Fiche de Révisions -
Administration Linux Server
I. Connaître l'arborescence des fichiers sous linux à
partir de la racine et savoir globalement que contient
chaque point d'entrée de l'arbo
Racine :
├── bin => Répertoire contenant les programmes essentiels pour
l'utilisateur.
├── boot => Fichiers nécessaires au démarrage du système.
├── dev => Fichiers représentant les périphériques (devices).
├── etc => Configuration système globale.
├── home => Répertoires personnels des utilisateurs.
├── media => Points de montage pour les médias amovibles.
├── mnt => Point de montage temporaire pour les systèmes de fichiers.
├── opt => Emplacement pour les logiciels tiers (optionnels).
├── proc => Informations sur les processus en cours d'exécution.
├── root => Répertoire personnel de l'utilisateur root.
├── run => Données variables spécifiques à un système en cours
d'exécution.
├── sbin => Programmes essentiels pour l'administration du système.
├── srv => Données des services fournis par le système.
├── sys => Fichiers liés au noyau du système.
├── tmp => Fichiers temporaires, supprimés au redémarrage.
├── usr => Applications et fichiers partagés utilisateurs.
└── var => Données variables, telles que les fichiers journaux, les bases
de données, etc.
II. Connaître les commandes de bases pour se
déplacer, vous situer dans l'arbo
1. Commande pwd : Affiche le répertoire de travail actuel.
Fiche de Révisions - Administration Linux Server 1
$ pwd
/home/utilisateur
2. Commande ls : Liste le contenu du répertoire actuel.
$ ls
Documents Téléchargements Images ...
3. Commande cd : Change le répertoire de travail.
Se déplacer vers un répertoire spécifique :
$ cd Documents
Revenir au répertoire précédent :
$ cd ..
Revenir au répertoire utilisateur :
$ cd ~
4. Utilisation de chemins absolus :
Se déplacer vers un répertoire en spécifiant le chemin absolu :
$ cd /var/log
5. Utilisation de chemins relatifs :
Se déplacer vers un sous-répertoire en utilisant un chemin relatif :
$ cd Documents/Projets
6. Commande ls -l : Liste les fichiers avec des informations détaillées.
$ ls -l
total 24
Fiche de Révisions - Administration Linux Server 2
drwxr-xr-x 2 user user 4096 Jan 1 10:00 Documents
-rw-r--r-- 1 user user 345 Jan 1 09:30 [Link]
7. Commande tree : Affiche l'arborescence des fichiers de manière graphique
$ tree
8. Commande ls -la : Liste de manière détaillée, y compris les fichiers cachés.
$ ls -la
total 64
drwxr-xr-x 6 user user 4096 Jan 1 10:00 .
drwxr-xr-x 18 user user 4096 Jan 1 09:45 ..
drwxr-xr-x 2 user user 4096 Jan 1 10:00 Documents
-rw-r--r-- 1 user user 345 Jan 1 09:30 [Link]
-rw-r--r-- 1 user user 0 Jan 1 09:00 fichier_cache
III. Comprendre la gestion des droits sur des
dossiers/fichiers et savoir les appliquer avec les
bonnes lignes de commandes
Gestion des droits avec chmod :
1. Notation numérique :
Utilisation des chiffres pour définir les droits.
4 : Lecture (r)
2 : Écriture (w)
1 : Exécution (x)
2. Attribution des droits avec chmod :
Format général : chmod [permissions] [fichier/dossier]
Exemples :
Donner tous les droits à l'utilisateur et le groupe, aucun au reste :
Fiche de Révisions - Administration Linux Server 3
$ chmod 700 fichier
Donner tous les droits à l'utilisateur, lecture et exécution au groupe,
rien au reste :
$ chmod 750 dossier
Donner la lecture et l'exécution à tous les utilisateurs :
$ chmod a+rx fichier
3. Utilisation de lettres avec chmod :
u : Propriétaire (user)
g : Groupe
o : Autres (others)
a : Tous (all)
+: Ajouter des droits
- : Retirer des droits
= : Définir des droits exacts
Exemples :
Ajouter le droit d'écriture au groupe :
$ chmod g+w fichier
Retirer le droit d'exécution à tous les utilisateurs :
$ chmod a-x fichier
Définir spécifiquement les droits pour chaque catégorie :
$ chmod u=rw,go=r fichier
Changement du propriétaire avec chown :
Fiche de Révisions - Administration Linux Server 4
1. Changer le propriétaire :
Format général : chown [nouveau_proprietaire] [fichier/dossier]
Exemple :
$ chown nouvel_utilisateur fichier
2. Changer le propriétaire et le groupe simultanément :
Format général : chown [nouveau_proprietaire:nouveau_groupe] [fichier/dossier]
Exemple :
$ chown nouvel_utilisateur:nouveau_groupe fichier
IV. Savoir créer/supprimer des utilisateurs
Création d'un nouvel utilisateur :
1. Commande useradd :
Crée un nouvel utilisateur.
Format général : sudo useradd [options] nom_utilisateur
Exemple :
$ sudo useradd nouveau_utilisateur
2. Définir un mot de passe pour le nouvel utilisateur :
Commande passwd :
Format général : sudo passwd nom_utilisateur
Exemple :
$ sudo passwd nouveau_utilisateur
Modification des propriétés d'un utilisateur :
1. Commande usermod :
Fiche de Révisions - Administration Linux Server 5
Modifie les propriétés d'un utilisateur.
Format général : sudo usermod [options] nom_utilisateur
Exemple :
$ sudo usermod -g nouveau_groupe ancien_utilisateur
Suppression d'un utilisateur :
1. Commande userdel :
Supprime un utilisateur.
Format général : sudo userdel [options] nom_utilisateur
Exemple :
$ sudo userdel utilisateur_a_supprimer
Supprime également le répertoire personnel de l'utilisateur :
$ sudo userdel -r utilisateur_a_supprimer
Options courantes pour useradd , usermod , et userdel :
m : Crée le répertoire personnel de l'utilisateur s'il n'existe pas.
g : Spécifie le groupe principal de l'utilisateur.
G : Ajoute l'utilisateur à des groupes supplémentaires.
l : Modifie le nom de l'utilisateur.
e : Définit la date d'expiration du compte (au format YYYY-MM-DD).
V. Connaitre les 4 principaux types de sauvegarde et
leur différences.
1. Sauvegarde Complète (Full Backup) :
Description :
Copie intégrale de toutes les données sélectionnées.
Fiche de Révisions - Administration Linux Server 6
Inclut tous les fichiers et répertoires, sans exception.
Avantages :
Restauration simple et rapide car toutes les données sont présentes.
Pas de dépendance à d'autres sauvegardes.
Inconvénients :
Requiert beaucoup d'espace de stockage.
Temps de sauvegarde généralement plus long.
2. Sauvegarde Incrémentielle :
Description :
Ne sauvegarde que les données modifiées depuis la dernière
sauvegarde, qu'elle soit complète ou incrémentielle.
Avantages :
Utilise moins d'espace de stockage que la sauvegarde complète.
Sauvegarde plus rapide car seuls les changements sont copiés.
Inconvénients :
La restauration peut être plus complexe, car elle dépend des
sauvegardes précédentes.
3. Sauvegarde Différentielle :
Description :
Ne sauvegarde que les données modifiées depuis la dernière
sauvegarde complète.
Avantages :
Requiert moins d'espace que la sauvegarde complète.
La restauration est généralement plus rapide que la sauvegarde
complète.
Inconvénients :
Chaque sauvegarde différentielle augmente la taille de la sauvegarde
suivante.
Fiche de Révisions - Administration Linux Server 7
4. Sauvegarde Séquentielle (Backup incrémental cumulatif) :
Description :
Une combinaison de sauvegardes incrémentielles et différentielles.
Les données modifiées depuis la dernière sauvegarde complète sont
sauvegardées.
Avantages :
Moins de stockage utilisé que la sauvegarde complète.
La restauration peut être plus rapide que la sauvegarde complète.
Inconvénients :
Nécessite une gestion attentive pour éviter une croissance excessive
de la sauvegarde.
Remarques importantes :
Choisir le type de sauvegarde dépend des besoins spécifiques, des
contraintes de stockage, et du temps disponible pour la sauvegarde et la
restauration.
Une combinaison de ces méthodes peut être utilisée pour une stratégie de
sauvegarde plus complète et efficace.
VI. Comprendre le principe de la technique 3,2,1 pour
la gestion de vos sauvegardes
1. 3 Copies :
Maintenez au moins trois copies distinctes de vos données.
Cela inclut la copie originale et au moins deux copies de sauvegarde.
2. 2 Supports différents :
Utilisez au moins deux types de supports de stockage différents.
Par exemple, disques durs, bandes magnétiques, serveurs cloud, etc.
3. 1 Copie Hors Site :
Conservez au moins une copie de sauvegarde dans un emplacement
hors site ou dans le cloud.
Fiche de Révisions - Administration Linux Server 8
Cela protège contre la perte totale en cas de catastrophe majeure
locale (incendie, inondation, vol, etc.).
Explications détaillées :
3 Copies :
La copie originale sur le système principal.
Deux copies de sauvegarde pour éviter la perte en cas de défaillance
matérielle ou de corruption des données.
2 Supports différents :
Utiliser des supports variés réduit le risque que plusieurs copies soient
affectées par la même défaillance.
Par exemple, une copie sur un disque dur externe et une autre sur un
service cloud.
1 Copie Hors Site :
Protège contre la perte totale due à des événements locaux majeurs.
En cas de catastrophe, une copie hors site permet la récupération des
données sans dépendre uniquement des sauvegardes locales.
Avantages de la Règle 3-2-1 :
Redondance : Assure une redondance adéquate pour éviter la perte de
données en cas de défaillance.
Sécurité : Protège contre les risques locaux (pannes matérielles,
corruptions) et les catastrophes majeures.
Flexibilité : Permet l'utilisation de différentes technologies de stockage
pour s'adapter aux besoins et aux contraintes.
Application pratique :
Copie locale : Sur un disque dur externe ou un serveur local.
Copie locale supplémentaire : Sur un autre support local, comme un autre
disque dur externe.
Copie hors site : Sur un service cloud sécurisé ou dans un autre
emplacement géographique.
Fiche de Révisions - Administration Linux Server 9
Remarques importantes :
La règle 3-2-1 offre une protection complète contre une variété de
scénarios de perte de données.
La régularité des sauvegardes est tout aussi cruciale que le respect de la
règle elle-même.
VII. Pouvoir citer deux ou trois distributions de linux
et leurs spécificité (pour quelles raisons ont elles été
créée)
1. Debian :
Spécificités :
Debian est une distribution Linux stable et réputée pour sa robustesse.
Utilisée aussi bien pour les serveurs que pour les postes de travail.
Système de gestion de paquets avancé (APT) permettant une
installation et une mise à jour faciles des logiciels.
Raison de la création :
Créée en 1993 par Ian Murdock, Debian a été conçue pour être une
distribution indépendante, libre et communautaire.
L'objectif était de construire un système d'exploitation robuste et stable,
tout en maintenant un engagement fort envers la liberté du logiciel.
2. Arch Linux :
Spécificités :
Arch Linux suit le principe KISS (Keep It Simple, Stupid), favorisant la
simplicité et la minimisation de la complexité.
Rolling release : Les mises à jour se font progressivement, évitant la
nécessité de versions majeures.
Arch propose un modèle de personnalisation importante, où l'utilisateur
construit son système à partir d'une installation minimale.
Raison de la création :
Fiche de Révisions - Administration Linux Server 10
Créée en 2002 par Judd Vinet, Arch Linux visait à fournir une
distribution légère et minimaliste, offrant aux utilisateurs une base
solide tout en leur permettant de personnaliser leur système comme
bon leur semble.
Le choix des composants et la simplicité sont au cœur de la philosophie
d'Arch, mettant l'accent sur l'apprentissage du système et la
compréhension de son fonctionnement.
VIII. Savoir à quoi sert l'outil crontab et comprendre
sa syntaxe
crontab - Gestion des Tâches Planifiées :
Utilité :
est un utilitaire permettant de planifier des tâches automatiques à
crontab
des intervalles réguliers sous Linux.
Les tâches peuvent être des commandes, des scripts, ou d'autres
opérations programmées.
Syntaxe de la Ligne crontab :
min heure jour mois jour_semaine commande
min : Minute (0 - 59)
heure : Heure (0 - 23)
jour : Jour du mois (1 - 31)
mois : Mois (1 - 12 ou nom abrégé)
jour_semaine : Jour de la semaine (0 - 6, dimanche à samedi, ou nom
abrégé)
commande : Commande à exécuter
Exemples de Syntaxe crontab :
Exécuter une tâche toutes les heures :
Fiche de Révisions - Administration Linux Server 11
0 * * * * commande
Exécuter une tâche tous les jours à 3h30 :
30 3 * * * commande
Exécuter une tâche tous les jours à 12h15 :
15 12 * * * commande
Exécuter une tâche chaque lundi à 8h :
0 8 * * 1 commande
Tableau de Référence :
Symbole Signification Exemple Description
***** Exécute la commande à
* Any value
command chaque minute
Value list 1,15 * * * * Exécute la commande à la
,
separator command 1ère et la 15ème minute
1-5 * * * * Exécute la commande de la
- Range of values
command 1ère à la 5ème minute
*/10 * * * * Exécute la commande toutes
/ Step values
command les 10 minutes
Remarques importantes :
crontab -e permet d'éditer la table des tâches.
crontab -l affiche la table des tâches actuelle.
crontab -r supprime la table des tâches actuelle.
Exemple d'utilisation :
1. Pour éditer la table des tâches :
$ crontab -e
Fiche de Révisions - Administration Linux Server 12
2. Ajouter une tâche planifiée et sauvegarder :
0 * * * * /chemin/vers/commande
3. Quitter l'éditeur. (Ctrl + X - O/Y - Entrée)
IX. Comprendre la construction d'une commande
sous linux
Structure générale d'une commande :
La structure générale d'une commande Linux est la suivante :
commande [options] [arguments]
commande : Le nom de la commande que vous souhaitez exécuter.
: Des indicateurs facultatifs qui modifient le comportement de la
options
commande.
: Les entrées spécifiques ou les cibles sur lesquelles la
arguments
commande doit agir.
Exemples de construction de commandes :
1. Commande simple :
ls
ls est la commande.
Aucune option.
Aucun argument.
2. Commande avec option :
ls -l
ls est la commande.
l est une option qui affiche une liste détaillée.
Fiche de Révisions - Administration Linux Server 13
3. Commande avec argument :
cat [Link]
cat est la commande.
[Link] est un argument, le nom du fichier à afficher.
4. Commande avec option et argument :
cp -r dossier_source dossier_destination
cp est la commande de copie.
r est une option qui indique une copie récursive.
et dossier_destination sont des arguments spécifiant les
dossier_source
emplacements source et destination.
Principaux points à noter :
Options courtes et longues :
Les options courtes sont généralement précédées d'un seul tiret,
comme l .
Les options longues sont généralement précédées de deux tirets,
comme -help .
Arguments :
Certains commandes requièrent des arguments pour spécifier des
cibles ou des valeurs.
Les arguments peuvent être des fichiers, des répertoires, des noms
d'utilisateurs, etc.
Combinaison d'options :
Vous pouvez souvent combiner plusieurs options courtes d'un coup.
Par exemple, ls -la au lieu de ls -l -a .
Remarques importantes :
Les options et les arguments peuvent varier en fonction de la commande.
Fiche de Révisions - Administration Linux Server 14
Utilisez -help avec une commande pour afficher la documentation des
options et arguments disponibles.
La commande man fournit des pages de manuel détaillées pour la plupart
des commandes.
Exemple pratique :
1. Pour obtenir de l'aide sur une commande :
commande --help
2. Pour accéder à la page de manuel :
man commande
X. Comprendre et savoir expliquer ce qu'est un log et
connaitre un ou deux emplacements de ceux-ci
Compréhension générale :
Définition :
Un log (journal) est un fichier texte qui enregistre les événements et les
activités du système d'exploitation.
Les logs sont essentiels pour diagnostiquer les problèmes, surveiller les
performances et effectuer des audits.
Rôles des Logs :
Diagnostic des erreurs : Les logs enregistrent les erreurs, avertissant
les administrateurs des problèmes potentiels.
Audit et sécurité : Enregistrent les activités des utilisateurs pour des
raisons de sécurité et de conformité.
Surveillance des performances : Les logs peuvent contenir des
informations sur l'utilisation des ressources et les performances du
système.
Emplacements des Logs sous Linux :
1. /var/log :
Fiche de Révisions - Administration Linux Server 15
La plupart des logs système se trouvent dans ce répertoire.
Exemples :
/var/log/syslog : Enregistre les messages système.
/var/log/[Link] : Enregistre les informations d'authentification.
2. /var/log/messages :
Fichier général qui enregistre divers événements du système.
Structure d'un Log :
Timestamp (Horodatage) :
Indique quand l'événement s'est produit.
Source :
L'origine de l'événement (système, application, sécurité, etc.).
Niveau de gravité :
Indique la sévérité de l'événement (info, warning, error).
Description :
Détails sur l'événement ou l'activité.
Exemple de Ligne de Log :
Jan 1 [Link] hostname kernel: [12345.67890] Error: Something went wro
ng
Timestamp : Jan 1 [Link]
Source : kernel
Niveau de gravité : Error
Description : Something went wrong
Remarques importantes :
Logs Système :
/var/log/syslog , /var/log/messages : Logs système généraux.
/var/log/[Link] : Logs d'authentification.
Fiche de Révisions - Administration Linux Server 16
Logs d'Applications :
Certains programmes ont leurs propres logs dans /var/log .
Rotation des Logs :
Pour éviter la surcharge du système, les logs sont souvent «rotatés»,
c'est-à-dire archivés ou limités en taille.
Analyse des Logs :
Des outils comme grep , awk , et tail peuvent être utilisés pour analyser
et filtrer les logs.
Exemple de Commandes pour Analyser les Logs :
1. Afficher les dernières lignes du log système :
tail /var/log/syslog
2. Rechercher des erreurs dans le log d'authentification :
grep "Error" /var/log/[Link]
Comprendre les logs est crucial pour la maintenance et le dépannage des
systèmes Linux. L'exploration des différents logs et leur analyse peut aider à
résoudre les problèmes et à améliorer la sécurité et la performance du
système. Bonne révision !
Fiche de Révisions - Administration Linux Server 17