liste de rsolution disponible n'affiche que les rsolutions supportes par votre carte vido et votre moniteur. Il existe une entre nomme Autres qui contient plus de rsolutions possibles, ainsi que leur rapport. Gardez l'esprit que la plupart des moniteurs ont un rapport horizontal sur vertical de 4:3. 233

2.3. Contrler tous les paramtres vido

2.3. Contrler tous les paramtres vido

Figure 17.4. Fentre principale de XFdrake Si vous changez de carte vido aprs l'installation de votre systme ou si vous dsirez avoir le contrle total de votre configuration graphique, lancez XFdrake dans une console en tant que root. L'outil montr sur l'image Figure 17.4, Fentre principale de XFdrake [234] s'affichera. Jetons un coup d'il l'interface ! Les trois premiers champs permettent de changer certains paramtres de la configuration graphique : Carte graphique Le bouton contient le nom de la carte actuellement configure. Si vous souhaitez la changer, cliquez dessus. Selon votre carte, plusieurs serveurs peuvent tre disponibles, avec ou sans acclration 3D. Vous devrez peut-tre en essayer plusieurs avant d'obtenir le meilleur rsultat. Si vous ne trouvez pas dans la liste la carte graphique que vous possdez, mais que vous connaissez le pilote qui la supporte, slectionnez-le dans le champ Xorg qui se trouve en bas. 234

2.3. Contrler tous les paramtres vido Moniteur Vous permet de changer de moniteur avec l'outil dcrit dans la partie Section 2.1, Choisir un nouveau moniteur [232]. Rsolution Vous permet de changer la rsolution de l'cran ainsi que le nombre de couleurs avec l'outil dcrit dans la partie Section 2.2, Choisir une nouvelle rsolution [233]. Si vous utilisez KDE, vous pouvez aussi changer la rsolution de l'cran la vole en utilisant l'applet de redimensionnement d'cran, accessible depuis le menu Systme + Configuration + Matriel KRandRTray . Si vous utilisez GNOME vous pouvez aussi changer la rsolution de l'cran la vole en utilisant l'applet Prfrences de la rsolution d'cran, disponible depuis le menu Systme + Configuration + GNOME Rsolution d'cran . Choisissez la rsolution dsire et la frquence de rafrachissement puis cliquez sur Appliquer pour tester votre slection. Vous pouvez ensuite garder ces rglages ou choisir vos paramtres prcdents. Il existe des boutons supplmentaires : Test. Cliquez sur ce bouton pour vrifier que vos changements fonctionnent. Il est vivement recommand de le faire car si cela ne fonctionne pas, il sera plus difficile de rcuprer un environnement graphique en bon tat. Si le test choue, attendez simplement qu'il s'achve. Si l'chantillon du test ne vous a pas convaincu, et que vous avez choisi Non pendant le test, vous retournerez au menu principal de XFdrake. Selon votre carte vido, le test peut ne pas tre possible. Vous en serez alors averti. S'il s'avre que la configuration est mauvaise et que votre affichage est dfectueux, reportez-vous Chapitre 26, Faire face aux problmes [367] pour utiliser la version texte de XFdrake. Options. Si tout se passe bien, une nouvelle bote de dialogue apparatra vous proposant de dmarrer le serveur graphique au dmarrage. Rpondez Non si vous prfrez avoir une connexion en mode texte aprs le dmarrage. Oui lancera au contraire le gestionnaire graphique de connexion. Quitter. Si vous avez modifi votre affichage d'une quelconque faon, une liste prsentant la configuration actuelle sera affiche et XFdrake vous deman235

3. Configuration d'une carte d'acquisition TV dera si vous voulez sauvegarder vos modifications ou non. C'est votre dernire chance pour revenir l'ancienne configuration. Si tout semble correct, cliquez sur Oui . Si vous souhaitez restaurer les anciens paramtres, cliquez sur Non . Les changements seront effectifs uniquement aprs que vous les ayez valids et que vous aurez relanc votre environnement graphique.

3. Configuration d'une carte d'acquisition TV

Cet outil permet de configurer une carte d'acquisition TV afin de pouvoir regarder la tlvision sur l'cran de votre ordinateur. Assurez-vous d'abord que votre carte est correctement reconnue par Mandriva Linux en consultant la base de donnes matriels [http://www.mandrivalinux. com/fr/hardware.php3] ou la page du gestionnaire BTTV [http://linux.bytesex. org/v4l2/bttv.html] (en anglais) ou le site de Dveloppez.com [http://www. developpez.com/linux/guide/x4099.html]. Les applications rcentes de visualisation de programmes TV possdent leur propre interface de configuration. DrakxTV n'est utile que si vous souhaitez utiliser l'application xawtv et que vous possdez une vieille carte TV base sur les puces btxxx ou saa71xx. Assurez-vous que la carte soit correctement connecte l'antenne ou au cble, afin que la recherche automatique des canaux se droule correctement.

236

3. Configuration d'une carte d'acquisition TV

Figure 17.5. Choix du modle de carte TV Lorsque vous lancerez l'outil pour la premire fois, et si une carte adquate est dtecte, le dialogue principal de configuration apparatra (Figure 17.5, Choix du modle de carte TV [237]). Gardez les valeurs par dfaut (Auto-dtection) et cliquez sur OK . Si vous remarquez par la suite que votre carte n'a pas t correctement configure, vous pourrez lancer DrakxTV nouveau et choisir le modle de carte appropri.

237

4. KeyboardDrake : changer votre type de clavier

Figure 17.6. Choix de la norme et du pays Vous devez maintenant indiquer DrakxTV la norme vido utilise dans le signal que vous recevez, et le pays dans lequel vous vous trouvez. Vous devrez aussi slectionner l'utilisateur qui se servira de xawtv afin que le fichier de configuration pour cet utilisateur soit cr. Aprs avoir cliqu sur OK , DrakxTV lancera la recherche automatique de canaux. Lorsque cette recherche sera faite, la configuration TV sera termine et vous pourrez regarder la tlvision avec xawtv. Il existe d'autres applications disponibles sous Mandriva Linux pour regarder la tlvision, comme kdetv, tvtime et zapping.

4. KeyboardDrake : changer votre type de clavier


Cet outil vous permet de dfinir simplement une autre configuration de clavier, dans le cas o le clavier que vous utilisez serait diffrent de celui choisi lors de l'installation.

238

5. Changement de souris avec MouseDrake

Figure 17.7. Choix d'une autre configuration de clavier Slectionnez la langue de votre clavier et son modle dans la liste (Figure 17.7, Choix d'une autre configuration de clavier [239]). Si vous possdez un clavier multimdia et qu'il se trouve dans la liste de constructeurs, il y a de bonnes chances que les cls multimdias soient prises en charge. Sinon, choisissez le type de votre clavier dans la branche Gnrique. Les changements sont effectifs immdiatement aprs avoir cliqu sur OK. Si vous choisissez une configuration de clavier base sur un alphabet non latin, une bote de dialogue vous demande de choisir la combinaison de touches que vous souhaitez utiliser pour passer d'une configuration l'autre.

5. Changement de souris avec MouseDrake


Cet outil vous permet de paramtrer une autre souris, dans le cas o celle que vous utilisez actuellement est diffrente de celle choisie durant l'installation. 239

6. Configuration d'une imprimante La fonction Synaptics Touchpad est configure automatiquement pour fonctionner avec la plupart des pavs tactiles (touch pads) des ordinateurs portables. Il en va de mme pour les tablettes Wacom.

Figure 17.8. Choix d'une autre souris Les souris sont classes en arborescence par type de connexion, puis par modle (voir Figure 17.8, Choix d'une autre souris [240]). Slectionnez la souris de votre choix, puis cliquez sur OK. Les changements effectus sont pris en compte immdiatement. L'option N'importe quelle souris PS/2 ou USB fonctionne avec la plupart des souris rcentes.

6. Configuration d'une imprimante

Cet outil vous permet de : configurer une imprimante nouvellement connecte sur votre machine ;

240

6.1. Configuration initiale configurer votre systme pour servir une imprimante rseau connecte votre rseau local ; permettre votre machine d'accder aux imprimantes rseau servies par d'autres serveurs (GNU/Linux aussi bien que Windows). Si vous venez d'installer une imprimante qui n'tait pas disponible lorsque vous avez install Mandriva Linux, assurez-vous qu'elle est correctement connecte et sous tension avant de lancer l'outil de configuration.

6.1. Configuration initiale


Lorsque vous lancez l'outil PrinterDrake pour la premire fois, il peut s'afficher dans l'un des tats suivants :

6.1.1. Aucune imprimante n'est directement connecte l'ordinateur

Figure 17.9. Activation de l'impression L'outil n'a pas dtect d'imprimante locale. Cependant, vous pouvez imprimer sur une imprimante connecte une machine distante, ou configurer manuellement une imprimante qui n'aurait pas t dtecte en cliquant sur Oui .

241

6.1. Configuration initiale

Figure 17.10. Activation des imprimantes rseau Slectionnez l'option systme d'impression local CUPS si vous dsirez que votre machine devienne un serveur d'impression pour une imprimante locale ou connecte votre rseau local. Les logiciels ncessaires seront installs, puis l'interface principale de configuration (Figure 17.12, Gestion des imprimantes [244]) apparatra. Cliquez sur le bouton Ajouter une imprimante pour installer l'imprimante rseau. Slectionnez l'option Serveur distant pour utiliser des imprimantes servies par un serveur d'impression CUPS distant. Vos applications auront immdiatement accs toutes les imprimantes publiques gres par ce serveur. Vous n'aurez qu' fournir le nom d'hte ou l'adresse IP de ce serveur dans le champ appropri (en dessous). Ensuite, l'interface principale de configuration (Figure 17.12, Gestion des imprimantes [244]) apparat et les imprimantes rseau disponibles sont affiches dans l'onglet Configure(s) sur d'autres machines.

6.1.2. Nouvelle imprimante dtecte


La fentre suivante apparat lorsque PrinterDrake dtecte une imprimante.

242

6.2. L'interface de gestion des imprimantes

Figure 17.11. Une nouvelle imprimante est dtecte Confirmez l'installation automatique de la nouvelle imprimante. L'interface principale de configuration s'affiche (Figure 17.12, Gestion des imprimantes [244]). Vrifiez que les paramtres de l'imprimante conviennent vos besoins (Section 6.5, Reconfiguration d'une imprimante [252]).

6.1.3. Imprimante configure lors de l'installation du systme


La fentre principale de configuration (voir Figure 17.12, Gestion des imprimantes [244]) apparat. Vrifiez que les paramtres de l'imprimante conviennent vos besoins (Section 6.5, Reconfiguration d'une imprimante [252]).

6.2. L'interface de gestion des imprimantes


Utilisez le premier onglet de l'outil de configuration d'imprimante pour les imprimantes locales (Configure(s) sur cette machine), et l'autre onglet pour les imprimantes disponibles sur le rseau local (Configures sur d'autres machines). Si votre imprimante locale a t automatiquement ajoute, vous devriez maintenant vrifier sa configuration. Slectionnez-la dans la liste, cliquez sur le bouton diter et vrifiez les Options de l'imprimante.

243

6.2. L'interface de gestion des imprimantes

Figure 17.12. Gestion des imprimantes Les boutons suivants vous donnent accs toutes les tches de maintenance disponibles : Ajouter une nouvelle imprimante :pour lancer l'assistant de configuration des imprimantes dcrit ici dans la Section 6.4, L'assistant de configuration d'imprimantes [247]. Par dfaut : marque l'imprimante slectionne comme celle devant tre utilise par dfaut, lorsqu'aucune imprimante particulire n'est sollicite. Une croix apparat dans la colonne Def. de cette imprimante. diter : ouvre le menu de configuration de l'imprimante (voir Section 6.5, Reconfiguration d'une imprimante [252]). Supprimer : enlve l'imprimante slectionne de la liste des imprimantes disponibles. Rafrachir : met jour la liste des imprimantes en fonction des imprimantes supprimes ou rajoutes, notamment pour les imprimantes rseau. 244

6.3. Configuration gnrale du serveur d'impression Configuration de CUPS : par dfaut, votre systme est compltement ouvert. PrinterDrake utilise toutes les imprimantes accessibles sur le rseau et partage toutes ses imprimantes locales. Cliquez sur ce bouton si vous ne souhaitez pas imprimer sur des imprimantes du rseau, ou si vous voulez restreindre l'accs vos propres imprimantes. Vous pouvez aussi y configurer l'accs des serveurs d'impression en dehors du rseau local. La case cocher du menu Options Mode Expert donne accs des fonctionnalits avances. (voir Section 6.6, Mode Expert [253]).

6.3. Configuration gnrale du serveur d'impression


Le bouton Configurer CUPS vous permet de contrler le comportement des imprimantes connectes sur votre machine et au rseau.

Figure 17.13. Configuration du serveur d'impressions CUPS

245

6.3. Configuration gnrale du serveur d'impression Ce dialogue vous permet de passer du mode d'impression client au mode serveur avec le bouton Serveur CUPS distant et pas de dmon CUPS local .

6.3.1. Mode client

Figure 17.14. Configuration du mode client Slectionnez l'option Actif pour vous connecter un autre serveur d'impression. Il ne vous reste plus qu' spcifier le nom ou l'adresse IP de ce serveur dans le champ idoine. Si vous choisissez ce mode, votre configuration est termine. Acceptez les options en cliquant sur le bouton OK , et vous pourrez consulter la liste des imprimantes disponibles dans l'onglet Configures sur d'autres machines de l'interface principale (voir Figure 17.12, Gestion des imprimantes [244]).

6.3.2. Mode serveur


Si vous souhaitez que votre machine puisse accder aux imprimantes connectes localement (sur un port parallle ou USB), ou aux imprimantes rseau qui ne sont pas dj prises en compte par un autre serveur, vous devez slectionner l'option 246

6.4. L'assistant de configuration d'imprimantes Dsactiv. Cliquez sur OK pour configurer votre serveur d'impression (voir Figure 17.13, Configuration du serveur d'impressions CUPS [245]). Plusieurs options sont effectivement proposes pour scuriser et amliorer les performances de votre serveur : Les imprimantes de cette machine sont disponibles aux autres ordinateurs Permet d'autres ordinateurs d'imprimer sur vos imprimantes configures localement. Prenez soin d'en restreindre l'accs en cliquant sur Partage d'imprimantes sur les htes/rseaux (voir ci-dessous). Trouver automatiquement des imprimantes disponibles sur des machines distantes Indique votre serveur d'impression de rendre disponible toutes les autres imprimantes trouves sur les autres serveurs du rseau local, comme si elles taient directement connectes votre serveur d'impression. De cette faon, les utilisateurs de votre serveur d'impression pourront imprimer sur toutes les imprimantes que le serveur voit , qu'elles soient locales ou distantes. Si les imprimantes distantes que vous souhaitez utiliser sont servies par un serveur ne faisant pas partie de votre rseau local, vous pouvez spcifier manuellement son adresse grce au bouton Serveurs CUPS additionnels (voir ci-dessous). Partage d'imprimantes sur les htes/rseaux Permet de spcifier quels rseaux auront accs aux imprimantes locales. Serveurs CUPS additionnels Permet de spcifier un ou plusieurs serveurs CUPS sur lesquels vous pouvez vous connecter et accder aux imprimantes. Spcifiez l'adresse IP et le port du serveur CUPS dans le dialogue qui apparat. Mode d'impression du texte japonais Remplace le filtre texte original par un autre plus appropri aux textes en japonais, mais avec moins de fonctionnalits. Utilisez cette option si vous devez imprimez des fichiers texte en japonais.

6.4. L'assistant de configuration d'imprimantes


Cliquez sur le bouton Ajouter une imprimante et l'assistant de configuration apparat.

247

6.4. L'assistant de configuration d'imprimantes

6.4.1. Dtection d'une imprimante


Cet outil active la dtection automatique des imprimantes locales, rseau, ou servies par un serveur SMB (Windows). Premirement, choisissez le type d'imprimante que vous voulez ajouter (Imprimante locale, Imprimante sur serveur LPD distant, Imprimante sur serveur SMB/Windows, etc.).

Figure 17.15. Type de connexion de l'imprimante Choisissez l'imprimante que vous voulez ajouter depuis la liste. Si celle dtecte n'est pas la bonne, cochez la bote Slectionner manuellement le modle et poursuivez vers l'tape de modle d'imprimante (voir Figure 17.17, Choix d'un nom pour l'imprimante [250]). Si la dtection automatique choue, dcochez toutes les botes, cliquez sur Suivant et suivez les instructions. Si vous possdez un priphrique multifonctions fabriqu par HP ou Sony, une fentre informative apparat et vous renseigne au sujet de votre scanner et des 248

6.4. L'assistant de configuration d'imprimantes logiciels associs (Section 3.1.1, ScannerDrake [175]). Des paquetages additionnels sont aussi installs. PrinterDrake affiche le nom du modle de votre imprimante. Choisissez Configuration manuelle s'il est incorrect. Slectionnez votre modle d'imprimante ou un autre compatible (Figure 17.16, Choix du modle d'imprimante [249]) si la vtre n'est pas liste spcifiquement.

Figure 17.16. Choix du modle d'imprimante Si vous souhaitez installer un gestionnaire (driver) fourni par le fabricant de votre imprimante, cliquez sur le bouton Installer un fichier PPD fourni par le constructeur , slectionnez le priphrique qui contient ce fichier PPD et cherchez ce fichier. Acceptez les dialogues qui s'affichent pour utiliser le fichier PPD que vous aurez slectionn.

249

6.4. L'assistant de configuration d'imprimantes

Figure 17.17. Choix d'un nom pour l'imprimante Donnez un nom votre imprimante. Ce nom doit comporter uniquement des lettres, chiffres ou le symbole soulign ( _ ). Il est prfrable de limit le nom de l'imprimante 12 caractres pour que les clients Windows puissent y accder travers Samba. Si une ou plusieurs imprimantes sont configures, vous devez indiqu si vous souhaitez utiliser la nouvelle imprimante par dfaut. Si vous rpondez Non , l'ancienne imprimante par dfaut le restera. Enfin, nous vous recommandons fortement d'imprimer une page de test pour vous assurer que tout fonctionne correctement.

250

6.4. L'assistant de configuration d'imprimantes

6.4.2. Options d'impression


Aprs cela, la liste des options associes l'imprimante choisie est prsente (Figure 17.18, Configuration des options de l'imprimante [251]). Il est particulirement important de choisir la bonne taille de papier, ainsi que le type d'encre actuellement install. Si ces paramtres ne sont pas corrects, l'impression peut chouer.

Figure 17.18. Configuration des options de l'imprimante En ce qui concerne les rglages de qualit d'impression, gardez l'esprit que des niveaux de qualit levs rendent l'impression sensiblement plus lente et peuvent consommer plus d'encre.

6.4.3. Test d'impression


Quelques pages de test sont disponibles (Figure 17.19, Test de l'impression [252]). Il est prfrable d'imprimer au moins une page de test tout de suite afin de modifier ventuellement les paramtres errons. L'imprimante devrait imprimer cette page de test presque immdiatement.

251

6.5. Reconfiguration d'une imprimante

Figure 17.19. Test de l'impression

6.4.4. C'est fini


Si l'impression s'est mal droule, rpondez par Non pour revenir au menu de configuration de l'imprimante (Figure 17.20, Modification d'une imprimante [253]) et modifier ses paramtres. Voir Section 6.5, Reconfiguration d'une imprimante [252]. Votre imprimante apparat dsormais dans la liste d'imprimantes configures de la fentre principale (Figure 17.12, Gestion des imprimantes [244]).

6.5. Reconfiguration d'une imprimante


En faisant un double-clic sur le nom d'une imprimante ou en cliquant sur le bouton diter , apparat un menu permettant de modifier la configuration de l'imprimante (Figure 17.20, Modification d'une imprimante [253]). Chaque option donne accs une tape de l'assistant que nous venons de dcrire (Section 6.4, L'assistant de configuration d'imprimantes [247]) dans le cas d'une nouvelle imprimante, mais avec des valeurs prdfinies que vous pouvez mettre jour.

252

6.6. Mode Expert

Figure 17.20. Modification d'une imprimante Voici quelques options supplmentaires : 1. Dsactiver l'imprimante. Utilisez cette option pour supprimer une imprimante de la liste des imprimantes disponibles des utilisateurs systme. Vous pourriez avoir besoin de dsactiver temporairement une imprimante en maintenance pour viter son utilisation pendant cette priode. Lorsqu'une imprimante est dsactive, cette option devient Activer l'imprimante. Savoir comment utiliser cette imprimante : affiche des informations sur la manire d'utiliser l'imprimante. Dans le cas d'une imprimante priphrique multifonctions HP ou autre, l'acquisition ou l'accs aux cartes mmoire est aussi document. Supprimer l'imprimante : si vous souhaitez supprimer une imprimante de votre systme.

2.

3.

Slectionnez une option dans la fentre et cliquez sur le bouton Faire .

6.6. Mode Expert


Le mode expert (activ par le menu Options Mode Expert ) apporte quelques fonctionnalits supplmentaires : 253

6.6. Mode Expert Choix d'un pilote diffrent du pilote par dfaut pour une imprimante. Plusieurs pilotes sont gnralement disponibles pour une mme imprimante. En mode expert, un troisime niveau apparat dans l'arborescence de slection de l'imprimante (Figure 17.16, Choix du modle d'imprimante [249]) permettant de modifier le pilote associ une imprimante. Installation d'une imprimante distante. Cette fonctionnalit permet d'imprimer sur des imprimantes distantes utilisant le protocole LPD, des imprimantes sur des serveurs Windows avec accs par mot de passe, ou tout autre type d'imprimante. Si PrinterDrake est en mode expert, il ne configure pas automatiquement les nouvelles imprimantes locales au dmarrage. Utilisez le bouton Ajouter une imprimante pour ce faire. Toutefois, vous pouvez choisir le mode Configure Auto Administration depuis le menu Options pour annuler ce comportement. Si vous dmarrez l'assistant d'installation en mode expert, une tape supplmentaire apparatra.

Figure 17.21. Configuration d'une imprimante distante 254

7. Rglage de votre UPS Plusieurs types de connexion sont disponibles : Imprimante locale : une imprimante directement connecte un port parallle/USB sur votre machine. Dans la plupart des cas, le modle de l'imprimante est dtect automatiquement. Imprimante sur serveur LPD distant : une imprimante dj gre par un autre serveur lpd sur le rseau. Imprimante rseau autonome (TCP/socket) : une imprimante connecte directement au rseau local. Le rseau sera parcouru, et le modle d'imprimante automatiquement dtect, si l'option Auto-dtection d'imprimante est active. Imprimante sur serveur SMB (Windows 95/98/NT) : pour les imprimantes connectes un ordinateur dont le systme d'exploitation sert les imprimantes avec le protocole SMB (comme Windows). Ceci inclut les imprimantes Samba (les composants Samba ncessaires seront alors installs automatiquement). Le rseau sera parcouru si l'option Auto-dtection d'imprimante est active. Le modle d'imprimante devra nanmoins tre spcifi manuellement. Indiquer l'adresse du priphrique d'impression : cette option permet d'entrer directement l'Identificateur de Ressource Universel (URI ou Universal Resource Indentifier) de l'imprimante sur le rseau. Il peut tre utilis pour toutes les connexions ci-dessus. Ce procd est particulirement utile lorsque votre administrateur systme vous a directement fourni l'URI de l'imprimante. Cliquez sur le bouton Modifier le dlai d'auto-dtection des imprimantes rseau pour changer le dlai par dfaut (4000 millisecondes, ou 4 secondes). Plus le dlai est grand et plus les chances de dtection des imprimantes rcalcitrantes augmentent. Le processus global de dtection prendra lui aussi plus de temps.

7. Rglage de votre UPS


Le rle d'un UPS (Uninterruptable Power System) est de vous fournir en lectricit quoiqu'il arrive. L'UPS vous permet de continuer travailler pendant un certain laps de temps grce sa batterie (jusqu' 10 minutes, tout dpendant du modle) mme si une panne d'lectricit svit dans votre quartier. Sa fonction principale, toutefois, est de vous permettre de sauvegarder vos donnes et de fermer votre machine correctement, ce qui minimise, voire limine, la perte ou la corruption de donnes. 255

7. Rglage de votre UPS Ouvrez le Centre de contrle Mandriva Linux dans la section Matriel et choisissez Configurer un onduleur (UPS) pour la surveillance du courant lectrique pour lancer DrakUPS. Le paquetage nut-server ( nut signifie Network UPS Tool, soit outil UPS rseau) doit tre install.

Figure 17.22. Configuration de DrakUPS Ensuite laissez DrakUPS dtecter automatiquement votre UPS. Normalement, vous verrez apparatre un message de flicitation. Sinon, essayez manuellement. Choisissez votre UPS depuis la liste de marques et de modles.

256

7. Rglage de votre UPS

Figure 17.23. Choix de la marque et du modle appropri Ensuite DrakUPS affichera des champs que vous devez remplir. Assignez-lui un Nom, un Pilote, et un Port 1.

1 Les champs Nom et Pilote devraient tre remplis automatiquement. Bien sr, vous pouvez changer ces valeurs, mais nous suggrons que vous gardiez le nom du pilote.

257

7. Rglage de votre UPS

Figure 17.24. Nom, pilote et port Si tout s'est bien pass votre UPS est maintenant configur et prt vous viter de mauvaises surprises... lectriques !

258

Chapitre 18. Configurer sa connexion Internet


1. Gestion des connexions rseau et Internet
Avant de vous connecter Internet, il est conseill de configurer un parefeu sur votre machine, pour viter de mauvaises surprises comme des intrusions. Vous pouvez mettre en place un pare-feu simple et efficace en utilisant DrakFirewall (voir la Section 3, DrakFirewall : configuration d'un pare-feu lmentaire [331] pour plus de renseignements). L'ensemble d'outils drakconnect facilite la configuration et la maintenance de vos accs rseau, que ce soit sur Internet ou un rseau local. Pour lancer drakconnect, ouvrez le Centre de contrle Mandriva Linux et cliquez sur Rseau & Internet. partir de l, quelques utilitaires vous permettent de configurer et de superviser les connexions rseau. L'interface principale est reproduite dans la Figure 18.1, Outils DrakConnect [260]. Nous dcrivons l'outil de partage de connexion Internet dans la Section 2, Partage de connexion Internet [271].

259

1.1. Nouvelle connexion

Figure 18.1. Outils DrakConnect

1.1. Nouvelle connexion

drakconnect peut grer plusieurs sortes de connexions rseau et Internet. La premire tape consiste choisir le type de connexion que vous souhaitez utiliser. Assurez-vous que vous avez sous la main toutes les informations fournies par votre fournisseur d'accs Internet ou votre administrateur rseau.

1.1.1. Configuration d'une connexion rseau local


Slectionnez l'option Connexion travers un rseau local (LAN) durant la premire tape de l'assistant. Votre carte rseau sera dtecte automatiquement : si vous en possdez plus d'une, il faudra slectionner celle que vous souhaitez configurer. Vous pouvez aussi charger un pilote de priphrique (driver) manuellement. Ensuite, spcifiez si les paramtres rseau seront attribus automatiquement (Attribution automatique de l'adresse IP (BOOTP/DHCP)) ou non (Configuration 260

1.1. Nouvelle connexion manuelle) : remplissez les champs avec les informations pertinentes.Un exemple de configuration manuelle est montr dans la Figure 18.2, Rglage des paramtres de connexion statique [261].

Figure 18.2. Rglage des paramtres de connexion statique Cochez l'option Branchement chaud pour que le rseau soit activ ou dsactiv automatiquement lorsque vous connectez/dconnectez un cble rseau. Trs pratique pour les ordinateurs portables. Vous devez fournir les autres paramtres soit le nom d'hte, les adresses IP des serveurs DNS et l'adresse IP de la machine qui vous donne accs Internet, soit la passerelle (voir la Figure 18.3, Rglage des adresses de DNS et de passerelle [262]).

261

1.1. Nouvelle connexion

Figure 18.3. Rglage des adresses de DNS et de passerelle Si vous configurez votre rseau en DHCP, vous pouvez, en option, fournir le nom d'hte de votre machine. Ensuite, vous pouvez donner un Nom d'hte ZeroConf : c'est le nom qui sera assign la machine lorsqu'aucune configuration rseau n'a pu tre obtenue. Une fois la configuration termine, vous pouvez activer ou dsactiver la connexion (Section 1.4, Surveillance des connexions [269]). Gardez l'esprit que les connexions de type rseau local sont censes tre constamment actives, et donc actives ds le dmarrage de l'ordinateur. Une applet apparat sur le tableau de bord indiquant que la connexion est active ou inactive . Faites un clic droit pour accder un menu depuis lequel vous pourrez contrler l'tat de votre connexion ainsi que d'autres paramtres.

1.1.2. Connexion sans fil


Cet outil permet de configurer les carters rseau sans fil (WiFi) PCMCIA ou PCI. 262

1.1. Nouvelle connexion 1. Choisissez la carte configurer. Si votre carte n'est pas liste, choisissez l'entre Utiliser un pilote Windows. Ensuite, slectionnez le pilote correspondant du CD livr avec la carte. La configuration rseau est semblable une connexion rseau local (voir la Section 1.1.1, Configuration d'une connexion rseau local [260]). Enfin, les paramtres spcifiques la connexion sans fil sont affichs. Assurezvous de les renseigner correctement, conformment la configuration de votre point d'accs.

2. 3.

1.1.3. Connexion ADSL


Choisissez le priphrique auquel le modem ADSL est connect et cliquez sur Suivant . Une liste de pays/FAI s'affiche alors. Si le vtre est list, slectionnez-le : la plupart des paramtres seront dj rgls. Si vous ne trouvez pas votre FAI, slectionnez l'option Non list - diter manuellement, cliquez sur Suivant et remplissez les paramtres avec les donnes fournies par votre fournisseur d'accs. Il convient tout d'abord de spcifier le type de connexion : ADSL via CAPI. CAPI signifie Interface de Programmation Commune pour Applications ISDN. Cette API tait l'origine utilise pour les connexions RNIS mais est dsormais aussi utilise pour l'ADSL. Protocole de configuration dynamique de l'hte (DHCP). C'est le type de connexion habituel pour les modems cbles ADSL. Le reste de la configuration est pareil celle explique dans la Section 1.1.1, Configuration d'une connexion rseau local [260] (option de configuration automatique). Configuration TCP/IP manuelle. Cette option est rarement utilise, mais est propose pour plus de souplesse. Le reste de la configuration est le mme que celle explique dans la Section 1.1.1, Configuration d'une connexion rseau local [260] (option de configuration manuelle). PPP sur ATM (PPPoA). Un protocole qui encapsule les trames PPP dans une adaptation de la couche ATM (AAL5). Un type de connexion ADSL courant, surtout pour les modems USB. PPP sur Ethernet (PPPoE). Un protocole qui encapsule les trames PPP dans des trames Ethernet. Le type de connexion ADSL le plus utilis. Si vous n'tes pas sr du vtre, utilisez celui-ci. 263

1.1. Nouvelle connexion Protocole de tunnel Point Point (PPTP). Une variation Microsoft de PPP, utilise par certains fournisseurs ADSL.

Figure 18.4. Ajustement des paramtres de connexion ADSL Toutes les connexions de type PPP ncessitent au moins un identifiant et un mot de passe. Vous pouvez aussi spcifier les adresses IP des serveurs DNS si ncessaire (voir la Figure 18.4, Ajustement des paramtres de connexion ADSL [264]). Les paquetages requis seront automatiquement installs. Cliquez sur le bouton Avanc si vous devez spcifier les numros de VPI (Identifiant de Circuit Virtuel) et VCI (Identifiant de Chemin Virtuel). Il vous sera finalement demand si vous souhaitez activer la connexion au dmarrage. Les connexions ADSL tant de type permanent, vous pouvez donc slectionner Oui. Ensuite, nous vous conseillons fortement de tester la connexion pour vrifier que tout fonctionne.

1.1.4. Connexion par cble


Certains fournisseurs requirent une authentification. Si c'est votre cas, slectionnez l'option Utiliser BPALogin. Si vous n'tes pas sr, mieux vaut laisser l'option Aucun.

264

1.1. Nouvelle connexion Votre carte rseau sera dtecte automatiquement. Si vous en avez plus d'une, vous devrez slectionner celle connecte au cble. Vous pouvez aussi ventuellement charger un pilote spcifique pour votre carte. Le reste de la configuration est trs semblable celui dcrit dans la Section 1.1.1, Configuration d'une connexion rseau local [260]. Assurez-vous de disposer de tous les paramtres fournis par votre FAI.

1.1.5. Connexion RNIS/ISDN


Slectionnez les bons paramtres dans toutes les tapes concernant votre zone gographique et votre fournisseur. La dernire tape propose de vous permettre de grer la connexion l'aide de l'applet rseau, ce qui peut tre utile si vous n'avez besoin de la connexion que de temps en temps.

1.1.6. Connexion par modem


Une liste de modems dtects est alors affiche. Si celui que vous dsirez configurer n'a pas t dtect automatiquement, cochez la case Choix manuel. Ensuite, choisissez le port auquel le modem est connect. Les paquetages requis seront installs. Une liste de pays/FAI vous sera alors prsente. Si votre fournisseur d'accs y est affich, slectionnez-le et passez l'tape suivante : certains paramtres (nom de la connexion, numro de tlphone et l'authentification) seront automatiquement configurs. Vrifiez-les et remplissez les champs manquants. Si votre fournisseur d'accs n'est pas prsent dans la liste, choisissez l'option Non list - diter manuellement, cliquez sur Suivant et remplissez les champs avec les informations que votre fournisseur d'accs vous a communiques (voir la Figure 18.5, Configuration des paramtres de la connexion modem classique [266]).

265

1.1. Nouvelle connexion

Figure 18.5. Configuration des paramtres de la connexion modem classique La plupart des paramtres sont vidents, l'exception du type d'authentification. La liste droulante Authentification donne accs au protocole support par votre fournisseur : Base sur un script (une ancienne mthode base sur une communication entre votre systme et le FAI), Manuelle par terminal (une fentre de terminal s'affiche de faon pouvoir se connecter de manire interactive), PAP, CHAP, ou PAP/CHAP (protocoles d'change d'information d'authentification, CHAP est prfrable car plus sr, PAP/CHAP choisira automatiquement le protocole appropri). Viennent alors les paramtres IP, DNS et passerelle. La plupart des fournisseurs d'accs permettent de configurer cela automatiquement, il suffit donc de cocher l'option Automatique. Il vous sera notamment demand si vous souhaitez activer la connexion au dmarrage du systme : il est probablement plus sr de rpondre Non ici. Sinon n'importe quel utilisateur pourra dsactiver la connexion et par le fait mme, dconnecter les autres utilisateurs.

266

1.2. Rglages Internet Durant la prochaine tape, vous aurez le choix de dmarrer la connexion Internet lors du dmarrage ou non : il est plus sr et moins cher de rpondre Non. Finalement, on vous demandera de tester la connexion. Nous vous recommandons de le faire pour vous assurer que tous les paramtres sont corrects. Vous pouvez maintenant contrler l'tat de votre connexion Internet en utilisant l'applet rseau. Il est aussi possible d'utiliser le composeur de connexion Internet par accs distance de kppp par le menu principal : Internet + Accs distant K PPP .

1.1.7. Connexion DVB


Ce type de connexion est utilis pour les liaisons par satellite. 1. 2. Choisissez la carte adaptatrice configurer, puis fournissez les paramtres de l'adaptateur. La configuration rseau est alors similaire la connexion de type rseau local (voir la Section 1.1.1, Configuration d'une connexion rseau local [260]).

1.2. Rglages Internet

Figure 18.6. Configuration de l'accs Internet Cette interface permet de spcifier les paramtres d'accs Internet dans le cas o ils devraient tre ajusts aprs la configuration initiale. Ces paramtres sont appliqus au systme dans son entier et sont donc partags par toutes les interfaces. 267

1.3. Reconfiguration d'une interface Si ncessaire, l'adresse de la passerelle devra tre modifie comme il est expliqu dans la Section 1.3, Reconfiguration d'une interface [268].

1.3. Reconfiguration d'une interface

Figure 18.7. Gestion des connexions rseau

Cet outil permet de modifier les paramtres propres chaque interface (Section 1.1, Nouvelle connexion [260]). Utilisez la liste droulante pour choisir l'interface reconfigurer. Les onglets permettent alors de changer les paramtres et options propres chaque interface. Cet outil peut aussi tre utilis par les utilisateurs travers l'applet rseau pour visualiser le trafic.

268

1.4. Surveillance des connexions

1.4. Surveillance des connexions

Figure 18.8. Surveillance des connexions rseau en temps rel

Cet cran affiche l'activit des interfaces rseau. Il est possible de personnaliser les options du graphique (voir Figure 18.8, Surveillance des connexions rseau en temps rel [269]). Il peut aussi tre utilis pour modifier l'tat d'une connexion rseau, en l'activant ou la dsactivant (bouton en bas gauche).

269

1.5. Suppression d'une connexion

1.5. Suppression d'une connexion

Cet outil propose simplement de supprimer les paramtres de configuration d'une interface. Il suffit de slectionner l'interface supprimer dans la liste droulante. Il ne sera pas demand de confirmation pour la suppression d'une interface. Une fois l'interface slectionne, une seule pression sur le bouton Suivant suffit la supprimer.

1.6. Passerelle (Proxy)

Cet outil permet de spcifier le nom d'hte ou l'adresse IP des passerelles pour les protocoles FTP et HTTP que votre ordinateur doit utiliser. Remplissez les champs puis cliquez sur OK . Un serveur mandataire, ou passerelle (en anglais proxy, connu galement sous le nom de serveur de proximit ) va chercher des informations sur Internet votre place. La plupart des serveurs mandataires conservent une copie locale des pages Web le plus souvent demandes. On appelle de tels serveurs mandataires des serveurs cache et ils permettent de meilleures performances. Dans certaines entreprises et administrations, vous ne pouvez pas accder directement Internet, mais vous devez passer par un serveur mandataire. Le pare-feu de l'entreprise ou de l'administration ne permet d'accder directement Internet qu'au serveur mandataire, en gnral pour des raisons de scurit.

1.7. Gestion des connexions sans fil


Cet outils affiche les rseaux sans fil actuellement disponibles et permet de passer de l'un l'autre.

270

2. Partage de connexion Internet

2. Partage de connexion Internet

Cet outil configure votre systme de faon se comporter comme une passerelle (gateway) vers Internet pour les autres machines connectes votre rseau local (LAN). Cet utilitaire est trs pratique pour un usage la maison si vous voulez que tous vos ordinateurs accdent au rseau des rseaux travers le mme lien Internet.

Figure 18.9. Configuration simple de la passerelle Voici la procdure complte. 1. Configurez votre accs Internet (Section 1, Gestion des connexions rseau et Internet [259]). Pour que votre machine agisse comme une passerelle, votre rseau doit dj tre configur et connect Internet, en plus d'une connexion rseau votre LAN. Ceci implique au moins deux interfaces. Par exemple, un modem et une carte Ethernet. Rglez la passerelle (Section 2.1, L'assistant de connexion de type passerelle [272]). Configurez les autres machines locales en tant que machine client (Section 2.2, Configuration des clients [274]). 271

2. 3.

2.1. L'assistant de connexion de type passerelle Cet assistant configure un pare-feu pour bloquer la plupart des connexions venant d'Internet. Nous vous conseillons de vrifier que la configuration du pare-feu (Section 3, DrakFirewall : configuration d'un pare-feu lmentaire [331]) vous convient aprs avoir quitt cet assistant. Aprs avoir utilis correctement cet assistant, tous les ordinateurs connects au rseau pourront galement accder Internet. Leur configuration rseau pourra tre automatise grce au serveur DHCP install sur la passerelle, et l'accs au Web sera optimis par l'utilisation transparente du tampon mandataire (proxy) Squid.

2.1. L'assistant de connexion de type passerelle


Voici les tapes de l'assistant : 1. Choix de l'interface Internet Spcifiez le nom de celle qui sera connecte Internet. Utilisez les exemples donns pour slectionner la bonne. 2. Choix de l'interface rseau local Si vous avez plus d'une interface Ethernet, et en fonction de votre choix d'interface Internet, l'assistant vous demande laquelle est connecte votre LAN. Notez que tout le trafic de ce rseau passant par la passerelle sera en mascarade (masqueraded) : le trafic semblera provenir de la passerelle et non du LAN.

272

2.1. L'assistant de connexion de type passerelle 3. Rglages du rseau local

Figure 18.10. Configuration du rseau local cette tape, si c'est la premire fois que le systme est configur en tant que passerelle, l'assistant propose les paramtres par dfaut pour le nouveau rseau local grer. Vrifiez que ces valeurs ne sont pas dj utilises sur votre rseau et passez l'tape suivante. Si ce n'est pas le cas, l'assistant vous propose de reconfigurer l'interface du rseau local de faon ce qu'elle soit compatible avec les services de passerelle. Il est recommand d'accepter les options par dfaut en cliquant sur le bouton Suivant . Tous les logiciels requis sont alors installs. 4. Configuration des clients Cochez cette case si vous avez l'intention d'installer un serveur de noms sur votre machine. Sinon vous pouvez utiliser le serveur de noms de votre fournisseur Internet. Si vous ne savez ce qu'est un serveur de noms, laissez cette case coche. 5. Configuration d'un serveur DHCP L'installation d'un serveur DHCP sur votre machine permet la configuration rseau automatique des machines client. Sinon, vous devez configurer chaque machine manuellement : adresse IP, rseau, passerelle, DNS, etc. 273

2.2. Configuration des clients 6. Serveur mandataire (SQUID) Un serveur de cache enregistre les pages Internet pour lesquelles des requtes sont effectues en local. Si une requte sur une page donne est faite par un autre utilisateur, le serveur de cache sert cette page sans la rcuprer depuis Internet, ce qui conomise de la bande passante et amliore le temps de rponse. C'est trs utile pour les rseaux comptant plusieurs clients. Squid [http://www.squid-cache.org/] est l'application utilise pour effectuer cette tche. Lorsque l'assistant est termin, tous les paquetages ncessaires sont installs et configurs.

2.2. Configuration des clients


La configuration des clients dpend essentiellement d'une chose : comptez-vous utiliser un serveur DHCP sur votre passerelle ou non. En configurant les clients sur le rseau local pour qu'ils utilisent le protocole DHCP, ils utiliseront automatiquement votre machine Mandriva Linux comme passerelle vers Internet. Cela fonctionne pour les systmes Windows, GNU/Linux et tout autre systme qui propose le DHCP. Si vous n'avez pas de serveur DHCP, vous devez configurer chaque machine manuellement selon les rglages rseau configurs avec l'assistant de partage de connexion. Pour un systme Mandriva Linux, il suffit de slectionner DHCP dans le menu Protocole lorsque vous configurez le rseau d'un client (Figure 18.11, Configuration d'un client DHCP [275]).

274

2.2. Configuration des clients

Figure 18.11. Configuration d'un client DHCP

275

276

Chapitre 19. Grer les utilisateurs, menus et services


1. Personnalisation de vos menus avec MenuDrake

Dans le but de vous aider maintenir le menu principal, Mandriva Linux vous propose un tout nouvel diteur de menus qui vous assurera que tous les menus de tous les environnements graphiques (comme KDE ou GNOME) seront cohrents. Cet outil permet l'administrateur systme de modifier les menus de tous les utilisateurs (le menu systme ) mais peut aussi permettre aux utilisateurs d'apporter des modifications leur propre menu personnel. Vous pouvez lancer MenuDrake depuis le Centre de contrle Mandriva Linux ou par le menu : Systme + Configuration + Autre Menudrake .

Figure 19.1. Lancement de MenuDrake en mode systme ou administrateur S'il est lanc par root, MenuDrake peut tre utilis dans deux modes diffrents : soit pour changer les menus de tous les utilisateurs, soit pour modifier les menus de root. Vous pourrez permuter de mode directement dans l'application par la suite, mais pour l'instant, cliquez sur : Menu Systme : si vous souhaitez faire des changements pour tous les utilisateurs du systme. Menu Administrateur : si vous voulez personnaliser le menu de l'utilisateur root uniquement. 277

1. Personnalisation de vos menus avec MenuDrake Lorsque vous lancez MenuDrake, il explore d'abord votre structure de menu actuelle et l'affiche. La fentre principale (Figure 19.2, La fentre principale de MenuDrake [278]) est partage en deux parties : le menu lui-mme sur la gauche, et un formulaire pour l'item de menu slectionn sur la droite.

Figure 19.2. La fentre principale de MenuDrake Vous pouvez cliquer sur les signes [+] de l'arbre pour voir le contenu du rpertoire associ, [-] pour le cacher. Dans l'arborescence des entres, vous verrez des entres qui n'apparaissent pas dans votre menu. Ce sont en fait des rpertoires vides qui ne sont donc pas affichs dans le menu, mais pouvant tre utiliss pour ajouter de nouvelles entres de menu.

278

1.1. Ajout d'une nouvelle entre de menu

1.1. Ajout d'une nouvelle entre de menu


Ceci ne devrait arriver que rarement, puisque toutes les applications graphiques Mandriva Linux fournissent une entre de menu. Toutefois, vous pourriez vouloir ajouter une entre pour un paquetage que vous avez vous-mme compil, ou pour un programme en mode console. Imaginons ici que vous vouliez lancer la commande top dans une console, afin de voir la liste des processus en excution et l'utilisation des ressources systme via une entre dans le menu Systme Surveillance systme . Slectionnez l'entre Surveillance systme dans le menu Systme et cliquez sur Ajouter une application dans la barre d'outils. Un menu contextuel apparatra vous demandant le titre de l'entre de menu ajouter et la commande correspondante.

Figure 19.3. Ajout d'une nouvelle entre de menu ditez le titre qui apparatra dans le menu (vous pourriez crire Table des processus , par exemple). Ensuite, indiquez l'action que le systme doit excuter dans le champ Commande :) : top. Cliquez sur OK pour ajouter cette entre au menu. Si vous le souhaitez, vous pouvez galement choisir une icne pour votre entre depuis la liste obtenue en cliquant sur l'icne elle-mme. Voir Figure 19.4, Une nouvelle entre de menu avec MenuDrake [280], pour voir le rsultat. N'oubliez pas de cocher la case Ouvrir dans un terminal pour que le programme s'excute dans une fentre de terminal.

279

1.1. Ajout d'une nouvelle entre de menu

Figure 19.4. Une nouvelle entre de menu avec MenuDrake Dans le cas o vous auriez trop dsorganis vos menus et que vous vouliez revenir un tat antrieur, accdez au menu Fichier Recharger les menus utilisateurs (vous pouvez taper Ctrl - R aussi) ce qui rechargera les menus tels qu'ils taient lors du dernier enregistrement, ou Fichier Recharger les menus systme pour revenir l'tat des menus tels qu'ils taient l'installation du systme. Pour terminer et activer vos changements, cliquez sur Sauver , et voil. Vous pouvez maintenant tester votre travail en allant dans le vritable menu et lancer votre nouvelle cration. Selon le gestionnaire de fentres que vous utilisez, les changements dans votre menu peuvent tre immdiats ou non. Dans certains cas, il peut tre ncessaire de se dconnecter puis de se connecter nouveau pour que les changements prennent effet.

280

1.2. Fonctions avances

1.2. Fonctions avances


1.2.1. Diffrents styles de menu
Selon l'exprience des personnes utilisant votre machine, vous pouvez souhaiter leur fournir des styles de menus diffrents. Mandriva Linux fournit trois modles de menus qu'il est possible de personnaliser. Ils sont disponibles par l'entremise du bouton Style de menu de la fentre principale.

Figure 19.5. Choix d'un style de menu Choisissez l'une des options disponibles : Utilisation des paramtres de l'administrateur systme. Si vous avez lanc MenuDrake comme simple utilisateur, vous pouvez choisir de calquer vos menus personnels sur les menus prpars par l'administrateur du systme. Menu " Toutes les applications ". Le menu traditionnel tel que fourni par Mandriva Linux qui prsente la quasi totalit des applications disponibles en catgories fonctionnelles. Menu " Que faire ". Un menu spcifiquement conu par l'quipe d'ergonomie pour fournir un accs rapide aux applications les plus communes ranges par utilisation, comme Jouer des jeux , Utiliser Internet , etc. Menu d'origine. Ce sont les menus bruts tels que fournis par les bureaux de KDE ou GNOME. Certaines applications peuvent manquer ce menu.

281

2. Configuration des services au dmarrage Lorsque vous avez choisi un style de menu, cliquez sur OK . Vous verrez alors la structure de menu correspondante dans la fentre principale, et vous pourrez la modifier.

1.2.2. propos du menu Contexte


L'entre que nous venons d'ajouter est maintenant disponible dans le menu de l'environnement graphique courant. Il est galement possible d'effectuer des modifications valables pour tous les gestionnaires graphiques en choisissant Environnement Tous les environnements . Toutes les entres qui ne s'appliquent qu'au contexte slectionn apparaissent en bleu dans l'arborescence sur la gauche.

1.2.3. Dplacement et suppression d'entres


Les entres de MenuDrake supportent le glisser-dposer (drag'n'drop). De mme, vous remarquerez que lorsque vous supprimerez une application du menu, elle apparatra dans la liste des Applications disponibles, situe dans le coin infrieur droit de la fentre. Si jamais vous dsirez les rintgrer, vous n'aurez qu' les glisser l'endroit souhait dans l'arborescence du menu.

2. Configuration des services au dmarrage

Au dmarrage, plusieurs services (programmes excuts en tche de fond qui ralisent de nombreuses tches) sont lancs. Cet outil permet l'administrateur de contrler ces services. .Voir Chapitre 37, Les fichiers de dmarrage : init sysv [513]).

282

2. Configuration des services au dmarrage

Figure 19.6. Choix des services disponibles au dmarrage Pour chaque service, voici la liste des lments numrs : Nom du service. tat actuel : soit actif, soit arrt. Information : en cliquant sur ce bouton, vous obtiendrez une description de ce service.

Au dmarrage : cochez cette case si vous souhaitez que ce service soit disponible lors du dmarrage. 1 Si le service choisi est un service xinetd, l'option Dmarr si ncessaire sera affiche. En cochant cette case, le service sera gr par xinetd. Vous devrez alors vous assurer que ce dernier est lui-mme activ. Dmarrer : dmarre immdiatement un service, ou le relance (arrt et dmarrage) s'il tait dj activ.

En gnral dans lesrunlevels niveaux d'excution (runlevels) 3 et 5.

283

3. Organisation des polices de caractres avec DrakFont Arrter : arrte immdiatement le service.

Quel que soit le bouton que vous choisirez, Dmarrer ou Arrter , vous serez inform de l'tat du service.

3. Organisation des polices de caractres avec DrakFont

Cet outil vous permet de contrler les diffrents styles, les familles et tailles de police de caractres disponibles sur votre systme. L'administrateur peut galement y installer de nouvelles polices. La fentre principale (Figure 19.7, La fentre principale de DrakFont [284]) donne un aperu visuel de la configuration de police slectionne.

Figure 19.7. La fentre principale de DrakFont 284

4. Rglage de la date et de l'heure de votre ordinateur drakfont est constitu de plusieurs crans accessibles grce aux boutons situs dans le coin en bas gauche. Options Vous permettra de spcifier quelles applications ou quels priphriques (comme les imprimantes) utiliseront les polices de caractres. Slectionnez les polices qui seront utilises et cliquez sur le bouton OK. Dsinstaller Permet de supprimer des polices installes, de faon gagner de la place sur le disque dur par exemple. Faites attention, cela pourrait avoir des rpercussions fcheuses sur vos applications. Ne dsinstallez pas des polices que vous n'avez pas installes manuellement. Importer Permet d'ajouter des polices rcupres en dehors de la distribution Mandriva Linux, depuis une installation locale de Windows ou sur Internet, par exemple. Les formats de polices supports sont ttf, pfa, pfb, pcf, pfm, gsf. En cliquant sur Ajouter , une bote de dialogue standard apparatra et vous permettra de choisir le fichier de police importer. Une fois que vous avez choisi vos polices importer, cliquez sur le bouton Installer les polices . Pour slectionner une suite de polices, double-cliquez sur la premire que vous voulez slectionner et elle sera ajoute dans la fentre Importer des polices . Puis double-cliquez sur les autres polices que vous souhaitez installer, et il se passera la mme chose. Lorsque vous avez fini, cliquez sur le bouton Fermer et sur Installer les polices . Une fois l'installation termine, assurez-vous que les nouvelles polices soient apparues dans la liste des polices Famille.

4. Rglage de la date et de l'heure de votre ordinateur

Ce petit outil permet de configurer la date et l'heure interne de votre systme.

285

4. Rglage de la date et de l'heure de votre ordinateur

Figure 19.8. Changement de la date et de l'heure Vous pouvez changer la date gauche, et l'heure droite : Pour changer l'anne, cliquez sur les petites flches de chaque cot de l'anne ; faites de mme pour changer le mois. Cela met jour le calendrier du mois en dessous, o vous pourrez cliquer sur la date du jour pour la mettre en surbrillance. Il est recommand de vrifier que la configuration du fuseau horaire est conforme votre emplacement gographique. Cliquez sur le bouton Changer le fuseau horaire et slectionnez l'emplacement correct dans la liste. Lorsque vous avez choisi le fuseau horaire, une bote de dialogue apparat vous demandant si votre horloge systme est rgle sur Greenwich (GMT). Rpondez Oui si GNU/Linux est le seul systme install sur cette machine, Non dans le cas contraire. 286

5. Surveillance de l'tat et de l'activit du systme Pour changer l'heure, vous pouvez soit bouger les aiguilles des heures, minutes et secondes la souris; soit modifier les chiffres correspondants en dessous. Si vous possdez une connexion Internet permanente et que vous dsirez que votre systme synchronise son horloge interne avec des serveurs de synchronisation horaire en rseau, cochez la case Activer NTP et choisissez un Serveur, de prfrence prs de chez vous, dans la liste droulante. Si vous connaissez le nom ou l'adresse IP d'un serveur local, vous pouvez aussi l'entrer manuellement. Le paquetage de Protocole du Temps Rseau (NTP ou Network Time Protocol) devra tre install. S'il ne l'est pas, une bote de dialogue apparatra et vous demandera si vous dsirez installer ce paquetage. Si vous slectionnez le serveur pool.ntp.org, NTP choisira automatiquement le serveur le plus prs du fuseau horaire que vous avez slectionn prcdemment. Lorsque vous avez termin, cliquez sur OK pour appliquer vos changements, ou Annuler pour fermer l'outil, et renoncer aux changements. Si vous souhaitez revenir la configuration en vigueur sur le systme, cliquez sur Rinitialiser .

5. Surveillance de l'tat et de l'activit du systme


Cet outil permet de rechercher des lignes particulires dans un ou plusieurs fichiers journaux (log), facilitant ainsi la recherche d'incidents particuliers ou de problmes de scurit. De plus, un joli petit assistant vous permettra de dfinir des alertes par courrier lectronique afin d'tre prvenu en cas de surcharge de la machine ou d'arrt d'un service.

287

5.1. Consultation des journaux du systme

5.1. Consultation des journaux du systme

Figure 19.9. Consultation et recherches dans les fichiers journaux Pour faire une recherche parmi les fichiers journaux, voici les tapes suivre: : 1. Vous devez choisir entre rechercher les lignes qui ne contiennent qu'un mot particulier en remplissant le champ Contenant ; et/ou celles qui ne contiennent pas tel mot en remplissant le champ mais ne contenant pas. Vous devez ensuite choisir le fichier sur lequel vous souhaitez lancer la recherche, dans la zone Choisir le fichier ; il suffit de cocher la case correspondante.

2.

288

5.2. Paramtrage des alertes par courrier Le journal Actions des Outils Mandriva Linux abrite les outils de configuration Mandriva Linux, comme ceux qui font partir du Centre de contrle Mandriva Linux. Chaque fois que ces outils modifient la configuration du systme, ils le signalent dans ce journal. 3. Vous pouvez ventuellement restreindre la recherche un jour particulier. Dans ce cas, cochez la case Ne montrer que pour ce jour,puis choisissez le jour dsir dans le calendrier sur la droite. Quand tout est configur, cliquez sur le bouton chercher . Le rsultat apparatra dans la liste contenu du fichier, en bas.

4.

En cliquant sur le bouton Valider , vous pourrez enregistrer les rsultats de votre recherche dans un fichier texte (*.txt).

5.2. Paramtrage des alertes par courrier


Dans l'optique de faciliter la surveillance systme, Mandriva Linux propose un outil simple qui envoie des alertes automatiques par courrier ds que quelque chose cloche sur votre serveur. Pour lancer l'assistant, cliquez sur le bouton Alerte par courrier de l'interface principale LogDrake(Figure 19.9, Consultation et recherches dans les fichiers journaux [288]). La premire tape consiste dterminer si vous voulez configurer ou dsactiver le systme d'alerte par courrier. Choisissez l'entre Configurer le systme d'alerte par courrier dans le menu droulant, et cliquez sur Suivant .

289

5.2. Paramtrage des alertes par courrier

Figure 19.10. Paramtrage d'une alerte par courrier : les services Cette tape (Figure 19.10, Paramtrage d'une alerte par courrier : les services [290]) vous permet de slectionner les services pour lesquels vous voulez tre alert s'ils viennent s'arrter. Cochez simplement les cases des services qui vous intressent et passez l'tape suivante. Les services que nous listons ici sont ceux prsents sur votre systme dont vous pourrez suivre l'volution : Serveur de courrier Postfix Service Webmin Serveur FTP Service de rsolution de nom de domaine BIND 290

5.2. Paramtrage des alertes par courrier Serveur Web Apache Serveur ssh Serveur Samba Service Xinetd

Figure 19.11. Paramtrage d'une alerte par courrier : la charge systme En faisant glisser le curseur le long de la barre Charge, vous dterminerez la charge maximale ne pas dpasser (Figure 19.11, Paramtrage d'une alerte par courrier : la charge systme [291]). Une charge systme leve peut signifier qu'un processus est incontrlable, ou simplement qu'il existe une forte demande sur votre machine, ce qui ralentit vos services. En rgle gnrale, la charge systme ne devrait pas dpasser trois fois le nombre de processeurs que vous possdez. 291

5.2. Paramtrage des alertes par courrier

Figure 19.12. Paramtrage d'une alerte par courrier : le destinataire Enfin, entrez une adresse courriel ainsi que celle du serveur de courrier (local ou sur Internet) pour que le systme connaisse le destinataire des alertes et les lui communique (Figure 19.12, Paramtrage d'une alerte par courrier : le destinataire [292]). Une fois que tout est configur, une vrification automatique s'effectuera toutes les heures pour contrler la charge systme et les services indisponibles. Si ncessaire, une alerte sera envoye par courrier au destinataire prcdemment dfini.

292

6. Accs la console

6. Accs la console

Cet outil ouvre simplement une console de terminal pour l'utilisateur root. Vous pouvez l'utiliser pour excuter n'importe quelle commande. Mais attention : il n'y a ici aucun garde-fou ! Vous pourriez endommager votre systme ou perdre toutes vos donnes. Pour apprendre utiliser la ligne de commande, vous devriez lire Chapitre 33, Introduction la ligne de commande [455]. Pour sortir de la console, tapez la commande exit ou enfoncez les touches Ctrl - D .

7. Gestion des utilisateurs et des groupes


UserDrake est un utilitaire volu qui permet l'administrateur systme d'ajouter et d'enlever facilement des utilisateurs, de les assigner des groupes, et de manipuler ces groupes de la mme manire. Dans cette section, nous nous concentrons uniquement sur la gestion des utilisateurs ; la manipulation des groupes est trs similaire.

7.1. L'interface
Au lancement, UserDrake affichera la fentre principale (Figure 19.13, La liste des utilisateurs dans UserDrake [294]), qui liste les utilisateurs qui ont t crs sur le systme. Vous pouvez passer des utilisateurs aux groupes en activant l'onglet Groupes droite de celui des Utilisateurs.

293

7.1. L'interface

Figure 19.13. La liste des utilisateurs dans UserDrake Tous les changements ont un effet immdiat sur la base des utilisateurs locaux. Si la liste des utilisateurs est modifie en dehors de UserDrake, vous pouvez relire la nouvelle configuration en cliquant sur le bouton Rafrachir . Si vous faites des modifications concernant un utilisateur connect, ces changements ne prendront effet qu' la dconnexion de celui-ci. Les actions disponibles sont : Ajouter utilisateur Ajoute un nouvel utilisateur au systme. Nous dtaillons la procdure dans Section 7.2, Ajout d'un nouvel utilisateur [295] Ajouter groupe Ajoute un nouveau groupe d'utilisateurs au systme. diter Permet de modifier les paramtres de l'utilisateur ou du groupe slectionn. Nous dtaillons les paramtres utilisateur dans Section 7.2, Ajout d'un nouvel 294

7.2. Ajout d'un nouvel utilisateur utilisateur [295]. Dans le cas d'un groupe, vous pourrez ajouter ou supprimer des utilisateurs ce groupe. Supprimer Supprime du systme l'utilisateur ou le groupe slectionn. Un message de confirmation s'affiche et dans le cas d'un utilisateur, vous pourrez choisir de supprimer aussi son rpertoire personnel /home ainsi que sa bote aux lettres.

7.2. Ajout d'un nouvel utilisateur


Lors de l'installation, nous avons cr l'utilisateur standard Reine Pingusa, et maintenant nous voulons crer un nouvel utilisateur, Pierre Pingus. Puis, nous dsirons les associer au groupe fileshare (partage de fichiers) de manire partager des dossiers sur le rseau avec d'autres utilisateurs (Section 5, Autorisation de partage des donnes pour les utilisateurs [319], option Personnalis). Cliquez sur le bouton Ajouter utilisateur pour ajouter un nouvel utilisateur (Figure 19.14, Ajout d'un nouvel utilisateur au systme [296]). Le seul champ obligatoire est Utilisateur mme si nous vous recommandons fortement d'assigner un mot de passe cet utilisateur : remplissez les champs Mot de passe et Confirmation du mot de passe. Vous pouvez aussi ajouter un commentaire dans le champ Nom complet. De faon gnrale, c'est le nom complet de l'utilisateur, mais vous pouvez entrer ce que vous voulez.

295

7.2. Ajout d'un nouvel utilisateur

Figure 19.14. Ajout d'un nouvel utilisateur au systme Notre liste contient maintenant deux utilisateurs. Slectionnez un des deux par un simple clic de souris, puis cliquez sur le bouton diter . La fentre d'attributs Figure 19.15, Affectation des utilisateurs un groupe [296] s'affichera. Elle vous permet de modifier la plupart des paramtres de l'utilisateur.

Figure 19.15. Affectation des utilisateurs un groupe La fentre est compose des onglets suivants : 296

8. Sauvegarde et restauration de fichiers Donnes utilisateur Permet de modifier les informations fournies lors de la cration du compte utilisateur. Info sur le compte Permet d'entrer une date d'expiration du compte au del de laquelle l'utilisateur ne peut plus se connecter, utile pour les comptes temporaires. Il est aussi possible de verrouiller temporairement un compte afin d'empcher un utilisateur de se connecter. Cet onglet vous permet aussi de changer l'icne associe l'utilisateur. Information sur le mot de passe Permet d'entrer un dlai d'expiration du mot de passe au del duquel l'utilisateur devra changer de mot de passe. Groupes Affiche la liste des groupes disponibles et permet de slectionner les groupes auxquels l'utilisateur peut appartenir. Pour revenir l'exemple des deux utilisateurs du haut, il suffit de rechercher l'entre fileshare et de la slectionner. Cliquez sur le bouton OK pour rendre vos modifications effectives.

8. Sauvegarde et restauration de fichiers

Cet outil vous permet de sauvegarder toutes vos donnes sur un mdia de secours. Ce dernier peut tre un disque dur, un ordinateur sur votre rseau, un CD/DVD, une bande, etc. Aprs avoir dtermin les fichiers sauvegarder et comment accder au mdia de secours, vous pouvez effectuer la sauvegarde priodiquement. Vous pouvez alors l'oublier jusqu' ce que vous souhaitiez restaurer des fichiers.

297

8.1. Exemple concret avec l'assistant

8.1. Exemple concret avec l'assistant

Figure 19.16. Fentre principale de l'assistant de sauvegarde Dmarrez Drakbackup en cliquant sur l'icne Sauvegardes de la section Systme de Centre de contrle Mandriva Linux. Lancez l'assistant en cliquant sur Configuration par assistant . Cliquez sur Suivant aprs chaque tape.

298

8.1. Exemple concret avec l'assistant

8.1.1. Premire tape : que sauvegarder

Figure 19.17. Slection des fichiers Choisissez Sauvegarder le systme pour inclure le dossier /etc. Tous les fichiers de configuration de votre systme s'y trouvent. Slectionnez cette option pour reproduire facilement votre systme sur un autre ordinateur. Seuls les fichiers de configuration relatifs au matriel devront tre mis jour. La sauvegarde du systme n'inclut pas les applications (excutables et bibliothque) car vous avez probablement accs aux mdias d'installation du systme. Vous pouvez donc facilement installer les programmes en cause sur l'ordinateur cible. Slectionnez Sauvegarder les comptes utilisateurs pour inclure tous les fichiers prsents dans les rpertoires /home. Sinon cliquez sur Slectionner individuellement les utilisateurs et vous aurez galement les options suivantes :

299

8.1. Exemple concret avec l'assistant Ne pas inclure le cache du navigateur. Nous vous recommandons de choisir cette option en raison de la nature mme du cache des navigateurs. Utiliser des sauvegardes diffrentielles/incrmentales. Slectionner cette option n'effacera pas les anciennes sauvegardes. Utiliser des sauvegardes incrmentales permettra de ne sauvegarder que les fichiers qui ont t modifis ou ajouts depuis la dernire sauvegarde. Utiliser des sauvegardes diffrentielles permettra de ne sauvegarder que les fichiers qui ont t modifis/ajouts depuis la premire sauvegarde (aussi connue comme la sauvegarde de base ). Cette option requiert plus d'espace que la premire. Elle permet cependant de restaurer le systme dans l'tat dans lequel il tait lors de chaque opration de sauvegarde diffrentielle.

8.1.2. Deuxime tape : o stocker la sauvegarde

Figure 19.18. Slection de l'emplacement de la copie de sauvegarde Tous les mdias de sauvegarde possibles sont lists et associs un bouton Configurer permettant de changer des options dpendant du mdia choisi : 300

8.1. Exemple concret avec l'assistant Disque dur Le disque dur local est utilis pour prparer les sauvegardes pour tous les mdias sauf pour NFS et les sauvegardes directement sur bande. Vous ne devriez pas faire de sauvegarde sur votre disque dur local de toute faon, vous devriez toujours faire vos sauvegardes sur des mdias distants ou amovibles. Vous pouvez rgler le rpertoire de stockage et limiter son espace. Vous pouvez aussi rgler le nombre de jours pendant lesquels les sauvegardes incrmentales et diffrentielles seront gardes, afin d'conomiser de l'espace disque. Par rseau Pour stocker la sauvegarde sur un ordinateur distant accessible de plusieurs faons. Vous pouvez rgler les paramtres de connexion ainsi que la mthode d'accs et ses options (si disponibles). Notez que les sauvegarde NFS sont considres comme des sauvegardes sur disque local mme si elles sont effectivement stockes sur un systme distant. Sur Lecteur de Bande Vous pouvez rgler le priphrique de bande s'il n'est pas dtect automatiquement ainsi que les paramtres de la bande tels que l'criture directe sur la bande, reculer la bande ou non, supprimer et jecter la bande. Sur CD-R C'est le mdia que nous avons choisi dans notre exemple. Cliquez sur le bouton Configurer pour rgler les paramtres requis (voir Figure 19.19, Paramtrage des mdias optiques [302]).

301

8.1. Exemple concret avec l'assistant

Figure 19.19. Paramtrage des mdias optiques Si le priphrique n'est pas automatiquement configur, utilisez Choisissez votre lecteur CD/DVD. Rglez le type et la taille du mdia ainsi que les options de multisession et de suppression. Pour les enregistrements multisessions, gardez l'esprit que l'option qui permet d'effacer un mdia n'est effective que lors de la premire session et que l'information relative la session ncessite de l'espace (environ 20 30 Mo pour chaque session). Donc, le vritable espace de stockage de donnes est infrieur la taille du mdia.

302

8.1. Exemple concret avec l'assistant

8.1.3. Troisime tape : rsum des paramtres de configuration

Figure 19.20. Configuration de sauvegarde La dernire tape de l'assistant est un rsum des paramtres de configuration. Utilisez le bouton Prcdent pour modifier les paramtres dont vous n'tes pas satisfait. Cliquez sur Valider pour les stocker. Le jeu de sauvegarde est maintenant prt tre excut.

303

8.1. Exemple concret avec l'assistant

8.1.4. Effectuer la sauvegarde

Figure 19.21. Progression de la sauvegarde Cliquez sur le bouton Sauvegarder , assurez-vous que le mdia correspondant est prt (le CD rinscriptible dans notre exemple), puis cliquez sur le bouton Sauvegarder partir de la configuration dfinie . Si la taille de la sauvegarde dpasse la capacit du mdia, l'opration de sauvegarde pourrait chouer. Tentez de retirer des fichiers de la liste de sauvegarde de manire ne jamais excder la capacit du mdia. Une fentre affichant la progression de l'opration s'affiche (voir Figure 19.21, Progression de la sauvegarde [304]). Soyez patient : le temps ncessaire la sauvegarde dpend de nombreux facteurs tels que la taille des fichiers sauvegarder, ou la vitesse du mdia de stockage. Une fois la sauvegarde effectue, un rsum s'affiche. Recherchez-y les erreurs ventuelles et corrigez-les. 304

8.2. Restauration des sauvegardes

8.2. Restauration des sauvegardes

Figure 19.22. Choix du type de restauration effectuer Assurez-vous que le mdia contenant la sauvegarde restaurer est prt et accessible. Cliquez sur Restaurer . Dans notre exemple, nous restaurons l'intgralit de la sauvegarde. Dans la fentre de restauration (Figure 19.22, Choix du type de restauration effectuer [305]), cliquez sur Restaurer toutes les sauvegardes puis sur Restaurer pour dmarrer la restauration. Les fichiers existants dans le dossier o la restauration aura lieu seront remplacs. Par dfaut, ce dossier est le mme que celui utilis lors de la sauvegarde. Explorez les autres options de restauration si vous souhaitez ne restaurer qu'une partie d'une sauvegarde plutt que tout l'ensemble de fichiers.

305

8.3. Automatisation des sauvegardes

8.3. Automatisation des sauvegardes


Dans la fentre principale, cliquez sur Configuration manuelle puis sur Quand . Dans la fentre permettant de programmer une sauvegarde priodique (Figure 19.23, Paramtres du robot [306]) choisissez Sauvegarde priodique pour programmer la sauvegarde.

Figure 19.23. Paramtres du robot Premirement, indiquez l'intervalle (ou la priode) entre chaque opration de sauvegarde ainsi que les supports de stockage. Dans notre exemple, nous avons dfini un calendrier personnalis (personnalis slectionn) pour effectuer une sauvegarde tous les vendredis 23 heures 45 minutes, sur un CD. Vous pouvez galement faire une sauvegarde toutes les heures (excute une minute aprs l'heure), tous les jours (excute 4h02), hebdomadaire (excute 4h02) ou tous les mois (excute 4h02).

306

8.4. Configuration avance des sauvegardes

8.4. Configuration avance des sauvegardes


Cliquez sur le bouton Configuration manuelle puis sur le bouton Plus d'options pour rgler des options supplmentaires (Figure 19.24, Options diverses [307]).

Figure 19.24. Options diverses Utilisez la liste droulante Veuillez choisir le type de compression pour slectionner la compression utiliser lors de vos sauvegardes, parmi tar (aucune compression), tar.gz (compression gzip) et tar.bz2 (compression bzip2: plus efficace mais plus lent). Cochez l'option Utiliser les fichiers .backupignore pour exclure certains fichiers. Les fichiers .backupignore doivent tre prsents dans chaque dossier o des fichiers doivent tre exclus de la sauvegarde. Sa syntaxe est trs simple. Le nom de chaque fichier devant tre exclu doit y tre prsent (un nom de fichier par ligne). Vous pouvez employer une toile (* signifie toute chane de caractre ) et un point d'interrogation (? signifie un, et un seul caractre, quel qu'il 307

8.4. Configuration avance des sauvegardes soit ) dans le fichier .backupignore pour exclure plusieurs fichiers. Par exemple, abc* correspondra tous les fichiers commenant par abc. image00?.jpg correspondra aux fichiers nomms image001.jpg, image009.jpg, image00a.jpg, image00h.jpg, etc. Cochez l'option Envoyer un rapport par courriel aprs chaque sauvegarde , et indiquez une adresse de courriel laquelle envoyer la rapport. Gardez l'esprit que le MTA (Mail Transport Agent) du systme doit tre en tat de marche pour que cette option fonctionne. Si vous voulez envoyer le rapport plus d'un destinataire, crez liste de diffusion contenant toutes ces adresses, et remplissez le champ avec l'adresse de cette liste de diffusion. Cochez l'option Effacer les fichiers tar aprs sauvegarde vers un autre support pour librer cet espace aprs la sauvegarde.

308

Chapitre 20. Points de montages et partages distants


1. Manipulation des partitions de vos disques durs
Les partitions sont initialement dfinies durant l'installation. DiskDrake vous permet, dans une certaine mesure, de changer la taille de vos partitions, de les dplacer, etc. DiskDrake peut aussi prendre en charge les priphriques RAID et supporte la technique LVM, mais ceci dpasse le cadre de ce chapitre. Reportezvous au Manuel de rfrence pour apprendre quoi servent les partitions. DiskDrake est un outil trs puissant et ncessite d'tre utilis avec vigilance. Une mauvaise utilisation peut conduire des pertes de donnes sur votre disque dur. Par consquent, il est recommand de prendre quelques prcautions avant de l'utiliser : 1. 2. Sauvegardez vos donnes : transfrez-les sur un autre ordinateur, disquette ZIP, etc. Sauvegardez votre table de partitions actuelle (la table dcrivant les partitions sur votre disque) sur une disquette (voir Section 1.2, Boutons d'actions de DiskDrake [311]).

309

1.1. L'interface

1.1. L'interface

Figure 20.1. La fentre principale de DiskDrake DiskDrake vous permet de configurer chaque disque dur situ sur votre machine. Si vous n'avez qu'un disque IDE, vous verrez un seul onglet hda sous les types de systmes de fichiers. Cet onglet est rpt pour chacun des disques durs, intitul du nom Linux de ce disque. L'outil disponible ici permet de contrler le partitionnement de chaque disque. L'onglet (Figure 20.1, La fentre principale de DiskDrake [310]) se compose de quatre zones : En haut : la structure de votre disque dur. Lorsque vous lancez DiskDrake, la structure courante est affiche, puis modifie au fur et mesure que vous modifiez vos partitions ; Sur la gauche : un menu pour agir sur la partition actuellement slectionne dans le diagramme au-dessus ; Sur la droite : de nombreuses informations utiles sur cette partition ; En bas : des boutons d'actions gnrales (voir la section suivante). 310

1.2. Boutons d'actions de DiskDrake Nous allons maintenant recenser les actions disponibles grce aux boutons en bas de la fentre, puis passer un cas pratique.

1.2. Boutons d'actions de DiskDrake


Supprimer toutes les partitions En cliquant sur ce bouton vous effacerez toutes les partitions existantes sur le disque slectionn. Davantage Affiche une petite fentre proposant trois boutons pour : Sauvegarder la table des partitions... Permet de faire une copie de sauvegarde de la table des partitions actuelle dans un fichier sur un disque (disquette en gnral). Cela peut tre utile en cas de problme (notamment une erreur lors du repartitionnement). Charger une table des partitions... Permet de rcuprer une table de partitions sauvegarde l'aide de l'option prcdente. La rcupration de la table des partitions peut vous permettre de rcuprer vos donnes perdues dans la mesure o vous n'avez pas reformat les partitions, car le processus de formatage dtruit les donnes. Deviner automatiquement la table des partitions . Si vous avez perdu votre table des partitions et n'avez pas de sauvegarde, cette fonction parcourt votre disque pour essayer de reconstruire une table de partitions. Aide Affiche cette documentation dans une fentre de navigateur. tat prcdent Annule la dernire action. La plupart des modifications faites sur vos partitions ne sont rendues effectives que lorsque DiskDrake vous en avertit. Ce bouton vous permet donc d'annuler vos modifications sur les partitions jusqu' la dernire criture de la table. Passer en mode expert Ce bouton permet d'avoir accs aux fonctions du mode expert. Elles peuvent s'avrer dangereuses pour l'utilisateur novice. Terminer Enregistre les changements et met fin l'utilisation de DiskDrake.

311

1.3. Redimensionnement d'une ancienne partition et cration d'une nouvelle

1.3. Redimensionnement d'une ancienne partition et cration d'une nouvelle


Dans cette section, nous ferons un petit exercice qui utilisera les fonctions les plus utiles de DiskDrake. Imaginons que nous voulions utiliser notre machine comme serveur FTP. Nous choisissons alors de crer une partition spare /var/ftp pour contenir les fichiers FTP. Notez bien que vous allez effectivement modifier la structure de votre disque dur si vous suivez ce tutoriel. Voici quoi ressemble la partition /home (Figure 20.2, La partition /home/ avant redimensionnement [312]) avant toute modification. Nous choisissons de rduire cette partition dans le but de crer la nouvelle dans l'espace libr. Afin de pouvoir effectuer cet exemple, tous les utilisateurs du systme doivent tre dconnects, l'exception de root. Commencez par dmonter (la rendre inaccessible par le systme) la partition /home/ en la slectionnant, et en cliquant sur le bouton Dmonter .

Figure 20.2. La partition /home/ avant redimensionnement

312

1.3. Redimensionnement d'une ancienne partition et cration d'une nouvelle Comme vous l'avez peut-tre devin, cliquez ensuite sur le bouton Redimensionner . Une bote de dialogue apparatra (Figure 20.3, Choix d'une nouvelle taille [313]) et vous pourrez redfinir la taille de cette partition.

Figure 20.3. Choix d'une nouvelle taille Lorsque ce sera fait, vous remarquerez que la reprsentation graphique de votre disque dur a chang, la partition /home/ tant devenue plus petite, et un espace libre est apparu sur la droite. Cliquez sur cet espace libre puis sur le bouton Crer qui apparatra. Une bote de dialogue (Figure 20.4, Dfinition d'une nouvelle partition [313]) dans laquelle vous pourrez choisir les paramtres pour la nouvelle partition sera affiche. Dfinissez la taille voulue, choisissez le systme de fichiers que vous voulez (en gnral SF Journalis: ext3), puis entrez le point de montage de cette partition, dans notre cas /var/ftp.

Figure 20.4. Dfinition d'une nouvelle partition Voici quoi ressemblera notre future table de partitions (Figure 20.5, La nouvelle table des partitions [314]).

313

2. Gestion des priphriques amovibles

Figure 20.5. La nouvelle table des partitions Vous devez enfin formater (prparer hberger des fichiers) la partition nouvellement cre : cliquez sur sa reprsentation dans l'image des partitions, puis sur le bouton Formater . Confirmez l'criture de la table des partitions, le formatage de la nouvelle partition et la mise jour dans le fichier /etc/fstab. Il est possible que vous ayez redmarrer votre ordinateur pour que les changements soient pris en compte.

Figure 20.6. Confirmation de l'criture de la table de partitions

2. Gestion des priphriques amovibles

Ces outils permettent l'administrateur systme de contrler la plupart des options qui affectent le comportement des priphriques amovibles, comme les lecteurs de disquettes et les lecteurs CD et DVD. Notez que, par dfaut, chaque 314

2. Gestion des priphriques amovibles priphrique amovible est automatiquement accessible, ainsi les utilisateurs n'ont pas monter ces priphriques manuellement.

Figure 20.7. Modification d'un critre Pour chaque priphrique, les proprits suivantes peuvent tre modifies : Point de montage. Le rpertoire sous lequel le contenu du priphrique sera disponible. Vous pouvez faire votre choix dans la liste ou taper votre propre chemin. Si ce rpertoire n'existe pas, il sera cr. Options. Contrle plusieurs options du priphrique, notamment le montage automatique (supermount) ou non. Notez que si l'option supermount est slectionne, les deux autres (user et noauto) doivent tre dcoches. Type. Propose une liste de types de systmes de fichiers. Si vous possdez un support particulier utilisant un systme de fichiers inhabituel, voil o vous pourrez indiquer Linux comment y accder. 315

3. Importation des rpertoires SMB distants Slectionnez la proprit que vous souhaitez changer puis cliquez sur OK . La bote de dialogue correspondante s'affichera, vous pourrez y faire vos modifications, puis cliquez sur OK nouveau. Le systme vous demandera alors si vous souhaitez sauvegarder les modifications dans le fichier /etc/fstab. En choisissant Oui, vous n'aurez pas dmonter et remonter ce priphrique : ce sera fait automatiquement.

3. Importation des rpertoires SMB distants

Cet outil permet l'administrateur systme d'importer des rpertoires partags distants sur la machine locale. Il concerne les rpertoires partags bass sur le protocole SMB, utilis principalement par Windows. Les utilisateurs peuvent accder individuellement des partages distants grce leur gestionnaire de fichier, mais il peut parfois tre intressant de rendre un partage accessible de manire permanente sur le systme local. Voici un exemple montrant comment importer un rpertoire d'une machine Windows.

Figure 20.8. Balayage du rseau Cliquez sur le bouton Rechercher les serveurs (Figure 20.8, Balayage du rseau [316]) et le rseau local sera parcouru. Toutes les machines susceptibles 316

3. Importation des rpertoires SMB distants de partager des rpertoires (y compris la machine locale) seront affiches. Dans notre exemple, un seul serveur est disponible : gwladys. C'est la machine que nous voulons rendre accessible pour tous les utilisateurs locaux. En cliquant sur le nom d'une machine, une tentative de connexion se fait pour lister les partages disponibles. Si ces partages sont protgs par mot de passe, un dialogue apparat.

Figure 20.9. Authentification sur un serveur SMB distant Entrez les Nom d'utilisateur, Mot de passe et Domaine appropris. Les partages disponibles sur cette machine seront alors disponibles. Cliquez sur la petite flche gauche de l'icne du serveur pour les afficher. Si la machine sur laquelle vous vous connectez possde des partages publics et des partages protgs par mot de passe, et que vous annulez le dialogue d'authenthification, vous n'aurez alors accs qu'aux partages publics.

317

4. Importer des rpertoires NFS distants

Figure 20.10. Choix du rpertoire partag importer Une fois qu'un partage est slectionn, un bouton Point de montage apparat. En cliquant dessus, vous pourrez spcifier le rpertoire local par lequel seront accessibles les fichiers distants. Une fois le rpertoire dfini, deux boutons supplmentaires apparaissent : Monter . Rend disponibles les fichiers distants localement. Une fois le montage effectu, les utilisateurs n'ont qu' pointer leur gestionnaire de fichiers vers le rpertoire choisi en tant que point de montage pour accder aux fichiers hbergs par le serveur. Options . Vous permet de dfinir un identifiant utilisateur et un mot de passe pour accder ce point de montage SMB. D'autres configurations avances et permissions peuvent tre spcifies. devient

Enfin, la petite icne en face du rpertoire partag

Lorsque vous avez fini de configurer les points d'accs pour les dossiers distants, cliquez sur Terminer . Une bote de dialogue vous demande si vous souhaitez sauvegarder la configuration dans le fichier /etc/fstab (o les renseignements au sujet des points de montage sont normalement stocks). Cliquez sur Oui pour rendre les partages accessibles chaque session. Cliquez sur Non pour quitter sans enregistrer vos changements.

4. Importer des rpertoires NFS distants


Cet outil est exactement le mme que celui dcrit dans la partie Section 3, Importation des rpertoires SMB distants [316], sauf qu'il contrle les partages de fichiers sous le protocole NFS au lieu de SMB. Il permet d'importer des donnes partages par des machines compatibles NFS. L'interface est la mme que celle dcrite dans Importer des rpertoires SMB distants, et les effets sont similaires. Seules les machines distantes sont diffrentes : systmes UNIX pour NFS et Windows pour SMB. 318

5. Autorisation de partage des donnes pour les utilisateurs Autre diffrence : il n'y a pas besoin de mot de passe pour accder des partages NFS. Le mcanisme d'authentification s'appuie sur l'hte.

5. Autorisation de partage des donnes pour les utilisateurs

Cet outil permet aux utilisateurs de partager certains fichiers avec des utilisateurs du mme rseau. Le partage de fichiers peut tre ralis dans un environnement de systmes htrogne GNU/Linux et Windows. La configuration de partage de fichiers peut tre effectue en deux tapes simples : d'abord, il faudra dterminer qui exportera les dossiers concerns par le partage, puis quel protocole sera utilis. Une 3e tape pourra tre ncessaire si vous choisissez l'option Personnalis.

Figure 20.11. Contrle des partages Tout d'abord, vous devez choisir qui sera capable d'exporter des dossiers. Trois options diffrentes s'offrent vous : Pas de partage. Empche les utilisateurs de partager des donnes. 319

5. Autorisation de partage des donnes pour les utilisateurs Autoriser tous les utilisateurs. pourront partager des donnes. Tous les utilisateurs locaux sans distinction

Personnalis. En choisissant cette option, seuls les utilisateurs du groupe fileshare seront autoriss partager des donnes. Si vous choisissez cette option, le groupe fileshare sera cr et en 3e tape, on vous demandera d'excuter UserDrake pour ajouter immdiatement les utilisateurs autoriss ce groupe (voir Section 7, Gestion des utilisateurs et des groupes [293]).

Figure 20.12. Choix des protocoles d'exportation Ensuite, vous pourrez choisir les protocoles que vous souhaitez utiliser. Cochez l'une ou les deux options proposes : SMB. Si vous souhaitez que vos utilisateurs puissent partager des fichiers avec d'autres utilisateurs travaillant sous un systme Windows.

320

6. Ajout de points de montage WebDAV NFS. Si vous souhaitez que vos utilisateurs puissent partager des fichiers avec d'autres utilisateurs travaillant sous un systme UNIX (comme GNU/Linux). Lorsque vous avez coch la ou les cases dsires, cliquez sur OK . Les paquetages ncessaires seront alors installs. Si vous dcochez une case, le service correspondant sera alors arrt. Une fois qu'un utilisateur est autoris partager des donnes, il peut slectionner les rpertoires qu'il souhaite partager grce son gestionnaire de fichier prfr (voir Section 1.5, Partage de fichiers [134]).

6. Ajout de points de montage WebDAV


WebDAV (Web-based Distributed Authoring and Versioning, soit dition distribue et contrle de version sur le Web ) est une extension du protocole HTTP permettant de crer, dplacer, copier, et effacer les ressources desservies par un serveur Web distant. En pratique, le montage d'un rpertoire WebDAV sur votre machine locale permettra aux utilisateurs de modifier les fichiers du serveur Web distant, simplement en modifiant les fichiers qui apparaissent comme faisant partie du systme de fichiers local. Visitez les pages WebDAV Resources [http://www.webdav.org/](en anglais) pour en apprendre plus sur ce protocole.

321

6. Ajout de points de montage WebDAV

Figure 20.13. Gestion des points de montage WebDAV La premire fois que vous lancerez cet outil, seuls deux boutons seront disponibles : Nouveau permet de dfinir un nouveau point de montage et Quitter fermera l'outil. Lorsque vous aurez dfini des points de montage, ces derniers apparatront en tant que boutons au-dessus du bouton Nouveau . En cliquant sur le bouton associ un point de montage, vous accderez au menu associ (voir Figure 20.14, Menu WebDAV [323]). Commencez donc par cliquer sur Nouveau pour entrer l'URL du serveur Web. Entrez l'URL complte du serveur, sans oublier le prfixe http:// ou https://. Cliquez ensuite sur OK .

322

6. Ajout de points de montage WebDAV

Figure 20.14. Menu WebDAV Vous devez ensuite spcifier le rpertoire local qui hbergera les fichiers du serveur Web. Slectionnez l'option Point de montage et cliquez sur OK . Vous pourrez alors choisir un rpertoire local ou en taper un au clavier. Si le point de montage n'existe pas, il sera alors cr. Si le serveur demande une authentification, souvenez-vous de remplir les champs username et password de la bote de dialogue Options. Il ne reste plus qu' monter le rpertoire distant en slectionnant Monter puis OK . Ainsi, vous pourrez consulter et modifier les fichiers l'intrieur du point de montage local que vous avez spcifi, et les changements seront immdiatement rpercuts sur le serveur Web lui-mme. Pour que vos rglages soient constants d'une session l'autre, souvenez-vous de sauvegarder vos modifications dans le fichier /etc/fstab comme suggr avant de quitter l'assistant.

323

324

Chapitre 21. Securiser son systme


1. Scuriser votre machine avec DrakSec

draksec est une interface graphique msec (qui signifie Mandriva Linux Security Tool, soit Outil de Scurisation Mandriva Linux). Il vous permet de changer le niveau de scurit de votre systme et de configurer toutes les options que propose msec. Les deux fonctions de msec sont la configuration du comportement du systme et les vrifications priodiques de l'tat du systme. Chaque niveau de scurit modifie la configuration systme, le rendant plus scuris et vrifiant de plus en plus d'aspects relatifs la scurit.

1.1. Choix du niveau de scurit


Cet outil est seulement disponible en mode expert. Choisissez Options Mode Expert depuis le menu puis accdez la section Scurit du Centre de contrle Mandriva Linux.

325

1.1. Choix du niveau de scurit

Figure 21.1. Choix du niveau de scurit de votre systme Vous devez simplement choisir le Niveau de scurit dsir dans la liste droulante : les changements prendront effet lorsque vous appuierez sur OK . Lisez attentivement le texte d'aide concernant les niveaux de scurit afin que vous sachiez ce qu'un niveau de scurit particulier implique. Si vous souhaitez vrifier quelles options sont actives pour un niveau de scurit donn, consultez les trois autres onglets : Options rseau, Options systme et Vrifications priodiques. Cliquez sur le bouton Aide pour obtenir une prsentation des options ainsi que leurs valeurs par dfaut. Si ces valeurs ne vous conviennent pas, libre vous de les modifier. Lisez Section 1.2, Modification d'un niveau de scurit [327] pour plus de dtails. En cochant la case Alertes de scurit, les alertes de scurit gnres par msec seront envoyes par courrier lectronique l'Administrateur scurit dfini ici. Vous pouvez utiliser soit un utilisateur local, soit une adresse courriel complte. 326

1.2. Modification d'un niveau de scurit Il est vivement recommand d'activer l'option des alertes de scurit afin que l'administrateur soit immdiatement inform d'ventuels problmes de scurit. Dans le cas contraire, l'administrateur devra rgulirement consulter les fichiers journaux relatifs.

1.2. Modification d'un niveau de scurit


En cliquant sur chacun des onglets d'Options, vous aurez accs la liste de toutes les options de scurit de msec. Cela vous permettra de dfinir votre propre niveau de scurit, bas sur le niveau de scurit prdfini que vous avez choisi prcdemment.

Figure 21.2. Modification des options MSEC standard Pour chaque onglet, il y a deux colonnes : 1. Liste des options. Toutes les options disponibles sont listes.

327

2. Contrle des permissions des fichiers avec DrakPerm 2. Valeur. Vous pouvez alors choisir pour chaque option1 dans la liste droulante correspondante : Oui. Non. Activer cette option quelle que soit la valeur initiale. Dsactiver cette option quelle que soit la valeur initiale. Maintenir le comportement par dfaut.

Choix par dfaut. Ignorer. effectu.

Utilisez cette option si vous souhaitez que ce test ne soit pas

TOUS, LOCAL, AUCUN. La signification de ceci dpend de l'option laquelle elle se rapporte. Lisez l'aide (en cliquant sur le bouton Aide ) pour plus d'information. Cliquez sur OK pour accepter les niveaux courants de scurit avec les options personnalises, les appliquer au systme et quitter l'application.

2. Contrle des permissions des fichiers avec DrakPerm


Dans Section 1, Scuriser votre machine avec DrakSec [325], vous avez vu comment changer le niveau de scurit de votre systme et comment configurer les vrifications associes chaque niveau.

drakperm vous permet de configurer les permissions qui devraient tre associes chaque fichier et dossier du systme : fichiers de configuration, fichiers personnels, programmes, etc. Si les propritaires et les permissions rpertoris ne correspondent pas aux permissions actuelles, msec (qui signifie Mandriva Linux Security Tool soit Outil de Scurit Mandriva Linux en franais) les changera lors de ses contrles (effectus toutes les heures). Ces modifications peuvent aider viter des trous de scurit ou une intrusion potentielle. Cet outil ne s'affiche qu'en mode expert. Choisissez Options Mode Expert depuis le menu, puis accdez la section Scurit du Centre de contrle Mandriva Linux.

Sa valeur initiale pour le niveau de scurit courant est affich dans la fentre Aide .

328

2. Contrle des permissions des fichiers avec DrakPerm

Figure 21.3. Configuration des vrifications des permissions des fichiers La liste des fichiers et dossiers qui apparat dpend du niveau de scurit configur dans msec et des permissions prvues ce niveau de scurit. Pour chaque Chemin est spcifi le propritaire (utilisateur), le groupe propritaire (Groupe) et les Permissions. Dans le menu droulant, vous pouvez choisir d'afficher les rgles propres msec (Rglages systme), vos rgles (Rglages personnaliss) ou les deux (Rglages personnaliss et systme) comme montr dans l'exemple Figure 21.3, Configuration des vrifications des permissions des fichiers [329]. Les rgles systme ne sont pas modifiables, comme le montre le symbole Sens interdit visible sur la gauche. Toutefois, vous pouvez les redfinir en ajoutant des rgles personnalises. Si vous dsirez dfinir des rgles prcises pour certains fichiers ou modifier le comportement par dfaut, choisissez Rglages personnaliss dans la liste, puis cliquez sur le bouton Ajouter une rgle .

329

2. Contrle des permissions des fichiers avec DrakPerm

Figure 21.4. Ajout d'une rgle Imaginons que votre niveau de scurit soit actuellement configur 3 (haut). Cela signifie que les rpertoires personnels de vos utilisateurs ne pourront tre consults que par leurs propritaires. Si vous dsirez partager le contenu du dossier personnel de Pierre avec d'autres utilisateurs, vous devez modifier les permissions du rpertoire /home/pierre/. msec change uniquement les permissions plus souples que celles requises un niveau de scurit donn. Ce qui signifie que pour le changement ci-dessus, les permissions doivent tre changes manuellement. Vous pouvez utiliser Konqueror en modifiant les proprits de permission de votre rpertoire personnel et en cochant l'option Appliquer les modifications aux sous-dossiers et leur contenu. Si vous crez plusieurs rgles, vous pouvez changer leurs priorits en les dplaant dans la liste. Utilisez les boutons Monter et Descendre aprs avoir slectionn vos rgles pour avoir plus de contrle sur les permissions du systme.

330

3. DrakFirewall : configuration d'un parefeu lmentaire

3. DrakFirewall : configuration d'un pare-feu lmentaire

Cet assistant vous guidera travers le processus de configuration d'un pare-feu sur votre machine. Il filtrera les tentatives de connexions extrieures, et bloquera celles qui ne seront pas autorises. Il est recommand de le lancer juste aprs l'installation de votre systme et avant de vous connecter Internet, ce qui minimisera les risques d'intrusion sur votre machine.

Figure 21.5. La bote de dialogue de DrakFirewall Si elle est coche, dcochez la case Tout (pas de firewall), puis cochez les cases correspondant aux services que vous souhaitez rendre disponibles pour le monde extrieur. Si vous souhaitez autoriser un service qui n'est pas list ici, cliquez sur le bouton Avanc pour pouvoir entrer manuellement le numro de port ouvrir. Le bouton Avanc va rajouter un champ Autres ports dans lequel vous pourrez rentrer n'importe quel port que vous souhaitez laisser ouvert pour l'extrieur. Des exemples de spcifications de tels ports sont affichs juste au-dessus. Il est aussi possible de spcifier une plage de ports l'aide de la syntaxe : par exemple : 24300:24350/udp 331

3. DrakFirewall : configuration d'un parefeu lmentaire Le fait de ne pas cocher un service de cette liste ne vous empchera pas de vous y connecter. Par contre, les utilisateurs externes ne pourront pas se connecter ce service sur votre machine. Si vous pensez n'hberger aucun service sur votre machine (cas le plus courant pour une simple machine de bureau), dcochez toutes les cases. l'oppos, si vous souhaitez dsactiver le pare-feu et laisser ouvert l'accs tous les services depuis l'extrieur, cochez Tout (pas de firewall). Cliquer sur OK vous mnera la prochaine tape, qui consiste choisir l'interface rseau connecte Internet.

Figure 21.6. L'interface Internet Regardez les exemples pour trouver le nom de votre interface Internet. Si vous n'tes pas certain, vous pouvez jeter un oeil la configuration rseau du systme (Section 1.3, Reconfiguration d'une interface [268]). Enfin, cliquez sur OK pour installer les paquetages ncessaires, activez le pare-feu et apprciez une connexion Internet scurise. 332

Chapitre 22. Options et priphriques de dmarrage


1. Configuration du mode de connexion
Cet outil permet un utilisateur de se connecter automatiquement au dmarrage, sans avoir entrer de mot de passe.

Figure 22.1. Choix du mode de connexion Il existe diffrentes options : 1. L'interface graphique : cochez la case Lancer l'interface graphique au dmarrage pour que le systme X-Window (cran graphique) soit excut au dmarrage. Si vous dcochez la case, vous obtiendrez la connexion en mode texte et vous devrez lancer l'environnement graphique manuellement. Connexion automatique : si vous tes le seul utiliser cette machine, et que personne d'autre n'y a accs, vous pouvez choisir d'tre connect automatiquement au dmarrage. Si vous cochez Connexion automatique (choisir utilisateur et environnement), choisissez l'utilisateur par dfaut qui 333

2.

2. Modification de la configuration de dmarrage se connectera automatiquement au dmarrage dans la premire liste droulante, ainsi que son environnement par dfaut prfr dans la seconde.

2. Modification de la configuration de dmarrage


Cet outil vous permet de configurer le chargeur de dmarrage ainsi que ses entres. moins d'tre un expert, laissez ces paramtres intacts, car cela pourrait empcher la machine de redmarrer.

Figure 22.2. Choix du mode de dmarrage

2.1. Configuration du chargeur de dmarrage


Vous pouvez choisir entre les chargeurs de dmarrage GRUB et LILO. Les deux vous permettent de dmarrer votre systme Mandriva Linux, ce n'est qu'une question de got. 334

2.2. Gestion des options de dmarrage moins de savoir ce que vous faites, vous ne devriez pas changer le Priphrique d'amorage par dfaut car c'est l que le chargeur de dmarrage s'installe. Si plus d'un systme est install sur votre machine, c'est une bonne ide de laisser au moins 5 secondes afin de pouvoir facilement choisir un menu diffrent que l'image par dfaut. Le dialogue comporte enfin quelques options qui peuvent s'avrer utiles en fonction de votre matriel. Activer l'ACPI Cochez cette option pour bnficier d'une meilleure gestion de l'nergie si votre matriel est compatible ACPI. Cette technologie est souvent ncessaire pour les nouveaux ordinateurs portables qui ne fonctionnent plus avec APM. Forcer sans APIC Le systme IO-APIC [http://www.wlug.org.nz/APIC] n'est vraiment utile que pour les systmes multiprocesseurs. Il peut causer des problmes sur les systmes processeur unique et devrait donc tre dsactiv en cochant cette option. Forcer sans APIC local L'APIC local peut tre utilis par Linux pour programmer des interruptions censes rveiller des processus. Sur les machines multiprocesseurs, il peut tre utilis pour envoyer des interruptions entre processeurs. Ces fonctionnalits APIC relativement rcentes peuvent causer des problmes sur certains ordinateurs du fait de puces mal conues ou d'une mauvaise gestion de la part des modules du noyau Linux. Ces problmes peuvent entraner une mauvaise dtection des priphriques ou figer votre systme par moment. Vous pouvez donc avoir besoin de les dsactiver en cochant la case approprie. Cliquez sur Avanc pour vider le dossier /tmp (qui peut abriter des fichiers que vous avez tlchargs depuis Internet, par exemple) et pour dire Linux combien de RAM votre machine utilise si jamais vous aviez un problme y tant reli au dmarrage.

2.2. Gestion des options de dmarrage


Aprs avoir cliqu sur Suivant , une liste des entres disponibles au dmarrage apparat. L'entre par dfaut est identifie par une toile (*). Vous pouvez aussi faire d'une entre celle utilise par dfaut en cochant Choix par dfaut dans la bote de dialogue Modifier . 335

3. Personnalisation du thme de dmarrage

3. Personnalisation du thme de dmarrage

Vous pouvez changer le Thme du dmarrage ainsi que quelques options avec cette icne. Choisissez un des modes de dmarrage dans le menu droulant (Figure 22.3, Fentre des thmes DrakBoot [336]. Dcochez l'option Afficher le thme dans la console si vous voulez une console classique. Les consoles auxquelles nous faisons rfrence sont celles qui sont accessibles avec les touches Ctrl - Alt - Fn .

Figure 22.3. Fentre des thmes DrakBoot 336

3. Personnalisation du thme de dmarrage Votre systme doit tre configur pour dmarrer en mode graphique, sinon le thme de dmarrage ne sera pas appliqu. Lisez la Section 2, Modification de la configuration de dmarrage [334], pour obtenir plus d'informations sur les modes de dmarrage. Installez le paquetage bootsplash-themes que vous trouverez sur le CD contribs si vous n'avez qu'un thme de disponible. Vous trouverez d'autres thmes de dmarrage sur Internet. Le bouton Crer un nouveau thme vous permet de personnaliser en entier un thme de dmarrage ou mme de crer un thme depuis zro. Ajustez les paramtres votre got et sauvegardez-les. Le thme sera disponible dans la liste de Thmes.

337

338

Chapitre 23. Service Mandriva Online


Mandriva vous propose un service utile pour que vous soyez prvenu ds que des correctifs de bogue ou de trou de scurit qui concernent votre installation sont disponibles. Ce service peut galement tre paramtr pour installer automatiquement les paquetages de mises jour, sans que vous ayez les installer manuellement. Ce systme se compose des lments suivants : Assistant de configuration initiale (voir Section 1, Configuration de dpart [339]) Permet d'enregistrer une nouvelle machine. Interface de gestion Web (voir Section 2, L'interface Web de gestion [342]) Permet de grer la liste des machines que vous administrez et d'activer les machines qui sont concernes par les mises jour. Une applet (voir Section 3, L'applet Mandriva Online [345]) Permet d'tre rapidement inform sur l'tat actuel des mises jour et d'en lancer l'installation si ncessaire. Pour plus de renseignements sur le service Mandriva Online, consultez la FAQ de Mandriva Online [https://online.mandriva.com//page.php?page=info].

1. Configuration de dpart
L'assistant Mandriva Online s'affiche lorsque vous dmarrez votre systme aprs son installation. Ceci permet de crer un nouveau compte ou d'enregistrer un compte existant. Vous pouvez aussi lancer cet assistant manuellement en cliquant sur l'icne Mandriva Online du tableau de bord, puis en choisissant Configurer maintenant ! . Vous devez entrer le mot de passe root.

339

1. Configuration de dpart

Figure 23.1. Compte existant ou inscription Mandriva Online Aprs avoir cliqu sur Suivant , choisissez l'option approprie votre situation (J'ai dj un compte ou Je veux m'inscrire) et cliquez sur Suivant .

340

1. Configuration de dpart

Figure 23.2. Authentification sur Mandriva Online Saisissez maintenant votre identifiant (login) et un nom pour identifier la machine depuis laquelle vous travaillez. C'est utile si vous administrez plusieurs ordinateurs avec Mandriva Online. L'tape suivante rassemble un certain nombre d'informations sur votre ordinateur. Ceci est ncessaire pour que les services fournis soient oprationnels.

341

2. L'interface Web de gestion

Figure 23.3. Envoi de votre configuration Pour finir, vous devez choisir votre pays de faon ce que les mises jour proviennent du serveur le plus proche possible. Si votre pays n'est pas list, choisissez le pays le plus proche. Cliquez sur Suivant puis Terminer pour quitter l'assistant. Pour continuer la mise en place de votre service Mandriva Online, vous devez maintenant activer cette machine dans votre compte.

2. L'interface Web de gestion


Pour activer votre compte Mandriva Online, faites un clic droit sur l'applet Mandriva Online et choisissez Site Mandriva Online . Une fois sur le site, entrez votre adresse de courriel et mot de passe Mandriva Online. Veuillez vrifier votre espace personnel [https://my.mandriva.com] sur le site Internet My Mandriva.

342

2.1. Activation de nouvelles machines

2.1. Activation de nouvelles machines

Figure 23.4. Liste des machines Mandriva Online

2.2. Gestion des machines


Lorsqu'une machine est active, vous pouvez accder son interface de gestion en cliquant sur l'icne details.

Figure 23.5. Mandriva Online pour une machine jour Les contrles sont un peu diffrents selon que les paquetages RPM de votre machine sont jour ou non, mais les possibilits de base sont les suivantes : Notification par e-mail Cliquez sur le lien yes pour valider l'envoi de notification de mises jour. Mises jour automatiques Cliquez sur le lien yes pour que les mises jour automatiques soient installes par l'applet (Section 3, L'applet Mandriva Online [345]), qui se connectera rgulirement sur Internet pour les dtecter. 343

2.3. Planification des mises jour tat actuel des paquetages Cliquez sur le lien See devant le paramtre Installed packages, ou Errata(s).

2.3. Planification des mises jour


Vous pouvez mettre jour votre ordinateur manuellement en utilisant l'applet (voir Section 3, L'applet Mandriva Online [345]). En consultant l'interface Web, vous pouvez identifier les mises jour disponibles et choisir celles que vous voulez installer.

Figure 23.6. Mandriva Online pour une machine qui n'est pas jour Vous devez choisir les paquetages mettre jour. Vous pouvez le faire en une seule fois, en cliquant sur le bouton Schedule all packages to be updated button , ou bien en les slectionnant un un en cliquant sur le bouton Errata(s): See link.

344

3. L'applet Mandriva Online

Figure 23.7. Slection des paquetages mettre jour Pour obtenir une description complte du contenu de cette mise jour, cliquez sur la rfrence (MDKA-anne:nombre ou MDKSA-anne:nombre). Cochez la case correspondant chacun des paquetages que vous souhaitez mettre jour sur votre machine. Ensuite, cliquez sur le bouton Schedule Packages . Une fois slectionnes, les mises jour seront automatiquement installes lors d'une prochaine connexion de l'applet au serveur Mandriva Online, ce qui intervient plusieurs fois par jour.

3. L'applet Mandriva Online


Cette applet installe dans le panneau de contrle de votre poste de travail fournit des informations sur la disponibilit des mises jour, et permet d'excuter des tches simples de maintenance du systme. Le bouton de l'applet affiche diffrentes icnes suivant son tat : Le systme est jour, tout va bien.

345

3. L'applet Mandriva Online Une mise jour standard est disponible pour un des paquetages installs. Une mise jour relative un correctif d'erreur (bogue) est disponible. Une mise jour relative un trou de scurit est disponible. Il est vivement recommand d'installer au plus tt ce type de mise jour. L'applet tente actuellement de contacter le serveur, patientez. Cet hte n'est pas activ. Vous pouvez l'activer en utilisant l'interface Web (voir Section 2.1, Activation de nouvelles machines [343]). L'applet n'arrive pas se connecter au serveur. Vrifiez votre connexion Internet. Le systme n'est pas configur ou une erreur de configuration l'empche de fonctionner. Lancez nouveau l'assistant de configuration (voir Section 1, Configuration de dpart [339]) pour pouvoir utiliser Mandriva Online. En cliquant sur l'icne de l'applet s'ouvre un cran qui propose des actions et qui affiche l'tat actuel de la machine.

Figure 23.8. Applet Mandriva Online

346

3. L'applet Mandriva Online Installation des mises jour Pour lancer manuellement l'assistant d'installation des mises jour, en ouvrant Rpmdrake (voir Section 3, Mise jour Mandriva Linux [220]). Configurer Pour lancer l'assistant d'initialisation de la configuration de dpart (Section 1, Configuration de dpart [339]). Ceci peut tre utile pour renvoyer la configuration de votre machine au serveur. Vrifier la disponibilit de mises jour Pour forcer une connexion au serveur et vrifier si des mises jour sont disponibles. Ceci est fait priodiquement par l'applet, mais si vous n'avez pas de connexion permanente Internet, cette fonctionnalit vous permet de vrifier la disponibilit des mises jour lorsque vous vous connectez.

347

348

Chapitre 24. Contrle d'une machine distance


Le fait de pouvoir contrler une machine distante offre plusieurs avantages, comme fournir de l'assistance technique distance, ou enseigner l'utilisation d'une application donne. Dans ce chapitre, nous dcrivons comment utiliser et configurer Rfbdrake, un outil facilitant la configuration d'un environnement de contrle d'ordinateurs distance (Virtual Network Computing Environment) sous Mandriva Linux.

1. Concepts
Premirement, expliquons quelques concepts de base : Contrle d'ordinateur distance (Virtual Network Computing ou VNC) Un environnement qui permet d'interagir avec un ordinateur distant comme si vous tiez assis devant l'cran de ce dernier . Les ordinateurs n'ont pas tre de mme type, ni utiliser le mme OS : ils n'ont qu' utiliser une connexion rseau TCP/IP fonctionnelle. Ordinateur contrl C'est l'ordinateur qui sera utilis sans pour autant qu'il soit ncessaire, ou possible, de s'asseoir physiquement devant ce dernier. Aussi appel le serveur . Ordinateur contrlant C'est l'ordinateur que vous utilisez, depuis lequel vous interagissez avec l'ordinateur contrl. galement appel le client .

2. Installation et configuration

Vrifiez que le paquetage rfbdrake soit bien install et accdez Rfbdrake grce au Centre de contrle Mandriva Linux. Une section Administration

349

2.1. Configuration de l'ordinateur contrl en ligne est disponible; d'o vous pouvez lancer l'outil d'Administration distance d'une autre machine (Linux/Unix, Windows) 1.

2.1. Configuration de l'ordinateur contrl


Dans cette section, nous assumons que vous pouvez accder Rfbdrake. Si tel n'est pas le cas (dans des cas de tches d'administration distance), voici ce que vous devez faire : 1. 2. 3. Assurez-vous que le paquetage tightvnc-server est install sur la machine distante. Connectez-vous la machine distante avec ssh. S'il n'est pas dj en fonctionnement, dmarrez le serveur VNC en tapant vncserver dans une console. Si c'est la premire fois que vous excutez vncserver avec ce compte utilisateur, vous devez entrer le mot de passe que les clients devront utiliser pour se connecter, et le confirmer. Le systme vous informe du numro de terminal que les clients doivent utiliser. Tapez vncserver -kill :NUMERO_DE_TERMINAL lorsque vous n'avez plus besoin du serveur VNC.

Ensuite, connectez-vous en tant que client pour contrler la machine distante (voir Section 2.2, Configuration de l'ordinateur contrlant [351]). Sur la machine qui agira en tant qu'ordinateur contrl (serveur), veuillez choisir l'option SERVEUR (permettre le contrle de ma machine). Remplissez le champ Mot de passe, cela est obligatoire. Gardez l'esprit que ce mot de passe n'a aucun rapport avec celui du compte local/distant de l'utilisateur.

1 Vous pouvez aussi choisir Internet + Accs distant Connexion au Rseau Virtuel depuis le menu principal.

350

2.2. Configuration de l'ordinateur contrlant

Figure 24.1. Options serveur Cette icne apparatra lorsque vous aurez cliqu sur Lancer le serveur pour indiquer que cet ordinateur est prt accepter des connexions VNC entrantes. Si vous fermez la fentre de cette icne, vous arrterez le serveur VNC. Faites un clic droit sur l'icne pour accder un menu contextuel contenant des options parlant d'elles-mmes. Si le systme contrler est plac derrire un pare-feu, assurez-vous que le port tcp/5900+N est ouvert, o N reprsente le numro de terminal du serveur VNC.

2.2. Configuration de l'ordinateur contrlant


Sur la machine qui agira en tant qu'ordinateur contrlant (client), veuillez choisir l'option CLIENT (prendre le contrle d'une machine). Remplissez le champ Adresse du serveur distant avec l'adresse IP ou le nom de domaine de l'ordinateur contrler. Remplissez le champ Numro d'cran avec le numro d'affichage de 351

2.2. Configuration de l'ordinateur contrlant l'ordinateur distant, ou laissez ce champ vide pour utiliser la valeur par dfaut (soit 0).

Figure 24.2. Options client Pour accder au serveur VNC, tapez le mot de passe dans le champ Mot de passe. Cochez l'option Plein cran afin que le bureau de l'ordinateur contrl prenne tout l'espace de l'cran de l'ordinateur contrlant. Sinon, le bureau de l'ordinateur distant sera affich dans une fentre. Une fois que les rglages vous satisferont, cliquez sur Connexion pour accder l'ordinateur distant.

352

3. Se connecter un Windows

3. Se connecter un Windows$reg; Terminal Server $reg;

Terminal Server

Figure 24.3. Options Windows Terminal Services Si vous souhaitez vous connecter des services de terminal Windows (Terminal Services) sur une machine Windows, choisissez l'option Windows Terminal Services. Remplissez le champ Nom d'hte Windows avec le nom d'hte de la machine Windows ou son adresse IP. Choisissez une taille de bureau dans la liste droulante Taille d'cran ainsi qu'une langue de clavier dans la liste droulante Langue du clavier. Une fois que vous serez satisfait de vos rglages, cliquez sur le bouton Connexion .

4. Le contrle distance en action


Une fois connect l'ordinateur distant, vous voyez son bureau et vous pouvez effectuer n'importe quelle tche, comme si vous tiez assis devant cet ordinateur.

353

4. Le contrle distance en action

Figure 24.4. Contrle d'un ordinateur distant Le curseur de la souris de l'ordinateur contrlant (client) deviendra un point rond, et celui en forme de flche de l'ordinateur distant (serveur) le suivra. Ceci peut tre utile afin de ne pas perdre de vue le curseur. Un facteur pourrait limiter la vitesse laquelle l'ordinateur distant rpondra, soit la vitesse de la connexion rseau vers ce dernier. Avec les connexions LAN, (en gnral, 100 Mops), vous aurez vraiment l'impression d'tre devant l'ordinateur distant. Avec les connexions Internet (en gnral, entre 56 Kops et 1-2 Mops), ne vous attendez pas une rponse instantane de la part de la machine contrle. Une fois que vous aurez termin d'utiliser l'ordinateur distant, vous pouvez vous en dconnecter en fermant la fentre client VNC. Si vous utilisez le mode plein cran, cliquez sur F8 et choisissez l'option Quit viewer (soit Quitter le client VNC ) depuis le menu qui apparatra.

354

5. Plus de documentation

5. Plus de documentation
Cette courte introduction VNC vous a permis de connatre certaines des possibilits qu'offre le contrle distance d'ordinateurs. Les options sont infinies, nous vous rfrons donc aux sites Web TightVNC Documentation [http://www.tightvnc. com/docs.html] et VNC Documentation [http://www.realvnc.com/documentation. html] pour plus de renseignements.

355

356

Chapitre 25. Synchronisation de dossiers entre deux machines


Ce chapitre commence par une introduction sur les mthodes de synchronisation de dossiers puis passe la pratique avec DrakSync, l'outil de synchronisation graphique de Mandriva Linux.

1. Types de synchronisation
1.1. Locale

Figure 25.1. Synchronisation locale simple Lorsque le processus de synchronisation est termin, le systme distant abrite les fichiers qu'il contenait avant la synchro, plus ceux abrits par le systme local qui ne se trouvaient pas sur le systme distant. Tous les fichiers existant dj sur les deux systmes, qui ont t actualiss sur le systme local, seront galement mis jour sur le systme distant (voir Figure 25.1, Synchronisation locale simple [357]). Si l'option de suppression de fichiers est utilise, alors les fichiers existant sur le systme distant mais absents du systme local seront effacs du systme distant 357

1.1. Locale (voir Figure 25.2, Synchronisation locale en effaant les fichiers [358]) : cette procdure synchronisera le systme local avec le systme distant.

Figure 25.2. Synchronisation locale en effaant les fichiers

358

1.2. Synchronisation distante

1.2. Synchronisation distante

Figure 25.3. Synchronisation distante, sans effacer de fichiers Lorsque le processus de synchronisation est termin, le systme local abrite toujours les fichiers qu'il possdait avant la synchro, plus les fichiers que contenait le systme distant et qui n'taient pas prsents sur le systme local. Tous les fichiers existant sur les deux systmes, qui ont t mis jour sur le systme distant, seront galement actualiss localement (voir Figure 25.3, Synchronisation distante, sans effacer de fichiers [359]). Si vous utilisez l'option de suppression de fichiers, les fichiers prsents sur le systme local mais absents du systme distant seront effacs du systme local (voir Figure 25.4, Synchronisation distante en effaant les fichiers [360]) : cette procdure synchronisera le systme distant avec le systme local.

359

1.2. Synchronisation distante

Figure 25.4. Synchronisation distante en effaant les fichiers Pour tous les types de synchronisation susmentionns, si un fichier est modifi sur le systme cible, il sera remplac par celui du systme source.

360

1.3. Synchronisation locale et distante

1.3. Synchronisation locale et distante

Figure 25.5. Synchronisation locale et distante Aprs la fin du processus de synchronisation, les deux systmes abriteront les mmes fichiers (voir Figure 25.5, Synchronisation locale et distante [361]). Si un fichier est modifi sur les deux systmes, le fichier distant sera remplac par le fichier local.

2. DrakSync : l'outil de synchronisation graphique de Mandriva Linux


Vous pouvez installer DrakSync en tapant urpmi draksync, en tant que root dans un terminal ou en utilisant Rpmdrake. Choisissez Systme + Archivage DrakSync depuis le menu principal pour dmarrer DrakSync. La premire fois que vous le lancerez, aucune connexion ne sera configure et seulement le bouton Ajouter un groupe sera activ.

361

2.1. L'interface de DrakSync

2.1. L'interface de DrakSync

Figure 25.6. La configuration de quelques connexions sous DrakSync Barre d'outils. Elle contient les boutons relis aux actions les plus communes. Rfrez-vous au Tableau 25.1, Les boutons de la barre d'outils de DrakSync [363]. Onglets de groupes. Chacun des groupes de connexions dfinis possde son propre onglet. Choisissez celui qui correspond au groupe de connexions avec lequel vous dsirez travailler. Liste des connexions. L o toutes les connexions de l'onglet de groupe actuellement slectionn sont listes. Une petite flche verte indique la direction de la synchronisation. Le tableau suivant montre les boutons les plus importants de l'interface de DrakSync. Nous expliquons brivement les fonctions de chacun d'entre eux. Tous les boutons ne sont pas ncessairement activs. Par exemple, le bouton Synchroniser la connexion ne sera activ que si une connexion est slectionne dans la Liste des connexions.

362

2.2. diter une connexion Tableau 25.1. Les boutons de la barre d'outils de DrakSync Bouton Fonction Ajoute un nouveau groupe de connexion. Vous devrez donner un nom au groupe dans le dialogue qui s'affichera, puis cliquer sur OK . Un nouvel onglet muni du nom que vous venez d'assigner au groupe apparatra. Par exemple, vous pouvez crer un groupe par machine vers laquelle (ou depuis laquelle) vous voulez synchroniser. Ajoute une nouvelle connexion au groupe actuellement slectionn. Le formulaire servant diter le nom de la connexion apparatra (voir Figure 25.7, diter les rglages de connexion [364]). Crez une connexion pour chaque rpertoire vers lequel (ou depuis lequel) vous voulez synchroniser. Supprime le groupe actuellement slectionn. Toutes les connexions de ce groupe seront galement effaces. Une bote de confirmation s'affichera pour confirmer l'opration avant que le groupe ne soit supprim. Supprime la connexion actuellement slectionne. Une bote de confirmation s'affichera pour confirmer la suppression. Modifie les rglages de la connexion actuellement slectionne. Rfrez-vous Section 2.2, diter une connexion [363], pour plus de renseignements ce sujet. Dmarre la synchronisation de toutes les connexions dfinies dans tous les groupes. Dmarre la synchronisation de toutes les connexions dfinies dans le groupe actuellement slectionn. Dmarre la synchronisation de la connexion actuellement slectionne.

2.2. diter une connexion


Une fois qu'un groupe de connexions est dfini, cliquez sur le bouton Ajouter une connexion (ou choisissez une connexion existante et cliquez sur le bouton diter 363

2.2. diter une connexion la connexion ) et les proprits de cette connexion s'afficheront dans un formulaire (voir Figure 25.7, diter les rglages de connexion [364]).

Figure 25.7. diter les rglages de connexion La section Local possde des rglages pour le rpertoire local synchroniser (ou depuis lequel synchroniser) : entrez seulement le chemin vers ce rpertoire. La section Serveur distant contient des rglages pour le rpertoire distant synchroniser (ou depuis lequel synchroniser). Entrez le nom d'hte ou l'adresse IP de la machine distante dans le champ Nom du serveur, le nom de compte de l'utilisateur dans le champ du mme nom, ainsi que le nom du rpertoire synchroniser (ou depuis lequel synchroniser) dans le champ Rpertoire. La section Synchronisation contient les paramtres relatifs la direction de la synchro, abrite le protocole utiliser pour se connecter la machine distante ainsi que quelques options diverses. La direction de synchronisation doit tre rgle d'une des manires suivantes : Copie des fichiers les plus rcents Cette entre correspond au type de synchronisation Synchronisation locale et distante . Rfrez-vous Section 1.3, Synchronisation locale et distante [361] pour obtenir plus de renseignements sur l'implication que cette option de synchro a sur les fichiers locaux et distants.

364

2.2. diter une connexion Copie des fichiers locaux sur le serveur distant Cette entre correspond au type de synchronisation Locale . Voir Section 1.1, Locale [357]. Copie des fichiers distants vers la machine locale Cette entre correspond au type de synchronisation Synchronisation distante . Voir Section 1.2, Synchronisation distante [359]. Le protocole doit tre rgl d'une des manires suivantes : Rsync par SSH (Secure SHell) Utilise rsync l'intrieur d'un tunnel ssh pour se connecter l'hte distant. Scuris. C'est la configuration suggre. Cliquez sur le bouton Transfrer la cl publique SSH sur le serveur distant pour que votre cl ssh soit envoye l'hte distant, afin de simplifier le processus de connexion sur l'hte distant. Si vous ne possdez pas encore d'identit ssh, il vous sera demand de fournir un mot de passe pour en gnrer une. Cette procdure ne devrait tre ncessaire qu'une seule fois par hte. Rsync par RSH (Remote SHell) Utilise rsync l'intrieur d'un tunnel rsh pour se connecter l'hte distant. Non scuris. Si rsh n'est pas install, cette option ne sera pas disponible. FTP (Protocole de Transfert de Fichiers) Utilise FTP et l'algorithme intgr de synchronisation de DrakSync pour se connecter l'hte distant et pour synchroniser les rpertoires. Non scuris. Cette faon de procder ne devrait tre utilise qu'en dernier recours si ni rsh ni ssh ne sont installs sur les machines. Voici les options supplmentaires : Supprimer du rpertoire cible les fichiers qui n'existent pas dans le rpertoire source Si vous cochez cette case, les fichiers qui existent uniquement sur une machine seront effacs. Utilisez cette option prudemment ! Se souvenir du mot de passe Si vous cochez cette bote (active seulement pour le protocole FTP), DrakSync sauvegardera le mot de passe utilis pour accder la machine distante, donc vous n'aurez plus le taper. 365

2.3. Synchronisez

2.3. Synchronisez
Nous supposons qu'un lien rseau fonctionnel existe entre les htes local et distant. Nous supposons aussi que vous possdez un compte valide sur l'hte distant. Choisissez la connexion que vous voulez synchroniser et cliquez sur le bouton Synchroniser la connexion pour dmarrer la synchronisation. Cliquez sur le bouton Synchroniser le groupe pour synchroniser le groupe actuellement slectionn. Cliquez sur le bouton Tout synchroniser (ou utilisez le raccourci clavier Ctrl - Y ) afin que toutes les connexions de tous les groupes soient synchronises. Si vous obtenez un message d'erreur quelques secondes aprs que la barre de progression apparaisse, lisez-le, faites les corrections ncessaires et lancez la synchronisation nouveau. Choisissez Fichier Sauvegarder puis quitter depuis le menu (ou cliquez sur les touches Ctrl - S ) pour quitter DrakSync, et prserver tous les groupes et connexions dfinis, ainsi que les changements faits aux groupes et connexions existant dj. Choisissez Fichier Quitter sans sauvegarder depuis le menu (ou cliquez sur les touches Ctrl - Q ) pour quitter DrakSync, et ignorer tous les nouveaux groupes et connexions dfinis, ainsi que les changements que vous auriez faits d'autres groupes et connexions. Si vous avez dfini des connexions et les avez synchronises avant de quitter DrakSync, les rpertoires synchroniss seront prservs mme si vous choisissez de quitter sans sauvegarder. Toutefois, ces connexions ne seront pas disponibles la prochaine fois que vous utiliserez DrakSync.

2.4. L'assistant WebSync


DrakSync propose un assistant permettant de configurer rapidement une synchronisation FTP. Il a t spcialement conu pour mettre en place une synchronisation d'un site Web partir d'une copie locale vers le serveur FTP de l'hbergeur. Vous pouvez y accder par le menu : Fichier Assistant WebSync Il est compos de deux tapes qui crerons un nouveau groupe (appel Mes Sites Web) et une nouvelle connexion votre ensemble de synchronisations.

366

Chapitre 26. Faire face aux problmes


Ce chapitre vous prsentera quelques techniques de rsolution de problmes, c'est-dire : que faire quand tout va mal, ou mieux encore, que faire pour tre prpar quand quelque chose va mal et comment le rparer.

1. Introduction
Faire des copies de sauvegarde, rgler de petits problmes, recompiler son noyau, installer de nouvelles applications ou bricoler ses fichiers de configuration sont des tches que l'on est amen effectuer un jour ou l'autre sous GNU/Linux. Toutes ces actions peuvent tre matrises sans histoire, si vous utilisez un peu de bon sens et que vous suivez quelques rgles et techniques que nous allons vous prsenter. Presque tous les exemples et les outils prsents dans ce chapitre sont relis la ligne de commande. Bien souvent, la restauration d'un systme endommag ne peut se faire qu'avec elle. Donc, nous supposerons que vous matrisez la ligne de commande. Donc, commenons par les bases ncessaires pour tre prt...

2. Disquette de dmarrage
La premire chose dont vous aurez besoin si votre systme refuse de dmarrer est une disquette de dmarrage. Une telle disquette vous permettra de dmarrer votre systme et de corriger ce qui empche votre systme de dmarrer normalement en quelques minutes.

2.1. Utilisation du mode Secours du CD Mandriva Linux


Un mode de secours est accessible travers le premier CD-ROM Mandriva Linux. Pour y accder, dmarrez depuis le CD-ROM, et pressez la touche F1 , puis tapez rescue et Entre . Le systme va dmarrer en mode de secours (voir Figure 26.1, Actions disponibles en mode secours [368]).

367

2.1. Utilisation du mode Secours du CD Mandriva Linux

Figure 26.1. Actions disponibles en mode secours Vous pouvez passer d'une option l'autre grce aux flches du clavier et excuter une action en pressant la touche Entre . Les actions disponibles sont : Re-install Bootloader (rinstaller le chargeur de dmarrage) Utilisez cette option pour restaurer le chargeur de dmarrage Linux sur le MBR du disque dur. La configuration antrieure du chargeur de dmarrage sera ractive. Ceci peut tre utile si, par exemple, un virus a infect une ventuelle partition Windows et a corrompu le MBR du disque, rendant le systme inoprable. Restore Windows Bootloader (restaurer le chargeur de dmarrage Windows) Utilisez cette option pour restaurer le chargeur de dmarrage Windows Windows sur le MBR du disque dur. Cela peut tre utilis pour supprimer l'information de dmarrage de Linux pour ne garder que Windows comme si Linux n'tait pas install. Pressez Entre pour confirmer l'action ou N suivi de Entre pour l'annuler. Vous ne pourrez plus dmarrer Linux aprs cela. Cependant, les partitions et le systme Linux ne seront pas effacs.

368

3. Sauvegarde Mount your partitions under /mnt (monter vos partitions sous /mnt) Cette option permet de monter les partitions Linux dans le rpertoire /mnt. Chaque partition sera monte dans son propre rpertoire, avec le mme nom que si la partition tait monte dans le systme original. Cette option est trs utile lorsque vous avez besoin d'accder aux donnes de votre disque dur, par exemple pour faire une sauvegarde. Vous aurez sans doute besoin de monter les partitions avant d'accder la console par exemple. Go to Console (aller dans une console) Ceci permet d'accder un shell pour excuter d'autres oprations de maintenance, comme par exemple charger des gestionnaires de priphriques rseau, copier ou modifier des fichiers, formater des partitions, etc. Vous disposerez d'un systme Linux simple avec quelques consoles virtuelles parmi lesquelles vous pourrez naviguer en pressant les touches Alt - F<n> . Vous pouvez revenir au menu du mode secours en excutant la commande rescue-gui. Une fois que vous avez fini d'utiliser la console, vous pouvez galement utiliser la commande reboot pour redmarrer le systme. Reboot (redmarrer) Redmarre la machine. Enlevez le CD-ROM pour effectuer un dmarrage normal. Aucune confirmation ne sera demande. Doc: What's addressed by this Rescue? (documentation : ce que cette tentative de secours couvre) Affiche quelques pages d'aide (an anglais), expliquant brivement quoi sert le mode de secours. Naviguez travers les pages en utilisant les flches du clavier et pressez la touche Q puis Entre pour retourner au menu.

3. Sauvegarde
3.1. Pourquoi sauvegarder ?
Sauvegarder votre systme est le seul moyen de pouvoir le rparer s'il subit des dommages srieux, si vous effacez accidentellement certains fichiers systme importants, ou si quelqu'un infiltre votre ordinateur et efface certains fichiers intentionnellement. Vous devriez galement sauvegarder votre travail quotidien (son, images, documents bureautique, courriers lectroniques, carnet d'adresses, etc.) pour tre en scurit. 369

3.2. Prparation de votre systme Vous devriez raliser vos sauvegardes en utilisant un support appropri et les conserver dans un endroit sr. Un tel endroit devrait, si possible, tre en dehors du lieu o vous travaillez d'habitude. Vous pouvez mme avoir deux sauvegardes, une sur place et une ailleurs. D'une manire gnrale, vous devriez vous assurer que vous serez capable de restaurer ces sauvegardes si vous voulez que tout cela soit rellement utile.

3.2. Prparation de votre systme


Tout ce dont vous aurez besoin est probablement dj install sur votre systme. Afin de parer toute ventualit, vous devriez toujours avoir une disquette de dmarrage sous la main (vous en avez cr une, n'est-ce pas ?). En fait, vous pouvez raliser des sauvegardes en n'utilisant que tar et un utilitaire de compression tel que gzip ou bzip2. Voyez l'exemple dans Section 3.6, Exemple de sauvegarde avec tar [372]. Vous pouvez galement utiliser des logiciels spcialiss, tels que Taper, Time Navigator, Arkeia, ou Drakbackup, l'outil ddi de Mandriva Linux (voir Section 8, Sauvegarde et restauration de fichiers [297]).

3.3. Que sauvegarder ?


Eh bien, voil peut-tre la question la plus difficile que tout administrateur systme se pose lorsque vient le moment de sauvegarder. La rponse dpend de diffrents aspects : allez-vous sauvegarder seulement vos donnes personnelles, vos fichiers de configuration, ou tout le systme ? Combien de temps, quel volume cela va-til occuper ? Allez-vous restaurer vos sauvegardes sur la mme machine et le mme systme d'exploitation, ou bien sur d'autres ? Comme il s'agit d'un guide de rparation, nous allons tenter de nous concentrer sur la ralisation d'une sauvegarde qui vous permettra de restaurer rapidement votre systme dans l'tat o il tait, avant que ne survienne cette catastrophe qui l'a rendu inutilisable. Naturellement, vous devrez effectuer une sauvegarde de vos donnes personnelles si vous ne voulez pas les perdre. Par principe, vous devriez sauvegarder les dossiers /etc, /home, /root et /var. Si vous effectuez une sauvegarde complte de ces dossiers, vous aurez sauvegard non seulement vos configurations, mais vos donnes galement. Gardez l'esprit que cette sauvegarde peut prendre beaucoup de temps, mais c'est le moyen le plus sr. Un schma plus sophistiqu consisterait ne sauvegarder que les fichiers de configuration qui ont chang, laissant de ct ceux qui n'ont pas chang. Cela exige plus de prparation, mais les sauvegardes et les restaurations seront ensuite plus 370

3.4. O sauvegarder ? rapides effectuer. De plus, ces sauvegardes sont plus faciles transfrer d'une machine ou d'un systme d'exploitation un autre. Pour rsumer, sauvegardez tous les fichiers de configuration des programmes que vous utilisez et tous les fichiers de configuration que vous avez modifis. Sauvegardez aussi vos donnes personnelles et celles des utilisateurs du systme. Vous ne le regretterez pas.

3.4. O sauvegarder ?
L'autre grande question laquelle rpondre. Cela dpend de la quantit de donnes que vous voulez sauvegarder, du temps que vous pouvez y consacrer, de la facilit d'accs au support de sauvegarde, ainsi que de nombreux autres facteurs. En gnral, vous avez besoin d'un support qui soit au moins aussi large que la quantit d'informations que vous voulez sauvegarder, et suffisamment rapide pour que le processus complet ne prenne pas une ternit. Les supports de sauvegarde disponibles varient en capacit, fiabilit et vitesse. Vous pouvez combiner plusieurs supports diffrents suivant votre stratgie de sauvegarde, par exemple : bandes et CD-R/DVD+RW, disque dur et bande, disque dur et CD-R/DVD+RW, etc., mais assurez-vous que votre logiciel de sauvegarde accepte tous ces supports.

3.5. Quand sauvegarder ?


Il y a de nombreuses politiques de planification de sauvegarde. Nous allons vous en prsenter quelques-unes. Conservez l'esprit qu'elles ne sont pas obligatoires et que ce ne sont peut-tre pas les meilleures, ni les seules. Ce ne sont que des lignes directrices que vous pouvez suivre pour tablir votre propre programme de sauvegarde. Les stratgies de sauvegarde dpendent du support que vous utilisez, de la frquence laquelle vos donnes changent et de l'importance de ces donnes pour vous ou votre organisation. Par exemple, une des stratgies veut que vous fassiez une sauvegarde complte chaque fin de semaine, et une sauvegarde incrmentale (seulement les changements) chaque jour ; ensuite il faudrait que vous fassiez une sauvegarde complte chaque mois et que vous la stockiez dans au moins deux endroits diffrents. Cette stratgie peut tre adapte une entreprise, mais pas pour un ordinateur personnel. Pour vos sauvegardes personnelles, vous pourriez envisager une sauvegarde hebdomadaire de vos fichiers sur votre disque dur, et chaque mois, un transfert de ces sauvegardes sur un CD-R/DVD+RW ou une bande. 371

3.6. Exemple de sauvegarde avec tar

3.6. Exemple de sauvegarde avec tar


Nous allons maintenant vous prsenter un petit script de sauvegarde qui utilise tar et bzip2 pour raliser une sauvegarde complte de votre dossier personnel. Lisez les commentaires du script pour obtenir des informations sur son utilisation. Vous devez avoir les droits de lecture sur les fichiers et rpertoires que vous allez sauvegarder, sinon la sauvegarde chouera.
#!/bin/bash # Cre une sauvegarde compresse de tous les rpertoires spcifis et stocke # le fichier en rsultant dans un rpertoire de votre choix. SAUVE_REP="$HOME /etc /var" NOM_SAUVEGARDE=`date '+%b%d%Y'` SAUVEGARDE_DEST_REP="/backups" # Dcommentez la ligne suivante pour obtenir une sauvegarde GZippe, # commentez pour une sauvegarde BZippe #tar cvzf $SAUVEGARDE_DEST_REP/$NOM_SAUVEGARDE.tar.gz $SAUVE_REP # Nous crons une archive BZippe... # Commentez la ligne suivante pour une archive GZippe, # d-commentez pour une archive BZippe tar cvjf $SAUVEGARDE_DEST_REP/$NOM_SAUVEGARDE.tar.bz2 $SAUVE_REP

Utilisez la variable BACKUP_DIRS pour dterminer les rpertoires que vous voulez inclure dans votre sauvegarde et BACKUP_DEST_DIR pour le rpertoire de destination du fichier de sauvegarde. Rendez le script excutable en tapant chmod 700 backup.sh dans une console. Naturellement, vous pouvez par la suite dplacer le fichier .tar.bz2 ou .tar.gz sur n'importe quel support. Vous pouvez mme sauvegarder directement sur le support de votre choix en le montant et en changeant la variable SAUVEGARDE_DEST_REP du script en fonction. N'hsitez pas amliorer ce script et le rendre aussi souple que vous le voulez. Pour restaurer les sauvegardes ralises de cette manire, voyez Section 4.1, Exemple de restauration avec TAR [373].

372

4. Restauration

4. Restauration
La restauration des sauvegardes dpend du programme, du support et de la planification que vous avez utiliss pour les raliser. Nous n'allons pas couvrir ici toutes les situations. Assurez-vous de restaurer les fichiers ou rpertoires aux mmes endroits o ils taient lorsque vous avez effectu la sauvegarde.

4.1. Exemple de restauration avec TAR


Nous allons maintenant voir un petit script qui restaure la sauvegarde que nous avons ralise avec tar dans le script susmentionn dans Section 3.6, Exemple de sauvegarde avec tar [372]. Vous devez avoir la permission d'criture sur les fichiers et rpertoires que vous allez restaurer, sinon l'opration de restauration chouera.
#!/bin/bash # Extrait une sauvegarde compresse de tous les rpertoires spcifis # et restaure les fichiers sauvegards leur endroit d'origine SAUVEGARDE_REP_SOURCE="/backups" NOM_SAUVEGARDE=$1 # Dcommentez la ligne suivante si vous restaurez une sauvegarde GZippe #tar xvzf $SAUVEGARDE_REP_SOURCE/$NOM_SAUVEGARDE # Restauration d'une sauvegarde BZippe tar xvyf $SAUVEGARDE_REP_SOURCE/$NOM_SAUVEGARDE

Comme vous pouvez le voir, ce script est trs simple. Vous n'avez qu' lui passer le nom du fichier que vous voulez restaurer en paramtre (juste le nom du fichier, pas le chemin complet), et il restaurera les fichiers sauvegards leur position initiale. N'oubliez pas de rendre le script excutable en tapant chmod 700 backup.sh dans une console.

4.2. Cration d'un CD-ROM de sauvetage


Il y a une manire d'tre prpar dans le cas d'un dsastre total : il s'agit de raliser une sauvegarde complte de votre systme. Des logiciels comme mkCDrec peuvent tre trs utiles pour mettre cela en place en quelques minutes. Vous pouvez l'obtenir avec sa documentation sur le site Web de mkCDrec [http://mkcdrec.ota. be]. 373

5. Problmes au dmarrage du systme mkCDrec vous permet de crer une sauvegarde sur plusieurs CD-ROM, de cloner un disque (copier le contenu d'un disque ou d'une partition vers un autre, pourvu qu'il soit suffisamment grand), et beaucoup d'autres choses. Pour restaurer un systme avec mkCDrec, il suffit de dmarrer avec le premier CD-ROM (si la sauvegarde contient plusieurs CD-ROM) et de suivre les instructions l'cran.

5. Problmes au dmarrage du systme


Il peut arriver que votre systme se bloque durant le dmarrage. Si tel est le cas, ne paniquez pas, continuez lire ! Les sections suivantes ne suivent pas d'ordre particulier.

5.1. Systme qui se bloque ds le dmarrage


Si votre systme se bloque durant la Reconstruction de la base de donnes RPM ou la Recherche des dpendances entre modules, pressez simplement Ctrl - C . De cette faon, le systme va passer cette tape et continuer dmarrer. Une fois dmarr, excutez rpm --rebuilddb en tant que root si le problme survient dans le premier cas. Si c'est le second cas qui se prsente, vous avez probablement effectu une mise jour du noyau, mais incorrectement. Vrifiez que les fichiers dans /boot et le rpertoire /lib/modules correspondent la version actuelle du noyau (c'est--dire, que les numros de version suffixs soient corrects). Si le processus de dmarrage bloque l'tape RAMDISK: Compressed image found at block 0, vous avez endommag l'image initrd. Essayez de dmarrer l'aide d'une autre entre du menu de dmarrage (lilo.conf) ou avec une disquette de secours, puis effacez ou corrigez la section initrd= dans /etc/lilo.conf.

5.2. chec du contrle des systmes de fichiers


Les informations qui suivent ne s'appliquent qu'aux systmes de fichiers ext2 et ext3. Si vous utilisez un autre systme de fichiers, consultez sa documentation pour plus de renseignements. Si, pour une raison quelconque, vous n'avez pas teint votre machine correctement, le systme excutera un contrle de routine des systmes de fichiers au prochain dmarrage. Parfois, cette commande choue et le systme demandera le mot de passe root pour vous transfrer dans une console. Excutez alors e2fsck -py [priphrique] o [priphrique] est le nom de la partition sur laquelle le test 374

5.3. X ne dmarre pas automatique a chou. L'option -p demande e2fsck d'effectuer toutes les rparations ncessaires sans rien demander tandis que l'option -y suppose que vous rpondez oui toutes les questions. Lorsque la phase de vrification et de rparation est termine, pressez Ctrl - D pour quitter la console d'urgence. Le systme redmarrera. Si vous obtenez cette erreur rgulirement, il se peut qu'il y ait des secteurs dfectueux sur votre disque. Excutez e2fsck -c [priphrique] pour vrifier. Cette commande marquera automatiquement les secteurs dfectueux et empchera ainsi le systme de fichiers de stocker des donnes dans ces blocs. e2fsck ne vrifiera le systme de fichiers automatiquement que s'il n'a pas t proprement dmont lors du dernier arrt, ou bien si le nombre maximal de montages a t atteint. Pour forcer une vrification, utilisez l'option -f. La recherche des blocs dfectueux sur un disque peut durer un temps considrable.

5.3. X ne dmarre pas


Si vous dmarrez normalement en mode graphique et avez russi casser la configuration de X au point o celui-ci ne dmarre plus, vous pouvez vous connecter dans une console et utiliser XFdrake pour reconfigurer X. Vous pouvez aussi dmarrer le systme sur un autre niveau d'excution (runlevel), rparer la configuration de X avec XFdrake puis redmarrer avec X.

5.3.1. Dmarrage sur un autre niveau d'excution


Le niveau par dfaut est dfini dans le fichier /etc/inittab. Cherchez une ligne telle que id:5:initdefault:. Si vous voulez dmarrer dans le niveau d'excution 3 (la console), vous devez le spcifier lors du dmarrage. Sous LILO, pressez la touche chap , puis tapez linux init 3. Si vous utilisez GRUB, pressez la touche E deux fois et ajoutez init 3, pressez alors la touche Entre puis sur la touche B pour dmarrer. Pour une description plus dtaille des niveaux d'excution, consultez Chapitre 37, Les fichiers de dmarrage : init sysv [513].

5.3.2. Configuration de X depuis la console


Pour reconfigurer X en utilisant XFdrake depuis une console, il suffit de taper XFdrake, en tant que root. L'utilisation de XFdrake n'est pas diffrente d'une utilisation dans un environnement graphique, sauf que vous ne verrez peut-tre pas de curseur ni de jolies 375

6. Problmes de chargeur de dmarrage icnes. Pour vous dplacer vers le bas, appuyez sur la flche de droite ou du bas. Pour vous dplacer vers le haut, appuyez sur les flches de gauche ou du haut. Vous pouvez aussi utiliser la touche Tab pour vous dplacer parmi les options/boutons. Le texte de l'option ou du bouton actuellement slectionn sera en surbrillance et d'une couleur diffrente. Appuyez sur Entre pour l'activer. Reportez-vous Section 2, Contrler la configuration graphique [231], pour de plus amples instructions.

6. Problmes de chargeur de dmarrage


6.1. Rinstallation du chargeur de dmarrage
Il est possible que, par erreur, vous crasiez le MBR (Master Boot Record) de votre disque, que quelque programme dfectueux engendre cette erreur ou encore, que vous dmarriez sous Windows et que vous attrapiez un virus qui l'crase. Donc, vous pensez que vous ne pourrez plus dmarrer votre systme, n'est-ce pas ? Il y a en fait plusieurs faons de rcuprer le chargeur de dmarrage. Pour rcuprer votre chargeur de dmarrage, vous avez besoin d'un disque de dmarrage. Sans un disque de dmarrage quelconque, vous pourriez bien tre compltement perdu, moins que vous n'ayez sauvegard votre MBR : voir Section 6.2, Sauvegarde et rcupration du MBR [377]. Insrez simplement la disquette dans le lecteur et redmarrez votre ordinateur. Ce que vous devrez faire ensuite varie selon que vous utilisiez LILO ou GRUB. Quel que soit le chargeur de dmarrage, toutes les commandes que vous devrez utiliser devront l'tre en tant que root.

6.1.1. Avec LILO


Si vous utilisez LILO, il vous suffit d'excuter ceci l'invite : /sbin/lilo. Cela rinstallera LILO dans le secteur d'amorce de votre disque et corrigera le problme.

6.1.2. Avec GRUB


Si vous utilisez GRUB, les choses sont un peu diffrentes qu'avec LILO. L'exemple suivant suppose que vous essayez d'installer GRUB dans le MBR de votre premier disque IDE et que le fichier stage1 est dans le rpertoire /boot/grub/. D'abord, lancez le shell de GRUB en lanant la commande grub. Une fois que c'est fait, excutez les commandes suivantes : root (hd0,0). Ceci indiquera GRUB que les fichiers ncessaires sont dans la premire partition (0) de votre premier disque 376

6.2. Sauvegarde et rcupration du MBR dur (hd0). Puis, excutez setup (hd0), ce qui installera GRUB dans le MBR de votre premier disque dur. C'est tout ! Vous pouvez aussi essayer d'utiliser grub-install /dev/hda pour installer GRUB sur le MBR de votre premier disque dur, mais la mthode dcrite plus haut est prfrable.

6.1.3. Quelques considrations concernant les systmes double amorage (dual booting)
Mise jour de Windows 9x, NT, 2000 et XP. Si vous utilisez un systme double dmarrage (dual-boot), soyez prvoyant et ayez toujours un disque de dmarrage GNU/Linux sous la main. Lors de la (r)installation de Windows (toutes les versions), il crase le chargeur de dmarrage sans avertissement, et si vous ne possdez pas de disque de dmarrage, vous serez incapable de lancer GNU/Linux aprs avoir fait une mise jour de Windows.

6.2. Sauvegarde et rcupration du MBR


Pour faire une copie du Master Boot Record (MBR), insrez une disquette vierge dans votre lecteur et tapez la commande suivante :
# dd if=/dev/hda of=/dev/fd0/mbr.bin bs=512 count=1

Si vous voulez restaurer une copie du MBR de votre disque dur, insrez une disquette le contenant dans votre lecteur et tapez la commande qui suit :
# dd if=/dev/fd0/mbr.bin of=/dev/hda bs=512

Les exemples susmentionns supposent que le MBR de votre premier disque IDE (/dev/hda) soit sauvegard dans un fichier nomm mbr.bin, lequel est sur une disquette dans le premier lecteur de votre ordinateur (/dev/fd0). Ces commandes doivent tre lances par l'utilisateur root.

7. Problmes sur les systmes de fichiers


7.1. Rparation d'un super-bloc endommag
Les informations qui suivent ne s'appliquent qu'aux systmes de fichiers ext2 et ext3. Si vous utilisez un autre systme de fichiers, consultez sa documentation pour plus de renseignements. Le super-bloc est le premier bloc de chaque partition ext2FS/ext3. Il contient des donnes importantes propos du systme de fichiers, comme sa taille, l'espace 377

7.2. Rcupration de fichiers supprims libre, etc. (c'est assez similaire sur les partitions FAT). Une partition comprenant un super-bloc endommag ne peut tre monte. Heureusement, ext2FS/ext3 conserve plusieurs sauvegardes du super-bloc dissmines sur la partition. Dmarrez votre systme avec la disquette de dmarrage cre plus tt. La localisation des copies de sauvegarde dpend de la taille du bloc du systme de fichiers. Pour les systmes de fichiers dont la taille des blocs est de 1 Ko, vous la trouverez au dbut de chaque bloc de 8 Ko (8 192 octets). Pour les systmes de fichiers avec des blocs de taille 2 Ko, c'est au dbut de chaque bloc de 16 Ko (16 384 octets), et ainsi de suite. Vous pouvez utiliser la commande mke2fs -n [nom_de_votre_priphrique] pour trouver quel octet se trouvent les sauvegardes de super-bloc. En supposant que la taille du bloc soit de 1 Ko, la prochaine copie de sauvegarde commencera l'octet 8 193. Pour restaurer le super-bloc partir de cette copie, excutez e2fsck -b 8193 /dev/hda4 ; changez hda4 pour dsigner votre partition endommage. Si ce bloc est galement endommag, essayez le suivant l'octet numro 16 385, et ainsi de suite jusqu' ce que vous trouviez un super-bloc en bon tat. Redmarrez votre systme pour activer les changements.

7.2. Rcupration de fichiers supprims


Dans cette section, nous prsentons diverses mthodes pour rcuprer des fichiers et des rpertoires effacs. Gardez l'esprit que les outils de rcupration ne sont pas magiques. Ils fonctionneront plus ou moins bien selon la dure coule depuis que vous avez effac les fichiers que vous tentez de rcuprer. Vous vous demandez comment rcuprer un fichier effac accidentellement. Il existe quelques utilitaires prvus pour le systme de fichiers ext2 de GNU/Linux qui vous permettent de rcuprer des fichiers et des rpertoires effacs. Cependant, ces outils ne pourront pas rcuprer les fichiers que vous avez effacs il y a quelques mois : cause de l'activit du systme, l'espace marqu libre sera rcrit. Par consquent, la meilleure mthode pour se prmunir des suppressions accidentelles est d'effectuer des sauvegardes. Il n'existe pas pour l'instant d'outil pour rcuprer les fichiers effacs sur un systme de fichiers reiserfs. Gardez un oeil sur la page de ReiserFS [http://www.namesys.com/] pour rester au courant des dernires nouveauts. Un des outils de rcupration des fichiers effacs est Recover. Il est interactif . Si vous possdez une Mandriva Linux - dition PowerPack, vous disposez dj de cet outil dans le CD-ROM contrib . Sinon, vous pouvez le trouver sur le site RPMFind [http://fr.rpmfind.net]. . Lorsque vous avez le RPM, installez-le. Puis, excutez-le avec recover et rpondez aux questions qui vous seront poses. Celles378

8. Lorsque le systme gle ci permettent de dfinir l'intervalle de temps l'intrieur duquel il faut chercher les rpertoires et les fichiers effacs afin de limiter la dure de la recherche1. Lorsque l'outil a termin sa recherche, il vous demandera o vous voulez sauvegarder les rpertoires et fichiers rcuprs. Choisissez un rpertoire qui contiendra tous ces fichiers et rpertoires rcuprs. Notez que vous ne pourrez pas retrouver les noms des fichiers, seulement leur contenu, mais vous pouvez inspecter leur contenu ou tenter de les renommer avec diffrents noms jusqu' ce que vous trouviez celui que vous cherchez. C'est mieux que rien ! Des mini-HOWTO consacrs ce sujet existent galement, dont Ext2fsUndeletion [http://www.freenix.fr/unix/linux/HOWTO/mini/ Ext2fs-Undeletion.html] et rcupration d'une structure complte de rpertoires [http://www.tldp.org/HOWTO/mini/ Ext2fs-Undeletion-Dir-Struct/index.html] (en anglais).

8. Lorsque le systme gle


Lorsqu'il gle , votre ordinateur ne rpond plus aux commandes et les priphriques d'entre comme le clavier et la souris semblent bloqus. C'est le pire scnario et cela peut signifier qu'une erreur critique est survenue dans votre configuration logiciel ou matriel. Nous vous montrerons quoi faire face cette situation pnible. Dans le cas d'un gel du systme, votre premire priorit devrait tre d'teindre votre systme correctement. En supposant que vous tes sous X, essayez successivement ces tapes : 1. 2. Essayez de tuer le serveur X en pressant Alt - Ctrl - Backspace simultanment. Essayez de passer une autre console avec Alt - Ctrl - Fn (o n quivaut au numro de la console, soit de 1 6). Si vous y parvenez, connectez-vous en tant que root et excutez la commande kill -15 $(pidof X), ou la commande kill -9 $(pidof X) si la premire n'a aucun effet (vrifiez avec la commande top pour vrifier si X fonctionne toujours). Si vous tes dans un rseau local, essayez de vous connecter par ssh sur votre machine partir d'une autre. Il est recommand de vous connecter en tant qu'utilisateur non privilgi, puis d'utiliser la commande su pour devenir root.

3.

Vous pouvez chercher tous les fichiers effacs en ajoutant l'option -a, mais cela durera plus longtemps...

379

8. Lorsque le systme gle 4. Si le systme ne rpond aucune de ces tentatives, vous devez utiliser la squence SysRq (System Request). Cette squence implique de presser trois touches la fois, la touche Alt de gauche, la touche SysRq (nomme PrintScreen ou Impr cran sur les vieux claviers) et une lettre. a. Alt gauche - SysRq - R place le clavier en mode cru (raw mode). Maintenant essayez de presser Alt - Ctrl - Backspace encore une fois pour tuer X. Si a ne fonctionne pas, continuez. Alt gauche - SysRq - S tente d'crire toutes les donnes non sauvegardes sur le disque ( synchronisation du disque). Alt gauche - SysRq - E envoie un signal de terminaison tous les processus, sauf init. Alt gauche - SysRq - I envoie un signal de fin tous les processus (terminaison beaucoup plus ferme ), sauf init. Alt gauche - SysRq - U tente de remonter tous les systmes de fichiers monts en lecture seule. Ceci retire le marquage dirty flag et vitera ainsi une vrification du systme de fichiers au redmarrage. Alt gauche - SysRq - B redmarre le systme. Vous pouvez aussi presser le bouton reset sur votre machine. Rappelez-vous qu'il s'agit d'une squence, c'est--dire que vous devez presser une combinaison aprs l'autre dans le bon ordre : Raw, Sync, tErm, kIll, Umount, reBoot2. Lisez la documentation au sujet du noyau pour plus de renseignements. 5. Si rien de ce qui prcde ne fonctionne, croisez les doigts et pressez le bouton reset de votre machine. Avec un peu de chance, GNU/Linux se contentera d'une vrification du disque au redmarrage.

b. c. d. e.

f.

Par tous les moyens, essayez de trouver ce qui a provoqu ce blocage car cela peut endommager svrement le systme de fichiers. Vous pouvez aussi envisager d'utiliser un des systmes de fichiers journaliss proposs par Mandriva Linux : ext3, reiserfs, etc., qui prennent en charge beaucoup mieux ce genre de problmes. Cependant, remplacer ext2FS par reiserfs ncessite de reformater vos partitions.
2

Phrase mnmotechnique : Raising Skinny Elephants Is Utterly Boring .

380

9. Arrt des applications qui fonctionnent mal Vous pouvez utiliser tune2fs -j /dev/hdaN pour convertir le systme de fichiers de la partition N du premier disque IDE de ext2FS ext3FS

9. Arrt des applications qui fonctionnent mal


Bien, ce n'est pas si difficile, et vous avez plusieurs possibilits pour y parvenir. Vous pouvez le faire en cherchant le PID du programme en cause, puis utiliser la commande kill pour le terminer, ou vous pouvez utiliser l'outil xkill ou tout autre outil graphique, tels que ceux qui montrent l'arborescence des processus.

9.1. Depuis la console


La premire chose faire pour terminer un programme rcalcitrant est de trouver son PID, ou Process ID (son numro identifiant systme). Pour ce faire, tapez la commande qui suit dans une console : ps aux | grep mozilla-firefox-bin, en supposant que Firefox soit le programme incrimin. Vous allez obtenir quelque chose comme ce qui suit. Cela nous indique, entre autres, que Firefox a t dmarr par l'utilisateur pierre et que son PID est 3505.
pierre 3505 /usr/lib/mozilla 7.7 23.1 24816 15076 pts/2 Z 21:29 0:02

Maintenant que nous avons le PID du programme dfectueux, nous pouvons poursuivre et excuter la commande kill pour le terminer. Donc, nous excutons ceci : kill -9 3505, et voil ! Firefox est tu. Notez que cette mthode doit tre utilise seulement lorsque le programme ne rpond plus vos sollicitations. Ne l'utilisez pas comme mthode habituelle pour quitter une application. En fait, nous avons envoy le signal KILL au processus numro 3505. La commande kill accepte d'autres signaux que KILL, pour avoir un contrle plus fin sur vos processus. Pour plus d'informations, voyez kill(1) et Chapitre 36, Contrle des processus [507].

9.2. Utilisation d'autres outils de contrle graphique


Vous pouvez galement utiliser l'un des outils de surveillance de processus (tels que KPM, KSySGuard, ou GTOP, pour ne citer que ceux-l) qui vous permettent de trouver le nom du processus et, en un ou deux clics, leur envoyer un signal ou simplement les arrter. Si vous utilisez KDE, vous pouvez presser les touches Ctrl - Alt - Esc : le pointeur de la souris se change en tte de mort, et il suffit alors de cliquer sur la fentre de l'application malade pour la tuer. 381

10. Considrations diverses

10. Considrations diverses


Voici quelques considrations concernant du matriel nouveau tel que les systmes sans hritage (legacy-free), les cartes d'acclration graphique nVidia et ATI 3D, les winmodems et d'autres choses qui n'entrent pas dans les sections prcdentes.

10.1. Systmes legacy-free


Les fabricants ont rcemment introduit ce qu'ils appellent des systmes legacy free (sans hritage), surtout sur les ordinateurs portables3, mais aussi sur les ordinateurs de bureau. Ceci signifie que le BIOS a t significativement rduit pour vous permettre uniquement de choisir sur quel mdia vous voulez dmarrer. Mandriva Linux sera apte tout configurer correctement.

10.2. Cartes graphiques nVidia et ATI 3D


Les ordinateurs possdant des cartes graphiques nVidia ou ATI ncessitent un correctif noyau pour utiliser l'acclration matriel OpenGL 3D sur les applications compatibles avec OpenGL. Si vous possdez une Mandriva Linux - dition PowerPack, le noyau devrait tre install par DrakX. Cependant, si ce n'est pas le cas, veuillez installer les paquetages relatifs, soit depuis les sites de nVidia [http: //www.nvidia.com] ou ATI [http://www.ati.com], soit depuis le Mandriva Club [http://club.mandriva.com]. Lancez le Centre de contrle Mandriva Linux et reconfigurez X.

10.3. Winmodems
Les winmodems, sont nomms aussi modems sans contrleur ou modems logiciel. La prise en charge de ces priphriques en est encore ses balbutiements. Des pilotes existent, mais en mode binaire et ceci seulement pour certains d'entre eux. Si vous possdez un modem PCI, regardez la sortie de cat /proc/pci en tant que root. Cela vous indiquera le port I/O ainsi que l'IRQ de ce priphrique. Puis, utilisez la commande setserial (dans notre exemple, l'adresse I/O est 0xb400, l'IRQ est 10 et notre modem sera le quatrime priphrique srie) comme suit :
setserial /dev/ttyS3 port 0xb400 irq 10 UART 16550A

Reportez-vous cet excellent site Web, Linux on Laptops [http://www.linux-laptop.net], pour plus de renseignements sur votre modle d'ordinateur portable.

382

10.4. Mon ordinateur est lent Essayez alors d'interroger votre modem avec minicom ou kppp. Si cela ne fonctionne pas, il se peut que vous ayez un modem logiciel. Si cela fonctionne, crez le fichier /etc/rc.d/rc.setserial et placez-y la commande setserial approprie. Si vous possdez un modem interne, et que vous tes membre du Mandriva Club, vous pouvez tlcharger un paquetage pour le faire fonctionner sous Mandriva Linux (notamment ltmodem). Vous pouvez aussi consulter les sites du constructeur de votre modem, ainsi que linmodems [http://linmodems.org] et Winmodems are not modems [http://start.at/modem] (en anglais).

10.4. Mon ordinateur est lent


Si vous remarquez que votre ordinateur est trs lent, ou notablement plus lent qu'avec une autre version de GNU/Linux, vous pouvez essayer de contourner ce problme en dsactivant l'ACPI. Pour ce faire, ajoutez la ligne suivante votre fichier /etc/lilo.conf :
append="acpi=off"

S'il y a dj une ligne append=, contentez-vous d'y ajouter acpi=off la fin. Lancez alors lilo -v en tant que root et redmarrez la machine ce qui rendra actif le changement.

10.5. Mthodes d'installation alternatives


Il se peut que votre systme soit incapable de dmarrer depuis le CD-ROM. Dans ce cas, il vous faudra crer une disquette de dmarrage. Le CD-ROM contient tous les fichiers images et utilitaires requis pour y parvenir. Les images de dmarrage (boot) se trouvent dans le rpertoire install/images/ du CD-ROM. Voici les images disponibles et leurs usages : cdrom.img Pour lancer une installation depuis un lecteur CD-ROM local IDE ou SCSI. network.img et network_drivers.img Pour installer depuis un rpertoire NFS, FTP, HTTP, depuis un rseau local ou encore par le biais d'une connexion Internet. La configuration rseau de la machine installer peut tre automatique ou manuelle. Soyez bien sr d'utiliser les deux images. pcmcia.img utiliser si la source d'installation est accessible travers une carte PCMCIA (rseau, CD-ROM, etc.) ; 383

10.5. Mthodes d'installation alternatives Certaines cartes PCMCIA utilisent des pilotes (drivers) de rseau standards. Si votre carte PCMCIA ne fonctionne pas, essayez de nouveau avec les images network.img et network_drivers.img. hd_grub.img Utilisez cette image si vous souhaitez installer Mandriva Linux depuis un disque dur local. Vous n'avez qu' copier le contenu du CD sur le disque dur (sur une partition FAT ext2FS, ext3FS ou ReiserFS). Sur la page de personnalisation hd_grub [http://qa.mandriva.com/hd_grub.cgi] (en anglais), vous trouverez un petit outil qui peut s'avrer utile pour personnaliser votre disquette de dmarrage. all.img Cette image contient, entre autres, toutes les images disques de dmarrage prcdemment cites. Si votre machine peut dmarrer depuis le port USB, vous pouvez transfrer cette image sur une cl USB et amorcer l'installation partir de cette dernire. Le transfert de l'image all.img vers une cl USB effacera les donnes prsentes sur la cl. Sauvegardez vos informations.

10.5.1. Cration d'une disquette de dmarrage sous Windows


Si Windows est install sur votre ordinateur, vous devez utiliser le programme rawwrite. Celui-ci se trouve dans le rpertoire dosutils du CD. Notez qu'il existe une version DOS (rawrite) du mme programme. En fait, c'est la version originale du programme, et rawwrite en est simplement une interface graphique. Lancez le programme comme le montre la Figure 26.2, Le programme rawwrite [385].

384

10.5. Mthodes d'installation alternatives

Figure 26.2. Le programme rawwrite Slectionnez l'image copier et le priphrique cible. Dans la majorit des cas, ce dernier sera le lecteur A: (le premier lecteur de disquettes). Puis insrez une disquette vierge dans le lecteur choisi et cliquez sur Write . Lorsque l'opration est termine, cliquez sur Exit : vous aurez alors une disquette de dmarrage pour l'installation de votre distribution Mandriva Linux.

10.5.2. Cration d'une disquette de dmarrage sous GNU/Linux


Si vous disposez dj d'une installation de GNU/Linux (autre version, sur une autre machine, etc.), effectuez les tapes suivantes : 1. 2. 3. Montez le CD-ROM (si ncessaire). Nous supposerons que le point de montage est /mnt/cdrom . Connectez-vous en tant que root. Pour ce faire, ouvrez une console, tapez la commande su et entrez le mot de passe root; Insrez une disquette vierge dans le lecteur de disquette et tapez :
$ dd if=/mnt/cdrom/install/images/cdrom.img of=/dev/fd0 bs=512

385

11. Documentation pour la rsolution de problmes Votre disquette de dmarrage est maintenant prte. Si vous utilisez le deuxime lecteur de disquette, remplacez /dev/fd0 par /dev/fd1. Remplacez aussi le nom de l'image par celui qui vous convient. 4. Si vous dsirez crer une cl USB de dmarrage, branchez une cl USB vierge et tapez :
dd if=/mnt/cdrom/install/images/all.img of=/dev/sdb

Remplacez bien sr /dev/sdb par le nom de votre cl. Une fois l'opration acheve, votre cl USB de dmarrage est prte tre utilise.

11. Documentation pour la rsolution de problmes


11.1. Listes de diffusion
Les listes de diffusion (mailing lists) sont toujours trs populaires, malgr la multiplication des autres moyens de communication. Presque tout programme sous GNU/Linux possde ses propres listes de diffusion orientes vers les utilisateurs, les programmeurs, les annonces, etc. Le projet Mandriva Linux possde ses propres listes [http://www.mandrivalinux. com/fr/flists.php3]. Nous ne pouvons pas donner une liste d'adresses exhaustives, mais gardez l'esprit que c'est bien souvent le meilleur moyen d'entrer en contact avec les meilleurs experts sur un sujet particulier. Quelques conseils pour finir : Ne posez pas de question hors sujet. Lisez avec soin les directives gnralement envoyes lors de votre inscription la liste ou sur la page Web de la liste. Il est aussi recommand de lire le document E-mail Etiquette [http://www. iwillfollow.com/email.htm] qui contient de prcieux conseils. Si vous avez du temps libre, vous pouvez aussi lire les RFC [http://www.rfc-editor.org/]. IMPORTANT : prenez soin d'archiver le premier courrier lectronique que vous recevez de la liste, car il contient souvent des renseignements utiles et notamment la procdure pour se dsabonner. Respectez les rgles gnrales applicables au courrier lectronique. En particulier, n'envoyez jamais de messages en HTML : envoyez en texte seulement. 386

11.2. Les forums de discussion Les listes de diffusion ont gnralement des archives : consultez-les ! Votre question peut avoir t dbattue juste avant que vous ne vous abonniez...

11.2. Les forums de discussion


Avant de demander de l'aide sur les forums (newsgroups), vous devez d'abord rechercher si votre problme n'a pas dj t abord (voire rsolu) sur le site Web des Google Groups [http://groups.google.com]. Si vous ne trouvez rien, il existe un forum de discussion entirement consacr Mandriva Linux [news:alt.os.linux. mandriva]. Vous avez galement votre disposition deux groupes dans la hirarchie de groupes de discussion fr.comp.os.linux.* : Linux configuration [news:fr.comp.os.linux.configuration] : questions au sujet de la configuration de GNU/Linux (priphriques, applications) et rsolution de problmes divers ; Linux moderated [news:fr.comp.os.linux.moderated] : questions relatives l'utilisation et la configuration de GNU/Linux, groupe modr d'assez haut niveau. et bien d'autres... Avant de publier une question dans l'un de ces groupes, assurez-vous d'avoir lu et assimil le maximum de documentation que vous ayez pu trouver au sujet de votre problme ! Lorsque les habitus de ces groupes voient qu'une nouvelle personne pose une question sans avoir lu suffisamment, les premires rponses qu'on lui donne se rsument gnralement Lis la doc et reviens aprs .

12. Outils Mandriva Linux pour faire face aux problmes


Chaque outil d'administration (ceux que vous pouvez lancer depuis Centre de contrle Mandriva Linux) peut vous aider rsoudre vos problmes. Vous pouvez utiliser chacun d'eux pour annuler des changements de configuration, ajouter ou retirer des logiciels, mettre jour votre systme en utilisant les derniers correctifs de Mandriva, et ainsi de suite. Si vous pensez avoir trouv un bogue dans un des outils Mandriva Linux, vous pouvez le signaler en utilisant Drakbug, l'outil de signalement de bogues automatis. Voir Section 3, Signalement des erreurs [213], pour plus d'informations.

387

13. Comment rsoudre un problme sous Mandriva Linux

13. Comment rsoudre un problme sous Mandriva Linux


Nous passerons maintenant en revue les diffrents moyens votre disposition pour rsoudre un problme particulier. Essayez d'abord la premire proposition, si a ne marche pas, la deuxime, et ainsi de suite.

13.1. Recherche sur Internet


Les nombreux sites Web susmentionns sont d'excellents points de dpart. Ils peuvent aborder de prs comme de loin plusieurs aspects de votre problme. Finalement, essayez un moteur de recherche gnraliste comme Google ou la version spciale Linux de Google. Et n'hsitez pas utiliser l'option Recherche avance [http://www.google.fr/advanced_search] avec des questions trs dtailles, comme le message d'erreur que vous avez obtenu.

13.2. Archives de listes de diffusion et de forums


Les recherches sur Internet donnent des rponses gnrales qui cachent une rponse intressante parmi de nombreuses autres. Pour affiner votre recherche, lisez ce qui suit. Pour commencer, essayez de trouver une liste qui semble tre directement lie votre problme, puis cherchez dans ses archives.

Exemple
Vous avez remarqu un comportement trange en utilisant GRUB avec une partition minix. Une recherche en utilisant les mots cls grub mailing list sur Google donne dans ses premiers rsultats le lien vers un message d'archive de la liste : GRUB mailing list archive [http://mail.gnu. org/archive/html/bug-grub/]. Cette archive propose un moteur de recherche. En l'utilisant pour chercher Minix , vous trouverez directement un correctif au problme. Notez toutefois que peu d'archives proposent un moteur de recherche intgr. Il suffit alors d'utiliser le champ domaine du mode avanc de Google pour limiter vos recherches au site hbergeant les archives. Cette stratgie peut aussi tre utilise pour les sites qui renvoient rgulirement des rponses non pertinentes.

388

13.3. Questions aux listes de diffusion et forums Pour une recherche sur les forums, Google Groups [http://groups.google.com/] contient les archives d'un nombre impressionnant de forums de discussion.

13.3. Questions aux listes de diffusion et forums


Reportez-vous aux sections correspondantes : Section 11.1, Listes de diffusion [386] et Section 11.2, Les forums de discussion [387]. Vous pourrez galement consulter Comment poser les questions de manire intelligente [http:/ /www.gnurou.org/documents/smart-questions-fr.html].

13.4. Contacter directement la personne responsable du projet


Utilisez cette option en tout dernier recours et en situation dsespre moins que vous ne vouliez offrir votre aide. Les programmeurs reoivent gnralement beaucoup de courrier lectronique. Ainsi, votre question polmique sur l'utilisation de la commande cd sera probablement... ignore ! Les adresses se trouvent soit sur la page du projet ou dans la documentation du logiciel. Un dernier mot : ne sous-estimez pas les capacits de votre voisin ou de votre LUG (Linux Users Group ou Groupe d'Utilisateurs de Linux) local. Et, s'il vous plat, ne jetez pas votre ordinateur par la fentre : si votre problme n'est pas rsolu aujourd'hui, il le sera srement demain...

13.5. Services professionnels de Mandriva


Enfin, face un dfi complexe, les utilisateurs professionnels pourront faire appel un consultant de Mandriva pour s'occuper de leurs besoins particuliers. Voil une des caractristiques les plus significatives des produits libres : nous avons accs aux sources, nous possdons la connaissance ! Ainsi, tout problme, quelle que soit sa complexit, sa particularit et son niveau lev, peut sans doute tre rsolu directement au cur du logiciel. Vous voudrez srement personnaliser votre environnement Linux pour atteindre des buts prcis. Par exemple, vous pourriez vouloir utiliser Mandriva Linux comme application de routage spcialise sur un priphrique particulier. Sachez alors que les services professionnels de Mandriva [http://www.mandriva.com/ enterprise/products] peuvent vous y aider.

389

14. Derniers mots

14. Derniers mots


Voil, vous avez constat qu'il existe de nombreuses faons de se sortir d'une situation critique, sans pour autant rinstaller tout le systme4 ! Bien sr, vous devez avoir une certaine expertise pour utiliser certaines des techniques dcrites dans ce chapitre, mais avec un peu de pratique, vous l'obtiendrez rapidement. Ceci tant dit, nous esprons que vous n'aurez jamais besoin de matriser ces techniques... bien qu'il soit toujours bon de les connatre. Nous esprons que les instructions et exemples donns ici seront utiles en cas de besoin. Bonne chance dans vos rsolutions de problmes !

La faon habituelle de corriger les problmes avec certains autres systmes.

390

Partie 6. Introduction GNU/Linux


Les bases de la ligne de commande
Les parties suivantes de ce manuel sont destines ceux et celles qui dsirent mieux comprendre leur systme Mandriva Linux, et qui veulent exploiter ses immenses possibilits. Aprs les avoir lues, nous esprons que vous serez l'aise avec les tches d'administration quotidienne d'une machine GNU/Linux. Voici un aperu de ces parties ainsi qu'une brve description de chacun des chapitres qu'elles comprennent. Dans la premire partie, nous vous introduisons au systme GNU/Linux. Nous traitons de son architecture, des nombreux systmes de fichiers disponibles et d'aspects plus particuliers comme le systme de fichiers /proc. Dans Chapitre 27, Concepts UNIX de base [395], nous discutons du paradigme UNIX tout en traitant plus particulirement de GNU/Linux. Nous traitons d'utilitaires pour manipuler les fichiers, et certaines fonctionnalits utiles du shell. Dans le chapitre suivant (Chapitre 28, Disques et partitions [409]), nous expliquons comment sont grs les disque durs sous GNU/Linux, ainsi que le concept de partition. Nous explorons l'organisation du systme de fichiers dans Chapitre 29, Organisation de l'arborescence des fichiers [415]. Les systmes UNIX tendent grossir normment, mais chaque fichier a sa place dans un rpertoire spcifique. Aprs avoir lu ce chapitre, vous saurez o chercher les fichiers en fonction de leur rle dans le systme. Le prochain chapitre traite des systmes de fichiers (Chapitre 30, Le systme de fichiers Linux [421]). Aprs une prsentation des systmes de fichiers disponibles, nous discutons des types de fichiers et autres concepts, comme les i-nuds et les tubes. Le chapitre suivant (Chapitre 31, Le systme de fichiers /proc [435]) introduit un systme de fichiers bien particulier (et virtuel) sous GNU/Linux appel /proc. La deuxime partie (Linux en profondeur [445] traite de sujets plus pratiques. Nous traitons de la relations entre les systmes de fichiers et les points de montage, comment utiliser la ligne de commande dans vos tches quotidiennes, comment diter des fichiers avec diteurs puissants et lgers, et plus encore.

Nous couvrons deux sujets dans le chapitre suivant, soit le systme de fichiers et les points de montage (Chapitre 32, Systmes de fichiers et points de montage [447]) en dfinissant ces termes en les expliquant avec des exemples pratiques. Ensuite nous attaquons la ligne de commande (Chapitre 33, Introduction la ligne de commande [455]). Nous discutons des utilitaires de manipulation de fichiers comme les commandes mkdir et touch, ainsi que comment dplacer, effacer et copier des fichiers et des rpertoires dans un systme de fichiers. Nous discutons aussi des attributs de fichiers et comment les grer avec des commandes comme chown et chgrp. Nous poursuivons avec les motifs d'englobement du shell (shell englobing patterns), les redirections et les tubes, les compltements de ligne de commande, ainsi que la gestion de base des processus. Le chapitre subsquent traite de l'dition de texte (Chapitre 34, L'dition de texte : Emacs et VI [471]). Comme la plupart des fichiers de configuration sont en format texte sous UNIX, vous aurez srement besoin de les modifier avec un diteur de texte. Vous apprendrez comment utiliser deux des plus clbres diteurs des mondes UNIX et GNU/Linux : le puissant Emacs et le bon vieux Vi, qui a t crit en 1976 par Bill Joy. Maintenant, vous devriez pouvoir mener bien quelques tches d'entretien de base sur votre systme. Les deux chapitres qui suivent prsentent des utilisations pratiques de la ligne de commande (Chapitre 35, Les utilitaires en ligne de commande [485]) et le contrle des processus en gnral (Chapitre 36, Contrle des processus [507]). Le chapitre subsquent (Chapitre 37, Les fichiers de dmarrage : init sysv [513]) prsente la procdure de dmarrage de Mandriva Linux et comment l'utiliser efficacement. Nous traitons de init (le processus qui permet votre systme de dmarrer) et de diffrents niveaux d'excution que vous pouvez utiliser (surtout pour des tches de maintenance). Nous expliquons brivement comment utiliser drakxservices pour grer vos services (voir Section 2, Configuration des services au dmarrage [282], pour de plus amples dtails). Dans le chapitre Chapitre 38, Accs distant scuris [519], nous expliquons comment accder de faon scurise un systme distant ( travers ssh) pour faire des tches de maintenance, y excuter des programmes, etc. Nous faisons un survol du schma de connexion et nous dcrivons ensuite un paramtrage ssh de base entre client et serveur. Nous traitons aussi de scp. Ce manuel se termine sur un chapitre ddi la gestion de paquetages travers la ligne de commande (Chapitre 39, Gestion de paquetages travers la ligne de

commande [523]). Vous y apprendrez comment utiliser urpmi et son contrepoint, urpme. Nous expliquons galement comment grer des sources mdias.

Chapitre 27. Concepts UNIX de base


Le nom UNIX dira quelque chose certains d'entre vous. Peut-tre que vous utilisez un systme UNIX dans le cadre de votre travail, auquel cas la lecture de ce chapitre ne vous apprendra pas grand-chose. Pour ceux et celles d'entre vous qui n'ont jamais utilis un systme UNIX, la lecture de ce chapitre est ncessaire. La connaissance des concepts que nous prsentons dans ce chapitre rpondra un nombre surprenant de questions que se posent les dbutants dans le monde GNU/Linux. De mme, il est fort probable que ces seuls concepts vous donnent des pistes de recherche sur les causes d'un problme que vous pourriez rencontrer.

1. Utilisateurs et groupes
Nous prsenterons ici les notions d'utilisateur et de groupe parce qu'elles ont une influence directe sur tous les autres concepts que nous verrons. Linux est un vritable systme multiutilisateurs, et afin de pouvoir utiliser votre systme GNU/Linux, il vous faut un compte sur ce systme. Lorsque vous avez cr un utilisateur lors de l'installation, vous avez en fait ajout un compte utilisateur. Vous vous souvenez sans doute que la cration d'un compte a exig que vous entriez, entre autres, les lments suivants : le vrai nom de l'utilisateur (en fait, ce que vous voulez) ; un nom de connexion ; et un mot de passe. Les deux paramtres importants ici sont le nom de connexion (trs souvent appel nom de login) et le mot de passe. Ce sont eux, en effet, que vous devrez utiliser pour vous connecter au systme. Une autre action effectue paralllement l'ajout d'un utilisateur est la cration d'un groupe. Comme nous le verrons plus loin, les groupes sont utiles dans le cadre du partage de fichiers entre diffrentes personnes. Un groupe peut contenir autant d'utilisateurs que vous le souhaitez. Ce type d'organisation est trs frquent sur les gros systmes. Dans une universit, par exemple, vous pourriez avoir un groupe par dpartement, un autre pour les professeurs, et ainsi de suite. L'inverse est galement vrai : un utilisateur peut tre membre d'un ou plusieurs groupes. Un professeur de mathmatiques, par exemple, peut tre membre du groupe des professeurs et galement membre du groupe de ses tudiants. 395

1. Utilisateurs et groupes Cela ne vous dit toujours pas comment vous connecter. On y arrive. Si l'interface graphique se lance automatiquement au dmarrage, votre fentre de connexion sera similaire la Figure 27.1, Connexion en mode graphique [396].

Figure 27.1. Connexion en mode graphique Pour vous connecter, vous devez d'abord slectionner votre compte dans la liste. Une nouvelle fentre apparat pour entrer le mot de passe. Notez que vous devrez taper ce mot de passe l'aveugle, car chaque caractre sera reprsent par une toile * l'cran. Vous pouvez aussi choisir votre type de session selon vos prfrences. Enfin, appuyez sur le bouton Connexion . Si vous tes en mode console ou texte , vous obtiendrez un cran texte semblable celui-ci :
Mandriva Linux Release 2006.0 (NomDeCode) for i586 Kernel 2.6.12-8mdk sur un i686 / tty1 [nom_machine] login:

396

2. Notions de base sur les fichiers Pour vous connecter, tapez votre nom de connexion l'invite login: et appuyez sur Entre . Ensuite, le programme de connexion (login) vous prsentera une invite Password: et attendra que vous entriez le mot de passe de ce compte. Comme en mode de connexion graphique, la console n'affichera pas les caractres que vous entrez, ni les toiles. Notez que vous pouvez vous connecter plusieurs fois sous le mme nom d'utilisateur, par exemple sur des consoles supplmentaires et sous X. Chaque session que vous ouvrirez sera indpendante; il est mme possible d'ouvrir plusieurs sessions X simultanment (bien que cela ne soit pas recommand car cela utilise beaucoup de ressources systme). Par dfaut, Mandriva Linux dispose de six consoles virtuelles, en plus de celle rserve l'interface graphique. Vous pouvez basculer de l'une l'autre en tapant la squence de touches Ctrl - Alt - F<n> , o <n> reprsente le numro de la console vers laquelle vous voulez vous diriger. Par dfaut, l'interface graphique est sur la console numro 7. Ainsi, pour vous rendre sur la seconde console vous appuierez sur les touches Ctrl , Alt et F2 . Lors de l'installation, DrakX vous a demand d'entrer un mot de passe pour un utilisateur bien particulier : root. C'est l'administrateur du systme, et il est trs probable que ce soit vous. Pour la scurit de votre systme, il est trs important que le compte root soit toujours protg par un bon mot de passe difficile deviner ! Si vous vous connectez rgulirement en tant que root, il est trs facile de faire une erreur qui pourrait rendre votre systme inutilisable. Une seule mauvaise manipulation peut suffire. En particulier, si vous n'avez pas mis de mot de passe ce compte, n'importe qui peut altrer votre systme (y compris d'autres systmes d'exploitation sur votre machine !), ce qui, videmment, peut s'avrer fort ennuyeux. Enfin, il est bon de mentionner qu'en interne, le systme ne vous identifie pas par votre nom de connexion, mais par un numro unique associ votre nom de connexion : un UID (User ID, soit un identifiant utilisateur). De mme, chaque groupe est identifi par son identifiant de groupe ou GID (Group ID).

2. Notions de base sur les fichiers


Les fichiers sont un autre domaine o GNU/Linux diffre totalement de Windows et de la plupart des autres systmes d'exploitation. Nous n'aborderons ici que les diffrences les plus visibles. Si vous le souhaitez, vous pouvez lire le chapitre Chapitre 30, Le systme de fichiers Linux [421], qui approfondit ce sujet. Les diffrences principales sont des consquences directes du fait que Linux soit un systme multiutilisateurs : chaque fichier est la proprit exclusive d'un utilisateur et d'un groupe. Un peu plus haut, nous avons parl des utilisateurs, 397

2. Notions de base sur les fichiers mais une chose que nous n'avons pas mentionn c'est que chaque utilisateur dispose de son propre rpertoire (appel son rpertoire personnel, soit home directory en anglais). Il est le propritaire de ce rpertoire, ainsi que de tous les fichiers qu'il y crera par la suite. Notez que ces derniers ont aussi un groupe associ qui correspond initialement au groupe primaire de l'utilisateur propritaire. Comme nous l'avons dj mentionn (voir Section 1, Utilisateurs et groupes [395]), un utilisateur peut appartenir plusieurs groupes en mme temps. Cependant, la notion de proprit d'un fichier, prise seule, ne servirait pas grandchose. En tant que propritaire d'un fichier, un utilisateur peut tablir des permissions sur ce fichier. Ces permissions sont diffrentes pour trois catgories d'utilisateurs : le propritaire du fichier, tout utilisateur qui est membre du groupe propritaire associ au fichier (appel le groupe propritaire) mais n'est pas le propritaire lui-mme, et les autres, catgorie qui regroupe tout utilisateur qui n'est ni le propritaire, ni un membre du groupe propritaire. On distingue trois types de droits : 1. Droit de lecture (r Read) : permet un utilisateur de lire le contenu d'un fichier. Pour un rpertoire, cela autorise lister son contenu (c'est--dire les fichiers qu'il contient) Droit d'criture (w Write) : permet la modification du contenu d'un fichier. Pour un rpertoire, l'accs en criture autorise un utilisateur ajouter et retirer des fichiers de ce rpertoire, mme s'il n'est pas le propritaire des dits fichiers. Droit d'excution (x eXecute) : permet un fichier d'tre excut (par consquent, seuls les fichiers excutables devraient normalement avoir ce droit positionn). Pour un rpertoire, cela autorise un utilisateur le traverser (ce qui signifie entrer dans ce rpertoire ou passer par celui-ci). Notez bien la diffrence avec le droit en lecture : il se peut trs bien que vous puissiez traverser un rpertoire sans pouvoir lire son contenu !

2.

3.

Toutes les combinaisons de ces droits sont possibles : vous pouvez par exemple autoriser la lecture du fichier vous seul et l'interdire tous les autres. En tant que propritaire du fichier, vous pouvez en changer le groupe propritaire (si et seulement si vous tes aussi membre du nouveau groupe). Prenons l'exemple d'un fichier et d'un rpertoire. L'affichage ci-dessous correspond la frappe de la commande ls -l depuis la ligne de commande :
$ ls -l total 1 -rw-r-----

1 reine

users

0 Jul

8 14:11 un_fichier

398

2. Notions de base sur les fichiers


drwxr-xr-$ 2 pierre users 1024 Jul 8 14:11 un_repertoire/

Les diffrents champs de sortie de la commande ls -l sont les suivants (de gauche droite) : Les dix premiers caractres dsignent successivement le type du fichier et les droits qui lui sont associs ; le premier caractre dsigne le type du fichier : s'il s'agit d'un fichier ordinaire, c'est un tiret (-). Si le fichier est un rpertoire, le caractre de gauche sera un d . Il existe d'autres types de fichiers dont nous parlerons plus tard. Les neuf caractres qui suivent reprsentent les droits associs au fichier. Ces neuf caractres se divisent en trois groupes de trois permissions. Le premier groupe reprsente les droits associs au propritaire du fichier; les trois suivants s'appliquent tous les utilisateurs appartenant au groupe du propritaire ; et les trois derniers aux autres. Un tiret (-) signifie que le droit n'est pas octroy. Ensuite, le nombre de liens du fichier est affich. Nous verrons plus loin que l'identifiant unique d'un fichier n'est pas son nom, mais un numro (le numro d'inud), et qu'il est possible pour un fichier sur disque d'avoir plusieurs noms. Pour un rpertoire, le nombre de liens a une signification spciale, que nous aborderons galement un peu plus loin. L'information qui suit est le nom de l'utilisateur propritaire du fichier et le nom du groupe propritaire. Enfin sont affichs la taille du fichier (en octets) ainsi que la date de sa dernire modification. Pour finir, vous trouverez galement le nom du fichier ou du rpertoire lui-mme la fin de la ligne. Observons maintenant en dtail les permissions associes chacun de ces fichiers : il faut tout d'abord enlever le premier caractre, qui dsigne le type. Donc, pour le fichier un_fichier, les droits accords sont : rw-r-----. Voici comment les interprter : les trois premiers (rw-) sont les droits accords l'utilisateur propritaire de ce fichier, en l'occurrence reine. L'utilisateur reine peut donc lire le fichier (r), le modifier (w) mais ne peut pas l'excuter (-) ; les trois suivants (r--) s'appliquent tout utilisateur qui n'est pas reine mais qui appartient au groupe users : il pourra lire le fichier (r), mais ne pourra ni le modifier ni l'excuter (--) ; 399

2. Notions de base sur les fichiers les trois derniers (---) s'appliquent tout utilisateur qui n'est pas reine et qui n'appartient pas au groupe users. Ces utilisateurs n'ont aucun droit sur ce fichier. Pour eux il est invisible . Pour le rpertoire un_rpertoire, les droits sont rwxr-xr--, et donc : pierre, en tant que propritaire du rpertoire, peut en lister le contenu (r), peut ajouter des fichiers dans ce rpertoire ou en supprimer (w), et il peut traverser ce rpertoire (x) ; tout utilisateur qui n'est pas pierre mais qui appartient au groupe users pourra lister le contenu de ce rpertoire (r) mais ne pourra pas y ajouter des fichiers (-) ; par contre, il aura le droit de le traverser (x) ; tout autre utilisateur ne pourra que lister les fichiers de ce rpertoire (r). Il sera incapable de le traverser. Il existe une exception ces rgles : root. root peut changer les attributs (droits, propritaire, groupe propritaire) de tous les fichiers, mme s'il n'en est pas le propritaire. Cela veut dire qu'il peut aussi s'en attribuer la proprit ! Il peut lire des fichiers sur lesquels il n'a pas le droit de lecture, traverser des rpertoires auxquels il n'aurait normalement pas accs, et ainsi de suite. Et s'il lui manque un droit, il lui suffit simplement de se le rajouter. root a le contrle complet du systme, ce qui implique un niveau de confiance assez lev en la personne qui possde le mot de passe root. Pour conclure, il est utile de mentionner les diffrences entre les noms de fichiers dans le monde UNIX et le monde Windows. UNIX permet une flexibilit bien plus grande et a moins de limitations : un nom de fichier peut comporter n'importe quel caractre ( l'exception du caractre ASCII 0, qui dnote la fin d'une chane de caractres, et / , qui est le sparateur de rpertoires), mme des caractres non imprimables. De plus, UNIX est sensible la casse : les fichiers readme et Readme sont diffrents, car r et R sont deux caractres distincts pour les systmes bass sur UNIX ; comme vous avez pu le remarquer, un nom de fichier ne comporte pas forcment une extension, moins que vous ne souhaitiez nommer vos fichiers ainsi. Les extensions de fichier n'identifient pas le contenu des dits fichiers sous GNU/Linux ou sous la plupart des systmes d'exploitation. Cependant, ces extensions sont toujours trs pratiques. Le caractre point (.) sous UNIX n'est qu'un caractre comme les autres mais il peut avoir une signification 400

3. Les processus particulire, les noms de fichier commenant avec un point sous UNIX tant des fichiers cachs .1, ce qui inclut galement les rpertoires dont le nom commence par un . Toutefois, il est signaler que certaines applications graphiques (gestionnaires de fichiers, applications bureautiques, etc.) utilisent effectivement les extensions de noms de fichiers pour reconnatre facilement les formats de fichier. C'est donc une bonne ide d'utiliser ces extensions pour les applications qui en tirent parti.

3. Les processus
On dsigne par le terme de processus une instance de programme en cours d'excution et son environnement. Nous ne mentionnerons que les diffrences les plus importantes entre GNU/Linux et Windows (rfrez-vous Chapitre 36, Contrle des processus [507]). La diffrence la plus importante est lie au concept d'utilisateurs : chaque processus s'excute avec les droits de l'utilisateur qui l'a lanc. En interne, le systme identifie les processus de faon unique grce un numro, appel Process ID ou PID (identifiant de processus). . Avec ce PID, le systme sait qui (quel utilisateur) a lanc le processus, ainsi que d'autres informations et il n'a plus qu' vrifier que le processus demand est valide. Reprenons l'exemple du fichier un_fichier susmentionn. L'utilisateur pierre sera capable d'ouvrir ce fichier en lecture seule, mais pas en mode lecture/criture, puisque les permissions associes au fichier l'interdisent. Encore une fois, l'exception la rgle est root. En consquence, GNU/Linux est virtuellement immunis contre les virus : pour oprer, les virus doivent infecter des fichiers excutables du systme. Mais avec le seul statut d'utilisateur, vous n'avez pas les droits d'criture sur les fichiers systme, ce qui rduit d'autant plus les risques. Ajoutons que les virus sont, en gnral, trs rares dans le monde UNIX. Il n'existe que trs peu de virus connus sous Linux, et ils sont compltement inoffensifs lorsqu'ils sont lancs par un utilisateur normal. Un seul utilisateur peut vraiment endommager le systme en activant ces virus, et, encore une fois, c'est root. Il est assez intressant de savoir qu'il existe bien des logiciels antivirus sous GNU/Linux, la plupart d'entre eux tant destins aux fichiers DOS/Windows! Pourquoi des programmes antivirus sont-ils excuts sur GNU/Linux s'ils se
1 Par dfaut, les fichiers cachs ne seront pas visibles dans un gestionnaire de fichiers moins de l'avoir expressment demand. Dans un terminal, il vous faudra taper la commande ls -a pour voir tous les fichiers, y compris ceux cachs. En gnral, ils contiennent des informations de configuration. Depuis votre rpertoire home/ jetez un oeil .mozilla ou .openoffice pour voir un exemple.

401

4. Petite introduction la ligne de commande concentrent sur DOS/Windows ? De plus en plus souvent, des serveurs de fichiers GNU/Linux desservent des machines Windows avec le paquetage logiciel Samba (rfrez-vous au chapitre Partager des fichiers et des imprimantes du Guide d'administration serveur). Linux permet galement un contrle ais des processus, entre autres grce aux signaux. Avec ceux-ci, vous pouvez, par exemple, suspendre un processus ou le tuer. Envoyez simplement le signal correspondant au processus et c'est fait. Toutefois, vous serez limit l'envoi de signaux vos propres processus. Exception faite de root, Linux et les systmes UNIX ne permettent pas d'envoyer des signaux aux processus lancs par un autre utilisateur. Dans Chapitre 36, Contrle des processus [507], vous apprendrez comment obtenir le PID d'un processus et lui envoyer des signaux.

4. Petite introduction la ligne de commande


La ligne de commande est le moyen le plus direct pour donner des ordres la machine. Si vous utilisez la ligne de commande de GNU/Linux, vous dcouvrirez vite qu'elle est bien plus puissante et polyvalente que d'autres lignes de commande que vous avez dj pu utiliser. La raison en est que vous avez non seulement accs toutes les applications de X, mais aussi des milliers d'utilitaires en mode console (par opposition au mode graphique) qui n'ont pas d'quivalents graphiques, ou dont les nombreuses options et combinaisons possibles seront difficilement accessibles sous la forme de boutons ou de menus. Mais, il faut bien l'admettre, la plupart des gens auront besoin d'un peu d'aide pour dbuter. Si vous n'tes pas dj en mode console et utilisez l'interface graphique, la premire chose faire est de lancer un mulateur de terminal. En accdant au menu principal, vous trouverez des mulateurs dans le sous-menu Systme + Terminaux . Ensuite, choisissez celui que vous voulez, par exemple, Konsole ou RXvt . Selon l'interface graphique que vous utilisez, une icne identifiant l'mulateur de terminal se trouve peut-tre sur le tableau de bord (Figure 27.2, L'icne de l'mulateur de terminal sur le tableau de bord de KDE [402]).

Figure 27.2. L'icne de l'mulateur de terminal sur le tableau de bord de KDE Le shell est le nom du programme avec lequel vous entrez en relation. Vous tes devant cette invite (prompt en anglais) :
[reine@localhost reine]$

402

4.1. cd : changer de rpertoire Ceci suppose que votre nom d'utilisateur soit reine et que votre nom de machine soit localhost (ce qui est le cas si votre machine ne fait pas partie d'un rseau). L'espace aprs l'invite est disponible pour taper votre commande. Notez que quand vous tes root, le $ de l'invite devient un # (ceci est vrai dans la configuration par dfaut, chacun de ces lments pouvant tre personnalis). Lorsque vous avez lanc un shell en tant qu'utilisateur et que vous dsirez devenir root, utilisez la commande su :
[reine@localhost reine]$ su # Entrez le mot de passe root ; il n'apparatra pas l'cran Password: # exit (ou Ctrl-D) vous fera revenir votre compte utilisateur normal [root@localhost reine] # exit [reine@localhost reine]$

Quand vous lancez le shell pour la premire fois, vous vous retrouvez normalement dans votre rpertoire personnel. Pour savoir, tout moment, dans quel rpertoire vous vous situez, tapez la commande pwd (pour Print Working Directory, soit afficher le rpertoire de travail) :
$ pwd /home/reine

Nous allons maintenant examiner quelques commandes de base, et vous verrez bientt que vous ne pourrez plus vous en passer.

4.1. cd : changer de rpertoire


La commande cd est exactement la mme que celle sous DOS, avec quelques fonctionnalits en plus. Elle fait exactement ce qu'nonce son acronyme : elle change le rpertoire de travail. Vous pouvez utiliser . et .., qui sont respectivement le rpertoire courant et son rpertoire parent. Taper simplement cd vous ramnera votre rpertoire personnel. Taper cd - vous renverra dans le dernier rpertoire visit. Et enfin, vous pouvez spcifier le rpertoire de l'utilisateur pierre en tapant cd ~pierre (~ seul signifie votre propre rpertoire personnel). Notez qu'en tant qu'utilisateur normal, vous ne pouvez pas accder au rpertoire d'un autre utilisateur ( moins qu'il ne l'ait explicitement autoris ou que tel soit le rglage de la configuration par dfaut du systme), sauf si vous tes root, donc devenons root et pratiquons un peu :
$ su Password: $ pwd /root

403

4.2. Quelques variables d'environnement et la commande echo


# cd /usr/share/doc/HOWTO # pwd /usr/share/doc/HOWTO # cd ../FAQ-Linux # pwd /usr/share/doc/FAQ-Linux # cd ../../../lib # pwd /usr/lib # cd ~pierre # pwd /home/pierre # cd # pwd /root

Maintenant, redevenons un utilisateur ordinaire en tapant exit puis Entre (ou en appuyant sur Ctrl - D ).

4.2. Quelques variables d'environnement et la commande echo


Tous les processus ont en fait leurs variables d'environnement. Le shell vous permet de les visualiser directement avec la commande echo. Voici quelques variables intressantes : 1. 2. HOME : cette variable d'environnement contient une chane de caractres dsignant le chemin vers votre rpertoire personnel. PATH : elle contient la liste de tous les rpertoires dans lesquels le shell doit chercher des excutables quand vous tapez une commande (notez que, contrairement DOS, par dfaut, le shell n'ira pas chercher les commandes dans le rpertoire courant !). USERNAME : cette variable contient votre nom de login. UID : elle contient votre identifiant utilisateur. PS1 : cette variable dtermine ce que votre invite affichera, et c'est souvent une combinaison de squences spcifiques. Vous pouvez lire bash(1) dans les pages de manuel pour plus de renseignements en tapant man bash dans un terminal.

3. 4. 5.

Pour que le shell affiche la valeur d'une variable, vous devez mettre un $ devant son nom. Ici, echo va vous tre utile : 404

4.3. cat : afficher le contenu d'un ou de plusieurs fichiers l'cran


$ echo Bonjour Bonjour $ echo $HOME /home/pierre $ echo $USERNAME pierre $ echo Bonjour $USERNAME Bonjour pierre $ cd /usr $ pwd /usr $ cd $HOME $ pwd /home/pierre

Vous constaterez que le shell substitue la valeur de la variable avant d'excuter la commande. Sinon notre cd $HOME n'aurait pas fonctionn. En premier lieu, le shell a remplac, $HOME par sa valeur, soit /home/pierre ; la ligne de commande est donc devenue cd /home/pierre, ce que nous recherchions. La mme chose s'est produite pour echo $USERNAME. Si une de vos variables d'environnement n'existe pas, vous pouvez la crer temporairement en tapant export NOM_VAR_ENV=valeur. Une fois que cela est fait, vous pouvez vrifier qu'elle a bel et bien t cre :
$ export USERNAME=reine $ echo $USERNAME reine

4.3. cat : afficher le contenu d'un ou de plusieurs fichiers l'cran


Peu de choses dire, si ce n'est que cette commande fait simplement et littralement ce qu'elle nonce : afficher le contenu d'un ou de plusieurs fichiers sur la sortie standard, donc l'cran en temps normal :
$ cat /etc/fstab # This file is edited by fstab-sync - see 'man fstab-sync' for details /dev/hda2 / ext3 defaults 1 1 /dev/hdc /mnt/cdrom auto umask=0022,user,iocharset=utf8,noauto,ro,exec,users 0 0 none /mnt/floppy supermount dev=/dev/fd0,fs=ext2:vfat,--,umask=0022,iocharset=utf8,sync 0 0 none /proc proc defaults 0 0

405

4.4. less : un pager


/dev/hda3 swap swap defaults 0 0 $ cd /etc $ cat modprobe.preload # /etc/modprobe.preload: kernel modules to load at boot time. # # This file should contain the names of kernel modules that are # to be loaded at boot time, one per line. Comments begin with # a `#', and everything on the line after them are ignored. # this file is for module-init-tools (kernel 2.5 and above) ONLY # for old kernel use /etc/modules nvidia-agp $ cat shells /bin/bash /bin/csh /bin/sh /bin/tcsh

4.4. less : un pager


Son nom est un jeu de mots sur le premier pager existant sous UNIX, qui se nommait more2. Un pager est un programme dont le but est d'autoriser la visualisation de longs fichiers page par page (plus prcisment, cran par cran). Nous parlons de less plutt que de more car son utilisation est beaucoup plus intuitive. Utilisez donc less pour voir des gros fichiers, qui sont trop longs pour l'cran. Par exemple :
less /etc/termcap

Pour naviguer dans le fichier, utilisez simplement les touches flches haut et bas, et Q pour quitter. En fait, less peut faire bien plus : tapez simplement H pour avoir de l'aide (en anglais), et lisez.

4.5. ls : dresser la liste des fichiers


Cette commande est quivalente celle nomme dir sous DOS, mais elle peut accomplir beaucoup plus de choses. Ceci est d en grande partie au fait que les fichiers, eux-mmes, font nettement plus ! La syntaxe de la commande ls est suivante :
ls [options] [fichier|rpertoire] [fichier|rpertoire...]

More signifie plus et less signifie moins

406

4.5. ls : dresser la liste des fichiers Si aucun fichier ou rpertoire n'est mentionn sur la ligne de commande, ls dressera la liste des fichiers du rpertoire courant. Ses options sont trs nombreuses, et nous n'en citerons que quelques-unes : 1. -a : donne une liste de tous les fichiers, y compris les fichiers cachs (rappelons que sous UNIX, les fichiers cachs sont ceux dont le nom commence par un point (.)) ; l'option -A dresse une liste de presque tous les fichiers, savoir tous les fichiers qu'afficherait l'option -a sauf . et .. . -R : tablit une liste rcursivement, par exemple, tous les fichiers et sousrpertoires des rpertoires mentionns sur la ligne de commande. -h : affiche la taille ct de chaque fichier dans un format facilement lisible. Vous lirez la taille des fichiers avec des suffixes comme K , M and G , par exemple 234K ou 132M . Rappelez-vous que les tailles de fichier sont des puissances de 2, et non pas de 10. Cela signifie notamment que 1K correspond 1024 octets, et non pas 1000... -l : affiche des informations supplmentaires sur les fichiers telles que les permissions associes, le propritaire et le groupe propritaire, la taille du fichier et l'heure laquelle le fichier a t modifi pour la dernire fois. -i : affiche le numro d'inud (le numro unique du fichier sur un systme de fichiers, voir Chapitre 30, Le systme de fichiers Linux [421]) en face de chaque fichier. -d : traite les rpertoires comme des fichiers normaux au lieu de lister leur contenu.

2. 3.

4.

5.

6.

Quelques exemples : 1. 2. 3. ls -R : fait une liste rcursive des fichiers du rpertoire courant. ls -ih images/ .. : liste en format lisible les numros d'i-nd et la taille de chaque fichier du rpertoire images/ et du rpertoire parent. ls -l images/*.png : liste tous les fichiers du rpertoire images/ dont le nom se termine par .png. Notez que cela comprend aussi le fichier .png, si celui-ci existe.

407

4.6. Raccourcis clavier utiles

4.6. Raccourcis clavier utiles


Beaucoup de combinaisons de touches sont disponibles, lesquelles peuvent vous faire gagner un temps prcieux. Nous supposons que vous utilisez le shell par dfaut de Mandriva Linux, soit bash. Toutefois, ces squences de touches pourraient aussi fonctionner avec d'autres shells. D'abord, les touches flches : bash conserve un historique des commandes que vous tapez, dans lequel vous pouvez vous dplacer avec les flches haut et bas. Vous pouvez remonter jusqu' un nombre de lignes dfinies dans la variable d'environnement HISTSIZE. De plus, l'historique est persistant d'une session l'autre, donc vous ne perdrez pas les commandes que vous avez tapes lors d'une session prcdente. Les flches gauche et droite dplacent le curseur dans le sens indiqu, vous permettant d'diter vos lignes. Mais il y a plus en matire d'dition : Ctrl - A et Ctrl - E , par exemple, vous amnent respectivement au dbut et la fin de la ligne courante. Backspace et Suppr fonctionnent comme on s'y attend. Ctrl - K efface toute la ligne depuis la position du curseur jusqu' la fin de la ligne, et Ctrl - W efface le mot qui prcde la position du curseur (tout comme Alt - Backspace ). Taper Ctrl - D sur une ligne vide fermera la session actuelle, ce qui est un vrai raccourci par rapport la commande exit. Ctrl - C interrompra la commande en cours d'excution, sauf si vous tiez en train d'diter une ligne. Dans ce cas, ce sera l'dition en cours qui sera interrompue et vous serez ramen l'invite. Ctrl - L nettoie l'cran. Ctrl - Z arrte une tche de faon temporaire, elle est suspendue. Ce raccourci clavier est trs pratique lorsque vous oubliez de taper le caractre & aprs avoir tap une commande. Par exemple :
$ xpdf MonDocument.pdf

Donc, vous ne pouvez plus utiliser votre shell puisque la tche en premier-plan est alloue au processus xpdf. Pour placer cette tche en arrire-plan et rcuprer votre shell, tapez simplement Ctrl - Z puis lancez la commande bg. Enfin, parlons un peu de Ctrl - S et Ctrl - Q : ces combinaisons de touches servent respectivement suspendre et restaurer le flux de caractres sur un Terminal. Elles sont trs peu utilises, mais il peut arriver que vous tapiez Ctrl - S par inadvertance (aprs tout, les touches S et D sont trs proches l'une de l'autre sur un clavier...). Donc, si vous appuyez sur des touches mais ne voyez rien apparatre dans votre Terminal, essayez Ctrl - Q d'abord et faites attention : tous les caractres que vous aurez tap entre le Ctrl - S non dsir et le Ctrl - Q apparatront alors l'cran. 408

Chapitre 28. Disques et partitions


Ce chapitre fournit des informations ceux qui souhaitent mieux comprendre les dtails techniques de leur systme. Il donne une description complte du systme de partitionnement du PC. Donc, il sera surtout utile si vous dcidez de partitionner manuellement votre disque dur.

1. Structure d'un disque dur


Un disque est physiquement divis en secteurs. Une suite de secteurs peut former une partition. En fait, vous pouvez crer autant de partitions que vous le souhaitez, jusqu' 67 (trois partitions primaires et une partition secondaire abritant 64 partitions logiques) : chacune d'entre elles est considre comme un disque dur spar.

1.1. Les secteurs


Un disque dur n'est rien d'autre qu'une suite de secteurs. Un secteur est la plus petite unit d'information sur un disque dur, et sa taille est en gnral de 512 octets. Les secteurs d'un disque dur de n secteurs sont numrots de 0 n-1 .

1.2. Les partitions


L'utilisation de plusieurs partitions vous permet de crer autant de disques durs virtuels sur votre propre disque dur. Ceci comporte plusieurs avantages: Des systmes d'exploitation diffrents utilisent des structures de disque (appels systmes de fichiers) diffrentes ; cela est notamment le cas entre Windows et GNU/Linux. Avoir plusieurs partitions sur un disque dur vous permet d'installer plusieurs systmes d'exploitation sur le mme disque matriel. Pour des raisons de performance, il peut tre avantageux pour un systme d'exploitation d'avoir plusieurs disques avec des systmes de fichiers diffrents, puisqu'ils seront utiliss pour des tches compltement distinctes. C'est le cas pour GNU/Linux qui ncessite une deuxime partition appele swap (change). Elle est utilise par le gestionnaire de mmoire virtuelle en tant que mmoire virtuelle. Mme si toutes vos partitions utilisent le mme systme de fichiers, il peut s'avrer trs utile de sparer les diffrentes parties de votre OS en autant de partitions. Dans la configuration la plus simple, vous pouvez rpartir vos fichiers sur deux partitions, une pour vos donnes personnelles, une autre pour le systme lui-mme. Cela vous permet de mettre jour ce dernier en effaant 409

1.3. Dfinition de la structure du disque dur compltement la partition du systme mais en gardant vos fichiers personnels intacts. Les erreurs physiques sur un disque dur sont gnralement situes sur des secteurs adjacents et non disperses sur tout le disque. Distribuer vos fichiers sur des partitions diffrentes limitera les pertes de donnes en cas de dommages physiques de votre disque dur. Normalement, le type d'une partition spcifie le systme de fichiers que la partition est cense hberger. Chaque systme d'exploitation en reconnat certains, mais pas d'autres. Consulter Chapitre 32, Systmes de fichiers et points de montage [447], et Chapitre 30, Le systme de fichiers Linux [421], pour plus de renseignements.

1.3. Dfinition de la structure du disque dur


1.3.1. Le plus simple
Ce scnario impliquerait seulement deux partitions : une pour la swap, l'autre pour les fichiers1 et s'appelant root. Il est identifi par une barre oblique (/). La rgle gnrale pour la taille de la partition d'change est de choisir le double de la taille de votre mmoire vive RAM (ex : si vous avez 128 Mo de RAM, la taille de la partition d'change devrait tre de 256 Mo). Nanmoins, pour des configurations ayant beaucoup de mmoire (>512 Mo), cette rgle ne s'applique plus, et des tailles plus petites sont alors prfrables. Gardez l'esprit que la taille de la partition d'change est limite en fonction de la plate-forme que vous utilisez. Par exemple elle est limite 2Go sur x86, PowerPC et MC680x0 ; 512Mo sur MIPS ; 128Go sur Alpha ; et 3To sur Ultrasparc. D'autre part, plus la partition d'change est grande, plus les ressources systmes (et notamment la mmoire vive) sont sollicites pour la grer.

1.3.2. Une autre configuration courante


Optez pour la sparation des donnes et des programmes. Pour tre encore plus efficace, dfinissez plusieurs partitions pour sparer le systme et les programmes des donnes. La partition systme accueillera les programmes ncessaires au dmarrage du systme et pour raliser la maintenance de base. Nous pouvons ainsi dfinir quatre partitions :

Le systme de fichiers actuellement utilis par les fichiers Mandriva Linux s'appelle ext3

410

1.3. Dfinition de la structure du disque dur change (Swap en anglais) : Une partition de type swap, dont la taille est environ le double de celle de la mmoire vive (RAM). Racine : / La partition la plus importante. Non seulement elle contient les donnes et les programmes les plus importants du systme, mais elle sert galement de point de montage pour les autres partitions (voir Chapitre 32, Systmes de fichiers et points de montage [447]). Les besoins en terme de taille de la partition racine sont trs limits, 400Mo sont suffisants. Nanmoins, si vous envisagez d'installer des applications commerciales, rsidant gnralement dans le rpertoire /opt, vous devrez augmenter la taille de la partition root en consquence. Une autre option serait de crer une partition /opt spare. Donnes statiques : /usr La plupart des paquetages installent presque tous leurs excutables et fichiers de donnes dans /usr. L'avantage d'avoir l'ensemble sur une partition spare est que l'on peut aisment la partager avec d'autres machines du rseau. La taille recommande dpend des paquetages que vous souhaitez installer. Elle peut varier de 100Mo pour une installation poids plume plusieurs Go pour une installation complte. Un compromis variant entre deux et trois Go (selon la taille disponible sur votre disque) est gnralement suffisant. Rpertoires personnels : /home Ce rpertoire abrite les rpertoires personnels de tous les utilisateurs du systme. La taille de la partition dpend du nombre d'utilisateurs hbergs et de leurs besoins. Une variante de cette solution est de ne pas utiliser une partition spare pour /usr : /usr sera alors un simple rpertoire l'intrieur de la partition /. Toutefois, vous devrez augmenter la taille de votre partition root (/) en consquence. Enfin, vous pouvez galement ne crer que les partitions swap et root (/), si vous ne savez pas prcisment ce que vous comptez faire avec votre ordinateur. Dans ce cas, votre rpertoire /home sera situ sur la partition root de mme que le rpertoire /usr et les autres rpertoires.

1.3.3. Configurations exotiques


Lorsque votre machine est configure pour des utilisations bien particulires, comme pour agir en tant que serveur Web ou pare-feu, ses besoins seront 411

2. Conventions pour nommer disques et partitions radicalement diffrents de ceux d'un poste de travail standard. Par exemple, un serveur FTP aura probablement besoin d'une grosse partition spare pour accueillir /home/ftp, alors que /usr sera plutt limit. Dans de telles situations, il vaut mieux avoir soigneusement dfini ses besoins avant mme de commencer l'installation. Il est possible de redimensionner la plupart des partitions si vous voulez utiliser un nouveau schma de partitionnement, sans avoir rinstaller le systme et perdre vos donnes. Veuillez consulter Section 1, Manipulation des partitions de vos disques durs [309]. Avec un peu d'exprience, vous pourrez mme dplacer une partition comble vers un tout nouveau disque dur. Mais a, c'est une autre histoire...

2. Conventions pour nommer disques et partitions


GNU/Linux utilise une convention plus logique pour nommer les partitions. D'une part, le type des partitions ventuellement prsentes n'entre pas en ligne de compte ; d'autre part, les partitions sont nommes en fonction du disque o elles se situent. Tout d'abord, voici comment les disques sont nomms : Les priphriques IDE (que ce soient des disques durs, lecteurs CD-ROM ou autres) primaires, matre et esclave, sont appels respectivement /dev/hda et /dev/hdb. Sur l'interface secondaire, ce sont /dev/hdc et /dev/hdd pour matre et esclave respectivement. Si votre ordinateur contient d'autres interfaces IDE (par exemple l'interface IDE prsente sur certaines cartes Soundblaster), les disques s'appelleront alors /dev/hde, /dev/hdf, etc. Vous pouvez aussi avoir d'autres interfaces IDE si vous avez des cartes RAID ou des puces RAID intgres la carte mre. Les disques SCSI sont appels /dev/sda, /dev/sdb, etc., dans l'ordre de leur apparition sur la chane SCSI (en fonction des ID croissants). Les lecteurs de CD-ROM SCSI sont appels /dev/scd0, /dev/scd1, toujours dans l'ordre d'apparition sur la chane SCSI. Si vous avez des disques SATA IDE, le schma de nommage SCSI s'appliquera. Les partitions sont nommes partir du disque sur lequel elles se trouvent, de la faon suivante (dans notre exemple nous affichons les partitions d'un disque IDE matre primaire, mais la mme logique s'applique tout autre disque) : 412

2. Conventions pour nommer disques et partitions Les partitions primaires (ou tendues) sont nommes /dev/hda1 /dev/hda4, lorsque prsentes. Les partitions logiques, s'il y en a, sont nommes /dev/hda5, /dev/hda6, etc., dans leur ordre d'apparition dans la table des partitions logiques.. Ainsi GNU/Linux nommera les partitions de la faon suivante :
Premire partition primaire /dev/hda1 Disque IDE primaire matre (/dev/hda)

Premire partition primaire /dev/hdb1

Seconde partition primaire /dev/hdb2

Disque IDE primaire esclave (/dev/hdb)

Figure 28.1. Premier exemple de noms de partitions sous GNU/Linux


Partition primaire /dev/hda1 Partition tendue (/dev/hda2) /dev/hda5
1re partition logique

/dev/hda6
2e partition logique

Disque IDE primaire matre (/dev/hda)

Premire partition primaire /dev/hdb1

Seconde partition primaire /dev/hdb2

Disque IDE primaire esclave (/dev/hdb)

Figure 28.2. Second exemple de noms de partitions sous GNU/Linux 413

2. Conventions pour nommer disques et partitions Vous voici maintenant mme de nommer les diffrentes partitions et disques durs quand vous en aurez besoin. Vous remarquerez galement que GNU/Linux nomme les partitions mme si, priori, il ne sait pas les grer d'entre de jeu (il ignore le fait que ce ne sont pas des partitions GNU/Linux natives). Mandriva Linux utilise dsormais udev (consulter la FAQ udev [http:/ /www.kernel.org/pub/linux/utils/kernel/hotplug/udev-FAQ] pour plus de renseignements). Ce systme assure une compatibilit totale avec le systme dcrit ci-dessus, et des standards tels que le projet Linux Standards Base [http://www.linuxbase.org/]. Chaque priphrique est ajout dynamiquement au systme ds qu'il est connect ou ds qu'on en a besoin.

414

Chapitre 29. Organisation de l'arborescence des fichiers


Aujourd'hui, un systme UNIX est gros, trs gros, et c'est particulirement vrai avec GNU/Linux. La profusion de logiciels disponibles en ferait un systme incomprhensible s'il n'y avait pas de lignes de conduite suivre prcisment quant au placement des fichiers dans l'arborescence. Le standard reconnu en la matire est le FHS (Filesystem Hierarchy Standard, soit la norme pour les hirarchies de systmes de fichiers) dont la version 2.3 est apparue au mois de janvier 2004. Le document dcrivant la norme est disponible sur Internet en diffrents formats sur le site de Pathname [http://www.pathname.com/fhs/] (en anglais). Vous pouvez aussi consulter la page de Linux France [http://www. linux-france.org/article/sys/fhs/fhs-toc.html] sur le sujet. Ce chapitre n'est qu'un rsum succinct, mais il devrait vous suffire pour savoir dans quel rpertoire rechercher ou placer un fichier donn.

1. Donnes partages et non partages, statiques et dynamiques


Les donnes sur un systme UNIX peuvent tre classes selon les deux critres susmentionns. La signification de ces critres est la suivante : des donnes partages peuvent tre communes plusieurs machines sur un rseau, tandis que des donnes non partages ne le peuvent pas. Les donnes statiques n'ont pas tre modifies dans le cadre d'une utilisation normale du systme, tandis que les donnes dynamiques peuvent l'tre. Au fur et mesure que nous explorerons l'arborescence, nous classerons les diffrents rpertoires dans chacune de ces catgories. Les classements proposs ici ne sont que des recommandations. Il n'est pas obligatoire de les suivre mais celles-ci vous aideront grandement grer votre systme. Gardez aussi l'esprit que la distinction statique/dynamique ne s'applique qu' l'utilisation courante du systme, et non pas sa configuration. Si vous installez un programme, vous aurez immanquablement modifier des rpertoires normalement statiques (ex. : /usr).

2. Le rpertoire racine : /
Le rpertoire racine contient toute la hirarchie du systme. Il est inclassable puisque ses sous-rpertoires peuvent tre statiques ou dynamiques, partags ou non. Voici une liste des principaux rpertoires et sous-rpertoires : 415

2. Le rpertoire racine : / /bin : binaires essentiels au systme. Ce rpertoire renferme les commandes de base susceptibles d'tre partages par tous les utilisateurs et ncessaires pour utiliser le systme : ls, cp, login, etc. Statique, non partag. /boot : contient les fichiers ncessaires au gestionnaire de dmarrage de GNU/Linux (GRUB ou LILO sous Intel, yaboot sous PPC, etc). Cela peut ou non comprendre le noyau : s'il n'est pas ici, il doit tre situ dans la racine. Statique, non partag. /dev : fichiers priphriques du systme (dev pour DEVices, priphriques). Certains fichiers contenus dans /dev sont obligatoires comme /dev/null, /dev/zero, et /dev/tty. Statique, non partag. /etc : contient tous les fichiers de configuration spcifiques la machine. Ce rpertoire ne peut contenir aucun fichier excutable. Statique, non partag. /home : contient tous les rpertoires personnels des utilisateurs du systme. Ce rpertoire peut tre partag ou non (certains grands rseaux le rendent partag par NFS). Les fichiers de configuration de votre application favorite (client de courrier lectronique ou navigateur, par exemple) sont dans ce rpertoire et commencent par un point ( . ). Par exemple, les fichiers de configuration de Mozilla sont situs dans le rpertoire .mozilla. Dynamique, partag. /lib : ce rpertoire contient les bibliothques essentielles au systme. Il stocke galement les modules du noyau dans le rpertoire /lib/modules/VERSION_NOYAU. Toutes les bibliothques ncessaires aux binaires prsents dans les rpertoires du systme /bin et /sbin doivent s'y trouver. L'diteur optionnel de liens (execution time linker/loader) ld* et la bibliothque C libc.so lie dynamiquement doivent galement se trouver dans ce rpertoire. Statique, non partag. /mnt : rpertoire contenant les points de montage pour les systmes de fichiers temporaires tels que /mnt/cdrom, /mnt/floppy, etc. Le rpertoire /mnt est galement utilis pour monter des rpertoires temporaires (une cl USB sera par exemple monte sur /mnt/removable). Dynamique, non partag ; /opt : ce rpertoire contient des paquetages non ncessaires au fonctionnement du systme. Le systme de hirarchie des normes recommande que les fichiers statiques (binaires, bibliothques, pages de manuel, etc.) de tels paquetages aient leur place dans le rpertoire /opt/nom_du_paquetage et que les fichiers de configuration spcifiques la machine soient placs dans le rpertoire /etc/opt. 416

3. /usr : le gros morceau /root : rpertoire personnel de root. Dynamique, non partag. /sbin : contient les binaires systme essentiels au dmarrage du systme. La plupart d'entre eux ne peuvent tre exploits que par root. Un utilisateur normal pourrait galement les excuter, mais vraisemblablement rien ne se produirait. Statique, non partag. /tmp : rpertoire destin contenir les fichiers temporaires que peuvent crer certains programmes. Dynamique, non partag. /usr : ce rpertoire est dcrit en dtail dans Section 3, /usr : le gros morceau [417]. Statique, partag. /var : emplacement pour les donnes souvent modifies par des programmes (par exemple, le serveur de courrier lectronique, les programmes d'audit, le serveur d'impression, etc.). Tout /var est dynamique, mais ses diffrents sousrpertoires peuvent tre partags ou non.

3. /usr : le gros morceau


Le rpertoire /usr est le principal rpertoire de stockage des applications. Tous les binaires dans ce rpertoire ne doivent pas tre ncessaires au dmarrage ou l'entretien du systme, puisque la plupart du temps, la hirarchie /usr est sur un systme de fichiers spar. tant donn sa taille (gnralement) importante, /usr possde sa propre hirarchie de sous-rpertoires. Nous n'en citerons que quelquesuns : /usr/X11R6 : toute la hirarchie de X Window System. Tous les binaires ncessaires au fonctionnement de X (cela comprend bien sr les serveurs X) et toutes les bibliothques ncessaires doivent s'y trouver. Le rpertoire portant le nom /usr/X11R6/lib/X11 contient les aspects de la configuration de X qui ne varient pas d'une machine l'autre. Nous avons dj vu que la configuration spcifique pour chaque machine est dans /etc/X11 ; /usr/bin : ce rpertoire contient la grande majorit des programmes binaires du systme. Tout programme binaire qui n'est pas ncessaire l'entretien du systme et n'est pas un programme d'administration du systme doit se trouver dans ce rpertoire, l'exception des programmes que vous compilez et installez vous-mme, qui doivent se trouver dans /usr/local. /usr/lib : ce rpertoire contient toutes les bibliothques ncessaires l'excution des programmes situs dans le rpertoire /usr/bin et /usr/sbin. Il existe 417

4. /var : donnes modifiables en cours d'utilisation galement un lien symbolique, /usr/lib/X11, qui pointe vers /usr/X11R6/lib/X11, le rpertoire renfermant les bibliothques de X Window System (mais seulement si X est install) 1). /usr/local : c'est dans ce rpertoire que vous devrez installer les applications que vous aurez compiles vous-mme. Le programme d'installation devrait y crer toute la hirarchie ncessaire. /usr/share : ce rpertoire contient toutes les donnes en lecture seule et indpendantes de la plate-forme, ncessaires aux applications dans /usr. Vous y trouverez notamment les informations de zone et de localisation (zoneinfo et locale). Il existe galement des rpertoires /usr/share/doc et /usr/share/man, qui contiennent respectivement la documentation des applications et les pages de manuel du systme.

4. /var : donnes modifiables en cours d'utilisation


Le rpertoire /var contient toutes les donnes de fonctionnement des programmes qui tournent sur le systme. Contrairement aux donnes de travail dans /tmp, ces donnes doivent tre conserves intactes lors d'un redmarrage. Il existe de nombreux sous-rpertoires dont quelques-uns sont trs utiles : /var/log : contient les fichiers d'audit du systme que vous pouvez lire pour dpanner votre systme (/var/log/messages et /var/log/kernel/errors pour ne nommer que ceux-ci). /var/run : ce rpertoire sert conserver une trace de tous les processus utiliss par le systme depuis le dmarrage, ce qui vous permet d'agir sur ces processus lors d'un changement de niveau d'excution du systme (voir Chapitre 37, Les fichiers de dmarrage : init sysv [513]). /var/spool : contient les fichiers de travail du systme, en attente d'un certain type d'action ou de traitement. Par exemple, /var/spool/cups contient les fichiers de travail du serveur d'impression et le rpertoire /var/spool/mail contient les fichiers de travail du serveur de courrier lectronique (par exemple, tout le courrier qui arrive et sort de votre systme).

1 Notez que Mandriva Linux utilise dsormais Xorg au lieu de X Window System comme systme X Window par dfaut.

418

5. /etc : les fichiers de configuration

5. /etc : les fichiers de configuration


Le rpertoire /etc est essentiel tout systme UNIX, car il contient tous les fichiers de configuration spcifiques la machine. Ne l'effacez surtout pas pour gagner de la place ! De mme, si vous voulez taler votre arborescence sur plusieurs partitions, sachez que /etc ne doit pas tre mis sur une partition spare : il est ncessaire l'initialisation du systme et doit tre prsent sur la partition racine lors du dmarrage du systme. Quelques fichiers importants : passwd et shadow : ces deux fichiers contiennent tous les utilisateurs du systme ainsi que leurs mots de passe crypts. shadow n'est l que si vous utilisez les mots de passe shadow, c'est l'option par dfaut de l'installation ; inittab : c'est le fichier de configuration du programme init, qui joue un rle fondamental lors du dmarrage du systme. Consultez Section 5.3.1, Dmarrage sur un autre niveau d'excution [375]. services : ce fichier contient une numration des services rseau existants. profile : il s'agit du fichier de configuration du shell valable pour l'intgralit du systme. Cependant, il se peut que certains shells imposent leurs propres fichiers de configuration. Par exemple, le shell bash utilise .bashrc. crontab : fichier de configuration de cron, programme charg de l'excution priodique de commandes. Il existe galement certains sous-rpertoires pour les programmes dont la configuration requiert un grand nombre de fichiers. C'est le cas de X Window System, par exemple, qui dispose de tout le rpertoire /etc/X11.

419

420

Chapitre 30. Le systme de fichiers Linux


Votre systme GNU/Linux est naturellement contenu sur votre disque, dans un systme de fichiers. Voici une prsentation des diffrents systmes de fichiers disponibles sous GNU/Linux, et des possibilits qui vous sont offertes.

1. Comparatif de quelques systmes de fichiers


Lors de l'installation, vous pouvez choisir diffrents systmes de fichiers pour vos partitions, c'est--dire, formater vos partitions selon diffrents algorithmes. moins d'tre un spcialiste, le choix n'est pas forcment vident. Nous vous proposons ici une prsentation rapide des trois systmes de fichiers les plus courants, tous disponibles dans Mandriva Linux.

1.1. Les diffrents systmes de fichiers utilisables


1.1.1. Ext2
Le Second Extended File System (en abrg ext2FS ou ext2) est le systme de fichiers par dfaut de GNU/Linux depuis de nombreuses annes. Il est le successeur de Extended File System (d'o le Second ), dont il corrige certains problmes et limitations. Ext2 respecte les standards usuels des systmes de fichiers pour systmes de type Unix. Ds sa conception, il tait destin voluer, tout en offrant une grande robustesse et de bonnes performances. Il doit tre dmont afin d'tre redimensionn.

1.1.2. Ext3
Comme le nom le laisse supposer, le Third Extended File System (troisime systme de fichiers tendu) est appel devenir le successeur de Ext2. Il conserve une compatibilit avec celui-ci, mais ajoute une fonctionnalit trs intressante : la journalisation. Un des problmes majeurs avec les systmes de fichiers traditionnels comme Ext2, est leur faible tolrance aux pannes, telles qu'un arrt brutal du systme (coupure de courant ou plantage logiciel). En gnral, de tels vnements se soldent par un examen trs long de la structure du systme de fichiers, des tentatives de corrections d'erreurs, parfois pour aboutir une corruption tendue du systme de fichiers. Donc, une perte partielle ou totale des donnes enregistres. 421

1.1. Les diffrents systmes de fichiers utilisables La journalisation est une rponse ce problme. Pour simplifier, disons que le principe consiste enregistrer les actions effectuer dans un journal avant de les effectuer rellement, un peu comme un capitaine de bateau note dans son journal de bord les vnements de la journe. Le rsultat est un systme de fichiers qui reste toujours cohrent. En cas de problme, l'examen du systme de fichiers consiste regarder le journal et effectuer les actions qui n'ont pas eu le temps d'tre effectues avant le crash. Le temps de vrification d'un systme de fichiers n'est donc plus proportionnel la taille de celui-ci, mais son degr d'utilisation. Ext3 propose donc cette technologie, tout en conservant une structure interne base sur Ext2FS, ce qui assure une excellente compatibilit. Cela rend mme possible le basculement de ext2 vers Ext3 et inversement. Tout comme ext2, il doit tre dmont afin d'tre redimensionn.

1.1.3. ReiserFS
Au contraire de ext3, reiserfs est un systme de fichiers recr en partant de zro. Il est galement journalis comme ext3, mais sa structure interne est radicalement diffrente notamment car il utilise le concept d'arbre binaire inspir des bases de donnes, et a aussi une taille de bloc variable, ce qui le rend particulirement performant pour des utilisations impliquant de trs nombreux fichiers de petite taille. Il est aussi performant pour des fichiers de grande taille, en faisant donc un systme trs polyvalent. Ce systme de fichiers peut tre redimensionn la vole , sans avoir besoin de le dmonter.

1.1.4. JFS
JFS est le systme de fichiers journalis dvelopp et utilis par IBM. Initialement propritaire et ferm, IBM a rcemment dcid d'ouvrir l'accs au monde du Logiciel Libre ce systme de fichiers. Sa structure interne est proche de celle de ReiserFS. Ce systme de fichiers ne peut tre redimensionn sous GNU/Linux.

1.1.5. XFS
XFS est le systme de fichiers journalis cre par SGI et utilis par son systme d'exploitation IRIX. Propritaire et ferm au commencement, SGI a dcid de 422

1.2. Diffrences entre ces systmes de fichiers l'ouvrir au monde du Logiciel Libre. Sa structure interne a de nombreuses fonctionnalits comme un contrle en temps rel de la bande passante, l'optimisation de l'espace disque, et les systmes de fichiers distribus (clustered file systems (pas dans la version libre). Avec GNU/Linux, ce systme de fichiers peut seulement tre agrandi. le redimensionnement ne peut se faire qu'avec un systme de fichier mont.

1.2. Diffrences entre ces systmes de fichiers


Tableau 30.1. Caractristiques des systmes de fichiers Ext2 Stabilit Outils pour rcuprer un fichier effac Temps de redmarrage aprs un crash Excellente Oui (complexe) Ext3 Trs bonne ReiserFS JFS Bonne XFS Moyenne Bonne Non Non

Oui (com- Non plexe) Rapide Trs rapide

Long, voire trs long

Trs rapide

Trs rapide Trs bonne

Intgrit des don- En gnral, bonne, Trs mais il existe des bonne nes en cas de risques de pertes crash partielles ou totales non ngligeables Support ACL Oui Oui

Moyennea Trs bonne

Non

Non

Oui

a Il est possible d'amliorer les rsultats de la rcupration d'un crash en enregistrant dans le journal les donnes en plus des mta-donnes, en ajoutant l'option data=journal au fichier /etc/fstab.

La taille maximale d'un fichier dpend d'un grand nombre de paramtres (comme la taille des blocs pour ext2/ext3), et est susceptible d'voluer suivant la version du noyau et l'architecture du systme. Avec le noyau 2.6.X, cette limite sur la taille des blocs peut tre tendue en utilisant un noyau compil avec le support Large Block Device (CONFIG_LBD=y). Pour plus d'information, consultez Adding Support for Arbitrary File Sizes to the Single UNIX Specification [http://www.unix.org/version2/whatsnew/lfs.html], Large File 423

1.3. Et question performances ? Support in Linux [http://www.suse.com/~aj/linux_lfs.html], et Large Block Devices [http://www.gelato.unsw.edu.au/IA64wiki/LargeBlockDevices]. Avec le Large Block Device et un systme de fichiers le permettant, on peut atteindre plusieurs To sans astuce lie au systme de fichiers comme le fait JFS pour la taille du systme de fichiers.

1.3. Et question performances ?


Il est toujours trs difficile de comparer les performances entre systmes de fichiers. Tous les tests prsentent diverses limitations, et les rsultats doivent toujours tre interprts avec prcaution, car des tests effectus il y a quelques mois ou quelques semaines sont dj trop anciens. Par ailleurs, les performances physiques des matriels actuels (notamment des disques durs) estompent les diffrences. Chaque systme prsente ses avantages et ses inconvnients. En fait, tout dpend de l'utilisation que vous comptez faire de votre ordinateur. Une simple machine de bureau peut se contenter de ext2. Pour un serveur, on prfrera sans doute un systme de fichier journalis comme ext3. reiserfs, peut-tre du fait de ses origines, est plutt recommand pour un serveur de base de donnes. JFS sera prfr dans les cas o l'exigence principale est la rapidit du systme de fichiers. XFS est intressant si vous recherchez l'une ou l'autre de ses fonctionnalits avances. Pour un usage normal , ces quatre systmes de fichiers vous donnent approximativement les mmes rsultats, et ils possdent tous des options diffrentes pour en faire un usage particulier. Rfrez-vous la documentation du systme de fichiers pour plus de renseignements.

2. Tout est fichier


Nous avons prsent les concepts de proprit des fichiers et les droits d'accs, mais pour vraiment comprendre le systme de fichiers de UNIX (cela s'applique aux systmes de fichiers Linux), il faut redfinir cette notion mme de fichier. Ici, tout veut vraiment dire tout : un disque dur, une partition sur ce disque dur, un port parallle, une connexion un site Web, une carte Ethernet, mme les rpertoires sont des fichiers pour Linux. Ainsi, mis part les fichiers ordinaires et ces rpertoires, d'autres types de fichiers sont donc reconnus. Mais ces types ne sont pas de l'ordre d'une diffrence de contenu puisque, pour GNU/Linux et pour tout systme UNIX, un fichier, qu'il soit une image PNG, un fichier binaire ou autre, n'est fondamentalement qu'une quantit d'octets. La diffrenciation des fichiers en fonction de leur contenu est du ressort des applications.

424

2.1. Les diffrents types de fichiers

2.1. Les diffrents types de fichiers


Dans la sortie de la commande ls -l, le caractre qui apparat avant l'nonc des droits d'accs reprsente le type du fichier. Deux types de fichiers ont dj t prsents : les fichiers ordinaires (-) et les rpertoires (d). Il est possible que vous rencontriez galement ceux qui suivent si vous explorez l'arborescence et listez le contenu des rpertoires : 1. Fichiers en mode caractre : ces fichiers sont soit des fichiers spciaux du systme (tel /dev/null, dj mentionn) ou des priphriques (ports srie ou parallle) ; leur particularit commune tant en fait que leur contenu (s'il existe) n'est pas conserv en mmoire1. L'identification de ces fichiers se fait par la lettre c. Fichiers en mode bloc : ces fichiers sont des priphriques, et contrairement aux fichiers en mode caractre, leur contenu est sauvegard en mmoire. Les fichiers qui entrent dans cette catgorie peuvent tre les disques durs, les partitions sur ces disques durs, les lecteurs de disquettes et de CD-ROM, ainsi que d'autres priphriques de stockage. Les fichiers /dev/hda, /dev/sda5 sont d'autres exemples de ces fichiers en mode bloc. Ces fichiers sont identifis par la lettre b. Liens symboliques : ces fichiers sont trs courants et trs utiliss dans la procdure de dmarrage de Mandriva Linux (voir le chapitre Chapitre 37, Les fichiers de dmarrage : init sysv [513]). Comme leur nom l'indique, leur raison d'tre est de lier symboliquement d'autres fichiers, c'est--dire qu'ils pointent (ou non) sur un fichier existant. Ils sont trs souvent appels soft links en anglais, ce qui est une erreur. Ils sont identifis par la lettre l . Tubes nomms : au cas o vous vous posez la question : ils sont effectivement trs similaires aux tubes utiliss par le shell, mais avec la particularit que ceux-ci ont un nom. Ils sont en fait trs rares, et il est peu probable que vous en voyiez un durant votre voyage dans l'arborescence. Ces fichiers sont identifis par la lettre 'p' (pour en apprendre plus, lisez Section 4, Tubes "anonymes" et tubes nomms [428]). Sockets : ce type de fichier est celui de toutes les connexions rseau. Mais seules quelques-unes d'entre elles portent des noms. Pour compliquer les choses, il existe plusieurs types de sockets, et un seul de ces types peut tre li, mais ces

2.

3.

4.

5.

On emploie parfois le nologisme barbare bufferis, qui vient de l'anglais buffered, c'est--dire gard en mmoire dans des tampons (buffers).

425

2.2. I-nuds subtilits de classement dpassent de loin les objectifs de ce manuel. Des tels fichiers seront identifis par la lettre 's'. Voici un exemple pour chacun de ces types de fichiers :
$ ls -l /dev/null /dev/sda /etc/rc.d/rc3.d/S20random /proc/554/maps \ /tmp/ssh-reine/ssh-510-agent crw-rw-rw1 root root 1, 3 May 5 1998 /dev/null brw-rw---1 root disk 8, 0 May 5 1998 /dev/sda lrwxrwxrwx 1 root root 16 Dec 9 19:12 /etc/rc.d/rc3.d/S20random -> ../init.d/random* pr--r--r-1 reine reine 0 Dec 10 20:23 /proc/554/maps| srwx-----1 reine reine 0 Dec 10 20:08 /tmp/ssh-reine/ssh-510-agent= $

2.2. I-nuds
Les I-nuds sont, avec le paradigme Tout est fichier , les fondements de tout systme de fichier UNIX. Le mot inode est l'abrviation de Nud d'Index . Les i-nuds sont stocks sur disque dans une table des i-nuds. Les i-nuds existent pour n'importe quel type de fichier susceptible d'tre stock sur un systme de fichier, et cela inclut les rpertoires, tubes nomms, fichiers en mode caractre, et ainsi de suite. Cela conduit la fameuse phrase : L'I-nud est le fichier . Les inuds sont aussi le moyen grce auquel UNIX identifie un fichier de manire unique. Oui, vous avez bien lu : sous UNIX, vous n'identifiez pas un fichier par son nom, mais par son numro d'i-nud2. La raison en est qu'un mme fichier peut avoir plusieurs noms, ou mme pas de nom du tout. Un nom de fichier, sous UNIX, n'est qu'une entre dans un i-nud rpertoire. Une telle entre est appele lien. Voyons ces liens d'un peu plus prs.

3. Les liens
Pour mieux comprendre ce que cache cette notion de liens, passons par une illustration. Crons un fichier (ordinaire) :
Important : notez que les numros d'i-nud sont uniques par systme de fichier, ce qui signifie qu'un i-nud avec le mme numro peut exister sur un autre systme de fichiers. Cela conduit la diffrence entre les i-nuds sur disque et les i-nuds en mmoire. Alors que deux i-nuds peuvent avoir le mme numro sur disque s'ils sont sur deux systmes de fichiers diffrents, les i-nuds en mmoire ont un numro unique sur tout le systme. Une solution pour obtenir l'unicit est par exemple de combiner le numro sur disque avec l'identifiant du priphrique bloc qui hberge le systme de fichiers.
2

426

3. Les liens
$ pwd /home/reine/example $ ls $ touch a $ ls -il a 32555 -rw-r--r-- 1 reine reine 0 Aug

6 19:26 a

L'option -i de la commande ls affiche le numro d'i-nud, qui constitue le premier champ dans la sortie ; comme on le constate, avant que ne soit cr le fichier a, le rpertoire tait vide de tout autre fichier. Le troisime champ prsente galement un intrt : il est le compteur de liens pour le fichier (pour l'i-nud en fait...). On peut sparer la commande touch a en deux actions distinctes : cration d'un i-nud, auquel le systme a attribu le numro 32555, dont le type est celui d'un fichier ordinaire, cration d'un lien vers cet i-nud, nomm a, dans le rpertoire courant, /home/reine/exemple. Par consquent, le fichier appel /home/reine/exemple/a est un lien vers l'i-nud de numro 32555. Il est pour l'instant le seul et le compteur de liens indique donc 1. Et si, maintenant, nous entrons :
$ ln a b $ ls -il a b 32555 -rw-r--r-32555 -rw-r--r-$

2 reine reine 0 Aug 2 reine reine 0 Aug

6 19:26 a 6 19:26 b

nous avons cr un autre lien vers le mme i-nud. Comme on peut le constater, aucun fichier nomm b n'a t cr, mais ce qui a t ajout est en fait un autre lien vers l'i-nud de numro 32555 dans le mme rpertoire nomm b. La deuxime sortie de ls -l nous indique ainsi que le compteur de liens est maintenant 2 et non plus 1. Et alors, si nous faisons ce qui suit :
$ rm a $ ls -il b 32555 -rw-r--r-$

1 reine reine 0 Aug

6 19:26 b

nous voyons que mme si nous avons effac le fichier original , l'i-nud existe encore. Mais maintenant le seul lien vers cet i-nud est /home/reine/exemple/b. 427

4. Tubes "anonymes" et tubes nomms Ainsi, un fichier sous UNIX n'a pas de nom. la place, il a un ou plusieurs liens, dans un ou plusieurs rpertoires. Les rpertoires eux-mmes sont aussi stocks dans des i-nuds, leur compteur de liens, correspond au nombre de leurs sous-rpertoires. Cela est d au fait qu'il existe au moins deux liens par rpertoire : le rpertoire lui-mme (.) et son rpertoire parent (..). Des exemples typiques de fichiers qui ne sont pas lis (ils n'ont pas de noms) sont les connexions rseau : il vous sera impossible de voir le fichier correspondant votre connexion Mandriva Linux [www.mandrivalinux.com] dans votre arborescence, quel que soit le rpertoire que vous essayiez. De mme, quand vous utilisez un tube dans le shell, le fichier correspondant au tube existe bien, mais il n'est pas li. Les i-nuds sans nom sont aussi utiliss pour les fichiers temporaires. Vous pouvez crer ainsi un fichier temporaire, le manipuler puis le fermer. Il existe lorsqu'il est ouvert, mais personne d'autre ne peut l'ouvrir (puisqu'il n'a pas de nom). De cette faon, mme si l'application plante, le fichier temporaire est effac.

4. Tubes "anonymes" et tubes nomms


Revenons l'exemple des tubes, car il est trs intressant et il constitue en soi une bonne illustration de la notion de liens. Lors de l'utilisation d'un tube dans une ligne de commande, le shell cre le tube et va faire en sorte que la commande situe avant le tube crive dans celui-ci, et que la commande situe aprs lise les donnes du tube. Tous les tubes, qu'ils soient anonymes (comme ceux utiliss par le shell) ou nomms (voir ci-dessous), fonctionnent selon le principe FIFO (First In, First Out, soit premier arriv, premier servi ). Nous avons dj vu des exemples sur comment utiliser les tubes avec le shell, mais regardons un autre exemple pour le bnfice de notre dmonstration :
$ ls -d /proc/[0-9] | head -5 /proc/1/ /proc/2/ /proc/3/ /proc/4/ /proc/5/

Ce qui ne peut se voir dans cet exemple (parce que cela se passe trop vite) est la chose suivante : les critures sur le tube sont bloquantes. Cela veut dire que quand la commande ls crit dans le tube, elle est bloque jusqu' ce qu'un processus l'autre bout lise partir du tube. Pour visualiser cet effet, on pourra crer des tubes nomms (et qui, donc, seront lis, par opposition aux tubes utiliss par le shell qui ne le sont pas)3. La commande pour crer de tels tubes est mkfifo :
3

D'autres diffrences existent entre les deux types de tubes, mais cela sort du cadre de ce chapitre.

428

4. Tubes "anonymes" et tubes nomms


$ mkfifo un_tube $ ls -il total 0 169 prw-rw-r-1 reine reine 0 dc 10 14:12 un_tube| # # On constate que le compteur de liens indique 1, et la sortie # que le fichier est un tube ('p'). # # On pourra aussi utiliser ln ici : # $ ln un_tube le_mme_tube $ ls -il total 0 169 prw-rw-r-2 reine reine 0 dc 10 15:37 un_tube| 169 prw-rw-r-2 reine reine 0 dc 10 15:37 le_mme_tube| $ ls -d /proc/[0-9] >un_tube # # Le processus est bloqu puisqu'il n'y a pas de lecteurs l'autre # bout. Tapez Control Z pour suspendre le processus... # [1]+ Stopped ls -d /proc/[0-9] >a_pipe # # ... Puis placez-le en arrire-plan : # $ bg [1]+ ls -d /proc/[0-9] >a_pipe & # # Maintenant lisez depuis le tube... # $ head -5 <le_mme_tube # # ... le processus d'criture se termine : # /proc/1/ /proc/2/ /proc/3/ /proc/4/ /proc/5/ [1]+ Done ls -d /proc/[0-9] >a_pipe $

De mme, les lectures sont bloquantes. Si les commandes ci-dessus sont excutes dans l'ordre inverse, nous observons que head se bloque en attendant qu'un processus lui envoie quelque chose lire : 429

5. Les fichiers spciaux : fichiers mode bloc et caractre


$ head -5 <un_tube # # Le processus est bloqu, suspendez-le : C-z # [1]+ Stopped head -5 <a_pipe # # Mettez-le en tche de fond... # $ bg [1]+ head -5 <a_pipe & # # ... Et donnez-lui manger :) # $ ls -d /proc/[0-9] >le_mme_tube $ /proc/1/ /proc/2/ /proc/3/ /proc/4/ /proc/5/ [1]+ Done head -5 <un_tube $

On constatera galement un effet indsirable dans cet exemple : la commande ls a fini son excution avant que la commande head ne prenne le relais. La consquence est que vous tes renvoy immdiatement au prompt, et head n'est excute qu'aprs. Elle effectue en fait sa sortie seulement une fois le prompt rcupr.

5. Les fichiers spciaux : fichiers mode bloc et caractre


Nous avons dj mentionn que ces fichiers peuvent tre soit des fichiers crs par le systme, soit des priphriques de votre machine, et que le contenu des fichiers en mode bloc tait gard en mmoire alors que tel n'tait pas le cas des fichiers en mode caractre. Pour illustrer ceci, insrez une disquette quelconque dans le lecteur et tapez la commande suivante deux fois de suite :
$ dd if=/dev/fd0 of=/dev/null

Vous pouvez observer la chose suivante : le premier lancement de la commande enclenche la lecture du contenu complet de la disquette alors qu'aucun accs au lecteur de disquette n'est effectu lors de la deuxime entre de la commande. La rsolution du mystre est simple : le contenu de la disquette a t gard en mmoire lors de la premire excution de la commande ( la condition vidente que vous n'ayez pas chang de disquette entre temps !). 430

6. Les liens symboliques et la limitation des liens en dur Et si, maintenant, vous avez envie d'imprimer un fichier de taille importante de cette faon :
$ cat /un/gros/fichier/imprimable/quelque/part >/dev/lp0

Que vous la tapiez une, deux ou cinquante fois, la commande prendra en fait autant de temps. Tout simplement parce que /dev/lp0 est un fichier en mode caractre et que son contenu n'est donc pas gard en mmoire. Le fait que le contenu des fichiers en mode bloc soit gard en mmoire comporte un effet de bord agrable : non seulement les lectures sont gardes en mmoire, mais galement les critures. Cela permet aux critures sur disque d'tre asynchrones : quand vous crivez un fichier sur disque, l'opration d'criture elle-mme ne sera pas accomplie immdiatement. Elle n'aura lieu que quand Linux dcidera de lancer l'criture physique. Cependant, si ncessaire, ce comportement peut tre modifi pour chaque systme de fichier ; tudiez les options sync et async de la page de man mount(8) ainsi que Section 7, Les attributs des fichiers [433] pour plus de dtails. Enfin, chacun de ces fichiers spciaux possde un numro majeur et un numro mineur. Sur la sortie d'un ls -l, ils apparaissent en lieu et place de la taille, puisque celle-ci n'entre pas en ligne de compte pour de tels fichiers :
$ ls -l /dev/hdc /dev/lp0 brw-rw---- 1 reine cdrom 22, 0 Feb 23 19:18 /dev/hdc crw-rw---- 1 root root 6, 0 Feb 23 19:17 /dev/lp0

Les numros majeur et mineur de /dev/hdc sont, respectivement 22 et 0, ici, et 6 et 0 pour /dev/printers/0. Notez que ces chiffres sont uniques pour chaque catgorie de fichier : il peut ainsi exister un fichier en mode caractre ayant 22 pour majeur et 0 pour mineur, ou encore un fichier en mode bloc ayant 6 pour majeur et 0 pour mineur. Ces numros majeurs et mineurs existent pour une raison bien simple : ils permettent au noyau d'associer les bonnes oprations aux bons fichiers (en fait, aux priphriques auxquels ces fichiers se rfrent). En effet, on ne contrle pas un lecteur de disquettes de la mme faon que, par exemple, un disque dur SCSI.

6. Les liens symboliques et la limitation des liens en dur


Il nous faut nous confronter un malentendu trs courant, mme chez les utilisateurs d'UNIX. Celui-ci est, essentiellement, d au fait qu'on attache la notion de liens (d'ailleurs faussement appels liens en dur ) aux fichiers ordinaires uniquement. Nous avons vu que ce n'est aucunement le cas puisque mme les 431

6. Les liens symboliques et la limitation des liens en dur liens symboliques sont lis . Il nous faudra tout d'abord clarifier ce que sont ces liens symboliques4. Les liens symboliques sont des fichiers d'un type particulier dont le seul contenu est une chane de caractres arbitraire, qui peut ou non pointer sur un vrai nom de fichier. Quand vous mentionnez un lien symbolique sur la ligne de commande ou dans un programme, vous accdez en fait au fichier sur lequel pointe le lien, s'il existe. Par exemple :
$ echo Bonjour >monfichier $ ln -s monfichier monlien $ ls -il total 4 169 -rw-rw-r-1 reine 416 lrwxrwxrwx 1 reine -> monfichier $ cat monfichier Bonjour $ cat monlien Bonjour

reine reine

6 dc 10 21:30 monfichier 6 dc 10 21:30 monlien

On constatera, d'une part, que le type du fichier monlien est 'l' (les droits d'accs un lien symbolique n'ont aucune signification : ils seront toujours rwxrwxrwx) ; et d'autre part, qu'il s'agit d'un fichier distinct de monfichier, parce que son numro d'i-nud est diffrent. Mais il se rfre au fichier monfichier de faon symbolique. Ainsi, lorsque vous tapez cat monlien, vous affichez en fait le contenu du fichier monfichier. Pour dmontrer qu'un lien symbolique contient une chane arbitraire, nous pouvons faire ceci :
$ ln -s "Je n'existe pas" unautrelien $ ls -il unautrelien 747 lrwxrwxrwx 1 reine reine 15 dc 15 18:01 unautrelien -> Je n'existe pas $ cat unautrelien cat: unautrelien: Aucun fichier ou rpertoire de ce type $

Si les liens symboliques existent, c'est parce qu'ils peuvent se librer de certaines limites imposes aux liens normaux ( en dur ) :

En anglais, les liens symboliques sont aussi appels soft links , tandis que les liens normaux sont appels (toujours faussement) hard links , ce qui donne l'expression franaise (toujours aussi fausse) de liens en dur .

432

7. Les attributs des fichiers deux fichiers qui existent sur des systmes de fichiers distincts ne peuvent tre lis ; et ceci pour une raison bien simple : le compteur de liens est stock dans l'i-nud lui-mme, et les i-nuds ne peuvent tre partags par plusieurs systmes de fichiers. Les liens symboliques, quant eux, le permettent ; deux rpertoires ne peuvent tre lis pour viter de crer des boucles dans le systme de fichiers. Cependant, on pourra faire pointer un lien symbolique sur un rpertoire et l'utiliser comme s'il s'agissait vraiment d'un rpertoire. Les liens symboliques sont souvent d'une trs grande utilit dans de nombreuses situations. Cependant, il est frquent de les voir utiliser pour lier des fichiers qui pourraient l'tre par un lien normal. Pourtant, l'avantage de ce dernier est qu'il empche la perte du fichier lorsque l' original est effac. Et puis, pour finir, vous aurez remarqu que la taille d'un lien symbolique correspond tout simplement ... la taille de la chane de caractres.

7. Les attributs des fichiers


Si des attributs de fichiers (archive, fichier systme, mode invisible, lecture seule) existent pour le systme de fichier FAT, les systmes de fichier de GNU/Linux en utilisent aussi, mais ils sont diffrents. Nous les dcrirons brivement ici mme s'ils ne sont que peu utiliss. Poursuivez la lecture si vous dsirez un systme vraiment scuris ! La manipulation des attributs se fait par l'intermdiaire de deux commandes : lsattr donne une liste des attributs, et chattr les CHange . Ces attributs s'appliquent seulement aux rpertoires et aux fichiers ordinaires. Voici quelques attributs possibles. Pour la liste complte rfrez-vous chattr(1): 1. A ( no Access time , soit pas de date d'accs ) : lorsque cette proprit est attribue un fichier ou un rpertoire, la mise jour de la dernire date d'accs (lecture et criture) ne se fera pas. Cela peut tre utile dans le cas de lectures rptes de fichiers ou de rpertoires, ce paramtre tant le seul changer sur un i-nud lorsque celui-ci est ouvert en lecture seule. a ( append only , soit uniquement pour ajout ) : lorsque cette proprit est attribue un fichier, la seule opration possible lors de son ouverture en criture sera l'ajout de donnes en fin de fichier. Dans le cas d'un rpertoire, on ne pourra qu'y ajouter des fichiers ; il sera alors impossible de renommer des fichiers dj existants ou d'en effacer. Prcisons que seul root pourra apposer ou enlever cet attribut. 433

2.

7. Les attributs des fichiers 3. d ( no dump , soit pas de sauvegarde ) : dump est l'utilitaire UNIX standard pour faire des sauvegardes. Il sauvegardera tout systme de fichiers pour lequel le compteur de sauvegarde est 1 dans /etc/fstab (voir Chapitre 32, Systmes de fichiers et points de montage [447]). Apposer cet attribut un fichier ou un rpertoire, c'est demander que ces derniers ne soient pas pris en compte, contrairement aux autres, lors d'une sauvegarde ; et, dans le cas d'un rpertoire, bien sr, cela concernera tous les sous-rpertoires et fichiers qu'il contient. i ( immutable , soit immuable ) : un fichier ou rpertoire avec cet attribut ne peut tout simplement pas tre modifi : on ne pourra ni le renommer, ni y ajouter un lien 5. Il sera galement impossible de l'effacer. Seul root peut apposer ou enlever cet attribut. Notez qu'il empche galement les changements de la date de dernier accs ; donc, nul besoin d'ajouter l'attribut A quand i est l. s ( secure deletion , soit effacement scuris ) : lorsqu'un fichier ou un rpertoire ayant cet attribut est effac, les blocs du disque qu'il occupait prcdemment sont remplis de zros. S ( Synchronous mode , soit mode synchrone ) : toutes les modifications apportes sur un fichier ou un rpertoire possdant cet attribut sont synchrones et donc crites immdiatement sur disque.

4.

5.

6.

Ainsi, placer l'attribut 'i' sur des fichiers systme essentiels permettra d'viter maintes msaventures ! L'attribut 'A' appos aux longs fichiers, quant lui, diminuera grandement l'activit disque. Et donc prolongera sensiblement la vie de vos batteries de portables.

Assurez-vous de bien comprendre ce que signifie ajouter un lien pour un fichier et un rpertoire !

434

Chapitre 31. Le systme de fichiers /proc


Le systme de fichiers /proc est une spcificit de GNU/Linux . C'est un systme de fichiers virtuel, et en tant que tel il ne prend aucun espace disque. C'est un moyen trs pratique d'obtenir des informations sur le systme, d'autant plus que la plupart des fichiers dans ce rpertoire sont lisibles (enfin, avec un peu d'habitude). En fait, beaucoup de programmes collectent des informations depuis des fichiers de /proc, les formatent leur faon puis les affichent. C'est le cas pour tous les programmes qui affichent des informations sur les processus, et nous en avons dj vu quelques-uns (top, ps et autres). /proc est aussi une bonne source de renseignements sur votre matriel et, de mme, bon nombre de programmes sont en fait des interfaces pour les informations contenues dans /proc. Il existe galement un sous-rpertoire spcial, /proc/sys. Il permet de modifier ou de consulter certains paramtres du noyau en temps rel.

1. Renseignements sur les processus


Si vous listez le contenu du rpertoire /proc, vous verrez beaucoup de rpertoires dont le nom est un nombre. Ce sont les rpertoires contenant les informations sur tous les processus fonctionnant un instant donn sur le systme :
$ ls -d /proc/[0-9]* /proc/1/ /proc/302/ /proc/127/ /proc/317/ /proc/2/ /proc/339/ /proc/250/ /proc/385/ /proc/260/ /proc/4/ /proc/275/ /proc/402/ /proc/290/ /proc/433/ /proc/3/ /proc/450/ /proc/451/ /proc/452/ /proc/453/ /proc/454/ /proc/455/ /proc/463/ /proc/487/ /proc/491/ /proc/496/ /proc/497/ /proc/5/ /proc/501/ /proc/504/ /proc/505/ /proc/509/ /proc/554/ /proc/556/ /proc/557/ /proc/558/ /proc/559/ /proc/565/ /proc/569/ /proc/594/ /proc/595/ /proc/633/ /proc/718/ /proc/755/ /proc/760/ /proc/761/ /proc/769/ /proc/774/

Notez qu'en tant qu'utilisateur, vous ne pouvez (logiquement) qu'afficher les informations relatives vos propres processus. Donc, connectons-nous en tant que root et voyons quelle information devient disponible depuis le processus 1, qui est le processus init, responsable du dmarrage de tous les autres processus :
$ su Password: # cd /proc/1 # ls -l total 0 -r-------- 1 root root 0 Aug 15 18:14 auxv -r--r--r-- 1 root root 0 Aug 15 18:14 cmdline

435

1. Renseignements sur les processus


lrwxrwxrwx -r-------lrwxrwxrwx dr-x------rw-r--r--r--r--r--rw-------r--r--r--rw-r--r--r--r--r-lrwxrwxrwx -rw-------r--r--r--r--r--r--r--r--r-dr-xr-xr-x -r--r--r-# 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 3 1 root root root root root root root root root root root root root root root root root root root root root root root root root root root root root root root root root root 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Aug Aug Aug Aug Aug Aug Aug Aug Aug Aug Aug Aug Aug Aug Aug Aug Aug 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 15 18:14 18:14 18:14 18:14 18:14 18:14 18:14 18:14 18:14 18:14 18:14 18:14 18:14 18:14 18:14 18:14 18:14 cwd -> // environ exe -> /sbin/init* fd/ loginuid maps mem mounts oom_adj oom_score root -> // seccomp stat statm status task/ wchan

Chaque rpertoire contient les mmes entres. Voici une brve description de quelques-unes de ces entres : 1. cmdline : ce (pseudo) fichier contient l'intgralit de la ligne de commande utilise pour invoquer le processus. Elle n'est pas formate : il n'y a aucun espace entre le programme et ses arguments, ni de saut de ligne la fin du fichier. Pour le rendre lisible, vous pouvez utiliser : perl -ple 's,\00, ,g' cmdline. cwd : ce lien symbolique pointe vers le rpertoire de travail en cours (Current Working Directory) du processus. environ : ce fichier contient toutes les variables d'environnement pour le processus, sous la forme VARIABLE=valeur. De mme que pour cmdline, la sortie n'est pas du tout formate : pas de saut de ligne pour sparer les diffrentes variables, ni de saut de ligne la fin non plus. Une solution pour le consulter : perl -ple 's,\00,\n,g' environ. exe : c'est un lien symbolique pointant sur le fichier excutable correspondant au processus en cours d'excution. fd : ce sous-rpertoire contient la liste de tous les descripteurs de fichiers actuellement ouverts par le processus. Voyez ci-dessous. maps : lorsque vous affichez le contenu de ce tube nomm (avec cat par exemple), vous voyez toutes les parties de l'espace d'adressage du processus

2. 3.

4. 5. 6. 436

1. Renseignements sur les processus qui sont actuellement des projections en mmoire de fichiers. Les champs, de gauche droite, sont : la plage d'adresses de la projection mmoire, les permissions associes cette projection, le dcalage depuis le dbut du fichier o commence la projection, les numros majeur et mineur (en hexadcimal) du priphrique sur lequel le fichier projet se trouve, le numro d'inud du fichier et enfin, le nom du fichier lui-mme. Lorsque le priphrique est 0 et qu'il n'y a ni numro d'inud, ni nom de fichier, ce sont des projections anonymes. Voyez mmap(2). 7. 8. root : c'est un lien symbolique qui pointe vers le rpertoire racine utilis par le processus. Habituellement, ce sera /, mais voyezchroot(2). status : ce fichier contient diverses informations sur le processus : le nom de l'excutable, son tat actuel, son PID et son PPID, ses UID et GID rels et effectifs, son occupation mmoire, etc. Notez que les fichiers stat et statm sont dsormais obsoltes. L'information qu'ils contenaient est synthtise dans status

Si nous listons le contenu du rpertoire fd pour un processus choisi au hasard, nous obtenons ceci :
# ls -l /proc/8141/fd/ total 4 lrwx------ 1 pierre pierre 64 Aug 4 09:05 0 -> /dev/tty1 lrwx------ 1 pierre pierre 64 Aug 4 09:05 1 -> /dev/tty1 lrwx------ 1 pierre pierre 64 Aug 4 09:05 2 -> /dev/tty1 l-wx------ 1 pierre pierre 64 Aug 4 09:05 3 -> /home/pierre/seti32/lock.sah #

Ceci reprsente en fait la liste des descripteurs de fichiers ouverts par le processus. Chaque descripteur ouvert est matrialis par un lien symbolique (dont le nom est le numro du descripteur) : ce lien pointe vers le fichier ouvert par le biais de ce descripteur.1. Vous pouvez galement remarquer les permissions des liens symboliques : c'est le seul endroit o elles ont un sens pour les liens symboliques, puisqu'elles sont ici le reflet des droits avec lesquels le fichier correspondant au descripteur a t ouvert.

1 Si vous vous souvenez de ce que sont les descripteurs 0, 1 et 2, dcrits dans la section Section 4, Redirections et tubes [463], vous savez donc que le descripteur 0 est l'entre standard ; le descripteur 1, la sortie standard et le descripteur 2, l'erreur standard.

437

2. Informations sur le matriel

2. Informations sur le matriel


Outre les rpertoires des diffrents processus, /proc contient aussi une foule de renseignements sur le matriel prsent dans votre machine. Une liste des fichiers du rpertoire /proc donne ceci :
$ ls -d [a-z]* acpi/ diskstats asound/ dma buddyinfo driver/ bus/ execdomains cmdline fb config.gz filesystems cpuinfo fs/ crypto ide/ devices interrupts $ iomem ioports irq/ kallsyms kcore keys key-users kmsg loadavg locks mdstat meminfo misc modules mounts@ mtrr net/ partitions pci scsi/ self@ slabinfo splash stat swaps sys/ sysrq-trigger sysvipc/ tty/ uptime version vmstat

Par exemple, en ce qui concerne le contenu de /proc/interrupts, on constate qu'il contient la liste des interruptions actuellement utilises par le systme, ainsi que le priphrique qui les utilise. De mme, ioports contiendra la liste des plages d'entre/sortie actuellement actives, et enfin dma fera de mme avec les canaux DMA. Ainsi, pour reprer un conflit, il suffira de vrifier le contenu de ces trois fichiers :
$ cat interrupts CPU0 0: 543488 2: 0 5: 109 7: 1 8: 0 9: 3432 10: 52855 11: 7538 12: 1386 14: 20 15: 5908 NMI: 0 LOC: 0 ERR: 0 MIS: 0 $ cat ioports 0000-001f : dma1

XT-PIC XT-PIC XT-PIC XT-PIC XT-PIC XT-PIC XT-PIC XT-PIC XT-PIC XT-PIC XT-PIC

timer cascade ohci_hcd:usb2, eth1 parport0 rtc acpi, NVidia CK8 ehci_hcd:usb3, eth0 libata, ohci_hcd:usb1 i8042 ide0 ide1

438

2. Informations sur le matriel


0020-0021 0040-0043 0050-0053 0060-006f 0070-0077 0080-008f 00a0-00a1 00c0-00df 00f0-00ff 0170-0177 01f0-01f7 0376-0376 0378-037a 037b-037f 03c0-03df 03f6-03f6 03f8-03ff 0778-077a 0970-0977 0970-0977 09f0-09f7 09f0-09f7 0b70-0b73 0b70-0b73 0bf0-0bf3 0bf0-0bf3 0cf8-0cff 4000-407f 4000-4003 4004-4005 4008-400b 4020-4027 4080-40ff 4080-40ff 4200-427f 4200-427f 4280-42ff 4280-42ff 4400-447f 4400-447f 4480-44ff 44a0-44af 5000-503f 5000-503f 5100-513f : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : pic1 timer0 timer1 keyboard rtc dma page reg pic2 dma2 fpu ide1 ide0 ide1 parport0 parport0 vesafb ide0 serial parport0 0000:00:0b.0 sata_nv 0000:00:0b.0 sata_nv 0000:00:0b.0 sata_nv 0000:00:0b.0 sata_nv PCI conf1 motherboard PM1a_EVT_BLK PM1a_CNT_BLK PM_TMR GPE0_BLK motherboard pnp 00:00 motherboard pnp 00:00 motherboard pnp 00:00 motherboard pnp 00:00 motherboard GPE1_BLK motherboard pnp 00:01 motherboard

439

2. Informations sur le matriel


5100-513f 9000-9fff 9000-907f 9000-907f ac00-ac0f ac00-ac0f b000-b07f b000-b07f b800-b8ff b800-b8ff bc00-bc7f bc00-bc7f c000-c007 c000-c007 c400-c41f f000-f00f f000-f007 f008-f00f : : : : : : : : : : : : : : : : : : pnp 00:01 PCI Bus #02 0000:02:07.0 0000:02:07.0 0000:00:0b.0 sata_nv 0000:00:0b.0 sata_nv 0000:00:06.0 NVidia CK8 0000:00:06.0 NVidia CK8 0000:00:04.0 forcedeth 0000:00:01.1 0000:00:09.0 ide0 ide1

$cat dma 3: parport0 4: cascade $

Ou, plus simplement, utilisez la commande lsdev, qui regroupe les informations de ces trois fichiers et classe les informations par priphrique.2 :
$ lsdev Device DMA IRQ I/O Ports -----------------------------------------------0000:00:01.1 c400-c41f 0000:00:04.0 c000-c007 0000:00:06.0 b800-b8ff bc00-bc7f 0000:00:09.0 f000-f00f 0000:00:0b.0 0970-0977 09f0-09f7 0b70-0b73 0bf0-0bf3 ac00-ac0f b000-b07f 0000:02:07.0 9000-907f 9000-907f cascade 4 2 CK8 9 dma 0080-008f dma1 0000-001f dma2 00c0-00df eth0 10 eth1 5
2

lsdev fait partie du paquetage procinfo.

440

2. Informations sur le matriel


forcedeth c000-c007 fpu 00f0-00ff GPE0_BLK 4020-4027 GPE1_BLK 44a0-44af i8042 12 ide0 14 01f0-01f7 03f6-03f6 f000-f007 ide1 15 0170-0177 0376-0376 f008-f00f keyboard 0060-006f motherboard 4000-407f 4080-40ff 4200-427f 4280-42ff 4400-447f 4480-44ff 5000-503f 5100-513f NVidia b800-b8ff bc00-bc7f ohci_hcd:usb1 11 parport0 3 7 0378-037a 037b-037f 0778-077a PCI 0cf8-0cff 9000-9fff pic1 0020-0021 pic2 00a0-00a1 PM1a_CNT_BLK 4004-4005 PM1a_EVT_BLK 4000-4003 PM_TMR 4008-400b pnp 4080-40ff 4200-427f 4280-42ff 4400-447f 5000-503f 5100-513f rtc 8 0070-0077 sata_nv 0970-0977 09f0-09f7 0b70-0b73 0bf0-0bf3 ac00-ac0f b000-b07f serial 03f8-03ff timer 0 timer0 0040-0043 timer1 0050-0053 vesafb 03c0-03df $

Une numration complte des fichiers prsents serait trop longue. Nanmoins, voici la description de quelques-uns d'entre eux : cpuinfo : informe sur le ou les processeur(s) prsent(s) dans votre machine. modules : liste les modules actuellement utiliss dans le noyau ainsi que leurs compteurs d'utilisation. En fait, il s'agit de la mme information que celle reporte par la commande lsmod, mais cette dernire l'affiche plus lisiblement. meminfo : contient des informations sur l'tat de la mmoire l'instant o vous affichez son contenu. Une sortie plus clairement formate est disponible avec la commande free.

441

2. Informations sur le matriel apm : si vous avez un ordinateur portable, l'affichage du contenu de ce fichier vous permet de voir l'tat de votre batterie. Vous pouvez savoir si l'alimentation externe est branche, connatre la charge courante de votre batterie, et si le BIOS APM de votre portable le permet (malheureusement, ce n'est pas le cas pour tous les ordinateurs portables), la dure de vie restante, en minutes. Le fichier n'est pas trs lisible en tant que tel. Il est donc conseill d'utiliser la commande apm la place, qui donne les mmes informations dans un format plus lisible (si on comprend l'anglais...). Les ordinateurs modernes proposent maintenant la norme ACPI au lieu de APM. Voir ci-dessous. bus : ce sous-rpertoire contient des renseignements sur tous les priphriques trouvs sur les diffrents bus de votre machine. En gnral, ces renseignements sont peu lisibles, et sont pour la plupart traits et remis en forme par des utilitaires externes : lspcidrake, lspnp, etc. acpi : plusieurs des fichiers accessibles dans ce rpertoire sont intressants surtout pour les ordinateurs portables. Vous pourrez aussi y choisir plusieurs options d'conomie d'nergie. Il est cependant plus ais de modifier ces paramtres travers une interface de haut niveau, comme celles incluses dans les paquetages acpid et kacpi. Les entres les plus intressantes sont : battery Indique le nombre de batteries prsentes et les informations affrentes telles que autonomie restante, capacit maximum, etc. button Permet de dfinir les actions associes aux boutons spciaux du clavier tels que marche/arrt, veille, etc. fan Affiche l'tat des ventilateurs de l'ordinateur et permet de dfinir des seuils pour leur mise en marche ou arrt. Le degr de contrle disponible dpend de la carte mre. processor Il existe ici un sous-rpertoire par processeur prsent dans la machine. Les options de contrle varient d'un processeur l'autre. Les processeurs dits mobiles proposent plus de fonctions, dont : 442

3. Affichage et changement des paramtres du noyau possibilit d'utiliser plusieurs tats d'nergie, proposant diffrents quilibres entre consommation et performance. possibilit de changer la frquence d'horloge pour rduire la consommation de votre unit centrale. Notez que nombre de processeurs n'offrent aucune de ces possibilits. thermal_zone Information propos de la temprature des diffrents lments de l'ordinateur.

3. Affichage et changement des paramtres du noyau


Le rle du sous-rpertoire /proc/sys est de reporter diffrents paramtres du noyau et de permettre la modification de certains d'entre eux en temps rel. la diffrence de tous les autres fichiers de /proc, certains fichiers de ce rpertoire sont accessibles en criture, mais seulement par root. Une liste des rpertoires et fichiers prsents serait trop longue. D'une part, ceuxci dpendent en grande partie de votre systme ; d'autre part, la plupart des fichiers ne sont utiles que pour des programmes hautement spcialiss. Voici toutefois deux utilisations courantes de ce sous-rpertoire : 1. autoriser le routage : mme si le noyau par dfaut de Mandriva Linux est capable de router, il faut l'y autoriser explicitement. Pour cela, il suffit de taper la commande suivante en tant que root :
$ echo 1 >/proc/sys/net/ipv4/ip_forward

Remplacez le 1 par un 0 si vous voulez interdire le routage. 2. empcher l'usurpation d'adresse IP (IP spoofing) : elle consiste faire croire qu'un paquet provenant de l'extrieur vient de l'interface mme par laquelle il arrive. C'est une technique couramment employe par les crackers3, mais il est possible de faire en sorte que le noyau empche ce genre d'intrusion pour vous. Il vous suffit de taper :
$ echo 1 >/proc/sys/net/ipv4/conf/all/rp_filter

Ce type d'attaque devient alors impossible.

Et non pas les hackers !

443

3. Affichage et changement des paramtres du noyau Ces changements demeureront en vigueur seulement aussi longtemps que votre systme sera en marche. Si vous le redmarrez, le systme prendra ses valeurs par dfaut. Pour rinitialiser les valeurs d'autres valeurs que celles par dfaut, vous pouvez utiliser les commandes que vous avez tapes dans le shell les ajouter au fichier /etc/rc.d/rc.local pour viter de les retaper chaque fois. Voir sysctl.conf(5) et sysctl(8) pour plus d'informations.

444

Partie 7. Linux en profondeur

Chapitre 32. Systmes de fichiers et points de montage


Comme nous l'avons vu dans Chapitre 28, Disques et partitions [409], tous les fichiers du systme sont organiss dans une arborescence unique. Et chaque fois que vous voulez accder un priphrique amovible comme un CD-ROM ou un fichier distant sur un serveur de fichiers, son contenu sera littralement greff une branche quelconque de l'arborescence.

Figure 32.1. Illustration des points de montage Dans Figure 32.1, Illustration des points de montage [447], on voit la racine, faite d'une partition GNU/Linux contenant une autre partition GNU/Linux pour /home/, mais galement une partition Windows, un partage distant sur un serveur de fichiers (soit Windows ou UNIX), et une cl USB. Aujourd'hui plusieurs priphriques peuvent tre monts sur un systme de fichiers GNU/Linux, incluant presque tous les types de systmes de fichiers, WebDAV et d'autres priphriques exotiques comme Googletm mail... Pour mieux connatre le fonctionnement de ces systmes, ce chapitre s'appuie sur un exemple pratique. Supposons que vous venez d'acheter un nouveau disque dur, encore vierge de toute partition. Votre partition consacre Mandriva Linux est pleine, et plutt que de tout refaire partir de zro, vous dcidez de dplacer 447

1. Principes toute une partie de l'arborescence1 sur votre nouveau disque dur. Votre nouveau disque dur tant trs gros, vous dcidez d'y dplacer votre rpertoire le plus encombrant : /usr. Nous allons utiliser cet exemple partir de Section 2, Partitionnement d'un disque dur, formatage d'une partition [450], mais abordons un peu de thorie en premier.

1. Principes
Chaque disque dur est divis en plusieurs partitions et chacune d'entre elles contient un systme de fichiers. Tandis que Windows associe une lettre chacun de ces systmes de fichiers (enfin, seulement ceux qu'il reconnat), GNU/Linux possde une arborescence unique, et chacun des systmes de fichiers est mont un endroit de l'arborescence. De mme que Windows a besoin d'un lecteur C:, GNU/Linux a besoin de pouvoir monter la racine de son arborescence (/) sur une partition qui contient le systme de fichiers racine. Une fois la racine monte, vous pouvez monter d'autres systmes de fichiers sur diffrents points de montage qui existent dans l'arborescence. N'importe quel rpertoire sous la racine peut faire office de point de montage, et vous pouvez monter le mme systme de fichiers plusieurs fois sur diffrents points de montage. Cela permet d'obtenir une grande souplesse de configuration. Dans le cas d'un serveur Web, par exemple, il est courant de consacrer une partition entire au rpertoire hbergeant les donnes du serveur. Le rpertoire qui les contient est en rgle gnrale /var/www et fait donc office de point de montage pour la partition. Vous devriez considrer la cration d'une large partition /home si vous planifiez de tlcharger un nombre important de logiciels, enregistrer beaucoup de documents personnels, photos, fichiers musicaux, etc. Vous pouvez voir dans les parties Figure 32.2, Avant le montage du systme de fichiers [449] et Figure 32.3, Aprs le montage du systme de fichiers [449] la situation du systme avant et aprs le montage des fichiers.

Notre exemple part du principe que l'arborescence complte est contenue sur une seule partition.

448

1. Principes

/ /

/home

/usr

/var /cgibin /html /icons

/var/www

Systme de fichiers racine (dja mont)

Systme de fichiers contenant les fichiers de /var/www (pas encore mont)

Figure 32.2. Avant le montage du systme de fichiers


/

/home

/usr

/var

/var/www

/var/www/cgibin

/var/www/html

/var/www/icons

Figure 32.3. Aprs le montage du systme de fichiers Comme vous pouvez l'imaginer, cela prsente de nombreux avantages : l'arborescence sera toujours la mme, qu'elle s'tende sur un seul systme de fichiers ou plusieurs dizaines. Cette souplesse permet tout moment de dplacer 449

2. Partitionnement d'un disque dur, formatage d'une partition physiquement une partie encombrante de l'arborescence sur une autre partition quand la place vient manquer, ce que nous allons faire ici. Il faut savoir deux choses sur les points de montage : 1. 2. Le rpertoire faisant office de point de montage doit exister. Ce mme rpertoire devrait tre vide : si un rpertoire choisi comme point de montage contient dj des fichiers et sous-rpertoires, ceux-ci seront tout simplement cachs par le systme de fichiers nouvellement mont, mais ils ne seront pas effacs. Ils seront tout simplement inaccessibles jusqu' ce que vous libriez ce point de montage. En fait, il est possible d'accder aux donnes caches par le systme de fichiers nouvellement mont. Vous n'avez qu' monter le rpertoire cach avec l'option --bind. Par exemple, si vous venez tout juste de monter le rpertoire /cache/repertoire/ et que vous voulez accder son contenu original dans le rpertoire /nouveau/repertoire/, vous devrez taper la commande :
mount --bind /cache/repertoire/ /nouveau/repertoire/

2. Partitionnement d'un disque dur, formatage d'une partition


la lecture de cette section, gardez l'esprit deux choses : un disque dur est divis en partitions, et chacune de ces partitions hberge un systme de fichiers. Votre disque dur tout neuf ne possde ni l'un ni l'autre, donc nous commencerons par le partitionnement. Pour ce faire, vous devez tre root. Premirement, vous devez connatre le nom de votre disque dur (par exemple ; quel fichier le dsigne). Supposons que le nouveau disque dur soit rgl en tant qu'esclave sur votre interface IDE principale. Dans ce cas, son nom sera /dev/hdb.2. Rfrez-vous Section 1, Manipulation des partitions de vos disques durs [309], pour en apprendre plus sur le partitionnement. DiskDrake crera galement un systme de fichiers pour vous. Donc, lorsque les tapes de partitionnement et de cration du systme de fichiers seront compltes, nous pourrons continuer.

Vous trouverez plus de renseignements ce sujet dans la partie Section 2, Conventions pour nommer disques et partitions [412].

450

3. Les commandes mount et umount

3. Les commandes mount et umount


Maintenant que le systme de fichiers est cr, on peut monter la partition. Elle sera vide dans un premier temps, puisque le systme n'y avait pas accs prcdemment pour y crire des fichiers. La commande pour monter des systmes de fichiers est la commande mount, et sa syntaxe est la suivante :
mount [options] <-t type> [-o options de montage] <priphrique> <point de montage>

En l'occurrence, nous souhaitons monter temporairement notre partition sur /mnt/nouveau ou tout autre point de montage que vous aurez choisi (n'oubliez pas qu'il doit exister) ; la commande pour monter notre partition nouvellement cre est la suivante :
$ mount -t ext3 /dev/hdb1 /mnt/nouveau

L'option -t sert spcifier quel type de systme de fichiers la partition est cense hberger. Les systmes de fichiers que vous rencontrerez le plus souvent sont ext2FS (le systme de fichiers de GNU/Linux) ou ext3FS (une version amliore de ext2FS munie de capacits de journalisation), VFAT (pour toutes les partitions DOS/Windows : FAT 12, 16 ou 32), NTFS (pour les versions de Windows rcentes) et ISO9660 (systme de fichiers des CD-ROMs). Si vous ne spcifiez aucun type, mount essaiera et trouvera quel systme de fichiers est hberg par cette partition en lisant le superblock. L'option -o sert spcifier une ou plusieurs options de montage. Ces options dpendent du systme de fichiers utilis. Reportez-vous la page de manuel de mount(8) pour plus de dtails. Maintenant que vous avez mont votre nouvelle partition, il s'agit de recopier tout le rpertoire /usr dedans :
$ (cd /usr && tar cf - .) | (cd /mnt/nouveau && tar xpvf -)

Maintenant que les fichiers sont copis, nous pouvons dmonter notre partition. Utilisez la commande umount. Sa syntaxe est simple :
umount <point de montage|priphrique>

Donc, pour dmonter notre nouvelle partition, nous pouvons taper :


$ umount /mnt

ou bien : 451

3. Les commandes mount et umount


$ umount /dev/hdb1

Il peut arriver qu'un priphrique (tel que CD-ROM) soit occup. Le cas chant, la plupart des utilisateurs tenterait de rgler ce problme en redmarrant l'ordinateur. Par exemple, si umount /dev/hdc choue, vous pourriez essayer la commande "paresseuse" umount. Sa syntaxe est assez simple :
umount -l <point_de_montage|priphrique>

Cette commande dconnecte le priphrique et ferme toutes les connexions ce priphrique, du moins lorsque c'est possible. Habituellement, vous pouvez jecter un disque en utilisant la commande eject <point_de_montage|priphrique>. Donc... si la commande eject ne fait rien et que vous ne voulez pas redmarrer votre ordinateur, utilisez le "dmontage paresseux". Cette partition tant appele devenir notre rpertoire /usr, nous devons l'indiquer au systme. Pour cela, nous devons diter le fichier /etc/fstab. Il permet d'automatiser le montage de certains systmes de fichiers, en particulier au dmarrage du systme. Il contient une srie de lignes dcrivant les systmes de fichiers, leur point de montage et d'autres options. Voici un exemple :
/dev/hda2 / ext3 defaults 1 1 /dev/hdd /mnt/cdrom auto umask=0022,user,iocharset=utf8,noauto,ro,exec,users 0 0 /dev/fd0 /mnt/floppy supermount dev=/dev/fd0,fs=ext2:vfat,--,umask=0022,iocharset=utf8,sync 0 0 /dev/hda1 /mnt/windows ntfs umask=0,nls=utf8,ro 0 0 none /proc proc defaults 0 0 /dev/hda3 swap swap defaults 0 0

Une ligne contient, dans l'ordre : le priphrique hbergeant le systme de fichiers, le point de montage, le type du systme de fichiers, les options de montage, le drapeau de sauvegarde par l'utilitaire dump, 452

3. Les commandes mount et umount l'ordre de la vrification par fsck (FileSystem ChecK, vrification des systmes de fichiers). Comme de juste, il y a toujours une entre pour la racine. Les partitions de swap sont particulires puisqu'elles ne sont pas visibles dans l'arborescence, et le champ point de montage pour ces partitions contient le mot-cl swap. Nous reviendrons plus en dtail sur /proc dans Chapitre 31, Le systme de fichiers /proc [435]. Un autre systme de fichier particulier (que nous ne dtaillerons pas) est /dev/pts. Veuillez noter que votre systme peut ajouter ou enlever automatiquement des entres de ce fichier. C'est la commande fstab-sync qui s'en charge : elle reoit des messages concernant des vnements particuliers de la part du systme de couche d'abstraction matrielle (Hardware Abstraction Layer ou HAL) et transforme le fichier /etc/fstab en consquence. Consultez la page de manuel fstab-sync(8) pour plus de dtails. Revenons nos moutons. Nous avons dplac toute la hirarchie /usr sur /dev/hdb1 et nous voudrions que cette partition soit monte en tant que /usr/ au dmarrage. Dans ce cas, ajoutez l'entre suivante dans le fichier /etc/fstab :
/dev/hdb1 /usr ext3 defaults 1 2

Ainsi chaque dmarrage la partition sera monte. Elle sera galement vrifie si besoin est. Si votre partition n'est pas de type ext3FS, vous devrez indiquer de quel type il s'agit. ext2 et reiserfs sont assez courants. Veuillez remarquer que le dernier champ a pour valeur ext2 et reiserfs2. Ceci signifie qu'elle sera vrifie aprs toutes les entres ayant une valeur de 1 et tout systme de fichier priorit quivalente mais inscrit avant dans /etc/fstab. Seule la partition racine (/) devrait avoir une valeur de 1. Il existe deux options particulires : noauto et users. L'option noauto indique que le systme de fichiers ne doit pas tre mont au dmarrage, mais doit tre mont explicitement. L'option users indique que n'importe quel utilisateur peut monter et dmonter le systme de fichiers. Ces deux options sont logiquement utilises pour les lecteurs CD-ROM et de disquettes. Il existe d'autres options, et /etc/fstab dispose de sa propre page de manuel (fstab(5)). Enfin, l'un des avantages (et non des moindres) de ce fichier est qu'il simplifie la syntaxe de la commande mount. Pour monter un systme de fichiers qui y est rfrenc, on peut au choix rfrencer le point de montage ou le priphrique. Ainsi, pour monter une disquette, on peut taper : 453

3. Les commandes mount et umount


$ mount /mnt/floppy

ou bien :
$ mount /dev/fd0

Terminons-en avec notre exemple de dplacement de partitions : nous avons recopi la hirarchie /usr et rempli /etc/fstab pour que la nouvelle partition soit monte au dmarrage. Mais pour l'instant les anciens fichiers de /usr sont toujours l ! Il faut donc les effacer pour librer de la place (ce qui, aprs tout, tait notre objectif premier). Pour ce faire, il vous faut tout d'abord mettre la machine en mode single user en lanant la commande telinit 1. Ceci arrtera tous les services et empchera les utilisateurs de se connecter sur la machine. Ensuite, il nous faut effacer tous les fichiers du rpertoire /usr (l' ancien , donc, puisque le nouveau n'est pas mont pour l'instant) : rm -Rf /usr/*; Enfin, il ne nous reste plus qu' monter le nouveau /usr : mount /usr/ Et voil ! Revenez maintenant en mode multiutilisateurs (telinit 3 pour le mode texte standard ou telinit 5 pour le mode graphique), et si vous n'avez plus de tche d'administration accomplir sur votre machine, il est temps de mettre fin la session de l'utilisateur privilgi root.

454

Chapitre 33. Introduction la ligne de commande


Dans le chapitre Chapitre 27, Concepts UNIX de base [395], nous avons vu comment lancer un shell et ses principes de base, mais nous ne l'avons pas fait fonctionner. C'est ce que nous nous proposons de faire dans ce chapitre. Le principal avantage du shell est le nombre d'utilitaires existants : des milliers sont disponibles et chacun d'entre eux a une tche bien dfinie. Nous n'en examinerons ici qu'un petit nombre. L'une des grandes forces d'UNIX est la possibilit de combiner ces utilitaires, comme nous le verrons plus loin.

1. Utilitaires de manipulation de fichiers


La manipulation de fichiers signifie ici copier, dplacer et effacer des fichiers. Le changement de leurs attributs (propritaire, permissions associes) sera examin par la suite.

1.1. mkdir, touch : cration de rpertoires et fichiers vides


mkdir (MaKe DIRectory) est utilis pour crer des rpertoires. Sa syntaxe est simple :
mkdir [options] <rpertoire> [rpertoire ...]

En fait, une seule option est vraiment intressante : l'option -p. Si cette option est passe en argument, elle implique deux comportements : 1. 2. mkdir crera les rpertoires parents s'il n'existaient pas avant. Sans cette option, mkdir chouerait, et signalerait que les rpertoires parents n'existent pas ; mkdir terminera silencieusement si le rpertoire que vous dsirez crer existe dj. De mme, si vous ne spcifiez pas l'option -p, mkdir renverra un message d'erreur, signalant cette fois-ci que le rpertoire crer existe dj.

Voici quelques exemples : mkdir toto cre un rpertoire du nom de toto dans le rpertoire courant. mkdir -p images/divers docs cre un rpertoire divers dans le rpertoire images aprs avoir cr ce dernier s'il n'existait pas (-p) ; il cre galement un rpertoire docs dans le rpertoire courant.

455

1.2. rm : supprimer des fichiers ou des rpertoires Initialement, la commande touch n'a pas pour but de crer des fichiers mais de mettre jour les dates d'accs et de modification1. Toutefois, l'un des effets de bord de touch est de crer les fichiers mentionns comme des fichiers de taille 0 s'ils n'existaient pas dj. La syntaxe est :
touch [options] fichier [fichier...]

Il faut donc lancer la commande :


touch fichier1 images/fichier2

ce qui crera un fichier vide appel fichier1 dans le rpertoire courant et un fichier vide appel fichier2 dans le rpertoire images, si ces fichiers n'existaient pas dj.

1.2. rm : supprimer des fichiers ou des rpertoires


rm (ReMove) remplace les commandes del et deltree de DOS, et rajoute des options supplmentaires. Sa syntaxe est :
rm [options] <fichier|rpertoire> [fichier|rpertoire...]

Parmi les options, on trouve : -r ou -R : supprime rcursivement. Cette option est obligatoire pour supprimer un rpertoire, mme vide. Toutefois, pour effacer des rpertoires vides, vous pouvez galement utiliser la commande rmdir. -i : demande une confirmation avant chaque effacement. Notez que, par dfaut et pour des raisons de scurit, la commande rm dans Mandriva Linux est un alias de rm -i (comme le sont galement les commandes cp et mv). Si vous dsirez les effacer, vous pouvez diter le fichier ~/.bashrc et ajouter la ligne suivante : unalias rm cp mv. -f : contrairement -i, cette option force la suppression des fichiers ou rpertoires, mme si l'utilisateur n'a pas l'autorisation d'criture sur les fichiers2.
1 Il y a trois mesures de temps distinctes pour chaque fichier sous UNIX : la date du dernier accs au fichier (atime), c'est--dire la date de la dernire ouverture du fichier en lecture ou en criture ; la date de la dernire modification des attributs de l'inud (ctime) ; et enfin la date de la dernire modification du contenu du fichier (mtime). 2 Pour un utilisateur, il est suffisant de pouvoir crire dans un rpertoire pour en effacer des fichiers, mme s'il n'en est pas le propritaire.

456

1.3. mv : dplacer ou renommer des fichiers Quelques exemples : rm -i images/*.jpg fichier1 : suppression de tous les fichiers dont le nom se termine par .jpg dans le rpertoire images, ainsi que le fichier fichier1 dans le rpertoire courant. Une confirmation est demande pour chacun des fichiers. Rpondez o ou y pour confirmer, n pour annuler. rm -Rf images/divers/ file* : suppression sans demande de confirmation de tout le rpertoire divers/ dans le rpertoire images/. De plus, tous les fichiers du rpertoire courant dont le nom commence par file seront galement effacs. Un fichier effac avec rm l'est de faon irrversible : il n'y a alors aucun moyen de rcuprer ce fichier ! (Il est en fait possible de rcuprer ces fichiers mais c'est un travail de spcialiste, et le systme a gnralement besoin d'y avoir t prpar au pralable.) N'hsitez donc pas utiliser l'option -i afin d'viter d'effacer des donnes par erreur.

1.3. mv : dplacer ou renommer des fichiers


La syntaxe de la commande mv (MoVe) est la suivante :
mv [options] <fichier|rpertoire> [fichier|rpertoire ...] <destination>

Notez que lorsque vous dplacez plusieurs fichiers la fois, la destination doit tre un rpertoire. Pour renommer un fichier, il suffit de le dplacer vers le nouveau nom. Voici quelques options : -f : force l'opration. Aucun avertissement en cas d'crasement d'un fichier au cours de l'opration. -i : demande une confirmation l'utilisateur avant d'craser un fichier existant. -v : mode verbeux (verbose) qui rapporte tous les changements. Quelques exemples : mv -i /tmp/pics/*.png . : dplace tous les fichiers du rpertoire /tmp/pics/ dont le nom se termine par .png vers le rpertoire courant (.). Une confirmation est demande avant d'craser un fichier existant. mv toto titi : renomme le fichier (ou le rpertoire) toto en titi. Si un rpertoire titi existait dj, l'effet de cette commande serait de bouger tout le rpertoire 457

1.4. cp : copier des fichiers et des rpertoires toto (le rpertoire lui-mme avec tous ses fichiers et sous-rpertoires) dans le rpertoire titi. mv -vf fichier* images/ trash/ : dplace, sans demander de confirmation, tous les fichiers dans le rpertoire courant dont le nom commence par fichier, ainsi que tout le rpertoire images/ vers le rpertoire trash/. Tous les changements effectus sont mentionns.

1.4. cp : copier des fichiers et des rpertoires


cp (CoPy) remplace les commandes copy et xcopy de DOS mais contient d'autres options. Sa syntaxe est la suivante :
cp [options] <fichier|rpertoire> [fichier|rpertoire ...] <destination>

Voici ses options les plus communes -R : copie rcursivement ; obligatoire pour copier un rpertoire, mme vide. -i : demande une confirmation avant d'craser des fichiers. -f : contrairement -i; cette option remplace tous les fichiers existants sans demander de confirmation. -v : mode verbeux qui mentionne toutes les actions effectues par cp. Quelques exemples : cp -i /tmp/images/* images/ : copie tous les fichiers du rpertoire /tmp/images dans le rpertoire images/ du rpertoire courant, en demandant une confirmation avant d'craser un fichier. cp -vR docs/ /shared/mp3s/* mestrucs/ : copie tout le rpertoire docs du rpertoire courant, en plus de tous les fichiers du rpertoire /shared/mp3s dans le rpertoire mestrucs, lequel est situ dans le rpertoire courant. cp toto titi : copie le fichier toto sous le nom de titi dans le rpertoire courant.

2. Manipulation des attributs de fichiers


La srie de commandes prsente ici est utilise pour changer le propritaire ou le groupe propritaire d'un fichier ou ses droits d'accs. Les diffrents droits d'accs sont prsents dans le chapitre Concepts de base des systmes UNIX . 458

2.1. chown, chgrp : changer l'utilisateur et le groupe propritaire d'un ou plusieurs fichiers
La syntaxe de la commande chown est la suivante :
chown [options] <user[:group]> <fichier|rpertoire> [fichier|rpertoire...]

2.1. chown, chgrp : changer l'utilisateur et le groupe propritaire d'un ou plusieurs fichiers

Entre autres options, vous trouverez celles-ci : -R : rcursif. Change le propritaire de tous les fichiers et sous-rpertoires d'un rpertoire donn ; -v : mode verbeux. Dcrit toutes les actions effectues par chown ; indique quels fichiers ont chang de propritaire la suite de la commande ainsi que ceux qui demeurent inchangs ; -c : comme -v, mais ne mentionne que les fichiers pour lesquels il y a eu un changement. Quelques exemples : chown nobody /shared/book.tex : change le propritaire du fichier /shared/book.tex au profit de nobody ; chown -Rc reine:musique *.mid concerts/ : donne la proprit de tous les fichiers se terminant par .mid dans le rpertoire courant et de tous les fichiers et sous-rpertoires du rpertoire concerts/ reine et au groupe musique. Cette commande ne mentionne que les fichiers affects par la commande. La commande chgrp (CHange GRouP) ne vous laisse changer que le groupe propritaire d'un fichier ou d'un groupe de fichiers. Sa syntaxe est trs semblable celle de la commande chown :
chgrp [options] <group> <fichier|rpertoire> [fichier|rpertoire...]

Les options de cette commande sont les mmes que pour chown, et elle est utilise de faon trs similaire. Ainsi, la commande chgrp disk /dev/hd* attribue au groupe propritaire disk tous les fichiers du rpertoire /dev commenant par les lettres hd.

459

2.2. chmod : changer les permissions sur des fichiers et des rpertoires

2.2. chmod : changer les permissions sur des fichiers et des rpertoires
La commande chmod a une syntaxe bien particulire. Sa syntaxe gnrale est :
chmod [options] <change mode> <fichier|rpertoire> [fichier|rpertoire...]

mais ce sont les diffrentes formes que peut prendre le changement de mode qui la rendront plus spcifique. Ceci peut se produire de deux faons : 1. en octal. Les droits d'accs de l'utilisateur propritaire correspondent alors des chiffres de la forme <x>00, o <x> correspond au droit assign : 4 pour lecture, 2 pour criture, 1 pour excution. De mme, les droits d'accs du groupe propritaire sont de la forme <x>0 et ceux des autres sont de la forme x. Pour obtenir le chiffre correct, il suffira d'additionner les droits d'accs assigns. Ainsi, les permissions rwxr-xr-- correspondent 400+200+100 (droits d'accs de l'utilisateur propritaire, rwx) +40+10 (droits d'accs du groupe, r-x) +4 (droits d'accs des autres, r--) = 754. Les droits d'accs sont ainsi exprims de manire absolue : les droits d'accs prcdents sont remplacs de faon inconditionnelle ; l'aide de certaines expressions. Les droits d'accs sont ici indiqus par une suite d'expressions spares par des virgules, une expression tant de la forme [catgorie]<+|-|=><droits d'accs>.

2.

La catgorie peut tre une combinaison de : u (User, soit utilisateur, permission pour propritaire) ; g (Group, soit groupe, permission pour le groupe propritaire) ou ; o (Others, permission pour les autres ). Si aucune catgorie n'est spcifie, le changement s'applique toutes les catgories. Un + attribue un droit, un - le retire et un = tablit la permission la valeur spcifie. Pour finir, les permissions sont dfinies par une ou plusieurs des lettres suivantes : r (Read, soit lecture) ; w (Write, soit criture) ; x (eXecute, soit excution). 460

3. Motifs d'englobement du shell Les options principales sont trs similaires celles de chown ou chgrp : -R : change les droits d'accs rcursivement ; -v : mode verbeux. Il dcrit les actions effectues pour chaque fichier ; -c : comme -v, mais ne mentionne que les fichiers dont les droits d'accs ont chang. Exemples : chmod -R o-w /shared/docs : enlve de faon rcursive le droit d'criture aux autres sur tous les fichiers et sous-rpertoires du rpertoire /shared/docs/. chmod -R og-w,o-x prive/ : enlve le droit d'criture pour le groupe et les autres sur tout le rpertoire prive/, et retire le droit d'excution pour les autres, le tout rcursivement. chmod -c 644 divers/fichier* : change les droits d'accs de tous les fichiers du rpertoire divers/ dont les noms commencent par fichiers en rw-r--r-(droit de lecture pour tout le monde et droit d'criture pour le propritaire du fichier seulement). Cette commande ne mentionne que les fichiers affects par l'opration.

3. Motifs d'englobement du shell


Il est probable que vous utilisiez dj sans le savoir des caractres d'englobement. Quand vous enregistrez un fichier dans une application sous Windows ou lorsque vous recherchez un fichier, vous utilisez * pour dsigner une suite de caractres quelconques. Par exemple, *.txt dsigne l'ensemble des fichiers dont le nom se termine par .txt. Nous l'avons galement utilis frquemment dans la section prcdente, mais l'englobement va beaucoup plus loin que le seul *. Quand vous tapez une commande comme ls *.txt, puis Entre , la tche de trouver quels fichiers correspondent au motif *.txt n'est pas du ressort de ls, mais doit passer par le shell lui-mme. Cela requiert donc une petite explication sur la faon dont le shell interprte une ligne de commande. Lorsque vous tapez :
$ ls *.txt readme.txt recettes.txt

La ligne de commande est tout d'abord spare en mots (ls et *.txt en l'occurrence). Quand le shell voit le * dans un des mots, il interprte le mot comme tant 461

3. Motifs d'englobement du shell un motif englobant et le remplace dans la ligne de commande par les noms de tous les fichiers correspondant au motif. Avant que ne s'excute la ligne de commande dans le shell, ce dernier aura remplac l'astrisque (*) par readme.txt et recettes.txt ; la commande deviendra donc ls readme.txt recettes.txt, ce qui donnera le rsultat recherch. Le shell ragit aussi la vue d'autres caractres : ? : correspond un caractre unique, quel qu'il soit ; [...] : correspond tout caractre crit entre les crochets ; les caractres peuvent dsigner soit des intervalles (par exemple, 1-9), soit des valeurs discrtes, soit encore un mlange des deux. Exemple : [a-zBE5-7] correspond tous les caractres de a z, un B, un E, un 5, un 6 ou un 7 ; [^...] : correspond tous les caractres qui ne se trouvent pas entre les crochets ; [^a-z], par exemple, correspond tout caractre qui n'est pas une lettre minuscule3. {c1,c2} : correspond c1 ou c2, o c1 et c2 sont galement des caractres d'englobement, ce qui signifie que vous pouvez crire {[0-9]*,[acr]} par exemple. Voici quelques exemples de motifs et leur signification : /etc/*conf : tous les fichiers du rpertoire /etc dont le nom se termine par conf. Cela peut correspondre au fichier /etc/inetd.conf, mais aussi /etc/conf.linuxconf, et /etc/conf si un tel fichier existe. Souvenez-vous que * peut correspondre une chane vide. image/{cars,space[0-9]}/*.jpg : tous les fichiers dont le nom se termine par .jpg dans les rpertoires image/cars, image/space0, jusqu' image/space9, s'ils existent. /usr/share/doc/*/README : tous les fichiers de nom README dans tous les sousrpertoires immdiats de /usr/share/doc. Cela correspondra /usr/share/doc/mandriva/README par exemple, mais pas /usr/share/doc/myprog/doc/README.

Attention ! Bien que cela soit vrai pour la plupart des langues, il est possible que cela ne fonctionne pas pour votre langue locale. Cela dpend de l'ordre de tri (collating order). Pour certaines configurations de langue, [a-z] correspondra a, A, b, B (...), Z. Et cela, sans parler du fait que certaines langues contiennent des caractres accentus...

462

4. Redirections et tubes *[^a-z] : tous les fichiers du rpertoire courant dont le nom ne finit pas par une lettre minuscule.

4. Redirections et tubes
4.1. Encore un mot sur les processus
Pour comprendre le principe des redirections et des tubes, ils nous faudra introduire ici une nouvelle notion concernant les processus. Chaque processus sous UNIX (y compris les applications graphiques) utilise un minimum de trois descripteurs de fichiers : l'entre standard, la sortie standard et le canal d'erreur standard. Leurs numros respectifs sont 0, 1 et 2. En gnral, ces trois descripteurs sont associs au Terminal depuis lequel le processus a t lanc, l'entre standard tant lue depuis le clavier. Le but des redirections et des tubes est de rediriger ces descripteurs. Les exemples de cette section vous aideront mieux comprendre.

4.2. Redirections
Supposons, par exemple, que vous vouliez connatre la liste des fichiers se terminant par .png 4 dans le rpertoire images, et que cette liste soit trs longue : il serait donc pertinent de la stocker dans un fichier pour la consulter loisir ensuite. Vous pouvez alors taper ceci :
$ ls images/*.png 1>liste_fichiers

Ce qui signifie que la sortie standard de cette commande (1) est redirige (>) vers le fichier qui a pour nom liste_fichiers. Le signe > est l'oprateur de redirection de sortie. Dans le cas o le fichier de redirection n'existerait pas, il serait alors cr. Par contre, s'il existait prcdemment, son ancien contenu serait cras. Cependant, par dfaut, le descripteur redirig par cet oprateur est la sortie standard, il n'est donc pas ncessaire de le spcifier sur la ligne de commande. Vous pouvez donc crire plus simplement :
$ ls images/*.png >liste_fichiers

et le rsultat sera exactement le mme. Vous pouvez ensuite consulter le fichier l'aide d'un visualiseur de fichiers texte tel que less.

Il peut vous paratre saugrenu de dire les fichiers se terminant par .png plutt que les images PNG . Mais, encore une fois, les fichiers sous UNIX n'ont d'extension que par convention : une extension ne dtermine en aucun cas le type d'un fichier. Un fichier dont le nom se termine par .png peut tre indiffremment une image JPEG, un excutable, un fichier texte ou tout autre chose. Il en est de mme sous Windows !

463

4.3. Tubes Supposons maintenant que vous vouliez connatre le nombre exact de ces fichiers. Au lieu de compter manuellement, vous pouvez utiliser le bien nomm wc (Word Count, soit comptage des mots) avec l'option -l, qui crit sur la sortie standard le nombre de lignes du fichier. Pour obtenir le rsultat dsir, une solution possible serait la suivante :
$ wc -l 0<liste_fichiers

Le signe < est l'oprateur de redirection d'entre. Le descripteur redirig par dfaut est galement celui de l'entre standard, donc 0. La ligne s'crit alors simplement :
$ wc -l <liste_fichiers

Supposons maintenant que vous vouliez retirer de cette liste toutes les extensions des fichiers puis sauvegarder le rsultat dans un autre fichier. L'outil dont vous avez besoin est sed, pour Stream EDitor (soit diteur de flux). Il suffit de rediriger l'entre standard de sed vers le fichier liste_fichiers et de rediriger sa sortie vers le fichier rsultat, par exemple la_liste :
$ sed -e 's/\.png$//g' <liste_fichiers >la_liste

Il vous sera galement possible de consulter loisir cette nouvelle liste avec un visualiseur. Il pourrait aussi s'avrer utile de rediriger l'erreur standard. Par exemple, vous voulez savoir quels rpertoires dans /shared ne vous sont pas accessibles : une solution est de lister rcursivement ce rpertoire et de rediriger les erreurs vers un fichier, tout en n'affichant pas le canal de sortie standard :
$ ls -R /shared >/dev/null 2>erreurs

Ceci signifie que la sortie standard sera redirige (>) vers /dev/null, un fichier spcial dans lequel tout ce qu'on crit est perdu (par consquent la sortie standard ne sera pas affiche) et que le canal d'erreur standard (2) sera redirig (>) vers le fichier errors.

4.3. Tubes
Les tubes (pipes en anglais) sont en quelque sorte une combinaison des redirections d'entre et de sortie. Leur principe mime en effet celui d'un tube : un processus envoie des donnes dans le tube par un bout et un autre processus lit les donnes par l'autre bout. L'oprateur tube est |. Reprenons l'exemple de la liste des fichiers .png ci-dessus. Supposons que vous vouliez seulement connatre le nombre de 464

5. Le compltement dans les lignes de commande fichiers en question sans avoir stocker la liste dans un fichier temporaire : utilisez alors la commande suivante :
$ ls images/*.png | wc -l

ce qui signifie que la sortie standard de la commande ls (donc la liste des fichiers) est redirige vers l'entre standard de la commande wc. Vous obtenez donc le rsultat dsir. Vous pouvez de mme construire directement la liste des fichiers sans les extensions avec la commande suivante :
$ ls images/*.png | sed -e 's/\.png$//g' >la_liste

ou, si vous voulez simplement consulter la liste sans la stocker dans un fichier :
$ ls images/*.png | sed -e 's/\.png$//g' | less

Les tubes et les redirections ne sont pas limits du texte. Ainsi en est-il de la commande suivante, lance partir d'un Terminal :
$ xwd -root | convert - ~/mon_bureau.png

ce qui effectuera une capture d'cran de votre bureau dans le fichier intitul mon_bureau.png 5 dans votre rpertoire personnel.

5. Le compltement dans les lignes de commande


Compltement Le compltement (completion) est une fonctionnalit des plus pratiques et tous les shells modernes (dont bash) l'incluent dsormais. Son but est d'aider l'utilisateur en faire le moins possible. La meilleure faon d'illustrer ceci est de donner un exemple.

5.1. Exemple
Supposons que vous ayez dans votre rpertoire personnel un fichier fichier_au_nom_trs_long_impossible__taper, et que vous vouliez le consulter. Mais, vous avez galement dans ce mme rpertoire un autre fichier appel fichier_texte. Que faire ? Vous vous trouvez dans votre rpertoire personnel et vous tapez alors la squence suivante :
$ less fi<TAB>

Oui, ce sera bien une image PNG. (Le paquetage ImageMagick devra nanmoins tre install...)

465

5.2. Autres mthodes de compltement (c'est--dire, tapez less fi et appuyez sur la touche TAB ). Le shell aura alors tendu la ligne de commande pour vous :
$ less fichier_

et aura galement marqu la liste des choix possibles (dans sa configuration par dfaut, qui peut tre personnalise). Tapez alors la squence de touches suivante :
$ less fichier_a<TAB>

et le shell aura tendu la ligne de commande pour obtenir le rsultat que vous souhaitiez :
$less fichier_au_nom_trs_long_impossible__taper

Il ne vous reste plus alors qu' appuyer sur la touche Entre pour valider et consulter le fichier. Utilisez la touche q pour sortir du visualisateur de fichiers.

5.2. Autres mthodes de compltement


La touche TAB n'est pas l'unique moyen d'activer le compltement, bien qu'il soit le plus courant. En gnral, le mot complter sera un nom de commande pour le premier mot de la ligne de commande (nsl<TAB> donnera nslookup), et un nom de fichier pour tous les autres, moins que le mot ne soit prcd d'un caractre magique parmi ~, @ ou $. Dans ce cas, le shell essaiera de complter respectivement un nom d'utilisateur, un nom de machine ou une variable d'environnement6. Il existe aussi un caractre magique pour complter un nom de fichier (/) et une commande pour rappeler une commande de l'historique (!) Les deux autres faons d'activer le compltement sont les squences Esc - <x> et Ctrl - X - <x> ( Esc pour la touche chap ) o <x> est l'un des caractres magiques dj mentionns. Taper Esc - <x> russira le compltement seulement s'il n'y a pas d'ambigut et, en cas d'chec, compltera le mot la plus grande sous-chane possible dans la liste des choix. Un bip signifie soit que le choix n'est pas univoque ou qu'il n'y a tout simplement pas de choix correspondant. La squence Ctrl - X - <x> affichera la liste des choix possibles sans tenter de compltement. La pression sur la touche TAB est quivalente une pression successive de Esc - <x> et de Ctrl - X - <x> , le caractre magique dpendant du contexte.
6

Rappelez-vous : UNIX diffrencie les majuscules des minuscules. La variable d'environnement HOME et la variable home ne sont pas les mmes.

466

6. Lancement et manipulation de processus en arrire-plan Ainsi, une des faons permettant de voir toutes les variables d'environnement dfinies est de taper sur une ligne vierge la squence Ctrl+x $. Un autre cas : pour voir la page de manuel de la commande nslookup, il suffira de taper man nsl puis Esc-!, et le shell compltera automatiquement la commande vers man nslookup.

6. Lancement et manipulation de processus en arrire-plan


Vous aurez remarqu que quand vous lancez une commande partir d'un Terminal, vous devez normalement attendre que la commande soit termine pour que le shell vous rende la main : c'est que vous avez lanc la commande au premier plan. Il y a des situations, cependant, o cela n'est pas souhaitable. Supposons, par exemple, que vous ayez entrepris de copier rcursivement un gros rpertoire vers un autre. Vous dcidez galement d'ignorer les erreurs, donc vous redirigez le canal d'erreur vers /dev/null :
cp -R images/ /shared/ 2>/dev/null

Une telle commande peut prendre plusieurs minutes avant de se terminer. Vous disposez alors de deux solutions : la premire, brutale, est d'interrompre (de tuer ) la commande pour la relancer plus tard, quand vous aurez le temps. Pour ce faire, tapez Ctrl - C : cela terminera le processus et vous retournerez alors l'invite. Mais attendez, ne faites pas a ! Lisez plutt ce qui suit. Supposons que vous vouliez excuter une commande pendant que vous faites quelque chose d'autre. La solution est de placer le processus en arrire-plan. Pour ce faire, tapez d'abord Ctrl - Z pour suspendre le processus :
$ cp -R images/ /shared/ 2>/dev/null # Tapez Ctrl+z ici [1]+ Stopped cp -R images/ /shared/ 2>/dev/null $

et vous voil nouveau devant l'invite. Le processus est alors suspendu, dans l'attente d'tre relanc (comme l'indique le mot-cl Stopped, soit arrt). Vous allez le relancer mais en le maintenant en arrire-plan. Tapez bg (pour BackGround, soit arrire-plan) provoquera exactement l'effet escompt :
$ bg [1]+ cp -R images/ /shared/ 2>/dev/null & $

Le processus aura alors repris son excution en tche de fond, ce qu'indique le signe & (esperluette) la fin de la ligne. Vous vous retrouvez alors en face de 467

7. Le mot de la fin l'invite et pouvez continuer travailler. Un processus qui tourne en tche de fond, ou arrire-plan, est appel un job . Vous pouvez bien sr lancer directement des processus en tche de fond, justement en ajoutant une & la fin de la commande. Ainsi, vous pouvez lancer la copie du rpertoire en arrire-plan en crivant :
$ cp -R images/ /shared/ 2>/dev/null &

Si vous le souhaitez, vous pouvez galement remettre ce processus au premier plan et attendre qu'il se termine en tapant fg (pour ForeGround, soit premier plan). Rptez alors la squence Ctrl - Z , bg pour le remettre l'arrire-plan. Vous pouvez lancer plusieurs jobs de cette faon : chacune de ces commandes recevra alors un numro de job. La commande jobs du shell indique la liste de tous les jobs associs au shell courant. Le job prcd d'un signe + dsigne le dernier processus mis en tche de fond. Pour remettre un job en particulier au premier plan, vous pourrez alors taper fg <n> o <n> dsigne le numro de job, par exemple fg 5. Notez que vous pouvez galement suspendre ou lancer de cette faon des applications en mode plein cran (si elles sont correctement programmes), telles que less ou un diteur de texte comme Vi, et les remettre au premier plan quand vous le voulez.

7. Le mot de la fin
Vous avez sans doute remarqu que le shell est trs complet. L'utiliser efficacement sera avant tout une question de pratique. Cependant, ce chapitre (somme toute relativement long) n'aura fait mention que de quelques-unes des commandes disponibles : Mandriva Linux comporte des milliers d'utilitaires, et mme les utilisateurs les plus expriments n'en utilisent qu'une centaine au grand maximum. Il existe en effet des utilitaires pour tous les gots et toutes les utilisations : vous avez des utilitaires de manipulation d'images (tels que convert susmentionn, mais aussi le mode batch de GIMP et tous les utilitaires de manipulation de pixmaps ), de sons (encodeurs MP3, lecteurs de CD audio), de gravure de CD-ROM, des programmes de courrier lectronique, des clients FTP et mme des navigateurs Web (lynx ou links), sans oublier tous les outils d'administration. Mme s'il existe des applications graphiques aux fonctionnalits quivalentes, elles ne sont que des interfaces graphiques faites autour de ces mmes utilitaires. De plus, les utilitaires en ligne de commande ont l'avantage de pouvoir fonctionner en mode non interactif : vous pouvez lancer une gravure de CD et ensuite vous 468

7. Le mot de la fin dconnecter du systme, tout en tant certain que la gravure s'effectuera (voir la page de manuel de la commande nohup(1) ou screen(1)).

469

470

Chapitre 34. L'dition de texte : Emacs et VI


Comme dit dans l'introduction, l'dition de texte1 est un aspect incontournable de l'utilisation d'un systme UNIX. Les deux diteurs dont nous allons tudier (brivement) l'utilisation paratront un peu difficiles au premier abord. Mais, ds que vous en aurez acquis les bases, chacun d'eux sera un outil particulirement puissant, grce aux nombreux modes d'dition disponibles. En effet, ils fournissent des options spcifiques pour un grand nombre de types de fichiers (perl, C++, XML, etc.).

1. Emacs
Emacs est sans doute l'diteur de texte le plus puissant actuellement. Il peut absolument tout faire et il est extensible l'infini grce son langage de programmation inclus, s'appuyant sur lisp. Avec lui, vous pouvez vous promener sur le Web, lire votre courrier, faire un tour dans les forums, quasiment faire du caf ! Toutefois, nous nous limiterons vous donner les cls pour ouvrir Emacs, diter un ou plusieurs fichiers, les sauvegarder, et quitter Emacs, ce qui est dj trs bien ! Si aprs avoir lu ceci vous souhaitez en apprendre davantage sur Emacs, vous pouvez jeter un oeil la page A la dcouverte de GNU Emacs [http://people.via. ecp.fr/~flo/2000/emacs-tut/].

1.1. Brve prsentation


Voici la ligne de commande pour invoquer Emacs :
emacs [fichier1] [fichier2...]

Emacs ouvrira chaque fichier pass en argument dans un tampon spar. Si vous spcifiez plus de deux fichiers, la fentre se scindera automatiquement en deux parties. L'une d'elle prsentera le dernier fichier que vous venez de demandez, et l'autre vous listera les tampons disponibles. Si vous ne spcifiez pas de fichier, Emacs vous affichera le tampon *scratch*. Si vous tes sous X, des menus sont galement votre disposition, menus auxquels vous pouvez accder par l'intermdiaire d'une souris. Si vous tes en mode texte, ces mme menus sont accessibles

diter du texte signifie modifier le contenu d'un fichier contenant uniquement des lettres, des chiffres et des signes de ponctuation . Il ne contient aucune information de mise en page, telles les polices ou l'alignement. De tels fichiers peuvent tre des messages lectroniques, du code source de programmes, des documents ou des fichiers de configuration.

471

1.2. Pour commencer grce la touche F10 , mais nous apprendrons ici manipuler Emacs l'aide des raccourcis clavier, sans utiliser ces menus.

1.2. Pour commencer


Il est temps de se jeter l'eau ! Ouvrons par exemple deux fichiers, fichier1 et fichier2. Si ces deux fichiers n'existent pas, ils seront alors crs ( condition que vous criviez quelque chose dedans) :
$ emacs fichier1 fichier2

En tapant la commande, la fentre suivante sera affich :

Figure 34.1. Emacs : dition simultane de deux fichiers Vous constatez que deux tampons ont t cr. Un troisime est galement prsent, au bas de l'cran (l o est crit (New file)) : c'est le mini-tampon. Vous ne pouvez pas aller de vous-mme dans ce tampon, il faut qu'Emacs vous y invite lors de saisies interactives. Pour changer de tampon, tapez Ctrl - X - O . Vous entrez du texte comme dans un diteur normal et effacez avec la touche Suppr ou bien la touche Retour . Pour vous dplacer, vous pouvez utiliser les touches flches, mais aussi d'autres combinaisons comme : Ctrl - A pour aller en dbut de ligne, Ctrl - E pour aller en fin de ligne, Alt-< ou Ctrl - Dbut pour aller au dbut du tampon et Alt-> ou 472

1.3. Manipulation des tampons Ctrl - Fin pour aller la fin du tampon. Il existe de nombreuses autres combinaisons, mme pour chacune des touches flches2. Ds que vous voulez enregistrer les modifications faites sur un fichier, tapez Ctrl - X Ctrl - S , ou, si vous voulez enregistrer le contenu du tampon dans un autre fichier, tapez Ctrl - X Ctrl - W et Emacs vous demandera le nom du fichier dans lequel crire le contenu du tampon. Pour ce faire, vous disposez du compltement, en pressant la touche Tab comme pour bash.

1.3. Manipulation des tampons


Vous pouvez, si vous le voulez, ne montrer qu'un tampon l'cran. Vous avez deux solutions : Si vous tes dans le tampon que vous voulez cacher : tapez Ctrl - X 0 ; Si vous tes dans le tampon que vous voulez conserver l'cran : tapez Ctrl - X 1. Vous pouvez ensuite remettre le tampon que vous souhaitez l'cran de deux manires : tapez Ctrl - X B et rentrez le nom du tampon que vous souhaitez voir ; tapez Ctrl - X Ctrl - B . Un nouveau tampon s'ouvrira alors, appel *Buffer List* ; vous pouvez vous dplacer dans ce tampon l'aide de la squence Ctrl - X O , slectionnez le tampon souhait puis appuyez sur la touche Entre , ou bien tapez le nom dans le mini-tampon. Le tampon *Buffer List* retournera en arrire-plan ds que votre choix sera fait. Si vous en avez fini avec un fichier et voulez vous dbarrasser du tampon associ, tapez Ctrl - X K . Emacs vous demandera alors quel tampon il doit fermer. Par dfaut, c'est le nom du tampon dans lequel vous tes ; si vous voulez vous dbarrasser d'un autre tampon que celui propos, entrez directement son nom ou bien appuyez sur Tab : Emacs ouvrira alors nouveau un autre tampon appel *Completions*, indiquant la liste des choix possibles. La touche Entre valide le choix. Vous pouvez galement tout moment remettre deux tampons visibles l'cran ; pour cela, tapez Ctrl - X 2 . Par dfaut, le nouveau tampon cr sera une copie du tampon en cours (ce qui vous permet par exemple d'diter un gros fichier en

Emacs a t conu pour fonctionner sous un maximum d'environnements, certains n'ayant pas de touches flches sur le clavier. C'est encore plus vrai de Vi.

473

1.4. Copier, coller, couper, rechercher plusieurs endroits en mme temps ) et il vous suffit alors de procder comme indiqu prcdemment pour passer un autre tampon. Vous pouvez tout moment ouvrir d'autres fichiers, avec Ctrl - X Ctrl - F . Emacs vous demandera alors le nom du fichier (vous disposez l aussi du compltement, completion en anglais).

1.4. Copier, coller, couper, rechercher


Supposons que nous soyons dans la situation de la Figure 34.2, Emacs, avant la copie du bloc de texte [474].

Figure 34.2. Emacs, avant la copie du bloc de texte Il faut d'abord slectionner le texte que nous voulons copier. Ici, nous voulons copier toute la phrase. Il faut marquer le dbut de la rgion. En supposant que le curseur soit l'endroit o il est dans la Figure 34.2, Emacs, avant la copie du bloc de texte [474], tapez d'abord Ctrl - Espace ( Contrle + barre d'espace) : Emacs affichera alors le message Mark set dans le mini-tampon. Puis dplacez-vous en dbut de ligne avec Ctrl - A : la rgion slectionne pour copier ou couper est toute celle se situant entre la marque et la position actuelle du curseur, donc dans le cas prsent, toute la ligne. Tapez ensuite Alt - W (pour copier) ou Ctrl - W (pour couper). Si vous copiez, Emacs reviendra alors brivement la position de la marque pour que vous visualisiez la rgion slectionne.

474

1.4. Copier, coller, couper, rechercher Enfin, rendez-vous dans le tampon o vous voulez copier le texte, et tapez Ctrl - Y , afin d'obtenir l'cran ceci :

Figure 34.3. Copie de texte avec emacs En fait, vous venez de copier du texte dans le kill ring (soit cercle des morts ) d'Emacs : ce kill ring contient toutes les rgions copies ou coupes depuis le lancement d'Emacs. Toute rgion qui vient d'tre copie ou coupe est mise en tte du kill ring. La squence Ctrl - Y ne fait que coller la rgion en tte : si vous voulez avoir accs aux autres rgions, appuyez sur Ctrl - Y puis sur Alt - Y jusqu' ce que vous trouviez le texte souhait. Pour rechercher du texte, placez-vous dans le tampon souhait et tapez Ctrl - S : Emacs vous demande alors la chane rechercher. Pour lancer une nouvelle recherche avec la mme chane, toujours dans le tampon courant, tapez Ctrl - S une nouvelle fois. Ds qu'Emacs arrive la fin du tampon et ne trouve plus d'occurrence de la chane cherche, vous pouvez de nouveau taper Ctrl - S pour recommencer la recherche depuis le dbut du tampon. Appuyez sur la touche Entre pour terminer la recherche. Pour rechercher et remplacer, tapez Alt - % . Emacs vous demande la chane rechercher, par quoi elle doit tre remplace, et vous interroge pour chaque occurrence repre.

475

1.5. Quitter Emacs Une dernire chose bien utile : Ctrl - X U ou Ctrl - Shift - - permet d'annuler l'opration prcdente. Vous pouvez annuler autant d'oprations que vous le souhaitez.

1.5. Quitter Emacs


Pour quitter Emacs, utilisez le raccourci : Ctrl - X Ctrl - C . Si vous n'avez pas enregistr vos modifications, Emacs vous demandera alors s'il faut enregistrer ou pas les tampons.

2. Vi : l'anctre
Vi a t le premier diteur plein cran. trangement, il reprsente un des principaux arguments la fois des dtracteurs d'UNIX et de ses dfenseurs : s'il est compliqu apprhender, c'est aussi un outil extrmement puissant une fois matris. En ne tapant que quelques touches, un utilisateur de Vi peut dplacer des montagnes ! Mis part Emacs, peu d'diteurs de texte peuvent se vanter de cela. La version incluse dans Mandriva Linux est en fait Vim, pour VI iMproved (VI aMlior), mais nous le nommerons Vi tout au long de ce chapitre. Si vous souhaitez en apprendre davantage sur Vi, vous pouvez jeter un il au Guide de survie sous VI [http://echo-linux.alienor.fr/articles/vi/vi.html] ou la Page d'accueil de Vim [http://www.vim.org/].

2.1. Mode insertion, mode commande, mode ex, etc.


Tout d'abord, l'invocation : elle est exactement la mme que pour Emacs. Reprenons donc nos deux fichiers et tapons :
$ vi fichier1 fichier2

partir de l, vous vous retrouverez devant une fentre comme celle- ci :

476

2.1. Mode insertion, mode commande, mode ex, etc.

Figure 34.4. Situation de dpart dans vim Vous vous retrouvez alors en mode commande devant le premier fichier ouvert. En mode commande, vous ne pouvez pas insrer de texte dans un fichier. Vous devez passer en mode insertion. Voici quelques raccourcis pour ajouter du texte : Veuillez noter que les combinaisons de raccourcis claviers doivent tre tapes en respectant la case puisque Vi fait la diffrence entre les majuscules et les minuscules dans les commandes. Donc la commande a n'est pas quivalente la commande A . a et i : pour insrer du texte respectivement aprs et avant le curseur ( A et I insrent du texte la fin et au dbut de la ligne courante) ; o et O : pour insrer du texte respectivement au-dessous et au-dessus de la ligne courante.

En mode insertion, vous verrez la chane --INSERT-- apparatre en bas de l'cran (de cette faon vous savez dans quel mode vous tes). C'est dans ce mode et uniquement dans celui-ci que vous pouvez insrer du texte. Pour revenir en mode commande, appuyez sur la touche chap . En mode insertion, vous disposez des touches Retour et Suppr pour effacer du texte la vole. Pour vous dplacer dans le texte, aussi bien en mode commande 477

2.2. Manipulation de tampons qu'en mode insertion, vous disposez des touches flches. En mode commande, il existe galement d'autres combinaisons de touches, que nous verrons plus loin. Le mode ex est disponible en tapant le caractre : en mode commande : ce mme : apparatra en bas de l'cran, le curseur s'y positionnera galement et tout ce que vous tapez la suite, suivi d'une pression sur Entre , sera considr par Vi comme une commande ex. Si vous effacez la commande jusqu' effacer le : , vous revenez alors en mode commande et le curseur retrouvera sa place d'origine. Le compltement de commande est disponible en mode ex. Tapez les premires lettres de votre commande et tapez sur la touche Tab pour la complter. Pour enregistrer les modifications faites dans un fichier vous taperez :w en mode commande. Si vous voulez enregistrer le contenu du tampon dans un autre fichier, tapez la squence :w <nom_du_fichier>.

2.2. Manipulation de tampons


Pour se dplacer d'un fichier l'autre dans un mme tampon, parmi ceux ayant t passs sur la ligne de commande, il vous faut taper :next pour passer au fichier suivant et :prev pour retourner au fichier prcdent. Vous pouvez aussi vous servir de :e <nom_de_fichier>, qui permet la fois de se dplacer vers le fichier dsir si celui-ci est dj ouvert, ou bien d'ouvrir un autre fichier. Vous disposez l aussi du compltement. Comme avec Emacs, vous pouvez avoir plusieurs tampons visibles l'cran. Pour cela, utilisez la commande :split. Pour changer de tampon, tapez Ctrl - w j pour passer au tampon du dessous ou Ctrl - w k pour retourner au tampon du dessus. Vous pouvez utiliser galement les touches flches vers le haut ou vers le bas en lieu et place de j ou k . La commande :close cachera un tampon, la commande :q le fermera. Attention, Vi est tatillon : si vous tentez de cacher ou de fermer un tampon dont les changements n'ont pas t sauvegards, la commande ne sera pas effectue et vous aurez ce message : No write since last change (use! to override) soit : pas de sauvegarde depuis le dernier changement (utilisez ! pour forcer la commande). Dans ce cas, il n'y a qu'une solution : faire ce qui est indiqu ! Tapez :q! ou :close!.

478

2.3. dition de texte et commandes de dplacement

2.3. dition de texte et commandes de dplacement


Outre les touches Retour et Suppr dans le mode d'dition, Vi dispose de beaucoup de commandes pour effacer, copier, coller, remplacer du texte en mode commande. Nous en verrons ici quelques-unes. Toutes les commandes prsentes ici sont en fait spares en deux parties : l'action effectuer et sa porte. L'action peut tre : c : pour remplacer (Change). L'diteur efface le texte demand et repasse en mode insertion aprs cette commande ; d : pour effacer (Delete) ; y : pour copier (Yank), nous verrons cela dans la section suivante ; . : reproduit la dernire action effectue.

La porte dsigne le groupe de caractres sur lequel la commande doit agir. h , j , k , l : un caractre gauche, en bas, en haut, droite3 ; e , b , w : jusqu' la fin, au dbut du mot courant, jusqu'au dbut du mot suivant ; ^ , 0 , $ : jusqu'au premier caractre non blanc de la ligne courante, jusqu'au dbut de la ligne courante, et jusqu' la fin de la ligne courante ;

f<x> : jusqu' la prochaine occurrence du caractre <x> ; par exemple fe dplace le curseur jusqu' la prochaine occurrence du caractre e ; /<chane>, ?<chane> : jusqu' la prochaine occurrence de la chane ou expression rgulire <chane>. ?<chane> en fait de mme en remontant dans le fichier ; par exemple, /toto dplace le curseur jusqu' la prochaine occurrence du mot toto ; { et } : jusqu'au dbut, jusqu' la fin, du paragraphe ; G , H : jusqu' la fin du fichier, jusqu'au dbut de l'cran.

Chacun de ces caractres de porte ou commandes de dplacement peut tre prcd d'un nombre de rptition quand cela a un sens. G rfrence le numro
3

Un raccourci pour dl (effacer un caractre droite) est x ; un raccourci pour dh (effacer un caractre gauche) est X ; dd efface la ligne courante.

479

2.4. Couper, copier, coller de ligne dans le fichier. partir de l, vous pouvez faire toutes sortes de combinaisons. Quelques exemples : 6b : se dplace de 6 mots en arrire ; c8fk : efface tout le texte jusqu' la huitime occurrence du caractre k puis passe en mode insertion ; 91G : va la ligne 91 du fichier ; d3$ : efface jusqu' la fin de la ligne courante plus les deux lignes suivantes. Bien que beaucoup de ces commandes ne soient pas trs intuitives, le meilleur moyen de se familiariser avec elles est la pratique. En tout cas, vous pouvez voir que l'expression dplacer des montagnes avec quelques touches n'est pas si exagre que a !

2.4. Couper, copier, coller


Vi dispose d'une commande que nous avons dj vue pour copier du texte : la commande y . Pour couper du texte, utilisez la commande d . Vous disposez de 27 mmoires pour y stocker du texte : une mmoire anonyme et 26 mmoires portant le nom des 26 lettres minuscules de l'alphabet en franais. Pour utiliser la mmoire anonyme, il suffira d'entrer la commande telle quelle . Ainsi, la commande y12w copie dans la mmoire anonyme les 12 mots aprs le curseur.4. Utilisez d12w si vous voulez couper cette zone. Pour utiliser l'une des 26 mmoires nommes, utilisez la squence "<x> avant la commande, o <x> dsigne le nom de la mmoire. Ainsi, pour copier les mmes 12 mots dans la mmoire k, on crirait "ky12w, et "kd12w si on veut les couper. Pour coller le contenu de la mmoire anonyme, vous disposez des commandes p ou P (pour Paste, soit coller), ce qui insrera le texte aprs ou avant le curseur. Pour coller le contenu d'une mmoire nomme, utilisez de la mme faon "<x>p ou "<x>P (par exemple "dp collera le contenu de la mmoire d aprs le curseur). Prenons un exemple :

Si le curseur se trouvait au dbut du premier mot, videmment !

480

2.4. Couper, copier, coller

Figure 34.5. vim, avant la copie du bloc de texte Pour effectuer cette action, on va donc : recopier les 6 premiers mots de la phrase dans la mmoire r (par exemple) : "ry6w 5 ; passer dans le tampon fichier2, qui se situe dessous : Ctrl - w j ; coller le contenu de la mmoire r avant le curseur : "rp. Le rsultat, prsent dans la Figure 34.6, vim, aprs la copie du bloc de texte [482], est bien celui qui est attendu.

En anglais, y6w donne littralement : Yank 6 words , soit extirper 6 mots, et donc copier 6 mots en franais.

481

2.5. Quitter Vi

Figure 34.6. vim, aprs la copie du bloc de texte Quant la recherche de texte, elle s'avre trs simple : en mode commande, il suffit de taper / suivi de la chane rechercher et d'une pression sur la touche Entre . Par exemple, /partie recherchera la chane partie partir de la position courante. Appuyer sur n conduit la prochaine occurrence et si vous arrivez la fin du fichier, la recherche recommencera depuis le dbut. Pour rechercher en remontant dans le fichier, il faut remplacer / par ? .

2.5. Quitter Vi
Pour quitter, la commande est :q (en fait, cette commande ferme le tampon actif, comme nous l'avons dj vu, mais si c'est le seul tampon prsent, vous quittez Vi). Il existe un raccourci : la plupart du temps, on n'dite qu'un seul fichier. Pour quitter, vous avez deux solutions : :wq ou :x pour sauvegarder les modifications et quitter (solution plus rapide : Z Z) ; :q! pour quitter sans enregistrer. Par extension, vous aurez devin que si vous avez plusieurs tampons, :wq sauvegardera le tampon actif puis le fermera.

482

3. Un dernier mot...

3. Un dernier mot...
Il vous a peut-tre sembl que nous en disions beaucoup plus que ncessaire (aprs tout, le but premier tait d'diter un fichier texte). Il s'agissait aussi de vous faire dcouvrir certaines des possibilits de chacun de ces diteurs. Il reste encore bien des choses raconter, comme en tmoigne le grand nombre de livres consacrs l'un ou l'autre de ces diteurs. Prenez le temps de bien digrer ces informations et jetez votre dvolu sur l'un ou l'autre ou encore, n'apprenez que ce que vous jugez ncessaire. Mais, le jour o vous voudrez explorer davantage leur potentiel, vous saurez que c'est tout fait faisable !

483

484

Chapitre 35. Les utilitaires en ligne de commande


Ce chapitre prsentera un petit nombre d'outils en ligne de commande qui peuvent s'avrer utiles au quotidien. Un des points forts de GNU/Linux est l'utilisation d'outils simples pour raliser des tches complexes. Nous vous avons dj montr comment relier diffrentes commandes entre elles et comment il tait possible de rendre le rsultat plus comprhensible (voir Section 4, Redirections et tubes [463]). Il est temps dsormais d'en apprendre plus sur quelques-uns de ces outils qui vous permettront de mieux contrler vos actions et de gagner en productivit. Ce chapitre est considrer comme un exercice afin que vous preniez bien en main les diffrentes fonctions et utilisation de chaque commande. Par consquent, chaque commande sera illustre par un exemple. N'hsitez pas consulter la page de manuel de chacune de ces commandes. Nous ferons de nombreuses rfrences d'autres sections de ce manuel, vous permettant ainsi de dcouvrir d'autres commandes toutes aussi intressantes.

1. Oprations sur les fichiers et filtres


La plupart du travail en ligne de commande s'applique des fichiers. Dans cette section nous vous montrerons comment surveiller et filtrer l'information dans les fichiers, extraire des informations spcifiques avec une simple commande, et trier le contenu des fichiers.

1.1. cat, tail, head, tee : afficher des fichiers


Ces commandes ont pratiquement toutes la mme syntaxe : commande [option(s)] [fichier(s)], et peuvent tre utilises dans un tube. Elles sont toutes utilises pour imprimer une partie d'un fichier selon certains critres. L'utilitaire cat agglomre des fichiers et les imprime sur la sortie standard, qui est gnralement l'cran de votre ordinateur. C'est une des commandes les plus utilises. Vous pouvez utiliser :
# cat /var/log/mail/info

485

1.1. cat, tail, head, tee : afficher des fichiers pour afficher, par exemple, le contenu du journal (log) du dmon de courrier sur la sortie standard1. la commande cat a une option trs utile (-n) qui permet de numroter les lignes affiches. Certains fichiers, comme les fichiers journaux des dmons (s'ils sont en excution), sont souvent de taille norme2 et les afficher dans leur intgralit l'cran n'a aucun intrt. Vous voudrez souvent ne consulter que quelques lignes d'un fichier. Pour ce faire, vous pouvez utiliser la commande tail. Par dfaut, elle affichera les dix dernires lignes du fichier /var/log/mail/info :
# tail /var/log/mail/info

Les fichiers comme les journaux changent souvent de faon dynamique car le dmon associ ce fichier journal rajoute constamment de l'information au sujet de son activit. Si vous voulez alors surveiller de manire interactive des changements sur ces journaux, vous pouvez tirer avantage de l'option -f :
# tail -f /var/log/mail/info

Dans ce cas, tous les changements dans le fichier /var/log/mail/info sont affichs immdiatement l'cran. L'utilisation de cette option est trs utile lorsque vous voulez mieux comprendre comment fonctionne votre systme. Par exemple, en regardant dans le journal /var/log/messages, vous pouvez surveiller les messages du systme et plusieurs dmons. Si vous utilisez tail avec plus d'un fichier la fois, le nom de chaque fichier sera affich au dessus du contenu de ce dernier. Ceci est aussi valable lorsque vous profitez de l'option -f, en plus d'tre utile pour observer les diffrentes interactions du systme. Vous pouvez utiliser l'option -n pour afficher les dernires lignes d'un fichier. Par exemple, si vous souhaitez n'afficher que les deux dernires lignes, vous excuterez :
# tail -n2 /var/log/mail/info

Comme pour n'importe quelle autre commande, vous pouvez entrer plusieurs options en mme temps. Par exemple, si vous combinez -n2 et -f, les deux dernires lignes du fichier s'afficheront ainsi que toutes celles qui s'inscriront en temps rel.
1 Certains exemples de cette section s'appuient sur des tches relles et des fichiers journaux serveur (services, dmons). Assurez-vous que le dmon syslogd est lanc (il permet aux autres dmons d'crire leurs journaux), ainsi que le dmon dont il est question (ici Postfix), et que vous travaillez en tant que root. Bien entendu, vous pouvez toujours appliquer nos exemples d'autres fichiers. 2 Par exemple, le fichier /var/log/mail/info enregistre toutes les informations propos des messages envoys, messages rapatris par les utilisateurs avec le protocole POP, etc.

486

1.1. cat, tail, head, tee : afficher des fichiers La commande head est similaire tail, mais elle affiche les premires lignes d'un fichier. La commande qui suit imprimera l'cran, par dfaut, les 10 premires lignes du fichier /var/log/mail/info :
# head /var/log/mail/info

Comme avec tail, vous pouvez utiliser l'option -n pour spcifier le nombre de lignes afficher l'cran. Par exemple, pour afficher les deux premires lignes :
# head -n2 /var/log/mail/info

Vous pouvez aussi utiliser ces commandes de concert. Par exemple, si vous souhaitez seulement afficher les lignes 9 et 10, vous pouvez lancer la commande head qui slectionnera les 10 premires lignes du fichier, les passera la commande tail au travers d'un tube (|) :
# head /var/log/mail/info | tail -n2

La dernire partie de la commande slectionnera les 2 dernires lignes et les imprimera l'cran. De la mme faon vous pouvez slectionner la ligne 20 en comptant partir de la fin du fichier :
# tail -n20 /var/log/mail/info |head -n1

Dans cet exemple, nous disons tail de slectionner les 20 dernires lignes du fichier, puis de les passer head. Cette dernire en affiche alors la premire ligne. Supposons maintenant que nous souhaitions la fois afficher l'cran et enregistrer le rsultat de la commande prcdente dans le fichier resultats.txt. L'utilitaire tee va nous y aider. Sa syntaxe est :
tee [option(s)] [file]

Nous changeons alors la commande prcdente :


# tail -n20 /var/log/mail/info |head -n1|tee resultats.txt

Prenons un autre exemple. Nous voulons slectionner les 20 dernires lignes, les enregistrer dans resultats.txt, mais afficher l'cran seulement les premires de ces lignes. Nous crivons alors :
# tail -n20 /var/log/mail/info |tee resultats.txt |head -n1

La commande tee a une option trs utile (-a) qui permet d'ajouter des donnes un fichier existant. 487

1.2. grep : rechercher du texte dans un ou plusieurs fichier(s) Dans la section qui suit nous verrons comment utiliser grep comme filtre pour sparer les messages de Postfix des messages manant d'autres services.

1.2. grep : rechercher du texte dans un ou plusieurs fichier(s)


Ni son nom ni son acronyme ne sont intuitifs (General Regular Expression Parser) mais son utilisation est trs simple : il cherche un motif donn en argument dans un ou plusieurs fichiers. Sa syntaxe est :
grep [options] <motif> [un ou plusieurs fichier(s)]

Si vous avez prcis plusieurs fichiers, leurs noms apparatront en dbut de ligne. Vous pouvez utiliser l'option -h pour que les noms de fichiers n'apparaissent pas ou l'option -l, pour obtenir l'effet inverse, savoir n'afficher que le nom des fichiers qui remplissent les conditions du motif. Le motif est une expression rgulire, bien que la plupart du temps, il ne consiste qu'en un simple mot. Les options les plus couramment utilises sont les suivantes : -i : rechercher en ignorant la casse (c'est--dire ignorer la diffrence entre majuscules et minuscules). -v : inverser la recherche, donc trouver les lignes ne correspondant pas au motif. -n : afficher le numro de ligne pour chaque ligne trouve. -w : dit grep que le motif doit correspondre un mot entier. Attention, les caractres considrs comme pouvant faire partie d'un mot dpendent du rglage de la langue. Reprenons notre exemple du fichier journal du dmon de courrier. Nous souhaitons trouver toutes les lignes du fichier /var/log/mail/info qui contiennent le motif postfix. Entrons alors la commande suivante :
# grep postfix /var/log/mail/info

Si nous voulons trouver toutes les lignes qui ne contiennent PAS la squence postfix , nous utilisons l'option -v :
# grep -v postfix /var/log/mail/info

La commande grep peut tre utilise dans un tube.

488

1.2. grep : rechercher du texte dans un ou plusieurs fichier(s) Supposons que nous voulions trouver tous les messages signalant un courrier envoy avec succs. Dans ce cas, nous devons filtrer les lignes du journal provenant du dmon de courrier (contenant donc la squence postfix ) contenant la squence indiquant un envoi russi ( status=sent ) 3 :
# grep postfix /var/log/mail/info |grep status=sent

Dans ce cas, grep est utilis deux fois. C'est possible mais pas trs lgant. Nous pouvons obtenir le mme rsultat en utilisant l'utilitaire fgrep. fgrep est en fait une mthode plus simple que d'entrer grep -F. Pour cela nous devons crer le fichier sequences.txt contenant les squences crites sur une colonne (une squence par ligne). Un tel fichier peut tre obtenu de cette faon :
# echo -e 'status=sent\npostfix' >./sequences.txt

Vrifiez le rsultat avec la commande cat. \n est un motif spcial qui signifie nouvelle ligne . Nous appelons alors une commande utilisant le fichier de squences sequences.txt et l'utilitaire fgrep au lieu du double appel grep :
# fgrep -f ./sequences.txt /var/log/mail/info

Le fichier ./sequences.txt peut contenir autant de squences de filtrage que vous le souhaitez. Par exemple, pour slectionner les messages correctement envoys pierre@mandriva.com, il suffira de rajouter cette adresse dans notre fichier ./sequences.txt en lanant cette commande :
# echo pierre@mandriva.com' >>./sequences.txt

Il est vident que vous pouvez combiner grep avec tail et head. Si nous souhaitons trouver l'avant-dernier message envoy pierre@mandriva.com, nous tapons :
# fgrep -f ./sequences.txt /var/log/mail/info | tail -n2 | head -n1

Nous appliquons ici le filtre construit prcdemment et dirigeons le rsultat dans un tube pour les commandes tail et head. Elles se chargent de slectionner toutes les lignes de donnes l'exception de la dernire.

3 Mme s'il est possible de ne filtrer qu' l'aide d'une squence, nous dsirons vous montrer une nouvelle commande par cet exemple.

489

1.3. Expressions rgulires et filtrage egrep

1.3. Expressions rgulires et filtrage egrep


Avec grep, nous sommes obliger de n'utiliser que des squences ou des donnes prcises. Comment trouver alors tous les courriers lectroniques envoys chacun des employs de la Socit ABC ? Afficher tous leurs messages n'est pas une tche facile, de plus nous risquerions d'oublier quelqu'un ou de devoir chercher les messages un un dans le journal. Comme pour fgrep, egrep est en fait un raccourci de la commande grep -E. Il utilise les expressions rgulires plutt que les squences, ce qui le rend beaucoup plus puissant pour traiter du texte. Voici quelques expressions rgulires en plus de celles que nous avions dj mentionnes dans la section Section 3, Motifs d'englobement du shell [461], lorsque nous voquions les caractres d'englobement (globbing patterns) : [:alnum:] (toutes les lettres et tous les nombres), [:alpha:] (toutes les lettres majuscules et minuscules) et [:digit:] (tous les nombres) peuvent tre utiliss au lieu de dfinir vous-mme les classes de caractres. De plus, ils intgrent les caractres internationaux (tels que les lettres accentues, par exemple) et respectent la langue employe par le systme. [:print:] reprsente tous les caractres qui peuvent tre affichs l'cran. [:lower:] et [:upper:] incarnent toutes les lettres minuscules et majuscules. D'autres classes existent et vous pouvez toutes les retrouver dans la partie egrep(1). Celles cites plus haut sont les plus couramment utilises. Une expression rgulire peut tre suivie par un des nombreux oprateurs de rptition suivants : ? L'item prcdent est optionnel, c'est--dire qu'il peut se produire aucune fois ou une fois, mais plus plus d'une fois. * autant d'occurrences que possible pour l'entit prcdente. + Au moins une occurrence. {n} Exactement n occurrences. 490

1.3. Expressions rgulires et filtrage egrep {n,} Au moins n occurrences. {n,m} Au moins n occurrences, mais au plus m. Si vous insrez une expression rgulire entre parenthses, vous pourrez rutiliser l'occurrence correspondante par la suite. Imaginons que vous ayez utilis l'expression [:alpha:]+, qui peut reprsenter un mot. Si vous souhaitez reprer les mots qui sont utiliss deux fois, vous pouvez mettre cette expression entre parenthses et la rutiliser avec le code \1 dans le premier groupe. Il est possible d'utiliser jusqu' 9 de ces mmoires .
$ echo -e "abc def\nabc abc def\nabc1 abc1\nabcdef\nabcdabcd\nabcdef abcef" > fichiertest $ egrep "([[:alpha:]]+) \1" fichiertest abc abc def $

Les caractres [ et ] font partie du nom du groupe, nous devons donc les inclure pour utiliser cette classe de caractres. Le premier [ indique que nous commenons un groupe de caractres, le second fait partie du nom du groupe, puis viennent les caractres ] fermant correspondants. L'unique ligne retourne est celle contenant deux groupes de lettres successifs spars par un espace. Aucun autre groupe ne correspond l'expression rgulire. Vous pouvez aussi utiliser le caractre | pour faire correspondre soit l'expression gauche du | soit l'expression sa droite. C'est un oprateur qui joint les deux expression. En utilisant le mme fichiertest cr ci-dessus, vous pouvez rechercher les expressions qui contiennent des mots doubles, ou qui contiennent des mots doubles contenant des chiffres :
$ egrep "([[:alpha:]]+) \1|([[:alpha:][:digit:]]+) \2" fichiertest abc abc def abc1 abc1 $

Notez que pour le deuxime groupe utilisant les parenthses, nous avons utilis le code \2. Une expression plus efficace aurait t dans notre cas :
$ egrep "([[:alnum:]]+) \1" fichiertest abc abc def

491

1.4. wc : compter des lments de fichier


abc1 abc1 $

Finalement; pour tester la prsence de certains caractres, vous devez les chapper , en les faisant prcder d'une barre oblique inverse (backslash). Ces caractres sont : ?, +, {, |, (, ) et bien sr \. Pour obtenir ces caractres vous devez donc utiliser : \?, \+, \{, \|, \(, \) et \\. Ce petit exemple peut mme vous tre utile pour reprer les rptitions dans vos textes. Les expressions rgulires devraient suivre ces quelques rgles, sur tous les outils qui les utilisent, quelques nuances prs. Prendre un peu de temps pour comprendre ces rgles vous aidera beaucoup lorsque vous les utiliserez avec d'autres outils tels que sed. sed permet de manipuler du texte, notamment effectuer des modifications en utilisant des expressions rgulires.

1.4. wc : compter des lments de fichier


La commande wc (Word Count ou compteur de mots ) sert compter le nombre de lignes, de mots et de chanes de caractre et de mots dans un fichier. Elle sert aussi calculer la longueur de la ligne la plus longue. Sa syntaxe est :
wc [option(s)] [fichier(s)]

Les options suivantes sont particulirement utiles : -l: affiche le nombre de lignes ; -w: affiche le nombre de mots ; -m: affiche le nombre total de caractres; -c: affiche le nombre total d'octets ; -L: affiche la longueur de la plus longue ligne du texte. la commande wc affiche par dfaut le nombre de lignes, mots et caractres du fichier fourni. Voici quelques exemples : Si nous souhaitons connatre le nombre d'utilisateurs sur notre systme, nous pouvons taper :
$wc -l /etc/passwd

Si nous souhaitons connatre le nombre de processeurs sur notre systme : 492

1.5. sort: Trier le contenu de fichiers


$grep "model name" /proc/cpuinfo |wc -l

Dans la section prcdente, nous avons obtenu une liste de messages correspondant aux squences du fichier ./sequences.txt. Si nous souhaitons connatre le nombre de ces messages, nous pouvons rediriger les rsultats de notre filtre dans un tube pour la commande wc :
# fgrep -f ./sequences.txt /var/log/mail/info | wc -l

1.5. sort: Trier le contenu de fichiers


Voici la syntaxe de cet utilitaire de tri trs puissant4:
sort [option(s)] [fichier(s)]

Considrons le tri du fichier /etc/passwd. Comme vous pouvez le voir :


$ cat /etc/passwd

Nous voulons le trier par champ login (nom d'utilisateur) :


$ sort /etc/passwd

La commande sort trie les donnes par ordre croissant sur le premier champ (dans notre cas, le champ login) par dfaut. Pour trier les donnes par ordre dcroissant, utilisez l'option -r :
$ sort -r /etc/passwd

Chaque utilisateur a son propre UID (identifiant numrique de l'utilisateur) crit dans le fichier /etc/passwd. Trions donc les utilisateurs selon leur UID :
$ sort /etc/passwd -t":" -k3 -n

Nous avons utilis ici les options suivantes de sort : -t":": indique sort que le sparateur de champs est le symbole ":" ; -k3: indique que le tri doit s'effectuer sur la troisime colonne ; -n: indique que le tri doit s'effectuer sur des donnes numriques et non pas alphabtiques. Et par ordre dcroissant :
4

Nous ne parlons que brivement de sort ici. Des livres entiers pourraient tre crits sur le sujet.

493

2. find : rechercher des fichiers selon certains critres


$ sort /etc/passwd -t":" -k3 -n -r

Notez bien ces deux options importantes de sort : -u: fournit un ordre strict : les doublons sont carts ; -f: ignore la casse (ne fait pas de diffrence entre minuscules et majuscules). Enfin, si nous voulons trouver l'utilisateur ayant l'identifiant UID le plus lev :
$ sort /etc/passwd -t":" -k3 -n |tail -n1

Nous trions le fichier /etc/passwd par ordre d'UID ascendant, et redirigeons le rsultat sur un tube pour la commande tail qui ne laisse passer que la premire ligne.

2. find : rechercher des fichiers selon certains critres


find est un utilitaire UNIX de longue date. Son objectif est de parcourir de faon rcursive un ou plusieurs rpertoires et d'y trouver des fichiers correspondant un certain ensemble de critres. Bien qu'il soit trs utile, sa syntaxe est vraiment complexe, et l'utiliser requiert une certaine pratique. La syntaxe gnrale est :
find [options] [rpertoires] [critre1]... [critreN] [action]

Si vous ne spcifiez aucun rpertoire, find recherchera dans le rpertoire courant. L'absence de critre quivaut vrai , et donc tous les fichiers seront trouvs. Les options, les actions et les critres possibles sont si nombreux que nous n'en mentionnerons que quelques-uns. Commenons par les options : -xdev : ne pas tendre la recherche aux rpertoires se trouvant sur d'autres systmes de fichiers. -mindepth <n> : descendre d'au moins n niveaux au-dessous du rpertoire de recherche avant de chercher des fichiers. -maxdepth <n> : rechercher les fichiers se trouvant au plus n niveaux au-dessous du rpertoire de recherche. -follow : suivre les liens symboliques s'il pointent vers des rpertoires. Par dfaut, find ne les suivra pas.

494

2. find : rechercher des fichiers selon certains critres -daystart : quand il est fait usage de tests relatifs la date et l'heure (voir ci-dessous), prendre le dbut de la journe courante comme repre au lieu de la marque par dfaut (24 heures avant l'heure courante). Un critre peut tre un ou plusieurs tests atomiques; quelques tests utiles sont : -type <type_de_fichier> : rechercher un type de fichiers donn ; type_de_fichier peut tre : f (fichier normal), d (rpertoire), l (lien symbolique), s (socket ou interface de connexion), b (fichier en mode bloc), c (fichier en mode caractre) ou p (tube nomm). -name <motif> : trouver les fichiers dont les noms correspondent au motif donn. Avec cette option, le motif est trait comme un motif d'englobement du shell (voir Section 3, Motifs d'englobement du shell [461]). -iname <motif> : comme -name, mais ne tient pas compte de la casse. -atime <n>, -amin <n> : trouver les fichiers dont la dernire date d'accs remonte n jours (-atime) ou n minutes (-amin). Vous pouvez aussi spcifier +<n> ou -<n>, auquel cas la recherche sera effectue pour des fichiers dont la date d'accs remonte au plus ou au moins n jours/minutes. -anewer <fichier> : trouver les fichiers auxquels on a accd plus rcemment que fichier. -ctime <n>, -cmin <n>, -cnewer <fichier> : mme chose que pour -atime, -amin et -anewer, mais s'applique la dernire date de changement du contenu des fichiers. -regex <motif> : comme pour -name, mais motif est trait comme une expression rgulire. -iregex <motif> : comme -regex, mais sans tenir compte de la casse. Beaucoup d'autres tests existent, rfrez-vous find(1) pour plus de dtails. Pour combiner ces tests, vous pouvez utiliser : <c1> -a <c2> : vrai si c1 et c2 sont tous les deux vrais ; -a est implicite, donc vous pouvez utiliser <c1> <c2> <c3> si vous voulez que tous les tests c1, c2 et c3 concordent.

495

2. find : rechercher des fichiers selon certains critres <c1> -o <c2> : vrai si l'un de c1 ou c2 est vrai, ou les deux. Notez que -o a une priorit moins grande que -a, donc si vous voulez que les fichiers correspondent aux critres c1 ou c2 et qu'ils correspondent galement au critre c3, vous devrez utiliser des parenthses et crire ( <c1> -o <c2> ) -a <c3>. Vous devez chapper (dsactiver) les parenthses, sans quoi le shell les prendra en compte dans son interprtation ! -not <c1> : inverse le test c1, donc -not <c1> est vrai si c1 est faux. Enfin, vous pouvez demander une action prcise pour chaque fichier retrouv. Les plus frquentes sont : 1. 2. 3. -print : crit seulement le nom de chaque fichier sur la sortie standard. C'est l'action par dfaut si vous n'en spcifiez aucune. -ls : affiche l'quivalent d'un ls -ilds sur chaque fichier trouv sur la sortie standard. -exec <commande> : excute la commande commande sur chaque fichier trouv. La ligne de commande command doit se terminer par un ;, que vous devez dsactiver de telle sorte que le shell ne l'interprte pas : la position du fichier dans la commande est repre par {}. Regardez les exemples d'utilisation pour bien comprendre. -ok <commande> : mme chose que -exec mais demande confirmation pour chaque commande.

4.

La meilleure faon de tout assimiler ces options et paramtres est travers d'autres exemples. Supposons que vous dsiriez trouver tous les rpertoires dans le rpertoire /usr/share. Tapez alors :
find /usr/share -type d

Admettons que vous ayez un serveur HTTP, que tous vos fichiers HTML soient dans /var/www/html, qui s'avre aussi tre votre rpertoire courant. Il s'agit de chercher tous les fichiers qui n'ont pas t modifis depuis... un mois, par exemple. Les pages proviennent, incidemment, de diffrents auteurs : certains fichiers auront une extension html et d'autres, l'extension htm. Vous voulez lier ces fichiers dans le rpertoire /var/www/obsolete. Vous taperez alors5 :
5

Notez que cet exemple requiert que /var/www et /var/www/obsolete soient sur le mme systme de fichier !

496

2. find : rechercher des fichiers selon certains critres


find \( -name "*.htm" -o -name "*.html" \) -a -ctime -30 \ -exec ln {} /var/www/obsolete \;

D'accord, cette exemple est un peu compliqu et requiert quelques explications. Le critre est :
\( -name "*.htm" -o -name "*.html" \) -a -ctime -30

qui accomplit ce qu'on lui demande : il recherche tous les fichiers dont le nom se termine soit par .htm, soit par .html (\( -name "*.htm" -o -name "*.html" \)), et (-a) qui n'ont pas t modifis dans les derniers 30 derniers jours, ce qui reprsente en gros un mois (-ctime -30). Notez les parenthses : elles sont ncessaires ici, parce que -a a une priorit plus grande. En leur absence, tous les fichiers se terminant par .htm auraient t sortis, plus tous les fichiers se terminant par .html n'ayant pas t modifis depuis un mois, ce qui n'est pas ce que nous voulons. Notez galement que les parenthses sont dsactives par rapport au shell : si nous avions mis ( .. ) la place de \( .. \), le shell les aurait interprts et aurait tent d'excuter -name "*.htm" -o -name "*.html" dans un sous-shell... Une autre solution aurait t de mettre les parenthses entre doubles ou simples apostrophes, mais une barre oblique inverse (backslash) est prfrable ici dans la mesure o nous ne devons isoler qu'un seul caractre. Et enfin, la commande doit tre excute pour chacun des fichiers :
-exec ln {} /home/httpd/obsolete \;

Ici aussi, vous devez dsactiver le ; par rapport au shell, car autrement le shell l'interprtera comme un sparateur de commandes. Si vous ne le faites pas, find se plaindra qu'il manque un argument -exec. Un dernier exemple : vous avez un gros rpertoire nomm /shared/images, contenant toutes sortes d'images. Rgulirement, vous utilisez la commande touch pour mettre jour les dates d'un fichier nomm stamp dans ce rpertoire, de faon avoir une rfrence dans le temps. Vous voulez trouver tous les fichiers JPEG dans ce rpertoire qui sont plus rcents que le fichier stamp, et comme vous avez des images de diverses sources, ces fichiers ont des extensions jpg, jpeg, JPG ou JPEG. Vous voulez aussi viter de rechercher dans le rpertoire old. Vous voulez vous faire envoyer la liste de ces fichiers par courrier lectronique, et votre nom d'utilisateur est pierre :
find /shared/images -cnewer /shared/images/stamp -a -iregex ".*\.jpe?g" \ \ \

497

3. Programmation de dmarrage de commandes


-a -not -regex ".*/old/.*" \ | mail pierre -s "Nouvelles images"

Bien sr, cette commande n'est pas trs utile si vous devez l'excuter rgulirement, car vous devrez l'entrer chaque fois. Il est possible de le faire ainsi :

3. Programmation de dmarrage de commandes


3.1. crontab : excuter des commandes priodiques
crontab est une commande qui vous permet d'excuter des commandes des intervalles de temps rguliers, avec l'avantage supplmentaire que vous n'avez pas tre connect au systme et que la sortie de ces commandes vous est envoye par courrier lectronique. Vous pouvez spcifier les intervalles en minutes, en heures, en jours et mme en mois. crontab agira diffremment en fonction des options : 1. 2. 3. 4. -l : affiche votre fichier crontab courant. -e : dite votre fichier crontab. -r : limine votre fichier crontab courant. -u <utilisateur> : applique les options ci-dessus <utilisateur>. Seul root est autoris faire cela.

Commenons par diter un fichier crontab. En tapant crontab -e, vous vous retrouverez en face de votre diteur de texte prfr si vous avez initialis la variable d'environnement EDITOR ou VISUAL, autrement Vi sera utilis. Une ligne dans un fichier crontab est compose de six champs. Les cinq premiers sont les intervalles de temps en minutes, heures, jours dans le mois, mois et jours dans la semaine. Le sixime champ est la commande excuter. Les lignes commenant par un # sont considres comme des commentaires et seront ignores par crond (le programme en charge d'excution des fichiers crontab). Le format est un peu diffrent pour le systme crontab, dans /etc/crontab. Dans ce cas, le sixime champ est le nom de l'utilisateur qui lancera le programme dfinit dans un septime champ. Ceci ne doit tre employ qu'a des fins administratives ou relatives la scurit (comme un utilisateur cr spcifiquement pour lancer un serveur de base de donnes ou un anti-virus). Voici un exemple de fichier crontab : afin de pouvoir imprimer l'extrait qui suit dans une police de caractres lisible, il nous a fallu ventiler les lignes les plus longues. C'est pourquoi 498

4. at : programmer une commande une seule fois certaines portions du texte doivent en ralit n'occuper qu'une seule ligne. Quand vous verrez le caractre \ terminer une ligne, cela signifiera qu'il faut considrer que la ligne se poursuit au-del. Cette convention fonctionne dans les fichiers de type Makefile et dans le shell, ainsi que dans d'autres cadres.
# Si vous ne voulez pas recevoir de courrier, # "dcommentez" la ligne suivante #MAILTO="votre_adresse_courriel" # # Faire un rapport de toutes les nouvelles images # 14h tous les deux jours, en partant de # l'exemple ci-dessus --- aprs ceci, # "retoucher" le fichier "stamp". Le "%" est # trait comme un retour chariot, cela vous # permet de mettre plusieurs commandes sur la # mme ligne. 0 14 */2 * * find /shared/images \ -cnewer /shared/images/stamp \ -a -iregex ".*\.jpe?g" \ -a -not -regex \ ".*/old/.*"%touch /shared/images/stamp # # Jouer une mlodie tous les ans Nol :) 0 0 25 12 * mpg123 $HOME/musiques/joyeux_noel.mp3 # # Imprimer la liste des courses tous les mardis # 17 heures... 0 17 * * 2 lpr $HOME/liste-courses.txt

Il y a plusieurs autres moyens de spcifier des intervalles que ceux mentionns dans l'exemple. Par exemple, vous pouvez spcifier un ensemble de valeurs discrtes spares par des virgules (1,14,23) ou un intervalle (1-15), ou mme combiner les deux (1-10,12-20), ventuellement avec un pas (1-12,20-27/2). Maintenant, il vous reste trouver des commandes utiles y mettre!

4. at : programmer une commande une seule fois


Vous pouvez aussi vouloir excuter une commande un jour donn, mais pas rgulirement. Par exemple, vous voulez vous rappeler d'un rendez-vous, aujourd'hui 18 heures, et vous aimeriez que l'on vous le rappelle vers 17h30, par exemple. Vous employez X et le paquetage X11R6-contrib est install. at est la commande qu'il vous faut : 499

5. Archivage et compression de donnes


$ at 5:30pm # Vous vous retrouvez en face de l'invite de at at> xmessage "C'est l'heure ! Rendez-vous 18h" # Tapez Ctrl-d pour sortir at> <EOT> $

Vous pouvez spcifier la date de diffrentes manires : now +<intervalle> : signifie maintenant , plus un intervalle (Optionnel. Aucun intervalle signifie maintenant ). La syntaxe pour l'intervalle est <n> (minutes|hours|days|weeks|months) (soit minutes, heures, jours, semaines, mois ). Par exemple, vous pouvez spcifier now + 1 hour (dans une heure), now + 3 days (dans trois jours) et ainsi de suite. <heure> <jour> : spcifier la date en entier. Le paramtre <heure> est obligatoire. at est trs libral dans ce qu'il accepte : vous pouvez par exemple taper 0100, 04:20, 2am, 0530pm, 1800, ou une des trois valeurs spciales : noon (midi), teatime (l'heure du th, 16h) ou midnight (minuit). Le paramtre <jour> est optionnel. Vous pouvez aussi le spcifier de diffrentes manires : 12/20/2001 par exemple, notation amricaine pour le 20 dcembre 2001, ou l'europenne, 20.12.2001. Vous pouvez omettre l'anne mais, dans ce cas, seule la notation europenne est accepte : 20.12. Vous pouvez aussi spcifier le mois par son abrviation en anglais : Dec 20 ou 20 Dec sont tous les deux corrects. at accepte aussi diffrentes options : -l : affiche la liste des commandes dj programmes ; le premier champ est le numro de la commande. C'est quivalent la commande atq. -d <n> : enlever la commande numro <n> de la liste. Vous pouvez obtenir les numros avec atq. C'est quivalent la commande atrm <n>. Comme d'habitude, voyez la page de manuel at(1) pour plus d'options.

5. Archivage et compression de donnes


5.1. tar : Tape ARchiver (archiveur sur bandes)
Tout comme find, tar est un utilitaire UNIX de longue date, et sa syntaxe est un peu spciale :
tar [options] [fichiers...]

500

5.1. tar : Tape ARchiver (archiveur sur bandes) Voici maintenant une liste d'options. Notez que toutes celles-ci ont une option longue quivalente, mais vous devrez vous rfrer la page de manuel de tar(1) pour cela, car elles ne sont pas listes ici. Le tiret initial (-) des options courtes est maintenant dsuet pour la commande tar, sauf aprs une option longue. c : utiliser pour crer de nouvelles archives. x : utiliser pour extraire des fichiers depuis une archive existante. t : affiche la liste des fichiers d'une archive existante. v : rend la sortie plus verbeuse . Affiche la liste des fichiers au fur et mesure qu'ils sont ajouts une archive ou extraits d'une archive. En conjonction avec l'option t ci-dessus, produit un affichage long des fichiers au lieu d'un affichage court. f <fichier> : pour crer une archive de nom fichier, extraire depuis l'archive fichier ou faire une liste des fichiers de l'archive fichier. Si cette option n'est pas disponible, le fichier par dfaut sera /dev/rmt0, qui est gnralement le fichier spcial associ un streamer (soit un dvideur ou un drouleur de bande en continu, en franais). Si le paramtre fichier est un tiret (-), l'entre ou la sortie (selon que vous extrayiez depuis une archive ou en criez une), sera associe l'entre standard ou la sortie standard. z : nonce tar que l'archive crer devra tre compresse avec gzip, ou que l'archive depuis laquelle on fait l'extraction est compresse avec gzip. j : mme chose que pour z, mais le programme utilis pour la compression est bzip2; p : lors de l'extraction des fichiers d'une archive, prserve tous les attributs de fichiers, y compris la proprit, la dernire date d'accs et ainsi de suite ; trs utile pour les sauvegardes de systmes de fichiers. r : ajoute la liste des fichiers donne sur la ligne de commande une archive existante ; notez que l'archive laquelle vous voulez ajouter des fichiers ne doit pas tre compresse !

501

5.1. tar : Tape ARchiver (archiveur sur bandes) A : ajoute les archives donnes sur la ligne de commande celle mentionne avec l'option f. De mme que pour l'option r, les archives ne doivent pas tre compresses pour que cela fonctionne. Il y a en fait beaucoup, beaucoup d'autres options. Rfrez-vous la page de manuel de tar(1) pour en obtenir une liste complte (entre autres, l'option d). Maintenant, passons la pratique. Supposons que vous vouliez crer une archive de toutes les images dans le rpertoire /shared/images, compresse avec bzip2, de nom images.tar.bz2 et situe dans votre rpertoire personnel. Vous taperiez alors : Voyons un exemple. Imaginons que vous souhaitiez crer une archive de toutes les images du rpertoire /shared/images, compresse avec bzip2, nomme images.tar.bz2 et situe dans votre rpertoire /home. Vous taperiez alors :
# # Note: vous devez tre dans le rpertoire # contenant les fichiers de l'archive! # $ cd /shared $ tar cjf ~/images.tar.bz2 images/

Comme vous le constatez, nous avons utilis trois options ici : c a indiqu tar de crer une archive ; j lui nonce que nous voulons qu'elle soit compresse avec bzip2, et f ~/images.tar.bz2 lui signale que l'archive devait tre cre dans notre rpertoire personnel, avec le nom images.tar.bz2. Maintenant, il faut peut-tre vrifier si l'archive est valide. Ceci se fera simplement en affichant la liste de ses fichiers :
# # Retour notre rpertoire personnel # $ cd $ tar tjvf images.tar.bz2

Ici, nous avons demand tar d'afficher la liste (t) des fichiers de l'archive images.tar.bz2 (f images.tar.bz2), en ayant averti que cette archive tait compresse avec bzip2 (j), et que nous voulions un format d'affichage long (v). Maintenant, supposons que vous ayez effac le rpertoire des images. Heureusement, votre archive est intacte ! Vous voulez l'extraire de sa place originelle dans /shared. Mais comme vous ne voulez pas casser votre commande find pour trouver les nouvelles images, vous devez prserver les attributs de tous les fichiers : 502

5.2. bzip2 et gzip : compression de donnes


# # Rendez-vous dans le rpertoire o vous voulez # extraire # $ cd /shared $ tar jxpf ~/images.tar.bz2

Et voil le travail ! Maintenant, supposons que vous vouliez seulement extraire le rpertoire images/cars de l'archive. Vous pouvez alors taper ceci :
$ tar jxf ~/images.tar.bz2 images/cars

Au cas o cela vous inquiterait, il n'y a pas de quoi ! Si vous essayez d'archiver des fichiers spciaux, tar les prendra tels qu'ils sont, des fichiers spciaux, et n'ira pas chercher leur contenu. Donc oui, vous pouvez mettre sans risque /dev/mem dans une archive. La gestion des liens, d'autre part, s'accomplit aussi correctement ; donc l non plus, pas d'inquitude avoir. Pour les liens symboliques, regardez galement l'option h dans la page de manuel.

5.2. bzip2 et gzip : compression de donnes


Nous avons dj parl de ces deux programmes quand nous avons voqu tar. Contrairement WinZip sous Windows, l'archivage et la compression sont faits en utilisant deux programmes spars (tar pour l'archivage, et les deux programmes que nous allons maintenant prsenter, bzip2 et gzip, pour compresser). D'autres outils de compression existent sous GNU/Linux, comme zip, arj ou rar mais sont rarement utiliss. l'origine, bzip2 a t crit en tant que remplacement pour gzip. Ses ratios de compression sont en gnral meilleurs. Mais d'un autre ct, il consomme plus de ressources. Toutefois, gzip est toujours utilis pour des raisons de compatibilit avec d'anciens systmes. Les deux commandes ont une syntaxe similaire :
gzip [options] [fichier(s)]

Si aucun nom de fichier n'est donn, gzip comme bzip2 attendra des donnes sur l'entre standard et enverra le rsultat sur la sortie standard. Les deux programmes sont donc en fait utilisables avec des tubes. Les deux commandes ont aussi un ensemble d'options similaires :

503

6. Conclusion -1, ..., -9 : rgle le degr de compression ; plus le nombre est haut, plus la compression sera leve, mais mieux signifie aussi plus lent : on n'a rien sans rien. -d : dcompresse un ou des fichier(s) ; c'est l'quivalent de la commande gunzip ou de bunzip2. -c : envoie le rsultat de la compression/dcompression des fichiers donns en paramtre sur la sortie standard. Attention ! Par dfaut, si vous n'utilisez pas l'option -c, gzip et bzip2 effaceront le ou les fichier(s) qu'ils ont compresss (ou dcompresss). Vous pouvez viter cela avec bzip2 en utilisant l'option -k. gzip, cependant, ne possde pas une telle option ! Quelques exemples seront utiles. Supposons que vous vouliez compresser tous les fichiers se terminant par .txt dans le rpertoire courant avec bzip2, utilisez alors :
$ bzip2 -9 *.txt

Supposons que vous vouliez partager votre archive d'images avec quelqu'un, mais qu'il ne dispose pas de bzip2, mais uniquement de gzip. Nul besoin de dcompresser l'archive et de la compresser nouveau : dcompressez-la sur la sortie standard, utilisez un tube, compressez depuis l'entre standard et redirigez le rsultat vers la nouvelle archive :
bzip2 -dc images.tar.bz2 | gzip -9 >images.tar.gz

Vous auriez pu taper bzcat au lieu de bzip2 -dc. Il existe un quivalent pour gzip, mais son nom est zcat, et non gzcat. Vous disposez aussi de bzless pour les fichiers bzip2 et de zless pour les fichiers gzip si vous voulez directement visualiser des fichiers compresss sans avoir les dcompresser avant. Comme exercice, essayez de trouver la commande que vous auriez taper pour voir des fichiers sans les dcompresser, et sans utiliser bzless ou zless.

6. Conclusion
Il existe tellement de commandes qu'un livre qui les prsenterait toutes serait de la taille d'une vritable encyclopdie. Ce chapitre n'a abord qu'un dixime du sujet. Vous avez sans doute compris que vous tes mme d'accomplir normment avec celles que nous avons choisies. Nous pouvons vous conseiller de parcourir ces quelques pages de manuel : sort(1), sed(1) et zip(1L) (oui, c'est exactement ce 504

6. Conclusion que vous pensez : vous pouvez extraire/fabriquer des archives .zip sous GNU/Linux), convert(1), et ainsi de suite. L'exprimentation reste le meilleur moyen de se familiariser avec ces outils, et vous leur trouverez probablement beaucoup d'autres utilisations que celles qu'elles prsentent au premier abord. Amusez-vous bien !

505

506

Chapitre 36. Contrle des processus


Nous avons vu dans Section 3, Les processus [401] ce qu'est un processus. Maintenant, apprenons afficher une liste des processus et de leurs caractristiques, ainsi qu' les manipuler.

1. Encore un mot sur les processus


Il est possible de contrler des processus : de les arrter, les suspendre, les reprendre, etc. Mais, pour bien comprendre les actions que nous allons effectuer, il faut en savoir un peu plus sur l'organisation mme de ces processus.

1.1. L'arborescence des processus


Comme les fichiers, tous les processus en cours d'excution sur un systme GNU/Linux sont organiss sous forme d'arborescence. La racine de cette arborescence est init, un processus systme qui se lance au dmarrage. Le systme assigne un numro unique (un PID, Process ID, soit identifiant du processus) chaque processus afin de les identifier. Les processus hritent aussi du PID de leur processus parent (PPID, Parent Process ID, soit identifiant du processus parent)). Le PID de init est 1, de mme que son PPID : init est son propre pre.

1.2. Les signaux


Chaque processus sous UNIX est susceptible de ragir des signaux qui lui sont envoys. Il existe 64 signaux diffrents que l'on identifie soit par leur numro (en partant de 1), soit par leur nom symbolique. Les 32 signaux de rang le plus lev (33 64) sont des signaux temps rel, ils ne seront pas abords ici. Pour chacun de ces signaux, le processus peut redfinir son propre comportement par dfaut, sauf deux : le signal numro 9 (KILL), et le signal numro 19 (STOP). Le signal 9 tue un processus de faon irrmdiable, sans lui laisser le temps de se terminer correctement. C'est ce signal qu'il faut envoyer des processus dont vous voulez vous dbarrasser. Une liste complte des signaux est disponible en utilisant la commande kill -l.

2. Obtenir des informations sur les processus : ps et pstree


Ces deux commandes affichent une liste des processus existants sur le systme, selon les critres que vous voulez. pstree affiche un rsultat plus organis que ps f.

507

2.1. ps

2.1. ps
Lancer ps sans argument montrera uniquement les processus dont vous tes l'initiateur et qui sont rattachs au terminal que vous utilisez :
$ ps PID TTY 5162 ttya1 7452 ttya1 TIME CMD 00:00:00 zsh 00:00:00 ps

Les options sont nombreuses, nous ne citerons que les plus courantes : a : affiche aussi les processus lancs par tous les utilisateurs ; x : affiche les processus n'ayant pas de terminal de contrle ou un terminal de contrle diffrent de celui que vous tes en train d'utiliser ; u : affiche pour chaque processus le nom de l'utilisateur qui l'a lanc et l'heure de son lancement. Il existe beaucoup d'autres options. Reportez-vous la page de manuel ps(1) pour plus de renseignements. La sortie de cette commande est divise en champs : celui qui vous intressera le plus est le champ PID, qui contient l'identifiant du processus. Le champ CMD contient, quant lui, le nom de la commande excute. Une faon trs courante d'invoquer ps est la suivante :
$ ps ax | less

Vous obtenez ainsi une liste de tous les processus en cours d'excution. Ceci permet de reprer le ou les processus problmatique(s) avant de les liminer.

2.2. pstree
La commande pstree affiche les processus sous forme d'arborescence et permet de les visualiser par leurs liens de parent. Ainsi, pour tuer une srie de processus de la mme famille, il suffira d'en dcouvrir l'anctre commun. Il est prfrable d'utiliser l'option -p, qui affiche le PID de chaque processus, ainsi que l'option -u, laquelle vous donnera le nom de l'utilisateur ayant lanc le processus. L'arborescence tant gnralement longue, il est plus facile d'invoquer pstree de cette faon :
$ pstree -up | less

pour en avoir une vue d'ensemble. 508

3. Envoyer des signaux aux processus : kill, killall, top

3. Envoyer des signaux aux processus : kill, killall, top


3.1. kill, killall
Ces deux commandes permettent d'envoyer des signaux des processus. La commande kill attend un numro de processus en argument, tandis que killall attend un nom de commande. Les deux commandes peuvent, de faon optionnelle, recevoir un numro de signal en argument. Par dfaut, elles envoient toutes deux le signal 15 (TERM) un ou plusieurs processus dsign(s). Par exemple, si vous voulez tuer le processus de PID 785, vous entrerez la commande :
$ kill 785

Si vous voulez lui envoyer le signal 9, vous entrerez alors :


$ kill -9 785

Supposons que vous vouliez tuer un processus pour lequel vous connaissez le nom de la commande. Au lieu de reprer le numro du processus l'aide de ps, vous pouvez tuer le processus directement partir de son nom. Par exemple, si le nom du processus est mozilla , vous pouvez taper :
$ killall -9 mozilla

Quoi qu'il arrive, vous ne tuerez que vos propres processus (sauf si vous tes root), donc ne vous inquitez pas des processus des autres utilisateurs si vous travaillez sous un systme utilisateurs multiples, ils ne seront pas affects.

3.2. top
top est un programme qui remplit la fois les fonctions de ps et de kill. Il permet aussi de contrler les processus en temps rel, en fournissant des informations sur l'usage de la mmoire, la CPU, le temps d'excution, etc. Voir Figure 36.1, Contrler les processus avec top [510]) :

509

3.2. top

Figure 36.1. Contrler les processus avec top top se contrle entirement partir du clavier. Une aide (en anglais) est disponible en tapant sur h . Voici quelques-unes des commandes disponibles : k : sert envoyer un signal un processus. top vous demandera alors le PID du processus suivi du numro ou du nom du signal envoyer ((TERM ou 15 par dfaut) ; M : trie par taux d'occupation mmoire (champ %MEM) ; P : sert trier les processus selon le temps CPU qu'ils consomment (champ %CPU) : c'est le tri par dfaut) ; u : cette commande sert afficher les processus d'un utilisateur donn. top vous demandera lequel. Vous devez entrer le nom de l'utilisateur, pas son UID. Si vous n'entrez aucun nom, tous les processus seront affichs ; i : cette commande fonctionne en tant que bascule. Par dfaut, tous les processus, mme endormis, sont affichs. Cette commande fera que seuls les processus en cours d'excution seront affichs (processus dont le champ STAT indique R, running, soit en cours d'excution) mais pas les autres. Un nouvel appel cette commande permettra de revenir l'tat antrieur. r : sert changer la priorit du processus choisi.

510

4. Contrler la priorit des processus : nice, renice

4. Contrler la priorit des processus : nice, renice


Chaque processus actif sur le systme s'excute avec une priorit donne (aussi appele valeur de sympathie , nice value en anglais). Cette valeur peut varier de -20 (priorit la plus haute) 19 (priorit la plus basse). Si elle n'est pas dfinie, tous les processus s'excutent avec une priorit de 0 par dfaut (la priorit de planification de base ). Les processus ayant la priorit maximale (la valeur la plus basse, jusqu' -20) s'excutent plus souvent que les processus ayant une priorit infrieure (jusqu' 19), et se voient ainsi offrir plus de temps processeur. Les utilisateurs normaux peuvent seulement diminuer la priorit de leurs processus dans la fourchette 0 19. Le super-utilisateur (root) peut dfinir n'importe quelle priorit tous les processus.

4.1. renice
Si un ou plusieurs processus prennent d'assaut toutes les ressources du systme, vous pouvez changer leur priorit au lieu de les tuer. On utilise alors la commande renice. Sa syntaxe est la suivante :
renice priorit [[-p] pid ...] [[-g] pgrp ...] [[-u] utilisateur ...]

La priorit quivaut la valeur numrique de la priorit, PID (prcd de -p pour une liste de PID) reprsente l'ID du processus, pgrp indique (-g pour plusieurs) l'ID du groupe du processus, et utilisateur (ou -u pour plusieurs utilisateurs) reprsente le nom d'utilisateur du propritaire du processus. Supposons que vous veniez de lancer un processus auquel a t attribu le numro PID 785, lequel lance une longue opration scientifique, et pendant que ce processus tourne vous souhaitez jouer un jeu qui ncessite que vous libriez des ressources systme. Tapez alors :
$ renice +15 785

Ainsi, le processus durera sans doute plus longtemps, mais il n'empruntera pas de temps processeur aux autres processus. Si vous tes l'administrateur d'un systme partag et constatez qu'un des utilisateurs lance beaucoup de processus accaparant les ressources du systme, vous pouvez changer la priorit de tous les processus de cet utilisateur avec la commande :
# renice +20 -u pierre

Aprs cela, tous les processus de pierre auront une priorit plus basse et ne bloqueront pas les processus des autres utilisateurs. 511

4.2. nice

4.2. nice
Maintenant que vous savez que vous pouvez changer la priorit des processus, vous voudrez peut-tre lancer une commande avec une priorit prdfinie. Cela s'accomplit grce la commande nice. Il suffit de placer votre commande en argument de la commande nice. Utilisez l'option -n pour assigner une priorit. Par dfaut, nice assigne une priorit de 10. Par exemple, si vous souhaitez crer une image ISO partir du CD-ROM d'installation de Mandriva Linux, vous utilisez d'habitude :
$ dd if=/dev/cdrom of=~/mandriva1.iso

Mais sur certains systmes avec un lecteur CD-ROM IDE standard, le fait de copier de grands volumes de donnes peut utiliser normment de ressources. Pour que cela n'empche pas les autres personnes ou processus de fonctionner correctement, on peut dmarrer le processus de copie avec une priorit affaiblie :
$ nice -n 19 dd if=/dev/cdrom of=~/mandriva1.iso

512

Chapitre 37. Les fichiers de dmarrage : init sysv


La procdure de dmarrage du systme System V, hrit de AT&T UNIX, est une des procdures traditionnelles de dmarrage d'UNIX. C'est elle qui est charge de dmarrer et d'arrter des services afin d'amener le systme dans un des tats systme par dfaut. Dans ce contexte, les services vont de l'identification des utilisateurs au serveur de connexion graphique, en passant par les services Internet.

1. Au commencement tait init


Lorsque le systme dmarre, aprs que le noyau ait tout configur et mont la racine du systme de fichiers, il excute le programme /sbin/init 1. init est le pre de tous les processus du systme et il est charg d'amener le systme au niveau d'excution voulu. Nous reviendrons sur les niveaux d'excution plus tard (cf Section 2, Les niveaux d'excution [514]). Le fichier de configuration d'init est /etc/inittab. Ce fichier possde sa propre page de manuel (inittab(5)), mais nous ne dcrirons ici que quelques directives. La ligne qui doit d'abord attirer votre attention est celle-ci :
si::sysinit:/etc/rc.d/rc.sysinit

Cette directive dit init que /etc/rc.d/rc.sysinit doit tre excut l'initialisation du systme (si pour System Init) avant tout autre chose. Pour dterminer le niveau d'excution par dfaut, init recherche ensuite la ligne contenant l'action initdefault :
id:5:initdefault:

En l'occurrence, init sait que le niveau d'excution par dfaut est 5. Il sait galement que pour entrer dans le niveau 5, il lui faudra excuter la commande suivante :
l5:5:wait:/etc/rc.d/rc 5

Vous constaterez que la syntaxe pour chacun des niveaux d'excution est similaire. init est galement charg de relancer (respawn) certains programmes que lui seul est en mesure de lancer. C'est le cas, par exemple, de tous les programmes de
Vous comprenez donc pourquoi placer /sbin sur un autre systme de fichiers que celui de la racine est une trs mauvaise ide. ce stade, le noyau n'a pas encore mont les partitions et donc ne peut pas charger /sbin/init.
1

513

2. Les niveaux d'excution connexion qui tournent sur chacun des 6 terminaux virtuels.2. La deuxime console virtuelle, est spcifie par la ligne :
2:2345:respawn:/sbin/mingetty tty2

2. Les niveaux d'excution


Tous les fichiers qui participent au dmarrage du systme se trouvent dans le rpertoire /etc/rc.d. En voici la liste :
$ ls /etc/rc.d init.d/ rc0.d/ rc* rc1.d/ rc2.d/ rc3.d/ rc4.d/ rc5.d/ rc6.d/ rc.alsa_default* rc.local* rc.modules* rc.sysinit*

En premier lieu, comme nous l'avons vu, le fichier rc.sysinit est excut. C'est lui qui est charg de mettre en place la configuration de base de la machine : type du clavier, configuration de certains priphriques, vrification des systmes de fichiers, etc. Puis le script rc est excut avec en argument le niveau d'excution souhait. Nous avons vu que le niveau d'excution est un simple entier et que pour chaque niveau d'excution <x> dfini, il doit exister un rpertoire correspondant rc<x>.d. Dans une installation typique de Mandriva Linux, vous pouvez donc voir que 6 niveaux d'excution sont ainsi dfinis : 0 : arrt complet de la machine ; 1 : mode mono-utilisateur ; utiliser en cas de gros ppin ! 2 : mode multiutilisateur, sans rseau ; 3 : mode multiutilisateur, avec rseau ; 4 : inutilis ; 5 : comme le niveau d'excution 3, mais avec le lancement de l'interface de login graphique ; 6 : redmarrage. Intressons-nous de plus prs au contenu du rpertoire rc3.d, par exemple :
2

En modifiant ce fichier, il vous est donc possible d'enlever ou d'ajouter des consoles virtuelles (pour un maximum de 64) en suivant la syntaxe. Mais n'oubliez pas que X occupe galement une console virtuelle ! Laissez-lui en donc au moins une.

514

2.1. Configuration de services sur les niveaux d'excution


$ ls /etc/rc.d/rc3.d/ K09dm@ S12syslog@ S24messagebus@ S40atd@ S91dictd-server@ S01udev@ S13partmon@ S25haldaemon@ S55sshd@ S92lisa@ S03iptables@ S15cups@ S25netfs@ S56ntpd@ S95kheader@ S05harddrake@ S17alsa@ S29numlock@ S56rawdevices@ S99local@ S10network@ S18sound@ S33nifd@ S75keytable@ S11shorewall@ S20xfs@ S34mDNSResponder@ S90crond@ $

Comme vous pouvez le voir, tous les fichiers de ce rpertoire sont des liens symboliques et ils ont tous une forme bien particulire. Leur forme gnrale est :
<S|K><ordre><nom_du_service>

Le S signifie Start (soit dmarrer) le service et K signifie Kill (soit arrter) le service. Les scripts sont excuts dans l'ordre des numros croissants et si deux scripts ont le mme numro, c'est l'ordre alphabtique qui prvaudra. On peut voir galement que chacun de ces liens symboliques pointe vers des scripts situs dans /etc/init.d ( l'exception du script local qui est charg de contrler un service bien particulier). Quand le systme entre dans un niveau d'excution donn, il excute d'abord les liens K dans l'ordre : rc vrifie o pointe le lien, puis appelle le script correspondant avec le seul argument stop. Puis il excute les scripts S, toujours selon la mme mthode, mis part que le script est appel avec l'argument start. Ainsi, sans citer tous les scripts, on peut voir que lorsque le systme entre dans le niveau d'excution 3, il excute d'abord la commande K09dm, c'est--dire /etc/init.d/dm stop. Enfin, il excute tous les scripts S : S01udev en premier lieu qui invoque par la suite /etc/init.d/udev start, puis S03iptables, et ainsi de suite. Arm de tout ceci, vous pouvez votre guise crer un niveau d'excution entier en quelques minutes (en utilisant le niveau 4, par exemple), ou empcher le dmarrage ou l'arrt d'un service en effaant le lien symbolique correspondant.

2.1. Configuration de services sur les niveaux d'excution


Vous pouvez aussi utiliser la commande chkconfig pour ajouter, supprimer, activer ou dsactiver des services d'un niveau d'excution. Utilisez chkconfig --add nom_du_service pour ajouter (activer) le service nom_du_service sur tous les niveaux d'excution pris en charge3 et chkconfig --del nom_du_service pour supprimer (dsactiver) un service sur tous les niveaux d'excution.

Prendre en charge un niveau d'excution signifie, par exemple, que les services relis au rseau ne seront pas ajouts au niveau 2, qui ne prend pas en charge la rseautique.

515

2.2. Contrle de services sur un systme en excution Tapez chkconfig --list pour voir tous les services disponibles, leur nom et leur statut sur tous les niveaux d'excution. En tapant chkconfig --levels 35 sshd on vous activez le serveur SSH (sshd) sur les niveaux d'excution 3 et 5. Si vous tapez chkconfig --levels 3 sound off, vous supprimez la prise en charge du son sur le niveau 3. Si vous omettez le paramtre --levels levels_list, le service sera activ ou dsactiv des niveaux 2, 3, 4 et 5. Notez toutefois que, de cette faon, vous pourriez activer des services sur des niveaux d'excution qui ne les prennent pas en charge. Il est donc prfrable de spcifier le niveau d'excution affecter.

2.2. Contrle de services sur un systme en excution


Vous pouvez contrler les services de votre systme avec la commande service, peu importe qu'ils soient configurs pour tre excuts sur un niveau spcifique ou non. Voici sa syntaxe :
service nom_du_service action

O nom_du_service est le nom du service contrler tel que list avec chkconfig --list, et l'action est une des suivantes : start Dmarre le service. Notez que la plupart des services mettent un avertissement lorsqu'ils sont dj dmarrs: utilisez restart la place, voir plus loin. stop Arrte le service. Notez que tous les utilisateurs connects un service donn sont automatiquement dconnects lorsque vous arrtez ce service. restart Arrte et dmarre un service. C'est comme si vous excutiez service nom_du_service stop && service nom_du_service start. Veuillez noter que tous les utilisateurs connects un service donn sont automatiquement dconnects de ce service lorsque vous le redmarrez. autres actions tout dpendant du service Tous les services ne prennent pas en charge les mmes actions (celles suscits sont prises en charge par tous les services). Par exemple, vous pouvez utiliser reload pour recharger le fichier de configuration d'un service sans avoir le redmarrer ; force-stop pour forcer l'interruption d'un service ; status pour vous informer au sujet du statut du service, etc. Excutez service 516

2.2. Contrle de services sur un systme en excution nom_du_service pour connatre les actions prises en charge par un service donn.

517

518

Chapitre 38. Accs distant scuris


Les administrateurs systme doivent se connecter des machines distantes pour diter des fichiers de configuration, contrler des services, excuter des programmes, etc. telnet tait utilis pour accder ces systmes distants mais ce ce n'tait pas une solution scurise. Vu que toutes les communications ont lieu dans un endroit public (Internet) et donc non scuris, les administrateurs ont besoin d'une solution d'accs distance sre. ssh (qui signifie Secure SHell) vous permet d'accder aux machines distantes de faon scurise en chiffrant toutes communications.

Figure 38.1. Schma de connexion SSH

1. Rglage du serveur SSH


Dans ce contexte, le terme serveur signifie la machine laquelle vous voulez vous connecter. Assurez-vous que le paquetage openssh-server est install et que le service sshd est en excution1. Le rglage de base d'un serveur SSH permet un utilisateur d'accder ( se connecter par SSH ) une machine, pourvu que l'utilisateur y ait un compte. Si vous voulez restreindre l'accs SSH une liste d'utilisateurs donns, ditez le fichier /etc/ssh/sshd_config et ajoutez ou modifiez les lignes pour qu'elles ressemblent celle-ci :
1 Tapez la commande service sshd start pour le dmarrer. Le service SSH est configur pour tre lanc au dmarrage systme.

519

2. Rglage du client SSH


AllowUsers reine pierre@192.168.0.*

Dans cet exemple, seulement les utilisateurs reine et pierre peuvent se connecter par SSH sur la machine ; pierre ne pourra se connecter que depuis une machine situe dans le rseau 192.168.0., soit le rseau local. Les utilisateurs doivent se connecter avec leur compte rgulier puis utiliser la commande su pour devenir root. Pour permettre aux utilisateurs de se connecter en tant que root directement travers SSH, changez la ligne PermitRootLogin no PermitRootLogin yes. Toutefois, gardez l'esprit que ce rglage, quoique correct, n'est pas trs scuris. Rfrez-vous sshd(8) et sshd_config(5) pour plus de renseignements sur les options et le rglage d'un serveur SSH.

2. Rglage du client SSH


Dans ce contexte, le terme client signifie la machine depuis laquelle vous vous connectez. Assurez-vous que le paquetage openssh-clients est install. Tapez ssh username@machine_distante pour vous connecter la machine_distante avec le compte username. Entrez votre mot de passe, vous aurez accs la machine distante comme si vous tiez assis devant sa console. Que vous vous connectiez une ou plusieurs machines (scnario usuel pour les administrateurs systme), la demande du mot de passe peut tre vite en utilisant des cls SSH. Utilisez la commande ssh-keygen pour gnrer votre cl SSH, puis la commande ssh-copy-id username@machine_distante pour copier votre cl sur les machines distantes. Aprs avoir tap la commande ssh-copy-id, vous devrez entrer votre mot de passe sur le systme distant, mais une seule fois par systme. Maintenant, vous pouvez vous connecter distance par SSH directement, sans entrer votre mot de passe. Pour que ce mcanisme fonctionne, vous devez excuter la commande ssh-add et entrer votre phrase de passe cre lorsque vous avez gnr votre cl SSH chaque fois que vous dbutez une session sur votre machine cliente. Si vous obtenez un message indiquant que la connexion votre agent d'authentification n'a pas pu tre ouverte, excutez la commande eval `ssh-agent` (remarquez les accents graves) avant d'excuter ssh-add.

520

3. Copie de fichiers vers et depuis la machine distante

3. Copie de fichiers vers et depuis la machine distante


Pour transfrer des fichiers un systme distant excutant un serveur SSH, utilisez la commande scp qui signifie Secure CoPy (soit copie scurise). Voici sa syntaxe :
scp [options] chemin_local [user@]machine_distante:[chemin_complet_sur_la_machine_distante]

Si vous ne spcifiez pas la partie user@, votre login sur la machine locale est utilis. Si vous omettez le chemin sur la machine distante, le fichier sera copi dans le rpertoire /home de user sur la machine distante. Notez que le deux points (:) spare le nom d'utilisateur et la machine spcifie du chemin sur la machine distante. Pour transfrer des fichiers depuis la machine distante vers votre machine locale, voici la syntaxe :
scp [options] [user@]machine_distante:chemin_complet_sur_la_machine_distante chemin_local

Si un rpertoire est spcifi dans le chemin source, l'option -r (rcursif) est obligatoire. Veuillez lire scp(1) pour plus de renseignements au sujet des options de scp.

521

522

Chapitre 39. Gestion de paquetages travers la ligne de commande


Les applications Rpmdrake sont simplement des interfaces graphiques appliques au puissant outil en ligne de commande urpmi. Pour ceux qui souhaitent contrler leurs paquetages en ligne de commande (ce qui peut s'avrer particulirement judicieux si vous travaillez distance, par exemple), nous prsentons rapidement les commandes les plus utiles.

1. Installation et suppression des paquetages


C'est possible avec ces deux simples commandes : urpmi <nom_du_paquetage> Installera le paquetage nom_du_paquetage si celui-ci existe, ou le paquetage dont le nom contient la chane nom_du_paquetage. Si plus d'un paquetage correspond, une liste s'affichera et vous n'aurez plus qu' prciser votre choix par le chiffre correspondant au paquetage dsir. Puis, appuyez sur Entre . Si le paquetage que vous tentez d'installer a des dpendances (d'autres paquetages dont il a besoin pour fonctionner correctement), la liste des dpendances apparat. Passez-la en revue et tapez Y pour installer tous les paquetages. urpme <nom_du_paquetage> Supprimera le paquetage nom_du_paquetage. Si d'autres paquetages installs sur votre machine dpendent de celui que vous essayez de supprimer, une liste s'affichera et vous donnera la raison pour laquelle ces paquetages seront aussi supprims. Passez la liste en revue et tapez Y pour supprimer les paquetages. urpmi et urpme prennent en charge l'option --auto pour installer ou supprimer des paquetages en grant les dpendances automatiquement. Consultez les pages de manuel urpmi(8) et urpme(8) afin d'en apprendre plus sur les nombreux comportements et options de ces deux commandes.

2. Gestion des mdias


Les mdias logiciels sont les diffrentes sources depuis lesquelles vous pouvez installer des paquetages. Au moins un mdium doit tre dfini pour qu'urpmi fonctionne. Les mdias prdfinis incluent ceux que vous avez utiliss pour installer 523

2.1. Ajout d'un mdia votre systme (rseau, CD, DVD, etc.). Vous devriez dfinir d'autres mdias. L'ajout ou la suppression des mdias est simple, mais la syntaxe doit tre strictement respecte.

2.1. Ajout d'un mdia


urpmi.addmedia <nom> <url>

Cette commande vous permet d'ajouter un nouveau mdia provenant d'un disque local, d'un priphrique amovible (CD-ROM/DVD), ou bien encore du rseau suivant les protocoles HTTP, FTP, NFS, ssh ou rsync. La syntaxe d'URL varie pour chacune de ces mthodes, consultez la page de manuel urpmi.addmedia(8) avant de l'utiliser. Si vous dclarez un nouveau mdia de mise jour, ajoutez l'option --update votre ligne de commande urpmi.addmedia. Vous pouvez utiliser des ressources en ligne telles que la page Easy Urpmi [http: //easyurpmi.zarb.org/] (en anglais) si vous ne savez pas o trouver de mdias utiles pour mettre jour votre systme Mandriva Linux. Le Mandriva Club [http: //club.mandriva.com/] propose aussi une liste de mdias [http://club.mandriva. com/modules.php?name=Mirrors-list] pour des paquetages de test ou de contribution. La liste de mdias du Mandriva Club est disponible uniquement ses membres.

2.2. Suppression des mdias


urpmi.removemedia <nom>

Cette commande supprimera tout simplement le mdia nom. Si vous n'arrivez pas vous rappeler du nom du mdia que vous souhaitez supprimer, lancez simplement urpmi.removemedia sans paramtre, vous obtiendrez la liste des mdias.

2.3. Mise jour des mdias


urpmi.update <nom>

Cette commande met jour la liste des paquetages fournis par le mdia en question. C'est utile principalement pour les mdias contenant des mises jour, tels que 524

2.4. Ordre des mdias ceux de scurit et de correctifs (bugfix). Utilisez l'option -a pour rafrachir tous les mdias dfinis.

2.4. Ordre des mdias


L'ordre dans lequel les mdias sont dfinis dans le fichier /etc/urpmi/urpmi.cfg est important car il dicte depuis quel mdium les paquetages sont installs lorsque plus d'un mdium peut fournir un paquetage donn. Les paquetages sont installs depuis le premier mdium list qui les contient. Les mdias rseau sont ajouts avant les mdias amovibles et locaux. La raison en est simple : les mdias rseau ont de bonnes chances d'tre plus jour que les mdias amovibles ou locaux.

3. Trucs et astuces
3.1. Listes synthtises vs. compltes
Concernant la liste des paquetages, vous avez deux options lorsque vous ajoutez un mdium : synthtise ou complte. Utilisez l'option --probe-synthesis pour trouver et utiliser la liste de paquetages synthtises ou l'option --probe-hdlist pour la liste complte. Les listes synthtises sont plus petites en terme de taille, ce qui les rend plus utiles pour ceux qui ont des connexions rseau lentes. Toutefois elles sont plus limites si vous voulez trouver de l'information au sujet de paquetages.

3.2. Recherche du paquetage qui contient un fichier particulier


Vous avez besoin d'un fichier en particulier, mais vous ne savez pas quel paquetage peut bien le contenir. Tapez la commande urpmf <nom_de_paquetage> et tous les paquetages, installs ou non, contenant le fichier nom_de_paquetage seront affichs. Si vous utilisez les fichiers de synthse, urpmf peut seulement chercher parmi les paquetages installs Vous pouvez mme donner uniquement une partie du nom. Par exemple, urpmf salsa affiche la liste de tous les paquetages qui ont des fichiers dont le nom contient salsa.
[root@test reine]# urpmf salsa kaffe:/usr/lib/kaffe/lib/i386/libtritonusalsa-1.1.x-cvs.so

525

3.3. Mise jour des paquetages


kaffe:/usr/lib/kaffe/lib/i386/libtritonusalsa.la kaffe:/usr/lib/kaffe/lib/i386/libtritonusalsa.so

3.3. Mise jour des paquetages


Cette commande met jour le paquetage nomm :
urpmi.update -a && urpmi --update <nom_de_paquetage>

Cette commande actualise automatiquement tous les paquetages qui en ont besoin, tout comme Mandriva Update le ferait :
urpmi.update -a && urpmi --update --auto-select --auto

Si vous n'avez configur aucun mdium spcifique de mise jour, vous devez omettre l'option --update dans les commandes urpmi susmentionnes.

526

Partie 8. Assitants de configuration pour services usuels


Introduction aux assistants de configuration serveur et aux clients en mascarade
Dans la partie serveur de ce manuel, nous traitons de deux sujets : les assistants de configuration serveur Mandriva Linux, ainsi que la notion de clients en mascarade (masqueraded clients). Assistants de configuration serveur Ce chapitre (Chapitre 40, Les assistants de configuration serveur [529]) vous aidera configurer des serveurs tels que DNS (Domain Name Server), DHCP (Dynamic Host Configuration Protocol), Samba, HTTP, FTP, etc., avec les assistants graphiques de configuration. Clients derrire une passerelle Nous vous montrons comment configurer d'autres machines sur un rseau local en utilisant Mandriva Linux avec un mandataire rgl en tant que passerelle (gateway) vers le monde extrieur (Chapitre 41, Configurer des clients de passerelle [551]). L'information contenue dans ce chapitre couvre plusieurs plates-formes et architectures.

Chapitre 40. Les assistants de configuration serveur


1. Prface
Les assistants de configuration fournis avec Mandriva Linux sont conus pour configurer un serveur situ entre votre rseau local et Internet. Ils vous permettent de configurer de manire rapide et efficace les services les plus courants pour un rseau local, ainsi que des services Internet tels que Web ou FTP. Dans ce chapitre, nous supposons que votre rseau est tabli tel qu'illustr la Figure 40.1, Un exemple de rseau interne [529], et que Mandriva Linux est install sur le serveur. La configuration et l'activation d'une connexion Internet (si vous en avez une) est hors du cadre de ce chapitre (Section 1, Gestion des connexions rseau et Internet [259]).

Figure 40.1. Un exemple de rseau interne Les assistants de configuration serveur sont accessibles depuis le Centre de contrle Mandriva Linux. Lorsque le paquetage drakwizard est install, une nouvelle 529

1. Prface catgorie apparat dans Centre de contrle Mandriva Linux, et les assistants sont organiss de la manire qui suit :. Les assistants signals avec Mode expert uniquement ne sont accessibles que lorsque le mode expert est activ ( Options Mode expert ). Partage de fichiers Serveur FTP (voir Section 7, Configuration du serveur FTP [540]) : configure un serveur FTP et les rseaux d'o il pourra tre rejoint. Serveur Samba (voir Section 5, Configuration de Samba [536]) : si le serveur doit agir en tant que serveur de fichiers ou d'impression pour des machines Windows, cet assistant vous aidera configurer les fichiers et imprimantes partages, et le nom du serveur dans le rseau Windows. Serveur Web (voir Section 6, Configuration du serveur Web [539]) : configure un serveur Web, et les rseaux d'o il pourra tre rejoint. Un serveur d'installation (Section 8, Assistant de serveur d'installation [543]) : pour pouvoir lancer des installations de machines par rseau en NFS ou HTTP, et relguer CDs et DVDs au placard. Mode expert uniquement. Services rseau Serveur DHCP (voir Section 2, Configuration du serveur DHCP [531]) : votre serveur peut attribuer dynamiquement des adresses IP de nouvelles machines sur le rseau. Un serveur DNS (voir Section 3, Configuration du serveur DNS [533]) : configuration de la rsolution des noms de domaines extrieurs au rseau priv. Serveur mandataire (voir Section 12, Configuration du serveur mandataire [547]) : permet de configurer votre serveur en tant que proxy, ce qui acclre la navigation Web et rduit l'utilisation de bande passante. Un serveur de temps (voir Section 13, Configuration du serveur de temps [549]) : votre machine peut aussi donner l'heure aux autres machines en utilisant le protocole NTP (Network Time Protocol). 530

2. Configuration du serveur DHCP Authentification Choix de la mthode d'authentification :: pour choisir la manire dont les utilisateurs locaux sont identifis : fichiers locaux, LDAP, NIS, Windows Domain. Mode expert uniquement. Mode expert uniquement. Un serveur NIS : pour configurer le service Network Information System, par exemple pour centraliser l'authentification des utilisateurs. Serveur LDAP (Section 10, Assistant de configuration LDAP [545]) : pour configurer un simple annuaire LDAP utiliser en tant que mcanisme d'authentification. Groupware Un serveur de forums (voir Section 11, Configuration du serveur de forums [547]) : vous pouvez faire agir votre serveur en tant que miroir local d'un serveur de forums externe. Un serveur de courrier lectronique (voir Section 4, Configuration du serveur mail Postfix [534]) : configuration de votre domaine de courrier pour envoyer et recevoir des courriels de et vers l'extrieur. Un serveur groupware : cet assistant permet de configurer facilement le serveur Kolab, permettant de partager dans votre entreprise contacts, calendrier, rendez-vous, etc. Dans ce chapitre, les assistants seront dcrits sans ordre prtabli. Notez que les paquetages ncessaires seront automatiquement installs au lancement des assistants. Note aux utilisateurs expriments : les assistants sont limits la configuration d'un rseau de classe C, et pour chaque service, seule la configuration de base est gre. Cela devrait suffire dans la plupart des cas, mais si vous voulez une configuration plus personnalise, vous devrez diter les fichiers de configuration la main, ou utiliser un autre outil d'administration tel que Webmin.

2. Configuration du serveur DHCP


DHCP signifie Dynamic Host Configuration Protocol (protocole de configuration dynamique des htes). Il permet aux nouvelles machines se connectant votre rseau local de se voir attribuer automatiquement tous les paramtres rseau 531

2. Configuration du serveur DHCP ncessaires, tels que l'adresse IP, les adresses des serveurs de noms et l'adresse de la passerelle.

Figure 40.2. Choisir la plage d'adresses disponible depuis votre serveur DHCP Vous n'avez qu' spcifier la plage d'adresses1 que vous voulez rendre disponible par l'entremise du DHCP, comme le montre la Figure 40.2, Choisir la plage d'adresses disponible depuis votre serveur DHCP [532]. Si votre serveur a plus d'une interface rseau, vous devrez tout d'abord choisir sur laquelle le serveur doit couter les requtes DHCP : choisissez l'interface connecte au rseau local. Si vous souhaitez que les machines client puissent accder Internet, vous pouvez spcifier ici l'adresse de la passerelle. Si vous souhaitez utiliser votre serveur comme serveur de dmarrage PXE pour le rseau local, n'oubliez pas de cocher la case Permettre PXE.

Les adresses en dehors de cette plage seront disponibles pour les machines ncessitant une adresse statique, et qui seront dclares dans Section 3, Configuration du serveur DNS [533].

532

3. Configuration du serveur DNS

3. Configuration du serveur DNS


DNS est l'acronyme de Domain Name System (soit Systme de Noms de Domaine en franais). DNS vous permet de spcifier une machine par son nom la place de son adresse IP. Cet assistant permet de configurer un serveur DNS de base, matre ou esclave. Assurez-vous d'avoir assign votre serveur un nom d'hte qualifi (FQDN), dfaut de quoi l'assistant DNS refusera de dmarrer. Consultez Section 1, Gestion des connexions rseau et Internet [259], pour configurer ce nom d'hte. Vous avez alors la possibilit de lancer l'un de ces assistants : Serveur DNS Matre Cet assistant configurera votre machine comme serveur DNS principal. La premire tape permet de fournir l'adresse d'un serveur DNS externe auquel seront transmises les requtes auxquelles le serveur local ne pourra pas rpondre directement. Il s'agit gnralement de l'adresse du serveur DNS de votre fournisseur d'accs. La deuxime tape permet de spcifier le nom de domaine pour les recherches. Par exemple, si vous demandez l'adresse IP de la machine kenobi, le serveur effectuera la recherche en suffixant ce nom le nom de domaine spcifi ici. Serveur DNS secondaire Cet assistant configure votre machine en tant que serveur esclave d'un autre serveur DNS matre. Il suffit de spcifier l'adresse IP du serveur matre pour que l'esclave en fasse un miroir. Les clients pourront alors tre configurs pour interroger les deux serveurs : si le matre est dfaillant, l'esclave prendra le relais. Ajouter un hte au DNS Si votre machine est un serveur DNS matre, vous pouvez dclarer ici toutes les machines adresse fixe (non DHCP) de votre rseau afin que le serveur DNS puisse rpondre aux requtes les concernant. Enlever un hte du DNS Cela est utilis pour enlever une entre DNS prcdemment ajoute avec Ajouter un hte au DNS. Les assistants Ajouter un hte au DNS et Enlever un hte du DNS ne fonctionneront que si la machine est configure en tant que serveur DNS matre. 533

4. Configuration du serveur mail Postfix

4. Configuration du serveur mail Postfix


Cet assistant vous aidera configurer le courrier lectronique entrant et sortant. Une fois configur, ce serveur SMTP permettra aux utilisateurs locaux d'envoyer des messages des correspondants internes et externes. En outre, si votre serveur est rfrenc sur Internet en tant que serveur MX pour votre propre domaine, alors il pourra aussi recevoir et grer le courrier reu depuis Internet et adress vos utilisateurs locaux. Dans ce dernier cas, assurez-vous d'ouvrir les ports correspondants de votre pare-feu. Votre serveur ne doit pas tre en configuration DHCP afin que Postfix fonctionne correctement. La premire tape consiste choisir si vous utiliserez un relais SMTP externe ou non. Si vous pouvez utiliser un relais fourni par votre fournisseur d'accs, alors choisissez Relay mail server dans la liste droulante. Sinon, choisissez Main mail server. Dans la procdure qui suit, seule la deuxime tape diffre d'un serveur l'autre. 1. Configuration gnrale de Postfix Smtpd banner L'entte que le serveur envoie lorsqu'il dialogue avec d'autres serveurs ou clients. Hostname Le nom de votre serveur. Domain Le nom de domaine gr par ce serveur de courrier. Origin Les messages posts localement apparatront provenir de ce nom de domaine, et seront dlivrs ce mme domaine. 2. Relais (pour le serveur Relay mail server uniquement) Relay host Le serveur de courrier lectronique de votre fournisseur d'accs charg de relayer vos messages sortants.

534

4. Configuration du serveur mail Postfix Relay domains Vers quels domaines destinataires (et sous-domaines correspondants) ce systme relaie les messages. Les messages envoys un domaine autre que le domaine local sont rejets (pour empcher les pourriels ou spam). 3. Configuration du serveur principal (pour le serveur Main mail server uniquement) helo required Pour des raisons de scurit, vous pouvez exiger que les clients distants s'identifient avant de dmarrer la communication. Choisissez yes dans ce cas. Disable verify command La commande verify peut tre utilise par un client pour vrifier si un utilisateur en particulier est bien gr par le serveur de courrier. Vous pouvez dsactiver cette commande pour empcher la rcolte de courriers lectronique par les polluposteurs (spammers). Masquerade domains Cette option sert masquer le domaine depuis lequel le courrier interne provient. Par exemple : foo.exemple.com exemple.com indique Postfix de remplacer toot@foo.example.com par toto@example.com. 4. Options pour les messages Quelques options qui modifient la faon de grer les messages, et que vous pouvez laisser inchanges. Maximal queue life Si un message ne peut tre dlivr aprs ce dlai, il est renvoy en tant qu'indlivrable. Message size limit Les messages qui dpassent cette taille (octets) sont rejets. Delay warning time Si un message ne peut tre dlivr, l'expditeur reoit un avertissement au bout de ce nombre d'heures.

535

5. Configuration de Samba 5. Configuration rseau inet interfaces L'adresse de l'interface rseau sur laquelle le serveur de mail reoit les messages. Par dfaut, seule l'interface locale est active. Spcifiez all pour permettre la rception de messages depuis toutes les interfaces rseau. my destination La liste des domaines qui sont grs par la mthode locale de postage. Le serveur SMTP valide les adresses des destinataires et rejette les destinataires invalides qui n'existent pas. my networks La liste des clients SMTP de confiance qui ont plus de privilges que les trangers . Les clients de confiance sont notamment autoriss relayer du courrier travers Postfix. Spcifiez une liste d'adresses rseaux ou de paires rseau/masque, spars par une virgule et/ou un espace. Si la signification d'un paramtre n'est pas claire pour vous, consultez la documentation Postfix : Postfix Configuration Parameters [http://www.postfix. org/postconf.5.html].

5. Configuration de Samba
Samba est un paquetage logiciel qui permet GNU/Linux d'agir en tant que serveur de fichiers et d'impression pour des machines Windows. Cet assistant vous aidera configurer des contrleurs de domaines primaires et de sauvegarde, mais nous nous limiterons ici la configuration plus standard d'un serveur isol.

536

5. Configuration de Samba

Figure 40.3. Choisir le groupe de travail pour vos partages Vous devez ensuite entrer le nom du groupe de travail pour lequel ces partages seront disponibles (Figure 40.3, Choisir le groupe de travail pour vos partages [537]). Vous pouvez soit crer un nouveau groupe de travail, soit en choisir un dj existant : si vous ne savez que faire, demandez votre administrateur systme.

537

5. Configuration de Samba

Figure 40.4. Choisir le nom de votre serveur Samba Ensuite, vous devez spcifier le nom par lequel votre serveur Mandriva Linux sera connu des machines Windows, tel qu'illustr dans la Figure 40.4, Choisir le nom de votre serveur Samba [538]. Vous pouvez choisir le nom que vous voulez. Vous pourrez finalement ajuster les paramtres du service de log. Gardez les valeurs par dfaut moins que vous n'ayez des besoins spcifiques. Une fois que le serveur Samba est configur, vous pouvez lancer la commande drakwizard sambashare en tant que root pour crer de nouveaux partages et configurer les partages existants.

538

6. Configuration du serveur Web

6. Configuration du serveur Web

Figure 40.5. Dfinir d'o votre serveur Web sera visible Cet assistant vous laissera simplement dcider d'o votre serveur Web sera visible. Vous avez le choix de ne pas l'activer, de le rendre visible depuis le rseau interne et/ou externe. Cochez la case approprie comme le montre la Figure 40.5, Dfinir d'o votre serveur Web sera visible [539]. Si vos paramtres rseau sont configurs par DHCP, le serveur Web pourrait ne pas fonctionner normalement, notamment depuis Internet. La seconde tape sert activer la fonctionnalit permettant aux utilisateurs de publier leur propre site Web. Ceux-ci seront accessibles l'adresse http://nom.du.serveur/~utilisateur/. Le rpertoire local o enregistrer les fichiers du site Web pourra tre modifi l'tape suivante. La dernire tape permet de personnaliser le chemin d'accs au rpertoire contenant les fichiers qui seront servis. Pour commencer garnir votre site Web, 539

7. Configuration du serveur FTP placez simplement vos fichiers dans le rpertoire choisi. Aussitt que l'assistant aura termin son travail, vous pourrez vous connecter directement sur votre site Web travers l'adresse http://localhost/.

7. Configuration du serveur FTP

Figure 40.6. Dfinir d'o voulez-vous rendre visible votre serveur FTP Si vos paramtres rseau sont configurs par DHCP, le serveur FTP pourrait ne pas fonctionner normalement, notamment depuis Internet. Cet assistant ressemble celui utilis pour la configuration du serveur Web : il vous laissera dcider si le serveur FTP doit tre dsactiv, visible depuis le rseau local seulement, ou bien la fois sur les rseaux internet et externe.

540

7. Configuration du serveur FTP

Figure 40.7. Configuration du serveur FTP Il s'agit ici de la configuration de base du serveur FTP, il est conseill de spcifier l'adresse de courrier lectronique de l'administrateur afin qu'il reoive les ventuels messages d'alerte. Adresse lectronique de l'administrateur Entrez-y l'adresse laquelle les messages relatifs au serveur FTP seront envoys. Autoriser root se connecter Cochez cette case si vous souhaitez que l'utilisateur root puisse se connecter au serveur FTP. Si l'authentification FTP est effectue en clair, cette option est viter.

541

7. Configuration du serveur FTP

Figure 40.8. Options du serveur FTP Il est alors possible de changer quelques options : FTP Port Le port FTP standard est 21. Si vous en spcifiez un autre ici, les clients FTP devront tre configur galement. Chroot home user En cochant cette option, les utilisateurs qui se connectent sur le serveur FTP seront confins l'intrieur de leur rpertoire personnel. Autoriser la reprise des transferts FTP Si votre serveur est susceptible de proposer de gros fichiers en tlchargement, il pourrait tre judicieux de permettre aux clients de reprendre un tlchargement interrompu.

542

8. Assistant de serveur d'installation Autoriser FXP Cochez cette option si vous souhaitez que le serveur soit capable d'changer des fichiers avec un autre serveur FTP. Notez que le protocole FXP n'est pas trs scuris. Pour commencer utiliser votre serveur FTP anonyme, ajoutez simplement vos fichiers dans le rpertoire /var/ftp/pub. Aussitt que l'assistant aura termin son travail, vous pourrez vous connecter directement sur votre site FTP travers l'adresse Web ftp://localhost. Les rpertoires personnels sont accessibles par dfaut travers une authentification par mot de passe local. Si reine veut accder son rpertoire personnel, elle n'a qu' utiliser l'adresse ftp://reine@localhost.

8. Assistant de serveur d'installation


Vous effectuez rgulirement des installations et tes fatigu de manipuler des CDs ? Cet assistant est fait pour vous. Il configure votre machine pour qu'elle puisse servir de serveur d'installation, de faon ce que les nouvelles machines puissent obtenir tous les paquetages requis directement par le rseau, que ce soit pour une installation initiale ou pour de la maintenance.

543

9. Assistant de serveurs NIS et Autofs

Figure 40.9. Copie des sources de l'installation Spcifiez le rpertoire source depuis lequel copier les CDs ou DVD, puis l'endroit sur le disque local o les fichiers doivent tre stocks.

9. Assistant de serveurs NIS et Autofs


Lancez cet assistant si vous souhaitez centraliser l'authentification de vos utilisateurs sur le rseau local, ainsi que leurs rpertoires personnels. Ceci permet aux utilisateurs de de connecter depuis n'importe quel poste du rseau local et accder directement leur environnement propre.

544

10. Assistant de configuration LDAP

Figure 40.10. Configuration des paramtres du serveur NIS Il suffit de remplis les paramtres en suivant les instructions de l'assistant. Une fois la configuration termine, les utilisateurs NIS pourront se connecter depuis toutes les machines du rseau configures pour se connecter sur votre serveur NIS.

10. Assistant de configuration LDAP


Cet assistant simple permet une configuration de base d'un serveur LDAP, et l'ajout de nouvel utilisateurs celui-ci. Cela est utile pour rapidement mettre en place un mcanisme d'authentification bas sur LDAP. La premire fois que vous lancez l'assistant, le dialogue de configuration du serveur apparat.

545

10. Assistant de configuration LDAP

Figure 40.11. Configuration du serveur LDAP Une fois la configuration effectue et le serveur dmarr, un menu apparat alors en lanant l'assistant : Montrer la configuration Ldap Affiche la configuration actuelle du serveur, utile pour configurer les clients LDAP. Effacer la configuration Ldap Efface la configuration du serveur et l'arrte. Ajouter un utilisateur sur le serveur Ldap Dmarre un petit assistant permettant d'ajouter de nouveaux utilisateur dans l'annuaire. 546

11. Configuration du serveur de forums

11. Configuration du serveur de forums


Cet assistant configurera une passerelle pour les forums : votre serveur rcuprera les forums de discussion depuis un serveur de forums externe (habituellement, celui de votre fournisseur d'accs : news.domaine-du.fai) et les rendra visibles sur votre rseau interne. La premire chose faire est donc de spcifier quel serveur de forums vous voulez utiliser. Vous devez ensuite spcifier l'intervalle (en heures) entre chaque rafrachissement. Il faudra trouver un quilibre entre un intervalle trop grand entranant des forums rapidement obsoltes, et un intervalle trop petit entranant une charge rseau trop importante. Le choix dpendra du trafic sur les forums et de votre bande passante disponible.

12. Configuration du serveur mandataire


Le serveur mandataire (proxy) squid est trs utile pour les rseaux locaux qui accdent une grande quantit de pages Web travers une connexion lente ou relativement lente. Il maintient en cache les pages les plus visites. Ainsi, elles n'ont pas tre rcupres deux fois sur Internet si une requte sur une mme page est faite par plusieurs utilisateurs, le server mandataire utilis ici est Squid. Premirement, vous devez choisir le port sur lequel le mandataire coutera les requtes. Les usagers devront configurer leur navigateur Web afin d'utiliser ce port en tant que port mandataire, et le nom de votre serveur en tant que serveur mandataire.

547

12. Configuration du serveur mandataire

Figure 40.12. Choisir la taille du cache Selon l'espace mmoire dont vous disposez, vous pouvez en allouer plus ou moins au mandataire. Plus vous utilisez de mmoire cache, moins il y aura d'accs au disque de votre serveur. Et selon l'espace disque disponible, vous pouvez allouer plus ou moins d'espace pour les pages en cache. Plus vous avez d'espace, moins vous aurez accder directement Internet. L'assistant choisit des valeurs moyenne en fonction de votre systme, que vous pouvez accepter pour l'instant. Plusieurs niveaux d'accs sont disponibles pour les clients dsirant utiliser le mandataire : Pas de restriction d'accs. Aucune restriction, tous les ordinateurs auront accs au cache : cette option est peu sre et donc viter. Rseau local. Seules les machines sur le rseau local auront accs au mandataire. Ceci est l'option recommande.

548

13. Configuration du serveur de temps localhost. Seules la machine, soit le serveur, pourra accder son propre mandataire.

Figure 40.13. Restreindre l'accs un sous-rseau particulier Si, prcdemment, vous avez choisi la politique d'accs Rseau local, vous pouvez restreindre encore plus l'accs un sous-rseau ou domaine particulier. L'assistant utilisera l'adresse rseau de votre rseau local par dfaut, que vous pouvez modifier si ncessaire. Enfin, si votre serveur a accs un autre mandataire de grande taille connect Internet, vous pouvez Dfinir un mandataire de niveau suprieur sur lequel les requtes seront transfres. Si tel est le cas, la prochaine tape, il vous sera demand d'entrer le nom de ce serveur.

13. Configuration du serveur de temps


Cet assistant vous aide configurer un serveur de temps pour votre rseau interne. Le protocole utilis est NTP. Lorsque vous aurez configur les serveurs de temps 549

13. Configuration du serveur de temps externes sur lesquels votre propre serveur se synchronisera, les machines de votre rseau local pourront leur tour se synchroniser sur votre serveur.

Figure 40.14. Choisir vos serveurs de temps Il suffit de choisir les serveurs interroger, par ordre de prfrence. Comme il est indiqu, mieux vaut garder le choix initial moins que cela ne fonctionne pas. Choisissez alors un serveur qui soit le plus proche possible de votre situation gographique. Par dfaut, le fuseau horaire slectionn est celui choisi pendant l'installation.

550

Chapitre 41. Configurer des clients de passerelle


Ce chapitre vous montrera comment faire interagir diffrents systmes d'opration avec une machine Mandriva Linux, laquelle agit comme mandataire (masquerading) rgl en tant que passerelle vers le monde extrieur. Les tests de configuration se sont drouls avec succs sur plusieurs systmes d'exploitation et architectures. Si vous craignez que votre OS ne soit pas support, une faon simple de procder est de simplement signifier au systme d'exploitation quelle machine doit tre utilise en tant que passerelle . Notez qu'ici, nous nous concentrerons sur le ct passerelle du rseau : donc, nous n'aborderons pas les problmes pouvant tre lis au DNS, au partage de fichiers ou aux schmas de connexion. Ainsi, pour que ce chapitre vous soit utile, votre rseau local doit tre bien configur. Rfrez-vous la documentation de votre systme pour le rgler de faon adquate, en accordant une attention particulire aux rglages du DNS. Pour la suite, nous prsumons que vous travaillez avec un rseau de classe C : vos diffrents postes de travail ont tous une adresse IP ressemblant 192.168.0.x, votre masque de rseau (netmask) est rgl 255.255.255.0, et vous utilisez une interface de rseau eth0. Nous prenons galement pour acquis que l'adresse IP de votre passerelle est rgle 192.168.0.1 et que tous vos postes de travail peuvent parler la passerelle (vous pouvez tester ceci avec la commande ping ou son quivalent, tout dpendant de l'environnement que vous utilisez).

1. Machine Linux
1.1. Pour toutes les machines Linux
Nous devons diter un fichier de configuration. La mthode est diffrente quand on utilise la configuration automatique du rseau. Configuration automatique du rseau Ouvrez le fichier de configuration de l'interface (par exemple /etc/sysconfig/network-scripts/ifcfg-eth0 sur une machine Mandriva Linux, cela peut tre diffrent sur la vtre) et vrifiez que le paramtre BOOTPROTO est rgl BOOTPROTO=dhcp. Configuration manuelle Vous devez diter le fichier de configuration network (/etc/sysconfig/network sur une machine Mandriva Linux, ce peut tre diffrent sur la vtre). 551

1.2. Sur une machine Mandriva Linux Ouvrez ce fichier avec votre diteur de texte habituel, puis ajoutez les lignes suivantes (en ajustant les valeurs si ncessaire) :
GATEWAYDEV=eth0 GATEWAY=192.168.0.1

Vous pouvez maintenant relancez votre couche rseau Linux. Sur une machine Mandriva Linux tapez en tant que root : service network restart ou /etc/init.d/network restart dans un terminal.

1.2. Sur une machine Mandriva Linux


Vous n'avez qu' entrer les bons paramtres dans l'outil Grer les connexions depuis la section Rseau & Internet du Centre de contrle Mandriva Linux. Rfrezvous au chapitre Configuration des connexions Internet du Guide de dmarrage pour plus de renseignements. Il vous est propos de configurer le rseau en mode manuel ou automatique (DHCP) :

552

2. Machine Windows XP

Figure 41.1. Entrer les paramtres rseau manuellement dans drakconnect Si votre rseau local abrite un serveur DHCP, choisissez l'entre DHCP. Si votre machine possde une adresse IP fixe, entrez-la dans le premier champ aprs vous tre assur que l'entre Statique est bien slectionne. Il faut galement remplir les champs Masque de sous-rseau et Passerelle en fonction de votre configuration rseau, tel qu'illustr dans la Figure 41.1, Entrer les paramtres rseau manuellement dans drakconnect [553]. Une fois que vous avez appliqu les modifications, votre rseau est correctement configur et prt tre utilis. La configuration est maintenant permanente.

2. Machine Windows XP
Nous prenons pour acquis que votre connexion rseau est dj configure. Figure 41.2, Configuration de la passerelle sous Windows XP [554] montre les diffrentes tapes ncessaires pour obtenir le menu contextuel dsir. 553

2. Machine Windows XP

Figure 41.2. Configuration de la passerelle sous Windows XP Voici les tapes suivre pour passer d'une fentre l'autre : 1. 2. 3. 4. Sur le bureau, faites un clic droit sur l'icne My network places, et slectionnez Properties dans le menu contextuel ; Dans la fentre Network Connections, faites la mme chose avec la connexion lie au rseau o se trouve la passerelle ; Dans le prochain menu, choisissez le champ Internet Protocol (TCP/IP) et cliquez sur le bouton Properties ; Dans ce menu, vous pouvez slectionner Obtain an IP address automatically si votre rseau abrite un serveur DHCP. Ensuite, tous les paramtres rseau devraient tre configurs automatiquement. Si vous prfrez rgler les paramtres rseau la main, choisissez Utiliser l'adresse IP suivante et remplissez les champs appropris.

554

3. Machine Windows 95 ou Windows 98

3. Machine Windows 95 ou Windows 98

Premirement, allez dans le panneau de contrle ( Dmarrer Paramtres Panneau de contrle ) et trouvez l'icne de rseau ci-dessus. Doublecliquez dessus et une fentre de configuration rseau apparatra.

Figure 41.3. La fentre de configuration rseau sous Windows 9x Dans la liste affiche, vous devriez trouver le protocole TCP/IP. Sinon, vous devrez vous rfrer la documentation de votre systme pour savoir comment l'installer. Slectionnez-le et cliquez sur Proprits. 555

3. Machine Windows 95 ou Windows 98

Figure 41.4. La fentre de configuration TCP/IP sous Windows 9x travers cette fentre, vous pourrez rgler les paramtres TCP/IP. Votre administrateur systme vous dira si vous avez une adresse IP statique ou si vous utilisez un DHCP (paramtres rseau automatique). Cliquez sur l'onglet Passerelle (gateway).

556

4. Machine Windows NT ou Windows 2000

Figure 41.5. La fentre de configuration de la passerelle sous Windows 9x La suite est un jeu d'enfants ! Remplissez les champs vides avec l'adresse IP de votre passerelle (dans notre exemple, 192.168.0.1). Enfin, cliquez sur les boutons Ajouter et OK . videmment, vous devrez redmarrer votre machine. Vrifiez ensuite que vous pouvez rejoindre le reste du monde Internet.

4. Machine Windows NT ou Windows 2000


Pour configurer ces systmes d'exploitation, suivez ces tapes trs simples : 1. Allez dans le menu Panneau de contrle + Rseau Protocole . 557

4. Machine Windows NT ou Windows 2000

Figure 41.6. La fentre de configuration de protocole sous Windows NT/2000 2. Premirement, slectionnez le Protocole TCP/IP dans la liste de protocoles rseau. Ensuite, cliquez sur le bouton Proprits , et choisissez la carte rseau connecte au rseau local (Figure 41.7, Le panneau de logiciel rseau sous Windows NT/2000 [559]). Dans cet exemple, nous montrons une configuration faite avec un serveur DHCP : l'option Obtenir une adresse IP du serveur DHCP (Obtain an IP address from a DHCP server) est slectionne.

558

4. Machine Windows NT ou Windows 2000

Figure 41.7. Le panneau de logiciel rseau sous Windows NT/2000 Si tel est votre cas, vous n'avez qu' confirmer tous ces choix et redmarrer votre machine. Sinon, suivez les prochaines tapes. 3. Pour configurer les paramtres rseau manuellement, cochez l'option Spcifiez une adresse IP (Figure 41.8, La fentre de configuration TCP/IP sous Windows NT/2000 [560]).

559

4. Machine Windows NT ou Windows 2000

Figure 41.8. La fentre de configuration TCP/IP sous Windows NT/2000 Choisissez l'adaptateur appropri : l'adresse IP devrait dj tre la bonne. Sinon, il faut la spcifier. 4. 5. Dans le champ Passerelle par dfaut, crivez 192.168.0.1 (soit l'adresse de la machine Linux partageant la connexion dans notre exemple). Enfin, vous devez spcifier les serveurs DNS que vous utilisez dans l'onglet DNS, tel que montr dans la Figure 41.9, La fentre de configuration DNS sous Windows NT/2000 [561].

560

4. Machine Windows NT ou Windows 2000

Figure 41.9. La fentre de configuration DNS sous Windows NT/2000 Vous devez galement fournir le nom d'hte et le nom de domaine qui y est associ. Sauf si vous savez exactement ce que vous faites, procdez de faon trs minutieuse lors des tapes qui suivent : laissez le champ Configuration automatique du DHCP vide, sauf si votre rseau abrite un serveur DHCP ; laissez galement tous les champs Serveur WINS vides, sauf si vous possdez un ou plus d'un serveur WINS ; 561

5. Machine DOS utilisant le paquetage NCSA Telnet ne cochez pas le champ Activez le transfert d'IP (Enable IP Forwarding) sauf si votre machine NT/2000 est utilise pour le routage et, encore une fois, que vous savez exactement ce que vous faites ; dsactivez DNS for Windows Name Resolution et Activez la consultation LMHOSTS (Enable LMHOSTS lookup). Cliquez sur OK dans les menus contextuels qui apparatront et redmarrez votre ordinateur pour tester la configuration.

5. Machine DOS utilisant le paquetage NCSA Telnet


Dans le rpertoire qui contenant le paquetage NCSA, vous trouverez un fichier nomm config.tel. ditez-le avec votre diteur de texte prfr et ajoutez les lignes suivantes :
name=default host=le_nom_de_la_machine_linux hostip=192.168.0.1 gateway=1

Changez le_nom_de_la_machine_linux pour le nom de rel de votre passerelle Linux. Maintenant, sauvegardez le fichier, essayez de faire un telnet sur votre machine Linux, puis sur une machine branche Internet.

6. Windows pour Workgroup 3.11


Le paquetage TCP/IP 32b devrait dj tre install. Allez dans le menu Principal + Configuration Windows + Configuration rseau Pilotes et choisissez Microsoft TCP/IP-32 3.11b dans la section Pilotes rseau (Network Drivers), puis cliquez sur Rglage (Setup. Ensuite, la procdure est trs similaire celle dcrite dans la section Section 4, Machine Windows NT ou Windows 2000 [557].

7. Machine MacOS
7.1. MacOS X
La configuration consiste rgler les paramtres corrects de l'interface Ethernet connecte votre passerelle. 562

7.1. MacOS X

Figure 41.10. Le dock de MacOS X Avant tout, vous devez ouvrir la fentre Prfrences Systme en cliquant sur son icne dans le dock systme.

Figure 41.11. Prfrences Systme de MacOS X

563

7.1. MacOS X

7.1.1. Avec une configuration automatique DHCP

Figure 41.12. Configuration automatique de l'accs Internet pour MacOS X Dans la fentre qui apparat, slectionnez Built-In Ethernet ou l'interface actuellement connecte la passerelle, puis choisissez Utilisez DHCP dans l'onglet TCP/IP comme dans Figure 41.12, Configuration automatique de l'accs Internet pour MacOS X [564]. Puis, cliquez sur Appliquez maintenant , et si tout s'est bien droul, le champ Routeur devrait afficher l'adresse IP votre passerelle.

7.1.2. Pour une configuration manuelle


Si vous n'avez pas de DHCP sur votre rseau local, suivez cette procdure.

564

7.1. MacOS X

Figure 41.13. Configuration manuelle de l'accs Internet pour MacOS X Dans la fentre qui apparat, remplissez les champs comme expliqu ici : Configuration : Manuelle ; Adresse IP :192.168.100.34 (l'adresse IP du client) ; Masque de sous-rseau (Subnet Mask) : 255.255.255.0 (le masque de sous-rseau du rseau local) ; Adresse du routeur : 192.168.100.1 (l'adresse de la passerelle) ; Serveurs DNS : 192.168.100.11 ; 192.168.100.14 (l'adresse IP des serveurs DNS). L'adresse du serveur de noms peut tre un serveur DNS interne ou celui de votre fournisseur d'accs. Une fois que tout est fini, cliquez sur Appliquez maintenant , et si tout s'est bien droul, vous pourrez surfer sur Internet. 565

7.2. MacOS 8/9

7.2. MacOS 8/9


Premirement, vous devez ouvrir le panneau de contrle TCP/IP tel qu'illustr dans le menu Apple.

Figure 41.14. Accder au panneau de contrle TCP/IP

7.2.1. Avec la configuration automatique du DHCP


Si vous configurez votre pare-feu pour qu'il agisse en tant que serveur DHCP, suivez cette procdure la lettre. Sinon, allez la section suivante. 566

7.2. MacOS 8/9

Figure 41.15. Configuration automatique de l'accs Internet pour MacOS Dans le menu contextuel qui apparat, remplissez les champs comme ceci : Connect via: Ethernet ; Configure : Using DHCP server (soit Utiliser un serveur DHCP ; DHCP Client ID (soit Identification du client DHCP) : 192.168.0.1.

7.2.2. Configuration manuelle


Si votre rseau local n'abrite pas de serveur DHCP, suivez la procdure ci-dessous :

567

7.2. MacOS 8/9

Figure 41.16. Configuration manuelle de l'accs Internet pour MacOS Dans le menu contextuel, remplissez les champs ainsi : Connect via : Ethernet ; Configure : Manuellement ; Adresse IP : 192.168.0.248 ; Masque de sous-rseau (Subnet Mask) : 255.255.255.0 ; Adresse du routeur : 192.168.0.1 ; Adresses des serveurs de noms de domaine : 192.168.0.10 et 192.168.0.11 ; Nom de domaine de recherche : myco.com. Les adresses des serveurs de noms de domaine peuvent tre celles des DNS internes ou celles des serveurs de votre fournisseur d'accs Internet.

568

7.3. MacTCP

7.3. MacTCP
1. 2. 3. Dans le Panneau de contrle MacTCP, choisissez le pilote de rseau Ethernet (attention, ce n'est pas EtherTalk) puis cliquez sur le bouton Encore (More). Dans le champ Adresse de la passerelle, entrez l'adresse de la machine Linux qui partage la connexion (dans notre exemple, 192.168.0.1). Cliquez sur OK pour sauvegarder les rglages. Peut-tre aurez-vous redmarrer votre systme pour tester ces rglages.

8. Machine OS/2 Warp


Le protocole TCP/IP devrait dj tre install. Sinon, installez-le. 1. 2. 3. 4. Allez dans Programmes, puis TCP/IP (LAN), et Rglages TCP/IP. Dans la rubrique Routing, choisissez Ajouter. Pour le Type, slectionnez Dfaut. Remplissez le champ Adresse du routeur avec l'adresse de la machine Linux qui partage la connexion Internet (dans notre exemple, 192.168.0.1). Maintenant, fermez le panneau de contrle TCP/IP, rpondez Oui toutes les questions, et ramorcez votre machine afin de tester les rglages.

569

570

Partie 9. Configuration approfondie des services usuels


Introduction la configuration des services
Cette partie dtaille les services les plus communs dont un administrateur systme peut avoir besoin concernant l'utilisation de rseaux externe (Internet) et interne (intranet). Nous mentionnons les services que les entreprises de taille moyenne sont susceptibles d'utiliser. Presque tous les services sont configurs avec l'outil Webmin.

1. Introduction Webmin
Webmin permet l'administration distante de votre machine en utilisant uniquement un navigateur qui prend en charge le protocole HTTPS (HTTP sur SSL). Il facilite l'administration distance tout en favorisant la scurit des oprations. Webmin est idal pour les administrateurs systme, puisque toutes les platesformes importantes possdent des navigateurs Web qui correspondent ou dpassent les prrequis susmentionns. De plus, Webmin abrite son propre serveur Web ; il n'a pas besoin de logiciel tiers (comme un serveur Web) pour fonctionner. Tout est inclus. L'architecture modulaire de Webmin vous permet d'crire vos propres modules de configuration, si ncessaire. Les modules desservant les services dcrits dans cette section, ainsi que d'autres, sont tous inclus par dfaut dans Webmin. Ce dernier peut configurer presque tous les aspects de votre systme.

1.1. Accs et utilisation de l'interface


Premirement, assurez-vous que le paquetage webmin est install. Assurez-vous aussi qu'il fonctionne travers l'application drakxservices. Une fois ces oprations compltes, vous serez en mesure d'y accder avec un navigateur, localement ou sur une autre machine du mme rseau. Pointez votre navigateur vers https://NomDuServeurOuIP:10000 pour accder l'interface. Acceptez le certificat et l'cran de connexion apparat. Entrez l'identifiant root ainsi que son mot de passe, puis cliquez sur Login afin d'accder l'cran principal de Webmin.

Figure 257. L'interface de Webmin Cliquez sur le bouton Webmin Configuration puis sur Languages pour obtenir l'interface en franais. Depuis la liste droulante, choisissez French (FR). Malheureusement, certains modules ne sont pas compltement traduits. Donc, vous y retrouverez certains champs ou boutons en anglais. L'interface prsente des sections ou des onglets donnant accs des modules ddis un aspect particulier de la configuration d'une machine. titre d'exercice, cliquez sur l'option Contrle d'accs par adresses IP du module Configuration de Webmin.

Figure 258. Contrle d'accs Notez que si votre serveur est accessible depuis Internet et que vous voulez bien le scuriser, cette tape est obligatoire. Bien entendu, cela ne vous dispense pas de configurer un pare-feu travers le Centre de contrle Mandriva Linux, Webmin (Rseau, Linux Firewall) ou tout autre outil de configuration de pare-feu. Choisissez l'option Autoriser uniquement depuis les adresses listes. Puis dans le champ texte, listez toutes les machines ou rseaux qui pourront se connecter Webmin. Pour une scurit optimise, cochez galement l'option Resolve hostnames on every request (soit rsolution des noms d'hte chaque requte).

1.2. Comment obtenir de l'aide


Pour la plupart des modules, vous pouvez accder de l'aide en ligne par l'entremise d'hyperliens. En cliquant sur ceux-ci, une autre fentre apparat et abrite de l'aide concernant le paramtre choisi. Elle peut vous donner le sens, la syntaxe utiliser ou mme des exemples, tout dpendant du module. Notez galement que la plupart des modules propose un lien Chercher dans la documentation dans le coin suprieur droit de votre cran. En cliquant sur ce bouton, vous lancez une recherche sur le nom de ce module dans la documentation locale, sur Googletm [http://www.google.com], dans les Documents HOWTO, dans la Documentation des composants, etc. Ainsi, vous avez un accs instantan aux documents pertinents au module que vous voulez configurer. Accdez au formulaire de recherche et sa configuration partir du module Systme+Pages de manuel. Le site Web de Webmin [http://www.webmin.com/index2.html] propose galement des ressources varies, incluant un lien vers le trs bon livre The Book of Webmin [http://www.swelltech.com/support/documentation.html] crit par Joe Cooper.

Finalement, la fin de chaque chapitre discutant d'un service, nous incluons une liste de ressources intressantes.

2. Services
Les services couverts dans cette partie sont : Nous discutons du serveur de noms de domaine (DNS ou Domain Name System) BIND dans le chapitre Chapitre 42, BIND : serveur DNS [575]. Nous traitons du serveur Web Apache dans Chapitre 43, Serveur Web Internet/intranet [585]. Le chapitre traitant de la gestion de courrier (SMTP) se concentre sur l'envoi de courrier lectronique par l'entremise du serveur de courrier Postfix (Chapitre 44, Le serveur de courrier Postfix [595]). Nous dtaillons les services de rcupration de courrier lectronique a travers les protocoles POP et IMAP avec le serveur de courrier IMAP (Chapitre 45, Serveurs de remise de courrier : POP et IMAP [603]). Le partage de ressources, telles que les fichiers et les imprimantes, est le sujet principal de ce chapitre (Chapitre 46, Partage de ressources [607]). Pour ce faire, nous utilisons les serveurs NFS, Samba ProFTPD. Nous documentons la partie serveur de la solution de travail collaboratif Kroupware dans le Chapitre 47, Le serveur Kolab [619]. Nous abordons l'utilisation d'un serveur de base de donnes dans le Chapitre 48, Serveur de bases de donnes MySQL [633]. La gestion dcentralise des utilisateurs et l'hbergement de rpertoires personnels est le sujet principal du Chapitre 49, Client et serveur NIS [639].

Chapitre 42. BIND : serveur DNS


Un DNS permet d'associer un nom une adresse IP. Par exemple : www.mandriva.com ( un nom ) est associ 212.85.150.181 ( une adresse IP). titre de comparaison, un serveur de nom est un peu comme un annuaire tlphoniqe : vous lui soumettez un nom et il fournit le numro permettant de joindre votre correspondant. Cette opration est cependant translarente l'utilisateur : il n'a jamais besoin de taper ou de se rappeller une adresse IP, grce au serveur DNS. Nous vous guidons dans ce chapitre pour la configuration des options gnrales du serveur, et comment dfinir de nouvelles zones (domaines) pour qu'elles soient gres par votre serveur DNS. Grce cela, les autres machines du rseau local ou mme de l'Internet, pourront connaitre l'adresse pour accder aux machines et services de votre propre domaine. Le module Serveur de noms de domaine (DNS) BIND 8 de Webmin permet de crer et diter les domaines, entres DNS et options BIND pour les versions the 8.x et 9.x. BIND (Berkeley Internet Name Domain) est une implmentation du protocole de Systme de Nom de Domaine (DNS) et propose une implmentation de rfrence ouverte et libre des composants majeurs dy systme DNS. BIND est particulirement utile pour effectuer des configurations simples, malgr quelques diffrences entre les versions 8.x et 9.x. Vous devrez donc vous mfier particulirement du module Webmin puisque les fonctionnalits de BIND 9.x ne sont pas encore toutes prises en charge. En consquence, si vous tentez d'utiliser les options avances, vous devrez surveiller les fichiers journaux (log files) afin de vous assurer que BIND fonctionne correctement. Nous couvrons dans ce chapitre la configuration d'un serveur DNS pour les requtes locales. Nous ne couvrons pas de manire explicite la configuration d'un serveur de noms public.

1. Installation et initalisation
Assurez vous que le paquetage bind est bien install. Arriv ce point, Mandriva Linux permet de configurer simplement votre serveur pour un cas trs prcis. Si vous ne souhaitez pas implmenter vos propres domaines avec le serveur, mais simplement l'utiliser comme relais pour vos clients locaux, il suffit d'installer le paquetage caching-nameserver. Celui-ci construira une configuration BIND de base, permettant qu serveur de rpondre aux requtes DNS locales pour des adresses Internet. Le serveur devra pouvoir accder Internet. 575

1. Installation et initalisation Une foix ce paquetage install, dmarrez le serveur en lanant la commande service named restart en tant que root. Vous pouvez alors configurer vos machines locales (Section 2.6, Configuration des postes client [582]) pour qu'elle effectuent les requtes DNS sur votre serveur. Pour pouvoir utiliser le module Webmin, vous devrez slectionner la catgorie Serveurs, puis cliquer sur le bouton Serveur de Noms de Domaine Bind (avec le chiffre 8 dans l'icne.)

Figure 42.1. Crer un premier fichier de configuration pour Bind La premire fois que vous ouvrez ce module, et si vous n'avez pasz dj configur BIND, il faut choisir l'usage que vous comptez faire du serveur de noms. Configurer le serveur de noms pour une utilisation interne, pour un usage sans Internet Slectionnez cette option si vous pensez n'utiliser le serveur que pour servir les requtes du rseau local, pour les machines du rseau local. Ceci n'est utile que si le rseau n'est pas connect Internet. Configurer un serveur de noms Internet et tlcharger toutes les informations racines du serveur Slectionnez cette option si le serveur devra rpondre des reqtes issues de ou pour des machines de l' Internet, et si le serveur est actuellement connect Internet. Configurer un serveur de noms Internet, mais utiliser les informations racines de Webmin Idem que pour l'option prcdente, mais si le serveur n'a pas accs Internet en ce moment. 576

2. Exemple de configuration Cliquez alors que Crer un fichier de configuration primaire et dmarrer le serveur de noms pour continuer la configuration. La page d'accueil est divise en deux sections : les Options globales du serveur et les Zones existantes, qui vous permet d'accder chaque zone dj dfinie, reprsente par une icne, et permet de crer de nouvelles zones. Lorsque vous changez des paramtres, que ce soit les options globales du serveur ou les zones, n'oubliez pas de cliquer sur le bouton Appliquer tous les changements pour que le serveur recharge la configuration.

2. Exemple de configuration
Si vous avez choisi de configurer votre serveur en tant que serveur Internet, il existe dj un zone DNS (dans Zone existantes) ; la Root zone (soit la zone primaire). Ceele-ci est utilise par le serveur DNS pour contacter le serveur central afin de rsoudre les noms de domaine qui lui sont externes. moins que votre serveur DNS ne soit utilis dans un rseau interne exclusivement sans accs Internet, ou si vous relayez les requtes vers un autre serveur, il ne faut pas enlever cette zone.

2.1. Configuration de base du serveur et scurit


Plusieurs paramtres peuvent tre ajusts pour optimiser et scuriser votre serveur DNS.

2.1.1. Definition des relais DNS


L'cran Redirection et transferts permet de lister les serveurs de noms vers lesquels rediriger les requtes si le serveur local ne peut y rpondre directement.

Figure 42.2. Relais DNS 577

2.2. Configuration de zones DNS simples Dans les champs Serveurs qui expdier les requtes, vous devrirez listes les adresses IP des autres serveurs de noms de votre rseau local, et au moins deux serveurs de noms Internet : ceux de votre fournisseur d'accs. Cela est susceptible de diminuer la charge du serveur et acclrer le temps de rponse.

2.1.2. Scuriser le serveur


L'cran Topologie et adresses permet de dfinir les interfaces sur lesquelles le serveur rponds aux requtes. Mieux vaut ne lister que les interfaces locales si le serveur n'est pas cens rpondre aux requtes externes.

Figure 42.3. Ports et adresses couter Dans le champs Adresses, entrez la liste (separe par des espaces) des adresses des interfaces du serveur sur lequel il doit rpondre aux requtes. Les requtes faites sur d'autres interfaces seront rejetes. Ceci ne vous dispense en aucun cas de configurer un pare-feu, indispensable de nos jour pour une installation rseau scurise.

2.2. Configuration de zones DNS simples


Pour pouvoir utiliser chaque service rseau adquatement, vous devez crer une zone pour chacun de domaines que le serveur est cens grer. Nous nous concentrerons ici sur les Zones existantes. Il convient tout d'abord de crer une zone Master 127.0.0 minimale pour dcrire le rseau en boucle locale (loopback network). Cela est utile pour des raisons de scurit et afin de pouvoir utiliser le serveur comme cache. Cela se ralise en deux 578

2.3. Mise en place de zones DNS spcifiques tapes simples : cration de la zone matre inverse puis configuration de l'hte. Cliquez sur le lien Crer une nouvelle zone primaire dans l'cran d'accueil.

Figure 42.4. Cration d'une zone matre directe Slectionnez le Type de zone Inverse, puis remplissez les champs Nom de domaine / rseau avec l'adresse rseau locale de l'hte : 127.0.0 (pas de point final dot). Utilisez localhost pour le Serveur primaire et root@localhost (ou toute autre adresse) comme Adresse lectronique de l'administrateur. Cliquez enfin sur Crer pour valider vos paramtres. S'affiche alors l'cran corresponding diter un serveur primaire de zone. Cliquez sur l'icne Adressage inverse.

Figure 42.5. Crer un enregistrement d'adressage inverse Remplissez les champs Adresse et Nom de machine, puis cliquez sur Crer . Votre zone locale est maintenant configure, et vous pouvez l'oublier. Cliquez sur le lient Retourner liste de zones pour afficher l'cran d'accueil.

2.3. Mise en place de zones DNS spcifiques


Notre tche est maintenant de crer la zone primaire (Root zone) qui dcrira toutes les machines de notre rseau local. Choisissez Crer une nouvelle zone primaire et compltez la page, tel qu'illustr dans la Figure 42.6, Crer une nouvelle zone primaire [580]. 579

2.3. Mise en place de zones DNS spcifiques

Figure 42.6. Crer une nouvelle zone primaire Une nouvelle page s'affichera avec de nombreuses icnes : la plupart peuvent tre laisses tel quel si vous n'avez pas de configurations complexes implanter. Vous pourrez ici ajouter tous les noms de vos machines locales, mais vous devriez crer la partie inverse (reverse) de votre zone matre en premier lieu. En fait, une zone DNS est compose de deux parties ; la premire, dite directe, pour les conversions nom-vers-adresse (forward) et l'autre, dite Inverse, adresse-vers-nom (reverse). Puis, slectionnez Retourner la liste de zones et choisissez Crer une nouvelle zone primaire, mais cette fois, choisissez une zone Inverse au lieu de Normale. Plutt que d'crire le nom de domaine, vous spcifierez la classe rseau. Par exemple, pour la plage d'adresses 192.168.1.0/24, crivez 192.168.1.

Figure 42.7. Crer une zone matre inverse (Reverse Master Zone) Souvenez vous de cliquer sur le bouton Crer . La nouvelle zone est maintenant prte accueillir les enregistrements pour toutes les machines ouservices du rseau local.

580

2.4. Enregistrer les postes de votre rseau

2.4. Enregistrer les postes de votre rseau


Cette tape est la seule qui doive tre reproduite chaque ajout de machine sur le rseau, tous les autres paramtres sont configurs une fois seulement, tant que votre rseau ne change pas et que vous n'ajoutez pas un second serveur DNS. Retournez la liste de zones, celle-ci devrait dsormais en comporter quatre).

Figure 42.8. All DNS zones Choisissez la zone domaine.test et cliquez sur l'icne Adresse. c'est ici que nous allons dclarer tous les noms machines locales et leur adresse IP.

Figure 42.9. Assigner un nom un poste de travail Vous pouvez donc ajouter autant de noms que votre plage d'adresses IP le permet (254 dans notre exemple). Cliquez sur Crer pour ajouter le nouvel enregistrement, vous pouvez alorts en rajouter un nouveau. Notez que l'option Mettre jour 581

2.5. Dmarrage du service l'adresse inverse ? est slectionne automatiquement. Avec cette option, la partie inverse de votre adresse est configure automatiquement.

2.5. Dmarrage du service


Dans notre exemple, nous avons cr un DNS trs simple. Pour que la nouvelle configuration soit prise en compte, revenez la liste de zones et cliquez sur Dmarrer le serveur de noms. Webmin vrifie les paramtres que vous entrez, de sorete qu'il est difficile de corrompre la configuration de BIND. Cependant si le bouton que vous venez de presser n'est pas remplac par un autre indiquant Appliquer les changements, ce la indique que le serveur m'a pas dmarr cause d'une erreur de configuration. Dans ce cas, nous vous conseillons de lire Section 3, Configuration avance et rsolution de problmes [582].

2.6. Configuration des postes client


Pour pouvoir rsoudre les adresses Internet de votre rseau local, vous devez configurer les postes client du rseau pour qu'ils dirigent leurs requtes au serveur DNS. Cela peut tre fait soit grce l'outil de configuration rseau du Centre de contrle Mandriva Linux, soit grce Webmin : allez dans la section Rseau, puis sur Configuration Rseau . Choisissez ensuite Client DNS et tapez l'adresse IP de votre serveur DNS si vous tes sur un poste client, ou 127.0.0.1 si vous tes sur le serveur.

Figure 42.10. Configuration des postes client

3. Configuration avance et rsolution de problmes


3.1. Rsolution de problmes
Si le service n'est pas dmarr, consultez le fichier /var/log/messages pour identifier les informations vous permettant de rsoudre votre problme. Si vous ne voyez pas de message d'erreur significatif, vous pouvez utiliser les programmes 582

3.2. Declarer son serveur de courrier named-checkconf et named-checkzone pour vrifier les paramtres de votre configuration. Dans le paquetage bind-utils, vous avez accs une gamme d'outils vous permettant de tester votre configuration, et notamment dig qui permet de faire des requtes avances sur les serveurs DNS. Par exemple, pour interroger notre serveur local propos de la machine machine2.domaione.test, nous pourrions excuter :
$ dig serveur1.domaine.test @127.0.0.1 ; <<>> DiG 9.3.1 <<>> serveur1.domaine.test @127.0.0.1 ; (1 server found) ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44635 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;serveur1.domaine.test. ;; ANSWER SECTION: serveur1.domaine.test. ;; AUTHORITY SECTION: domaine.test. ;; ;; ;; ;;

IN

38400

IN

192.168.1.1

38400

IN

NS

serveur.domaine.test.

Query time: 4 msec SERVER: 127.0.0.1#53(127.0.0.1) WHEN: Thu Sep 8 18:42:25 2005 MSG SIZE rcvd: 77

3.2. Declarer son serveur de courrier


Si votre serveur de courrier lectronique doit prendre en charge les adresses de votre propre domaine, gr par votre propre serveur DNS, alors le serveur de courrier doit tre dclar dans la configuration du domaine. De cette faon, les autres serveurs de courrier sauront quelle machine est responsable de la distribution du courrier adress aux utilisateurs de ce domaine. Dans l'cran principal de votre zone, cliquez sur l'icne Serveur de courrier.

583

3.3. Documentation

Figure 42.11. Dclarer un serveur de courrier Remplissez le champs Nom avec le nom du domaine gr par le serveur de courrier (le mme que le nom de la zone) et crivez le nom ou l'adresse du serveur dans le champs Serveur de courrier. Assurez vous que le nom est aussi dfinit en tant que machine du domaine local s'il fait partie du domaine local. Vous pouvez rpter cette opration pour chacun des serveurs de courrier. Le Nom de domaine dans le formulaire doit se terminer par un point.

Le champs Priorit (utile lorsque plus d'un serveur de courrier grent le mme domaine) dfinit l'ordre dans lequel les serveurs sont contacts si l'un des serveurs la priorit la plus leve (numro de priorit infrieur) est injoignable.

3.3. Documentation
Tout un chapitre du livre de Joe Cooper' (The Book of Webmin [http://www. swelltech.com/support/webminguide/ch08.html]) est consacr BIND. Si vous voulez en faire plus avec BIND, il est fortement recommand de lire BIND 9 Administrator Reference Manual [http://www.bind9.net/Bv9ARM.html] (en anglais seulement). Ce document est aussi disponible localement : Cliquez sur le bouton Chercher dans la documentation dans la page d'accueil du module BIND, pour afficher de nombreux liens locaux et Internet. Notez que le Manuel de rfrence est disponible au format HTML en cliquant sur bind-9.3.1/html/Bv9ARM.html. Ce manuel est aussi disponible au formatPDF [http://www.nominum.com/ content/documents/bind9arm.pdf]. Pour finir, n'hsitez pas consulter le site Web officiel BIND [http://www.bind9.net/].

584

Chapitre 43. Serveur Web Internet/intranet


Apache permet votre entreprise de crer un site Web et de desservir des pages Web des navigateurs client tels que Firefox>. Apache peut servir aussi bien des pages statiques que dynamique et utilise des technologies telles que PHP, SSL etc.

1. Installation
La premire tape consiste vrifier que le serveur Web Apache est install sur votre ordinateur. Si ce n'est pas le cas, utilisez Rpmdrake ou tapez urpmi apachempm-prefork dans une terminal en tant que root. La version Mandriva Linux de la distribution Apache est largement modulaire et permet d'ajouter exactement les fonctionnalits dsires. Le nom des paquetages de modules sont de la forme apache-mod_xxx, o xxx est le nom du paquetage en question. Assurez vous donc d'installer aussi les modules dont vous auriez besoin. La configuration serveur est faite travers le bouton Serveur Web Apache . Vous le trouverez dans la catgorie Serveurs (accessible depuis l'onglet du mme nom).

2. Exemple de configuration

Figure 43.1. cran principal du module Apache dans Webmin 585

2.1. Options gnrales du serveur par dfaut Vous pouvez hberger plusieurs sites sur un unique serveur Apache : Cette fonction est connue sous le nom de Serveurs virtuels . Votre site principal est le Serveur par dfaut . Les options Configuration Globale s'appliquent tous les serveurs virtuels. Les options pour chaque serveur virtuel se trouvent dans la section Serveurs virtuels. Nous parlerons des options globales dans Section 3, Configuration avance [589]. Les fichiers de configuration d'Apache se trouvent dans le rpertoire /etc/httpd/conf/. Les options principales de trouvent dans le fichier /etc/httpd/conf/httpd.conf et peuvent tre modifies partir de l'icne Serveur par dfaut .

2.1. Options gnrales du serveur par dfaut

Figure 43.2. Options de rseau et adressage La section Adresses et rseau contient certaines options importantes. Vous pouvez y spcifier l'adresse de courriel du webmestre dans le champ Adresse lectronique de l'administrateur du serveur. Pour viter les fausses requtes sur votre serveur Web, configurez les options suivantes : Rechercher les noms de machinet Oui et Utiliser le nom de machine fourni par le navigateur, Non. L'activation de la recherche des noms de machine afin de rendre votre site Web plus sr a un cot lev en matire de performance. Une requte DNS est effectivement effectue chaque requte sur votre serveur Web. Tous les accs, erreurs et autres oprations sont enregistrs dans un fichier journal dans le rpertoire /var/log/httpd/. Ces options de journalisation sont disponibles dans la section Fichier log (Log File ou fichier journal) : o envoyer les vnements (le systme de journaux centraliss, un fichier journal spcifique ou un programme), le format des entres, etc. n'hsitez pas explorer les diffrents options. Cliquez maintenant sur l'icne Options des documents.

586

2.1. Options gnrales du serveur par dfaut

Figure 43.3. Options des documents Le Rpertoire racine est le chemin vers le rpertoire contenant les pages Web de votre site. Le champ Options des rpertoires contient des options communes pour votre serveur Web, comme la possibilit d'excuter un programme CGI ou de gnrer automatiquement un index des fichier du rpertoire ci celui-ci ne comporte pas de fichier index spcifique (Generate directory indexes). Si vous avez une arborescence complexe de rpertoires contenant vos pages Web, vous pouvez simplifier la navigation en crant des alias dans Alias de rpertoires de documents statiques.

587

2.2. Options spcifiques quelques technologies courantes

Figure 43.4. Section Alias et redirections L'exemple Figure 43.4, Section Alias et redirections [588] montre comment il est possible de faire pointer le navigateur sur http://www.example.com/morestuff au lieu de http://www.example.com/foo/bar/again/and/more. La deuxime partie de l'cran est ddie aux redirections, qui permet de rediriger toute une arborescence.

2.2. Options spcifiques quelques technologies courantes


2.2.1. CGI
Si vous pensez utiliser des programmes de Common Gateway Interface (CGI), la section Programmes CGI permet de spcifier quel rpertoire contiendra ces CGIs, et de configurer certaines variables attribuer aux excutables. Les valeurs par dfaut permettent d'utiliser directement vos script CGI dans votre site Web.

2.2.2. SSL
SSL permet d'tablir un canal de communications cryptes afin de rendre votre site Web plus sr. Vous pouvez activer SSL simplement en installant le paquetage apache-mod_ssl. Votre serveur sera alors prt utiliser des communications cryptes avec SSL, en utilisant le prfixe https:// au lieu de http://.

588

2.3. Options par rpertoire Pour l'heure, la version standard d'Apache ne prends en charge qu'un seul site en SSL par adresse IP. Si vous aviez besoin d'hberger plusieurs sites scurises sur la mme adresse IP, il faudra alors installer le paquetage apache-ssl la place. Notez cependant que l'architecture de ce serveur (et notamment en ce qui concerne les fichiers de configuration) diffre des autres serveurs.

2.2.3. PHP
Il suffit d'installer le paquetage apache-mod_php afin que vos pages PHP puissent tre interprtes.

2.3. Options par rpertoire


Si vous cliquez sur le nom d'un rpertoire, vous pouvez spcifier les mmes options gnrales pour chaque rpertoire. Par exemple, vous pouvez configurer des Types MIME pour votre rpertoire de tlchargement, ou le Contrle d'accs pour un rpertoire spcifique, etc.

3. Configuration avance
Les options dont nous traitons dans cette section sont accessibles depuis l'index des modules Apache de Webmin.

3.1. Limites et processus

Figure 43.5. L'cran de configuration des processus d'Apache Il est possible de rgler finement la consommation des ressources systme par Apache. Vous pouvez configurer le nombre initial de processus d'Apache (Nombre initial de processus et Nombre maximum de processus en attente), la taille des en-ttes et d'une ligne de requte (Enttes maximum dans une requte et Taille maximum d'une ligne de requte) ou le nombre de clients par processus (Requtes maximum par processus du serveur). 589

3.2. Adresses et Rseau

3.2. Adresses et Rseau

Figure 43.6. Changement des ports sur lesquels Apache coute Figure 43.6, Changement des ports sur lesquels Apache coute [590] montre comment il est possible de spcifier les ports qu'Apache coute pour les sessions standard (80 par dfaut, 8080 dans notre exemple) et cryptes (respectivement 443 et, 4433).

3.3. Contrle d'accs par authentification simple


L'authentification d'une personne implique gnralement l'utilisation d'un identifiant et d'un mot de passe, mais peut inclure aussi d'autres mthodes pour prouver son identit. Vous pouvez contrler l'accs certaines parties (rpertoires) de votre site en utilisant un fichier de mots de passe contenant une liste de paires identifiant / mot de passe. Voici la procdure pour mettre en place ce mcanisme : 1. 2. Crer un fichier de mots de passe et le remplir. Protger un rpertoire spcifique en crant les directives de configuration idoines faisant rfrence au fichier de mots de passe.

Imaginons que vous souhaitiez contrler l'accs au rpertoire /var/www/html/restricted/. Pour crer le fichier de mots de passe, tapez htpasswd -c -m path_to_the_password_file username dans une console, en tant que root. l'option -c est utilise la premire fois pour crer le fichier.
# htpasswd -c -m /etc/httpd/.htpass queen New password: verySecret

590

3.3. Contrle d'accs par authentification simple


Re-type new password: verySecret Adding password for user queen

L'exemple ci-dessus cre le fichier /etc/httpd/.htpass contenant le mot de passe (verySecret) pour l'utilisateur queen. Bien entendu, verySecret sera crypt. Pour optimiser la scurit, mieux vaut enregistrer le fichier de mots de passe en dehors du rpertoire des documents Web, et s'assurer que ses droits d'accs sont aussi stricts que possible. Une fois que les utilisateurs ont t ajouts au fichier de mots de passe , vous devez indiquer Apache de l'utiliser. Dans la configuration du serveur ( Serveur par dfaut par exemple) contenant le rpertoire protger, un petit formulaire permet de crer des options spcifiques des rpertoires.

Figure 43.7. Options par rpertorie Une fois cela fait, une icne Directory /var/www/html/restricted apparat dans la section Options par rpertoire. Cliquez dessus, puis sur le bouton Contrle d'accs sur cette nouvelle page. Vous pourrez alors remplir le formulaire en utilisant l'exemple donn ici (Figure 43.8, Options par rpertoire [591]) comme guide.

Figure 43.8. Options par rpertoire 591

3.4. Servir plusieurs domaines avec un seul serveur

3.4. Servir plusieurs domaines avec un seul serveur


Lorsque vous configurez des htes virtuels, le premier d'entre eux reoit les requtes qui ne correspondent aucun autre. Vous pouvez configurer un serveur Web domaines multiples grce au formulaire situ au bas de la section Serveurs virtuels .

Figure 43.9. Cration d'un nouveau serveur virtuel s'appuyant sur un serveur existant Par exemple, votre socit possde les domaines foo.com et bar.net. Il suffit de spcifier la racine des documents (l'endroit o les fichiers de chaque site sont enregistrs), et le nom du serveur virtuel. Si vous grez de nombreux sites, vous pouvez copier les directives de configuration de l'un l'autre (voir Figure 43.9, Cration d'un nouveau serveur virtuel s'appuyant sur un serveur existant [592]). Cela peut faire gagner beaucoup de temps. Nous utilisons ici la technique htes virtuels d'aprs le nom ( Name based virtual hosts ), c'est dire que nous hbergeons plusieurs serveurs sur la mme adresse IP. Afin que cela fonctionne, il convient d'ajouter un directive particulire dans le fichier de configuration principal d'Apache, l'aide de la commande suivante : 592

4. Documentation supplmentaire
# echo "NameVirtualHost *:80" >> /etc/httpd/conf/httpd.conf

N'oubliez pas de redmarrer le serveur en cliquant sur le bouton Appliquer tout changement . Bien entendu, votre serveur de noms (Chapitre 42, BIND : serveur DNS [575]) devra tre configur de manire ce que les requtes sur le nom de domaine (www.foo.com), soit diriges sur la machine qui hberge le site Web. Chaque serveur virtuel propose des options similaires celles vues ci-dessus, mais tous partagent un processus parent Apache commun.

4. Documentation supplmentaire
Joe Cooper consacre un long chapitre de son livre Apache dans The Book of Webmin [http://www.swelltech.com/support/webminguide/ch07.html]. Vous trouverez l des explications pour presque toutes les options disponibles dans le module Apache de Webmin, mme si ce livre est relativement ancien. C'est aussi une bonne ide de consulter le Apache Documentation Project [http:/ /httpd.apache.org/docs-project/]. Si vous installez le paquetage apache-doc, vous pourrez aussi accder la documentation Apache sur votre propre systme dans le rpertoire /usr/share/doc/apache-doc-*/ ou en pointant votre navigateur sur http://localhost/manual/.

593

594

Chapitre 44. Le serveur de courrier Postfix


Avec Postfix, vous pouvez configurer un serveur de courrier lectronique qui vous permettra d'envoyer et de recevoir du courrier. Celui-ci peut communiquer directement avec d'autres serveurs de courrier sur Internet travers le protocole SMTP. Avec une configuration approprie, Postfix peut grer l'ensemble des courriers d'une organisation.

1. Fonctions d'un serveur SMTP


Un serveur SMTP (Simple Mail Transfer Protocol) peut tre compar un bureau de tri postal. Le bureau reoit des lettres du quartier et les trie. Si une lettre s'adresse quelqu'un habitant le quartier, elle sera dpose dans sa bote aux lettres. Sinon, la lettre sera envoye au bureau postal correspondant l'adresse du destinataire. La mme procdure a lieu lorsqu'une lettre d'un autre bureau de poste est relaye. Les oprations d'un serveur de courrier Postfix standard sont trs similaires : il reoit des courriers lectroniques provenant des utilisateurs du rseau local et depuis d'autres serveurs, lesquels ont identifi votre serveur de courrier comme celui tant responsable de la prise en charge des courriers lectroniques adresss un nom de domaine spcifique. Le serveur lit l'adresse du destinataire, puis : Si le nom de domaine correspond celui desservi localement, le courrier sera stock dans la bote aux lettres correspondante. Ensuite, l'utilisateur devra prendre ses messages travers un client de courriel. La livraison des messages aux utilisateurs se fait travers un autre protocole (Chapitre 45, Serveurs de remise de courrier : POP et IMAP [603]). Sinon, le serveur cherche sur Internet le serveur responsable de la livraison des courriers adresss ce nom de domaine, puis les lui transfre.

2. Installation
Assurez-vous que Postfix est bien install sur votre machine. La configuration du serveur s'effectue partir de l'icne Configuration de Postfix , que vous trouverez sous l'onglet Serveurs . Si le serveur de courrier est destin recevoir les messages d'un domaine spcifique en provenance d'autres serveurs, il devra tre configur ainsi dans la configuration du DNS, soit sur votre serveur DNS local (Chapitre 42, BIND : serveur DNS [575]) ou sur le site de votre fournisseur de nom de domaine. 595

3. Exemple de configuration

3. Exemple de configuration
Chaque option de Postfix contenue dans Webmin est documente. Il vous suffit de cliquer sur le nom d'une option et une nouvelle fentre apparatra, dtaillant l'option en question.

Figure 44.1. cran de dmarrage du module Postfix Les fichiers de configuration de Postfix sont dans le rpertoire /etc/postfix/. Les options principales de Postfix que vous devez modifier se trouvent dans le fichier /etc/postfix/main.cf et peuvent tre modifies en cliquant sur la premire icne : Options gnrales .

596

3. Exemple de configuration

Figure 44.2. L'cran principal de configuration de Postfix Dans cette section vous devrez configurer les options suivantes : La premire option ( Quel domaine utiliser pour le courrier sortant ) concerne le courrier sortant. Vous devriez y spcifier le nom de domaine. Laissez la valeur par dfaut (Utiliser le nom de machine) si le nom de domaine de votre serveur est le mme que votre nom de domaine de courrier lectronique. Domaines pour lesquels recevoir le courrier. Ce paramtre est associ au courrier entrant. Vous devriez spcifier les domaines de courrier pour lesquels votre serveur est responsable. Rglez-le Tout le domaine si votre ordinateur possde la mme valeur que le nom de votre domaine de courrier. Sinon, cochez la troisime option et entrez la liste des domaines dont il a la charge, ainsi que tous les noms que le serveur peut avoir, incluant $myhostname et localhost.$mydomain, spars par des virgules. Envoyer le courrier sortant via la machine. Cette option est utile si vous accdez Internet travers un ISP qui vous fournit un serveur de courrier. Si tel est le 597

3. Exemple de configuration cas, vous pouvez choisir de l'utiliser en tant que relais pour rpartir vos propres messages leurs destinataires, ce qui rduira la charge de votre serveur. Toutefois, il est impratif que vous ayez confiance en l'intgrit de votre ISP. Ensuite, tapez le nom du serveur de courrier de votre ISP : smtp.fournisseur.net par exemple. Nom de machine (hostname) de ce systme . Ce paramtre spcifie le nom d'hte Internet de votre serveur de courrier. La valeur par dfaut correspond au FQDN (Fully-Qualified Domain Name), soit au nom de domaine qualifi. Par exemple, passerelle.exemple.com. Laissez la valeur par Dfaut (donn par le systme) si votre nom d'hte est de la forme nom_machine.nom_domaine_mx. Nom de domaine internet local . Cette option spcifie le nom de domaine Internet local. La valeur par dfaut est $myhostname auquel on enlve le premier composant. Pour notre exemple, ce serait exemple.com. Laissez la valeur par Dfaut (donn par le systme) si votre nom d'hte est de la forme nom_machine.nom_domaine_mx. Rseaux locaux . Ce paramtre est utilis pour identifier les machines auxquelles vous pouvez faire confiance pour faire le relais de courrier travers votre serveur de courrier. Les messages provenant de ces machines et se dirigeant vers d'autres serveurs sur le Net seront accepts et transfrs sans restriction. Voici des valeurs typiques utiliser : 192.168.1.0/24, 127.0.0.0/8, ce qui signifie que vous acceptez que votre machine locale relaie le courrier, tout comme les systmes dont l'adresse figure dans l'tendue d'adresses 192.168.1.1-254. Assurez-vous de spcifier uniquement les rseaux voulus de faon viter d'tre la cible de polluposteurs (spammers) indsirables.

La section Alias de courrier vous aidera configurer la redirection de courrier vers des botes aux lettres existantes et valides. Comme vous pourrez le voir dans le tableau de cette section, plusieurs alias par dfaut existent et convergent tous, possiblement aprs quelques sauts , vers l'adresse postfix. Il est recommand d'ajouter un alias pour que cette adresse pointe vers votre compte personnel afin que les messages envoys un des alias dfinis (incluant les messages pour root, comme les alertes systme) vous soient vraiment transfrs, au lieu d'tre stocks localement dans la bote de courrier de l'utilisateur postfix.

598

4. Configuration avance

Figure 44.3. Dfinir un nouvel alias de courrier Afin de conclure la configuration de base du serveur, il peut tre intressant de jeter un il la page Contrle des ressources . Deux options sont intressantes : Taille max d'un message Configure la taille maximale (en octets) des courriels accepts par Postfix. Cette valeur est la taille du message complet, incluant les en-ttes et les pices jointes. Prenez en compte que le logiciel de courrier lectronique encodera les pices jointes non texte. Donc, la taille totale du message sera plus grande que la taille des pices jointes lorsque tlcharges sur votre disque dur. Taille max des messages rebond (bounced) Lorsque Postfix ne peut pas livrer le courrier son destinataire final, il envoie une notification de non-livraison l'expditeur original. Cette notification contiendra la cause d'erreur et une partie du message original (vous pouvez configurer la taille du message original inclure). Ce paramtre indique la taille (en octets) du texte inclure.

4. Configuration avance
La section Options Gnrales contient beaucoup de champs, dont voici les plus intressants. Si vous voulez garder une trace de tous vos messages, ajoutez une adresse dans Adresse qui reoit un bcc de chaque message. Vous pouvez aussi spcifier le dlai avant d'envoyer un avertissement de non-livraison dans Temps en heures avant d'envoyer un avertissement pour non-livraison. Les autres options sont spcifiques chaque systme et ne sont pas cruciales pour la configuration de Postfix. Ne changez ces paramtres seulement si vous comprenez pleinement leur signification.

4.1. Mise en correspondance d'adresse


Dans la section Correspondances canoniques , vous pouvez identifier une table d'quivalence qui permet de rcrire les en-ttes de messages gres par Postfix. Par exemple, dans le champ Tables de correspondances canoniques, vous pourriez 599

4.2. Mise en correspondance des domaines virtuels associ le nom d'un employ son adresse de courriel : John.Doe@exemple.com et jdoe@exemple.com.

4.2. Mise en correspondance des domaines virtuels


Si vous desservez plus d'un domaine de courrier avec un mme serveur, vous devrez peut-tre configurer des Domaines virtuels additionnels. En effet, si vous grez les courriers des domaines pingus.org et icy.org, les courriers envoys pierre@pingus.org et pierre@icy.org seront livrs dans la mme et unique bote aux lettres de pierre. Si c'est la mme personne, il n'y a videmment pas de problme. Mais si ce sont deux personnes diffrentes, les messages devront tre livrs deux comptes de courrier diffrents. Premirement, vous devrez spcifier la Tables de correspondances de domaines. Vous devez taper hash:/etc/postfix/virtual et cliquer sur Sauvegarder et Appliquer . La prochaine tape est de crer un nouvelle table de correspondance en cliquant sur Nouvelle entre . Par exemple, nous pouvons vouloir attribuer les messages adresss pierre@icy.org l'utilisateur local icypierre, au lieu de pierre.

Figure 44.4. Configurer des domaines virtuels De cette faon, vous pouvez rediriger le courrier d'utilisateurs isols, d'usagers d'autres domaines ou serveurs, ou mme, un domaine entier vers un seul utilisateur.

4.3. D'autres options diverses


La section Livraison du courrier contient des options qui peuvent vous aider configurer la gestion des courriers aprs que Postfix les ait reus. Dans Options du serveur SMTP , vous pouvez prvenir la rception de pourriels (spam) en configurant Domaines DNS pour la recherche de blacklist. Certains serveurs Internet utilisent un serveur DNS qui possde des adresses sur une liste noire. Ceux-ci relaient des pourriels. En configurant cette option, Postfix vrifie dans cette base de donnes avant d'accepter le courrier. Si LDAP est install sur votre systme, vous pouvez accder et configurer les options dans la section Recherches LDAP. 600

4.4. Accs aux botes aux lettres Enfin, vous pouvez utiliser la section de Rcriture et masquage d'adresses pour cacher toutes les machines l'intrieur de votre rseau local derrire la passerelle de courrier, et faire croire que tout le courrier provient de la passerelle elle-mme et non pas de machines individuelles. Notez que cette option est active par dfaut.

4.4. Accs aux botes aux lettres


Enfin, la section User Mailboxes vous permet de naviguer travers les botes aux lettres locales. Par exemple, vous pourriez vouloir y faire des tches d'entretien en manipulant des messages. Il peut tre intressant d'avoir accs aux messages d'un utilisateur si ce dernier ne peut plus accder sa bote aux lettres, ou pour effacer des pices jointes normes qui surchargeraient l'ordinateur. Si vous utilisez cette fonctionnalit, gardez l'esprit votre sens de l'thique et n'abusez pas de vos droits d'administrateur en lisant les messages de vos utilisateurs...

5. Pour en savoir plus


Un long chapitre traite de Postfix dans The Book of Webmin [http://www. swelltech.com/support/webminguide/ch10.html] crit par Joe Cooper. Vous trouverez des explications pour presque toutes les options disponibles dans le module Postfix de Webmin. C'est galement une bonne ide de lire les Postfix Documentation pages [http:// www.postfix.org/docs.html] (en anglais). Vous pouvez aussi accder cette documentation dans le rpertoire /usr/share/doc/postfix-*/.

601

602

Chapitre 45. Serveurs de remise de courrier : POP et IMAP


En utilisant POP (Post Office Protocol) ou IMAP (Internet Message Access Protocol), un utilisateur peut accder sa bote aux lettres lectronique et rcuprer ses courriels de faon pouvoir les lire sur sa machine locale.

1. Avant-propos, installation
Si vous avez fait une installation standard de Mandriva Linux, les serveurs d'accs au courrier (POP3 ou IMAP) sont dmarrs la demande : ds qu'une requte est reue sur un port POP3 ou IMAP, le programme appropri pour rpondre la requte est lanc. Un utilisateur POP3 rcupre ses courriels sur son poste, d'o il peut ensuite les lire avec un logiciel comme KMail ou Evolution. Par contre, le protocole IMAP permet aux utilisateurs de laisser leur courrier lectronique sur le serveur pour une gestion distance. IMAP est particulirement adapt aux utilisateurs mobiles. Du ct de l'administrateur systme, il devra vrifier rgulirement l'tat de son espace disque, puisque les courriers IMAP consomment habituellement beaucoup d'espace sur le serveur. Une politique de quota d'espace peut galement tre mise en place. Assurez vous que le paquetage imap est bien install.

2. Exemple de configuration
La premire tape consiste dcider avec les utilisateurs du service qu'ils souhaitent utiliser : POP, IMAP ou les deux. Mieux vaut ne configurer et activer que les services qui seront effectivement utiliss. En cliquant sur Services Internet tendus, vous verrez une liste de services accessibles sur votre poste grs par xinetd. Ces services peuvent tre activs ou non.

603

2. Exemple de configuration

Figure 45.1. cran de dmarrage du module xinetd Chacun des protocoles POP et IMAP possde un quivalent scuris, POP3S et IMAPS, qui chiffrent les donnes lors de la transmission. Si les utilisateurs sont amens consulter leur courrier sur Internet (et non pas uniquement depuis le rseau local), il est plus sr d'utiliser les protocoles scuriss et de dsactiver les autres. Assurez-vous alors que les clients de courrier lectronique permettent l'utilisation de ces protocoles. Le paquetage imap installe les services et dmarre le serveur POP avec les options par dfaut. Cliquez sur un service pour le configurer et contrler son tat.

604

3. Configuration avance

Figure 45.2. Configuration du module POP3 Pour qu'un service soit activ, choisissez Oui dans la case Service activ ?. Ensuite, vous pouvez restreindre l'accs ce service dans le : Contrle d'accs au service. Ajoutez les adresses IP des postes ayant accs au service dans la case Permettre l'accs depuis et slectionnez Machines listes seulement. Puis, cliquer sur Sauvegarder pour enregistrer vos changements et, sur la page prcdente, cliquez sur Appliquer les changements pour que xinetd prenne en compte la nouvelle configuration. Cet cran de configuration est le mme pour tous les services grs par xinetd.

3. Configuration avance
De nombreuses options existent mais ne sont pas requises pour une configuration standard. Dans la section Options rseau du service, les options Lier l'adresse et Numro de port permettent de forcer le service couter sur un couple spcifique adresse/port. Si vous avez de nombreuses interfaces rseau et que vous voulez 605

3. Configuration avance faire circuler le trafic de courrier sur une interface spcifique, vous pouvez le spcifier ici en entrant son adresse IP. Dans la table intitule Options du programme du service, vous pouvez rediriger toutes vos requtes vers un autre systme. Dans le champ Service effectu par, choisissez Rediriger vers la machine et entrez l'adresse IP et le port de la machine. Les options Excuter en tant qu'utilisateur et Excuter en tant que groupe permettent d'excuter le service sous un nom d'utilisateur spcifique. Xinetd permet galement de dfinir des limites ou des quotas pour chaque service. L'option Nombre maximal de serveurs concurrents dtermine le nombre maximum de dmons qui peuvent tre excuts en concurrence. Pour sa part, le champ Nombre maximum de connexions par seconde spcifie le nombre de requtes que pourra soutenir le serveur en mme temps. Si le nombre maximum est atteint, alors l'option Dlai si le maximum est atteint tablit l'intervalle en secondes avant que le serveur soit de nouveau accessible. Dans notre exemple avec POP3, vous pourriez dcider que seulement trois serveurs peuvent tre dmarrs pour rpondre 5 connexions par seconde, ce qui peut tre utile pour des serveurs surchargs. La dernire option trs utile est Niveau de nice pour le serveur ( niveau de gentillesse ) qui indique la priorit du programme l'chelle du systme. Si plusieurs services sont disponibles sur le mme serveur, et que certains d'entre eux sont plus importants que d'autres, cette option permet de demander au systme d'allouer plus de ressources aux processus critiques. Le Niveau de nice est O par dfaut et peut prendre des valeurs entre -20 (la plus haute priorit) et 19 (la plus basse). Si vous considrez que le service POP3 est de moindre importance par rapport aux autres services hbergs sur cette machine, vous pouvez lui assigner un niveau de nice de 10, par exemple.

606

Chapitre 46. Partage de ressources


1. Samba : intgrer Linux dans un rseau Windows
Le serveur Samba permet d'intgrer facilement un systme Mandriva Linux dans un rseau htrogne. travers Samba, votre ordinateur peut tre vu dans le rseau d'autres utilisateurs et agir en tant que serveur Microsoft Windows en partageant des fichiers, des comptes d'utilisateurs distants, des imprimantes, etc.

1.1. Installer Samba


Vrifiez que le paquetage samba-server est install sur votre systme. La configuration du serveur se trouve dans l'outil Partage de fichiers Windows avec Samba de la catgorie Serveurs.

1.2. Exemple de configuration

Figure 46.1. La fentre principale du module de Samba

607

1.2. Exemple de configuration Les fichiers de configuration de Samba sont enregistrs dans /etc/samba/. Les options Samba principales sont situes dans le fichier /etc/samba/smb.conf et sont accessibles par l'icne Rseau Windows . Samba recharge sa configuration chaque minute, il n'est donc pas ncessaire de redmarrer le serveur Samba pour chaque changement de configuration.

1.2.1. Configuration gnrale

Figure 46.2. Configurer les options communes de rseau Dfinissez un Groupe de travail pour votre serveur (RetD dans notre exemple). De plus, vous pouvez modifier le Nom du serveur et la Description du serveur. Vous pouvez aussi demander au serveur Samba de se comporter comme le serveur WINS de votre rseau grce l'option Mode WINS 1 Ensuite, slectionnez le niveau de scurit Niveau Utilisateur et validez votre choix en cliquant sur Sauvegarder (voir Figure 46.2, Configurer les options communes de rseau [608]).

Il faut viter de mlanger des serveurs WINS Windows et Samba sur votre rseau.

608

1.2. Exemple de configuration

1.2.2. Mthode d'authentification

Figure 46.3. Configurer la mthode d'authentification pour les clients Windows 95 Si vous voulez utiliser un serveur de fichiers avec un client Windows 95, vous devez modifier une valeur par dfaut dans la section Authentification : rglez Utiliser des mots de passe chiffrs ? Non tel qu'illustr dans la Figure 46.3, Configurer la mthode d'authentification pour les clients Windows 95 [609].

Figure 46.4. Synchronisation des utilisateurs Samba et Unix Si votre rseau ne comporte pas de clients Windows 95, cliquez sur l'icne Configurer la synchronisation automatique d'Unix et de Samba, cochez chacune des options comme montr (Figure 46.4, Synchronisation des utilisateurs Samba et Unix [609]) et cliquez sur le bouton Appliquer . Pour ajouter les utilisateurs actuels Linux du systme en tant qu'utilisateur Samba, cliquez sur Convertir les utilisateurs Unix vers des utilisateurs Samba, vrifiez les options et cliquez sur le bouton Convertir les utilisateurs . Aprs cela, vous devriez cliquer sur diter les utilisateurs et les mots de passe Samba pour modifier ou supprimer les utilisateurs non souhaits.

609

1.2. Exemple de configuration

1.2.3. Ajouter des partages

Figure 46.5. Configurer un partage public Pour crer un partage public sur lequel tous les utilisateurs locaux pourront lire et crire des fichiers, cliquez sur le lien Crer un nouveau rpertoire partag et remplissez les options comme indiqu (Figure 46.5, Configurer un partage public [610]). Cliquez ensuite sur le nom du partage (Public dans notre exemple) puis sur le bouton Scurit et contrle d'accs pour changer les options En criture et Accs invit Oui. Sauvegardez vos changements et rptez l'opration pour rajouter d'autres dossiers partags avec les contrles d'accs appropris. Rappelez-vous que les rpertoires partags devront possder des droits d'accs Linux appropris afin d'tre lisibles, accessibles et modifiables par les utilisateurs Windows.

610

1.3. Configuration avance

1.3. Configuration avance


1.3.1. Accs aux partages

Figure 46.6. Limiter l'accs Slectionnez un partage modifier dans la liste de partages puis cliquez sur le bouton Scurit et Contrle d'Accs . Utilisez les options Machines autorises et Machines refuses pour spcifier une liste d'adresses IP (spares par des espaces) des machines autorises se connecter, ou non, ce partage. Si vous placez l'option Limiter liste possible Oui, vous pourrez alors remplir les champs Utilisateurs possible et Groups possibles. Voir Figure 46.6, Limiter l'accs [611].

1.3.2. Imprimante par dfaut

Figure 46.7. Options par dfaut pour l'imprimante partage Toutes les imprimantes du serveur Samba seront disponibles et vous voudrez peut-tre dfinir une imprimante par dfaut en cliquant sur Rglages par dfaut des imprimantes partages (voir Figure 46.7, Options par dfaut pour l'im611

1.4. Documentation additionnelle primante partage [611]). Utilisez la liste droulante Imprimante Unix pour slectionner l'imprimante par dfaut et spcifier sa disponibilit, ainsi que certaines options de contrle d'accs.

1.4. Documentation additionnelle


C'est une bonne ide de consulter la Documentation Samba [http://samba.org/ samba/docs/]. Si vous avez install le paquetage samba-doc, vous pouvez aussi accder la documentation Samba installe sur votre machine dans le rpertoire /usr/share/doc/samba-doc-*/.

2. Partage de ressources : FTP


ProFTPD permet de crer et de paramtrer un serveur FTP. travers cette application, votre entreprise peut partager des fichiers avec des utilisateurs connects Internet (ou votre intranet). Selon votre configuration, ils pourraient ventuellement tlcharger des fichiers sur votre serveur.

2.1. Installation
Assurez vous en premier lieu que le paquetage proftpd est install sur votre systme. La configuration du serveur se fait travers le module ProFTPD Server de Webmin, dans la catgorie Serveurs.

2.2. Exemples de configuration


Le protocole FTP n'est pas scuris, car ni l'authentification ni les communications ne sont cryptes. Les identifiants et mots de passe circulant en clair. Utilisez les connexions autres qu'anonymes seulement l'intrieur de rseaux scuriss.

612

2.2. Exemples de configuration

Figure 46.8. Page de dmarrage du module ProFTPD Toute la configuration du serveur ProFTPD est enregistre dans le fichier /etc/proftpd.conf. La configuration de ProFTPD par dfaut (juste aprs l'installation) ne permet que la connexion des utilisateurs de votre systme ayant un compte local. Dans les sections qui viennent, nous prsenterons quelques exemples de configuration courante de serveurs FTP. Tout comme Apache, ProFTPD peut tre utilis pour servir plusieurs sites FTP sur une mme machine par le biais de serveurs virtuels. Les options de configuration globales s'appliqueront tous les serveurs virtuels. Les options de configuration globales se trouvent dans la section Virtual Servers. Les valeurs par dfaut sont optimises pour la plupart des configurations. Inutile de les changer si vous n'avez pas de besoins spcifiques.

613

2.2. Exemples de configuration

2.2.1. Simple serveur FTP anonyme


Il suffit d'installer le paquetage proftpd-anonymous. Celui-ci rajoute un fichier de configuration contenant toutes les directives ncessaires pour que les connections anonymes soient acceptes sur le serveur FTP. Pour tester un accs anonyme sur le serveur FTP : 1. 2. 3. Pointez votre client FTP sur l'adresse ou le nom de votre serveur. Entrez le mot anonymous comme identifiant et votre adresse lectronique comme mot de passe. Si tout se passe bien, tous les fichiers et sous-rpertoires situs dans le rpertoire /var/ftp (le rpertoire racine de de l'utilisateur ftp) devraient alors tre disponibles au tlchargement.

2.2.2. Serveur FTP anonyme avec rpertoire de chargement (upload)


Si vous souhaitez que les utilisateurs puissent aussi charger des fichiers sur le serveur, vous devrez crer une zone spciale cet effet. Ajoutons cette fonctionnalit notre serveur. Lancez les commandes suivantes dans un terminal en tant que root, pour crer l'espace de stockage, et lui donner les droits d'accs adquats.
# mkdir /var/ftp/uploads # chown ftp:ftp /var/ftp/uploads # chmod g+w /var/ftp/uploads

Allez alors dans la section Anonymous FTP de la configuration Default server et entrez uploads/* dans le champ Directory path type de la section Add perdirectory options for. Nous souhaitons que les utilisateur de notre rseau puissent lire et crire des fichiers dans ce rpertoire. Utilisez la section Per-command options. Puis, crez et configurez les deux FTP commands suivantes : Entrez STOR dans la table Add per-command options for..., puis cliquez sur Create . Ensuite cliquez sur Access Control et remplissez le formulaire tel qu'illustr (Figure 46.9, Contrle d'accs pour les commandes rpertoire [615]) :

614

2.3. Configuration avance

Figure 46.9. Contrle d'accs pour les commandes rpertoire Dans notre exemple, nous autorisons les chargements anonymes de fichiers dans ce rpertoire, uniquement pour le rseau 192.168.1., et les bloquons pour tous les autres rseaux. Vous pouvez aussi contrler l'accs sur la base d'un nom de machine, adresses IP, utilisateurs ou groupes d'utilisateurs. Cliquez sur le lien Return to per-directory options, crez la commande READ et rptez les mmes oprations, mais cette fois pour l'autorisation en lecture du rpertoire uploads/*. Retournez au menu principal puis cliquez sur Apply Changes pour redmarrer le serveur FTP avec la nouvelle configuration. Tous les fichiers du rpertoire /var/ftp/uploads/ seront disponibles sur le rseau local en lecture et criture anonymes. Vous pouvez dsormais rpter la procdure de test susmentionne, cette fois pour le rpertoire /var/ftp/uploads/.

2.3. Configuration avance


Voici la liste des options les plus utiles : Dans la section Miscellaneous des serveurs virtuels, vous pouvez changer le Server administrator's email address pour spcifier l'adresse lectronique de l'administrateur systme du serveur ; et le Server name displayed to users pour personnaliser le nom de votre serveur. Par exemple, Serveur principal FTP de ma socit. 615

2.4. Documentation additionnelle Dans la section Networking Options, vous pouvez changer la valeur Maximum concurrent logins pour que votre serveur ne soit pas surcharg par un trop grand nombre de connexions simultanes2. La valeur initiale est de 10 connexions simultanes. Vous pourrez aussi modifier le message d'erreur de connexion (Login error message), par exemple : Dsol, le nombre maximal d'utilisateurs (%m) a t atteint -- ressayez plus tard ; o %m reprsente le nombre que nous venons de choisir. Vous pouvez aussi personnaliser le port sur lequel le serveur virtuel va couter les requtes (21 pour le serveur principal). Dans la section Files and Directories, vous pouvez spcifier les rpertoires initiaux (Initial login directory). C'est le rpertoire racine par dfaut et peut tre utilis pour cantonner les utilisateurs dans un environnement hermtique. Si vous souhaitez mettre tous les utilisateurs dans leur propre environnement cage (Limit users to directories), en limitant leur accs leur propre rpertoire personnel par exemple. New file umask peut tre utilis pour contrler les permissions des fichiers qui seront crs (upload) sur le serveur. Vous pouvez toujours utiliser la section Edit Config files de l'cran principal (Figure 46.8, Page de dmarrage du module ProFTPD [613]) si vous souhaitez modifier les fichiers de configuration du serveur ProFTPD la main.

2.4. Documentation additionnelle


Consulter la Documentation ProFTPd [http://proftpd.linux.co.uk/docs/], vous y trouverez aussi de nombreux exemples de configuration.

3. NFS: Partage de dossiers pour les htes UNIX/Linux


Le service Network File System (NFS) permet de partager trs facilement des rpertoires de votre ordinateur sur d'autres ordinateurs du mme rseau. Ainsi, vous pouvez partager des fichiers entre plusieurs utilisateurs. Ce type de partage est beaucoup plus facile configurer que Samba, mais il n'est utilis que sur des systmes GNU/Linux et UNIX. NFS n'est pas un protocole scuris et doit tre utilis seulement dans un rseau local bien scuris.

3.1. Installation
Assurez vous que les paquetages nfs-utils et nfs-utils-clients sont bien installs.

Positionner cette valeur 0 revient empcher toute connexion sur le serveur FTP.

616

3.2. Exemple de configuration

3.2. Exemple de configuration


Le bouton de configuration Partage NFS se trouve dans la section Rseau. Cliquez simplement sur le lien Ajouter un nouveau partage et la page de configuration s'affichera. Cliquez sur un paramtre que vous ne comprenez pas et un message contextuel s'affichera sur la signification de celui-ci.

Figure 46.10. Crer un nouveau partage NFS L'cran de cration d'un nouveau partage (Figure 46.10, Crer un nouveau partage NFS [617]) est divis en deux parties. Dans Dtails du partage, vous devrez spcifier le nom du Rpertoire partag que vous voulez exporter vers d'autres ordinateurs. Vous pourrez aussi spcifier les htes autoriss accder ce rpertoire (Partager ). Par dfaut, le partage est accessible Tous. Ceci devrait tre chang pour le sous-rseau que vous utilisez (par exemple : 192.168.1.0/255.255.255.0) ou un Groupe de rseau. Dans Scurit de l'export, vous pourrez restreindre un peu plus l'accs au rpertoire partag. Par exemple, vous pouvez choisir les ID auxquelles vous voulez faire confiance (ou non), ainsi que permettre la lecture ou la lecture et l'criture dans vos rpertoires. Une fois que tout est configur, cliquez sur le bouton Crer pour retourner l'cran principal de configuration des partages NFS. Vous verrez alors dans la liste le partage que vous venez de crer. Vous pouvez ensuite crer de nouveaux partages, ou modifier ceux existant en cliquant sur le lien correspondant dans la colonne Partager . Cliquez sur le bouton Appliquer tous changements pour rendre vos partages effectivement accessibles. 617

3.3. Accder au rpertoire partag

3.3. Accder au rpertoire partag


Il faut dsormais configurer les clients pour qu'ils montent les partages que nous venons de crer. La configuration varie d'un systme l'autre. Nous verrons donc ici la configuration d'un client Mandriva Linux. La manire la plus simple consiste utiliser le Centre de contrle Mandriva Linux, dans le module Points de montage NFS de la section Points de montage. Il est aussi possible de faire cela grce Webmin par l'interface Montages disques et rseau de la section Systme. Vous pouvez y Ajouter un montage du type Network filesystem (nfs).

3.4. Documentation additionnelle


Un chapitre ddi aux partages NFS se trouve dans le livre de Joe Cooper The Book of Webmin [http://www.swelltech.com/support/webminguide/ch13. html#exports]. Bien que s'appuyant sur une version ancienne de Webmin, cette lecture sera srement profitable.

618

Chapitre 47. Le serveur Kolab


1. Introduction
Kolab est la partie serveur de Kroupware, la solution de travail collaboratif de KDE. Kolab stocke les informations de synchronisation telles que les adresses, le calendrier et les fichiers utiles aux groupes d'utilisateurs. Vous pouvez accder aux informations stockes au niveau du serveur Kolab en utilisant la partie cliente Kontact du projet Kroupware. Kontact est une combinaison de plusieurs outils: KMail, KOrganizer, KAddressbook, KNotes, KPilot et KNode. Ce chapitre vous donnera un aperu technique du serveur Kolab, de mme que l'installation, la configuration et l'administration de ce type de serveur. Les informations utilisateur pour le client Kontact se trouvent dans la documentation Guide de dmarrage de Mandriva Linux. Celles relatives au projet Kroupware, peuvent directement tre consultes sur le site web de Kroupware [http://kroupware.kde.org].

2. Aperu
L'interface administration de Kolab repose sur le serveur HTTP amlior Apache. L'authentification au niveau du module d'administration n'est possible que via une connexion scurise. Kolab liste trois catgories d'utilisateurs: Utilisateur. Peut changer les informations utilisateurs. Maintainer (utilisateur volu). A les droits Utilisateur plus des droits d'administration sur les utilisateurs, groupes et dossiers partags. Administrateur. Possde les droits Maintainer plus les droits sur tout l'arborescence LDAP ainsi que les droits de basculer les services hrits et de consulter les journaux(logs). Toutes les catgories d'utilisateurs accdent au module d'administration Kolab avec la mme interface Web. Aprs l'authentification de l'accs grce aux lettres de crances de LDAP, l'utilisateur se retrouve face une interface Web refltant sa catgorie et ses permissions. Les nouveaux utilisateurs sont crs automatiquement en tant qu'utilisateurs normaux. Le serveur LDAP est hberg physiquement sur la mme machine que Kolab. Toutes les donnes utilises par Kolab, aussi bien les donnes utilisateurs et les donnes de configuration, sont stockes sur le serveur LDAP, qui est configur l'aide du script d'amorce de Kolab, kolab_bootstrap -b. En sauvegardant 619

3. Installation rgulirement les donnes LDAP sur une autre machine, il est possible de restaurer un serveur Kolab aprs un crash matriel. Kolab utilise un compte manager spcial, cr l'installation pour permettre aux utilisateurs de type administrateur de manipuler toutes les donnes de Kolab du serveur LDAP. Les Maintainers et les Utilisateurs ont des droits d'accs diffrents sur l'arborescence LDAP. Ce qui signifie qu'une potentielle attaque sur le serveur Apache ne pourrait pas manipuler ou altrer les donnes des comptes utilisateurs sur la machine tant que le mot de passe du manager n'est pas fourni.

3. Installation
Pour installer le serveur Kolab, utiliser Rpmdrake (voir Rpmdrake: Gestionnaire de paquetages du Guide de dmarrage) de Mandriva Linux Control Center. Vous pouvez aussi installer Kolab en lanant une console en tant que root et en tapant la commande urpmi --auto kolab-server. Aprs l'installation de Kolab, le serveur doit tre configur en excutant la commande /usr/sbin/kolab_bootstrap -b. Le script d'amorce va configurer le serveur LDAP utilis pour stocker les informations de configuration de Kolab et les donnes utilisateur. Lors de l'initialisation du serveur, kolab_bootstrap vous demande de fournir un mot de passe pour le compte manager du serveur LDAP. Vous devez garder cette information puisqu'elle sert la fois pour le compte Administrateur de Kolab et pour l'accs l'interface d'administration lors de la premire connexion. Vous aurez besoin d'une entre de nom d'hte valide dans le DNS ainsi qu'un enregistrement MX valide pour votre domaine mail. Si vous n'utilisez que /etc/hosts, vous pouvez accder la majorit des fonctionnalits, mais vous ne pourrez pas recevoir de courriel venant de l'extrieur. Une solution serait d'utiliser fetchmail ou un outil similaire pour aller chercher les mails sur un serveur POP externe, mais l'idal serait d'avoir votre propre nom de domaine et une adresse IP fixe accessible de l'extrieur. Quand le script d'amorce a fini de s'excuter, Dmarrez le serveur Kolab en lanant la commande service kolab-server start. Kolab tourne et est maintenant en attente du premier accs. Pour configurer le client Kontact en conjonction avec Kolab, vous avez besoin d'informations de connexion de LDAP que vous trouverez dans /etc/openldap/slapd.conf. Par exemple:
# grep suffix /etc/openldap/slapd.conf suffix "dc=kolab,dc=yourdomain,dc=com"

620

4. L'interface d'administration de Kolab Vous fournit la chane Base DN: dc=kolab,dc=yourdomain,dc=com Ainsi pour l'utilisateur peter, la chane Bind DN sera cn=peter,dc=kolab,dc=yourdomain,dc=com

4. L'interface d'administration de Kolab


Tous les utilisateurs qui sont connects dans le module d'administration de Kolab utilisent la mme interface Web. Si votre navigateur Internet se trouve sur la mme machine que le serveur Kolab, vous pouvez le charger https://localhost/kolab/. Si vous accdez partir du rseau, l'URL serait de la forme https://hostname/kolab/. A cause du certificat SSL factice et auto-sign, votre navigateur vous affichera le message "certificate failed the authenticity test". Ne vous en souciez pas, ceci est tout fait normal. Cliquez juste sur Continuer , puis Accepter toujours . En fonction de votre configuration DNS, vous pouvez tre amen repasser par cet tape une deuxime fois. Le premier accs au serveur Kolab doit tre fait en utilisant le compte manager avec le mot de passe que vous aviez choisi lors de l'excution du script kolab_bootstrap. Une fois connect, l'administrateur peut crer un compte utilisateur Kolab, des comptes Maintainer et administrateurs. Pour plus d'informations sur ce point, voir Section 4.2, Maintainers [624]. Si la base de donnes LDAP est dj pr-remplie, l'administrateur verra les informations des utilisateurs existants. Ces utilisateurs LDAP ne pourront pas se connecter au module administration de Kolab automatiquement. Les utilisateurs Kolab doivent tre crs de faon explicite l'aide du module d'administration. Lorsqu'un nouveau compte est cr, il est fonctionnel. L'utilisateur Kolab peut accder au module d'administration. Aprs s'tre connect dans le module administration, la page d'accueil de Kolab s'affiche. Une liste de formulaires Web, disponible pour l'utilisateur, est accessible sur le cadre de gauche. Les sections suivantes expliquent ces formulaires pour les diffrents types d'utilisateurs et les informations ncessaires leur bonne utilisation.

4.1. Utilisateurs
Les membres du groupe d'utilisateurs rgulier ont le droit de: modifier leurs donnes utilisateur personnels; 621

4.1. Utilisateurs ajouter une adresse courriel supplmentaire pour leur compte; activer un service de notification d'absence (vacances); activer un service de redirection de courriel.

Figure 47.1. L'interface utilisateur du serveur Kolab Les services de notification d'absence (vacances) et de redirection de courriel sont mutuellement exclusifs. L'utilisateur doit explicitement dsactiver un service pour activer l'autre.

4.1.1. Changer les donnes Utilisateur


les membres du groupe d'utilisateurs rgulier ne peuvent pas: changer leur nom d'utilisateur; changer leur identifiant unique utilisateur (UID); changer leur adresse courriel primaire; Pour changer les donnes utilisateur :

622

4.1. Utilisateurs

Figure 47.2. Modifier les donnes utilisateur existantes 1. 2. 3. 4. Connectez vous dans Administration Interface de Kolab. Cliquez sur My User Settings sur le panneau de gauche sur l'interface administration de Kolab. Dans le formulaire Modify Existing User changer les informations de l'utilisateur. Cliquez sur OK .

4.1.2. Activer les paramtres d'absence (vacances)


Dans certains cas, quand un utilisateur est en vacances et ne peut pas consulter son courriel, c'est souvent utile d'informer ses interlocuteurs de la personne contacter en son absence. Le service de message d'absence de Kolab permet de configurer les paramtres d'absence. Pour activer le service de message d'absence de Kolab: 1. Connectez vous dans l'interface Administration de Kolab. 623

4.2. Maintainers 2. 3. 4. 5. 6. Cliquez sur My User Settings sur le panneau de gauche de l'interface d'administration de Kolab. Cliquez sur Vacation . la page User Vacations Settings s'affichera. Slectionnez la dure de votre absence dans le menu droulant. Tapez votre message d'absence dans la zone de texte Vacation. Cliquez OK .

4.1.3. Activer la redirection de courriel


Kolab fournit un service de redirection de courriel pour permettre aux utilisateurs, en mission externe et ne pouvant pas accder directement leurs botes aux lettres, de spcifier une adresse de courriel o leurs courriels seront redirigs. Une copie du courriel redirig peut tre stock sur le serveur mail local (en option). Pour activer le service de redirection de courriel de Kolab: 1. 2. 3. 4. 5. 6. Connectez vous dans l'interface Administration de Kolab. Cliquez sur My User Settings sur sur le panneau de gauche de l'interface d'administration de Kolab. Cliquez sur Forward E-Mail et la page User Forward Settings s'affichera. Tapez l'adresse o le courriel sera redirig. Si vous voulez conserver une copie des courriels sur le serveur local, cliquez sur la case cocherKeep. Cliquez OK .

4.2. Maintainers
Le rle du Maintainer de groupe est d'administrer les utilisateurs et les dossiers partags sur le serveur Kolab. Les droits suivants sont accessibles aux Maintainers en plus des droits de l'utilisateur de base : ajouter, modifier et effacer les utilisateurs de Kroupware; ajouter, modifier et effacer les contacts du carnet d'adresses, pour dsigner les utilisateurs dans le rpertoire LDAP qui ne sont pas enregistrs sur le serveur Kolab; 624

4.2. Maintainers ajouter, modifier et effacer les dossiers partags. Les activits relatives aux droits utilisateur du Maintainer sont documents Section 4.1, Utilisateurs [621].

Figure 47.3. L'interface Maintainer du serveur Kolab

4.2.1. Utilisateurs Kroupware


Les utilisateurs Kroupware sont des utilisateurs Kolab dment enregistrs et ont accs tous les services de travail collaboratif de Kolab. les Maintainers de Kolab peuvent grer les donnes utilisateur de Kroupware et crer de nouvelles entres du carnet d'adresses. Crer de nouveaux utilisateurs. Pour ajouter un nouvel utilisateur: 1. 2. 3. Cliquez sur Create New User dans la section Users du cadre de gauche. Remplissez les informations utilisateur dans le formulaire Create New User. Cliquez sur OK . Slectionnez la case cocher Addressbook pour rendre l'adresse de l'utilisateur Kroupware visible dans le carnet d'adresses. Grer les Utilisateurs existants Si un membre du groupe des Maintainers clique sur le bouton Users situ sur le cadre de gauche de l'interface administration de Kolab, une liste alphabtique de tous les utilisateurs courants de Kroupware apparat dans le cadre de droite. Pour chaque utilisateur, un choix de modification ou de suppression est propos. 625

4.2. Maintainers Pour modifier les informations de l'utilisateur, cliquez sur le bouton Modify . La page Modify Existing User s'affichera. Cette page est explique plus en dtails dans Section 4.1, Utilisateurs [621]. Pour effacer un utilisateur, cliquez sur le bouton Delete .

4.2.2. Contacts du carnet d'adresses


Les contacts du carnet d'adresses sont les personnes prsentes dans le rpertoire LDAP mais qui ne sont pas des utilisateurs enregistrs Kolab. Ces derniers peuvent accder leurs donnes du carnet d'adresses; les Maintainers Kolab peuvent grer les donnes des contacts du carnet d'adresses et en crer des nouveaux. Crer de nouveaux contacts

Figure 47.4. Le formulaire de cration de carnet d'adresses Pour crer un contact de carnet d'adresses: 1. 2. 3. 626 Cliquez sur Create new vCard dans la section Users du cadre de gauche. Remplissez les informations requises pour le contact dans le formulaire Create New Address Book Entry. Cliquez sur OK .

4.2. Maintainers Grer les utilisateurs existants Quand un membre du groupe de Maintainers clique sur le bouton Addressbook sur le cadre de gauche du module d'administration de Kolab, une liste alphabtique de tous les utilisateurs de carnet d'adresses s'affiche dans le cadre de droite. Pour chaque utilisateur, un choix de modification ou de suppression est propos.

Figure 47.5. La table de gestion des utilisateurs de carnet d'adresses Les actions suivantes peuvent tre menes sur le formulaire Manage Address Book Users: Pour modifier les informations de l'utilisateur: 1. 2. 3. Cliquez sur le bouton Modify . Sur la page Modify Address Book Users, changer les informations dsires. Cliquez sur OK .

Pour supprimer un utilisateur, cliquez sur le bouton Delete .

4.2.3. Grer les dossiers partags


les Maintainers peuvent reconfigurer les dossiers partags existants et en crer de nouveaux.

627

4.3. Administrateurs Crer de nouveaux dossiers partags

Figure 47.6. Le formulaire de cration de nouveaux dossiers partags Pour ajouter un nouveau dossier partag: 1. 2. 3. Cliquez sur Add Folder dans la section Shared Folder sur le cadre de gauche. Remplissez les informations requises dans le formulaire Create New Shared Folder. Cliquez sur OK .

Configurer les dossiers partags Quand un membre du groupe de Maintainers clique sur le bouton Shared Folder sur le cadre de gauche du module d'administration de Kolab, une liste alphabtique de tous les dossiers partags courants s'affiche dans le cadre de droite. Pour chaque dossier, un choix de modification ou de suppression est propos. Pour modifier un dossier: 1. 2. 3. Cliquez sur le bouton Modify . Sur la page du dossier Modify Shared, changer les informations dsires. Cliquez sur OK .

Pour effacer un dossier, cliquez sur le bouton Delete .

4.3. Administrateurs
Le groupe administrateur a un contrle total sur tous les objets du serveur LDAP et des services hrits non scuriss tels que FTP, HTTP, IMAP et POP3. Les administrateurs peuvent accomplir toutes les fonctions du groupe des Maintainers. 628

4.3. Administrateurs En plus de pouvoir ajouter, modifier ou supprimer les utilisateurs, les entres du carnet d'adresses et les dossiers partags. Les administrateurs ont les droits suivants: ajouter, modifier ou supprimer les comptes des utilisateurs des groupes Maintainer ou administrateur; changer les caractristiques du serveur (Nom d'hte et domaine mail); Basculer les services hrits non scuriss (FTP, HTTP, IMAP et POP3). Les activits relatives au Maintainer du groupe administrateur et des droits basiques d'utilisateur sont documents Section 4.1, Utilisateurs [621], et Section 4.2, Maintainers [624].

4.3.1. Grer les comptes Maintainers


Les administrateurs ont le droit de modifier ou de supprimer les comptes Maintainers existants ou d'en crer de nouveaux. Crer de nouveaux Maintainers Pour ajouter un nouveau Maintainer: 1. 2. 3. Cliquez sur Add Maintainer dans la section Maintainer sur le cadre de gauche. Remplissez les informations requises dans le formulaire. Cliquez sur OK .

Grer les Maintainers existants Quand un membre du groupe d'administrateurs clique sur le bouton Maintainers sur le cadre de gauche du module d'administration de Kolab, une liste alphabtique de tous les utilisateurs ou Maintainers courants s'affiche dans le cadre de droite. Pour chaque utilisateurs ou Maintainers, un choix de modification ou de suppression est propos.

629

4.3. Administrateurs

Figure 47.7. La table de gestion des Maintainers Pour modifier les informations d'un Maintainer: 1. 2. 3. 4. Cliquez sur le bouton Modify du Maintainer dsir. Cet action affichera la page Modify Existing User. Mettez jour les informations dsires. Cliquez sur OK .

Pour supprimer un Maintainer, cliquez sur le bouton Delete .

4.3.2. Crer de nouveaux administrateurs


Il est toujours prudent d'avoir au moins un administrateur de secours pour chaque serveur. Kolab permet la cration de plusieurs administrateurs.

Figure 47.8. Le formulaire de cration de nouveaux administrateurs Pour ajouter un nouvel administrateur: 630

4.3. Administrateurs 1. 2. 3. 4. Cliquez sur Administrator dans le panneau de gauche du module d'administration. Cliquez sur Add Administrator . Remplissez les cases pour le nouvel administrateur. Cliquez sur OK .

4.3.3. Changer les caractristiques du Serveur


Les membres du groupe administrateur peuvent changer le nom d'hte, le nom de domaine du domaine courriel sur le serveur hte. Les changements de ces caractristiques peuvent affecter directement le systme de transport du courriel et causer des problmes sur son acheminement. Pour changer les paramtres du serveur, cliquez sur Server dans le cadre de gauche du module d'administration, donnez les informations ncessaires comme indique sur la figure ci-dessous puis cliquez sur OK .

Figure 47.9. Le formulaire de paramtrage du serveur

4.3.4. Basculer les services


L'administrateur de Kolab a le droit d'activer ou de dsactiver les services suivants sur la machine hte: POP3; 631

4.3. Administrateurs service POP3/TLS (TCP port 995); service IMAP/TLS (TCP port 993); service FTP free-busy (publication des disponibilits); service HTTP free-busy (publication des disponibilits). Pour activer ou dsactiver les services, cliquez sur Services dans le panneau de gauche du module d'administration. Vous verrez alors le formulaire Web suivant.

Figure 47.10. Le formulaire des Services Dans ce formulaire vous pouvez voir le statut des diffrents services. Pour les activer ou les dsactiver, cliquez sur l'URL requis dans la colonne des actions.

632

Chapitre 48. Serveur de bases de donnes MySQL


Une base de donnes est une application ddie au stockage des donnes (principalement texte et nombres) et leur restitution de manire efficace. Elle est gnralement utilise par d'autres applications qui ont besoin d'accder rapidement des donnes pour les afficher ou les manipuler. MySQL est un vritable serveur de bases de donnes SQL (Structured Query Language, soit un langage d'interrogation, de mise jour et de gestion des bases de donnes relationnelles) multiutilisateurs et multiprocesseurs (multi-threaded). MySQL est une implantation client/serveur qui consiste en un dmon serveur (mysqld) et plusieurs programmes/librairies client diffrents. Les vises principales de MySQL sont la vitesse, la robustesse et la convivialit.

1. Pour commencer
Nous aborderons ici la configuration de base de MySQL et son utilisation travers l'interface Webmin. Assurez vous que le paquetage MySQL est bien install. Le bouton de configuration MySQL Database Server se trouve dans la section Serveurs. Si vous venez d'installer MySQL, il vous sera propos de le dmarrer : faites-le en cliquant sur le bouton Start MySQL Server . Si vous obtenez une erreur lorsque vous essayez de dmarrer ou arrter le serveur, ouvrez l'onglet Configuration du module , et assurez vous que les champs Command to start/stop MySQL server utilisent bien la commande /etc/rc.d/init.d/mysqld. Notez qu'il y a trois bases de donnes par dfaut dans l'cran principal ( mysql , test et tmp ). Vous ne devriez ni les modifier, ni les effacer. Votre premire tche est de choisir un mot de passe pour l'administrateur. Cela est obligatoire pour empcher que les autres utilisateurs puissent avoir un accs illimit la base de donnes. Pour ce faire, cliquez sur l'icne User Permissions puis effectuez les oprations suivantes pour chacun des liens root dans la table des utilisateurs.

633

2. Crer un utilisateur pour la base de donnes

Figure 48.1. Modifier le mot de passe de l'administrateur Aprs avoir cliqu sur un utilisateur, cochez le bouton Set to de la ligne Password. Dans le champ correspondant, entrez le nouveau mot de passe pour l'administrateur. Confirmez vos changements en cliquant sur le bouton Sauvegarder . Pour des raisons de scurit, l'accs rseau au serveur MySQL est dsactiv par dfaut. Si vous avez besoin que des applications d'une autre machine puissent accder la base de donnes, supprimez le fichier /etc/sysconfig/mysqld du systme serveur. Dans certains cas, les applications locales effectuent systmatiquement des requtes rseau pour interagir avec la base de donnes, et sont alors bloques mme si l'application tourne sur la mme machine que le serveur.

2. Crer un utilisateur pour la base de donnes


Un utilisateur de base de donnes n'a rien voir avec un utilisateur UNIX. Cette notion signifie plutt que vous devez grer les utilisateurs de faon diffrente. Depuis la page d'index MySQL Database Server, cliquez sur le bouton User Permissions puis sur Create new user. Les utilisateurs de la base de donnes peuvent avoir des permissions diffrentes, lesquelles sont listes dans l'image qui suit. Slectionnez dans la liste les permissions qui seront accordes l'utilisateur pour une machine spcifique.

634

3. Crer une base de donnes

Figure 48.2. Crer un utilisateur MySQL Pour des raisons de scurit, mieux vaut ne pas laisser la valeur Hosts Any. Spcifiez plutt les noms des machines depuis lesquelles l'utilisateur pourra se connecter la base MySQL.

3. Crer une base de donnes


Premirement, crons une base de donnes qui contiendra nos tables. Cliquez sur Create a new database depuis la page principale, et nommez votre base de donnes.

Figure 48.3. Crer une base de donnes MySQL 635

4. Crer une table Il est possible de dfinir une premire table sur cette nouvelle base de donnes et d'y spcifier jusqu' quatre champs. Pour notre exemple nous avons dcid cependant de faire cela dans l'tape suivante. Remarquez que si vous envisagez d'utiliser votre base de donnes avec une application tierce comme une interface Web, tout ce dont vous avez besoin est dsormais disponible: un utilisateur et son mot de passe, ainsi qu'une base de donnes prte accueillir des informations.

4. Crer une table


Lorsque la base de donnes aura t cre, il est possible de dfinir sa structure manuellement avec Webmin. Cliquez sur son icne pour accder la page Edit Database. Notez que cette nouvelle base de donnes ne contient aucune table pour le moment, mais nous pouvons crer de nouvelles tables ( Create a new table ), supprimer la base de donnes ( Drop Database ) ou faire des copies de sauvegarde ( Backup Database ). Vous pouvez aussi excuter des requtes SQL directement ( Execute SQL ) en entrant des commandes SQL la main ou en envoyant un fichier de commandes SQL. Vous pouvez slectionner le nombre de champs que vous voulez que la nouvelle table contienne (4 par dfaut) avant de cliquer sur Create a new table . Sur la page Create Table, vous devez crire le nom de la table et des champs et cliquer sur Crer.

Figure 48.4. Crer une nouvelle table MySQL Si vous voulez modifier les paramtres d'une table ou ajouter des nouveaux champs, vous pouvez cliquer sur le nom de la table la page Edit Database.

636

5. Gestion de donnes dans une table

Figure 48.5. Modifier une table MySQL partir d'ici, vous pourrez modifier ou supprimer un champ existant, ou en crer un nouveau, visualiser les donnes ou supprimer la table ( Drop Table ) et ses donnes.

5. Gestion de donnes dans une table


Tout est prt pour que la base de donnes MySQL commence recevoir des donnes. Plusieurs programmes client permettent de se connecter au serveur MySQL, et plusieurs programmes ont besoin d'une telle base de donnes. Vous pouvez galement utiliser Webmin pour grer vos donnes. Sur la page Edit Table, vous pouvez cliquer sur le bouton View Data pour ajouter, modifier ou supprimer des donnes.

Figure 48.6. Grer des donnes avec Webmin

6. Pour en savoir plus


Vous trouverez tout un ensemble de documents sur le site Web de MySQL [http: //www.mysql.com/documentation/], y compris en franais. 637

638

Chapitre 49. Client et serveur NIS


Pour simplifier la gestion d'usagers sur un rseau local, il est possible de centraliser l'information rseau, telle que les listes d'usagers et de mots de passe sur un domaine NIS (Network Information System). Avec NIS, les usagers peuvent se connecter sur n'importe quel ordinateur en utilisant un identifiant (login) et un mot de passe uniques. Le partage d'information permet de distribuer des fichiers tels que /etc/passwd, /etc/shadow ou /etc/hosts pour partager des mots de passe ou des alias d'ordinateurs. Pour distribuer les donnes, vous devez configurer un serveur de Partage de ressources comme NFS (voir Section 3, NFS: Partage de dossiers pour les htes UNIX/Linux [616]) ou Samba (voir Section 1, Samba : intgrer Linux dans un rseau Windows [607]).

1. Installation
D'abord, assurez-vous que le serveur ypserv est install correctement sur votre machine. Si ce n'est pas le cas, utilisez Rpmdrake ou tapez urpmi ypserv dans un terminal pour l'installer. La configuration du serveur NIS se fait en 2 tapes : la premire est la configuration des Tables NIS 1 du serveur ; la deuxime est la configuration de chaque client : sur le serveur, vous devez installer le paquetage RPM ypserv ; pour chaque poste de travail, vous aurez besoin des paquetages RPM portmap, yp-tools et ypbind. Pour l'utiliser, slectionnez la catgorie Rseau, puis le bouton Client et serveur NIS .

2. Configuration
2.1. Serveur NIS
Aprs avoir cliqu sur l'icne Serveur NIS, vous devez configurer votre domaine NIS en utilisant votre nom de domaine (tel que mondomaine.test). Ensuite, choisissez les Tables NIS servir. Dans notre exemple, nous avons slectionn les fichiers passwd, group et shadow (utilisez la touche Ctrl pour choisir plusieurs fichiers de la liste).

Les tables NIS sont les fichiers que vous avez choisis de partager ou d'exporter.

639

2.2. Client NIS

Figure 49.1. Serveur NIS Vous n'avez pas modifier la description du fichier qui est faite dans la section Fichiers NIS matres. Sur le menu Client et serveur NIS, l'icne Tables NIS vous permet de modifier les tables servies. L'icne Scurit du serveur vous donne la possibilit de choisir les clients que vous voulez servir, ou non.

2.2. Client NIS


Pour chaque client, allez dans le module NIS et dans l'cran de configuration Client NIS, configurez le paramtre de Domaine NIS avec le nom de domaine utilis par le serveur. Vous devez galement spcifier l'adresse IP. C'est tout.

Figure 49.2. Client NIS

3. Configuration avance pour les clients


Parmi toutes les donnes exportes, certaines d'entre elles peuvent tre redondantes en rapport avec la configuration locale. Vous pouvez allouer une priorit toutes les sources (localement, par NIS, ou autre). Pour ce faire, utilisez le bouton Services client pour chacun des clients NIS. Il vous permet de choisir l'ordre prfr pour chercher des donnes. Par exemple, vous pouvez choisir de rsoudre l'adresse de l'hte en utilisant : 1. 640 le fichier /etc/hosts ;

4. Importation de rpertoire personnel (home) avec autofs 2. 3. l'hte NIS desservi (si vous l'avez slectionn dans les tables NIS) ; et finalement (si le client ne peut plus faire de rsolution), utilisez le serveur DNS.

Pour vrifier que le client communique bien avec le serveur, vous pouvez utiliser la commande ypcat passwd pour lire les donnes de mot de passe desservies par le serveur.

4. Importation de rpertoire personnel (home) avec autofs


Si vous partagez les rpertoires de vos utilisateurs (par l'entremise de NFS par exemple) et si vous dmarrez le service autofs sur votre client NIS, les rpertoires personnels des utilisateurs sont monts automatiquement lorsqu'ils se connectent au client. Ainsi, tout le monde peut se connecter automatiquement sur tous les clients, et accder ses donnes personnelles et fichiers de configuration.

641

642

Partie 10. Thorie applique


Scurit, rseau et rsolution de problmes
Pour vous aider grer des problmes complexes, nous avons ajouter les trois chapitres suivants pour parfaire vos connaissances de Mandriva Linux. Le chapitre qui traite de scurit (Chapitre 50, Au sujet de la scurit sous GNU/Linux [645]) est une lecture imprative pour tout administrateur systme. Mme si vous pouvez scuriser de faon raisonnable votre systme Mandriva Linux avec les outils par dfaut, un systme n'est vraiment scuris que lorsqu'il est administr de manire proactive, en prenant soin d'entretenir la scurit globale, autant physique que logique de votre systme. Ce chapitre vous aidera choisir une politique de scurit approprie pour vos serveurs, les bons outils pour scuriser votre infrastructure rseau, comment dterminer si votre systme a t altr ou compromis, etc. Nous discutons de la configuration rseau et de certains concepts lis au protocole TCP/IP le plus utilis des protocoles rseau dans le chapitre Chapitre 51, Le rseau sous GNU/Linux [709]. Lorsque possible, nous vous guidons vers d'autres sources d'information au sujet de divers protocoles rseau. Afin de tenter de combattre la Loi de Murphy, nous avons crit un chapitre sur la rsolution de problmes (Chapitre 26, Faire face aux problmes [367]) pour vous pargner des nuits blanches. Il couvre aussi la prvention de dsastre informatiques, alors lisez ce chapitre avant lorsqu'il ne soit trop tard !

Chapitre 50. Au sujet de la scurit sous GNU/Linux


Ce document est un aperu gnral des problmes de scurit auxquels pourrait tre confront un administrateur de systme GNU/Linux. Il traite de la philosophie de la scurit en gnral et aborde quelques exemples spcifiques pour mieux scuriser votre systme GNU/Linux des intrus. De nombreux liens vers de la documentation et des programmes relatifs la scurit sont aussi fournis. Le document original (voir ci-dessous) a t adapt pour la distribution Mandriva Linux, des parties ont t enleves ou modifies.

1. Prambule
Ce chapitre est bas sur un HOWTO de Kevin Fenzi et Dave Wreski dont l'original est hberg par The Linux Documentation Project [http://www.tldp.org].

1.1. Information sur le copyright


Ce document est soumis aux droits de copyright (c) 1998 - 2000 Kevin Fenzi et Dave Wreski Les modifications depuis la version v2.0, 11 Juin 2002, sont (C)opyright 2000-2004 Mandriva. Ce document est distribu selon les termes suivants : Les documents Linux HOWTO peuvent tre reproduits et distribus en tout ou partie, sur n'importe quel support, physique ou lectronique partir du moment o cette mention de copyright est recopie sur toute copie. Une redistribution commerciale est autorise et encourage ; Cependant, les auteurs aimeraient tre informs de telles redistributions. Toute traduction, oeuvre drive, ou incluant quel que document Linux HOWTO que ce soit doivent correspondre cette mention de copyright. Ce qui veut dire que vous ne pouvez pas produire une oeuvre drive d'un HOWTO et en imposer des restrictions additionnelles sur sa distribution. Ces rgles connaissent des exceptions sous certaines conditions ; Veuillez contacter le coordinateur de Linux HOWTO l'adresse prcise dessous. Si vous avez des questions, contactez Tim Bynum [mailto:tjbynum@metalab. unc.edu], le coordinateur de Linux HOWTO. 645

1.2. Introduction

1.2. Introduction
Ce chapitre traite certains des principaux problmes affectant la scurit de GNU/Linux. La philosophie gnrale ainsi que les ressources rseau sont aussi abordes. Un certain nombre d'autres HOWTOs dbordent sur les questions de scurit et ces documents ont t rfrencs chaque fois qu'ils s'y prtaient. Ce chapitre n'est pas destin recenser tous les trous de scurit. Un grand nombre de nouvelles techniques sont sans arrt utilises. Ce chapitre vous apprendra o rechercher ce type d'information mise jour, et donnera des mthodes gnrales pour empcher de telles exactions d'avoir lieu.

2. Aperu
Ce chapitre tentera d'expliquer certaines procdures et programmes communment employs pour vous aider rendre votre systme plus sr. Il est important de discuter de certains des concepts de base en premier, et crer une base de scurit, avant de commencer.

2.1. Pourquoi a-t-on besoin de scurit ?


Dans le monde en bullition des communications mondiales de donnes, connexions Internet peu chres, et dveloppement de programmes acclr, la scurit devient une question de plus en plus importante. La scurit est maintenant une ncessit de base, parce que l'informatique mondiale est intrinsquement expose au danger. Alors que vos donnes circulent d'un point A vers un point B sur Internet, par exemple, elles peuvent transiter par plusieurs autres points sur le trajet, donnant d'autres la possibilit de les intercepter ou mme de les modifier. Mme d'autres utilisateurs sur votre systme peuvent intentionnellement modifier vos donnes votre insu. Les accs non autoriss votre systme peuvent tres obtenus par des intrus, aussi appels crackers, qui utilisent alors des techniques avances pour se faire passer pour vous, vous voler de l'information, ou mme vous empcher d'accder vos propres ressources. Si vous vous demandez quelle est la diffrence entre un hacker et un cracker , lisez le document How to Become a Hacker [http://www.catb.org/~esr/faqs/hacker-howto.html] de Eric Raymond.

2.2. Degr de scurit


Il convient de garder l'esprit qu'aucun systme ne peut jamais tre absolument sr. Tout ce que vous pouvez faire, est de rendre la tche de plus en plus difficile quiconque tenterait de compromettre votre systme. Pour l'utilisateur moyen de GNU/Linux, il suffit de peu pour garder le cracker l'cart. Nanmoins, pour les 646

2.3. Qu'essayez-vous de protger ? utilisateurs GNU/Linux de renom (banques, compagnies de tlcommunications, etc), beaucoup plus de travail est ncessaire. Un autre facteur prendre en compte est que au plus votre systme est scuris, au plus votre scurit devient intrusive. Vous devez dcider un juste milieu, compromis entre la scurit et la facilit d'utilisation. En fait, vous pourriez exiger que toute personne se connectant votre systme utilise un modem retour d'appel (call-back) pour les rappeler leur propre numro de tlphone. Cela est plus sr, mais si quelqu'un n'est pas chez lui, cela devient difficile pour lui de se connecter. Vous pouvez aussi configurer votre systme GNU/Linux sans rseau ou connexion Internet, mais cela rduit son utilit. Si vous tes en charge d'un site de taille moyenne grande, vous devriez tablir une politique de scurit faisant tat du degr de scurit requis pour votre site, et de quel outil d'audit est en place pour le contrler. Vous pouvez trouver un exemple bien connu de politique de scurit sur le site faqs.org [http://www.faqs. org/rfcs/rfc2196.html]. Il propose un modle exhaustif pour tablir un plan de scurit pour votre socit.

2.3. Qu'essayez-vous de protger ?


Avant d'essayer de scuriser votre systme, vous devriez dterminer de quel niveau de menace vous avez vous protger, quels risques vous pouvez ou ne pouvez pas prendre, et comme rsultat, quel sera le degr de vulnrabilit de votre systme. Vous devriez analyser votre systme pour savoir ce que vous protgez, pourquoi vous le protgez, quelle est sa valeur, et qui est responsable pour vos donnes et autres biens. Le risque est la possibilit qu'un intrus puisse russir accder votre ordinateur. Un intrus peut-il lire ou crire des fichiers, ou excuter des programmes qui pourraient faire des dgts ? Peut il dtruire des donnes critiques ? Peutil vous empcher vous ou votre compagnie de raliser un travail important ? N'oubliez pas : quelqu'un ayant accs votre compte ou votre systme peut se faire passer pour vous. Mais aussi, un seul compte non scuris sur votre systme peut conduire compromettre le rseau tout entier. Si vous autorisez un seul utilisateur se connecter en utilisant un fichier .rhosts, ou utiliser un service non scuris tel que tftp, vous prenez le risque de voir un intrus mettre un pied dans la porte . Une fois que l'intrus a un compte utilisateur sur votre systme, ou le systme de quelqu'un d'autre, il peut tre utilis pour obtenir l'accs un autre systme ou un autre compte. 647

2.3. Qu'essayez-vous de protger ? Le danger vient gnralement de quelqu'un ayant des motivations pour obtenir un accs pervers votre rseau ou ordinateur. Vous devez dcider en qui vous avez confiance pour leur donner accs votre systme, et quelle menace ils reprsentent. Il y a plusieurs types d'intrus, et il est utile d'avoir l'esprit leurs diffrentes caractristiques pendant que vous mettez en place la scurit de votre systme. Le Curieux - Ce type d'intrus est surtout intress par le type de votre systme et les donnes qui s'y trouvent. Le Malveillant - Cet intrus est l pour faire crouler votre systme, modifier vos pages Web, ou mme vous obliger dpenser du temps et de l'argent pour vous remettre des dommages causs. L'intrus Clbre - Ce type d'intrus essaye d'utiliser votre systme pour augmenter sa cte de popularit et d'infamie. Il est susceptible d'utiliser la popularit de votre systme pour afficher ses capacits. Le Concurrent - Cet intrus est intress par les donnes qui se trouvent sur votre systme. Il peut d'agir de quelqu'un qui pense que vous possdez des informations dont il pourrait tirer profit, financirement ou autre. Le Locataire - Ce type d'intrus souhaite s'installer sur votre systme, et utiliser ses ressources pour son propre compte. Il fait gnralement tourner des serveurs chat ou IRC, site d'archives pornographiques, ou mme des serveurs DNS. Le Passager - Cet intrus n'est intress par votre systme que pour obtenir l'accs d'autres systmes. Si votre systme est bien connect, ou une passerelle vers certains htes internes, vous tes directement expos ce type d'individu. La vulnrabilit dcrit le degr de protection de votre ordinateur depuis d'autres rseaux, et la possibilit pour quelqu'un d'obtenir un accs non autoris. Qu'y a-t-il en jeu si quelqu'un casse votre systme ? Bien sr, les soucis d'un particulier en connexion PPP seront diffrents d'une socit connectant leurs machines Internet, ou un autre grand rseau. Combien de temps cela prendrait-il de rcuprer/recrer des donnes qui seraient perdues ? Un investissement de temps maintenant peut conomiser dix fois plus de temps plus tard, si vous devez recrer des donnes perdues. 648

2.4. Dvelopper une politique de scurit Avez vous vrifi votre stratgie de sauvegarde, et vrifi vos donns rcemment ?

2.4. Dvelopper une politique de scurit


Crez une politique simple, gnrique, que vos utilisateurs pourront aisment comprendre et suivre. Cela devrait protger les donnes et l'intimit des utilisateurs. Certains aspects que vous pouvez aborder sont : Qui a accs au systme (ma fiance peut-elle utiliser mon compte ?) Qui est autoris installer des programmes sur le systme, qui possde quelle donne, rcupration des catastrophes, et utilisation approprie du systme. Une politique de scurit gnralement accepte commence par la phrase Ce qui n'est pas permis est interdit Ceci signifie que, moins que vous n'autorisiez l'accs un service pour un utilisateur, cet utilisateur ne devrait pas utiliser ce service jusqu' ce que vous l'y autorisiez. Assurez vous que les rgles fonctionnent pour votre compte d'utilisateur normal. Vous dire Ah, je n'arrive pas rsoudre ce problme de permissions, je vais le faire comme root peut conduire des trous de scurit vidents et d'autres n'ayant pas encore t exploits. RFC 1244 [ftp://www.faqs.org/rfcs/rfc1244.html] est un document dcrivant comment crer votre propre politique de scurit rseau. RFC 1281 [ftp://www.faqs.org/rfcs/rfc1281.html] est un document qui dcrit un exemple de politique de scurit avec des descriptions dtailles de chaque tape. Enfin, vous pourrez jeter un coup d'oeil la bibliothque COAST [ftp://coast.cs. purdue.edu/pub/doc/policy] pour voir de quoi ont l'air de vritables politiques de scurit.

2.5. Moyens pour scuriser votre site


Cette section va aborder plusieurs moyens grce auxquels vous pourrez scuriser les entits pour lesquelles vous avez travaill dur : votre propre machine, vos donnes, vos utilisateurs, votre rseau, et mme votre rputation. Qu'arriverait il votre rputation si un intrus effaait des donnes de vos utilisateurs ? Ou dfigure votre site Web ? Ou publie le projet trimestriel de votre compagnie ? Si vous envisagez une installation rseau, il y a beaucoup de facteurs dont vous devez tenir compte avant d'ajouter une simple machine votre rseau. Mme si vous avez un simple compte PPP , ou juste un petit site, cela ne signifie pas que les intrus se dsintresseront de votre systme. Les grands sites clbres ne sont pas les uniques cibles, beaucoup d'intrus veulent simplement pntrer le 649

2.5. Moyens pour scuriser votre site plus de sites possibles, sans gard leur taille. De plus, ils peuvent utiliser un trou de scurit de votre site pour obtenir l'accs d'autres sites auxquels vous tes connects. Les intrus ont beaucoup de temps devant eux, et peuvent s'conomiser de deviner comment vous avez bouch les trous, simplement en essayant toutes les possibilits. Il y a aussi plusieurs raisons pour lesquelles un intrus peut tre intress par votre systme, ce que nous traiterons plus tard.

2.5.1. Scurit de l'hte


Sans doute le domaine de scurit sur lequel les administrateurs se concentrent le plus. Cela implique gnralement de vous assurer que votre propre systme est sr, et esprer que tous les autres sur votre rseau font de mme. Choisir de bons mots de passe, scuriser les services rseau de votre hte local, garder de bons registres de comptes et mettre jour les programmes qui rsolvent des trous de scurit sont parmi les tches dont est responsable l'administrateur scurit local. Bien que cela soit absolument ncessaire, cette tche peut devenir harassante ds que votre rseau dpasse la taille de quelques machines.

2.5.2. Scurit du rseau local


La scurit rseau est tout autant ncessaire que la scurit de l'hte local. Avec des centaines, des milliers, ou plus, d'ordinateurs sur le mme rseau, vous ne pouvez supposer que chacun de ces systmes soit sr. Vous assurer que seuls les utilisateurs autoriss peuvent utiliser votre rseau, construire des pare-feu, utiliser du cryptage lourd, et s'assurer qu'il n'y a pas de machine crapuleuse (non sre) sur votre rseau font partie des devoirs de l'administrateur de la scurit du rseau. Ce document va aborder certaines des techniques utilises pour scuriser votre site, et ainsi vous montrer certaines faons de prvenir qu'un intrus obtienne l'accs ce que vous essayez de protger.

2.5.3. La scurit par l'obscurit


Un certain type de scurit qui doit tre abord est La scurit par l'obscurit . Cela signifie par exemple, dplacer un service qui est vulnrable vers un port non standard, en esprant que cela droutera les attaquants. Un temps suffira pour qu'ils dcouvrent la supercherie et exploitent le vulnrabilit. La scurit par l'obscurit signifie aucune scurit. Simplement parce que vous avez un petit site ou peu de notorit, ne signifie pas qu'un intrus ne sera pas intress par ce que vous avez. Nous discuterons de ce que vous protgez dans les prochaines sections.

650

2.6. Organisation de ce chapitre

2.6. Organisation de ce chapitre


Ce chapitre a t divis en un certain nombre de sections. Elles couvrent plusieurs larges problmes de scurit. La premire Section 3, Scurit physique [651], explique comment vous devez protger votre machine physique de violations. La seconde, Section 4, Scurit locale [658], dcrit comment protger votre systme de violations par des utilisateurs locaux. La troisime, Section 5, Scurit des fichiers et des systmes de fichiers [661], vous enseigne comment configurer votre systme de fichiers et les permissions sur les fichiers. La suivante, Section 6, Scurit des mots de passe et cryptage [668], traite des moyens de cryptage pour mieux scuriser machines et rseaux. Section 7, Scurit du noyau [678] dbat des options du noyau (kernel) que vous pouvez utiliser pour un systme plus sr. Section 8, Scurit rseau [683], dcrit comment mieux scuriser votre systme GNU/Linux d'attaques rseau. Section 9, Prparation de scurit (avant de vous connecter) [694], vous informe de la prparation des machines avant leur connexion. Ensuite, Section 10, Que faire, avant et pendant une effraction [697], conseille l'attitude avoir lors d une intrusion en cours et comment dtecter une intrusion rcente. Dans Section 11, Documents de base [700], quelques documents de base sur la scurit sont recenss. La section Questions et Rponses Section 12, Foire aux questions [704], rpond quelques questions frquentes, et enfin une section Section 13, Conclusion [706]. Les deux points principaux raliser lors de la lecture de ce chapitre sont : Soyez conscient de votre systme. Consultez les logs systme /var/log/messages, gardez un oeil sur votre systme, et Gardez votre systme jour en vous assurant que soient installes les dernires versions des programmes mis jour pour les alertes de scurit. Cette simple prcaution rendra votre systme notablement plus sr.

3. Scurit physique
Le premier niveau de scurit que vous devez prendre en compte est la scurit physique de vos systmes d'ordinateurs. Qui a un accs physique direct votre machine ? Devrait-il ? Pouvez-vous protger votre machine d'une intrusion de leur part ? Devez vous ? le degr de scurit physique dont vous avez besoin sur votre systme dpend beaucoup de votre situation et/ou de votre budget. Si vous tes un particulier, vous n'en aurez sans doute pas trop besoin (cependant vous pourriez avoir besoin de protger votre machine de vos enfants ou de visiteurs gnants. Si vous tes dans un laboratoire, vous en avez besoin de beaucoup plus, 651

3.1. Verrouillage de l'ordinateur mais les utilisateurs devront nanmoins pouvoir travailler sur les machines. Beaucoup des sections suivantes vous y aideront. Si vous tes dans des bureaux, vous aurez ou non besoin de protger votre machine pendant les heures de pause ou lorsque vous tes absent. Dans certaines socits, laisser votre console non scurise est un crime grave. Des mthodes de scurit physiques comme des serrures sur les portes, cbles, armoires fermes, et vido surveillance sont de bonnes ides, mais en dehors de la porte de ce chapitre.

3.1. Verrouillage de l'ordinateur


De nombreux botiers d'ordinateur proposent une option de verrouillage . Cela se prsente gnralement sous la forme d'une serrure sur l'avant du botier vous permettent de passer d'un tat dverrouill verrouill l'aide d'une cl. Ce type de verrouillage peut empcher quelqu'un de voler votre ordinateur, ou ouvrir le botier pour directement manipuler ou voler votre matriel. Il peut aussi parfois empcher le redmarrage de la machine par une disquette ou autre. Ces verrouillages de botier font diffrentes choses selon le support par la carte mre et la conception du botier. Sur beaucoup d'ordinateurs ils font en sorte que vous devez casser le botier pour pouvoir l'ouvrir. Sur d'autres, ils empchent la connexion de nouveaux claviers ou souris. Consultez les caractristiques de votre carte mre ou du botier pour plus de renseignements. Ils peuvent tre parfois une caractristique trs utile, mme si la serrure est parfois de trs mauvaise qualit, et facile forcer avec un passe-partout. Certains botiers (particulirement des SPARCs et macs) possdent un anneau l'arrire, de sorte que si vous y passez un cble l'attaquant devra couper le cble ou casser le botier pour pouvoir l'ouvrir. Y mettre un cadenas ou une chane peut avoir un bon effet dissuasif sur quelqu'un essayant de voler votre machine.

3.2. Scurit au niveau du BIOS


Le BIOS est le niveau logiciel le plus bas qui configure ou manipule votre matriel x86. LILO ou d'autres mthodes de boot GNU/Linux accdent au BIOS pour dterminer comment dmarrer votre machine GNU/Linux. Les autres architectures sur lesquelles GNU/Linux tourne ont des programmes similaires (OpenFirmware sur Mac et nouveaux Sun, Sun boot PROM, etc.). Vous pouvez utiliser votre BIOS pour empcher les attaquants de redmarrer votre machine et y manipuler votre systme GNU/Linux. La plupart des BIOS de PC permettent la configuration d'un mot de passe. Cela ne garantit pas beaucoup de scurit (le BIOS peut tre rinitialis, ou enlev si 652

3.2. Scurit au niveau du BIOS quelqu'un a accs au botier), mais peut tre une bonne dissuasion (c'est dire que cela prendra du temps et laissera des traces d'effraction). De mme, sur S/Linux (GNU/Linux pour SPARC(tm)), votre EEPROM peut tre configure pour exiger un mot de passe de dmarrage.Cela ralentira les attaquants potentiels. Le mot de passe par dfaut s'avre un autre risque lorsque vous faites confiance au mot de passe du BIOS pour scuriser votre systme. La plupart des fabricants de BIOS ne s'attendent pas ce que les utilisateurs ouvrent leur ordinateur et dconnectent les batteries s'ils oublient leur mot de passe et ont muni leurs BIOS de mots de passe par dfaut qui fonctionnent, nonobstant le mot de passe que vous avez choisi. Voici certains des mots de passe les plus communs :
j262 AWARD_SW AWARD_PW lkwpeter Biostar AMI Award bios BIOS setup cmos AMI!SW1 AMI?SW1 password hewittrand shift + s y x z

J'ai test un BIOS Award et AWARD_PW ont fonctionn. Ces mots de passe sont assez faciles obtenir sur les sites Web des fabricants ou sur astalavista [http:// astalavista.box.sk] et en tant que tel, un mot de passe de BIOS ne peut pas tre considr comme une protection adquate contre les attaquants informs. Beaucoup de BIOS x86 vous permettent aussi de spcifier plusieurs autres bons paramtres de scurit. Consultez le manuel de votre BIOS ou explorez le la prochaine fois que vous redmarrez. Par exemple, certains BIOS dsactivent le dmarrage depuis une disquette et d'autres demandent un mot de passe pour pouvoir accder aux caractristiques du BIOS. Si votre machine est un serveur, et vous configurez un mot de passe de dmarrage, votre machine ne pourra pas redmarrer toute seule. Gardez l'esprit que vous aurez besoin de vous dplacer et fournir le mot de passe en cas de coupure de courant. 653

3.3. Scurit avec OpenBoot

3.3. Scurit avec OpenBoot


Le PROM est le niveau logiciel le plus bas qui configure ou manipule votre matriel SPARC x86. LILO ou d'autres mthodes de boot GNU/Linux accdent au PROM pour dterminer comment dmarrer votre machine GNU/Linux. Les autres architectures sur lesquelles GNU/Linux tourne ont des programmes similaires (OpenFirmware sur Macs et nouveaux Suns,BIOS x86, etc...). Vous pouvez utiliser votre PROM pour empcher les attaquants de redmarrer votre machine et y manipuler GNU/Linux. OpenBoot est plus volu qu'un BIOS de PC lorsqu'il s'agit de scurit (consultez le Guide d'installation sur la faon d'utiliser OpenBoot). 1. Il est crucial de dfinir votre mot de passe avant de changer le mode de scurit, car sinon vous ne pourriez plus le dfinir. De plus, SUN avertit que vous devriez alors contacter votre revendeur pour que votre machine puisse dmarrer nouveau... Voici un exemple d'interaction sur la manire de dfinir votre mot de passe :
> password > New password (only first 8 chars are used): > Retype new password: >

2.

Vous pouvez choisir entre trois niveaux de scurit en modifiant la variable security-mode : a. b. full: Toutes les commandes sauf go requirent le mot de passe. command: Toutes les commandes sauf boot et go requirent le mot de passe.

c. none: Aucun mot de passe ncessaire (dfaut). Voici un exemple d'interaction sur la manire de dfinir votre mode de scurit :
> setenv security-mode full >

Si votre machine est un serveur, et vous configurez un mot de passe de dmarrage, votre machine ne pourra pas redmarrer toute seule. Gardez 654

3.4. Scurit du chargeur de dmarrage l'esprit que vous aurez besoin de vous dplacer et fournir le mot de passe en cas de coupure de courant.

3.4. Scurit du chargeur de dmarrage


Gardez l'esprit lorsque vous mettez en place tous ces mots de passe, que vous devez vous en souvenir ! Rappelez-vous aussi que ces mots de passe vont seulement ralentir un intrus dtermin. Ils ne vont pas empcher quelqu'un de dmarrer partir d'une disquette et monter votre partition racine. Si vous utilisez la scurit en conjonction avec votre chargeur de dmarrage, vous devriez aussi dsactiver le dmarrage depuis une disquette, ainsi que protger l'accs au BIOS. Si vous utilisez la scurit en conjonction avec votre chargeur de dmarrage, vous devriez aussi protger l'accs au PROM. Une fois encore, si votre machine est un serveur, et vous configurez un mot de passe de dmarrage, votre machine ne pourra pas redmarrer toute seule. Gardez l'esprit que vous aurez besoin de vous dplacer et fournir le mot de passe en cas de coupure de courant.

3.4.1. Avec LILO


LILO propose les paramtres password et restricted; password exige un mot de passe chaque redmarrage, alors que restricted demande un mot de passe seulement si vous spcifiez des options au prompt (comme single) au prompt LILO . Rfrez-vous lilo.conf(5) pour de plus amples informations sur les paramtres password et restricted. Gardez aussi en tte que /etc/lilo.conf devra tre en mode 600 (lecture et criture pour root seulement), sinon d'autres personnes pourront lire vos mots de passe de dmarrage !

3.4.2. Avec GRUB


GRUB est assez flexible en ce qui concerne la configuration d'un mot de passe au dmarrage : le fichier de configuration par dfaut (/boot/grub/menu.lst) peut contenir une ligne permettant de charger un nouveau fichier de configuration contenant des options diffrentes. Ce nouveau fichier peut abriter un nouveau mot de passe permettant d'accder un troisime fichier de configuration, et ainsi de suite. 655

3.5. kxlock et vlock Donc, dans votre fichier /boot/grub/menu.lst, vous devez ajouter une ligne ressemblant :
password trs_secret /boot/grub/menu2.lst

et bien entendu, vous devez gnrer un nouveau fichier de configuration du nom de /boot/grub/menu2.lst vers lequel vous dplacerez les entres non scurises, prcdemment enleves du fichier /boot/grub/menu.lst. Rfrez-vous la page GRUB info pour plus d'informations.

3.4.3. Avec SILO


Le chargeur de dmarrage SILO propose des options similaires LILO. Veuillez consulter le fichier silo.conf(5) pour plus d'informations sur les paramtres password et restricted.

3.5. kxlock et vlock


Si vous vous loignez de votre machine de temps autre, il est bon de verrouiller votre console afin que personne ne puisse manipuler ou regarder votre travail. Pour ce faire, vous pouvez utiliser les programmes klock ou vlock. klock est un verrouilleur d'cran X;. Vous pouvez lancer klock depuis n'importe quel terminal X, il verrouillera alors l'affichage et exigera un mot de passe pour pouvoir y retourner. La plupart des environnements graphiques proposent aussi cette option dans leurs menus respectifs. vlock est un simple petit programme qui vous permet de verrouiller quelques unes ou toutes les consoles de votre machine GNU/Linux. vous pouvez bloquer juste celle que vous utilisez ou bien toutes. Si vous n'en bloquez qu'une, d'autres peuvent venir et utiliser la console ; ils ne seront simplement pas autoriss utiliser votre console jusqu' ce que vous la dverrouilliez. Bien sr, verrouiller votre console empchera quelqu'un de falsifier votre travail, mais ne les empchera pas de redmarrer la machine, et ainsi interrompre votre travail. a ne les empche pas non plus d'accder votre machine depuis une autre et y faire des dgts. Plus important, cela n'empche personne de quitter compltement X Window System et d'aller sur un prompt de console virtuelle normale, ou la console (VC) depuis laquelle X (X11) a t dmarr et la suspendre, obtenant ainsi vos privilges. Pour cette raison, vous ne devriez utiliser cela que sous le contrle de KDM (ou autre).

656

3.6. La scurit des priphriques locaux

3.6. La scurit des priphriques locaux


Si une webcam ou un microphone est reli votre systme, vous devriez analyser s'il est possible qu'un attaquant gagne l'accs votre systme par leur entremise. Lorsqu'ils ne sont pas utiliss, dbrancher ou carrment enlever ces priphriques s'avre une option intelligente. Sinon, vous devriez lire la documentation et examiner tout logiciel qui pourrait donner accs ces priphriques.

3.7. Dtecter des violations physiques de scurit


La premire chose toujours noter, est quand la machine est redmarre. Du fait que GNU/Linux est un systme d'exploitation stable et robuste, les seules fois o votre machine devrait redmarrer, est lorsque vous l'arrtez pour des mises jour majeure, changement de matriel, ou des actions de cet ordre. Si votre machine a redmarr sans votre intervention, cela pourrait tre un signe qu'un intrus l'a viole. Beaucoup des manires de violer votre machines impliquent en effet le redmarrage ou l'arrt de celle-ci. Vrifier qu'il n'y a aucune trace d'effraction sur le botier et dans la zone de la machine. Bien que la plupart des intrus nettoient les traces de leur passage des logs, c'est une bonne ide de les vrifier et noter toute irrgularit. C'est aussi une bonne ide de garder les donnes de logs en un endroit sr, comme un serveur de logs ddi, l'intrieur de votre rseau bien protg. Lorsque une machine a t viole, les donnes de logs deviennent de peu d'utilit, car il est fort probable qu'ils aient aussi ts modifis par l'intrus. Le dmon syslog peut tre configur pour envoyer automatiquement les donnes de logs vers un serveur syslog central, mais les donnes sont gnralement envoyes en clair, permettant un intrus de consulter les logs lors du transfert. Cela pourrait rvler des informations sur votre rseau qui ne devraient pas tre dvoiles. Il y a des dmons syslog disponibles qui cryptent les donnes lorsqu'elles sont envoyes. Soyez aussi conscient que falsifier les messages de syslog est facile - avec un programme de craquage ayant t publi. syslog accepte mme les entres de logs rseau qui prtendent venir de l'hte local sans mme indiquer leur origine relle. Quelques points vrifier dans vos logs : Logs courts ou incomplets. Logs contenant des dates tranges. Logs avec des permissions ou propritaire incorrects. 657

4. Scurit locale traces de redmarrage de la machine ou de services. Logs manquants. Entres su ou connections depuis des origines inhabituelles. Nous parlerons des donnes logs systme dans le chapitre Section 9.5, Gardez trace des donnes de journalisation du systme [696].

4. Scurit locale
L'aspect suivant regarder est la scurit de votre systme vis--vis des utilisateurs locaux. Avons-nous dit utilisateurs locaux ? Oui ! Obtenir l'accs au compte d'un utilisateur local est la premire chose que fait un intrus, sur le chemin de l'exploitation du compte root. Avec une scurit locale laxiste, il peut alors amliorer ses privilges du compte normal vers des privilges de root en utilisant un certain nombre de bogues et de services locaux mal configurs. Si vous vous assurez que votre scurit locales est serre, alors l'intrus suera un peu plus pour passer la barre. Les utilisateurs locaux peuvent aussi causer beaucoup de dgts sur votre systme, mme (et surtout) s'ils sont vraiment qui ils prtendent tre. Donner des comptes des gens que vous ne connaissez pas ou pour lesquels vous n'avez pas de renseignements est une trs mauvaise ide.

4.1. Crer de nouveaux comptes


Vous devriez vous assurer de fournir aux comptes utilisateurs le strict minimum requis pour leur tche. Si vous donnez un compte votre fils (10 ans), vous voudrez peut-tre qu'il puisse accder un traitement de textes et un programme de dessin, mais qu'il ne puisse pas effacer des donnes qui ne sont pas les siennes. Plusieurs bonnes rgles suivre lorsque vous autorisez des gens accder votre machine GNU/Linux : Leur donner la plus exacte quantit de privilges dont ils ont besoin. S'assurer de quand/o ils se connectent, ou devraient se connecter. S'assurer de supprimer les comptes inutiliss, que vous trouverez aisment en utilisant la commande last ou en vrifiant les fichiers journaux pour dterminer si ces utilisateurs sont encore actifs.

658

4.2. Scurit pour root Pour faciliter la maintenance des comptes et l'analyse des donnes de logs, il est conseill d'utiliser le mme numro d'usager (userid) sur tous les ordinateurs et rseaux. La cration de groupes de userids devrait tre strictement interdite. Les comptes d'utilisateurs permettent aussi la responsabilisation, ce qui est rendu impossible par les comptes groups. Beaucoup de comptes d'utilisateurs locaux qui sont utiliss dans des effractions de scurit n'ont pas t utiliss pendant des mois ou des annes. Comme personne ne les utilise, ils sont des vecteurs d'attaque idaux.

4.2. Scurit pour root


Le compte le plus sollicit sur votre machine est le compte root (super-utilisateur). Ce compte a l'autorit sur toute la machine, ce qui peut aussi inclure l'autorit sur d'autres machines du rseau. Rappelez vous que vous ne devriez utiliser le compte root que pour de trs courtes tches particulires, et tre le plus souvent sous votre compte normal. Mme de petites erreurs commises lorsque vous tes connect en tant que root peuvent causer des problmes. Moins vous tes connect avec les privilges de root, plus sr ce sera. Plusieurs astuces pour viter de bousiller votre propre machine en tant que root : Lorsque vous effectuez des commandes complexes, essayer de les faire tourner d'abord de manire non destructive... tout particulirement les commandes qui utilisent l'englobement. C'est--dire, si vous voulez faire rm -f foo*.bak, lancez d'abord ls foo*.bak et assurez vous que vous allez effectivement effacer les fichiers que vous pensiez. Utiliser echo la place d'une commande destructive marche aussi parfois. Ne devenez root que pour lancer des tches spcifiques. Si vous vous retrouvez en train de vous demandez comment faire pour rsoudre un problme, revenez sous votre compte normal, jusqu' ce que vous soyez sr de ce que vous avez besoin de faire en tant que root. Le chemin de commandes pour l'utilisateur root est trs important. Ce chemin de commandes (c'est a dire, la variable d' environnement PATH) dsigne les rpertoires dans lesquels le shell cherche les programmes. Essayez de limiter le chemin de commandes pour l'utilisateur root le plus possible, et n'y incluez jamais . (qui signifie le rpertoire courant ) dans votre PATH. De plus, n'ayez jamais de rpertoires en criture dans votre chemin de recherche, car cela 659

4.2. Scurit pour root pourrait permettre aux attaquants de modifier ou placer de nouveaux binaires dans votre chemin de recherche, leur permettant de se lancer comme root la prochaine fois que vous utilisez la commande. N'utilisez jamais la suite d'outils rlogin/rsh/rexec (appels les r-utilitaire ) en tant que root. Ils sont sujets de plusieurs attaques, et sont cruellement dangereux utiliss comme root. Ne crez jamais un fichier .rhosts pour root. Le fichier /etc/securetty contient la liste des terminaux depuis lesquels root peut se connecter. Par dfaut, cela est arrt aux consoles virtuelles locales (ttys). Soyez trs prudent lors de l'ajout de nouvelles choses ce fichier. Vous devriez tre capable de vous connecter distance avec votre compte normal, puis utiliser su si ncessaire (de prfrence sous couvert de ssh ou un autre tube crypt), il n'y a donc pas de besoin de se connecter directement sous root. Soyez toujours lent et rflchi sous root. Vos actions peuvent modifier beaucoup de choses, faites sept fois le tour du clavier avant de taper! Si vous avez absolument besoin d'autoriser quelqu'un (de prfrence de toute confiance) avoir un accs root sur votre machine, il y a un certain nombre d'outils qui peuvent vous y aider. sudo autorise les utilisateurs accder un certain nombre de commandes comme root avec leur propre mot de passe. Cela devrait vous permettre ainsi de laisser un utilisateur jecter et monter un support amovible, sans aucun autre privilge root. sudo garde aussi une trace de toutes les tentatives russies ou non d'utilisation, vous permettant de savoir qui a utilis quelle commande pour faire quoi. Pour cette raison sudo marche bien mme des endroits o certaines personnes ont des accs root, car il vous aide suivre les changements apports. Bien que sudo puisse tre utilis pour donner certains utilisateurs des privilges pour effectuer certaines tches, il prsente quelques inconvnients. Il devrait tre utilis uniquement pour un ensemble de tches limites, comme redmarrer un serveur ou ajouter de nouveaux utilisateurs. Tout programme offrant une fuite vers un shell donnera l'accs root un utilisateur l'invoquant depuis sudo. Cela inclut la plupart des diteurs, par exemple. De mme, un programme aussi inoffensif que /bin/cat peut tre utilis pour craser des fichiers, ce qui pourrait tre utilis pour exploiter root. Envisagez sudo comme un moyen de responsabilisation, mais n'esprez pas qu'il remplace l'utilisateur root tout en tant sr.

660

5. Scurit des fichiers et des systmes de fichiers

5. Scurit des fichiers et des systmes de fichiers


Quelques minutes de prparation et de planification avant de mettre votre systme en ligne peut vous aider le protger ainsi que les donnes qu'il contient. Il ne devrait y avoir aucune raison pour que le rpertoire maison d'un utilisateur y autorise l'excution de programmes SUID/SGID. Utiliser l'option nosuid dans /etc/fstab pour les partitions en criture par d'autres que root. vous pourrez aussi souhaiter utiliser nodev et noexec sur la partition des rpertoires des utilisateurs, ainsi que sur /var, interdisant ainsi l'excution de programmes, et la cration de priphriques caractre ou bloc, qui ne devraient jamais tre ncessaires de toute faon. Si vous exportez des systmes de fichier via NFS, assurez vous de configurer /etc/exports avec le plus de restrictions d'accs possibles. Cela signifie ne pas utiliser de caractres d'englobement (* ?) ni autoriser un accs pour root en criture, et exporter en lecture seule chaque fois que c'est possible. Configurez le umask de cration de fichier des utilisateurs le plus restrictif possible, voir Section 5.1, Paramtres umask [663]. Si vous montez des systmes de fichier en utilisant un systme de fichier rseau comme NFS, assurez vous de configurer /etc/exports avec des restrictions appropries. Gnralement, utiliser `nodev', `nosuid', et mme `noexec', est souhaitable. Fixer les limites du systme de fichier, au lieu de le laisser illimit comme il est par dfaut. Vous pouvez contrler des limites par utilisateurs en utilisant le module de limites de ressources PAM et le fichier /etc/pam.d/limits.conf. Par exemple, les limites pour le groupe users pourraient ressembler cela :
@users @users @users hard hard hard core nproc rss 0 50 5000

Cela interdit la cration de fichiers core , limite le nombre de processus 50, et limite l'utilisation de la mmoire par utilisateur 5Mo. Vous pouvez aussi utiliser le fichier de configuration /etc/login.defs pour rgler les mmes limites. Les fichiers /var/log/wtmp et /var/run/utmp contiennent les registres de connexion pour tous les utilisateurs de votre systme. Leur intgrit doit tre 661

5. Scurit des fichiers et des systmes de fichiers assure, car ils peuvent tre utiliss pour dterminer quand et d'o un utilisateur (ou un possible intrus) est entr sur le systme. Ces fichiers devraient aussi avoir des permissions en 644, sans affecter la marche normale du systme. Le bit inaltrable peut tre utilis pour empcher l'effacement ou l'crasement accidentel d'un fichier qui doit tre protg. Cela empche aussi quelqu'un de crer un lien dur vers le fichier. Voir la page chattr(1) pour plus d'information sur le bit inaltrable . Les fichiers SUID et SGID sur votre systme prsentent un risque potentiel de scurit, et devraient tre surveills de prs. Du fait que ces programmes donnent des privilges particuliers aux utilisateurs qui les excutent, il est ncessaire de s'assurer que des programmes non srs ne sont pas installs. Un coup favori des crackers est d'exploiter les programmes SUID-root, puis laisser un programme SUID comme porte drobe (backdoor) pour rentrer nouveau plus tard, mme si le trou original a t bouch. Cherchez tous les programmes SUID/SGID sur votre systme, et gardez une trace de ce qu'ils sont, de sorte que vous puissiez vous rendre compte de tout changement, ce qui pourrait indiquer un intrus potentiel. Utilisez les commandes suivantes pour trouver tous les programmes SUID/SGID de votre systme :
root# find / -type f \( -perm -04000 -o -perm -02000 \)

Vous pouvez supprimer la permission SUID ou SGID sur un programme suspect avec la commande chmod, puis changez-la nouveau si vous vous rendez compte que c'est absolument ncessaire. Les fichiers en criture non restreinte (world-writable), plus particulirement les fichiers systmes, peuvent tre un trou de scurit si un cracker obtient l'accs votre systme, et les modifie. De plus, les rpertoires en criture non restreinte sont dangereux, car ils autorisent un cracker de crer ou effacer des fichiers volont. pour localiser de tels fichiers sur votre systme, utilisez la commande suivante :
root# find / -perm -2 ! -type l -ls

et assurez-vous de la cause de l'existence de tels fichiers. En utilisation normale, plusieurs fichiers seront en criture non restreinte, mme certains fichiers de /dev, et les liens symboliques, d'o le ! -type l qui exclut ces derniers de la commande find.

662

5.1. Paramtres umask Les fichiers sans propritaire peuvent aussi tre un signe qu'un intrus est pass par l. Vous pouvez localiser les fichiers qui n'ont pas de propritaire ou de groupe propritaire grce la commande :
root# find / \( -nouser -o -nogroup \) -print

Trouver les fichiers .rhosts devrait faire partie de vos devoirs d'administrateur systme, car ils devraient tre bannis de votre systme. Rappelez-vous qu'un cracker n'a besoin que d'un compte ouvert pour avoir l'opportunit d'accder au rseau entier. Vous pouvez localiser les fichiers .rhosts avec la commande :
root# find /home -name .rhosts -print

Enfin, avant de changer les permissions d'un fichier systme, assurez-vous que vous comprenez ce que vous faites, ne changez jamais les permissions d'un fichier parce que cela semble tre une manire facile pour que tout marche bien. Cherchez toujours savoir pourquoi ce fichier a ces permissions avant de les modifier.

5.1. Paramtres umask


La commande umask peut tre utilise pour connatre le mode de cration des fichiers par dfaut sur votre systme. C'est le complment octal du mode du fichier en question. Si les fichiers sont crs sans gard leurs permissions, l'utilisateur pourrait donner des permissions en lecture ou en criture par inadvertance quelqu'un qui ne devrait pas avoir ces permissions. Gnralement, les paramtres umask sont 022, 027, ou 077 (qui est le plus restrictif). Normalement, le umask est fix dans /etc/profile, de sorte qu'il s'applique tous les utilisateurs du systme. le masque de cration de fichiers peut tre calcul en soustrayant la valeur souhaite de 777. En d'autres termes, un umask de 777 implique que les fichiers nouvellement crs de contiennent des permissions sans lecture, ni criture, ni excution pour tout le monde. Un masque de 666 implique que les fichiers nouvellement crs ont un masque de 111. Par exemple, vous pourriez avoir une ligne comme celleci :
# Fixer le umask utilisateur par dfaut umask 033

Assurez-vous d'utiliser un umask pour root's de 077, qui interdira lecture, criture, et excution pour les autres utilisateurs a moins que vous ne changiez cela explicitement avec la commande chmod. Dans ce cas, les rpertoires nouvellement 663

5.2. Permissions des fichiers crs devraient avoir des permissions de 744, obtenues en soustrayant 033 de 777. Les fichiers nouvellement crs avec un umask de 033 devraient avoir des permissions de 644. Pour Mandriva Linux, il est juste ncessaire d'utiliser un umask de 002. Cela est d au fait que la configuration de base utilise un groupe par utilisateur.

5.2. Permissions des fichiers


Il est important de vous assurer que vos fichiers systme ne sont pas ouverts des modifications accidentelles des utilisateurs et des groupes qui ne devraient pas faire de maintenance systme. UNIX diffrencie le contrle d'accs aux fichiers et rpertoire selon trois critres : propritaire, groupe, et autres. Il y a toujours un seul propritaire, un nombre quelconque de membres du groupe et tous les autres. Une explication rapide des permissions sous UNIX : Proprit Quels utilisateurs et groupes ont le contrle des paramtres de permission du noeud et du parent du noeud Permissions Bits susceptibles d'tre mis ou enlevs pour permettre un certain type d'accs. Les permissions pour les rpertoires peuvent avoir une signification diffrente des mmes paramtres de permissions sur un fichier. Lecture : tre capable de lire le contenu d'un fichier tre capable de lire un rpertoire criture: tre capable d'ajouter ou modifier un fichier tre capable de supprimer ou de dplacer des fichiers d'un rpertoire Excution: tre capable de lancer un programme binaire ou un script shell tre capable de chercher dans un rpertoire, en accord avec la permission de lecture 664

5.2. Permissions des fichiers Attribut de sauvegarde du texte : (Pour les rpertoires) Le sticky bit (bit de conservation) a aussi un comportement diffrent lorsqu'il est appliqu aux rpertoires. Si le bit de conservation est mis sur un rpertoire, alors un utilisateur pourra seulement supprimer les fichiers qu'il y possde, ou pour lesquels il a des droits explicites en criture, mme s'il a les droits en criture sur ce rpertoire. Cela est conu pour des rpertoires tels que /tmp, qui sont world-writable (criture par tout le monde), mais o il ne vaut mieux pas que les utilisateurs puissent effacer des fichiers l'envie. Le sticky bit est vu comme un t dans un listing de rpertoire dtaill. Attribut SUID : (Pour les fichiers) Il s'agit de la permission set-user-id (utiliser ID utilisateur) sur le fichier. Quand le mode d'utilisation de l'ID utilisateur est mis dans les permissions du propritaire, et si le fichier est excutable, les processus qui l'utilisent obtiennent les ressources systmes de l'utilisateur qui possde le fichier, et non plus de l'utilisateur qui a lanc le processus. Cela est la cause de beaucoup de violations de type buffer overflow (dpassement de mmoire tampon). Attribut SGID : (Pour fichiers) S'il est utilis dans les permissions du groupe, ce bit contrle le statut set group id d'un fichier. Il se comporte comme pour suid, part que c'est le groupe qui en est bnficiaire. Le fichier doit tre excutable pour faire effet. Attribut SGID : (Pour rpertoires) Si vous activez le bitSGID sur un rpertoire (avec chmod g+s directory), les fichiers qui y seront crs auront leur groupe mis au groupe du rpertoire. Vous Le propritaire du fichier Groupe Le groupe auquel vous appartenez Tous Quiconque sur le systme qui n'est ni propritaire, ni membre du groupe Exemple de fichier :
1st 2nd 3rd 4th 5th 6th 7th 8th bit bit bit bit bit bit bit bit -rw-r--r-- 1 kevin users - rpertoire? - lecture propritaire? - criture par propritaire? - excution propritaire? - lecture groupe? - criture groupe? - excution groupe? - lecture tous? 114 Aug 28 (non) (oui, (oui, (non) (oui, (non) (non) (oui, par kevin) par kevin) par users) 1997 .zlogin

par tous)

665

5.2. Permissions des fichiers


9th bit - lecture tous? 10th bit - excution tous? (non) (non)

Les lignes suivantes sont des exemples d'ensembles de permissions qui sont ncessaires pour avoir l'accs dcrit. Vous voudrez sans doute donner plus de permissions que celles donnes ici, mais on ne dcrit ici que l'effet de ces permissions minimales :
-r-------- Autoriser l'accs en lecture au fichier par le propritaire --w------- Autoriser le propritaire modifier ou effacer le fichier (Notez que quiconque ayant les droits d'criture sur le rpertoire dans lequel se trouve le fichier peut l'craser/effacer) ---x------ Le propritaire peut excuter ce programme, mais pas de script shell, qui de plus ncessite un droit en lecture ---s------ Sera excut avec l'UID du propritaire ------s--- Sera excut avec le GID du groupe -rw------T Pas de mise jour du "last modified time" (Heure de derniremodification). Gnralement utilis pour le fichiers d'change (swap) ---------t Aucun effet. (anciennement bit de conservation)

Exemple de rpertoires :
drwxr-xr-x 3 kevin users 1e bit - rpertoire? 2e bit - lecture propritaire? 3e bit - criture propritaire? 4e bit - excution propritaire? 5e bit - lecture groupe? 6e bit - criture groupe? 7e bit - excution groupe? 8e bit - lecture par tous? 9e bit - criture par tous? 10e bit - excution par tous? 512 (oui, (oui, (oui, (oui, (oui, (non) (oui, (oui, (non) (oui, Sep 19 13:47 .public_html/ il contient de nombreux fichiers) par kevin) par kevin) par kevin) par users) par users) par tous) par tous)

Les lignes qui suivent sont des exemples des ensembles de permissions minimum requis pour autoriser l'accs dcrit. Vous voudrez sans doute donner plus de permissions que celles donnes ici, mais on ne dcrit ici que l'effet de ces permissions minimales :
dr-------- Le contenu peut tre list, mais l'attribut des fichiers ne peut tre lu d--x------ Le rpertoire est accessible, et utilis comme chemin en excution complte dr-x------ Les attributs de fichiers peuvent tre lus par le propritaire

666

5.3. Contrles d'intgrit


d-wx------ Les fichiers peuvent tre crs/effacs, mme si le rpertoire n'est pas le rpertoire courant d-----x--t Empche l'effacement de fichiers par "tous" ceux ayant un droit d'criture. Utilis pour /tmp d--s--s--- Aucun effet

Les fichiers de configuration systme (gnralement dans /etc) ont souvent un mode de 640 (-rw-r-----), et sont possds par root. Selon les besoins en scurit de votre site, vous pouvez les ajuster. Ne laissez jamais un fichier systme en criture pour un groupe ou pour tous. Certains fichiers de configuration, dont /etc/shadow, devraient n'tre en lecture que par root, et les rpertoires de /etc ne devraient pas tre accessibles par tous, au moins. Scripts Shell SUID les scripts shell suid reprsentent un srieux risque de scurit, et pour cette raison, le noyau n'en tiendra pas compte. Quel que soit le degr de scurit que vous supposez pour ces scripts, ils peuvent tre exploits par le cracker pour lui fournir un shell root.

5.3. Contrles d'intgrit


Une autre trs bonne manire de dtecter des attaques locales (et rseau) sur votre systme est de lancer un contrleur d'intgrit comme Tripwire, Aide ou Osiris. Ces contrleurs d'intgrit gnrent un certain nombre de sommes de contrle sur tous vos binaires et fichiers systmes importants et les comparent une base de donnes prcdemment gnre de valeurs rfrences bien connues. Ainsi, tout changement dans un fichier sera dtect. C'est un bon rflexe d'installer ce genre de programmes sur une disquette, puis d'empcher physiquement l'criture sur celle-ci. De cette faon. les intrus ne pourront pas altrer le contrleur d'intgrit lui-mme ou modifier sa base de donnes. Une fois que vous avez une application de ce style configure, il est conseill de l'ajouter vos devoirs d'administrateurs systme pour vrifier que rien n'a chang. Vous pouvez mme ajouter un entre crontab pour lancer le contrleur depuis votre disquette toute les nuits et vous envoyer un message le matin. Quelque chose comme :
# set mailto MAILTO=kevin # run Tripwire 15 05 * * * root /usr/local/adm/tcheck/tripwire

667

5.4. Chevaux de Troie Vous enverra un rapport tous les matins 5H15. Les contrleurs d'intgrit peuvent tre une aubaine pour dtecter des intrusions avant mme que vous ne puissiez les remarquer. Comme beaucoup de fichiers changent sur un systme moyen, vous devrez faire le discernement entre des activits de cracker et vos propres agissements. Vous pouvez trouver une version libre et non prise en charge de Tripwire sur le site tripwire.org [http://www.tripwire.org], gratuitement. Des manuels et de l'assistance technique peuvent tre achets. Aide peut tre trouv sur Sourceforge [http://sourceforge.net/projects/aide]. Osiris peut tre trouv OSIRIS Host Integrity Management [http://osiris. shmoo.com/].

5.4. Chevaux de Troie


Les Chevaux de Troie tirent leur nom du clbre stratagme dcrit dans l'Iliade d'Homre. L'ide est qu'un cracker distribue un programme ou binaire qui semble intressant, et encourage d'autres personnes le tlcharger et le lancer en tant que root. Alors, le programme peut compromettre leur systme pendant qu'ils n'y prtent pas attention. Alors qu'ils pensent que le logiciel qu'ils viennent de charger ne fait qu'une seule chose (et parfois trs bien), il compromet aussi leur scurit. Vous devez prendre garde aux programmes que vous installez sur votre machine. Mandriva fournit les sommes de contrle MD5 et les signatures PGP de chacun des RPM qu'il fournit, de sorte que vous puissiez vrifier que vous installez la bonne chose. Vous ne devriez jamais lancer un binaire que vous ne connaissez pas, pour lequel vous n'avez pas les sources comme root ! Peu d'attaquants souhaitent publier leur code source pour sondage public. Bien que cela puisse tre complexe, assurez-vous que vous obtenez le code source d'un programme depuis son site rel de distribution. Si le programme doit tre lanc par root, assurez vous que vous ou quelqu'un de confiance a regard les sources et les a vrifies.

6. Scurit des mots de passe et cryptage


La plupart des programmes de cryptage dcrits dans ce chapitre sont disponibles dans votre distribution Mandriva Linux. Une des caractristiques de scurit les plus importantes utilise aujourd'hui est le mot de passe. Il est important que vous et vos utilisateurs ayez des mots de passe 668

6.1. PGP et la cryptographie cl publique srs et impossibles deviner. Votre distribution Mandriva Linux fournit le programme passwd qui interdit l'utilisation d'un mot de passe trop simple. Assurez vous que votre version de passwd est jour. Une discussion en profondeur du thme du cryptage est au del de la porte de ce document, mais une introduction est de rigueur. Le cryptage est trs utile, parfois mme ncessaire notre poque. Il y a toutes sortes de mthodes de cryptage des donnes, chacune avec ses propres caractristiques. La plupart des UNIXs (et GNU/Linux n'y fait pas exception) utilisent principalement un algorithme de chiffrement sens unique appel DES (Data Encryption Standard, soit Standard de cryptage de donnes) pour crypter vos mots de passe. Ce mot de passe crypt est alors gard dans le fichier /etc/shadow. Quand vous essayez de vous connecter, le mot de passe que vous tapez est crypt nouveau et compar avec l'entre contenue dans le fichier qui contient les mots de passe. S'ils concident, cela doit tre le mme mot de passe, et l'accs est alors autoris. Bien que DES soit un algorithme de cryptage double sens (vous pouvez coder puis dcoder un message, la bonne cl tant fournie), les variantes utilises par la plupart des UNIXs sont sens unique. Cela signifie qu'il ne devrait pas tre possible de renverser le chiffrement pour rcuprer le mot de passe d'aprs le contenu du fichier /etc/shadow. Des attaques en force, du type Crack ou John the Ripper (voir la section Section 6.9, Crack et John the Ripper [676]) peuvent souvent deviner vos mots de passe, moins qu'ils ne soient suffisamment alatoires. Les modules PAM (voir ci-dessous) vous permettent d'utiliser diffrentes routines de cryptage pour vos mots de passe (MD5 ou similaire). Vous pouvez aussi utiliser Crack votre avantage. Envisagez de le lancer priodiquement sur votre propre base de mots de passe, pour trouver les mots de passe non srs. Contactez alors l'utilisateur en infraction, et demandez lui de changer son mot de passe. Vous pouvez vous rendre sur le site du CERN [http://consult.cern.ch/writeup/ security/security_3.html] pour des conseils sur le choix d'un bon mot de passe.

6.1. PGP et la cryptographie cl publique


La cryptographie cl publique, comme celle utilise par PGP, utilise une cl pour le cryptage, et une autre pour le dcryptage. La cryptographie traditionnelle, pourtant, utilise la mme cl pour le cryptage, et le dcryptage ; cette cl doit tre connue des deux cts, et quelqu'un a donc d transfrer de manire sre la cl d'un ct l'autre. pour soulager le besoin de transfrer de manire sre la cl de chiffrement, la cl publique de cryptage utilise deux cls spares : Une cl publique et une cl prive. 669

6.2. SSL, S-HTTP, et S/MIME La cl publique de chacun est disponible pour quiconque pour faire le cryptage, alors que cependant, chacun garde sa cl prive pour dcrypter les messages crypts avec la cl publique. Il y a des avantages aux deux mthodes de cryptage, cl publique ou cl prive, et vous pouvez lire propos de leurs diffrences : La FAQ pour la cryptographie RSA, cite la fin de cette section. PGP (Pretty Good Privacy, soit intimit plutt bonne) est bien tolr par GNU/Linux. Les versions 2.6.2 et 5.0 sont reconnues pour leur stabilit. Pour des nouvelles de PGP et comment l'utiliser, jetez un coup d'oeil aux diffrentes FAQs de PGP : faqs.org [http://www.faqs.org/faqs/pgp-faq/] Veillez utiliser la version autorise dans votre pays. Du fait des restrictions d'exportation du gouvernement amricain, il est interdit de transfrer hors de ce pays de la cryptographie lourde sous forme lectronique. Les contrles d'exportation des US sont maintenant grs par EAR (Export Administration Regulations), et non plus par ITAR. Il y a aussi un guide pas pas pour configurer PGP sous GNU/Linux disponible sur LinuxFocus [http://mercury.chem.pitt.edu/~angel/LinuxFocus/English/ November1997/article7.html]. Il a t crit pour la version internationale de PGP, mais est aisment transposable la version des tats-Unis. Vous pourriez aussi avoir besoin de correctifs pour certaines des dernires versions de GNU/Linux; le correctif (patch) est disponible chez metalab [ftp://metalab.unc.edu/pub/Linux/ apps/crypto]. Il y a un projet travaillant sur une rimplantation libre de PGP sous licence open source . GnuPG est un remplaant complet et libre pour PGP. Du fait qu'il n'utilise pas IDEA ou RSA il peut tre utilis sans aucune restriction. GnuPG respecte pratiquement OpenPGP [http://www.faqs.org/rfcs/rfc2440.html]. Voir la page Web GNU Privacy Guard [http://www.gnupg.org] pour plus d'information. Vous trouverez plus de renseignements au sujet de la cryptographie dans la FAQ du site de la cryptographie RSA [http://www.rsasecurity.com/rsalabs/faq/]. Vous trouverez ici toute l'information sur des sujets tels que Diffie-Hellman , cryptographie cl publique , certificats lectroniques , etc.

6.2. SSL, S-HTTP, et S/MIME


Les utilisateurs se demandent souvent ce qui diffrencient les diffrents protocoles de cryptage, et comment les utiliser. Bien que ce document ne soit pas consacr au cryptage, il est bon d'expliquer brivement ce qu'est chaque protocole, et o trouver plus d'information. 670

6.3. Implmentations IPSEC SSL : - SSL (Secure Sockets Layer) est une mthode de cryptage dveloppe par Netscape pour fournir de la scurit sur Internet. Il prend en charge plusieurs protocoles de cryptage et fournit l'authentification du client et du serveur. SSL agit sur la couche transport, cre un canal crypt de donnes et peut ainsi encoder des donnes de diverses natures. Vous constaterez cela lorsque vous visiterez un site scuris pour consulter un document en ligne avec Communicator. C'est galement la base des communications scuritaires avec Communicator, ainsi qu'avec plusieurs composantes de chiffrement de donnes de Netscape Communications. Vous trouverez plus de renseignements sur le site Openssl.org [http://www.openssl.org]. Des informations sur les autres implmentations de scurit de Netscape et un bon point de dpart pour ces protocoles sont disponibles sur le site de Netscape [http://wp.netscape.com/ security/index.html]. Mentionnons aussi que le protocole SSL peut tre utilis pour passer nombre de protocoles communs, en les enveloppant par scurit. Voir le site de Quiltaholic [http://www.quiltaholic.com/rickk/sslwrap/]. S-HTTP : - S-HTTP est un autre protocole qui fournit des services de scurit par Internet. Il a t conu pour pourvoir, aux deux parties impliques dans les transactions, confidentialit, authentification, intgrit, et non rpudiation [ne pas pouvoir tre pris pour un autre] tout en grant des mcanismes cls multiples et des algorithmes de cryptographie ngociation d'options. S-HTTP est limit au logiciel spcifique qui l'implmente et crypte chaque message individuellement. [ extrait de RSA Cryptography FAQ , page 138] S/MIME : - S/MIME (Secure Multipurpose Internet Mail Extension, soit extension de courrier lectronique scuris porte multiple) est un standard de cryptage utilis pour crypter le courrier lectronique et autres types de messages sur Internet. C'est un standard ouvert dvelopp par la RSA, de sorte qu'il est probable qu'il apparaisse sous GNU/Linux un jour ou l'autre. plus de renseignements sur S/MIME peuvent tre trouvs sur RFC2311 [http://www.ietf. org/rfc/rfc2311.txt].

6.3. Implmentations IPSEC


A ct de CIPE, et d'autres formes de cryptage de donnes, il y a aussi plusieurs implmentations de IPSEC pour GNU/Linux. IPSEC est une tentative de l'IETF de cration de communications cryptes, donc sres, au niveau du rseau IP, pour assurer authentification, intgrit, contrle d'accs, et confidentialit. Des informations sur IPSEC le projet Internet peuvent tre consultes sur : ipsec Charter [http://www.ietf.org/html.charters/ipsec-charter.html]. Vous pouvez aussi trouver des liens vers d'autres protocoles impliquant la gestion de cls, et une mailing list IPSEC et son archive. 671

6.4. ssh (shell scuris) et stelnet L'implmentation de GNU/Linux x-kernel, qui tait dveloppe la University of Arizona, utilise une base oriente objet pour implmenter les protocoles rseau appels x-kernel. En clair, le x-kernel est une mthode pour passer les messages au niveau du noyau, ce qui facilite l'implmentation. Ce projet n'est plus en dveloppement mais des renseignements peuvent tre trouvs sur le site The xKernel Project [http://openresource.com/openres/orgs/DP/P/x-Kernel.shtml]. Une autre implmentation de IPSEC est l'IPSEC FreeS/WAN GNU/Linux, qui est librement disponible. Leur page Web indique : Ces services vous permettent de monter un tuyau scuris travers des rseaux non fiables. Tout ce qui passe travers le rseau non fiable est crypt par la machine passerelle IPSEC et dcrypt par la passerelle l'autre bout. Cela conduit un rseau priv virtuel ou VPN (Virtual Private Network). C'est un rseau qui est effectivement priv, mme s'il inclut des machines de plusieurs sites diffrents interconnects par Internet, non srs. Elle est disponible en tlchargement sur le site Linux FreeS/WAN [http://www. freeswan.org/]. De mme que d'autres formes de cryptographie, elle n'est pas distribue dans le noyau par dfaut, cause des restrictions l'exportation.

6.4. ssh (shell scuris) et stelnet


ssh et stelnet sont des suites de programmes qui permettent de se connecter un systme distant avec des changes crypts. ssh est une suite de programmes utilise comme remplacement scuris de rlogin, rsh et rcp. Elle utilise la cryptographie cl publique pour crypter les communications entre deux htes, ainsi que l'authentification des utilisateurs. Ces outils peuvent tre utiliss pour se connecter un serveur distant ou copier des donnes entre deux htes, tout en empchant des attaques de tiers ( session hijacking ) et DNS spoofing . Ils assurent la compression de donnes sur vos connections et les communications X11 scurises. Il y a l'heure actuelle plusieurs implmentations de ssh. L'implmentation commerciale originale par Data Fellows peut tre trouve sur la page ssh de datafellows.com [http://www.datafellows.com]. L'excellente implmentation Openssh est base sur une ancienne version de DataFellows ssh et a t entirement retravaille pour n'inclure aucun brevet ou partie propritaire. Elle est libre et sous licence BSD. Elle peut tre trouve sur : http://www.openssh.com.

672

6.5. PAM - modules additionnels d'authentification Il y a aussi un projet open source pour rimplmenter ssh depuis le nant appel lsh . Pour plus de renseignements, consulter : LSH [http://www.lysator.liu.se/ ~nisse/lsh/]. Vous pouvez aussi utiliser ssh depuis vos stations Windows vers votre serveur ssh GNU/Linux. Il y a plusieurs implmentations de clients Windows librement disponibles, dont celui de PuTTY [http://www.chiark.greenend.org.uk/ ~sgtatham/putty/], ainsi qu'une version commerciale de DataFellows, sur le site DataFellows [http://www.datafellows.com]. SSLeay (obsolte, voir OpenSSL plus loin) est une implmentation libre du protocole Secure Sockets Layer de Netscape, dvelopp par Eric Young. Elle comporte plusieurs applications, comme Secure telnet , un module pour Apache, plusieurs bases de donnes, ainsi que plusieurs algorithmes dont DES, IDEA et Blowfish . En utilisant cette bibliothque, un remplacement de telnet scuris qui fait du cryptage par dessus une connexion telnet. Au contraire de SSH, stelnet utilise SSL, le protocole Secure Sockets Layer dvelopp par Netscape. Vous pourrez trouver Secure telnet et Secure FTP en commenant par la FAQ SSLeay et SSLapps [http://www.psy.uq.oz.au/~ftp/Crypto/] (en anglais). Le projet OpenSSL bas sur SSLeay a pour but de dvelopper une bote outils robuste, de qualit commerciale, entirement fonctionnelle, et Open Source qui implmente les protocoles Secure Sockets Layer (SSL v2/v3) et Transport Layer Security (TLS v1) ainsi qu'une librairie de cryptographie forte d'usage gnral. Pour plus d'informations sur ce projet, consultez les Pages OpenSSL [www.openssl.org]. Il y a aussi une liste consquente d'applications bases sur OpenSSL sur Applications en relation avec OpenSSL [http://www.openssl.org/related/apps.html]. SRP est une autre implmentation scurise de telnet/ftp. Extrait de leur page Web : Le projet SRP dveloppe des logiciels Internet srs pour une utilisation mondiale gratuite. partir d'une distribution de Telnet et FTP totalement scuriss, nous esprons supplanter les systmes d'authentification rseau vulnrables par des substituts solides qui ne sacrifient en rien la facilit d'utilisation pour la scurit. La scurit devrait tre de fait et non pas une option ! Pour plus de renseignements, visiter stanford.edu [http://srp.stanford.edu/srp].

6.5. PAM - modules additionnels d'authentification


Votre version de Mandriva Linux est fournie avec une combinaison d'authentifications unifie appele PAM. PAM vous permet de changer vos mthodes 673

6.6. Encapsulation IP Cryptographique (CIPE) d'authentification et exigences la vole, et encapsule toutes les mthodes locales d'authentification sans besoin de recompiler un quelconque binaire. La configuration de PAM est au del de la porte de ce chapitre, mais allez faire un tour du ct du site Web de PAM : kernel.org [http://www.kernel.org/pub/linux/ libs/pam/index.html]. Juste un aperu des possibilits de PAM : Utilisez un cryptage autre que DES pour vos mots de passe. (Les rendant plus rsistants aux dcodages par la force) Fixez des limites de ressources pour tous vos utilisateurs, de sorte qu'ils ne puissent mener des attaques de type dnis de service (denial of service) (nombre de processus, quantit de mmoire, etc.) Activez les mots de passe fantme (shadow) (voir ci-dessous) la vole Autorisez certains utilisateurs se connecter uniquement certaines heures depuis des sites spcifiques En quelques heures d'installation et de configuration de votre systme, vous pouvez empcher plusieurs attaques avant qu'elles ne surviennent. Par exemple, utilisez PAM pour dsactiver l'utilisation sur tout le systme des fichiers .rhosts dans les rpertoires des utilisateurs en ajoutant ces lignes dans /etc/pam.d/rlogin :
# # Dsactiver rsh/rlogin/rexec pour les utilisateurs # login auth required pam_rhosts_auth.so no_rhosts

6.6. Encapsulation IP Cryptographique (CIPE)


Le premier objectif de ce logiciel est de fournir un moyen de scuriser (contre l'espionnage, y compris l'analyse de trafic, et l'injection de message truqu) des interconnexions de sous-rseaux au travers d'un rseau par paquets non sr tel que Internet. CIPE crypte les donnes au niveau du rseau. Les paquets voyageant entre les htes sur le rseau sont crypts. Le moteur de cryptage est plac prs du priphrique qui envoie et reoit les paquets. Cela est diffrent de SSH, qui crypte les donnes par connexion, au niveau du port (socket). Une connexion logique entre des programmes tournant sur des htes diffrents est crypte. 674

6.7. Kerberos CIPE peut tre utilis pour faire du pontage (tunnelling), afin de crer un rseau priv virtuel (VPN). Le cryptage de bas niveau a l'avantage de pouvoir tre rendu transparent entre deux rseaux connects dans le VPN, sans besoin de changer une quelconque application. Rsum depuis la documentation de CIPE : Le standard IPSEC dfinit un ensemble de protocoles qui peuvent tre utiliss (entre autre) pour monter des VPN crypts. Cependant, IPSEC est un protocole plutt lourd et compliqu possdant un grand nombre d'options, les implmentations de l'ensemble complet du protocole sont encore rarement utiliss et plusieurs problmes (tel que la gestion des cls) ne sont toujours pas compltement rsolus. CIPE utilise une approche simple, dans laquelle beaucoup de choses modifiables (comme le choix de l'algorithme de cryptage effectivement utilis) sont fixes l'installation. Cela limite la flexibilit, mais permet une implmentation simple (et par l mme efficace, facile dboguer...). Plus d'informations peuvent tre trouves chez CIPE Project [http://sites.inka.de/ sites/bigred/devel/cipe.html] De mme que d'autres formes de cryptographie, il n'est pas distribu avec le noyau par dfaut du fait de restrictions l'exportation.

6.7. Kerberos
Kerberos est un systme d'authentification dvelopp par The Athena Project au MIT. Quand un utilisateur se connecte, Kerberos authentifie cet utilisateur (en utilisant un mot de passe), et fournit cet utilisateur un moyen de prouver son identit aux autres serveurs et htes dissmins sur le rseau. Cette authentification est alors utilise par des programmes tels que rlogin pour autoriser l'utilisateur se connecter d'autres htes sans mot de passe (au lieu du fichier .rhosts). Cette mthode d'authentification peut aussi tre utilise par le systme de courrier lectronique pour garantir que les messages seront dlivrs la bonne personne, ainsi que pour garantir l'authenticit de l'expditeur. Kerberos et les programmes qui l'accompagnent, empchent les utilisateurs de tromper le systme en lui faisant croire qu'ils sont quelqu'un d'autre ( spoofing ). Malheureusement, installer Kerberos est trs intrusif, et demande le remplacement ou la modification de nombreux programmes standards. Vous pourrez trouver plus d'informations propos de Kerberos en visitant la FAQ Kerberos [http://www.faqs.org/faqs/kerberos-faq/general/], et le code peut tre obtenu depuis le site mit.edu [http://web.mit.edu/kerberos/www/].

675

6.8. Les mots de passe Shadow [Stein, Jennifer G., Clifford Neuman, and Jeffrey L. Schiller. "Kerberos : An Authentication Service for Open Network Systems." USENIX Conference Proceedings, Dallas, Texas, Winter 1998.] Kerberos ne devrait pas tre votre premier pas pour amliorer la scurit de votre hte. Il est plutt compliqu, et pas aussi rpandu que, disons SSH.

6.8. Les mots de passe Shadow


Les mots de passe Shadow sont un moyen de cacher vos informations de cryptage de mots de passe aux utilisateurs normaux. Votre systme d'exploitation Mandriva Linux utilise les mots de passe Shadow par dfaut, mais d'autres systmes stockent les mots de passe crypts dans le fichier /etc/passwd o tout le monde peut les lire. N'importe qui peut alors excuter des programmes de cassage de mots de passe et ainsi les dterminer. Les mots de passe Shadow, l'inverse, sont sauvegards dans le fichier /etc/shadow, que seuls les utilisateurs autoriss peuvent lire. Vous pouvez lire Shadow-Password HOWTO [http://www.tldp.org/ HOWTO/Shadow-Password-HOWTO.html] pour obtenir plus de renseignements, si ncessaire. Il date un peu et n'est pas requis pour des distributions supportant PAM, comme votre systme Mandriva Linux.

6.9. Crack et John the Ripper


Si pour une raison quelconque votre programme passwd ne force pas l'utilisation de mots de passe difficiles deviner, vous pourrez souhaiter utiliser un programme de cassage de mots de passe pour vous assurer que les mots de passe de vos utilisateurs sont srs. Les programmes de cassage de mots de passe reposent sur une ide simple : ils essayent tous les mots du dictionnaire, puis des variations sur ces mots, en cryptant chacun d'eux et les comparant vos mots de passe crypts. S'ils obtiennent une correspondance, ils ont trouv le mot de passe Il y a plusieurs programmes de ce type les deux les plus connus sont Crack et John the Ripper (voir OpenWall [http://www.openwall.com/john/]). Malheureusement, ils consomment beaucoup de temps CPU, mais vous devriez tre capable de vrifier si un attaquant est susceptible de pntrer en les utilisant vous-mme, puis en avertissant les utilisateurs dont le mot de passe est trop faible. Notez qu'un attaquant devra d'abord utiliser un autre trou pour pouvoir lire votre fichier /etc/shadow, mais de tels trous sont plus courants que vous ne le pensez. Parce que la scurit n'est aussi forte que si le plus faible des htes est protg, il est bon de mentionner que si vous avez des machines Windows sur votre rseau, vous devriez jeter un coup d'il L0phtCrack, une implantation de Crack sous 676

6.10. CFS - Systme de Fichiers Crypt et TCFS - Transparent Windows. Il est disponible depuis le site atstake.com [http://www.atstake.com/ research/lc3/].

6.10. CFS - Systme de Fichiers Crypt et TCFS - Transparent


CFS (Cryptographic File System) permet de chiffrer une arborescence complte ; pour leur part, les utilisateurs peuvent y enregistrer des fichiers crypts. Il utilise un serveur NFS tournant sur la machine locale. Pour obtenir plus de renseignements ainsi que les sources visitez le site de att.com [ftp://ftp.research.att.com/dist/ mab/]. TCFS (Transparent Cryptographic File System) amliore CFS en lui ajoutant une meilleure intgration dans le systme de fichiers, de sorte qu'il devient transparent aux utilisateurs quand le systme de fichier est crypt. Plus d'informations sur le site de tcfs.it [http://www.tcfs.it/]. Il n'a pas non plus besoin d'tre utilis sur des systmes de fichiers complets. Il fonctionne aussi bien sur de simples arborescences.

6.11. X11, SVGA et scurit de l'affichage


6.11.1. X11
Il est important de scuriser votre affichage graphique pour empcher les attaquants de saisir vos mots de passe lorsque vous les tapez, lire des documents ou des informations que vous consultez l'cran, ou mme utiliser un trou de scurit pour obtenir l'accs root. Lancer des applications X par rseau peut aussi tre dangereux, en autorisant des sniffers voir votre interaction avec le systme distant. X possde un certain nombre de mcanismes d'accs de contrle. Le plus simple d'entre eux est bas sur l'hte : vous utilisez xhost pour spcifier quels htes sont autoriss accder votre affichage. Cela n'est pas du tout sr, car si quelqu'un a accs votre machine, il peut xhost + sa.machine et rentrer aisment. Ainsi, si vous devez autoriser l'accs une machine peu sre, quiconque l bas peut violer votre affichage. Si vous utilisez xdm (X Display Manager), ou son quivalent pour KDE KDM, pour vous connecter, vous disposez d'une bien meilleure mthode d'accs : MIT-MAGICCOOKIE-1. Un cookie de 128 bits est gnr et plac dans votre fichier .Xauthority. Si vous avez besoin d'autoriser un accs distant votre affichage, vous pouvez alors utiliser la commande xauth et l'information qui se trouve dans votre fichier .Xauthority pour fournir l'accs cette seule connexion. Voyez le Remote-X-Apps mini-howto : The Linux Documentation Project [http://www. tldp.org/HOWTO/Remote-X-Apps.html]. 677

7. Scurit du noyau Vous pouvez aussi utiliser ssh (voir Section 6.4, ssh (shell scuris) et stelnet [672], ci-dessus) pour permettre des connexions X scurises. Cela possde aussi l'avantage d'tre totalement transparent pour l'utilisateur, et signifie qu'aucune donne en clair ne circule sur le rseau. Vous pouvez aussi dsactiver toute connexion distante votre serveur X en utilisant l'option -nolisten tcp vers votre serveur X. Ainsi, vous prviendrez toutes les connexions rseau vers votre serveur sur des interfaces de connexion (sockets) TCP. Jetez un coup d'il Xsecurity(7x) pour plus de renseignements concernant la scurit sous X. La bonne manire est d'utiliser xdm pour vous connecter la console, puis d'utiliser ssh pour aller sur un site distant sur lequel vous lancez votre application X.

6.11.2. SVGA
Les programmes SVGAlib sont gnralement suid-root de faon pouvoir accder tous vos priphriques vido. Cela les rend trs dangereux. S'ils plantent, Vous devez gnralement redmarrer la machine pour rcuprer une console utilisable. Assurez-vous que chaque programme SVGA que vous utilisez est authentique, et que vous pouvez leur faire confiance. Ou mieux, ne les utilisez pas du tout.

6.11.3. GGI (Projet d'Interface Graphique Gnrique)


Le projet GNU/Linux GGI essaye de rsoudre plusieurs des problmes de l'interface graphique de GNU/Linux. GGI dplace une petite partie du code vido dans le noyau de GNU/Linux, et contrle alors l'accs au systme vido. Ce qui signifie que GGI sera capable de rcuprer votre console tout instant vers un tat stable connu. Cela permet aussi d'utiliser une cl de scurit qui empche l'utilisation de programmes login de type cheval de Troie (Trojan) sur votre console. Projet GGI [http://www.ggi-project.org]

7. Scurit du noyau
Ceci constitue une description des options de configuration du noyau en rapport avec la scurit, une explication de leur effet, et comment les utiliser. Du fait que le noyau contrle les communications rseau de votre ordinateur, il est important qu'il soit trs sr, et inviolable. Pour empcher quelques unes des dernires attaques rseau, vous devriez essayer de garder votre noyau jour. Vous pouvez trouver les nouvelles versions sur kernel.org [ftp://ftp.kernel.org] ou grce aux mises jour du paquetage du noyau avec MandrivaUpdate. Il y a l aussi un groupe international qui propose un unique correctif cryptographique unifi pour le noyau GNU/Linux. Ce correctif (patch) fournit le support 678

7.1. Options de compilation du noyau pour plusieurs sous-systmes cryptographiques et d'autres choses qui ne peuvent pas tre inclues dans le noyau principal, cause des restrictions l'export. Pour plus d'informations, consulter : GNU/Linux Crypto API [http://www.kerneli. org]

7.1. Options de compilation du noyau


Lorsque ce document a t crit, le noyau 2.2 tait le nec plus ultra. Encore aujourd'hui, la plupart des pare-feu l'utilisent encore. Toutefois, avec le noyau 2.4, beaucoup de choses ont chang. La plupart des options de compilation contenues dans ce chapitre sont encore valides, mais le masquage et le transfert de port ont t remplacs par les tables IP. Vous obtiendrez de plus amples renseignements en visitant le Linux iptables HOWTO [http://www.linuxguruz.org/iptables/ howto/iptables-HOWTO.html]. Pour les noyaux 2.2.x, les options suivantes s'appliquent. Vous devriez voir ces options pendant le processus de configuration du noyau. La plupart des commentaires sont issus de /usr/src/linux/Documentation/Configure.help, soit le mme document utilis dans l'aide en ligne pendant l'tape make config de la compilation du noyau. Consultez le chapitre Compilation et mise en place de nouveaux noyaux du Manuel de Rfrence pour obtenir une description du processus de compilation d'un nouveau noyau. Pare-feu rseau (CONFIG_FIREWALL) Cette option devrait tre active si vous envisagez d'utiliser un pare-feu (firewalling) ou le masquage d'IP (masquerading) sur votre machine GNU/Linux. Si vous ne configurez qu'une simple machine cliente, il est plus sr de rpondre non. IP : reroutage/passerelle (CONFIG_IP_FORWARD) Si vous activez le reroutage IP (IP forwarding) ; votre machine devient essentiellement un routeur. Si votre machine est sur un rseau, vous pourriez rexpdier des donnes d'un rseau un autre, et mme subvertir un pare-feu qui tait la justement pour empcher cela. Les utilisateurs normaux en connexion par modem devraient dsactiver cette option, et les autres se focaliser sur les implications au niveau de la scurit d'une telle dcision. Les machines pare-feu devront activer cela, en conjonction avec un logiciel de pare-feu. Vous pouvez activer le reroutage IP en utilisant la commande :
root# echo 1 > /proc/sys/net/ipv4/ip_forward

et le dsactiver avec la commande : 679

7.1. Options de compilation du noyau


root# echo 0 > /proc/sys/net/ipv4/ip_forward

IP : cookies syn (CONFIG_SYN_COOKIES) Une attaque SYN est une attaque du type dnis de service (DoS) qui consomme toutes les ressources de votre machine, vous forant au redmarrage. Nous ne voyons pas de raisons pour ne pas activer cela. Dans la srie de noyaux 2.1, cette option de configuration accepte simplement les cookies syn , mais ne les active pas. Pour les activer, vous devez faire :
root# echo 1 > /proc/sys/net/ipv4/tcp_syncookies <P>

IP : Pare-feu (CONFIG_IP_FIREWALL) Cette option est ncessaire si vous envisagez de configurer votre machine comme pare-feu, faire du reroutage IP, ou souhaitez protger votre station en connexion par modem de quelqu'un qui souhaiterait y pntrer. IP : noter les paquets pare-feu (CONFIG_IP_FIREWALL_VERBOSE) Cette option vous donne des informations sur les paquets que votre pare-feu a reu comme l'expditeur, le destinataire, le port, etc. IP : Refuser les structures routes la source (CONFIG_IP_NOSR) Ceci devrait tre activ. Les structures routes la source contiennent le chemin complet vers leur destination l'intrieur du paquet. Cela signifie que les routeurs n'ont pas besoin de les vrifier et ne font que les rexpdier. Cela pourrait conduire laisser entrer des donnes sur votre systme qui pourraient reprsenter une possible violation. IP : masquage (CONFIG_IP_MASQUERADE) Si l'un des ordinateurs de votre rseau local, pour lequel votre machine GNU/Linux agit comme pare-feu, veut envoyer quelque chose l'extrieur, votre machine peut masquer cet hte, c'est dire qu'elle rexpdie le trafic vers la destination mais le fait comme s'il venait de lui-mme. Consultez indyramp.com [http://www.indyramp.com/masq] et le chapitre Chapitre 41, Configurer des clients de passerelle [551] pour plus d'informations. IP : masquage ICMP (CONFIG_IP_MASQUERADE_ICMP) Cette option ajoute le masquage ICMP l'option prcdente qui ne masque que le trafic TCP ou UDP. 680

7.1. Options de compilation du noyau IP : support de mandataire (proxy) transparent (CONFIG_IP_TRANSPARENT_PROXY) Cela autorise votre pare-feu GNU/Linux rediriger de manire transparente tout le trafic rseau provenant du rseau local destin un hte distant depuis un serveur local, appel serveur proxy transparent . Cela fait croire aux ordinateurs locaux qu'ils communiquent avec l'hte distant, alors qu'ils sont connects au proxy local. Consultez le document IP Masquerade HOWTO [http: //www.tldp.org/HOWTO/IP-Masquerade-HOWTO/index.html] pour plus de renseignements. IP : dfragmenter toujours (CONFIG_IP_ALWAYS_DEFRAG) Cette option est normalement dsactive, mais si vous construisez un pare-feu, ou un hte de masquage, vous devrez l'activer. Lorsque des donnes sont envoyes d'un hte un autre, elles ne sont pas toujours envoyes comme un seul paquet de donnes, mais plutt fragmentes en plusieurs morceaux. Le problme de cela est que les numros de ports ne sont connus que du seul premier fragment. Cela signifie que quelqu'un pourrait insrer dans les paquets suivants, des informations errones. Cela est aussi susceptible d'empcher une attaque de type teardrop contre un serveur interne qui ne serait lui mme pas immunis contre cela. Signatures de paquets (CONFIG_NCPFS_PACKET_SIGNING) Cela est une option qui va signer les paquets NCP pour une scurit accrue. Vous pouvez normalement la laisser dsactive, mais elle est l si vous en avez besoin. IP : Priphrique pare-feu de paquets netlink(CONFIG_IP_FIREWALL_NETLINK) Voil une option bien pense qui vous permet d'analyser les 128 premiers octets des paquets dans un programme utilisateur, pour dterminer si vous souhaitez accepter ou refuser le paquet, selon sa validit. Filtrage de Socket (CONFIG_FILTER) Pour le plus grand nombre, il est bon de rpondre non cette option. Celle-ci vous permet de connecter un filtre utilisateur n'importe quel Socket et choisir les paquets accepter ou refuser. moins que vous n'ayez un besoin trs spcifique et que vous soyez capable de programmer un tel filtre, vous devriez dire non. Notez aussi que l'heure d'crire cette section, tous les protocoles sont supports, sauf TCP. 681

7.2. Priphriques noyau Redirection de port La redirection de port (Port Forwarding) est une extension du masquage IP qui autorise la redirection de paquets depuis l'intrieur d'un pare-feu sur des ports spcifiques. Cela peut tre utile si, par exemple, vous voulez utiliser un serveur Web derrire le pare-feu ou hte de masquage et ce serveur Web doit tre accessible du monde externe. Un client externe envoie une requte au port 80 du pare-feu, le pare-feu fait suivre la requte au serveur Web, le serveur Web traite la requte et les rsultats sont envoys par le rseau au client original. Le client croit que c'est le pare-feu lui-mme qui est le serveur Web. Cela peut aussi tre utilis pour rpartir la charge si vous avez une ferme de serveurs identiques en de du pare-feu. Toute l'information propos de cette caractristique est disponible sur monmouth [http://www.monmouth. demon.co.uk/ipsubs/portforwarding.html]. Filtrage de ports Socket (CONFIG_FILTER) En utilisant cette option, un programme utilisateur peut affecter un filtre chaque socket, et indiquer par l au noyau s'il peut accepter ou refuser certains types de donnes de passer travers le socket. Le filtrage de socket GNU/Linux marche sur tous les types de socket sauf les TCP pour l'instant. Consultez le fichier texte ./linux/Documentation/networking/filter.txt pour plus d'information. IP : Masquage Le masquage pour les noyaux 2.2 a t amlior. Il propose des supports additionnels pour masquer des protocoles particuliers, etc. Assurez-vous de lire le HOWTO ipchains pour plus d'informations.

7.2. Priphriques noyau


Il y a plusieurs priphriques en mode bloc et caractre disponibles sous GNU/Linux qui vous aideront aussi pour la scurit. Les deux fichiers /dev/random et /dev/urandom sont fournis par le noyau pour offrir des donnes alatoires tout instant. Aussi bien /dev/random que /dev/urandom devraient tre assez srs pour gnrer des cls PGP, des challenges ssh, et autres applications o des nombres alatoires sont requis. Les attaquants devraient tre incapables de prdire le nombre suivant, connaissant une squence initiale de nombres provenant de ces sources. Beaucoup d'efforts ont ts consentis pour s'assurer que les nombres fournis par ces sources sont alatoires, dans tous les sens du terme. 682

8. Scurit rseau La seule diffrence entre ces deux priphriques, est que /dev/random s'puise en octets alatoires, et vous fait attendre jusqu' ce que d'autres ce soient accumuls. Notez que sur certains systmes, il peut se bloquer pendant un long moment, attendant que de la nouvelle entropie, gnre par l'utilisateur entre dans le systme. Vous devez donc faire attention avant d'utiliser /dev/random. (La meilleure chose faire est sans doute de l'utiliser lorsque vous gnrez des informations de cls sensibles, et vous demandez l'utilisateur d'utiliser le clavier intensment jusqu' ce que vous estimiez que cela suffit.) /dev/random est de haute qualit entropique, gnr en mesurant les temps interinterruptions, etc. Il se bloquera jusqu' ce que suffisamment de bits alatoires aient t gnrs. /dev/urandom est semblable, mais lorsque la rserve d'entropie baisse, il retournera un mlange d'un niveau cryptographique lev de ce qu'il reste. Ce n'est pas aussi sr, mais cela suffit pour la plupart des applications. Vous pouvez lire depuis ces priphriques en utilisant quelque chose comme :
root# head -c 6 /dev/urandom | mimencode

Cela imprimera six caractres alatoires la console, convenables pour un mot de passe. Vous pourrez trouver mimencode dans le paquetage metamail. Consultez /usr/src/linux/drivers/char/random.c pour une description de l'algorithme.

8. Scurit rseau
La scurit du rseau devient de plus en plus importante, au fur et mesure que les utilisateurs passent de plus en plus de temps connects. Violer la scurit du rseau est souvent beaucoup plus facile que violer la scurit physique ou locale, tout en tant beaucoup plus rpandue. Il y a plusieurs bons outils pour vous assister dans la scurit du rseau, et ils sont de plus en plus fournis avec les distributions GNU/Linux.

8.1. Renifleurs de paquets (Packet Sniffers)


Une des manires les plus rpandues parmi les intrus pour obtenir l'accs plus de systmes sur votre rseau, est d'employer un renifleur de paquets sur un hte dj viol. Ce sniffer coute simplement sur les ports Ethernet et repre des choses comme passwd, login ou su dans le corps du paquet et enregistre alors le trafic qui suit. De cette faon, les attaquants obtiennent des mots de passe pour des sys683

8.2. Services systme et encapsuleurs tcp tmes qu'ils n'essayent mme pas de casser. Les mots de passe en clair sont videmment trs vulnrables cette attaque. Exemple : Un hte A a t viol. L'attaquant y installe un sniffer. Ce dernier tombe sur l'administrateur en train de se connecter de l'hte B l'hte C. Il obtient alors le mot de passe personnel de l'administrateur sur B. Puis l'administrateur fait un su pour corriger un problme. Il a maintenant le mot de passe de root pour l'hte B. Plus tard, l'administrateur laisse quelqu'un faire un telnet depuis sa machine vers l'hte Z sur un autre site, L'attaquant possde dsormais un login et mot de passe sur Z... A l'heure actuelle, les attaquants n'ont mme pas besoin de violer un systme pour faire cela : Ils peuvent aussi amener un ordinateur (portable ou non) dans un btiment et se brancher sur votre rseau. Utiliser ssh ou une autre mthode pour crypter les mots de passe djoue cette attaque. Des outils comme comptes APOP au lieu de POP pour le courrier lectronique prviennent aussi ces attaques. (Les log (Les logins normaux POP sont trs vulnrables cela, de mme que tout ce qui envoie des mots de passe en clair travers le rseau.)

8.2. Services systme et encapsuleurs tcp


Avant que vous ne connectiez votre systme GNU/Linux sur un QUELCONQUE rseau, la premire chose dterminer ce sont les services que vous souhaitez offrir. Les services que vous n'avez pas besoin d'offrir devraient tre dsactivs de sorte que vous aurez moins de choses pour lesquelles vous proccuper et les attaquants auront moins de chances de pouvoir trouver un trou. Il y a plusieurs faons de dsactiver des services sous GNU/Linux. Vous pouvez regarder le fichier /etc/inetd.conf et noter les fichiers qui sont offerts par inetd. Dsactivez tous ceux dont vous n'avez pas besoin en les commentant (# au dbut de la ligne), et redmarrez alors votre service inetd. Vous pouvez aussi supprimer (ou commenter) des services dans votre fichier /etc/services. Cela signifiera que les clients locaux seront aussi incapables de trouver ces services (i.e., si vous supprimez ftp, et essayez de faire une connexion FTP vers un site distant depuis cette machine, cela chouera avec un message service inconnu). Cela ne vaut gnralement pas la peine de supprimer les services partir de /etc/services, vu que cela ne fournit pas de scurit supplmentaire. Si un utilisateur veut utiliser ftp mme si vous l'avez comment, il pourrait faire son propre client qui utilise le port FTP standard, et cela fonctionnerait. Certains des services que vous pourriez souhaiter activer sont : 684

8.2. Services systme et encapsuleurs tcp ftp telnet (ou ssh) courrier lectronique, comme pop-3 ou imap identd Si vous savez que vous n'allez pas utiliser un paquetage en particulier, vous pouvez aussi le supprimer compltement. rpm -e nom_du_paquetageou urpme nom_du_paquetage effacera un paquetage entier. De plus, vous devriez vraiment dsactiver les utilitaires rsh/rlogin/rcp, y compris login (utilis par rlogin), shell (utilis par rcp),et exec (utilis par rsh) depuis /etc/inetd.conf. Ces protocoles sont extrmement vulnrables et ont t la cause de violations dans le pass. Vous devriez vrifier les rpertoires /etc/rc.d/rc[0-9].d, et regarder si des serveurs prsents ne sont pas superflus. Les fichiers de ces rpertoires sont en fait des liens symboliques vers des fichiers de /etc/rc.d/init.d. Renommez ces fichiers dans init.d dsactive tous les liens symboliques qui pointent vers ce fichier. Si vous ne souhaitez dsactiver un service que pour un niveau d'excution (runlevel) particulier, renommez le lien symbolique appropri en remplaant le S avec un K, comme cela :
root# root# cd /etc/rc6.d mv S45dhcpd K45dhcpd

Vous pouvez aussi utiliser un petit utilitaire pour faire cela : chkconfig ou l'interface graphique sous KDE : ksysv. Votre distribution de Mandriva Linux est fournie avec un encapsuleur (wrapper) TCP encapsulant tous vos services TCP. L'encapsuleur TCP (tcpd) est appel depuis inetd au lieu du service rel. tcpd vrifie alors l'hte demandant le service, et soit excute le vrai serveur, soit refuse l'accs cet hte. tcpd vous permet de restreindre l'accs aux services TCP. Vous devriez diter /etc/hosts.allow et y ajouter uniquement les htes qui ont besoin d'avoir accs aux services de votre machine. Si vous possdez une connexion par simple modem, nous vous suggrons de refuser tous (ALL). tcpd enregistre aussi les tentatives choues pour accder aux services, de sorte que cela peut vous alerter si on est en train de vous attaquer. Si vous ajoutez de nouveaux services, vous devriez vous assurer de les configurer 685

8.3. Vrifiez votre information de DNS pour utiliser l'encapsuleur TCP s'ils sont bass sur TCP. Par exemple, une machine connecte par modem peut tre protge de l'extrieur, tout en pouvant charger son courrier lectronique, et faire des connexions rseau Internet. Pour faire cela, vous devez ajouter ce qui suit votre /etc/hosts.allow : ALL: 127. Et bien sr, /etc/hosts.deny contiendra : ALL: ALL Ce qui empchera des connexions extrieures votre machine, vous permettant nanmoins de vous connecter depuis l'intrieur aux services Internet. Gardez l'esprit que les encapsuleurs TCP ne protgent que les services excuts depuis inetd, et quelques rares autres. Il y a srement d'autres serveurs tournant sur votre machine. Vous pouvez utiliser netstat -ta pour afficher la liste de tous les services que votre machine offre.

8.3. Vrifiez votre information de DNS


Garder des informations DNS jour sur tous les htes de votre rseau peut vous aider amliorer la scurit. Si un hte non autoris se connecte votre rseau, vous pouvez l'identifier grce son absence d'entres DNS. Beaucoup de services peuvent tre configurs de faon ne pas accepter de connexions d'htes qui n'ont pas d'entres DNS valides.

8.4. identd
identd est un petit programme qui est lanc typiquement depuis votre serveur inetd. Il garde la trace de qui utilise quel service TCPet le rapporte alors qui en fait la demande. Beaucoup de gens ne comprennent pas l'utilit de identd, et le dsactivent ou bloquent toutes le requtes de l'extrieur qui lui sont destines. identd n'est pas l pour aider les sites distants. Il n'y a pas moyen de savoir si l'information que vous obtenez de l'identd distant est correcte ou non. Il n'y a pas d'authentification dans les requtes identd. Pourquoi voudriez-vous l'utiliser alors ? Parce qu'il vous aide, et est une autre source pour le suivi. Si votre identd n'est pas corrompu, alors, vous savez qu'il informe les sites distants des noms d'utilisateur ou UID des personnes utilisant les services TCP. Si l'administrateur du site distant revient et vous dit que l'utilisateur untel essayait de pntrer dans leur site, vous pouvez facilement prendre des mesures contre cet utilisateur. Si vous n'utilisez pas identd, vous 686

8.5. Configuration et scurisation du MTA de Postfix devrez chercher dans un grand nombre de logs , deviner qui tait connect ce moment, et en gnral prendre beaucoup de temps pour rechercher l'utilisateur. L' identd fourni est plus facile configurer que beaucoup de gens ne le pensent. Vous pouvez le dsactiver pour certains utilisateurs (Ils peuvent crer un fichier .noident file), vous pouvez garder trace de toutes les requtes identd (recommand), vous pouvez mme faire en sorte que identd retourne un UID au lieu du nom de l'utilisateur, ou mme NO-USER.

8.5. Configuration et scurisation du MTA de Postfix


Le serveur de courrier Postfix a t crit par Wietse Venema, auteur de Postfix et de plusieurs autres produits de scurit Internet, afin d'essayer de fournir une alternative au programme Sendmail, grandement utilis. Postfix tente d'tre plus rapide, plus facile administrer et, nous l'esprons, plus scuritaire. Il essaie galement d'tre compatible avec Sendmail, au moins de faon ne pas fcher les utilisateurs. Vous obtiendrez plus de renseignements au sujet de Postfix sur le site de Postfix [http://www.postfix.org] ainsi que sur le site Configuring and Securing Postfix [http: //www.linuxsecurity.com/feature_stories/feature_story-91.html].

8.6. SATAN, ISS, et autres scanners rseau


Il y a plusieurs paquetages de logiciels qui font du balayage de ports et de services sur machines et rseaux. SATAN, ISS, SAINT, et Nessus en sont quelques-uns des plus connus. Ces logiciels se connectent la machine cible (ou toutes les cibles machines et rseaux) sur tous les ports qui sont ouverts, et essayent de dterminer quels services tournent dessus. Sur la base de ces informations, vous pouvez dire si la machine est vulnrable a une attaque spcifique et sur quels services. SATAN (Security Administrator's Tool for Analyzing Networks, soit Outil d'administrateur scurit pour l'analyse de rseaux) est un analyseur de port avec une interface Web. Il peut tre configur pour effectuer des vrifications lgres, moyennes, ou lourdes sur une machine ou un rseau de machines. C'est une bonne ide de se procurer SATAN et de scanner votre machine ou rseau, et de rgler les problmes qu'il rencontre. Assurez-vous d'obtenir une copie de SATAN sur le site metalab [http://metalab.unc.edu/pub/packages/security/Satan-for-Linux/] ou un site FTP ou Web rput. Il y avait une copie de SATAN cheval de Troie qui tait distribue sur Internet (voir Le site Internet de Trouble [http://www.trouble. org/~zen/satan/satan.html]). Notez que SATAN n'a pas t mis jour depuis longtemps et certains des outils ci-dessous pourraient faire du meilleur boulot.

687

8.7. sendmail, qmail et les MTA 11Agents de transport de courrier ISS (Scanner de Scurit Internet) est un autre scanner de port. Il est plus rapide que SATAN, et devrait donc tre meilleur pour de grands rseaux. Nanmoins, SATAN tend fournir plus d'informations. SAINTtm est une version mise a jour de SATAN. Il a une interface Web et possde des tests bien plus rcents que SATAN. Vous pouvez en apprendre plus sur lui : SAINT [http://www.wwdsi.com/saint] Nessus est un scanner scurit libre. Il propose une interface graphique GTK pour en faciliter l'utilisation. Il est aussi conu avec un trs bon crateur de modules additionnels pour de nouveaux tests de balayage de ports. Pour plus d'informations, visiter le site Web de Nessus [http://www.nessus.org/]

8.6.1. Dtecter les balayages de ports


Il y a quelques outils conus pour vous alerter de sondages par SATAN, ISS ou d'autres logiciels de balayage. Nanmoins, une utilisation tendue des encapsuleurs TCP, et la consultation rgulire des fichiers de logs, devraient vous avertir de telles tentatives. Mme avec les paramtres les plus faibles, SATAN laisse encore des traces dans les logs. Il y a aussi des scanners de ports furtifs . Un paquet avec le bit TCP ACK activ (comme pour les connexions actives) passera vraisemblablement travers un parefeu de filtrage de paquets. Le paquet RST de retour d'un port _had no established session_ (n'a pas de session tablie) peut tre la preuve d'activit sur ce port. Je ne pense pas que les encapsuleurs TCP puissent dtecter cela. Vous pourriez galement essayer SNORTtm [http://www.snort.org], soit un IDS (Intrusion Detection System) libre, dont la fonction est de dtecter les intrusions rseau.

8.7. sendmail, qmail et les MTA

Un des services les plus importants que vous puissiez fournir est un serveur de courrier lectronique. Malheureusement, c'est aussi un des plus vulnrables aux attaques, simplement cause du grand nombre de tches qu'il doit effectuer et des privilges dont il a besoin. Si vous utilisez sendmail il est trs important de garder votre version jour. sendmail a une trs longue tradition d'attaques. Assurez vous de toujours utiliser la version la plus rcente de sendmail, disponible sur le sitesendmail [http://www. sendmail.org/].

Agents de transport de courrier

688

8.8. Attaques en dnis de service22Denial of Service Gardez l'esprit que vous n'avez pas forcment besoin de sendmail pour envoyer du courrier. Si vous tes un particulier, vous pouvez dsactiver compltement sendmail, et utiliser simplement votre client de courrier pour envoyer vos messages. Vous pouvez aussi choisir d'enlever l'option -bd du fichier de dmarrage de sendmail, dsactivant ainsi les requtes pour le courrier rentrant. En d'autres termes, vous pouvez excuter sendmail depuis vos fichiers de dmarrage en utilisant plutt :
# /usr/lib/sendmail -q15m

De la sorte, sendmail videra la file de courrier toutes les quinze minutes pour tous les messages n'ayant pu tre dlivrs la premire tentative. Beaucoup d'administrateurs choisissent de ne pas utiliser sendmail, et choisissent la place un des autres agents de transport de courrier. qmail par exemple a t conu dans un but de scurit, depuis le nant. Il est plus rapide, stable, et sr. Qmail peut tre trouv qmail.org [http://www.qmail.org] En comptition directe avec Qmail, on trouve Postfix, crit par Wietse Venema, l'auteur des encapsuleurs TCP et d'autres outils de scurit. Anciennement nomm vmailer, et soutenu par IBM, il est aussi un agent de transport de courrier compltement rcrit avec la scurit l'esprit. Vous pouvez trouver plus d'informations propos de Postfix sur postfix.org [http:/www.postfix.org] Postfix est l'agent de transport de courrier install par dfaut avec votre distribution de Mandriva Linux. Consultez ce sujet le chapitre Chapitre 44, Le serveur de courrier Postfix [595] de ce manuel.

8.8. Attaques en dnis de service

Un attaque en Dnis de service (DoS) essaye de saturer les ressources de sorte que le systme ne puisse plus rpondre aux requtes lgitimes, ou de refuser l'accs votre machine aux utilisateurs lgitimes. Les attaques en dnis de service ont beaucoup progress ces dernires annes. Certaines des plus rcentes et connues sont listes ci-dessous. Notez que de nouvelles naissent sans arrt, de sorte qu'il n'y a ici que quelques exemples. Lisez les archives de listes de courriers GNU/Linux sur la scurit et la liste et les archives de bugtraq pour une information plus jour. SYN Flooding - Inondation SYN est une attaque de dnis de service rseau. Il exploite une ouverture dans la faon dont sont cres les connexions TCP. Les
2

Denial of Service

689

8.9. Scurit NFS (Systme de Fichiers Rseau) derniers noyaux GNU/Linux (2.0.30 et au del) proposent plusieurs options de configuration pour empcher ce type d'attaque en refusant aux gens l'accs votre machine ou services. Consultez Section 7, Scurit du noyau [678] pour les options de noyaux en question. Ping Flooding - Inondation de Ping est une attaque simple en force brute de dnis de service. L'attaquant envoie une vague de paquets ICMP votre machine. S'ils font cela depuis un hte qui possde plus de largeur de bande que le votre, votre machine sera incapable d'envoyer quoi que ce soit vers le rseau. Une variation de cette attaque, appele smurfing , envoie les paquets ICMP un hte avec l'IP de retour de votre machine, leur permettant de vous inonder de manire moins dtectable. vous pouvez trouver plus d'informations sur l'attaque smurf sur le site de linuxsecurity.com [http://www. linuxsecurity.com/articles/network_security_article-4258.html]. Si vous tes en train de subir une attaque en inondation de ping, utilisez un outil comme tcpdump pour dterminer l'origine des paquets (ou l'origine apparente), puis contactez votre fournisseur d'accs avec cette information. Les inondations ping peuvent tre le plus facilement stoppes au niveau du routeur ou en utilisant un pare-feu. Ping o' Death - L'attaque en ping mortel envoie des paquets ICMP ECHO REQUEST qui sont trop grands pour tre contenus dans les structures de donnes du noyau prvues pour les accueillir. Parce que envoyer un seul, gros (65.510 octets) paquet ping plusieurs systme les fera s'arrter ou mme planter, ce problme a rapidement t surnomm Ping o' Death (ping mortel). Celui-ci a t contourn depuis longtemps, et il n'y a plus s'en proccuper. Vous pouvez trouver le code pour la plupart de ces attaques, et une description plus dtaille de leur fonctionnement sur le site Insecure [http://www.insecure. org/sploits.html] en utilisant leur moteur de recherche.

8.9. Scurit NFS (Systme de Fichiers Rseau)


NFS est un protocole de partage de fichiers largement utilis. Il permet a des serveurs qui utilisent nfsd et mountd d' exporter des systmes de fichiers entiers vers d'autres machines en utilisant le support de systmes de fichiers NFS inclus dans leurs noyaux. mountd suit les systmes de fichiers monts dans /etc/mtab, et peut les afficher avec showmount. Beaucoup de sites utilisent NFS pour fournir les rpertoires racines des utilisateurs, de sorte que quelle que soit la machine du rseau sur laquelle ils se connectent, ils auront tous leurs fichiers personnels. 690

8.10. NIS (Service d'information rseau) (anciennement YP) Il y a peu de scurit possible lorsqu'on exporte un systme de fichiers. Vous pouvez faire en sorte que nfsd remplace l'utilisateur root distant (UID=0) par l'utilisateur nobody, en leur empchant totalement l'accs aux fichiers exports. Nanmoins, puisque les utilisateurs individuels peuvent accder leur propres fichiers (ou tout au moins ayant le mme UID), l'utilisateur root distant peut se connecter ou faire un su depuis son compte et avoir un accs total ses fichiers. Ce n'est qu'un lger obstacle pour un attaquant qui peut monter votre systme de fichier distant. Si vous devez utiliser NFS, assurez-vous de n'exporter que vers des machines qui en ont vraiment besoin. N'exportez jamais votre rpertoire racine entier; mais seulement les rpertoires qui ont besoin d'tre exports. Consultez NFS HOWTO [http://www.tldp.org/HOWTO/NFS-HOWTO/] pour plus de renseignements sur NFS.

8.10. NIS (Service d'information rseau) (anciennement YP)


NIS (Network Information Service) est un moyen de distribuer de l'information d'autres machines. Le matre NIS dtient les tables d'information et les convertit en fichiers cartes NIS. Ces cartes sont alors servies sur le rseau, permettant aux machines clientes NIS d'obtenir les noms de connexion, mots de passe, rpertoires utilisateurs et information shell (tout ce qui se trouve dans un fichier /etc/passwd standard). Cela permet aux utilisateurs de changer leur mot de passe une seule fois et prendre pourtant effet sur toutes les machines du domaine NIS. NIS n'est pas vraiment sr. Il n'a jamais t cens l'tre. Il tait cens tre pratique et utile. Quiconque capable de deviner votre nom de domaine NIS (o que ce soit sur le rseau) peut obtenir une copie de votre fichier de mots de passe, et utiliser crack et John the Ripper contre les mots de passe de vos utilisateurs. Il est aussi possible de se faire passer pour NIS et faire toutes sortes de vilaines choses. Si vous devez utiliser NIS, soyez avertis des dangers. Il y a un remplaant beaucoup plus sr NIS, appel NIS+. Consultez le HOWTO NIS pour plus d'information : NIS HOWTO [http://www.tldp.org/HOWTO/ NIS-HOWTO/].

8.11. Pare-feu
Les pare-feu sont un moyen de contrler les informations autorises sortir et rentrer dans votre rseau local. Gnralement, l'hte pare-feu est connect Internet et votre rseau local, et le seul accs depuis votre rseau vers Internet est travers le pare-feu. De cette faon, le pare-feu peut contrler ce qui rentre et sort d'Internet et de votre rseau local. 691

8.12. IP Chains - pare-feu pour les noyaux GNU/Linux 2.2.x Plusieurs types de pare-feu et de mthodes pour les mettre en place existent. Les machines GNU/Linux constituent de bons pare-feu. Le code pare-feu peut tre insr directement dans les noyaux 2.0 et suprieurs. Les outils utilisateur ipchains pour les noyaux 2.2, et iptables pour noyau 2.4 vous permettent de changer, la vole, les types de trafics rseau que vous autorisez. Vous pouvez aussi garder trace de certains trafics rseau. Les pare-feu sont une technique utile et importante pour scuriser votre rseau. Nanmoins, ne pensez jamais que, parce que vous avec un pare-feu, vous n'avez pas besoin de scuriser les machines derrire lui. C'est une erreur fatale. Consultez le trs bon Firewall-HOWTO [http://www.ibiblio.org/mdw/HOWTO/ Firewall-HOWTO.html] pour plus d'informations sur les pare-feu et GNU/Linux. Si vous n'avez aucune exprience avec les pare-feu, et envisagez d'en mettre un en place pour plus qu'une simple politique de scurit, le livre Firewalls de chez O'Reilly and Associates ou tout autre document en ligne sur les pare-feu est indispensable. Consultez O'Reilly [http://www.ora.com] pour plus d'informations. Le NIST (National Institute of Standards and Technology) a rassembl un excellent document sur les pare-feu. Bien que dat de 1995, il est toujours trs bon. Vous pouvez le trouver sur nist.gov [http://cs-www.ncsl.nist.gov/publications/ nistpubs/800-10/main.html]. Il y a aussi : Le projet Freefire une liste d'outils de pare-feu libres, disponible sur le site de freefire [http://sites.inka.de/sites/lina/freefire-l/index_en.html] Mason the automated firewall builder for Linux (Mason, le btisseur de parefeu automatiques pour GNU/Linux). C'est un script de pare-feu qui apprend quand vous faites les choses dont vous avez besoin sur votre rseau ! Plus de renseignements sur le site de Mason [http://www.stearns.org/mason/].

8.12. IP Chains - pare-feu pour les noyaux GNU/Linux 2.2.x


Les chanes pare-feu IP GNU/Linux sont une mise jour du code de pare-feu des noyaux 2.0, Il y a un bon nombre de nouvelles caractristiques, dont : Manipulation des paquets plus flexible Gestion des comptes plus complexe Changements de politique simple possible automatiquement Les fragments peuvent tre explicitement bloqus, refuss, etc. Enregistre les paquets suspects 692

8.13. Netfilter - pare-feu pour les noyaux Linux 2.4.x Peut grer des protocoles autres que ICMP/TCP/UDP. Assurez-vous de lire IP Chains HOWTO [http://www.tldp.org/HOWTO/ IPCHAINS-HOWTO.html]pour plus d'informations.

8.13. Netfilter - pare-feu pour les noyaux Linux 2.4.x


Netfilter se veut un ensemble d'ajout au code de filtrage de paquets IP du noyau. Il permet aux utilisateurs de configurer, d'entretenir et d'inspecter les rgles de filtrage de paquets dans le nouveau noyau 2.4. Le sous-systme netfilter est une rcriture complte des implantations de filtrage de paquets, incluant ipchains et ipfwadm. Netfilter procure un large ventail d'amliorations, et est devenu une solution encore plus mature et robuste pour protger les rseaux professionnels. iptables se veut l'interface de ligne de commande pour manipuler les tables de pare-feu l'intrieur mme du noyau. Netfilter procure galement une architecture brute pour manipuler les paquets tandis qu'ils traversent les diffrentes parties du noyau. Cette architecture inclut la prise en charge du masquage, le filtrage standard de paquets ainsi qu'une traduction d'adresses de rseau plus complte. La prise en charge des requtes de charge balance pour un service en particulier parmi un groupe de serveurs, situs derrire un pare-feu, a galement t amliore. La fonctionnalit de l'inspection contextuelle des paquets (stateful inspection) est particulirement puissante. Elle permet de tracer et de contrler le flux de communications passant travers le filtre. La possibilit de garder une trace des tats et le contexte pertinent une session ne font pas que rendre les rgles plus simples ; cela permet galement de mieux interprter les protocoles de niveau suprieur. De plus, de petits modules peuvent tre dvelopps pour produire des fonctions supplmentaires spcifiques, telles que le passage de paquets des programmes dans l'espace utilisateur pour traitement, puis leur rintroduction dans le flux normal de paquets. La possibilit de dvelopper ces programmes dans l'espace utilisateur rduit le niveau de complexit y tant associ prcdemment : les changements n'ont plus tre faits directement au niveau du noyau. Voici d'autres rfrences en matire de tables IP : Oskar Andreasson IP Tables Tutorial [http://www.linuxsecurity.com/ feature_stories/feature_story-94.html] Oskar Andreasson, de pair avec LinuxSecurity.com, discute de son tutoriel sur les tables IP et de l'utilit de ce document pour construire un pare-feu robuste pour votre entreprise ; 693

8.14. VPN : Rseaux privs virtuels (Virtual Private Network) Hal Burgiss Introduces Linux Security Quick-Start Guides [ http://www. linuxsecurity.com/feature_stories/feature_story-93.html] Hal Burgiss a crit deux guides officiels sur la scurit sous Linux, y compris la gestion de parefeu ; Page d'accueil de Netfilter [http://www.netfilter.org] la page d'accueil concernant netfilter et iptables ; Linux Kernel 2.4 Firewalling Matures: netfilter [ http://www.linuxsecurity. com/feature_stories/kernel-netfilter.html] cet article de LinuxSecurity.com dcrit les bases du filtrage de paquets, comment commencer utiliser les tables IP, ainsi qu'une liste des nouvelles fonctionnalits disponibles dans les plus rcentes gnrations de pare-feu pour Linux.

8.14. VPN : Rseaux privs virtuels (Virtual Private Network)


Les VPNs (Virtual Private Networks) sont un des moyens d'tablir un rseau virtuel par dessus un rseau dj existant. Ce rseau virtuel est souvent crypt et transmet les donnes uniquement de et vers certaines entits qui ont rejoint le rseau. Les VPNs sont souvent utiliss pour connecter quelqu'un travaillant chez lui par dessus Internet public sur le rseau interne de sa compagnie. Il y a plusieurs solutions GNU/Linux VPN disponibles: vpnd. Voir VPN Daemon [http://sunsite.auc.dk/vpnd/]. Free S/Wan, disponible sur freeswan.org/ [http://www.freeswan.org/] ssh peut tre utilis pour construire un VPN. Voir VPN PPP-SSH mini-HOWTO [http://www.tldp.org/HOWTO/ppp-ssh/index.html] pour plus d'informations. vps (serveur priv virtuel) sur http://www.strongcrypto.com. vtun (tunnel virtuel) sur le site Web sourceforge [http://vtun.sourceforge.net/]. yavipin [http://yavipin.sourceforge.net]. Consultez aussi la section sur IPSEC pour des rfrences vers plus d'informations.

9. Prparation de scurit (avant de vous connecter)


OK, vous avez vrifi tout votre systme, et estim qu'il tait aussi sr que possible, et vous tes prt le mettre en ligne. Il y a quelques petites choses que vous devriez 694

9.1. Faites une sauvegarde complte de votre machine faire maintenant pour vous prparer une intrusion, de sorte que vous puissiez rapidement djouer l'intrus, rcuprer le systme et sa bonne marche.

9.1. Faites une sauvegarde complte de votre machine


Discuter des mthodes de sauvegarde et de stockage est hors de la porte de ce chapitre mais voici quelques mots au sujet des sauvegardes et de la scurit : Si vous avez moins de 650Mo de donnes sur une partition, une copie sur CD-R de vos donnes est un bon moyen (difficile modifier ensuite, et, si stock correctement, peut durer longtemps). Bandes et autres mdias rinscriptibles devraient tre protgs contre l'criture ds que la sauvegarde est complte, puis vrifis pour empcher la modification. Assurez vous de stocker vos sauvegardes dans un endroit sr hors ligne. Une bonne sauvegarde vous fournira un bon point de dpart pour restaurer votre systme.

9.2. Choisir un bon planning de sauvegardes


Un cycle six bandes est facile grer. Il comprend quatre bandes pour la semaine, une pour chaque vendredi pair, et une dernire pour les vendredis impairs. Faites une sauvegarde incrmentale chaque jour, et une sauvegarde complte sur la bande du vendredi approprie. Si vous faites un changement particulirement important ou ajoutez des donnes importantes votre systme, une sauvegarde complte est recommande.

9.3. Tester vos sauvegardes


Vous devriez faire des tests priodiques de vos copies de sauvegarde pour vous assurer qu'elles fonctionnent correctement. Les restaurations de fichiers et leur vrification auprs des donnes relles, la taille et le listage des copies, et la lecture de vieilles copies de sauvegarde devraient tre faites sur une base rgulire.

9.4. Sauvegardez votre base de donnes RPM


Dans l'ventualit d'une intrusion, vous pouvez utiliser votre base de donnes RPM comme vous utiliseriez tripwire, mais uniquement si vous pouvez tre sr qu'elle n'a pas t modifie elle non plus. Vous devriez copier votre base de donnes RPM sur une disquette, et garder tout le temps cette dernire hors-ligne. Les fichiers /var/lib/rpm/fileindex.rpm et /var/lib/rpm/packages.rpm ne tiendront sans doute pas sur une seule disquette. Mais compresss, ils devraient tenir chacun sur une. Maintenant, si votre systme est corrompu, vous pouvez utiliser la commande : 695

9.5. Gardez trace des donnes de journalisation du systme


root# rpm -Va

pour vrifier tous les fichiers du systme. Consultez la page de man de rpm, car il y a quelques autres options qui peuvent tre incluses pour le rendre moins verbeux. Gardez l'esprit que vous devez aussi tre sr que votre binaire RPM n'a pas lui aussi t corrompu. Cela signifie que chaque fois qu'un nouveau RPM est ajout au systme, la base de donnes RPM devra tre archive nouveau. Vous devrez peser les avantages et les inconvnients.

9.5. Gardez trace des donnes de journalisation du systme


Il est trs important que l'information gnre par syslog ne soit pas corrompue. Rendre les fichiers de /var/log en lecture et criture par un seul petit nombre d'utilisateurs est un bon dbut. Assurez-vous de garder un il sur ce qui y est crit, spcialement sous la rubrique auth. Des checs de connexion rpts par exemple, peuvent rvler une tentative de viol. Vous pourrez regarder dans /var/log et consulter messages, mail.log, etc. Vous voudrez aussi configurer votre script de rotation des logs pour les garder plus longtemps de sorte que vous ayez le temps de les examiner. Jetez un coup d'il logrotate(8). Si vos fichiers de logs ont t corrompus, essayez de dterminer partir de quand commence la corruption, et quelles choses semblent tre corrompues. Y a-t-il de longues priodes sans logs? Regarder dans les sauvegardes les fichiers de logs originels est une bonne ide. Les intrus modifient gnralement les fichiers de logs pour effacer leurs traces, mais on devrait nanmoins y chercher des vnements inhabituels. Vous pourriez remarquer l'intrus en train d'essayer d'obtenir l'accs, ou exploiter un programme pour obtenir le compte root. Vous devriez voir des entres de logs avant que l'intrus n'ait eu le temps de les modifier. Vous devriez aussi vous assurer de bien sparer les entres auth des autres donnes de logs, y compris les tentatives de changer d'utilisateur en utilisant su, tentatives de connexion, et autres informations des comptes utilisateurs. Si possible, configurez syslog pour envoyer une copie des donnes les plus importantes vers un systme sr. Cela empchera un intrus d'effacer ses traces en effaant ses tentatives de login/su/ftp/etc. Voir la page de man de syslog.conf, et consulter l'option @. 696

9.6. Appliquez toutes les nouvelles mises jour systme. Il y a plusieurs programmes syslogd plus volus. Consultez security.sdsc.edu [http://security.sdsc.edu/software/sdsc-syslog/] pour Secure Syslog. Secure Syslog vous permet de crypter vos entres syslog et vous assure que personne ne les a modifies. Un autre syslogd avec plus de fonctions est syslog-ng [http://www.balabit.hu/ en/downloads/syslog-ng/]. Il permet beaucoup plus de flexibilit dans la journalisation et peut crypter vos flots syslog distants pour empcher leur corruption. Enfin, les fichiers de logs sont encore plus inutiles lorsque personne ne les lit. Prenez un peu de temps rgulirement pour parcourir vos fichiers de logs, et imprgnez vous de ce quoi ils ressemblent les jours normaux. Cela peut vous aider reprer les choses anormales.

9.6. Appliquez toutes les nouvelles mises jour systme.


La majorit des utilisateurs installent leur systme partir d'un CD-ROM. A cause du rythme rapide des correctifs de scurit, de nouveaux programmes (corrigs) sont sans arrt publis. Avant de connecter votre machine au rseau, c'est une bonne ide de lancer MandrivaUpdate (sur une autre machine connectes Internet bien sr) et installer tous les paquetages mis jour depuis que vous avez reu vos CD-ROM. Souvent, ces paquetages contiennent d'importants correctifs de scurit, c'est donc une bonne ide de les installer.

10. Que faire, avant et pendant une effraction


Alors vous avez suivi les conseils donns ici (ou ailleurs) et avez dtect une effraction? La premire chose faire est de garder votre calme. Des actions prcipites peuvent causer plus de dgts que ce qu'aurait fait l'attaquant.

10.1. Violation de scurit sur le vif.


Reprer une violation de scurit sur le vif peut tre une exprience stressante. Comment vous ragissez peut avoir de graves consquences. Si la violation que vous voyez est physique, il y a des chances que vous voyiez quelqu'un en train de violer votre maison, bureau ou laboratoire. Vous devriez avertir les autorits locales. Dans un laboratoire, vous pourriez voir quelqu'un en train d'essayer d'ouvrir un botier ou de redmarrer une machine. Suivant votre comptence et le rglement, vous pouvez leur demander d'arrter ou contacter le personnel de scurit local. Si vous avez dtect un utilisateur local en train d'essayer de compromettre votre scurit, la premire chose faire est de confirmer qu'il est bien celui que vous pensez. Vrifiez le site depuis lequel il est connect. Est-ce le site habituel? Non? 697

10.2. La violation de scurit a dj eu lieu Alors utilisez un moyen non lectronique pour rentrer en contact. En l'occurrence, appelez le par tlphone ou allez leur bureau/maison pour lui parler. S'ils admettent qu'ils sont connects, vous pouvez leur demander d'expliquer ce qu'ils taient en train de faire ou leur intimer d'arrter. S'ils ne sont pas connects, et n'ont aucune ide de ce dont vous parlez, l'incident demandera sans doute plus d'investigations. Examinez bien chaque incident, et rcoltez le plus d'informations possibles avant de faire une quelconque accusation. Si vous avez dtect une violation rseau, la premire chose faire (si vous le pouvez) est de dconnecter votre rseau. S'ils sont connects par modem, dbranchez le cble du modem; s'ils sont connects par Ethernet, dconnectez le cble Ethernet. Cela les empchera de faire plus de dommages, et ils interprteront cela comme un problme rseau plutt qu'une dtection. Si vous ne pouvez pas dconnecter le rseau (si vous avez un site occup, ou n'avez pas le contrle physique des machines), la meilleure tape suivante est d'utiliser quelque chose comme les encapsuleurs TCP ou ipfwadm pour refuser l'accs au site de l'intrus. Si vous ne pouvez pas refuser tous les utilisateurs du mme hte que celui de l'intrus, bloquer le compte de cet utilisateur devrait fonctionner. Notez que bloquer un compte n'est pas chose aise. Vous devez prendre en compte les fichiers .rhosts, accs FTP, et une foule de portes drobes possibles. Aprs que vous ayez fait l'une des choses prcdentes (dconnect le rseau, refus l'accs depuis leur site, et/ou dsactiv leur compte), vous devez tuer tous leurs processus utilisateurs et les dconnecter. Vous devriez soigneusement surveiller votre site dans les minutes qui suivent, car l'attaquant pourra essayer de revenir. Peut-tre en utilisant un autre compte, et/ou en utilisant une autre adresse rseau.

10.2. La violation de scurit a dj eu lieu


Alors vous avez dtect une violation qui a dj eu lieu ou vous l'avez dtecte et avez mis dehors (esprons-le) l'intrus. Et maintenant?

10.2.1. Fermer le trou


Si vous pouvez trouver le moyen qu'a utilis l'attaquant pour pntrer votre systme, vous devriez essayer de boucher ce trou. En l'occurrence, vous verrez peuttre plusieurs entres FTP juste avant que l'utilisateur ne se connecte. Dsactivez le service FTP et recherchez s'il existe une version mise jour, ou si une liste quelconque connat un remde. 698

10.2. La violation de scurit a dj eu lieu Consultez tous vos fichiers de logs, et faites une visite vos listes de scurit et sites Web pour voir s'il n'y a pas un nouveau trou que vous pourriez boucher. Vous pouvez trouver les mises jour de scurit de Mandriva Linux en lanant MandrakeUpdate rgulirement. Il y a maintenant un projet d'audit de scurit GNU/Linux. ils explorent mthodiquement tous les utilitaires utilisateurs la recherche de possibles exploitations dtournes et dbordements. Extrait de leur annonce : Nous tentons un audit systmatique des sources GNU/Linux avec le but de devenir aussi sr que OpenBSD. Nous avons dj dcouvert (et rsolu) quelques problmes, mais plus d'aide serait la bienvenue. La liste n'est pas modre et est aussi une source utile pour des discussions gnrales de scurit. La liste de l'adresse est : security-audit@ferret.lmh.ox.ac.uk. Pour vous inscrire, envoyez un message : security-audit-subscribe@ferret.lmh.ox.ac.uk Si vous ne gardez pas l'intrus hors de porte, il reviendra sans doute. Pas seulement sur votre machine, mais quelque part sur votre rseau. S'il utilisait un renifleur de paquets, il y a de bonnes chances qu'il ait accs d'autres machines locales.

10.2.2. valuer les dgts


La premire chose faire est d'valuer les dgts. Qu'est-ce qui a t corrompu? Si vous utilisez un contrleur d intgrit tel que Tripwire, vous pouvez le lancer pour excuter une vrification d'intgrit, et cela devrait vous aider dire ce qui a t corrompu. Sinon, vous devrez vrifier toutes vos donnes importantes. Du fait que les systmes GNU/Linux deviennent de plus en plus faciles installer, vous devriez envisager de sauvegarder vos fichiers de configuration pour effacer vos disques puis rinstaller GNU/Linux, et restaurer les fichiers utilisateurs et fichiers de configuration des sauvegardes. Cela assurera que vous avez nouveau un systme propre. Si vous devez sauvegarder des donnes depuis le systme corrompu, soyez particulirement vigilant avec tous les binaires que vous restaurez, car ils pourraient contenir des chevaux de Troie, placs l par l'intrus. La Rinstallation devrait tre considre obligatoire aprs qu'un intrus ait obtenu l'accs root. De plus, vous voudrez sans doute garder toutes les preuves, avoir un disque de rechange est donc recommand. Vous devez alors vous proccuper de la date de l'intrusion, et si la sauvegarde contient alors du travail endommag.

10.2.3. Sauvegardes, Sauvegardes, Sauvegardes!


Faire des sauvegardes rgulires est une aubaine pour les problmes de scurit. Si votre systme est compromis, vous pouvez restaurer les donnes dont vous 699

11. Documents de base avez besoin depuis les sauvegardes. Bien sr, vos donnes intressent aussi l'intrus, et il ne fera pas que les dtruire, ils les volera et gardera sa propre copie; Mais au moins vous aurez encore vos donnes. Vous devriez vrifier plusieurs sauvegardes en arrire avant de restaurer un fichier qui a t compromis. L'intrus pourrait avoir compromis vos fichiers il y a longtemps, et vous pourriez avoir fait plusieurs sauvegardes valides du fichier corrompu! Bien sr, il y a aussi une flope de soucis avec les sauvegardes. Assurez-vous de les stocker dans un endroit sr. Soyez inform de qui y accde. (Si un attaquant peut obtenir vos sauvegardes, il peut accder toutes vos donnes sans que vous vous en rendiez compte.)

10.2.4. Pister l'intrus.


OK, vous avez mis l'intrus hors de porte, et rcupr votre systme, mais vous n'avez pas tout fait fini encore. Bien qu'il soit improbable que la plupart des intrus soient jamais pris, vous devriez dnoncer l'attaque. Vous devriez rendre compte de l'attaque au contact administratif du site depuis lequel l'attaquant s'en est pris votre systme. Vous pouvez rechercher ce contact avec whois ou la base de donnes Internic. Vous devriez leur envoyer un courrier lectronique avec toutes les entres de logs concernes, dates et heures. Si vous avez remarqu quoi que ce soit d'autre distinctif propos de l'intrus, vous devriez le mentionner de mme. Aprs avoir envoy le courrier lectronique, vous devriez (si vous y tes dispos) le faire suivre d'un appel tlphonique. Si cet administrateur repre lui aussi l'attaquant, il pourrait tre capable de contacter l'administrateur du site depuis lequel il vient, et ainsi de suite. Les bons crackers utilisent souvent plusieurs systmes intermdiaires, certains (ou plusieurs) pouvant mme ne pas tre au courant qu'ils ont t viols. Essayer de pister un cracker jusqu' son systme de base peut tre difficile. Rester poli avec les administrateurs auxquels vous parlez peut tre utile pour obtenir de l'aide de leur part. Vous devriez aussi avertir toutes les organisations de scurit dont vous faites partie, comme le CERT [http://www.cert.org/] ou autre.

11. Documents de base


Il y a beaucoup de bons sites sur la scurit UNIX en gnral et GNU/Linux en particulier. Il est trs important de s'abonner une (ou plus) des listes de diffusion de scurit et tre inform des mises jour de scurit. La plupart de ces listes ont peu de trafic, et un contenu trs informatif. 700

11.1. Rfrences LinuxSecurity.com

11.1. Rfrences LinuxSecurity.com


Le site LinuxSecurity [http://www.linuxsecurity.com] contient de nombreuses rfrences en matire de scurit Linux et Open Source, lesquelles sont crites par le personnel de LinuxSecurity ainsi que par des experts travers le monde. Linux Advisory Watch [http://www.linuxsecurity.com/vuln-newsletter.html]. Un bulletin d'information comprhensible qui souligne les vulnrabilits de scurit qui ont t annonces dans la semaine. Il inclut des astuces pour actualiser les paquetages, ainsi qu'une description de chacune des vulnrabilits ; Linux Security Week [http://www.linuxsecurity.com/newsletter.html]. Le but de ce document est de fournir ses lecteurs un rsum des annonces de scurit les plus pertinentes du monde Linux au cours de la semaine ; Linux Security Discussion List [ http://www.linuxsecurity.com/general/ mailinglists.html] cette liste de discussion s'adresse ceux et celles qui voudraient poser des questions ou mettre des commentaires gnraux relatifs la scurit ; Linux Security Newsletters [ http://www.linuxsecurity.com/general/ mailinglists.html] information d'abonnement pour tous les bulletins de nouvelles ; comp.os.linux.security FAQ http://www.linuxsecurity.com/docs/colsfaq.html. Foire aux questions dote de rponses provenant du groupe de nouvelles comp.os.linux.security. Linux Security Documentation [http://www.linuxsecurity.com/docs/]. Un excellent point de dpart pour obtenir de l'information relative la scurit dans les environnements Linux et Open Source.

11.2. Sites FTP


Le CERT (Computer Emergency Response Team) est l'quipe de rponses aux urgences informatiques. Ils mettent souvent des alertes sur les attaques actuelles et des solutions. Consultez ftp://ftp.cert.org pour plus d'informations. ZEDZ [http://www.zedz.net] (anciennement Replay) possde des archives de plusieurs programmes de scurit. Comme ils sont situs en dehors des tats-Unis, ils n'ont pas respecter les lois de restriction des tats-Unis au sujet de la cryptographie. 701

11.3. Sites Internet Matt Blaze est l'auteur de CFS et un grand dfenseur de la scurit. Les archives de Matt sont disponibles sur att.com [ftp://ftp.research.att.com/pub/mab]

11.3. Sites Internet


La FAQ des hackers : plethora.net [http://www.plethora.net/~seebs/faqs/ hacker.html] ; L'archive COAST possde un grand nombre de programmes de scurit pour UNIX et des informations : CERIAS [http://www.cerias.purdue.edu/coast/] ; Page scurit de SuSE : SuSE [http://www.suse.de/de/security/] ; BUGTRAQ publie des conseils sur des problmes de scurit : securityfocus.com [http://www.securityfocus.com/archive/1] ; Le CERT (Computer Emergency Response Team), la clbre quipe met des avis sur des attaques courantes sur les plates-formes UNIX: CERT [http://www. cert.org/] ; Dan Farmer est l'auteur de SATAN et beaucoup d'autres outils de scurit. Sa page personnelle prsente plusieurs tudes informatives de scurit, ainsi que des outils de scurit :trouble.org [http://www.trouble.org/security/] ; Le CIAC envoie des bulletins priodiques de scurit sur les attaques courantes : CIAC [http://ciac.llnl.gov/cgi-bin/index/bulletins] ; Un bon point de dpart pour les modules d'authentification additionnels GNU/Linux (PAM) peut tre trouv kernel.org [http://www.kernel.org/ pub/linux/libs/pam/]. la FAQ WWW Security , crite par Lincoln Stein, est une bonne rfrence Web sur la scurit. Elle peut tre trouve sur le site w3.org [http://www.w3. org/Security/Faq/www-security-faq.html] Mandriva Security Advisories [http://www.mandriva.com/security] est la page officielle pour les problmes de scurit de Mandriva Linux qui propose notamment les nouvelles alertes, la politique de maintenance des distributions, etc.

702

11.4. Listes de diffusion

11.4. Listes de diffusion


Liste de scurit Mandriva Linux : vous pouvez tre inform de chaque correctif de scurit en vous abonnant notre liste : security [http://www.mandrivalinux. com/fr/security.php3]. Bugtraq : Pour vous abonner Bugtraq, envoyer un message listserv@netspace.org contenant dans le corps subscribe bugtraq . (voir le lien ci-dessus pour les archives). CIAC : Envoyez un message majordomo@tholia.llnl.gov. Dans le corps du message crivez : subscribe ciac-bulletin .

11.5. Livres - Documents imprims


Il y a un certain nombre de bons livres sur la scurit. Cette section en cite quelquesuns. En plus des livres spcialement sur la scurit, la scurit est traite par bon nombre d'autres livres sur l'administration systme.

Rfrences
D. Brent Chapman. Elizabeth D. Zwicky. Building Internet Firewalls. 1e dition Septembre 1995. ISBN 1-56592-124-0. Simson Garfinkel. Gene Spafford. Practical UNIX & Internet Security. 2e dition Avril 1996. ISBN 1-56592-148-8. Deborah Russell. G.T. Gangemi, Sr.. Computer Security Basics. 1e dition Juillet 1991. ISBN 0-937175-71-4. Olaf Kirch. Linux Network Administrator's Guide. 1e dition Janvier 1995. ISBN 156592-087-2. Simson Garfinkel. PGP: Pretty Good Privacy. 1e dition Dcembre 1994. ISBN 156592-098-8. David Icove. Karl Seger. William VonStorch. Computer Crime A Crimefighter's Handbook. 1re dition aot 1995. ISBN 1-56592-086-4. John S. Flowers. Linux Security. New Riders. Mars 1999. ISBN 0735700354. Anonymous. Maximum Linux Security : A Hacker's Guide to Protecting Your Linux Server and Network. Juillet 1999. ISBN 0672313413. Terry Escamilla. Intrusion Detection. John Wiley and Sons. Septembre 1998. ISBN 0471290009.

703

12. Foire aux questions Donn Parker. Fighting Computer Crime. John Wiley and Sons. Septembre 1998. ISBN 0471163783.

12. Foire aux questions


Q: R: Est-il plus sr de compiler un gestionnaire de priphrique directement dans le noyau, plutt que d'en faire un module ? Certaines personnes pensent qu'il vaut mieux dsactiver la possibilit de charger des gestionnaires de priphriques sous forme de modules, car un intrus pourrait charger un module cheval de Troie ou un module qui pourrait affecter la scurit du systme. De toute faon, pour pouvoir charger des modules, vous devez tre root. Les fichiers modules objets ne peuvent aussi qu'tre crits par root. Cela signifie qu'un intrus aurait besoin d'un accs root pour insrer un module. Si un intrus obtient l'accs root, il y a des choses plus srieuses propos desquelles se proccuper que de savoir s'il voudra charger un module. Les modules sont faits pour le chargement dynamique de gestionnaires de priphriques rarement utiliss. Sur des machines serveurs ou pare-feux, en l'occurrence, cela est trs improbable. Pour cette raison, il devrait tre plus logique de compiler les gestionnaires directement dans le noyau pour des machines agissant en tant que serveurs. Les modules sont aussi plus lents que les gestionnaires compils directement dans le noyau. Q: R: Pourquoi se connecter comme root d'une machine distante choue ? Lisez Section 4.2, Scurit pour root [659]. Cela est fait dessein pour empcher des utilisateurs distants de se connecter via telnet votre machine comme root, ce qui est une vulnrabilit srieuse de scurit, car alors le mot de passe de root serait transmis, en clair, travers le rseau. N'oubliez pas : Les intrus potentiels ont du temps devant eux et peuvent lancer des programmes automatiques pour trouver votre mot de passe. Comment puis-je activer les extensions SSL d'Apache ? Installez le paquetage mod_ssl et consultez la documentation sur le site Web de mod_ssl [www.modssl.org]. Vous pouvez aussi installer le module mod_sxnet, qui est un greffon pour mod_ssl et permet d'activer le Thawte Secure Extranet. mod_ssl chiffre les communications, mais mod_sxnet permet en plus 704

Q: R:

12. Foire aux questions d'authentifier de manire sre les utilisateurs d'une page Web grce un certificat personnel. Vous pouvez consulter le site Web de Thawte [http://www.thawte.com/certs/strongextranet/] ou installer le paquetage du module mod_xnet partir de votre distribution Mandriva Linux et lire la documentation incluse. Vous devriez aussi essayer ZEDZ net [http://www.zedz.net] qui a plusieurs paquetages pr-compils, et est situ en dehors des tats-Unis. Q: R: Comment puis-je manipuler les comptes des utilisateurs tout en assurant la scurit ? Votre distribution Mandriva Linux propose un grand nombre d'outils pour changer les proprits des comptes utilisateurs. Les commandes pwconv et unpwconv peuvent tre utilises pour passer entre des mots de passe fantmes (shadow) ou non. Les commandes pwck et grpck peuvent tre utilises pour vrifier la cohrence des fichiers passwd et group. Les commandes useradd, usermod, et userdel peuvent tre utilises pour ajouter, supprimer, et modifier des comptes utilisateurs. Les commandes groupadd, groupmod, et groupdel feront de mme pour les groupes. Des mots de passe de groupes peuvent tre crs en utilisant gpasswd. Tous ces programmes sont compatibles shadow -- c'est dire, si vous activez les procdures shadow, ils utiliseront /etc/shadow pour l'information de mots de passes, sinon non. Q: R: Comment puis-je protger des documents HTML particuliers en utilisant Apache ? Je parie que vous ne connaissiez pas Apache Week [http://www.apacheweek. com] ? Vous pouvez trouver des informations sur l'authentification des utilisateurs sur le site Web de apacheweek [http://www.apacheweek.com/features/ userauth] ainsi que d'autres conseils de scurit pour serveurs Web sur le site de Apache [http://www.apache.org/docs/misc/security_tips.html].

705

13. Conclusion

13. Conclusion
En vous abonnant aux listes de diffusion d'alertes de scurit, et en vous tenant au courant, vous pouvez faire beaucoup pour la scurit de votre machine. Si vous gardez un il sur vos fichiers de logs et lancez rgulirement quelque chose comme tripwire, Vous pouvez faire encore plus. Un niveau raisonnable de scurit informatique n'est pas difficile maintenir sur une machine personnelle. Plus d'efforts sont ncessaires sur des machines de travail, mais GNU/Linux peut en fait tre une plate-forme sre. Du fait de la nature du dveloppement de GNU/Linux, des correctifs de scurit sortent souvent beaucoup plus rapidement qu'ils ne le font sur des systmes d'exploitation commerciaux, faisant de GNU/Linux une plate-forme idale lorsque la scurit est une ncessit.

Vocabulaire relatif la scurit


Voici quelques-uns des termes les plus utiliss en scurit informatique Un dictionnaire complet de termes de scurit informatique est disponible sur le site de LinuxSecurity [http://www.linuxsecurity.com/dictionary/] authentication tification) (authenLe processus qui conduit savoir que les donnes reues sont bien les mmes que celles qui ont t envoyes, et que celui qui prtend tre l'expditeur est l'expditeur rel. Un systme informatique qui doit tre hautement scuris car il est vulnrable aux attaques, habituellement parce qu'il est expos Internet et est un point de contact principal pour les utilisateurs de rseaux internes. Il tire son nom des fortifications extrieures des chteaux mdivaux. Les bastions supervisent les rgions critiques de dfense, possdant gnralement des murs plus pais, de la place pour plus de gens d'armes, et l'utile chaudron d'huile bouillante pour dcourager les attaquants. Une dfinition raisonnable pour ce qui nous concerne. Un style de programmation rpandu est de ne jamais allouer des tampons suffisamment grands, et ne pas en vrifier les dpassements. Quand de tels tampons dbordent, le programme l'excutant

bastion Host (hte bastion)

buffer overflow (dpassement de tampon)

706

13. Conclusion (dmon ou programme suid) peut tre exploit pour faire autre chose. Cela fonctionne gnralement en crasant une adresse de retour de fonction sur la pile, de sorte qu'elle pointe vers un autre endroit. denial of service (dnis de service) Une attaque qui consomme les ressources de votre ordinateur pour des tches qu'il n'tait pas suppos effectuer, empchant de la sorte l'usage des ressources rseau ou autre pour des buts lgitimes. Un ordinateur usage gnral possdant au moins deux interfaces rseau. Un composant ou ensemble de composants qui limite les transferts entre un rseau protg et Internet, ou entre deux ensembles de rseaux. Un systme informatique reli un rseau. l'IP Spoofing est une technique d'attaque complexe compose de plusieurs composants. C'est une violation de scurit qui trompe des ordinateurs sur des relations de confiance en leur faisant croire qu'ils sont quelqu'un qu'ils ne sont pas en fait. Il y a un article complet crit par dmon9, route, et infinity dans le volume Sept, numro 48 du magazine Phrack. La caractristique d'un destinataire capable de prouver que l'expditeur de donnes est bien l'expditeur rel, mme s'il dment plus tard en tre l'origine. L'unit de communication fondamentale sur Internet. L'action qu'un priphrique ralise pour faire du contrle slectif sur le flot de donnes entrant et sortant d'un rseau. Le filtrage de paquets autorise ou bloque des paquets, gnralement en les routant d'un rseau vers un autre (plus gnralement d'Internet vers un rseau interne, et vice-versa). Pour accomplir le filtrage de 707

dual-homed Host (hte double patrie) firewall (pare-feu)

host (hte) IP spoofing (Usurpation d'IP)

non-rpudiation

packet (paquet) packet filtering (filtrage de paquets)

13. Conclusion paquets, vous dfinissez des rgles qui spcifient quels types de paquets (ceux de ou vers une adresse IP particulire ou un port) doivent tre autoriss, et quels autres doivent tre bloqus. perimeter network (rseau primtre) Un rseau ajout entre un rseau protg et un rseau externe , pour permettre un niveau de scurit supplmentaire. Un rseau primtre est parfois appel un DMZ. Un programme qui traite avec les serveurs externes au nom des clients internes. Les clients Proxy parlent au serveur Proxy, qui relaie les requtes autorises du client au serveur rel et relaie la rponse en retour au client. Un nom officieux de root.

proxy server (serveur mandataire)

superuser (super-utilisateur)

708

Chapitre 51. Le rseau sous GNU/Linux


1. Copyright
Ce chapitre s'appuie sur un HOWTO de Joshua D. Drake {POET} dont l'original est hberg sur le site The Linux Review [http://www.thelinuxreview.com/]. La traduction franaise est base sur l'adaptation franaise de Jacques Chion. Les HOWTOs NET-3/4-HOWTO, NET-3, et Networking-HOWTO, renseignements au sujet de l'installation et la configuration de rseau prenant en charge Linux. Copyright () 1997 Terry Dawson, 1998 Alessandro Rubini, 1999 Joshua D. Drake {POET} , CommandPrompt, Inc. est un document LIBRE. Vous pouvez le redistribuer sous les termes de la Licence Publique Gnrale GNU (GPL). Les modifications depuis la version v1.7.0, 2000 , sont sous (C)opyright 2000 2005 Mandriva.

2. Comment utiliser ce document ?


Ce document s'organise de haut en bas. La lecture des premires sections, qui fournissent des informations sur le matriel, est facultative ; par contre, il est conseill d'avoir bien assimil la section qui concerne les rseaux avant de poursuivre vers les suivantes qui s'avreront plus pointues. Le reste du manuel est plus technologique. Il comporte trois grandes parties : Informations sur Ethernet et IP, Technologies pour matriel PC le plus courant, et Technologies moins rpandues. La dmarche suggre pour parcourir ce document est donc la suivante : Lire les sections gnrales. Ces sections s'appliquent quasiment toutes les technologies qui seront dcrites plus loin. Il est donc important de les avoir bien saisies. La plupart d'entre vous connaissent sans doute dj bien le sujet. Rflchissez votre rseau. Il faudra savoir quelle est ou sera la conception de votre rseau, quels matriels et types de technologies seront utiliss. Lisez la section Section 5, Informations sur IP et Ethernet [718] si vous tes connect en direct sur un rseau local ou Internet : Cette section traite de la configuration de base d'Ethernet et des diffrentes possibilits qu'offre Linux, concernant le rseau IP, telles que le pare-feu, le routage avanc, etc. 709

2.1. Les conventions utilises dans ce document. Lisez la suite si les rseaux locaux bas cot ou les connexions par tlphone vous intressent Cette section dcrit PLIP, PPP, SLIP and RNIS, : les technologies utilises habituellement sur les stations de travail personnelles. Lisez les sections relatives vos besoins technologiques spcifiques : Si vos besoins diffrent de IP et/ou de matriel standard, Section 8, Autres technologies de rseau [723] couvre des dtails spcifiques aux protocoles non IP et au matriel de communication particulier. Configurez votre rseau. Si vous avez la ferme intention de vous lancer dans la configuration de votre rseau, il serait prudent de prvenir tout problme ventuel en lisant attentivement cette partie. Cherchez de l'aide si ncessaire. Si certains problmes, non traits par notre documentation, apparaissent lors de votre installation, reportez-vous notre section consacre la recherche de documentation ou celle des rapports de bogues. Amusez-vous ! On peut vraiment prendre son pied sur le rseau. Foncez ! N'hsitez pas !

2.1. Les conventions utilises dans ce document.


Aucune convention spciale n'est utilise ici. Il faudra cependant prter attention la faon dont les commandes sont indiques. Dans la documentation usuelle UNIX, toute commande entrer est prcde d'une invite du shell. Ce chapitre utilisera user% comme invite pour les commandes ne ncessitant pas de privilges de super utilisateur, et root# pour les commandes que l'on doit excuter comme utilisateur root. Il nous a sembl prfrable d'utiliser root# la place du classique # pour viter toute confusion avec les extraits de scripts shell, o le signe # (dise) est utilis pour dfinir les lignes de commentaires.

3. Informations gnrales concernant le rseau sous Linux.


3.1. Informations sur la couche rseau de Linux.
Bon nombre d'adresses existent pour dgoter des informations sur le rseau Linux. Les spcialistes disponibles pullulent. Par exemple, voir la liste sur le site linuxports [http://www.linuxports.com/]. Il existe galement un groupe de discussion 710

3.2. O obtenir des informations sur le rseau, non spcifiques Linux ? consacre au rseau et ce qui le concerne dans la hirarchie Linux [news:comp. os.linux.networking]. Lorsque vous faites part d'un problme, n'omettez aucun dtail. Plus spcifiquement, indiquez de quelles versions de logiciels vous vous servez - en particulier celle du noyau, des outils tels que pppd ou dip, et dcrivez prcisment la nature des problmes rencontrs. Il faudra donc noter la syntaxe exacte des messages d'erreurs reus, et les commandes que vous avez excutes.

3.2. O obtenir des informations sur le rseau, non spcifiques Linux ?


Si vous dsirez des informations gnrales sur les rseaux TCP/IP, lisez les documents suivants : Introduction TCP/IP ce document se trouve la fois sur en version texte [ftp://athos.rutgers.edu/ runet/tcp-ip-intro.doc] et en version postscript [ftp://athos.rutgers.edu/ runet/tcp-ip-intro.ps]. Administration TCP/IP. ce document se trouve la fois sur en version texte [ftp://athos.rutgers.edu/ runet/tcp-ip-admin.doc] et en version postscript [ftp://athos.rutgers.edu/ runet/tcp-ip-admin.ps]. Si vous recherchez des informations plus dtailles, alors : Inter networking with TCP/IP, Volume 1: principles, protocols and architecture, de Douglas E. Comer, ISBN 0-13-227836-7, Prentice Hall publications, 3me est chaudement recommand : Si vous voulez apprendre comment crire des applications rseau dans un environnement compatible avec UNIX, alors Unix Network Programming, de W. Richard Stevens, ISBN 0-13-949876-1, Prentice Hall publications, 2me dition, est galement recommande. consultez le site Web de Prentice-Hall [http://www. phptr.com/] pour plus d'information. Vous pouvez essayer aussi le groupe de discussions sur le protocole TCP-IP [news: comp.protocols.tcp-ip]. Une importante source d'informations techniques concernant Internet et la suite des protocoles TCP/IP sont les RFC. RFC est l'acronyme de Request For Comment , c'est le moyen habituel de soumettre et de s'informer des normes de protocoles Internet. Il y a beaucoup d'endroits o sont stockes ces RFC, et certains vous permettent de lancer une recherche sur les bases de donnes RFC avec des 711

4. Informations gnrales sur la configuration du rseau mots-cls particuliers. Une source possible de RFC est :la base de donnes RFC de Nexor [http://www.nexor.com/rfc_search.htm].

4. Informations gnrales sur la configuration du rseau


Vous devez connatre et bien comprendre les sections suivantes avant d'essayer de configurer votre rseau. Ce sont des principes de base qui s'appliquent, indpendamment de la nature du rseau que vous voulez mettre en place.

4.1. De quoi ai-je besoin pour dmarrer ?


Avant de commencer construire ou configurer votre rseau, les lments les plus importantes sont :

4.1.1. Support noyau pour le matriel et les protocoles rseau


Votre distribution Mandriva Linux est livre avec l'option rseau active, ainsi que la prise en charge de la plupart des priphriques rseau tels que les cartes 3COM, cartes NE2000 ou cartes Intel, ainsi que la plupart des protocoles. Reportez vous la documentation accompagnant votre matriel pour plus d'information.

4.1.2. Une explication des adresses IP


Les adresses de protocole Internet (IP) sont composes de quatre octets.1. La convention d'criture est appele notation dcimale pointe . Sous cette forme chaque octet est converti en un nombre dcimal (0-255), les zros de tte ( moins que ce nombre ne soit lui-mme un zro) tant omis et chaque octet spar par le caractre . . Par convention, chaque interface d'un hte ou routeur possde une adresse IP. Il est permis, dans certaines circonstances, d'utiliser la mme adresse IP sur diffrentes interfaces d'une mme machine, mais, en gnral, chaque interface possde sa propre adresse. Les rseaux IP (protocole Internet) sont des squences contigus d'adresses IP. Toutes les adresses d'un mme rseau ont des chiffres en commun. La partie de l'adresse commune toutes les adresses d'un rseau s'appelle la partie rseau . Les chiffres restants s'appellent partie hte . Le nombre de bits partag par toutes les adresses d'un mme rseau est appel masque de rseau (netmask) et c'est le rle du masque de rseau de dterminer quelles adresses appartiennent ou non son rseau. Par exemple :

Pour la version 4 de IP, soit IPv4

712

4.1. De quoi ai-je besoin pour dmarrer ? Adresse hte (host address) Masque de rseau (network mask) Partie rseau (network portion) Partie hte (host portion) Adresse rseau (network address) 192.168.110.23 255.255.255.0 192.168.110. .23 192.168.110.0

Adresse de diffusion (broadcast address) 192.168.110.255 Si on effectue un ET logique sur une adresse avec son masque de rseau, on obtient l'adresse du rseau auquel elle appartient. L'adresse du rseau, par consquent, sera l'adresse de plus petit nombre dans l'ensemble des adresses de la plage du rseau et aura toujours la partie hte code avec des zros. L'adresse de diffusion est une adresse spciale que chaque hte du rseau coute en mme temps que son adresse personnelle. Cette adresse est celle laquelle les datagrammes sont envoys si tous les htes du rseau sont en mesure de les recevoir. Certains types de donnes telles que les informations de routage et les messages d'alerte sont transmis vers l'adresse de diffusion. Il y a deux standards utiliss de manire courante pour dfinir ce que doit tre l'adresse de diffusion. Ce qui est le plus courant est de prendre l'adresse la plus haute possible du rseau comme adresse de diffusion. Dans l'exemple ci-dessus ce serait 192.168.110.255. Pour d'autres raisons, certains sites ont adopt la convention suivante: utiliser l'adresse de rseau comme adresse de diffusion. En pratique cela n'a gure d'importance. Cependant, il faudra s'assurer que tous les htes du rseau possdent la mme adresse de diffusion dans leur configuration. Pour faciliter la gestion, il a t dcid, il y a quelque temps, lors du dveloppement du protocole IP, que les ensembles d'adresses seraient organiss en rseaux et ces rseaux regroups en "classes" qui fournissent un certain nombre de rseaux de tailles standards auxquels on peut assigner des adresses. Ces classes sont les suivantes : Classe de rseau Masque de rseau Adresses de rseau A B C Multicast 255.0.0.0 255.255.0.0 255.255.255.0 240.0.0.0 0.0.0.0 - 127.255.255.255 128.0.0.0 - 191.255.255.255 192.0.0.0 - 223.255.255.255 224.0.0.0 - 239.255.255.255 713

4.1. De quoi ai-je besoin pour dmarrer ? Le type d'adresse que vous devez utiliser dpend de ce que vous voulez faire exactement. On pourra combiner les actions suivantes pour obtenir l'ensemble des adresses dont on aura besoin : Installer une machine Linux sur un rseau IP existant. Il faudra alors contacter un des administrateurs du rseau pour lui demander les informations suivantes : Adresse hte ; Adresse rseau ; Adresse de diffusion ; Masque de rseau ; Adresse de routage ; Adresse du serveur de noms de domaine (DNS). Il vous faudra alors configurer votre rseau Linux l'aide de ces donnes, qu'il est donc impossible d'inventer soi-mme en esprant que la configuration fonctionnera. Construire un rseau tout neuf non connect Internet. Par contre, lors de la construction d'un rseau priv qui ne sera pas connect Internet, il est tout fait possible de choisir son adresse. Cependant, pour des raisons de scurit et de fiabilit, il existe quelques adresses de rseau IP rserves cet usage. Elles sont spcifies dans la RFC 1597 et sont les suivantes : Tableau 51.1. Allocations pour rseaux privs Classe rseau A B C Masque de rseau 255.0.0.0 255.255.0.0 255.255.255.0 Adresses de rseau 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 192.168.255.255

Il faudra dans un premier temps dcider de la dimension du rseau requis avant de choisir les adresses ncessaires. 714

4.2. Routage

4.2. Routage
La question du routage est un large sujet. Mais il est fort probable que la plupart des lecteurs ne ncessitera qu'un routage simple, et les autres aucun ! Il ne sera donc question ici que des principes mme du routage. Commenons par proposer une dfinition du routage. Par exemple : Le routage IP est le processus par lequel un hte, ayant des connexions rseau multiples, dcide du chemin par lequel dlivrer les datagrammes IP qu'il a reus. Donnons une petite illustration. Imaginons un routeur dans un bureau :il peut avoir un lien PPP sur Internet, un certain nombre de segments Ethernet alimentant les stations de travail et un second lien PPP vers un autre bureau. Lors de la rception par le routeur d'un datagramme de l'une de ses connexions, le routage est le mcanisme utilis pour dterminer vers quelle interface, ce datagramme devra tre renvoy. De simples htes ont besoin aussi de routage, tous les htes Internet ayant deux priphriques rseau, l'un tant l'interface loopback, et l'autre celui qui est utilis pour parler avec le reste du monde, soit un lien Ethernet, soit une interface srie PPP ou SLIP. Comment fonctionne le routage ? Chaque hte possde une liste spciale de rgles de routage, appele une table de routage. Cette table est compose de colonnes qui contiennent au moins trois champs : le premier tant une adresse de destination, le deuxime le nom de l'interface vers lequel le datagramme doit tre rout et le troisime, qui est optionnel, l'adresse IP d'une autre machine qui transportera le datagramme vers sa prochaine destination sur le rseau passerelle. Cette table apparat la commande suivante :
user% cat /proc/net/route

ou avec l'une des commandes suivantes :


user% /sbin/route -n user% /sbin/netstat -r

Le processus de routage est plutt simple : un datagramme entrant est reu, l'adresse de destination est examine et compare avec chaque entre de la table. L'entre qui correspond le mieux cette adresse est choisie, et le datagramme est renvoy vers l'interface spcifie. Si le champ passerelle est rempli, alors le datagramme est renvoy vers cet hte via l'interface spcifie, sinon l'adresse de destination est prsuppose comme tant sur le rseau support par l'interface. Pour manipuler cette table, la commande route est utilise. Pour en savoir plus, rfrez-vous la page man de route(8). 715

4.2. Routage

4.2.1. Que fait le programme routed ?


La configuration de routage dcrite ci-dessus est bien adapte aux rseaux simples o il n'existe que des chemins uniques pour parvenir chaque destination. Plus le rseau est complexe, plus le reste se complique. Le problme majeur est le suivant :dans le cas d'un routage manuel ou routage statique , tel que dcrit ci-dessus, si une machine ou un lien tombe en panne dans le rseau, la seule faon de diriger les datagrammes vers un autre chemin, s'il existe, sera d'intervenir manuellement en excutant une srie de commandes adquate. Ceci est peu pratique et risqu, impliquant une lourdeur et une lenteur certaine. Dans le cas d'incidents sur un rseau o plusieurs routes coexistent, diverses techniques ont t mises au point pour que se rglent automatiquement les tables de routage ces techniques tant regroupes sous le nom de protocoles de routage dynamique . Les plus courants sont peut-tre dj connus du lecteur : RIP (Routing Information Protocol) et OSPF (Open Shortest Path First Protocol). RIP est trs souvent utilis sur rseaux d'entreprise petits et moyens. L'OSPF est plus moderne, plus apte grer de grands rseaux et mieux adapt lorsqu'un grand nombre de chemins sont possibles travers le rseau. Les implantations usuelles de ces protocoles sont : routed - RIP, et gated - RIP, OSPF et autres. Le programme routed est fourni avec distribution Linux. Un exemple d'utilisation d'un protocole de routage dynamique ressemblerait la Figure 51.1, Un exemple de routage dynamique [716].

Figure 51.1. Un exemple de routage dynamique 716

4.2. Routage Nous avons trois routeurs : A, B et C. Chacun supporte un segment Ethernet avec un rseau IP de classe C (masque de rseau 255.255.255.0). Chaque routeur a galement une liaison PPP vers chacun des autres routeurs. Ce rseau forme un triangle. La table de routage sur le routeur A ressemblera videmment ceci :
root# route add -net 192.168.1.0 netmask 255.255.255.0 eth0 root# route add -net 192.168.2.0 netmask 255.255.255.0 ppp0 root# route add -net 192.168.3.0 netmask 255.255.255.0 ppp1

Tout fonctionnera merveille jusqu' ce que le lien entre A et B tombe en panne. Si cette liaison dfaille, alors l'entre de routage montre que, sur le segment A, les htes ne peuvent en atteindre d'autres sur le segment B car leurs datagrammes seront dirigs sur le lien ppp0 du routeur A qui est rompu. Ils pourront continuer communiquer avec les htes du segment C, et ces derniers avec ceux du segment B car la liaison restera intacte. Mais, si A peut parler C et si C peut toujours parler B, pourquoi A ne routeraitil pas ses datagrammes pour B via C, et laisserait ensuite C les envoyer B ? C'est exactement le type de problmes que les protocoles de routage dynamique comme RIP sont en mesure de rsoudre. Si chacun des routeurs A, B et C utilisent un Dmon de routage, alors leurs tables de routage seront automatiquement rgles pour reflter le nouvel tat du rseau mme si l'une des liaisons est dfectueuse. Configurer un tel rseau est simple, il s'agira d'accomplir deux choses sur chaque routeur. Pour le routeur A :
root# route add -net 192.168.1.0 netmask 255.255.255.0 eth0 root# /usr/sbin/routed

Le dmon de routage routed trouve automatiquement tous les ports actifs vers le rseau quand il dmarre et coute tous les messages sur chacun des priphriques rseau. Ceci lui permet de dterminer et de mettre jour sa table de routage. Ce qui prcde explique brivement ce qu'est le routage dynamique et la faon de s'en servir. Pour de plus amples explications, on se reportera la liste de rfrences (Section 3, Informations gnrales concernant le rseau sous Linux. [710]). Rcapitulons les points importants relatifs au routage dynamique : 1. Un dmon de routage dynamique n'est ncessaire que lorsque votre machine Linux est capable, de choisir entre plusieurs routes, pour une destination donne, par exemple lorsque vous envisagez d'utiliser le masquage d'adresse IP. 717

5. Informations sur IP et Ethernet 2. 3. Le dmon de routage dynamique modifiera automatiquement votre table de routage pour tenir compte des changements survenus dans votre rseau. RIP est adapt aux rseaux de petite et moyenne taille.

5. Informations sur IP et Ethernet


Cette section donnera des informations dtailles au sujet d'Ethernet et de la configuration des cartes Ethernet.

5.1. Cartes Ethernet prises en charge


GNU/Linux supporte la majorit des cartes rseau connues. Il serait donc inutile de toutes les dcrire ici. Si vous rencontrez des problmes lors de la configuration de votre carte rseau, consultez le manuel fourni (s'il existe) ou le site internet du fabricant. Vous pouvez aussi consulter la documentation du noyau spcifique certaines cartes.

5.2. Information gnrales sur Ethernet


Les noms de priphriques Ethernet sont eth0, eth1, eth2 etc. La premire carte dtecte par le noyau devient eth0 et le reste est nomm selon l'ordre de dtection. La configuration d'une carte est trs simple. En gnral, on fera ceci (ce que la plupart des distributions feront automatiquement pour vous, si vous les avez configures pour reconnatre votre carte Ethernet) :
root# ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up root# route add -net 192.168.0.0 netmask 255.255.255.0 eth0

5.3. Utiliser plus d'une carte Ethernet dans la mme machine


Si vous avez 3 cartes NE2000, une 0x300, une 0x240 et une 0x220, il faudra ajouter les lignes suivantes votre fichier /etc/modprobe.conf :
alias eth0 alias eth1 alias eth2 options ne ne ne ne io = 0x220,0x240,0x300

Ceci indique au programme modprobe de rechercher trois cartes du type NE aux adresses en question. Les priphriques auxquels elles devraient tre assignes sont galement indiqus dans le mme ordre. La plupart des modules ISA peuvent prendre de multiples arguments I/O spars par des virgules. Par exemple : 718

6. Informations relative IP
alias eth0 3c501 alias eth1 3c501 options eth0 -o 3c501-0 io = 0x280 irq = 5 options eth1 -o 3c501-1 io = 0x300 irq = 7

L'option -o permet un nom unique d'tre assign chaque module. La simple raison est qu'il est impossible de charger deux copies d'un mme module. L'option irq= est utilise pour indiquer l'IRQ matriel et le io= pour les diffrents ports io. Consultez le Ethernet-HOWTO [http://www.tldp.org/HOWTO/ Ethernet-HOWTO.html] pour plus d'information propos d'Ethernet.

6. Informations relative IP
6.1. DNS
DNS signifie Domain Name System, systme responsable de la production du nom d'une machine, tel que www.mandriva.com avec l'adresse IP de cet ordinateur, c'est-dire ici : 212.85.150.181 ( l'heure o nous mettons sous presse). Avec DNS, la rsolution est disponible dans les deux sens, du nom vers le IP et vice-versa. ( Le DNS est constitu d'un grand nombre d'ordinateurs dans tout le rseau Internet ayant la charge d'un certain nombre de noms. A chaque machine correspond un serveur DNS auquel il peut se rfrer pour produire un nom en particulier avec son adresse. Si ce serveur ne possde pas la rponse, il en fait la demande un autre, et ainsi de suite. Il est possible galement d'avoir un DNS local qui aurait la charge de produire les adresses sur votre LAN. Il est possible de diviser les DNS en deux grandes catgories: DNS antmmoire (caching DNS) et le serveur DNS matre (master server). Le premier se contente de se souvenir de requtes prcdentes auxquelles il pourra rpondre sans reposer la question au serveur DNS matre. Ce dernier est un serveur utiliser en dernier recours pour produire une adresse avec un nom ou pour vrifier qu'un nom produit bien telle ou telle adresse.

6.2. DHCP
DHCP est l'acronyme de Dynamic Host Configuration Protocol. Sa cration aura beaucoup simplifi la configuration d'un rseau htes multiples. Nul besoin dsormais de configurer chaque hte sparment, il suffit d'assigner tous les paramtres utiliss couramment par les htes qui partagent un serveur DHCP.

719

6.3. Alias IP Chaque fois qu'un hte se connecte, un paquet sera mis au rseau. Ce paquet reprsente une demande de configuration par l'hte tout serveur DHCP localis sur le mme segment.

6.3. Alias IP
Il existe des applications pour lesquelles la configuration d'adresses IP multiples pour une seule interface rseau physique peut s'avrer utile. Les Fournisseurs d'Accs Internet utilisent souvent cette fonctionnalit pour offrir une personnalisation de leur offre Web et ftp pour leurs clients. Vous pouvez obtenir plus d'information en lisant IP-Alias mini-HOWTO [http://www.tldp.org/HOWTO/ IP-Alias/].

6.4. Pare-feu IP
Les problmes de Pare-feu IP et de configuration de pare-feu sont expliqus plus en dtails dans le Firewall-HOWTO [http://tldp.org/HOWTO/Firewall-HOWTO. html]. La configuration de pare-feu IP vous permet de scuriser votre machine contre les accs rseau non-dsirs en filtrant ou en acceptant des datagrammes venants ou destination d'adresses IP que vous avez dsignes. Il existe trois catgories diffrentes de rgles ; filtrage des paquets entrants, filtrage des paquets sortants, et filtrage des paquets en transit. Les rgles de filtrage des paquets entrants s'appliquent aux datagrammes reus par une interface rseau. Les rgles de filtrage de paquets sortants s'appliquent aux datagrammes qui sont transmis par une interface rseau. Quant aux rgles de filtrage des paquets en transit, elle s'appliquent aux datagrammes qui sont reus mais qui ne sont pas destins cette machine (c'est--dire les paquets qui seront routs).

6.5. Masquage et Translation d'adresses IP


Beaucoup de gens ont un accs Internet simple et une seule adresse IP leur est attribue par leur Fournisseur d'Accs Internet. Cela est suffisant pour permettre l'accs d'un seul hte au rseau. La translation d'adresses IP est une fonctionnalit qui vous permet d'utiliser une seule adresse IP pour plusieurs machines. Elle oblige les autres machines se prsenter comme la machine qui est rellement connecte. Et c'est pour cela qu'on applique les termes de masquage ou de translation d'adresses IP. Cependant, sachez que cette fonction de masquage IP ne fonctionne habituellement qu' sens unique. Les htes masqus peuvent faire des requtes vers l'extrieur, mais ils ne peuvent accepter de connections de l'extrieur. Cela signifie que certains services rseau ne fonctionnent pas (comme talk), et que d'autres (comme FTP) doivent tre configur en mode passif (PASV) afin de fonc-

720

6.6. IPv6 tionner. Heureusement, les services rseau les plus courants fonctionnent normalement.

6.6. IPv6
Alors que vous commenciez comprendre comment fonctionne un rseau IP, le protocole IPv6 chang les rgles ! IPv6 est la dnomination du Protocole Internet version 6. Il a t dvelopp afin de rpondre aux proccupations de la communaut Internet : les utilisateurs s'inquitaient d'une pnurie potentielle d'adresses IP allouer. Les adresses IPv6 sont composes de 16 octets (128 bits). Le protocole IPv6 inclut de nombreuses autres modifications, des simplifications pour la plupart, qui rendront les rseaux IPv6 plus faciles administrer que les rseaux IPv4. Visiter la page Linux IPv6 HOWTO [http://www.tldp.org/HOWTO/ Linux+IPv6-HOWTO/] pour plus de renseignements.

6.7. Limitation du trafic


Le limiteur de trafic est utilis pour limiter le trafic certaines valeurs maximales. Le limiteur de trafic cre de nouveaux priphriques rseau qui reposent sur une interface rseau physique, et ils peuvent tre employs pour router du trafic. Visiter la page Traffic Control HOWTO [http://www.tldp.org/HOWTO/ Traffic-Control-HOWTO/] pour de plus amples informations sur le contrle de trafic en gnral, et sa limitation en particulier.

7. Utilisation du matriel courant pour PC


7.1. RNIS
Le Rseau Numrique Intgration de Service (RNIS) (en anglais ISDN : Integrated Services Digital Network) est une srie de normes attribuant les caractristiques particulires d'un rseau de donnes numriques usage gnral. Un appel RNIS permet de synchroniser des donnes point par point vers la destination. RNIS est gnralement distribu sur une ligne haut dbit, divise en un certain nombre de canaux discrets. Il existe deux types de canaux, les canaux B qui transportent de fait les donnes utilisateurs, et un canal unique appel canal D , utilis pour envoyer les informations de contrle pendant l'change RNIS afin d'tablir appels et autres fonctions. En Australie, par exemple, RNIS peut tre fourni sur une liaison 2 Mbps qui est divise en 30 canaux B discrets de 64 kbps et un canal D de 64 kbps. Le nombre de canaux utilis en mme temps importe peu, et ceci avec toutes les combinaisons possibles. Vous pouvez par exemple tablir 30 appels diffrents de 64 kbps vers 30 destinations diffrentes, ou bien 15 appels de 128 kbps chacun vers 15 destinations diffrentes (2 canaux utiliss par appel), 721

7.2. PLIP ou seulement un petit nombre d'appels, le reste restant inactif. Un canal peut tre utilis pour des appels entrants ou sortants. Le but initial de RNIS tait de permettre aux socits de Tlcommunications de fournir un seul service de donnes pouvant distribuer soit le tlphone (avec voix numrise) ou bien des services de donnes vers le domicile ou le bureau sans que cela ncessite des modifications pour obtenir une configuration spciale. On pourra connecter son ordinateur un service RNIS de diffrentes faons : en utilisant un dispositif appel adaptateur de terminal qui se branche sur le terminal numrique de rseau que votre oprateur de tlcommunications a install au moment de l'obtention de votre service RNIS, et qui prsente des interfaces sries - une de ces interfaces est utilise pour entrer les commandes et tablir les appels et la configuration; les autres sont relies aux priphriques rseau qui utiliseront les circuits de donnes quand la connexion sera faite. Linux peut travailler avec ce type de configuration sans modification. Il suffira de traiter le port de l'adaptateur de terminal comme tout priphrique srie. L'autre moyen, la raison d'tre du support RNIS dans le noyau, vous permet d'installer une carte RNIS dans votre machine Linux et ce sera le logiciel Linux qui alors prendra en charge les protocoles et fera lui-mme les appels. L'implmentation Linux de RNIS reconnat diffrents types de cartes internes RNIS, qu'elles soient passives ou actives. Nous n'en ferons pas la liste ici. Certaines de ces cartes exigent certains logiciels tlchargeables pour tre oprationnelles. Il existe pour cela diffrents utilitaires indpendants. Tous les dtails ncessaires la configuration du support RNIS Linux se trouvent dans le site ISDN4Linux [http://www.isdn4linux.de/faq/]. Au sujet de PPP. L'ensemble des protocoles PPP fonctionne sur des lignes srie synchrone ou asynchrone. Le dmon PPP pppd couramment distribu pour Linux ne reconnat que le mode asynchrone. Si vous dsirez utiliser les protocoles PPP avec votre service RNIS, il vous faudra une version spciale. Les dtails pour la trouver se trouvent dans la documentation mentionne ci-dessus.

7.2. PLIP
Le nouveau code pour PLIP fonctionne de la mme faon (on utilise les mmes commandes ifconfig et route comme dans le paragraphe prcdent), mais l'initialisation du systme est diffrente en raison de l'amlioration du support du port parallle.

722

7.3. PPP Le premier priphrique PLIP est toujours appel plip0 (premier signifiant ici qui est dtect en premier par le systme comme pour les priphriques Ethernet). Le port parallle utilis de fait est l'un de ceux qui sont disponibles, comme indiqu dans /proc/parport. Par exemple, si vous n'avez qu'un seul port parallle, vous n'aurez qu'un seul rpertoire appel /proc/parport/0. Si votre noyau ne dtecte pas l'IRQ utilise par votre port parallle, PLIP chouera. Dans ce cas, il vous suffit d'crire le chiffre qui convient dans /proc/parport/0/irq, et chargez PLIP nouveau. Vous pouvez lire PLIP mini-HOWTO [http://www.tldp.org/HOWTO/PLIP.html] pour obtenir plus de renseignements sur le sujet.

7.3. PPP
De par la nature, la taille, la complexit et la flexibilit de PPP, il possde maintenant son propre HOWTO. Le PPP-HOWTO est toujours un document du Linux Documentation Project [http://tldp.org/HOWTO/PPP-HOWTO/], dont la page officielle se situe sur le site Web The Linux Review [http://www.thelinuxreview. com], dans la section PPP [http://www.thelinuxreview.com/howto/ppp].

8. Autres technologies de rseau


La prise en charge des rseaux par GNU/Linux ne se limite pas aux technologies Ethernet et IP. Pratiquement tous les matriels et protocoles rseaux existants sont pris en charge. Les section qui suivent listent les plus courants, sans ordre particulier.

8.1. Appletalk
Le support Appletalk permet votre machine Linux d'interagir avec les rseaux Apple pour partager imprimantes ou disques durs entre les deux systmes. Installez le paquetage netatalk puis consultez le site Networking Applet Macintosh through Open Source [http://netatalk.sourceforge.net/].

8.2. IPX
Le protocole IPX est le plus couramment utilis dans des situations de rseau local Novell NetWare(tm). Linux reconnat ce protocole et peut tre configur pour agir comme destinataire du rseau ou comme routeur pour IPX. Le protocole IPX et le NCPFS (Netware Core Protocol File System) sont explicits plus en dtail dans le Linux IPX-HOWTO [http://www.tldp.org/HOWTO/ IPX-HOWTO.html]. 723

8.3. NetBEUI, NetBios, CIFS

8.3. NetBEUI, NetBios, CIFS


Samba est une implmentation du protocole de Session Management Block (SMB). Il permet Windows et d'autres systmes d'installer et d'utiliser vos disques et vos imprimantes. Samba et ses configurations sont couvertes en dtails dans SMB-HOWTO [http:/ /www.tldp.org/HOWTO/SMB-HOWTO.html]. Le site Samba - opening windows to a wider world [http://www.samba.org] contient aussi des informations jour propos de Samba.

8.4. Token Ring


Token Ring est un protocole IBM LAN standard qui vite les collisions grce un mcanisme qui ne permet qu' une seule station la fois de transmettre sur le LAN. Un jeton (token) est dispens une station la fois, et celle qui le dtient est la seule qui puisse transmettre. Une fois ses donnes transmises, elle passe son jeton la suivante. Le jeton circule d'une station active l'autre, d'o le nom de Token Ring . La configuration de Token Ring est semblable celle d'Ethernet l'exception du nom du systme rseau qui est configurer. Les noms de priphriques Token Ring device sont tr0, tr1 etc.

9. Cbles et cblages
Ceux qui sont habiles du fer souder peuvent vouloir fabriquer leurs propres cbles pour relier deux machines Linux. Les schmas de cblage suivants pourront les y aider. La cble PLIP est compos de connecteurs D-25 mles ses deux bouts, alors que le cble srie NULL-modem peut tre fait en utilisant des connecteurs femelles D-25 ou DB-9.

9.1. Cble srie NULL Modem


Tous les cbles NULL modem ne se ressemblent pas. Beaucoup se contentent de faire croire votre ordinateur que tous les signaux appropris sont prsents et changent les donnes de transmission et de rception. C'est bien, mais cela signifie que vous devez utiliser le contrle de flux logiciel (XON/XOFF) qui est moins efficace que le contrle de flux matriel (RTS/CTS). Le cble suivant donne la meilleure transmission de signal entre les deux machines et vous permet d'utiliser le contrle de flux matriel.

724

9.2. Cble port parallle (cble PLIP)

Figure 51.2. Le cblage NULL-modem

9.2. Cble port parallle (cble PLIP)


Si vous avez l'intention d'utiliser le protocole PLIP entre deux machines alors ce cble (Figure 51.3, Cblage PLIP [726]) vous conviendra indpendamment du type de port parallle install.

725

9.2. Cble port parallle (cble PLIP)

Figure 51.3. Cblage PLIP Ne pas connecter les broches marques avec un astrisque (*). Les masses supplmentaires sont 18, 19 ,20, 21 ,22 ,23 and 24; Si le cble que vous utilisez possde un blindage, il doit tre connect une des prises DB-25 et une seule. un cble PLIP mal branch peut dtruire votre port parallle. Faites attention et vrifiez chaque connexion deux fois plutt qu'une pour vous viter de gros ennuis. Bien que l'on puisse utiliser des cbles PLIP sur des longues distances, vitez de le faire si possible. Les spcifications du cble permettent d'avoir une longueur d'environ 1 mtre. Faites attention si vous utilisez de grandes longueurs, car les sources de champs magntiques leves comme la foudre, les lignes haute tension et les metteurs radio peuvent interfrer et parfois endommager votre carte contrleur. Si vous voulez vraiment connecter deux de vos ordinateurs sur une grande distance, utilisez plutt des cartes Ethernet et un cble coaxial.

726

9.3. Cblage Ethernet 10base2 (coaxial fin)

9.3. Cblage Ethernet 10base2 (coaxial fin)


10base2 est un standard de cblage Ethernet spcifiant l'utilisation d'un cble coaxial 52 ohms avec un diamtre d'environ 5 mm. Il faut se rappeler un nombre important de rgles lorsqu'il s'agit de relier deux machines avec un cblage 10base2. La premire :utilisez des terminaisons chaque extrmit du cble. Un terminateur est une rsistance de 50 ohm qui sert s'assurer que le signal est absorb et non rflchi l'extrmit du cble. Sans terminaison chaque extrmit, vous pourriez trouver que l'Ethernet n'est pas fiable ou ne fonctionne pas du tout. Normalement vous utiliserez des pices en T pour interconnecter les machines, de sorte que vous finirez avec quelque chose comme ceci :

Figure 51.4. Cblage Ethernet 10base2 Chaque extrmit comporte une terminaison, les cbles coaxiaux ont des connecteurs BNC chaque extrmit et les machines intermdiaires utilisent un connecteur en T . Gardez la longueur de cble entre les connecteurs en T et les cartes Ethernet aussi courte que possible, l'idal tant que ces connecteurs soient branchs directement sur la carte Ethernet.

9.4. Cblage Ethernet paires torsades


Si vous n'avez que deux ordinateurs quip de cartes Ethernet paires torsades et que vous voulez les relier, vous n'avez pas besoin de rpartiteur (hub). Vous pouvez cbler les deux cartes directement ensemble (Figure 51.5, Cblage paires torsades NULL-modem [728]).

727

9.4. Cblage Ethernet paires torsades

Figure 51.5. Cblage paires torsades NULL-modem

728

Annexe 1. La Licence Publique Gnrale GNU (GPL)


Le texte qui suit est celui de la licence GPL qui s'applique la plupart des programmes qui se trouvent dans la distribution Mandriva Linux.

1. Introduction
This is an unofficial translation of the GNU General Public License into French. It was not published by the Free Software Foundation, and does not legally state the distribution terms for software that uses the GNU GPL only the original English text of the GNU GPL does that. However, we hope that this translation will help French speakers understand the GNU GPL better. Voici (http://www.linux-france.org/article/these/gpl.html) une adaptation non officielle de la Licence Publique Gnrale du projet GNU. Elle n'a pas t publie par la Free Software Foundation et son contenu n'a aucune porte lgale car seule la version anglaise de ce document dtaille le mode de distribution des logiciels sous GNU GPL. Nous esprons cependant qu'elle permettra aux francophones de mieux comprendre la GPL.

Licence Publique Gnrale GNU Version 2, Juin 1991


Copyright Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 tats-Unis, 1989, 1991. La copie et la distribution de copies exactes de ce document sont autorises, mais aucune modification n'est permise.

2. Prambule
Les licences d'utilisation de la plupart des programmes sont dfinies pour limiter ou supprimer toute libert l'utilisateur. l'inverse, la Licence Publique Gnrale (General Public License) est destine vous garantir la libert de partager et de modifier les logiciels libres, et de s'assurer que ces logiciels sont effectivement accessibles tout utilisateur. Cette Licence Publique Gnrale s'applique la plupart des programmes de la Free Software Foundation, comme tout autre programme dont l'auteur l'aura dcid (d'autres logiciels de la FSF sont couverts pour leur part par la Licence Publique Gnrale pour Bibliothques GNU (LGPL)). Vous pouvez aussi appliquer les termes de cette Licence vos propres programmes, si vous le dsirez. 729

3. Stipulations et conditions relatives la copie, la distribution et la modification Libert des logiciels ne signifie pas ncessairement gratuit. Notre Licence est conue pour vous assurer la libert de distribuer des copies des programmes, gratuitement ou non, de recevoir le code source ou de pouvoir l'obtenir, de modifier les programmes ou d'en utiliser des lments dans de nouveaux programmes libres, en sachant que vous y tes autoris. Afin de garantir ces droits, nous avons d introduire des restrictions interdisant quiconque de vous les refuser ou de vous demander d'y renoncer. Ces restrictions vous imposent en retour certaines obligations si vous distribuez ou modifiez des copies de programmes protgs par la Licence. En d'autre termes, il vous incombera en ce cas de : transmettre aux destinataires tous les droits que vous possdez ; expdier aux destinataires le code source ou bien tenir celui-ci leur disposition ; leur remettre cette Licence afin qu'ils prennent connaissance de leurs droits. Nous protgeons vos droits de deux faons : d'abord par le copyright du logiciel, ensuite par la remise de cette Licence qui vous autorise lgalement copier, distribuer et/ou modifier le logiciel. En outre, pour protger chaque auteur ainsi que la FSF, nous affirmons solennellement que le programme concern ne fait l'objet d'aucune garantie. Si un tiers le modifie puis le redistribue, tous ceux qui en recevront une copie doivent savoir qu'il ne s'agit pas de l'original afin qu'une copie dfectueuse n'entache pas la rputation de l'auteur du logiciel. Enfin, tout programme libre est sans cesse menac par des dpts de brevets. Nous souhaitons tout prix viter que des distributeurs puissent dposer des brevets sur les Logiciels Libres pour leur propre compte. Pour viter cela, nous stipulons bien que tout dpt ventuel de brevet doit accorder expressment tout un chacun le libre usage du produit. Les dispositions prcises et les conditions de copie, de distribution et de modification de nos logiciels sont les suivantes :

3. Stipulations et conditions relatives la copie, la distribution et la modification


0. La prsente Licence s'applique tout Programme (ou autre travail) o figure une note, place par le dtenteur des droits, stipulant que ledit Programme ou travail peut tre distribu selon les termes de la prsente Licence. Le terme Programme dsigne aussi bien le Programme lui-mme que tout travail qui en 730

3. Stipulations et conditions relatives la copie, la distribution et la modification est driv selon la loi, c'est--dire tout ouvrage reproduisant le Programme ou une partie de celui-ci, l'identique ou bien modifi, et/ou traduit dans une autre langue (la traduction est considre comme une modification). Chaque personne concerne par la Licence Publique Gnrale sera dsigne par le terme Vous. Les activits autres que copie, distribution et modification ne sont pas couvertes par la prsente Licence et sortent de son cadre. Rien ne restreint l'utilisation du Programme et les donnes issues de celui-ci ne sont couvertes que si leur contenu constitue un travail bas sur le logiciel (indpendamment du fait d'avoir t ralis en lanant le Programme). Tout dpend de ce que le Programme est cens produire. 1. Vous pouvez copier et distribuer des copies conformes du code source du Programme, tel que Vous l'avez reu, sur n'importe quel support, condition de placer sur chaque copie un copyright appropri et une restriction de garantie, de ne pas modifier ou omettre toutes les stipulations se rfrant la prsente Licence et la limitation de garantie, et de fournir avec toute copie du Programme un exemplaire de la Licence. Vous pouvez demander une rtribution financire pour la ralisation de la copie et demeurez libre de proposer une garantie assure par vos soins, moyennant finances. 2. Vous pouvez modifier votre copie ou vos copies du Programme ou partie de celui-ci, ou d'un travail bas sur ce Programme, et copier et distribuer ces modifications selon les termes de l'article 1, condition de Vous conformer galement aux conditions suivantes : 1. 2. Ajouter aux fichiers modifis l'indication trs claire des modifications effectues, ainsi que la date de chaque changement. Distribuer sous les termes de la Licence Publique Gnrale l'ensemble de toute ralisation contenant tout ou partie du Programme, avec ou sans modifications. Si le Programme modifi lit des commandes de manire interactive lors de son excution, faire en sorte qu'il affiche, lors d'une invocation ordinaire, le copyright appropri en indiquant clairement la limitation de garantie (ou la garantie que Vous Vous engagez fournir Vous-mme), qu'il stipule que tout utilisateur peut librement redistribuer le Programme selon les conditions de la Licence Publique Gnrale GNU, et qu'il montre tout utilisateur comment lire une copie de celle-ci (exception : si le Programme 731

3.

3. Stipulations et conditions relatives la copie, la distribution et la modification original est interactif mais n'affiche pas un tel message en temps normal, tout travail driv de ce Programme ne sera pas non plus contraint de l'afficher). Toutes ces conditions s'appliquent l'ensemble des modifications. Si des lments identifiables de ce travail ne sont pas drivs du Programme et peuvent tre raisonnablement considrs comme indpendants, la prsente Licence ne s'applique pas ces lments lorsque Vous les distribuez seuls. Mais, si Vous distribuez ces mmes lments comme partie d'un ensemble cohrent dont le reste est bas sur un Programme soumis la Licence, ils lui sont galement soumis, et la Licence s'tend ainsi l'ensemble du produit, quel qu'en soit l'auteur. Cet article n'a pas pour but de s'approprier ou de contester vos droits sur un travail entirement ralis par Vous, mais plutt d'ouvrir droit un contrle de la libre distribution de tout travail driv ou collectif bas sur le Programme. En outre, toute fusion d'un autre travail, non bas sur le Programme, avec le Programme (ou avec un travail driv de ce dernier), effectue sur un support de stockage ou de distribution, ne fait pas tomber cet autre travail sous le contrle de la Licence. 3. Vous pouvez copier et distribuer le Programme (ou tout travail driv selon les conditions nonces dans l'article 2) sous forme de code objet ou excutable, selon les termes des articles 1 et 2, condition de respecter les clauses suivantes : a. Fournir le code source complet du Programme, sous une forme lisible par un ordinateur et selon les termes des articles 1 et 2, sur un support habituellement utilis pour l'change de donnes ; ou, Faire une offre crite, valable pendant au moins trois ans, prvoyant de donner tout tiers qui en fera la demande une copie, sous forme lisible par un ordinateur, du code source correspondant, pour un tarif n'excdant pas le cot de la copie, selon les termes des articles 1 et 2, sur un support couramment utilis pour l'change de donnes informatiques ; ou, Informer le destinataire de l'endroit o le code source peut tre obtenu (cette solution n'est recevable que dans le cas d'une distribution non commerciale, et uniquement si Vous avez reu le Programme sous forme de code objet ou excutable avec l'offre prvue l'alina b ci-dessus).

b.

c.

Le code source d'un travail dsigne la forme de cet ouvrage sous laquelle les modifications sont les plus aises. Sont ainsi dsigns la totalit du code source de tous les modules composant un Programme excutable, de mme que tout 732

3. Stipulations et conditions relatives la copie, la distribution et la modification fichier de dfinition associ, ainsi que les scripts utiliss pour effectuer la compilation et l'installation du Programme excutable. Toutefois, l'environnement standard de dveloppement du systme d'exploitation mis en oeuvre (source ou binaire) -- compilateurs, bibliothques, noyau, etc. -- constitue une exception, sauf si ces lments sont diffuss en mme temps que le Programme excutable. Si la distribution de l'excutable ou du code objet consiste offrir un accs permettant de copier le Programme depuis un endroit particulier, l'offre d'un accs quivalent pour se procurer le code source au mme endroit est considr comme une distribution de ce code source, mme si l'utilisateur choisit de ne pas profiter de cette offre. 4. Vous ne pouvez pas copier, modifier, cder, dposer ou distribuer le Programme d'une autre manire que l'autorise la Licence Publique Gnrale. Toute tentative de ce type annule immdiatement vos droits d'utilisation du Programme sous cette Licence. Toutefois, les tiers ayant reu de Vous des copies du Programme ou le droit d'utiliser ces copies continueront bnficier de leur droit d'utilisation tant qu'ils respecteront pleinement les conditions de la Licence. 5. Ne l'ayant pas signe, Vous n'tes pas oblig d'accepter cette Licence. Cependant, rien d'autre ne Vous autorise modifier ou distribuer le Programme ou les travaux drivs : la loi l'interdit tant que Vous n'acceptez pas les termes de cette Licence. En consquence, en modifiant ou en distribuant le Programme (ou tout travail bas sur lui), Vous acceptez implicitement tous les termes et conditions de cette Licence. 6. La diffusion d'un Programme (ou de tout travail driv) suppose l'envoi simultan d'une licence autorisant la copie, la distribution ou la modification du Programme, aux termes et conditions de la Licence. Vous n'avez pas le droit d'imposer de restrictions supplmentaires aux droits transmis au destinataire. Vous n'tes pas responsable du respect de la Licence par un tiers. 7. Si, la suite d'une dcision de Justice, d'une plainte en contrefaon ou pour toute autre raison (lie ou non la contrefaon), des conditions Vous sont imposes (que ce soit par ordonnance, accord amiable ou autre) qui se rvlent incompatibles avec les termes de la prsente Licence, Vous n'tes pas pour autant dgag des obligations lies celle-ci : si Vous ne pouvez pas concilier vos obligations lgales ou autres avec les conditions de cette Licence, Vous ne devez pas distribuer le Programme.

733

3. Stipulations et conditions relatives la copie, la distribution et la modification Si une partie quelconque de cet article est invalide ou inapplicable pour quelque raison que ce soit, le reste de l'article continue de s'appliquer et l'intgralit de l'article s'appliquera en toute autre circonstance. Le prsent article n'a pas pour but de Vous pousser enfreindre des droits ou des dispositions lgales ni en contester la validit ; son seul objectif est de protger l'intgrit du systme de distribution du Logiciel Libre. De nombreuses personnes ont gnreusement contribu la large gamme de Programmes distribue de cette faon en toute confiance ; il appartient chaque auteur/donateur de dcider de diffuser ses Programmes selon les critres de son choix. Cet article est cens clarifier une consquence suppose du reste de cette licence. 8. Si la distribution et/ou l'utilisation du Programme est limite dans certains pays par des brevets ou des droits sur des interfaces, le dtenteur original des droits qui place le Programme sous la Licence Publique Gnrale peut ajouter explicitement une clause de limitation gographique excluant ces pays. Dans ce cas, cette clause devient une partie intgrante de la Licence. La Free Software Foundation se rserve le droit de publier priodiquement des mises jour ou de nouvelles versions de la Licence. Rdiges dans le mme esprit que la prsente version, elles seront cependant susceptibles d'en modifier certains dtails mesure que de nouveaux problmes se font jour. Chaque version possde un numro distinct. Si le Programme prcise un numro de version de cette Licence et toute version ultrieure , Vous avez le choix de suivre les termes et conditions de cette version ou de toute autre version plus rcente publie par la Free Software Foundation. Si le Programme ne spcifie aucun numro de version, Vous pouvez alors choisir l'une quelconque des versions publies par la Free Software Foundation. 10. Si Vous dsirez incorporer des lments du Programme dans d'autres Programmes libres dont les conditions de distribution diffrent, Vous devez crire l'auteur pour lui en demander la permission. Pour ce qui est des Programmes directement dposs par la Free Software Foundation, criveznous : une exception est toujours envisageable. Notre dcision sera base sur notre volont de prserver la libert de notre Programme ou de ses drivs et celle de promouvoir le partage et la rutilisation du logiciel en gnral.

734

LIMITATION DE GARANTIE

LIMITATION DE GARANTIE
Parce que l'utilisation de ce Programme est libre et gratuite, aucune garantie n'est fournie, comme le permet la loi. Sauf mention crite, les dtenteurs du copyright et/ou les tiers fournissent le Programme en l'tat, sans aucune sorte de garantie explicite ou implicite, y compris les garanties de commercialisation ou d'adaptation dans un but particulier. Vous assumez tous les risques quant la qualit et aux effets du Programme. Si le Programme est dfectueux, Vous assumez le cot de tous les services, corrections ou rparations ncessaires. Sauf lorsque prvu explicitement par la Loi ou accept par crit, ni le dtenteur des droits, ni qui que ce soit autoris modifier et/ou redistribuer le Programme comme il est permis ci-dessus ne pourra tre tenu pour responsable de tout dommage direct, indirect, secondaire ou accessoire (pertes financires dues au manque gagner, l'interruption d'activits ou la perte de donnes, etc., dcoulant de l'utilisation du Programme ou de l'impossibilit d'utiliser celuici). FIN DES TERMES ET CONDITIONS

735

736

Annexe 2. Glossaire
adresse IP Adresse numrique compose de quatre squences de un trois chiffres qui identifient un ordinateur sur un rseau et notamment sur Internet. Les adresses IP sont structures de manire hirarchique, avec des domaines suprieurs et nationaux, domaines, sous-domaines, et adresses de chaque machine individuelle. Une adresse IP ressemble 192.168.0.1.. L'adresse d'une machine personnelle peut tre de deux types : statique ou dynamique. Les adresses IP statiques sont des adresses qui ne changent pas, alors que les adresses dynamiques sont ractualises chaque nouvelle connexion au rseau. Les utilisateurs de modem ou de cble ont gnralement des adresses IP dynamiques, alors que certaines connexions DSL et d'autres large bande fournissent des adresses IP statiques. adresse matrielle C'est un nombre encod dans le matriel d'interface rseau. Il est unique chaque interface rseau. alias Mcanisme utilis dans un shell pour lui faire substituer une chane par une autre avant d'excuter une commande. Vous pouvez voir tous les alias dfinis dans la session courante en tapant la commande alias l'invite. anneau tueur (kill ring) Sous Emacs, c'est l'ensemble des zones de texte copies ou coupes depuis le dmarrage de l'diteur, que l'on peut rappeler pour les insrer de nouveau, et qui est organis sous forme d'anneau. On peut aussi l'appeler cercle des morts . APM Advanced Power Management (Gestion Avance de l'nergie) : fonctionnalit utilise par quelques BIOS pour faire entrer la machine dans un tat de latence aprs une priode d'inactivit donne. Sur les ordinateurs portables, l'APM est aussi charg de reporter le statut de la batterie et, si l'ordinateur le permet, la dure de vie restante estime. arp Address Resolution Protocol : Protocole de Rsolution d'Adresses. Le protocole Internet utilis pour faire automatiquement correspondre une adresse Internet 737

et une adresse physique (matrielle) sur un rseau local. Cela est limit aux rseaux supportant la diffusion (broadcasting) matrielle. arrire-plan Dans le contexte du shell, un processus tourne en arrire-plan si vous pouvez envoyer des commandes pendant que ledit processus continue de fonctionner. Voir aussi job, premier plan. ASCII American Standard Code for Information Interchange : Code standard amricain pour l'change d'information. Le code standard utilis pour stocker des caractres, y compris les caractres de contrle, sur un ordinateur. Beaucoup de codes 8-bit (tels que ISO 8859-1, l'ensemble des caractres par dfaut de GNU/Linux) contiennent ASCII sur leur moiti infrieure. Voir aussi ISO 8859. ATAPI ( AT Attachment Packet Interface ) Une extension des spcifications ATA ( Advanced Technology Attachment , plus connue sous le nom d'IDE, Integrated Drive Electronics) qui propose des commandes supplmentaires pour contrler les lecteurs de CD-ROM et de bandes magntiques. Les contrleurs IDE proposant cette extension sont aussi appels contrleurs EIDE (Enhanced IDE). ATM C'est l'acronyme d'Asynchronous Transfer Mode, mode de transfert non synchrone. Un rseau ATM concentre des donnes en paquets de taille standard (53 octets : 48 pour les donnes et 5 pour l'en-tte) pour les transfrer efficacement d'un point un autre. ATM est une technologie de circuit commut pour paquets rseau destine aux rseaux optiques haut dbit (plusieurs mgabits). atomique Une srie d'oprations est dite atomique si elle est excute en une seule fois, sans interruption. batch Mode de gestion pour lequel les travaux (jobs) sont soumis de faon squentielle au processeur jusqu'au dernier, le processeur est alors libr pour une autre liste de processus.

738

bta test Nom donn la procdure visant tester la version bta (prliminaire) d'un programme. Ce dernier passe gnralement par des phases dites alpha puis bta de test avant de sortir officiellement (release). bibliothque Ensemble de procdures et de fonctions au format binaire utilis par les programmeurs dans leurs programmes (si la licence le leur permet). Le programme responsable du chargement des bibliothques partages au dmarrage est appel l'diteur dynamique de liens (dynamic linker). binaire Format des fichiers excutable par la machine. C'est gnralement le rsultat d'une compilation de fichiers sources bip Petit bruit aigu mis par l'ordinateur pour attirer votre attention sur une situation ambigu ou une erreur. Il est utilis en particulier lorsque le compltement automatique d'une commande propose plusieurs choix. bit Binary digIT (Chiffre Binaire). Un simple chiffre pouvant prendre les valeurs 0 ou 1, car le calcule s'effectue en base deux. bitmap Image en mode point, par opposition une image en mode vectoriel. block (fichier en mode) Fichier dont le contenu est mis en tampon (buffer). Toutes les oprations d'entre/sortie sur de tels fichiers passent par le tampon, ce qui permet des critures asynchrones sur le matriel sous-jacent, et des lectures directes sur le tampon, donc plus rapides. Voir aussi tampon (buffer), cache mmoire, caractre (fichiers en mode). bogue (bug) Comportement illogique ou incohrent d'un programme dans un cas particulier, ou comportement qui n'est pas en accord avec sa documentation. Souvent, dans un programme, de nouvelles fonctionnalits introduisent de nouveaux bogues. Le mot bogue est une francisation du mot anglais bug. Historiquement, ce terme remonte au temps des cartes perfores : une punaise (l'insecte !) qui se serait glisse dans le trou d'une carte perfore et aurait en739

gendr un dysfonctionnement du programme ; Ada Lovelace, voyant cela, dclara C'est un bug ; l'expression est reste depuis. boot Procdure qui s'enclenche au dmarrage d'un ordinateur lorsque les priphriques sont reconnus un par un, et que le systme d'exploitation est charg en mmoire. BSD Berkeley Software Distribution Distribution Logicielle de Berkeley : variante d'Unix dveloppe au dpartement informatique de l'universit de Berkeley. Cette version a toujours t considre plus avance technologiquement que les autres, et a apport beaucoup d'innovations au monde de l'informatique en gnral et Unix en particulier. bureau Si vous utilisez l'environnement graphique X, le bureau est l'endroit de l'cran avec lequel vous travaillez et sur lequel sont places les icnes et les fentres. Il peut aussi tre appel le fond d'cran, et est gnralement rempli par une simple couleur, un gradient de couleur ou mme une image. Voir aussi bureau virtuel. bureau virtuel Dans le systme de fentres X, le gestionnaire de fentres peut vous proposer plusieurs bureaux. Cette fonctionnalit pratique vous permet d'organiser vos fentres en limitant le nombre de fentres se superposant l'une l'autre. Cela fonctionne de la mme manire que si vous possdiez plusieurs crans. Vous pouvez passer d'un bureau virtuel un autre par le clavier ou la souris, selon le gestionnaire de fentres que vous utilisez. Voir aussi gestionnaire de fentres, bureau. cache mmoire lment crucial du noyau d'un systme d'exploitation, il a pour rle de maintenir les tampons jour, de les effacer lorsqu'ils sont inutiles, de rduire la taille de l'antmmoire si ncessaire, etc. Voir aussi tampon (buffer). cach (fichier) Fichier qui n'apparat pas lorsque l'on excute la commande ls sans option. Les noms de fichiers cachs commencent par un . et sont notamment utiliss pour enregistrer les prfrences et configurations propres chaque utilisateur. 740

Par exemple, l'historique des commandes de bash est enregistr dans le fichier cach .bash_history. canaux IRC Points de rencontre l'intrieur des serveurs IRC o vous pouvez converser avec d'autres utilisateurs. Les canaux sont crs dans les serveurs IRC et les utilisateurs se connectent ces canaux afin de pouvoir communiquer entre eux. Les messages crits sur un canal ne sont visibles que par les personnes connectes ce canal. Deux ou plusieurs utilisateurs peuvent aussi crer des canaux privs afin de ne pas tre drangs par les autres utilisateurs. Les noms de canaux commencent par un #. caractre (fichiers en mode) Fichiers dont le contenu n'est pas mis en tampon (buffer). Lorsqu'associ un priphrique physique, toutes les entres/sorties sont immdiatement effectues. Certains priphriques caractres spciaux sont crs par le systme (/dev/zero, /dev/null et d'autres). Ils correspondent aux flux de donnes. Voir aussi block (fichier en mode). casse Dans le contexte de chanes de caractres, la casse est la diffrenciation entre lettres minuscules et majuscules (ou capitales). CHAP Challenge-Handshake Authentication Protocol (Protocole d'Authentification par Poigne de main-dfi) : protocole utilis par les FAI pour authentifier leurs clients. Dans ce schma, une valeur est envoye au client (la machine qui se connecte), le client calcule un hash partir de cette valeur qu'il envoie au serveur, et le serveur compare le hash avec celui qu'il a calcul. Voir aussi PAP. Chargeur de dmarrage (bootloader) Programme responsable du chargement du systme d'exploitation. De nombreux chargeurs de dmarrage vous donnent la possibilit de charger plus d'un systme en vous proposant un menu. Les chargeurs tels que grub sont disponibles avec cette fonctionnalit et sont trs utiles sur les machines multisystmes. chemin Affectation d'un fichier ou d'un rpertoire au systme de fichiers. Les diffrents niveaux d'un chemin sont spars par le slash soit la barre oblique ( / ). Il y a deux types de chemins sous GNU/Linux. Le chemin relatif est la position 741

d'un fichier ou un rpertoire par rapport au rpertoire courant. Le chemin absolu est la position d'un fichier ou un rpertoire par rapport au rpertoire racine. cible (target) Objet d'une compilation, gnralement le fichier binaire devant tre gnr par le compilateur. CIFS Common Internet FileSystem (Systme de Fichiers Internet Commun) : prdcesseur du systme de fichiers de SMB, utilis sur les systmes DOS. client Programme ou ordinateur qui se connecte de faon pisodique et temporaire un autre programme ou ordinateur pour lui donner des ordres ou lui demander des renseignements. C'est l'une des composantes d'un systme client/serveur. code objet Code gnr par le processus de compilation devant tre li avec les autres codes objets et bibliothques pour former un fichier excutable. Le code objet est lisible par la machine. Voir aussi binaire, compilation, liaison. compilation Une des tapes de la traduction du code source (en langage comprhensible avec un peu d'entranement) crit en un langage de programmation (C, par exemple) en un fichier binaire lisible par la machine. compltement Nologisme (substantif masculin) dsignant la capacit du shell tendre une sous-chane en un nom de fichier, nom d'utilisateur ou autre, de faon automatique, si la sous-chane n'est pas ambigu. compression Moyen de diminuer la taille des fichiers ou le nombre de caractres transmis lors d'une connexion. Certains programmes de compression de fichiers sont compress, zip, gzip, et bzip2. compte Sur un systme Unix, un nom de connexion, un rpertoire personnel, un mot de passe et un shell qui autorisent une personne se connecter sur ce systme. 742

console Nom donn ce que l'on appelait autrefois terminal . Les terminaux constituaient les postes utilisateurs des gros ordinateurs centraux (mainframe). Sur les postes de travail, le terminal physique est le clavier plus l'cran. Voir aussi consoles virtuelles. consoles virtuelles Sur les systmes GNU/Linux, les consoles virtuelles sont utilises pour vous permettre de lancer plusieurs sessions sur un seul cran. Vous disposez par dfaut de six consoles virtuelles qui peuvent tre actives en pressant les combinaisons de touches : ALT - F1 ALT - F6 . Il y a une septime console virtuelle par dfaut, ALT - F7 , qui vous permet de lancer le serveur X (interface graphique) Depuis X, vous pourrez activer les consoles virtuelles en pressant CTRL - ALT - F1 CTRL - ALT - F6 . Voir aussi console. continu (priphrique en) Priphrique qui traite des flots (non interrompus ou diviss en blocs) de caractre en entre. Un priphrique en continu typique est le lecteur de bandes. cookies Fichiers temporaires crits sur le disque dur local par un site Web distant. Cela permet au serveur d'tre prvenu des prfrences de l'utilisateur quand celuici se connecte nouveau. courrier lectronique Aussi appel mail , e-mail , ml ou encore courriel , il dsigne un message que l'on fait parvenir un autre utilisateur d'un mme rseau informatique par voie lectronique. Similaire au courrier traditionnel (dit courrier escargot ), le courrier lectronique a besoin des adresses de l'expditeur et du destinataire pour tre envoy correctement. L'expditeur doit avoir une adresse du type moi@chez.moi et le destinataire une adresse lui@chez.lui . Le courrier lectronique est un moyen de communication trs rapide (gnralement quelques minutes quelle que soit la destination). Afin de pouvoir crire un courrier lectronique, vous avez besoin d'un client de courrier du type de pine ou mutt qui sont en mode texte, ou des clients en mode graphique comme K Mail. datagramme Un datagramme est un petit paquet de donnes et d'en-ttes qui contient des adresses. C'est l'unit basique de transmission d'un rseau IP. Vous pouvez aussi le rencontrer sous le nom de paquet 743

dpendances tapes de la compilation ncessaires pour passer l'tape suivante dans la compilation finale d'un programme. DHCP Dynamic Host Configuration Protocol (Protocole Dynamique de Configuration d'Htes). Protocole conu pour que les machines sur un rseau local puissent se voir allouer une adresse IP dynamiquement. disquette de dmarrage Disquette de dmarrage (bootable en anglais) contenant le code ncessaire pour dmarrer le systme d'exploitation prsent sur le disque dur (parfois, elle se suffit elle-mme). distribution Terme utilis pour distinguer les diffrents produits proposs par les fournisseurs GNU/Linux. Une distribution est constitue du noyau Linux, et d'utilitaires, ainsi que de programmes d'installation, programmes de tiers, et parfois mme des programmes propritaires. DLCI (Data Link Connection Identifier ou Identifiant de Connexion de Liaison de Donnes. Il est utilis pour identifier une connexion point point unique et virtuelle via un rseau relais de trames. Le DLCI est normalement assign par le fournisseur du rseau relais de trames. DMA (Direct Memory Access ou Accs Direct la Mmoire) : fonctionnalit utilise sur l'architecture PC qui permet un priphrique de lire ou d'crire dans la mmoire principale sans l'aide du processeur. Les priphriques PCI utilisent le bus mastering (ou matrise de bus, soit le contrle du bus par un priphrique en lieu et place du processeur) et n'ont pas besoin de DMA. DNS Domain Name System : systme de nom de domaine. Le mcanisme de correspondance nom/adresse utilis sur Internet. C'est ce mcanisme qui permet de mettre en correspondance un nom de domaine et une adresse IP, qui vous laisse rentrer un nom de domaine sans connatre l'adresse IP du site. DNS permet aussi d'effectuer une recherche inverse, de sorte que vous pouvez obtenir le nom d'une machine partir de son adresse IP.

744

doux (lien) Voir symboliques, liens. DPMS Display Power Management System (Systme de Gestion de l'Alimentation de l'Affichage). Protocole utilis par tous les crans modernes pour grer les fonctionnalits de gestion d'nergie. Les moniteurs disposant de ces fonctionnalits sont souvent appels des moniteurs verts . drapeau Indicateur (gnralement un seul bit) utilis pour signaler une condition particulire un programme Par exemple, un systme de fichier a, entre autre, un drapeau indiquant s'il doit tre inclus dans une sauvegarde ; lorsque le drapeau est lev le systme de fichier est sauvegard, il ne l'est pas si le drapeau est dsactiv. chappement Dans le contexte du shell, dsigne l'action d'encadrer une chane entre guillemets pour empcher son interprtation. Par exemple, pour utiliser des espaces sur une ligne de commande, puis rediriger le rsultat une autre commande, il faudra mettre la premire commande entre guillemets ( chapper la commande) sinon le shell l'interprtera mal, ce qui empchera le bon fonctionnement. Action d'encadrer une chane entre guillemets pour empcher son interprtation, dans le contexte du shell Par exemple, pour utiliser des espaces sur une ligne de commande, puis rediriger le rsultat une autre commande, il faudra mettre la premire commande entre guillemets ( chapper la commande) sinon le shell l'interprtera mal, ce qui empchera le bon fonctionnement. cho Voir un cho signifie voir l'cran les caractres qui sont frapps au clavier. Par exemple, lorsque l'on tape un mot de passe, on n'a gnralement pas d'cho mais de simple toiles * pour chaque caractre tap. diteur Programme spcialis dans la modification des fichiers texte. Les diteurs les plus connus sous GNU/Linux sont GNU Emacs (Emacs) et l'diteur Unix : Vi.

745

ELF Executable and Linking Format (Format d'Excutable et de Liaison). C'est le format binaire utilis par la plupart des distributions GNU/Linux de nos jours. englobement Capacit de regrouper dans le shell, un certain ensemble de noms de fichiers avec un motif d'englobement. Voir aussi motif d'englobement. entre standard Descripteur de fichier numro 0, ouvert par tous les processus, utilis par convention comme le descripteur de fichier par lequel le processus reoit ses donnes. Voir aussi erreur standard, canal d', sortie standard. environnement Contexte d'excution d'un processus. Cela inclut toute l'information dont le systme d'exploitation a besoin pour grer le processus, et ce dont le processeur a besoin pour excuter correctement ce processus. Voir aussi processus. erreur standard, canal d' Descripteur de fichier numro 2, ouvert par tous les processus, utilis par convention pour les messages d'erreur et, par dfaut, l'cran du terminal. Voir aussi entre standard, sortie standard. expression rationnelle Outil thorique trs puissant utilis pour la recherche et la correspondance de chanes de texte. Il permet de spcifier des motifs auxquels les chanes recherches doivent se conformer. Beaucoup d'utilitaires Unix l'utilisent : sed, awk, grep et perl, entre autres. ext2 Abrviation de Second Extended Filesystem : systme de fichiers tendu 2. ext2 est le systme de fichiers natif de GNU/Linux et possde toutes les caractristiques d'un systme de fichiers Unix : support des fichiers spciaux (priphriques caractres, liens symboliques...), permissions sur les fichiers et propritaires, etc. FAI Fournisseur d'Accs Internet. Socit qui revend un accs Internet ses clients, que l'accs soit par ligne tlphonique ou par ligne ddie. 746

FAQ Frequently Asked Questions (Foire Aux Questions). Document contenant une srie de questions/rponses sur un domaine spcifique. Historiquement, les FAQ sont apparues dans les groupes de discussion, mais cette sorte de document est maintenant disponible sur des sites Web divers. Mme des produits commerciaux ont leur FAQ. Gnralement, ce sont de trs bonnes sources d'informations. FAT File Allocation Table. (Table d'Allocation des Fichiers). Systme de fichiers utilis par DOS / Windows. FDDI Fiber Distributed Digital Interface (Interface Numrique Distribue par Fibre) : couche rseau matrielle haut dbit, qui utilise des fibres optiques pour la communication. Seulement utilise sur les gros rseaux surtout cause de son prix. FHS Filesystem Hierarchy Standard (Standard pour la Hirarchie des Systmes de fichier) : document contenant des lignes de conduite pour une arborescence des fichiers cohrente sur les systmes Unix. Mandriva Linux se conforme ce standard. FIFO First In, First Out (Premier Entr, Premier Sorti) : structure de donnes ou tampon matriel depuis lequel les lments sont enlevs dans l'ordre de leur insertion. Les tubes Unix sont l'exemple le plus courant de FIFO. focus Fait qu'une fentre reoive les vnements clavier (tels que les pressions ou les relches des touches) et les clics de la souris, moins que ces derniers ne soient intercepts par le gestionnaire de fentres. forum de discussions (newsgroup) Zones de discussion et de nouvelles auxquelles on peut accder par l'intermdiaire d'un client de nouvelles ou un client USENET pour crire et lire des messages spcifiques au sujet du forum de discussion. Par exemple, le forum alt.os.linux.mandrake est un forum de discussion alternatif (alt) qui traite des systmes d'exploitation Operating Systems (os) GNU/Linux, et en particulier, Mandriva Linux (mandrake). Les noms des forums de discussion sont dclins de cette faon afin de rendre plus aise la recherche d'un sujet en particulier. 747

framebuffer Projection de la RAM d'une carte graphique dans la mmoire principale. Cela autorise les applications accder la mmoire vido en vitant les complications lies la communication directe avec la carte. Toutes les stations graphiques de haut niveau utilisent des framebuffers. FTP File Transfer Protocol (Protocole de Transfert de Fichiers). C'est le protocole Internet standard pour transfrer des fichiers d'une machine une autre. gestionnaire de fentres Programme responsable de l'allure gnrale d'un environnement graphique et qui s'occupe des barres et cadres des fentres, des boutons, des menus issus de l'image de fond, et de certains raccourcis clavier. Sans lui, il serait difficile ou impossible d'avoir des bureaux virtuels, de changer la taille des fentres la vole, de dplacer ces dernires, etc. GFDL GNU Free Documentation Licenseou Licence de Documentation GNU Libre. Licence applique toute la documentation Mandriva Linux GIF Graphics Interchange Format (soit Format Graphique d'change). Format de fichier image, trs utilis sur le Web. Les images GIF sont compresses, et elles peuvent mme tre animes. Pour des questions de droits d'auteur, il est conseill de remplacer ce format d'image par un format plus rcent : le format PNG. GNU GNU is Not Unix (GNU N'est pas Unix). Le projet GNU a t initi par Richard Stallman au dbut des annes 80. Son but est de concevoir un systme d'exploitation libre et complet. Aujourd'hui, la plupart des outils sont disponibles, sauf... le noyau. Le noyau du projet GNU, Hurd, n'est pas encore prt sortir du laboratoire. Linux emprunte, entre autres, deux choses au projet GNU : son compilateur C, gcc, et sa licence, la GPL. Voir aussi GPL. gourou Expert, nom utilis pour dsigner une personne particulirement qualifie dans un domaine particulier, mais qui est aussi d'une grande utilit ceux qui sollicitent son aide. 748

GPL General Public License (Licence Publique Gnrale). Licence de nombreux programmes libres, notamment du noyau Linux. Elle va l'encontre de toutes les licences propritaires puisqu'elle ne donne aucune restriction en ce qui concerne la copie, la modification et la redistribution du logiciel, aussi longtemps que le code source est disponible. La seule restriction, si on peut l'appeler ainsi, est que les personnes qui vous le redistribuez doivent aussi bnficier des mmes droits. hte Relatif un ordinateur qui est gnralement utilis pour des ordinateurs relis un rseau. HTML HyperText Markup Language (Langage de Balisage HyperTexte). Langage utilis pour crer les documents Web. HTTP HyperText Transfer Protocol (Protocole de Transfert HyperTexte). Protocole utilis pour se connecter des sites Web et retirer des documents HTML ou des fichiers. i-nud Point d'entre menant au contenu d'un fichier sur un systme de fichiers Unix. Un i-nud est identifi de faon spcifique par un numro, et contient des mta-informations sur le fichier auquel il se rfre, tels que ses temps d'accs, son type, sa taille, mais pas son nom! icne Petit dessin (gnralement en 16 x 16, 32 x 32, 48 x 48, et parfois 64 x 64 pixels) qui reprsente, sous un environnement graphique, un document, un fichier ou un programme. IDE Integrated Drive Electronics (lectronique Intgre au Disque). Le plus utilis des bus sur les PC d'aujourd'hui pour les disques durs. Un bus IDE peut contenir jusqu' deux priphriques. Sa vitesse est limite par le priphrique au bus qui a la file de commandes la plus lente (et pas la vitesse de transfert la plus lente !). Voir aussi ATAPI ( AT Attachment Packet Interface ) .

749

Interface graphique : GUI Graphical User Interface. Interface d'un ordinateur constitue de menus, boutons, icnes, et autres lments graphiques. La plupart des utilisateurs prfrent une interface graphique plutt qu'une interface en ligne de commande ou CLI (Command Line Interface) pour sa facilit d'utilisation, mme si cette dernire est plus polyvalente. Internet Immmense rseau qui connecte des ordinateurs tout autour du monde. invite Prompt dans un shell, c'est la chane de caractres avant le curseur. Lorsqu'elle est visible, il est possible de taper vos commandes. IRC Internet Relay Chat (Conversation Relaye par Internet) : une des rares normes sur Internet pour la conversation en direct. Elle autorise la cration de canaux, de conversations prives et aussi l'change de fichiers. Elle est aussi conue pour tre capable de faire se connecter les serveurs entre eux, et c'est pourquoi plusieurs rseaux IRC existent aujourd'hui : Undernet, DALnet, EFnet pour n'en citer que quelques-uns. ISA Industry Standard Architecture (Architecture Standard pour l'Industrie). Premier bus utilis sur les cartes mre, il est lentement abandonn au profit du bus PCI. Cependant, quelques fabricants de matriel l'utilisent toujours. Il est encore trs courant que les cartes SCSI fournies avec des scanneurs, graveurs, etc. soient des ISA. ISDN Integrated Services Digital Network ou RNIS : Rseau Numrique Intgration de Services. Ensemble de standards de communication permettant un cble unique ou une fibre optique de transporter de la voix, des services de rseau numrique et de la vido. Il a t conu afin de remplacer le systme tlphonique actuel, connu sous l'acronyme RTC (Rseau Tlphonique Commut). ISO International Standards Organisation (Organisation Internationale de Standards) : groupement d'entreprises, de consultants, d'universits et autres sources qui laborent des standards dans divers domaines, y compris l'informatique. Les documents dcrivant les standards sont numrots. Le standard numro 9660, par exemple, dcrit le systme de fichiers utilis par les CD-ROM. 750

ISO 8859 Le standard ISO 8859 inclut plusieurs extensions 8-bit l'ensemble de caractres ASCII. Il y a notamment ISO 8859-1, l' Alphabet Latin No. 1 , largement utilis, qui peut en fait tre considr comme le remplaant de facto du standard ASCII. ISO 8859-1 reconnat les langues suivantes : afrikaans, allemand, anglais, basque, catalan, danois, hollandais, cossais, espagnol, froais, finlandais, franais, gallois, islandais, irlandais, italien, norvgien, portugais, et sudois. Notez bien que les caractres ISO 8859-1 sont aussi les 256 premiers caractres de ISO 10646 (Unicode). Nanmoins, il lui manque le symbole EURO et ne reconnat pas compltement le finlandais ni le franais. L'ISO 8859-15 est une modification de ISO 8859-1 qui couvre ces besoins. Voir aussi ASCII. job Processus fonctionnant en arrire-plan dans le contexte du shell. Vous pouvez avoir plusieurs jobs dans un mme shell, et contrler ces jobs. Voir aussi premier plan, arrire-plan. joker (wildcard) Les caractres * et ? sont utiliss comme caractres dit jokers car ils peuvent reprsenter n'importe quoi. Le * reprsente un nombre quelconque de caractres, alors que le ? reprsente exactement un caractre. Les jokers sont utiliss frquemment dans les expressions ordinaires. JPEG Joint Photographic Experts Group (Regroupement d'Experts de la Photographie) : autre format de fichier image trs connu. JPEG est surtout habilit compresser des scnes relles, et ne fonctionne pas trs bien avec les images non ralistes. lancer Action d'invoquer, ou de dmarrer un programme. langage assembleur Langage de programmation le plus proche de l'ordinateur, d'o son nom de langage de programmation de bas niveau . L'assembleur a l'avantage de la vitesse puisque les programmes sont crits directement sous la forme d'instructions pour le processeur, de sorte qu'aucune ou peu de traduction ne soit ncessaire pour en faire un programme excutable. Son inconvnient majeur est qu'il est fondamentalement dpendant du processeur (ou de l'architecture). crire des programmes complexes est donc trs long. Ainsi l'assembleur est 751

le langage de programmation le plus rapide, mais il n'est pas transportable entre architectures. TLDP The Linux Documentation Project (Project de Documentation pour Linux) : organisation but non lucratif qui maintient de la documentation sur GNU/Linux. Ses documents les plus connus sont les HOWTO, mais elle produit aussi des FAQ, et mme quelques livres. lecture seule (read-only mode) Relatif un fichier qui ne peut pas tre modifi. On pourra en lire le contenu, mais pas le modifier. Voir aussi lecture-criture (read-write mode). lecture-criture (read-write mode) Relatif un fichier qui peut tre modifi. Ce type d'autorisation permet la fois de lire et de modifier un fichier. Voir aussi lecture seule (read-only mode). liaison Dernire tape du processus de compilation, consistant lier ensemble les diffrents fichiers objet de faon produire un fichier excutable, et rsoudre les symboles manquants avec les librairies dynamiques ( moins qu'une liaison statique ait t demande, auquel cas le code de ces symboles sera inclus dans l'excutable). libre (logiciel) open source Nom donn au code source libre d'un programme qui est rendu disponible la communaut de dveloppement, et au public en gnral. La thorie sousjacente est qu'en autorisant ce que le code source soit utilis et modifi par un groupe plus large de programmeurs, cela produira un produit plus utile pour davantage de personnes. On peut citer parmi les programmes libres les plus clbres Apache, sendmail et GNU/Linux. lien I-nud dans un rpertoire, donnant par l un nom (de fichier) cet i-nud. Des exemples d'i-nuds n'ayant pas de lien (et donc aucun nom) sont : les tubes anonymes (utiliss par le shell), les sockets (connexions rseau), priphriques rseau, etc.

752

ligne de commande Ce que fournit un shell et permet l'utilisateur de taper des commandes directement. C'est galement le sujet d'une bataille ternelle entre ses adeptes et ses dtracteurs :-) Linux Systme d'exploitation du type Unix adapt une grande varit d'architectures; il est utilisable et modifiable volont. Linux (le noyau) a t crit par Linus Torvalds. login Nom de connexion de l'utilisateur sur un systme Unix, et l'action mme de se connecter. loopback Interface rseau virtuelle d'une machine avec elle-mme, qui permet aux programmes en fonctionnement de ne pas devoir prendre en compte le cas particulier o deux entits rseau correspondent la mme machine. majeur Numro caractristique de la classe de priphriques considre. mandataire (proxy) Machine qui se situe entre un rseau et l'Internet, dont le rle est d'acclrer les transferts de donnes pour les protocoles les plus utiliss (HTTP et FTP par exemple). Il maintient un tampon des demandes prcdentes, ce qui vite le cot impliqu par une nouvelle demande de fichier alors qu'une autre machine a fait cette requte rcemment. Les serveurs mandataires sont trs utiles sur les rseaux petite vitesse (comprenez : connexions modems RTC). Quelquefois, le mandataire est la seule machine capable d'atteindre l'extrieur. masquage IP Technique utilise lorsque vous utilisez un pare-feu pour cacher la vritable adresse IP de votre ordinateur depuis l'extrieur. Gnralement, les connexions faites en dehors du rseau hriteront de l'adresse IP du pare-feu lui-mme. Cela est utile dans les cas o vous avez une connexion Internet rapide avec une seule adresse IP officielle, mais souhaitez partager cette connexion avec d'autres ordinateurs d'un rseau local ayant des adresses IP prives. MBR Master Boot Record (Secteur de Dmarrage Matre). Nom donn au premier secteur d'un disque dur amorable. Le MBR contient le code utilis pour charger le 753

systme d'exploitation en mmoire ou un chargeur de dmarrage (tel que LILO), et la table des partitions de ce disque dur. menu droulant Menu qui peut s' enrouler et se drouler volont l'aide d'un bouton situ l'une de ses extrmits. Il sert gnralement choisir une des valeurs proposes dans ce menu. MIME Multipurpose Internet Mail Extensions (Extensions de Courrier pour Internet Usages Multiples) : chane de la forme type/sous-type dcrivant le contenu d'un fichier attach dans un courrier lectronique. Cela autorise les lecteurs de courrier reconnaissant le MIME effectuer des actions dpendantes du type du fichier. mineur Numro prcisant le priphrique dont il est question. mode commande Sous Vi ou l'un de ses clones, c'est l'tat du programme dans lequel la pression sur une touche (ceci concerne surtout les lettres) n'aura pas pour effet d'insrer le caractre correspondant dans le fichier en cours d'dition, mais d'effectuer une action propre la touche enfonce ( moins que le clone que vous utilisez ne permette de personnaliser la correspondance entre touches et actions, et que vous ayez choisi cette fonctionnalit). On en sort en enfonant l'une des touches ramenant au mode insert, comme i , I , a , A , s , S , o , O , c , C , etc. mode insertion Sous Vi ou l'un de ses clones, c'est l'tat du programme dans lequel la pression sur une touche aura pour effet d'insrer le caractre correspondant dans le fichier en cours d'dition (sauf dans certains cas comme le compltement d'une abrviation, le calibrage droite en fin de ligne,...). On en sort par une pression sur la touche chap (ou Ctrl-[ ). mode multitche la capacit d'un systme d'exploitation partager le temps d'utilisation du processeur entre plusieurs applications. A bas niveau, on parle aussi de multiprogrammation. Passer d'une application une autre necessite de sauvegarder tout le contexte du processus courant et de le charger lorsque cette application reprend son excution. Cette opration est appele changement de contexte, et un processeur Intel le fait 100 fois par seconde, oprant de manire tellement rapide qu'un utilisateur aura l'illusion que le systme d'exploitation excute 754

plusieurs applications en mme temps. Il existe deux types de mode multitche: en mode multitche premptif, le systme d'exploitation est responsable for taking away the CPU and passing it une autre application; en mode multitche coopratif, c'est l'application elle-mme qui cde le contrle des ressources du systme. La premiere option est evidemment la meilleure car aucun programme ne peut utiliser en permanence le temps d'utilisation du processeur et ainsi bloquer les autres applications. GNU/Linux fonctionne sous le mode multitche premptif. La rgle de slection de l'application qui doit ou non s'excuter, et qui dpend de plusieurs paramtres, est appele planification montage (point de) Rpertoire o une partition (ou un priphrique en gnral) va se rattacher au systme de fichiers de GNU/Linux. Par exemple, votre lecteur de CD-ROM est mont dans le rpertoire /mnt/cdrom, d'o vous pouvez avoir accs au contenu du CD. mont Un priphrique est mont lorsqu'il rattach au systme de fichiers de GNU/Linux. Quand vous montez un priphrique, vous pouvez en explorer le contenu. Ce terme est en partie obsolte d la fonctionnalit supermount , et ainsi les utilisateurs n'ont pas monter manuellement un priphrique amovible. Voir aussi montage (point de). mot de passe Mot secret ou combinaison de lettres, de chiffres et de symboles, utilis pour protger quelque chose. Les mots de passe sont utiliss de concert avec les noms d'utilisateur (login) pour les systmes multi-utilisateurs, sites Web, FTP, etc. Les mots de passe devraient tre des phrases difficiles deviner, ou des combinaisons alphanumriques, et ne doivent en aucun cas tre bases sur des mots du dictionnaire. Les mots de passe empchent que d'autres personnes puissent se connecter sur un ordinateur ou un site en utilisant votre compte. motif d'englobement Chane de caractres compose de caractres normaux et de caractres spciaux. Les caractres spciaux sont interprts et tendus par le shell. MPEG Moving Pictures Experts Group (Groupe d'Experts en Images Animes) : comit ISO qui gnre des normes de compression audio et vido. MPEG est aussi le nom de leurs algorithmes. Malheureusement, la licence de ce format est trs 755

restrictive, par consquent il n'existe aucun visualisateur MPEG sous licence libre... MSS La MSS (Maximum Segment Size, Taille Maximale d'un Segment ) est la plus grande quantit de donnes pouvant tre transmise en une fois. Si vous souhaitez viter la fragmentation locale, la MSS devrait tre gale l'entte MTU-IP. MTU La MTU (Maximum Transmission Unit, Unit Maximale de Transmission ) est le paramtre qui dtermine le datagramme de plus grande taille pouvant tre transmis par une interface IP sans devoir tre dcoup en units plus petites. La MTU devrait tre plus grande que la taille du plus grand datagramme que vous souhaitez transmettre entier. Il est noter que cela ne concerne que la fragmentation locale, d'autres liens sur le chemin peuvent avoir une MTU plus petite et engendrer une fragmentation du datagramme ce niveau. Les valeurs standards peuvent tre de 1500 octets pour une interface ethernet, ou 576 octets pour une interface SLIP. multi-utilisateur Caractristique d'un systme d'exploitation qui permet plusieurs utilisateurs de se connecter et d'utiliser une mme machine au mme moment, chacun d'entre eux pouvant effectuer ses tches indpendamment des autres utilisateurs. GNU/Linux est la fois un systme multi-tches et multiutilisateur, de mme que tout systme UNIX. NCP NetWare Core Protocol (Protocole de Base de NetWare) : protocole dfini par Novell pour accder aux services de fichiers et d'impression de Novell Netware. NFS Network FileSystem (Systme de Fichiers Rseau) : systme de fichiers rseau cr par Sun Microsystems pour partager des fichiers le long d'un rseau en toute transparence. NIC Network Interface Controller (Contrleur d'Interface Rseau) : adaptateur install dans un ordinateur qui fournit une connexion physique un rseau, comme une carte Ethernet.

756

NIS Network Information System (Systme d'Informations par Rseau). NIS tait aussi connu sous le nom de Yellow Pages (Pages Jaunes), mais British Telecom possde un copyright sur ce nom. NIS est un protocole conu par Sun Microsystems pour partager des informations communes le long d'un domaine NIS, qui peut regrouper un rseau local complet, quelques machines de ce rseau ou plusieurs rseaux locaux. Il peut exporter des bases de donnes de mots de passe, de services, d'informations de groupe, etc. niveau d'excution (runlevel) Configuration d'un systme logiciel, qui ne permet que certains processus. Les processus autoriss sont dfinis pour chaque niveau dans le fichier /etc/inittab. Il y a huit niveaux prdfinis : 0, 1, 2, 3, 4, 5, 6, S et passer de l'un l'autre ne peut se faire que par l'administrateur en excutant les commandes init et telinit. nom d'utilisateur (username) Appel aussi login, nom (ou plus gnralement un mot) qui identifie un utilisateur dans un systme. Chaque nom d'utilisateur est associ un unique UID (user ID : IDentificateur d'Utilisateur) Voir aussi login. nommage Nologisme couramment employ dans le milieu de l'informatique pour nommer une mthode de dsignation de certains objets. On parle souvent de convention de nommage pour des fichiers, des fonctions dans un programme, etc. noyau Largement connu sous son nom anglais kernel, il est le coeur du systme d'exploitation. Le noyau est charg de l'allocation des ressources et de la gestion des processus. Il prend en charge toutes les oprations de bas-niveau qui permettent aux programmes de communiquer directement avec le matriel de l'ordinateur. nul (caractre) Caractre ou octet de numro 0, il est utilis pour marquer la fin d'une chane de caractres. octet Huit bits conscutifs. Il est interprt comme un nombre, en base deux, compris entre 0 et 255. 757

Voir aussi bit. page de manuel Petit document contenant la dfinition d'une commande et son utilisation, consulter avec la commande man. La premire chose (savoir) lire lorsqu'on entend parler d'une commande inconnue :-) PAP Password Authentication Protocol (Protocole d'Authentification par Mot de Passe) : protocole utilis par les FAI pour authentifier leurs clients. Dans ce schma, le client (c'est vous) envoie une paire identifiant/mot de passe au serveur, non crypte. Voir aussi CHAP. pare-feu (firewall) Machine qui est l'unique point d'entre et de sortie avec le rseau extrieur dans la topologie d'un rseau local, et qui filtre ou contrle l'activit sur certains ports, ou les rserve des interfaces IP prcises. passerelle Equipement d'interconnexion entre deux rseaux IP patch, patcher Correctif, fichier contenant une liste de modifications apporter un code source dans le but d'y ajouter des fonctionnalits, d'en ter des bogues, ou d'y apporter toute autre modification souhaite. L'action d'appliquer ce fichier l'archive du code source. PCI Peripheral Components Interconnect (Interconnexion de Composants Priphriques) : bus cr par Intel et qui est aujourd'hui le bus standard pour les architectures, mais d'autres architectures l'utilisent galement. C'est le successeur de l' ISA, et il offre de nombreux services : identification du priphrique, informations de configuration, partage des IRQ, bus mastering, etc. PCMCIA Personal Computer Memory Card International Association (Association Internationale des Cartes Mmoires pour Ordinateurs Personnels) : de plus en plus souvent appel PC Card pour des raisons de simplicit ; c'est la norme pour les cartes externes attaches aux ordinateurs portables : modems, disques durs, cartes mmoire, cartes Ethernet, etc. L'acronyme est quelquefois tendu avec 758

humour en People Cannot Memorize Computer Industry Acronyms (Les gens ne peuvent pas mmoriser les acronymes de l'industrie informatique)... plein-cran Terme utilis pour dsigner les applications qui prennent toute la place disponible de votre affichage. plugin Programme d'appoint utilis pour afficher ou enclencher un contenu multimdia propos sur un document web. Il est gnralement facile tlcharger lorsque le navigateur est encore incapable d'afficher ce type d'information. PNG Portable Network Graphics (Graphiques Rseau Portables) : format de fichier image cr principalement pour l'utilisation sur le Web, il a t conu comme un remplacement de GIF (sans les problmes de brevets et avec des fonctionnalits supplmentaires). PNP Plug'N'Play (Brancher Et Utiliser). Conu en premier lieu pour l' ISA pour ajouter des informations de configuration pour les priphriques, c'est devenu un terme plus gnrique qui regroupe tous les priphriques capables de rapporter leurs paramtres de configuration. Tous les priphriques PCI sont Plug'n'Play. prcdence Action de dicter l'ordre d'valuation des oprations d'une expression. Par exemple : Si vous valuez l'opration 4 + 3 * 2 vous obtenez 10 comme rsultat, du fait que la multiplication a une prcdence plus leve que l'addition. Si vous souhaitez valuer l'addition d'abord, vous devrez utiliser des parenthses : (4 + 3) * 2. Vous obtiendrez alors 14 comme rsultat, du fait que les parenthses ont une prcdence suprieure la multiplication, l'opration entre parenthses est donc value en premier. premier plan Dans le contexte du shell, le processus au premier plan est celui qui est en train d'tre excut. Vous devez attendre qu'un tel processus ait fini pour pouvoir entrer nouveau des commandes. Voir aussi job, arrire-plan.

759

processus Dans un contexte Unix, un processus est l' instance d'un programme en cours d'excution, avec son environnement. propritaire Dans le contexte des utilisateurs et de leurs fichiers, le propritaire d'un fichier est celui qui a cr ce fichier. Dans le contexte des groupes, le groupe propritaire d'un fichier est le groupe auquel appartient le crateur de ce fichier. propritaire (groupe) Dans le contexte des groupes et de leurs fichiers, le groupe propritaire d'une fichier est le groupe auquel appartient l'utilisateur qui a cr ce fichier. racine (systme de fichier) Systme de fichiers de plus haut niveau, sur lequel GNU/Linux monte son arborescence de rpertoires racine. Il est indispensable que le systme de fichier racine rside sur une partition spare, car il s'agit de la base de tout le systme. Il hberge le rpertoire racine. RAID Redundant Array of Independent Disks (Ensemble Redondant de Disques Indpendants) : projet initi par le dpartement informatique de l'universit de Berkeley, et dans lequel le stockage des donnes est rparti sur un ensemble de disques. RAM Random Access Memory (Mmoire Accs Alatoire). Terme utilis pour identifier la mmoire principale d'un ordinateur. Relai de trames (frame relay) Le relai de trames est une technologie rseau qui convient parfaitement des transferts sporadiques ou en rafale. Les cots du rseau sont rduits par la multitude de clients de relais de trames qui partagent la mme bande passante. Cette rduction de cot repose aussi sur une utilisation du rseau qui peut diffrer en besoin de bande passante en fonction du moment . rpertoire Partie de la structure du systme de fichiers. Un rpertoire est un contenant pour les fichiers et ventuellement d'autres rpertoires. Ces derniers sont alors appels sous-rpertoires (ou branches) du premier rpertoire. On y fait souvent rfrence sous le terme d'arborescence. Si vous souhaitez voir le contenu d'un 760

rpertoire, vous pouvez soit le lister, soit y pntrer. Les fichiers d'un rpertoire sont appels feuilles et les sous-rpertoires branches . Les rpertoires suivent les mme restrictions que les fichiers, bien que la signification des autorisations y soit parfois diffrente. Les rpertoires spciaux . et .. font respectivement rfrence au rpertoire mme et son parent. rpertoire personnel Trs souvent abrg par home , mme en franais, c'est le nom donn au rpertoire d'un utilisateur donn. Voir aussi compte. rseau local Aussi appel LAN Local Area Network. Nom gnrique donn un rseau de machines physiquement connectes au mme cble. RFC Request For Comments (Appel Commentaires). Les RFC sont les documents officiels des standards de l' Internet. Ils dcrivent tous les protocoles, leur utilisations, les pr-requis imposs, etc. Pour comprendre le fonctionnement d'un protocole, allez chercher le RFC correspondant. root (utilisateur) Super-utilisateur sur tout systme UNIX. En particulier root (c'est dire l'administrateur du systme) est la personne responsable de la maintenance et de la supervision du systme. Cette personne a aussi un accs illimit tout le systme. route Chemin que prennent vos donnes travers le rseau pour atteindre leur destination. Chemin entre une machine et une autre sur le rseau. RPM Redhat Package Manager (Gestionnaire de Paquetages de Red Hat ). Format d'empaquetage dvelopp par Red Hat pour crer des paquetages logiciels, et utilis par beaucoup de distributions GNU/Linux, y compris Mandriva Linux. sauvegarde Moyen visant protger vos donnes importantes en les conservant sur un support et un endroit fiables. Les sauvegardes devraient tre faites rgulirement, tout particulirement pour les informations critiques et les fichiers de configuration (les premiers rpertoires sauvegarder sont /etc, /home, et /usr/local). Gnralement, on utilise tar avec gzip ou bzip2 pour 761

sauvegarder des rpertoires et des fichiers. Il existe d'autres outils ou programmes tels que dump et restore, ainsi qu'une quantit d'autres solutions libres ou commerciales pour la sauvegarde des documents. SCSI Small Computers System Interface (Interface Systme pour Petits Ordinateurs) : bus avec une grande bande passante mis au point pour autoriser plusieurs types de priphriques. Contrairement l' IDE, un bus SCSI n'est pas limit par la vitesse laquelle les priphriques acceptent les commandes. Seules les machines de haut niveau intgrent un bus SCSI directement sur la carte mre; une carte additionnelle est donc ncessaire pour les PC. slecteur d'espace de travail Une appliquette permettant de se dplacer d'un bureau virtuel un autre. Voir aussi bureau virtuel. serveur Programme ou ordinateur qui propose une fonctionnalit ou service et attend les connexions des clients pour rpondre leurs ordres ou leur fournir les renseignements qu'ils demandent. C'est l'une des composantes d'un systme client/serveur. shadow, mots de passe Systme de gestion des mots de passe dans lequel le fichier contenant les mots de passe chiffrs n'est plus lisible par tout le monde, alors qu'il l'est quand on utilise le systme normal de mots de passe. SMB Server Message Block (Serveur de Messages par Blocs). Protocole utilis par les machines windows (9x or NT) pour le partage de fichiers le long d'un rseau. socket Type de fichier correspondant tout ce qui est connexion rseau. sortie standard Descripteur de fichier numro 1, ouvert par tous les processus, utilis par convention comme le descripteur de fichier dans lequel le processus crit les donnes qu'il produit. Voir aussi erreur standard, canal d', entre standard.

762

SVGA Super Video Graphics Array (Super Affichage Graphique Vido) : norme d'affichage vido dfinie par VESA pour l'architecture PC. La rsolution est de 800 x 600 x 16 couleurs. switch (options) Les switches sont utiliss pour modifier le comportement des programmes, et sont aussi appels : options de ligne de commande ou arguments. Pour dterminer si un programme propose des switches en option, lisez sa page de man pages ou essayez de lui passer l'option --help (ie. program --help). symboliques, liens Fichiers particuliers, ne contenant qu'une chane de caractres. Tout accs ces fichiers est quivalent un accs au fichier dont le nom est donn par cette chane de caractres, qui peut ou non exister, et qui peut tre prcis par un chemin relatif ou absolu. systme client/serveur Systme ou protocole compos d'un serveur et d'un ou plusieurs clients. systme d'exploitation Interface entre les applications et le matriel sous-jacent. La tche de tout systme d'exploitation est en premier lieu de grer toutes les ressources spcifiques une machine. Sur un systme GNU/Linux, cela est fait pas le noyau et les modules chargeables. D'autres systmes d'exploitation connus sont AmigaOS, MacOS, FreeBSD, OS/2, Unix, Windows NT et Windows 9x. systme de fichiers Schma utilis pour stocker des fichiers sur un support physique (disque dur, disquette) d'une manire consistante. Des exemples de systmes de fichiers sont la FAT, ext2fs de Linux, iso9660 (utilis par les CD-ROM), etc. table de conversion C'est un tableau qui rfrence des corresponding codes (ou tags) et leurs significations.C'est souvent un fichier de donnes utilis par un programme pour obtenir plus d'information sur un sujet particulier. Par exemple, HardDrake utilise un tableau similaire pour identifier le code d'un produit d'un constructeur. Voici une ligne de ce tableau, nous renseignant sur l'article CTL0001
CTL0001 sound sb Creative Labs SB16 HAS_OPL3|HAS_MPU401|HAS_DMA16|HAS_JOYSTICK

763

tampon (buffer) Zone de mmoire de taille fixe, pouvant tre associe un fichier en mode bloc, une table du systme, un processus etc. La cohrence de tous les tampons est assure par le cache mmoire. thmable Pour une application graphique, cela indique qu'elle peut changer son apparence en temps rel. Beaucoup de gestionnaires de fentres sont galement thmables. traverser Pour un rpertoire sur un systme Unix, cela signifie que l'utilisateur est autoris passer travers ce rpertoire et, si possible, de se rendre dans ses sous-rpertoires. Cela requiert que l'utilisateur ait le droit d'excution sur ce rpertoire. tube Type de fichiers spcial d'Unix. Un programme crit des donnes dans le tube, et un autre programme lit les donnes l'autre bout. Les tubes Unix sont FIFO, donc les donnes sont lues l'autre bout dans l'ordre o elles ont t envoyes. Trs utiliss dans le shell. Voir aussi tube nomm. tube nomm Tube Unix qui est li, contrairement aux tubes utiliss dans le shell. Voir aussi tube, lien. URL Uniform Resource Locator (Localisateur Uniforme de Ressources) : ligne avec un format spcial utilise pour identifier une ressource sur l' Internet d'une faon univoque. La ressource peut tre un fichier, un serveur etc. La syntaxe d'un URL est protocole://nom.du.serveur[:port]/chemin/vers/ressource. Quand est donn seulement un nom de machine et que le protocole est http://, cela quivaut retirer l'ventuel fichier intitul index.html du serveur par dfaut. utilisateur unique (single user) tat du systme d'exploitation, ou mme un systme d'exploitation en soi, qui n'autorise qu' un seul utilisateur la fois de se connecter et d'utiliser le systme. 764

valeurs discrtes Valeurs non continues ou qui ne se suivent pas, comme s'il existait une sorte d' espace entre deux valeurs conscutives. variables Chanes utilises dans les fichiers Makefile pour tre remplaces par leur valeur chaque fois qu'elles apparaissent. Elles sont gnralement dfinies au dbut du fichier Makefile et sont utilises pour simplifier le Makefile et la gestion de l'arborescence des fichiers source. De manire plus gnrale, en programmation, les variables sont des mots qui font rfrence d'autres entits (nombres, chanes, tableaux de valeurs, etc.) qui sont susceptibles de varier au cours de l'excution du programme. variables d'environnement Partie de l'environnement d'un processus. Les variables d'environnement sont directement visibles depuis le shell. Voir aussi processus. verbeux Pour les commandes, le mode verbeux fait que la commande va afficher sur la sortie standard (ou erreur) toutes les actions engages et les rsultats de ces actions. Les commandes offrent parfois un niveau de volubilit , ce qui signifie que la quantit d'information fournie peut tre contrle. VESA Video Electronics Standards Association (Association pour les Standards des matriels Vido lectroniques) : association de normes de l'industrie oriente vers l'architecture. Elle est l'auteur de la norme SVGA, par exemple. visionneuse (pager) Programme prsentant un fichier texte page cran par page cran, et proposant des facilits de dplacement et de recherche dans ce fichier. Nous vous conseillons less. vole ( la) On dit qu'une action est ralise la vole lorsqu'elle est faite en mme temps qu'une autre sans que l'on s'en rende compte ou sans qu'on l'ait explicitement demand.

765

WAN : rseau tendu Wide Area Network : rseau large porte. Ce rseau, bien que similaire au rseau local (LAN), connecte des ordinateurs sur un rseau qui n'est pas reli physiquement aux mmes brins, et sont spars par une large distance.

766

Index
Symboles
.bashrc, 456 diteur Emacs, 471 vi, 476

A
accs distant, 519 automatisation, 520 administrateur, 45 appareil photo numrique, 165 Appletalk, 723 application DiskDrake, 309 applications accs, 49 Centre de contrle Mandriva Linux, 207, 215, 259 DigiKam, 165 DrakBug, 213 DrakPerm, 328 DrakSec, 325 Firefox, 86 GIMP, 158 GnomeMeeting, 147 HardDrake, 229 ImageMagick, 465 K3b, 191 Kaffeine, 145 Kat, 63 Konqueror, 131 Kopete, 97 KPrinter, 183 lpd, 255 MenuDrake, 277 MPlayer, 146 msec, 325, 328

Open Office, 123 OpenOffice.org, 107, 115 outils de dpannage, 387 ParkRpmdrake, 225 PrinterDrake, 241 rawrite, 384 Rfbdrake, 349 Rpmdrake, 215 ScannerDrake, 175 terminal, 465 Totem, 147 tuer les, 381 tuer les programmes rcalcitrants, 381 UserDrake, 293 X-Chat, 99 Xine, 146 arrire-plan, 48 attribut fichier, 458 authentification Active Directory, 23 LDAP, 23 NIS, 23 PDC, 23

B
BIOS, 3 Plug'n'Play, 3 bogues rapports, 213 boot dual-boot, 1 Borges, 2 bureau, 48 environnement, 59 virtuel, 49 bureautique Open Office, 123 OpenOffice.org, 107, 115

767

C
caractre englobement, 461 caractres spciaux, 466 carte graphique ATI 3D OpenGL, 382 carte graphique nVidia 3D OpenGL, 382 carte son configuration, 27 carte tv configuration, 27 CD, 314 gravure, 191 cdrom.img, 383 chargeur de dmarrage double amorage (dual boot), 377 dsinstaller, 34 rinstaller, 376 chat, 97, 99 chkdsk, 1 CIFS, 724 classe rseau, 713 clavier, 12, 27 changer de configuration, 238 commande at, 499 bzip2, 503 cat, 405 cd, 403 crontab, 498 find, 494 grep, 488 gzip, 503 init, 513 less, 406 ls, 406 mount, 451 768

pwd, 403 synopsis, xxvii tar, 500 commandes chgrp, 459 chkdsk, 1 chmod, 460 chown, 459 cp, 458 defrag, 1 DrakConf, 207 exit, 293 kill, killall, 509 Kppp, 383 less, 463 lilo, 34 minicom, 383 mkdir, 455 mv, 457 ps, 507 rm, 456 rmdir, 456 scandisk, 1 scp, 521 sed, 464 ssh, 519 ssh-add, 520 ssh-keygen, 520 tar, 372 touch, 456 umount, 451 urpmi, 523 wc, 464 compltement, 465 compte, 395 computer group managing, 225 configuration, 26 gnrale, 205 connexion mode, 333

console, 396 accs, 293 basculer vers une autre, 379 terminal virtuel, 293 contrle distance, 349 courrier lectronique forums de discussion, 387 listes de diffusion, 386 cble null modem, 724 parallle, 725 PLIP, 725

D
date ajuster, 285 defrag, 1 DHCP, 719 DiskDrake hda, 310 NFS, 318 priphriques amovibles, 314 Samba, 316 disque esclave primaire, 412 matre primaire, 412 disque IDE priphriques, 412 disques, 409 disquette auto-installation, 33 images de dmarrage, 383 lecteur, 314 disquette de dmarrage, 367 GNU/Linux, 385 Master Boot Record, 377 Windows, 384 DNS, 719 Docbook, 2 documentation Mandriva Linux, xxv

manuels, 54 obtenir, 51 DOS, 562 DrakBug, 213 DrakConf, 207 DrakPerm, 328 DrakSec, 325 DrakX, 5 DVD, 314 dmarrage double, 33 niveau d'excution diffrents, 375 services, 31 systme bloqu, 374 systme de fichier, 374 dmarrage, chargeur menu, 45 dpannage Mandriva Linux, 388 dpendances automatiques, 22 dsinstallation, 34

E
englobement caractre, 461 environnement bureau, 59 processus, 436 eth0, 718 Ethernet carte, 718

F
fentre dplacement, 50 FHS, 415 fichier attribut, 433, 458 copier, 458 769

crer, 455 dplacement, 457 effacement, 456 lien, 425426 mode bloc, 425, 430 mode caractre, 425, 430 partage, 319 permissions, 328 propritaire, 458 renommer, 457 rcuprer aprs suppression, 378 socket, 425 trouver, 494 tube, 425 fontes gestion, 284 fuseau horaire, 27 choix, 286

hd_grub.img, 384 heure ajuster, 285 home partition, 411 horodatage atime, 456 ctime, 456 mtime, 456

I
IMAP, 603 impression configuration, 27 imprimante, 3 ajouter, 244 configuration, 240 configuration automatique, 241 distante, 254 enlever, 244 locale, 255 lpd, 255 mode expert, 245 modifier, 244 multifonctions, 248 options, 251 par dfaut, 244, 250 partage, 245 rafrachir, 244 rseau, 255 SMB, 255 test, 251 type de connexion, 255 URI, 255 imprimer, 183 inoeud, 426 table, 426 installation alternatives, 383 automatise, 34 classe, 11

G
gestionnaires de fichiers Konqueror, 131 GID, 397 GIMP, 158 glisser-dposer, 133 GNU/Linux disquette de dmarrage, 385 GPL, 729 graphisme GIMP, 155 greffons Java, 92 groupe, 395 changement, 459 GRUB, 25 rinstaller, 376

H
HardDrake, 229 autres priphriques, 231 770

mise jour, 32 noauto, 7 options du noyau, 7 refaire, 34 sauvegarder la slection paquetages, 34 texte, 7 vgalo, 7 interface graphique configuration, 27 internationalisation, xxiii Internet chat, 97, 99 Firefox, 86 forums de discussion, 387 greffons (plugins), 92 introduction, 69 Konqueror, 134 netiquette, 386 sites Linux, 51 invite, 397 IP adresse, 712 routage, 715 IPX, 723 IRC, 99 ISDN, 721

Web, 134

L
de langues, 8 clavier, 12, 238 LDAP, 23 legacy-free desktop, 382 portables, 382 licence, 10 lien dur, 432 symbolique, 432 ligne de commande, 485 introduction, 455 LILO, 25 rinstaller, 376 Linux, 39 liste diffusion, 386 login, 45 logout, 46, 50 lpd, 255

M
MacOS, 563, 566 Mandriva Club, xxi Mandriva Expert, xxi Mandriva Linux, 388 Centre de contrle, 207 configuration, 205 documentation, 51 dsinstallation, 34 listes de diffusion, xxi mise jour, 11, 220 scurit, xxi Mandriva Store, xxii marque-pages, 90 matriel configuration, 229 771

J
journaux chercher, 287

K
KDE, 59 bureau, 48 Konqueror, 131 fichier, dplacer, 133 lier un fichier, 134 manipulation de fichier, 133 suppression de fichier, 134

problme, 231 support, 4 MBR, 34 MenuDrake, 277 ajouter, 279 expert, 282 messagerie instantane, 97 mise jour, 11, 32 mode de connexion configuration, 333 connexion automatique, 333 interface graphique, 333 modems linmodems, 383 winmodem, 382 modules, 441 mot de passe, 396 gestion, 92 root, 22 msec, 325, 328 multimdia contraste d'image, 169 Correction des yeux rouges, 170 gamma d'image, 169 graphisme, 155 luminosit d'image, 169 nettet de l'image, 169 orientation photo, 167 photos numriques, 166 recadrage d'image, 170 retouche d'images, 168 suppression des photos, 167 vido, 144, 146 MySQL, 633

NFS partage, 319 NIS, 23, 639 non-responsabilit, 4

O
onglets, 90 openGL carte graphique ATI 3D, 382 carte graphique nVidia 3D, 382 ordre de tri, 462 OS/2, 569

P
pages de manuel, 54 paire torsade, 727 paquetage, xxiii paquetages environnements graphiques, 20 gestion, 215, 523 installation, 19, 224 serveurs, 19 station de travail, 19 slection individuelle, 20 pare-feu configuration, 28 configuration simple, 331 ParkRpmdrake, 225 partition, 409 formater, 314 logique, 413 primaire, 413 tendue, 413 partitions, 448 DrakX, 14 existantes, 16 formatage, 16 gestion, 309 NTFS, 1

N
NetBEUI, 724 NetBIOS, 724 netiquette, 386 network.img, 383 network_drivers.img, 383 772

personnalis, 15 secteurs dfectueux, 17 passerelle, 551 configuration, 271 pays configuration, 27 pcmcia.img, 383 permission, 460 PID, 401 Pierre Pingus, xxviii pipe, 464 PLIP, 722 Plug'n'Play OS, 3 PnP OS, 3 points de montage, 15 POP, 603 PPP, 722723 presse-papier, 133 PrinterDrake, 241 problme, 367, 387 lenteur, 383 matriel, 231 systme de fichier, 377 process, 435 processus, 401, 467, 507 profil dmarrage, 212 programmation, xxiii programme d'amorce GRUB, 25 LILO, 25 programme de dmarrage configuration, 334 projets R&D, xxiii prompt, 402 propritaire changement, 459 proxy mdias, 222 prsentation

Open Office, 123 priphriques amovibles, 314

R
racine rpertoire, 415, 437 RAM, mmoire, 410 redirection, 463 Reine Pingusa, xxviii RFC, 711 root, 45 fentre, 48 mot de passe, 22 partition, 410 utilisateur, 397 routage, 715 runlevel, 514 rpertoire copier, 458 crer, 455 dplacement, 457 effacement, 456 renommer, 457 rseau configuration, 27, 712 connexion, 259 cble, 724 masque, 713 Network Information System, 639 priv, 714 proxy, 27 rseaux, 709 rsolution changer l'affichage, 231

S
Samba, 316, 724 importer des rpertoires, 316 sauvegarde, 369 773

assistant, 297 Master Boot Record, 377 restaurer, 305, 373 tar, 372373 scandisk, 1 scanner, 174 outils OCR, 182 ScannerDrake, 175 SCSI disques, 412 secteur, 409 secteur de dmarrage, 34 serveur Network Information System, 639 serveur DHCP, 274 serveur graphique X au dmarrage, 235 serveur X configuration, cran, 234 serveur x tuer, 379 services, 31 configuration, 28 configuration au dmarrage, 282 remise du courrier, 603 session, 45 shell, 402, 455 motifs d'englobement, 461 signets, 90 Soundblaster, 412 souris, 27 configuration, 239 ssh client, 520 cl, 520 serveur, 519 standard entre, 463 erreur, 463 sortie, 463 super-bloc 774

rparation, 377 swap, 409 partition, 410 taille, 410 system request, 380 systme d'exploitation, 39 systme de fichier super-bloc endommag, 377 systme multiutilisateurs, 45 scurit configuration, 28 niveau, 13, 326

T
table des partitions, 309 tableur OpenOffice.org, 115 TCP/IP, 711 Token Ring, 724 traitement de texte OpenOffice.org, 107 tube anonyme, 428 nomm, 428 TV configuration, 236 tlcopie, 189

U
udev, 414 UID, 397 UNIX, 395 USB, 4 UserDrake, 293 usr partition, 411 utilisateur, 395 ajouter, 296 Pierre Pingus, 295 utilisateurs

ajout, 24 gestion, 293 gnriques, xxviii Reine Pingusa, 295 utilitaires manipulation de fichiers, 455

V
valeurs discrtes, 462 variable d'environnement, 404 vido, 144 Kaffeine, 145 vidoconfrence, 147 virus, 401

W
webcam, 147 WebDAV montage, 321 Webmin, 571 Windows, 39 disquette de dmarrage, 384 partage, 316, 319 Windows 3.11, 562 windows 95/98, 555 windows NT/2000, 557 windows XP, 553

X
X, 375 configuration, 375 systme de fentrage, 29 X-Chat, 99

775

776

You might also like