Red Hat Enterprise Linux 4 Guide de référence

 

 

Red Hat Enterprise Linux 4 Guide de référenceRed Hat Enterprise Linux 4: Guide de référence Copyright © 2005 par Red Hat, Inc. Red Hat, Inc. 1801 Varsity Drive Raleigh NC 27606-2072USA Téléphone : +1 919 754 3700 Téléphone : 888 733 4281 Fax : +1 919 754 3701 PO Box 13588Re- search Triangle Park NC 27709 États-Unis rhel-rg(FR)-4-Impression-RHI(2004-09-30T17:13) Copyright © 2005 par Red Hat, Inc. Ce produit ne peut être distribué qu'aux termes et conditionsstipulés dans la licence Open Publication License, V1.0 ou successive (la dernière version est actuellement disponible à l'adresse suivante : http://www.opencontent.org/openpub/). Toute distribution de versions modiées du contenu du présent document est interdite sans l'autorisation explicite du détenteur du copyright. Toute distribution du contenu du document ou d'un dérivé de ce contenu sous la forme d'un ouvrage imprimé standard quel qu'il soit, à des ns commerciales, est interdite sans l'autorisation préalable du détenteur du copyright. Red Hat et le logo "Shadow Man" de Red Hat sont des marques déposées de Red Hat, Inc. aux États-Unis et dans d'autres pays. Tous les autres copyrights cités sont la propriété de leurs détenteursrespectifs. Le code GPG de la clé security@redhat.comest : CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0ETable des matières Introduction..........................................................................................................................................i 1. Modications apportées à ce manuel.....................................................................................i 2. Informations spéciques aux architectures...........................................................................ii 3. Documentation appropriée à vos besoins .............................................................................ii 3.1. Documentation pour les débutants.........................................................................ii 3.2. Documentation pour les utilisateurs expérimentés ............................................... iv 3.3. Documentation pour les utilisateurs chevronnés .................................................. iv 4. Conventions de documentation............................................................................................. v 5. Activation de votre abonnement .........................................................................................vii 5.1. Saisie d'un nom de connexion Red Hat..............................................................viii 5.2. Saisie d'un numéro d'abonnement......................................................................viii 5.3. Connexion de votre système ...............................................................................viii 6. Utilisation de la souris .........................................................................................................ix 7. Fonction « Copier-coller » avec X.......................................................................................ix 8. Prochainement......................................................................................................................ix 8.1. Faites-nous part de vos commentaires !................................................................ix I. Références pour le système..............................................................................................................i 1. Processus de démarrage, Init et arrêt .................................................................................... 1 1.1. Processus de démarrage ......................................................................................... 1 1.2. Examen détaillé du processus de démarrage ......................................................... 1 1.3. Exécution de programmes supplémentaires au démarrage.................................... 7 1.4. Niveaux d'exécution de SysV Init ......................................................................... 7 1.5. Arrêt ....................................................................................................................... 9 2. Chargeur de démarrage GRUB........................................................................................... 11 2.1. Chargeurs de démarrage et architecture système................................................. 11 2.2. GRUB................................................................................................................... 11 2.3. Installation de GRUB........................................................................................... 13 2.4. Terminologie relative à GRUB ............................................................................ 13 2.5. Interfaces GRUB.................................................................................................. 15 2.6. Commandes GRUB.............................................................................................. 17 2.7. Fichier de conguration du menu de GRUB ....................................................... 18 2.8. Changement de niveau d'exécution au démarrage............................................... 20 2.9. Ressources supplémentaires................................................................................. 20 3. Structure d'un système de chiers...................................................................................... 23 3.1. Pourquoi partager une structure commune ? ....................................................... 23 3.2. Aperçu de FHS (Filesystem Hierarchy Standard) ............................................... 23 3.3. Emplacement des chiers spéciaux sous Red Hat Enterprise Linux ................... 28 4. Répertoire /sysconfig/................................................................................................... 31 4.1. Fichiers contenus dans le répertoire /etc/sysconfig/ ................................... 31 4.2. Répertoires contenus dans le répertoire /etc/sysconfig/.............................. 45 4.3. Ressources supplémentaires................................................................................. 45 5. Système de chiers proc.................................................................................................... 47 5.1. Système de chiers virtuel................................................................................... 47 5.2. Fichiers de niveau supérieur dans le système de chiers proc ........................... 48 5.3. Répertoires /proc/ ............................................................................................. 65 5.4. Utilisation de la commande sysctl ................................................................... 83 5.5. Ressources supplémentaires................................................................................. 84 6. Utilisateurs et groupes......................................................................................................... 87 6.1. Outils de gestion des utilisateurs et des groupes.................................................. 87 6.2. Utilisateurs ordinaires.......................................................................................... 88 6.3. Groupes ordinaires............................................................................................... 89 6.4. Groupes propres à l'utilisateur............................................................................. 91 6.5. Mots de passe masqués........................................................................................ 92 6.6. Ressources supplémentaires................................................................................. 937. Système X Window............................................................................................................. 95 7.1. Version X11R6.8.................................................................................................. 95 7.2. Environnements de bureau et gestionnaires de fenêtres ...................................... 96 7.3. Fichiers de conguration du serveur X................................................................ 97 7.4. Polices................................................................................................................ 104 7.5. Niveaux d'exécution et X................................................................................... 107 7.6. Ressources supplémentaires............................................................................... 109 II. Références pour les services réseau.......................................................................................... 111 8. Interfaces réseau................................................................................................................ 113 8.1. Fichiers de conguration réseau ........................................................................ 113 8.2. Fichiers de conguration des interfaces............................................................. 114 8.3. Scripts de contrôle d'interfaces.......................................................................... 121 8.4. Fichiers de fonctions réseau............................................................................... 122 8.5. Ressources supplémentaires............................................................................... 123 9. Système de chiers réseau (NFS, Network File System) ................................................. 125 9.1. Comment ça marche .......................................................................................... 125 9.2. Lancement et arrêt de NFS ................................................................................ 128 9.3. Conguration du serveur NFS ........................................................................... 129 9.4. Fichiers de conguration de clients NFS........................................................... 133 9.5. Sécurisation de NFS........................................................................................... 136 9.6. Ressources supplémentaires............................................................................... 138 10. Serveur HTTP Apache.................................................................................................... 141 10.1. Serveur HTTP Apache 2.0............................................................................... 141 10.2. Migration des chiers de conguration du Serveur HTTP Apache version 1.3143 10.3. Après l'installation........................................................................................... 153 10.4. Démarrage et arrêt de httpd........................................................................... 154 10.5. Directives de conguration dans httpd.conf ............................................... 155 10.6. Modules par défaut .......................................................................................... 172 10.7. Ajout de modules............................................................................................. 173 10.8. Hôtes virtuels ................................................................................................... 174 10.9. Ressources supplémentaires............................................................................. 176 11. Courrier électronique ...................................................................................................... 177 11.1. Protocoles de courrier électronique ................................................................. 177 11.2. Classications des programmes de messagerie électronique........................... 179 11.3. Agent de transfert de courrier (ATC)............................................................... 180 11.4. Agent de distribution de courrier (ADC)......................................................... 190 11.5. Agent de gestion de courrier (AGC)................................................................ 197 11.6. Ressources supplémentaires............................................................................. 199 12. Berkeley Internet Name Domain (BIND)....................................................................... 203 12.1. Introduction au DNS........................................................................................ 203 12.2. /etc/named.conf......................................................................................... 205 12.3. Fichiers de zone ............................................................................................... 212 12.4. Utilisation de rndc .......................................................................................... 217 12.5. Fonctionnalités avancées de BIND .................................................................. 219 12.6. Erreurs courantes à éviter................................................................................. 220 12.7. Ressources supplémentaires............................................................................. 221 13. Protocole LDAP (Lightweight Directory Access Protocol) ........................................... 225 13.1. Pourquoi utiliser LDAP ?................................................................................. 225 13.2. Terminologie de LDAP.................................................................................... 226 13.3. Démons et utilitaires d'OpenLDAP................................................................. 227 13.4. Fichiers de conguration d'OpenLDAP .......................................................... 229 13.5. Répertoire /etc/openldap/schema/ .......................................................... 230 13.6. Aperçu de la conguration d'OpenLDAP ....................................................... 230 13.7. Conguration d'un système pour l'authentication avec OpenLDAP ............ 232 13.8. Migration de répertoires de versions précédentes............................................ 23413.9. Ressources supplémentaires............................................................................. 234 14. Samba.............................................................................................................................. 237 14.1. Présentation de Samba ..................................................................................... 237 14.2. Démons de Samba et services apparentés........................................................ 238 14.3. Types de serveurs Samba et chier smb.conf................................................ 239 14.4. Modes de sécurité pour Samba ........................................................................ 249 14.5. Bases de données d'informations sur les comptes Samba ............................... 250 14.6. Navigation réseau avec Samba......................................................................... 252 14.7. Samba avec la prise en charge du système d'impression CUPS...................... 254 14.8. Programmes de la distribution Samba ............................................................. 255 14.9. Ressources supplémentaires............................................................................. 261 15. FTP.................................................................................................................................. 263 15.1. Protocole FTP (File Transport Protocol) ......................................................... 263 15.2. Serveurs FTP.................................................................................................... 264 15.3. Fichiers installés avec vsftpd ........................................................................ 265 15.4. Démarrage et arrêt de vsftpd......................................................................... 265 15.5. Options de conguration de vsftpd............................................................... 267 15.6. Ressources supplémentaires............................................................................. 276 III. Références pour la sécurité...................................................................................................... 279 16. Modules d'authentication enchables (PAM) .............................................................. 281 16.1. Avantages de PAM........................................................................................... 281 16.2. Fichiers de conguration PAM........................................................................ 281 16.3. Format des chiers de conguration PAM ...................................................... 281 16.4. Exemples de chiers de conguration PAM.................................................... 284 16.5. Création des modules PAM.............................................................................. 286 16.6. PAM et mise en cache de certicats administratifs.......................................... 287 16.7. Propriété de PAM et des périphériques............................................................ 288 16.8. Ressources supplémentaires............................................................................. 289 17. Enveloppeurs TCP et xinetd......................................................................................... 291 17.1. Enveloppeurs TCP ........................................................................................... 292 17.2. Fichiers de conguration des enveloppeurs TCP............................................. 293 17.3. xinetd............................................................................................................. 299 17.4. Fichiers de conguration de xinetd............................................................... 299 17.5. Ressources supplémentaires............................................................................. 305 18. iptables ....................................................................................................................... 307 18.1. Filtrage de paquets........................................................................................... 307 18.2. Différences entre iptables et ipchains...................................................... 308 18.3. Options utilisées avec les commandes iptables........................................... 309 18.4. Enregistrement des règles d'iptables........................................................... 316 18.5. Scripts de contrôle d'iptables...................................................................... 317 18.6. ip6tables et IPv6.......................................................................................... 319 18.7. Ressources supplémentaires............................................................................. 319 19. Kerberos.......................................................................................................................... 321 19.1. Qu'est-ce que Kerberos ?................................................................................. 321 19.2. Terminologie spécique à Kerberos ................................................................ 322 19.3. Fonctionnement de Kerberos ........................................................................... 324 19.4. Kerberos et PAM.............................................................................................. 325 19.5. Conguration d'un serveur Kerberos 5............................................................ 326 19.6. Conguration d'un client Kerberos 5 .............................................................. 328 19.7. Ressources supplémentaires............................................................................. 329 20. Protocole SSH................................................................................................................. 331 20.1. Fonctionnalités de SSH.................................................................................... 331 20.2. Versions du protocole SSH .............................................................................. 332 20.3. Séquence d'événements d'une connexion SSH............................................... 332 20.4. Fichiers de conguration d'OpenSSH ............................................................. 33420.5. Beaucoup plus qu'un shell sécurisé ................................................................. 335 20.6. Utilisation nécessaire de SSH pour les connexions à distance ........................ 337 20.7. Ressources supplémentaires............................................................................. 337 21. SELinux .......................................................................................................................... 341 21.1. Introduction à SELinux.................................................................................... 341 21.2. Fichiers en relation avec SELinux ................................................................... 341 21.3. Ressources supplémentaires............................................................................. 344 IV. Annexes...................................................................................................................................... 347 A. Paramètres généraux et modules...................................................................................... 349 A.1. Spécication des paramètres d'un module........................................................ 349 A.2. Paramètres SCSI ............................................................................................... 350 A.3. Paramètres Ethernet .......................................................................................... 350 Index................................................................................................................................................. 357 Colophon.......................................................................................................................................... 373Introduction Bienvenue dans le Guide de référence de Red Hat Enterprise Linux. Le Guide de référence de Red Hat Enterprise Linux contient des informations utiles sur le système Red Hat Enterprise Linux. Depuis les concepts fondamentaux tels que la structure des systèmes de chiers, jusqu'à certains points plus délicats concernant la sécurité du système et le contrôle de l'authentication, nous espérons que ce guide sera pour vous une précieuse ressource. Ce guide vous convient tout particulièrement si vous souhaitez en savoir plus sur la manière dont fonctionne votre système Red Hat Enterprise Linux. Il examine en effet les sujets suivants : ? Le processus de démarrage ? La structure des systèmes de chiers ? Le système X Window ? Les services de réseau ? Les outils de sécurité 1. Modications apportées à ce manuel La structure de ce manuel a été réorganisée dans un souci de clarté. Le manuel a également été mis à jour de manière à inclure les nouvelles fonctionnalités de Red Hat Enterprise Linux 4. Ci-après gure une liste des modications apportées : Un nouveau chapitre dédié à Samba Le nouveau chapitre dédié à Samba examine les différents démons Samba et les options de con- guration. Il convient de remercier ici tout particulièrement John Terpstra pour sa contribution qui a permis de boucler ce chapitre. Un nouveau chapitre sur SELinux Le nouveau chapitre sur SELinux examine différents chiers et des options de congurations variées pour SELinux. Il convient de remercier ici tout particulièrement Karsten Wade pour sa contribution qui a permis de boucler ce chapitre. Mise à jour du chapitre Système de chiers proc Le chapitre sur le système de chiers proc inclut des informations mises à jour par rapport au noyau 2.6. Il convient de remercier ici tout particulièrement Arjan van de Ven pour sa contribu- tion qui a permis de boucler ce chapitre. Mise à jour du chapitre Système de chiers réseau (NFS) Le chapitre Système de chiers réseau (NFS) a été révisé et réorganisé an d'inclure NFSv4. Mise à jour du chapitre Système X Window Le chapitre Système X Window a été révisé an d'inclure des informations sur la version X11R6.8 développée par l'équipe X.Org. Avant d'entamer la lecture de ce guide, vous devriez connaître le contenu du Guide d'installation de Red Hat Enterprise Linux en ce qui concerne les problèmes d'installation, celui du manuel inti- tulé Introduction à l'administration système de Red Hat Enterprise Linux par rapport aux concepts d'administration de base, celui du Guide d'administration système de Red Hat Enterprise Linux en matière d'instructions générales de personnalisation et nalement celui du Guide de sécurité de Redii Introduction Hat Enterprise Linux pour ce qui est des instructions associées à la sécurité. Le présent guide contient des informations sur des sujets d'intérêt pour les utilisateurs expérimentés. Les versions HTML, PDF et RPM des manuels sont disponibles sur le CD-ROM de documentation de Red Hat Enterprise Linux et en ligne à l'adresse suivante : http://www.redhat.com/docs/. Remarque Bien que ce manuel reète les informations les plus courantes possibles, il est recommandé de lire les notes de mise à jour de Red Hat Enterprise Linux an d'obtenir des informations qui n'étaient pas disponibles avant la version nale de notre documentation. Ces dernières se trouvent sur le CD-ROM #1 de Red Hat Enterprise Linux et en ligne à l'adresse suivante : http://www.redhat.com/docs/. 2. Informations spéciques aux architectures À moins que cela ne soit indiqué différemment, toutes les informations contenues dans ce manuel s'appliquent uniquement au processeur x86 et aux processeurs comprenant les technologies Intel® Extended Memory 64 Technology (Intel® EM64T) et AMD64. An d'obtenir des informations spé- ciques aux architectures, reportez-vous au Guide d'installation de Red Hat Enterprise Linux corres- pondant à votre architecture. 3. Documentation appropriée à vos besoins Il est essentiel que vous disposiez d'une documentation appropriée à votre niveau de maîtrise de Linux. En effet, dans le cas contraire, vous vous sentirez peut-être dépassé par le contenu ou vous ne pourrez pas trouver les informations nécessaires pour répondre à vos questions. Le Guide de référence de Red Hat Enterprise Linux traite des aspects et des options les plus techniques de votre système Red Hat Enterprise Linux. Cette section vous aidera à décider si ce manuel est la source d'informations dont vous avez besoin ou si au contraire vous devriez consulter d'autres guides Red Hat Enterprise Linux, y compris les ressources disponibles en ligne. Passons en revue les trois catégories d'utilisateurs de Red Hat Enterprise Linux et déterminons la documentation et les sources d'informations dont ils ont besoin. Commençons par déterminer votre niveau d'expérience. Ci-dessous gurent trois catégories de base : Débutant Ce type d'utilisateur n'a jamais, ou presque jamais, utilisé un système d'exploitation Linux (ou analogue). Il peut éventuellement avoir déjà utilisé d'autres systèmes d'exploitation (tels que Windows). Est-ce votre cas ? Si oui, passez directement à la Section 3.1. Expérimenté Ce type d'utilisateur a déjà installé et utilisé Linux (mais pas Red Hat Enterprise Linux) avec suc- cès auparavant, ou dispose d'une expérience équivalente avec d'autres systèmes d'exploitation de type Linux. Est-ce votre cas ? Si oui, reportez-vous à la Section 3.2. Chevronné Ce type d'utilisateur a déjà installé et utilisé Red Hat Enterprise Linux avec succès précédem- ment. Est-ce votre cas ? Si oui, reportez-vous à la Section 3.3.Introduction iii 3.1. Documentation pour les débutants Pour un nouveau-venu au monde de Linux, la quantité d'informations disponibles sur des sujets de base tels que l'impression, le démarrage du système ou le partitionnement du disque dur est impres- sionnante. Ces informations permettent d'acquérir de solides bases sur le fonctionnement de Linux, avant d'approfondir des sujets plus avancés. Commencez par vous procurer la documentation adéquate. Nous ne soulignerons jamais assez l'importance de cette étape. En effet, sans documentation vous ne pourrez qu'être frustré en raison de votre incapacité à faire fonctionner le système Red Hat Enterprise Linux comme vous le souhaiteriez. Ci-après gure une liste du type de documentation Linux que vous devriez avoir sous la main : ? Bref historique de Linux ? De nombreux aspects de Linux sont le fruit de précédents historiques. La culture Linux repose également sur des événements, besoins et demandes du passé. Ainsi, une compréhension élémentaire de l'histoire de Linux vous aidera à trouver comment résoudre de nom- breux problèmes potentiels avant même d'y être confronté. ? Explication du fonctionnement de Linux ? S'il n'est pas indispensable de maîtriser tous les aspects du noyau Linux, il est utile de savoir de quoi Linux est fait. Ce point est particulièrement important si vous avez déjà travaillé avec d'autres systèmes d'exploitation ; certaines de vos certitudes quant au fonctionnement des ordinateurs peuvent ne pas être transposables à Linux. ? Aperçu des commandes (avec des exemples) ? Ce document est probablement l'élément le plus im- portant de la documentation de Linux. La philosophie de conception sous-jacente à Linux est qu'il est préférable d'utiliser de nombreuses petites commandes interconnectées de différentes manières plutôt que d'avoir un grand nombre de commandes volumineuses (et complexes) qui font tout le travail. Si vous ne disposez pas d'exemples illustrant cette approche de Linux, vous risquez d'être effrayé rien que par le nombre de commandes disponibles sur votre système Red Hat Enterprise Linux. Souvenez-vous qu'il n'est pas nécessaire de mémoriser toutes les commandes Linux qui existent. Différentes techniques permettent de trouver la commande précise dont vous avez besoin pour l'accomplissement d'une tâche. Vous devez simplement comprendre le fonctionnement de Linux de façon générale, ce que vous devez accomplir et comment accéder à l'outil qui vous fournira les instructions exactes pour exécuter la commande. Le Guide d'installation de Red Hat Enterprise Linux et le Guide étape par étape de Red Hat Enterprise Linux constituent d'excellentes références qui vous aideront à réaliser avec succès l'installation et la conguration initiale d'un système Red Hat Enterprise Linux. Le manuel Introduction à l'administration système de Red Hat Enterprise Linux est un excellent point de départ pour ceux qui souhaitent apprendre les principes de base de l'administration système. Nous vous conseillons de commencer par ces livres an d'acquérir la base de vos connaissances sur Red Hat Enterprise Linux. Il ne vous faudra pas beaucoup de temps avant que des concepts plus compliqués ne deviennent très clairs, car vous aurez compris les idées générales de Linux. Outre les manuels Red Hat Enterprise Linux, d'autres sources de documentation sont disponibles à un prix modique voire gratuitement. Parmi celles-ci gurent les ressources metionnées ci-après. 3.1.1. Sites Web de Linux ? Introduction ? http://www.redhat.com/ ? Sur le site Web de Red Hat, vous trouverez des liens qui vous per- mettront de consulter le Projet de documentation Linux (LDP, Linux Documentation Project), les versions en ligne des manuels Red Hat Enterprise Linux, le Forum Aux Questions (FAQ), une base de données qui vous assiste dans la recherche d'un Groupe d'utilisateurs Linux près de chez vous, les informations techniques contenues dans la base de données de connaissances pour l'assistance (Red Hat Support Knowledge Base), etc. ? http://www.linuxheadquarters.com/ ? Le site Web du siège social de Linux contient de nombreux guides 'étape par étape' d'une utilisation facile qui examinent différents outils de Linux.iv Introduction 3.1.2. Groupes de discussion Linux ? Introduction Vous pouvez participer aux groupes de discussion en suivant les interventions d'autres personnes, en posant des questions ou en essayant de répondre aux questions posées. Les utilisateurs expérimentés de Linux sont bien connus pour l'aide qu'ils apportent aux débutants an de leur permettre de com- prendre Linux ? en particulier si les questions sont bien formulées et adressées au forum approprié. Si vous n'avez pas accès à une application qui permet de faire partie de ces groupes, vous pouvez accéder aux informations sur le Web à l'adresse suivante : http://groups.google.com/. Il existe des dizaines de groupes de discussion concernant Linux, dont : ? linux.help ? Un excellent site où vous obtiendrez de l'aide de la part d'autres utilisateurs Linux. ? linux.redhat ? Ce groupe de discussion aborde des thèmes spéciques à Red Hat Enterprise Linux. ? linux.redhat.install ? Un endroit idéal pour poser vos questions concernant l'installation ou voir comment d'autres personnes résolvent des problèmes similaires aux vôtres. ? linux.redhat.misc ? Un bon forum où poser des questions ou demander de l'aide sur des sujets peu traditionnels. ? linux.redhat.rpm ? Une bonne adresse si vous n'arrivez pas à atteindre des objectifs particuliers avec RPM. 3.2. Documentation pour les utilisateurs expérimentés Si vous avez utilisé d'autres distributions Linux, vous connaissez probablement déjà les commandes les plus utilisées. Vous avez peut-être installé votre système Linux et téléchargé des logiciels que vous avez trouvés sur Internet. Une fois Linux installé, les procédures de conguration peuvent toutefois poser problème. Le Guide d'administration système de Red Hat Enterprise Linux est conçu pour expliquer les diffé- rentes congurations du système Red Hat Enterprise Linux an de pouvoir choisir celle répondant le mieux à vos objectifs. Ce guide vous permettra d'acquérir des connaissances sur des options de conguration spéciques et vous expliquera comment les appliquer. Lorsque vous installez des logiciels qui ne gurent pas dans le Guide d'administration système de Red Hat Enterprise Linux, il est souvent utile de voir ce que d'autres personnes ont fait dans des circonstances similaires. Les documents HOWTO du Projet de documentation Linux, disponibles à l'adresse suivante : http://www.redhat.com/mirrors/LDP/HOWTO/HOWTO-INDEX/howtos.html, traitent des aspects particuliers de Linux allant des modications ésotériques du noyau de bas niveau à l'utilisation de Linux pour des stations de radioamateurs. Si vous vous posez des questions sur des points plus précis et sur des aspects spéciques du sys- tème Red Hat Enterprise Linux, le Guide de référence de Red Hat Enterprise Linux représente une excellente source d'informations. Si vous êtes préoccupé par la sécurité, le Guide de sécurité de Red Hat Enterprise Linux représente une excellente ressource ? expliquant les meilleures stratégies et pratiques pour sécuriser Red Hat Enterprise Linux. 3.3. Documentation pour les utilisateurs chevronnés Si vous vous posez des questions sur des points plus précis et sur des aspects spéciques du sys- tème Red Hat Enterprise Linux, le Guide de référence de Red Hat Enterprise Linux représente une excellente source d'informations. Si vous utilisez Red Hat Enterprise Linux depuis longtemps, vous savez probablement que le meilleur moyen de comprendre un programme consiste à lire son code source et/ou ses chiers de congura-Introduction v tion. L'un des principaux avantages de Red Hat Enterprise Linux est que le code source est toujours disponible. Évidemment, comme nous ne sommes pas tous des programmeurs, le code source ne sera pas forcé- ment d'une grande aide. Toutefois, si vous avez les connaissances et les aptitudes nécessaires pour le comprendre, le code source peut répondre à toutes vos interrogations. 4. Conventions de documentation En lisant ce manuel, vous verrez que certains mots sont représentés avec des polices différentes au niveau du type, de la taille et de l'utilisation de caractères gras. Cette présentation est systématique ; différents mots sont représentés dans le même style pour indiquer leur appartenance à une certaine catégorie. Parmi les types de mots représentés de cette façon gurent : commande Les commandes de Linux (et les commandes d'autres systèmes d'exploitation, lorsqu'elles sont utilisées) sont représentées de cette façon. Ce style vous indique que vous pouvez saisir le mot ou l'expression sur la ligne de commande et appuyer sur [Entrée] pour invoquer une commande. Une commande contient parfois des mots qui, individuellement, seraient représentés différemment (comme les noms de chiers). Dans ces cas précis, ils sont considérés comme une partie de la commande ; toute la phrase sera donc afchée comme une commande. Par exemple : Utilisez la commande cat testfile pour afcher le contenu d'un chier nommé testfile, dans le répertoire de travail courant. nom de fichier Les noms de chiers, de répertoires, les chemins d'accès et les noms de paquetages RPM sont représentés de cette façon. Ce style devrait indiquer qu'un chier ou un répertoire de ce nom existe dans votre système. Par exemple : Le chier .bashrc dans votre répertoire personnel contient des dénitions et alias de shell bash pour votre utilisation personnelle. Le chier /etc/fstab contient les informations concernant les différents périphériques et sys- tèmes de chiers du système. Installez le RPM webalizer si vous voulez utiliser un programme d'analyse de chier journal de serveur Web. application Ce style indique que le programme est une application d'utilisateur nal (par opposition aux logiciels de système). Par exemple : Utilisez Mozilla pour parcourir le Web. [touche] Une touche du clavier est représentée de cette façon. Par exemple : Pour utiliser la fonctionnalité d'achèvement [Tab], saisissez un caractère, puis appuyez sur la touche [Tab]. Votre terminal afchera la liste des chiers du répertoire qui commencent avec cette lettre. [combinaison]-[touche] Une combinaison de touches est représentée de cette façon. Par exemple :vi Introduction La combinaison [Ctrl]-[Alt]-[Retour arrière] vous déconnecte de votre session graphique et re- vient sur l'écran de connexion graphique ou la console. texte trouvé sur une interface GUI Un titre, un mot ou une phrase gurant sur l'écran ou dans la fenêtre d'une interface GUI est représenté de cette façon. Lorsque vous voyez du texte dans ce style, il est utilisé pour identier un écran GUI ou un élément sur un écran GUI particulier (comme du texte associé avec une case à cocher ou un champ de saisie). Par exemple : Cochez la case Nécessite un mot de passe si vous voulez que votre écran de veille demande un mot de passe avant de s'arrêter. premier niveau d'un menu sur un écran ou une fenêtre GUI Ce style vous indique que le mot représente le premier élément d'un menu déroulant. Cliquez sur le mot de l'écran GUI pour afcher le reste du menu. Par exemple : Sous Fichier d'un terminal GNOME, vous trouverez l'option Nouvel onglet vous permettant d'ouvrir plusieurs invites du shell dans la même fenêtre. Si vous devez saisir une séquence de commandes depuis un menu GUI, ces dernières apparaîtront de la façon suivante : Cliquez sur Menu principal (sur le tableau de bord) => Programmation => Emacs pour lancer l'éditeur de texte Emacs. bouton dans un écran ou une fenêtre GUI Ce style indique que le texte se trouve sur un bouton à cliquer dans un écran GUI. Par exemple : Cliquez sur le bouton Précédent pour revenir à la dernière page Web que vous avez afchée. sortie d'ordinateur Ce style indique du texte afché dans une invite du shell tel que des messages d'erreur et des réponses de commandes. Par exemple : Utilisez la commande ls pour afcher le contenu d'un répertoire. Par exemple : Desktop about.html logs paulwesterberg.png Mail backupfiles mail reports La sortie produite en réponse à cette commande (dans ce cas, le contenu du répertoire) est afchée de cette façon. invite L'invite est la façon utilisée par l'ordinateur pour vous indiquer qu'il est prêt à recevoir votre saisie. Elle est représentée comme ci-dessous. Par exemple : $ # [stephen@maturin stephen]$ leopard login: saisie de l'utilisateur Le texte que l'utilisateur doit saisir, que ce soit en ligne de commande ou dans une zone de texte dans un écran GUI, est afché de cette façon. Dans l'exemple ci-dessous, text est afché de la manière suivante : Vous devez saisir la commande text à l'invite boot: pour démarrer votre système dans le programme d'installation en mode texte.Introduction vii remplaçable Le texte utilisé pour les exemples et qui doit être remplacé par des données saisies par l'utilisateur est afché de cette façon. Dans l'exemple ci-dessous, version-number est afché de la manière suivante : Le répertoire de la source du noyau est /usr/src/version-number/, où version-number représente la version du noyau installée sur ce système. De plus, nous utilisons différentes stratégies pour attirer votre attention sur certaines informations. Suivant l'importance de l'information pour votre système, ces éléments seront présentés sous forme de symbole indiquant une remarque, une astuce, un point important, un message d'attention ou un avertissement. Par exemple : Remarque N'oubliez pas que Linux est sensible à la casse. Autrement dit, rose n'est ni ROSE ni rOsE. Astuce Le répertoire /usr/share/doc contient de la documentation supplémentaire pour les paquetages installés sur votre système. Important Si vous modiez le chier de conguration de DHCP, les changements ne prendront pas effet tant que vous n'aurez pas redémarré le démon DHCP. Attention N'effectuez pas de tâches quotidiennes en tant que root ? utilisez un compte utilisateur ordinaire à moins que vous n'ayez besoin d'utiliser le compte super-utilisateur pour des tâches d'administration système. Avertissement Faites attention à ne supprimer que les partitions Red Hat Enterprise Linux nécessaires. La suppres- sion d'autres partitions pourrait provoquer la perte de données ou la corruption d'un environnement système.