Formation Debian
Formation Debian
Formation Debian
Alexis de Lattre, Rémy Garrigue, Tanguy Ortolo, Adrien Grand, Loïc Alsfasser, Patrick Burri, et
6 février 2010
Table des matières
2 La distribution Debian 11
4 Les préliminaires 17
7 Débuter l’installation 25
8 Configuration du réseau 29
9 Le système de fichiers 31
10 Partitionner 36
12 Les paquets 45
13 Premier démarrage ! 48
19 Configurer le shell 80
1
20 Utiliser des médias de stockage 84
21 Le réseau et la sécurité 89
2
44 Le voisinage réseau Windows sous Linux 188
L Glossaire 280
3
Résumé
Cette formation s’adresse aux personnes ayant déjà de bonnes connaissances infor-
matiques, mais ne connaissant rien à GNU/Linux. Elle a pour but de les aider à installer
à la main un système Debian GNU/Linux et à découvrir son utilisation.
Si vous souhaitez seulement installer GNU/Linux sans vous poser de questions,
je vous conseille de vous tourner vers Ubuntu, une distribution basée sur Debian très
simple à installer. Si, au contraire, vous êtes curieux et que vous souhaitez découvrir
le fonctionnement, l’utilisation et l’administration d’un système GNU/Linux, restez
parmi nous.
Pour nous contacter, vous pouvez :
– nous écrire à l’adresse formation-debian chez via.ecp.fr ;
– venir nous voir sur le salon Jabber debian-fr chez chat.jabberfr.org ;
– rejoindre notre canal IRC #formation-debian sur le réseau OFTC.
Ce document est disponible aux formats :
– HTML en ligne ou HTML zippé (3,6 Mo),
– PDF (3,4 Mo) ou PDF zippé (2,9 Mo).
Note
Si vous n’avez qu’un seul ordinateur, et que vous comptez suivre cette for-
mation en l’imprimant, vous pouvez sauver quelques arbres en limitant votre
impression au chapitre 22, à partir duquel vous pourrez suivre la formation en
ligne.
AVERTISSEMENT
Les parties ne concernant pas l’installation de base (notamment la compila-
tion du noyau) ont été déplacées sur notre wiki
Objectif du document
Cette formation est destinée aux personnes qui ont déjà de bonnes connaissances en
informatique mais qui ne connaissent encore rien à Linux. L’objectif est de les prendre
en main pour passer en douceur de Windows à Debian GNU/Linux et de leur faire
découvrir une partie des nombreuses possibilités de ce système d’exploitation.
Structure du document
Ce document est divisé en 5 parties :
1. I : je vous guiderai pas à pas pour l’installation brute du système d’exploitation ;
2. II : vous apprendrez les commandes et les outils de base et vous essaierez de
faire marcher tous les périphériques de votre système ;
3. III : vous apprendrez à installer un bureau graphique et à vous servir des appli-
cations graphiques courantes sous Linux ;
4. IV : si vous avez un accès permanent à Internet et/ou si vous êtes connecté à un
réseau local, vous découvrirez les qualités de Linux utilisé en tant que serveur au
sein d’un réseau IP ;
5. V : vous découvrirez un certain nombre d’applications en console... et peut-être
serez-vous séduit par les avantages de ce type d’applications !
Les utilisateurs qui débutent avec GNU/Linux seront plus particulièrement intéres-
sés par les trois premières parties et certaines annexes « faciles ». Les utilisateurs qui
ont déjà de l’expérience avec Linux, qui veulent explorer des utilisations plus avancées
et qui ont déjà des bases en réseau pourront se plonger dans les parties 4 et 5 et les
annexes plus difficiles.
Les parties 2, 3, 4 et 5 requièrent la connaissance des commandes de base d’Unix,
qui sont rapidement abordées au Chapitre 14.
La formation doit absolument être suivie dans l’ordre. Elle a été conçue à l’origine
pour les ordinateurs qui ont une connexion Internet par réseau local. Je l’ai ensuite
adaptée pour ceux qui ont une connexion par modem classique, ADSL ou câble, voire
pas de connexion du tout, mais il reste encore beaucoup à faire pour l’adapter à tous
les modèles de modems ADSL USB.
Format du document
Pour maintenir cette formation, nous utilisons les formats et outils suivants :
1
Git pour stocker les sources de la formation et conserver ses anciennes versions
DocBook XML comme format de document pour la rédaction ;
xsltproc pour produire le document HTML à l’aide d’une feuille de style XSL ;
DbLaTeX pour produire le document au format PDF.
Si vous souhaitez récupérer les sources de notre formation, vous aurez besoin du
logiciel Git :
# aptitude install git
% git clone
git://formation-debian.via.ecp.fr/formation-debian.git
Si vous voulez compiler vous-même notre formation pour construire les versions
HTML et PDF, vous aurez besoin des feuilles de style XSL DocBook et des logiciels
xsltproc et Dblatex :
# aptitude install docbook-xsl xsltproc dblatex
% cd formation-debian
% make html pdf
Contribuer au document !
Toutes les contributions sont les bienvenues ! Les contributions suivantes sont par-
ticulièrement appréciées :
– le signalement des fautes de frappe et d’orthographe,
– le signalement d’erreurs de syntaxe dans les commandes,
– le signalement de problèmes d’installation et de configuration survenus alors
que toutes les instructions données dans ce document ont été scrupuleusement
respectées,
– les informations sur l’installation sous Debian GNU/Linux de périphériques en-
core non documentés dans cette formation (certains modems ADSL USB, scan-
ners, graveurs de DVD, etc.),
– des informations et des idées pour les points signalés par l’expression [TODO]
dans le corps du document.
Merci d’envoyer vos contributions à l’adresse formation-debian chez via.ecp.fr.
ASTUCE
Nous acceptons toute correction ou remarque utile, mais si vous connaissez
déjà bien les outils GNU/Linux, vous pouvez faciliter notre travail en nous pro-
posant directement un patch. Pour cela, récupérez les sources de la formation,
effectuez vos modifications, puis préparez votre patch avant de nous l’envoyer :
% git clone
git://formation-debian.via.ecp.fr/formation-debian.git
% vim formation-debian/src/partX/chapitre_à_modifier.xml
% git commit -a --author=’Robert Dupont
<robert.dupont@laposte.net>’
% git format-patch -1
2
Si vous désirez rédiger un nouveau chapitre ou une nouvelle annexe, merci de m’en
parler au préalable via l’adresse ci-dessus pour qu’on en discute.
Je tiens à remercier les nombreux lecteurs qui ont contribué à ce document, par
exemple en signalant des erreurs et/ou en proposant des améliorations.
3
Première partie
Installation de Debian
GNU/Linux
4
Cette première partie vous guidera pour installer la distribution Debian GNU/Li-
nux sur un PC avec une architecture Intel. À la fin de cette première partie, le système
d’exploitation sera installé... mais vous ne pourrez rien en faire ! Ce sont les parties
suivantes qui vous apprendront à installer des programmes et à utiliser votre nouveau
système. Je vous recommande de lire toute la première partie avant de débuter la pro-
cédure d’installation. Mais avant de commencer l’installation à proprement parler, je
vais commencer par préciser ce que sont les logiciels libres, le projet GNU, Linux et
Debian.
5
Chapitre 1
6
tions, notamment le choix d’utiliser plusieurs outils simples et spécialisés, plutôt que
des logiciels complexes à tout faire.
Ce système a été adapté par de nombreuses entreprises, qui ont ainsi développé des
dérivés d’UNIX ou Unices, par exemple : XENIX de Microsoft, AIX d’IBM ou Solaris
de Sun Microsystems.
D’autres systèmes d’exploitation ont ensuite été conçus en s’inspirant des principes
d’UNIX, voire même en recherchant une compatibilité complète avec UNIX. Le nom
UNIX étant une marque de certification, on parle alors plutôt d’Unix-like. Parmi ces
systèmes, les plus connus sont GNU/Linux, les systèmes BSD, Minix ou encore Mac
OS X.
Il fonde alors une association, la Free Software Foundation, (Figure 1.2) et écrit le
GNU Manifesto, dans lequel il décrit les quatre libertés fondamentales que doit respec-
ter un logiciel pour être qualifié de logiciel libre (free software en anglais) :
– la liberté d’exécution : tout le monde a le droit de lancer le programme, quel
qu’en soit le but ;
– la liberté de modification : tout le monde a le droit d’étudier le programme et de
le modifier, ce qui implique un accès au code source ;
– la liberté de redistribution : tout le monde a le droit de rediffuser le programme,
gratuitement ou non ;
– la liberté d’amélioration : tout le monde a le droit de redistribuer une version
modifiée du programme.
7
F IG . 1.2 – La fondation pour le logiciel libre
La licence GPL
Pour donner un cadre juridique aux logiciels du projet GNU, il écrit une licence,
la GNU General Public License alias GPL (il existe une traduction française non of-
ficielle). Cette licence reprend les quatre libertés fondamentales citées précédemment
et impose pour la liberté d’amélioration que les versions modifiées d’un logiciel sous
licence GPL ne peuvent être redistribuées que sous cette même licence. Richard Stall-
man invite alors tous les logiciels libres à adopter la licence GPL (le logo de cette
licence est présenté en Figure 1.3).
Très tôt, Linus Torvalds adopte la licence GPL pour son noyau Linux. Aujourd’hui,
de très nombreux logiciels libres sont distribués sous Licence GPL (VLC media player
par exemple). Mais la licence GPL n’est pas la seule licence utilisée pour les logiciels
libres. Par exemple, il existe aussi la licence BSD, qui diffère de la licence GPL par
le fait qu’une version modifiée d’un logiciel sous Licence BSD peut être redistribuée
sous une autre licence, même propriétaire.
8
F IG . 1.4 – Tux, la mascotte de Linux
Le noyau est la couche de base d’un système d’exploitation. C’est le noyau qui
gère la mémoire, l’accès aux périphériques (disque dur, carte son, carte réseau, etc.),
la circulation des données sur le bus, les droits d’accès, les multiples processus qui
correspondent aux multiples tâches que l’ordinateur doit exécuter en même temps, etc.
Par contre, le noyau ne gère pas le mail, l’affichage des pages Web, ou encore le
traitement du texte. Ce sont des programmes ou applications qui s’en chargent. Ces
programmes viennent se greffer sur le noyau, et ils doivent être adaptés à celui-ci.
Ce noyau de système d’exploitation a l’originalité d’être multi-utilisateurs et multi-
tâches et de fonctionner sur de nombreuses plates-formes (Intel, PowerPC, Sparc, etc.).
Il est conforme à la norme POSIX et est distribué sous Licence GPL. Il a la réputation
d’être fiable, stable et sécurisé. Son appartenance au monde du libre garantit une cor-
rection rapide des erreurs qui pourraient être découvertes.
9
La plupart des distributions sont gratuites, car constituées exclusivement de logi-
ciels libres ou de programmes propriétaires gratuits. On peut donc télécharger les CD
librement sur Internet. On peut également acheter des boîtes contenant les CD dans le
commerce. Les prix vont d’une dizaine d’euros pour couvrir les frais de presse des CD
à plusieurs dizaines d’euros pour des produits comportant une documentation abon-
dante et un support technique pour une certaine durée.
Un peu d’histoire
Linux naît en 1991 dans la chambre d’un étudiant finlandais, Linus Torvalds. Il
développe un noyau en s’inspirant des principes du système d’exploitation UNIX. Son
but initial est de s’amuser et d’apprendre les instructions Intel 386. Quand son noyau
commence à marcher, il le met en libre téléchargement sur Internet en demandant aux
gens de l’essayer et de lui dire ce qui ne marche pas chez eux.
De nombreuses personnes se montrent intéressées et l’aident à développer son
noyau. Dès la version 0.12, il choisit de mettre Linux sous licence GPL. Quelques
années plus tard, d’autres bénévoles commencent à créer des distributions Linux.
Aujourd’hui, le succès de Linux s’explique par la qualité technique du noyau, par
la présence de nombreuses distributions Linux qui facilitent l’installation du système et
des programmes, mais s’explique surtout par son appartenance au monde du Libre qui
lui apporte une grande rapidité et qualité de développement. Le nombre d’utilisateurs
de Linux est aujourd’hui estimé à plusieurs millions !
Si vous voulez en savoir plus sur l’histoire de Linux et de son père fondateur, Linus
Torvalds, je vous conseille le livre qu’il a écrit intitulé Just for fun - History of an
accidental revolution.
10
Chapitre 2
La distribution Debian
11
2.2 Ce qui différencie Debian des autres distributions
Au niveau de la philosophie
Debian est aujourd’hui la seule distribution majeure non commerciale. Debian est
une organisation à but non lucratif constituée d’un millier de développeurs bénévoles
répartis sur toute la planète (Figure 2.2). Elle est dirigée par un project leader élu par
les développeurs. Les décisions se prennent au consensus ou par vote.
Au niveau technique
Qu’est-ce qu’un paquet ?
Un paquet est un logiciel ou une partie d’un logiciel, qui a été préparé dans un
format spécial, afin de faciliter sa recherche, la consultation d’informations à son sujet,
ainsi que son installation et sa désintallation. Ce paquet prend la forme d’un fichier avec
un nom particulier : nom-du-logiciel_numéro-de-version_nom-de-l’
architecture.deb (par exemple le fichier apache_1.3.24_i386.deb contient
la version 1.3.24 du programme Apache pour processeurs Intel). Ce fichier contient les
binaires du programme ainsi qu’un certain nombre d’en-têtes. Ces en-têtes contiennent :
12
– le nom du paquet, son numéro de version, l’architecture pour laquelle il a été
compilé, et la catégorie à laquelle il appartient (client réseau, jeu, utilitaire. . . ) ;
– le nom du développeur Debian qui s’en occupe et son adresse e-mail ;
– une description du logiciel qu’il contient ;
– le nom et la version des autres paquets dont il dépend ainsi que des autres paquets
avec lesquels il entre en conflit.
La stabilité
Debian GNU/Linux est réputé pour être un système d’exploitation très stable. Avant
chaque nouvelle version, le système est longuement testé et il ne sort qu’une fois que
tous les bogues connus ont été corrigés. Debian s’est doté d’un Bug Tracking System
(BTS) très performant et très pratique qui permet aux développeurs d’avoir un retour
d’expérience instructif des utilisateurs, ce qui les aide à corriger les bogues rapidement.
La procédure d’installation
Même si ce n’est pas la procédure d’installation la plus agréable à l’œil de toutes
les distributions Linux, elle n’en reste pas moins une procédure rapide et efficace, qui
permet de bien maîtriser l’installation de son système d’exploitation.
Les architectures
Debian GNU/Linux est disponible sous 12 architectures, dont Intel 32 et 64 bits,
PowerPC (les anciens Macintosh) et Sparc (les stations Sun).
En savoir plus...
Pour en savoir plus sur Debian (ses textes fondateurs, son histoire, son organisation
et son fonctionnement technique), je vous invite à lire les transparents de la conférence
sur Debian donnée par Samuel Hocevar le 24 avril 2002 et intitulée « Debian, what
your mom would use if it was 20 times easier » !
13
Nom type avantages inconvénients utilisation
stabilité et mises à aucune pour les serveurs
Lenny stable jour de sécurité évolution des et les utilisateurs
suivies paquets « normaux »
sert à élaborer la
future version
paquets plus
quelques stable de Debian,
Squeeze testing nombreux et plus
bogues inadaptée pour une
récents
utilisation
courante
pour les
utilisateurs
paquets encore
expérimentés qui
plus nombreux et
mises à jour veulent bénéficier
les plus récents
Sid unstable incessantes des dernières
possible ; mises à
des paquets versions des
jour de sécurité
applications pour
suivies
leur ordinateur
personnel
Chaque version a son utilité. Les avantages et inconvénients de chaque version sont
présentés dans le tableau ci-dessous :
Je vous propose dans cette formation de commencer par installer une Lenny. Il faut
savoir que vous pouvez passer facilement d’une version donnée à une version supé-
rieure, mais l’inverse est plus difficile. Donc si vous installez une Lenny, vous pourrez
passer facilement en Squeeze ou en Sid ; mais vous ne pourrez que difficilement revenir
en Lenny ensuite.
2.4 L’histoire
La première version de Debian, la 0.01 est sortie en 1993. Puis les versions s’en-
chaînent, avec des noms inspirés du film Toy Story (v1.1 alias Buzz en 1996 ; v1.2 alias
Rex en 1996 ; v1.3 alias Bo en 1997 ; v2.0 alias Hamm en 1998 ; v2.1 alias Slink en
1999 ; v2.2 alias Potato en 2000 ; v3.0 alias Woody en 2002, v3.1 alias Sarge en 2005),
v4.0 alias Etch en 2007, et enfin Lenny, v5.0 en 2009.
Alors que Debian n’était composée que de quelques programmeurs à ses débuts,
l’organisation compte aujourd’hui un millier de développeurs répartis sur toute la pla-
nète et qui s’occupent de quelques 25113 paquets ! Pour en savoir plus sur l’histoire de
Debian, je vous invite à lire le document A brief history of Debian.
14
Chapitre 3
3.1 Motivation
La découverte de GNU/Linux demande beaucoup de motivation. Il faut tout ré-
apprendre de zéro, surtout pour ceux qui ne sont pas familiers avec le monde Unix.
Cela signifie de longues heures d’apprentissage avec son lot d’essais infructueux et de
déceptions. Une certaine dose de ténacité est donc nécessaire !
Après quelques semaines, vous aurez (j’espère !) la satisfaction de maîtriser un sys-
tème d’exploitation fiable et puissant, qui vous permettra de réaliser des choses que
vous ne pouviez pas faire auparavant. Si en plus vous aimez ce qui touche au réseau,
alors vous serez probablement comblé : GNU/Linux a d’abord été un système d’exploi-
tation pour les serveurs qui doivent rester branchés au réseau 24h/24, avant d’acquérir,
plus récemment, des fonctions multimédia pour le grand public.
15
Matériel requis selon la méthode d’installation
Méthode netinstall
Ce mode d’installation utilise un support contenant un système d’installation mini-
mal qui ira directement télécharger tous les logiciels que vous voudrez installer. Vous
aurez besoin d’un disque inscriptible sur lequel graver le système d’installation, ou, si
votre ordinateur est capable de démarrer dessus, d’une clef USB d’au moins 256 Mo.
Méthode 31 CD / 5 DVD
Il faut que vous vous procuriez les 31 CD ou les 5 DVD (si vous avez un lecteur
de DVD) de la Debian version 5.0. Vous trouverez une liste de vendeurs de CD Debian
sur le site officiel de Debian.
Note
Les logiciels proposés par Debian sont distribués sur les disques d’installa-
tion selon leur popularité. Ainsi, le premier CD seul contient de quoi installer un
bureau graphique convenable. Le premier DVD, ou les quelques premiers CD
devraient suffire pour pouvoir installer un bon nombre de logiciels courants.
16
Chapitre 4
Les préliminaires
17
Conseils pour faire cohabiter Windows et Linux
Je vais donner quelques conseils pour une cohabitation de Windows et GNU/Linux
qui sont les deux seuls systèmes d’exploitation que je connais bien.
Pour faire cohabiter GNU/Linux et Windows, vous pouvez adopter l’organisation
suivante pour votre disque dur :
1. d’abord une partition primaire pour Windows ;
2. ensuite une grande partition étendue découpée en deux lecteurs logiques (ou
plus) pour Linux.
Ne cherchez pas encore à repartitionner votre disque dur : l’étape de partitionne-
ment proprement dite aura lieu lors de l’installation de Debian, au Chapitre 10. Nous
aurons alors le temps de découvrir plus en détail l’utilisation du partitionnement sous
GNU/Linux.
Note
Plusieurs alternatives libres sont disponibles pour amd64 et peuvent rem-
placer le plugin Adobe Flash. Elles permettent sans problème de visiter des
sites en Flash pas trop compliqués, ainsi que de regarder des vidéos sur les sites
comme YouTube. En revanche, la plupart des jeux Flash y sont inutilisables.
18
Si vous êtes connecté à un réseau local
Si l’ordinateur est connecté à un réseau local relié à Internet, renseignez-vous pour
savoir s’il y a un serveur DHCP sur le réseau local (cas de la majorité des réseaux et en
particulier du réseau VIA) :
– si un serveur DHCP est présent, vous n’avez rien à faire, la configuration réseau
se fera automatiquement lors de la procédure d’installation,
– s’il n’y a pas de serveur DHCP, il faut que vous connaissiez vos paramètres
réseau (adresse IP, masque de sous-réseau, passerelle, nom de domaine, adresse
des serveurs DNS) avant de commencer l’installation. Vous pouvez les obtenir
avec la commande ipconfig /all sous Windows.
AVERTISSEMENT
Si vous êtes habituellement connecté à un réseau sans fil, je vous conseille,
le temps de l’installation, d’utiliser une connexion Ethernet filaire pour pouvoir
effectuer une installation par réseau (netinstall).
19
Chapitre 5
Création du support
d’installation
Méthode CD netinstall
Télécharger l’image du CD
Vous allez télécharger l’image du CD « netinstall » de Debian version 5.0 (cette
image pèse environ 150 Mo). Cette image est démarrable et contient le minimum né-
cessaire pour mener la procédure d’installation jusqu’à son terme. Selon votre type de
processeur (i386 ou amd64, cf. Chapitre 4), téléchargez l’image i386 ou amd64.
Note
Ces images ne pèsent que 150 Mo, ce qui permet de les graver sur des petits
disques de 8 cm de diamètre. Debian propose également des images de CD de
40 Mo, destinées à être gravées sur des CD rectangulaires au format carte de
visite, dont la surface utile est plus faible. Il est toutefois inutile d’utiliser ces
images pour économiser du volume de téléchargement, étant donné qu’elles ne
contiennent pas un installateur complet, et que leur première action est donc
d’aller télécharger celui-ci.
20
Note
Pour calculer la somme SHA1 d’un fichier sous Windows, utilisez l’utili-
taire sha1sum. Il faut le lancer en ligne de commande, suivi du nom de l’image
ISO téléchargée, puis comparer le résultat avec celui indiqué dans le fichier
SHA1SUMS correspondant à votre architecture : i386 ou amd64.
Et MD5 ?
Vous avez peut-être l’habitude de vérifier vos téléchargement à l’aide de
leur somme MD5. La fonction MD5 a cependant été compromise, et ne permet
donc plus de garantir qu’un fichier n’a pas été modifié. Il faut donc utiliser les
fonctions de la famille SHA à la place de MD5.
Graver le CD
Gravez l’image du CD en utilisant votre logiciel de gravure favori. Cette page ex-
plique comment faire, selon le logiciel que vous utilisez.
21
Note
Cette archive est au format tarball, qui est le plus courant sous GNU/Linux
et les autres systèmes Unix-like. Si vous souhaitez y jeter un œil sous Windows,
vous pouvez l’ouvrir avec un logiciel comme 7-Zip.
22
Chapitre 6
Je suppose que votre disque dur contient simplement une seule partition primaire
dédiée à Windows au format FAT ou NTFS qui couvre tout le disque dur.
6.1 Démarche
Pour savoir si votre partition est formatée en FAT ou NTFS, allez dans le Poste de
Travail, faites un clic droit sur le lecteur C: : c’est écrit dans l’onglet Général.
Lorsque Windows doit écrire un fichier, il le fait à la suite du dernier fichier écrit.
Mais quand vous supprimez des fichiers, Windows ne remplit pas systématiquement les
trous de votre partition. Si bien que rapidement, votre partition ressemble au gruyère
de la Figure 6.1.
23
6.2 Défragmenter
C’est très simple : sous Windows, allez dans le poste de travail et faites un clic
droit sur votre disque dur (lecteur C: normalement). Sélectionnez Propriétés, allez dans
l’onglet Outils et cliquez sur Défragmenter maintenant.
C’est un peu long, je vous l’accorde, mais d’une part ça fait du bien à votre partition,
et d’autre part c’est nécessaire alors patience !
AVERTISSEMENT
Avant d’aller plus loin, j’espère que vous avez bien fait une sauvegarde des
données importantes de votre disque dur comme je vous l’ai conseillé.
24
Chapitre 7
Débuter l’installation
C’est parti...
Insérez le CD netinstall, le premier disque ou la clef USB et redémarrez votre ordi-
nateur. Quand vous voyez l’écran correspondant à la Figure 7.1,
– si vous utilisez un modem PPPoE, éditez l’entrée Install en appuyant sur la
touche Tab, puis tapez : modules=ppp-udeb (attention, votre clavier fonc-
tionne alors comme un clavier anglais, vous devrez donc appuyer sur les touches
correspondant à ,odules=ppp)udeb), puis appuyez sur Entrée.
– dans tous les autres cas, validez directement pour lancer l’installation en mode
semi-graphique.
Note
Vous pouvez également choisir d’utiliser l’installateur graphique, qui vous
proposera exactement les mêmes menus, mais avec un pointeur de souris et un
aspect plus soigné, comme le montre la Figure 7.2. Personnellement, je trouve
qu’il est un peu moins réactif que l’installateur semi-graphique classique.
25
F IG . 7.1 – Le premier écran
26
Ça marche ?
Si vous avez un ordinateur portable et que ce dernier redémarre brutalement pen-
dant la procédure d’installation, éditez l’entrée Install en appuyant sur la touche Tab,
puis tapez noacpi noapic nolapic à l’écran d’accueil au lieu de simplement
valider, ce qui désactivera l’ACPI (un système d’économie d’énergie qui est bogué sur
certaines cartes mères).
Mais dans l’immense majorité des cas, le démarrage se passe sans problème et vous
arrivez alors dans l’interface bleu-blanc-rouge qui va vous accompagner tout au long
de cette installation.
ASTUCE
Pendant toute la durée de l’installation, l’installateur écrit des rapports
concernant chacune de ses actions. Si vous souhaitez voir de quoi il s’agit, vous
pouvez les consulter en appuyant sur Alt-F4. Vous pouvez ensuite retourner sur
l’interface d’installation en appuyant sur Alt-F1.
27
qui n’apparaîtront jamais en clair à l’écran. Si vous avez un clavier français, choisissez
le clavier proposé par défaut Français (fr-latin9).
28
Chapitre 8
Configuration du réseau
S’il n’y a pas de serveur DHCP sur votre réseau local ou si la configuration par
DHCP n’a pas marché, vous devrez configurer vous-même le réseau. L’installateur vous
demandera alors successivement :
1. l’adresse IP de l’ordinateur,
2. le masque de sous-réseau,
3. l’adresse de la passerelle,
4. les adresses des serveurs DNS.
29
F IG . 8.2 – Saisie de l’adresse IP
30
Chapitre 9
Le système de fichiers
Système de fichiers
Les données sont normalement présentées à l’utilisateur et aux programmes selon
une organisation structurée, sous la forme de répertoires et de fichiers. Pour pouvoir
stocker ces données structurées sur un périphérique, il faut utiliser un format qui les
représente sous la forme d’une succession de blocs de données : c’est ce qu’on appelle
un système de fichiers.
Les systèmes de fichiers les plus courants sont la FAT (disquettes et clefs USB),
NTFS (Windows), Ext2 et Ext3 (Linux), ISO 9660 ( CD ) et UDF ( DVD ).
9.2 L’arborescence
Contrairement au système de fichiers Windows, il n’existe pas de lecteurs A:, C:,
etc.
31
L’entrée du système de fichiers se situe à la racine, notée /.
Ensuite, il existe un certain nombre de répertoires présents par défaut. Le Ta-
bleau 9.1 explique les fonctions des plus importants d’entre eux (pour plus de détails,
vous pourrez regarder le manuel man hier une fois votre installation effectuée).
Note
Pour certaines installations, il peut être intéressant de dédier un médium
(partition de disque dur) à certains répertoires, en les séparant ainsi du mé-
dium principal de stockage de votre système. La troisième colonne identifie les
répertoires pour lesquels une telle disposition peut présenter un intérêt : n’en
déduisez pas que vous devez ainsi externaliser tous ces répertoires !
Les partitions
Pour connaître la position de vos disques durs IDE ou SATA et de vos lecteurs de CD
(primary master, primary slave, secondary master ou secondary slave), le plus simple
est de regarder dans le BIOS.
Vous pouvez aussi le savoir à partir des branchements des nappes IDE et des ca-
valiers sur les disques durs ou les lecteurs de CD : primary correspond à la première
nappe IDE, et secondary à la seconde ; sur chaque nappe, on peut brancher au plus deux
périphériques, un master et un slave (cela se règle avec un cavalier sur le périphérique).
Sur un disque dur IDE ou SATA, les partitions sont numérotées de la façon suivante :
Exemples :
– Si vous avez 4 partitions primaires, elles sont numérotées dans l’ordre hda1/
sda1 (hda1 pour un disque IDE / sda1 pour un disque SATA), hda2/sda2,
hda3/sda3 et hda4/sda4.
– Si vous avez dans l’ordre : 2 partitions primaires, 1 partition étendue avec 3
lecteurs logiques dedans, et 1 dernière partition primaire à la fin, ça donne :
– Les deux premières partitions primaires sont hda1/sda1 et hda2/sda2,
– La partition étendue est hda3/sda3,
– Les lecteurs logiques de la partition étendue sont, dans l’ordre, hda5/
sda5, hda6/sda6 et hda7/sda7,
– La dernière partition primaire est hda4/sda4.
32
intérêt d’un système
Répertoire description
de fichiers dédié
Répertoire "racine", point d’entrée du
/ oui (obligatoire)
système de fichiers
Répertoire contenant le noyau Linux et non (sauf cas très
/boot
l’amorceur particuliers)
Répertoire contenant les exécutables de
/bin non
base, comme par exemple cp, mv, ls, etc.
Répertoire contenant des fichiers
spéciaux nommés devices qui permettent oui (automatiquement
/dev
le lien avec les périphériques de la mis en place)
machine
Répertoire contenant les fichiers de
/etc oui (délicat)
configuration du système
Répertoire contenant les fichiers
/home personnels des utilisateurs (un oui
sous-répertoire par utilisateur)
Répertoire contenant les librairies et les
/lib non
modules du noyau (/lib/modules)
Répertoire contenant les « points de
/media montage » des médias usuels : CD, DVD, non
disquette, clef USB
/root Répertoire personnel de l’administrateur non
Répertoire contenant les exécutables
/sbin non
destinés à l’administration du système
Répertoire contenant des fichiers
/tmp temporaires utilisés par certains oui
programmes
Répertoire contenant les exécutables des
programmes (/usr/bin et
/usr /usr/sbin), la documentation non (en général)
(/usr/doc), et les programmes pour le
serveur graphique (/usr/X11R6).
Répertoire contenant les fichiers qui
servent à la maintenance du système (les
/var oui
fichiers de journaux notamment dans
/var/log)
33
Fichier périphérique
/dev/input/mouse0
souris
/dev/fd0 lecteur de disquettes
/dev/hda lecteur maître de la première nappe IDE
/dev/hdb lecteur asservi de la première nappe IDE
/dev/hdc lecteur maître de la seconde nappe IDE
/dev/hdd lecteur asservi de la seconde nappe IDE
/dev/sda premier disque dur SATA, SCSI ou USB
/dev/sdb second disque dur SATA, SCSI ou USB
/dev/ttyS0 premier port série ou infrarouge
/dev/ttyS1 second port série ou infrarouge
/dev/parport0 port parallèle
/dev/lp0 imprimante parallèle
/dev/usb/lp0 imprimante USB
Fichier description
on peut envoyer une infinité de données à ce périphérique, qui
/dev/null
les ignorera...
/dev/zero on peut lire une infinité de zéros depuis ce périphérique
/dev/random on peut lire des nombres aléatoires depuis ce périphérique
34
F IG . 9.1 – Avant intégration
Nous allons pouvoir intégrer le second système de fichiers dans le répertoire /home
du premier à l’aide de la commande mount : on parle de monter le second système de
fichiers dans le point de montage /home.
Par exemple, si le deuxième système de fichiers est /dev/hda2, il suffira de ta-
per :
# mount /dev/hda2 /home
35
Chapitre 10
Partitionner
Découpage et dimensionnement
Traditionnellement, on crée une partition avec un système de fichiers de type Swap
de taille :
– double ou triple de la taille de la mémoire vive quand celle-ci est inférieure à 256
Mo ;
– égale à la taille de la mémoire vive quand celle-ci est supérieure ou égale à 256
Mo.
Cette partition est appelée partition de swap ou d’échange.
Note
Les ordinateurs récents disposent d’une quantité proprement ahurissante de
mémoire vive, souvent un giga-octet ou plus. C’est largement plus que vous
n’en aurez jamais besoin sous GNU/Linux, donc votre partition de swap aura
peu de chance de servir ! Dans ce cas, vous pouvez quand même en définir une,
puisque vous devriez également avoir de l’espace disque à revendre.
Pour stocker les fichiers et les répertoires, on crée souvent plusieurs partitions avec
un système de fichiers de type Ext3 (ou une de ses alternatives).
Pour les serveurs, les administrateurs GNU/Linux ont souvent pour habitude de sec-
tionner le système de fichiers en de nombreuses partitions pour assurer une meilleure
résistance du système aux pannes et aux failles. Par exemple, il ne faudrait pas qu’un
simple utilisateur puisse saturer la partition sur laquelle se trouve la racine du système
36
de fichiers juste en remplissant son répertoire personnel (/home/son_login/), car
ceci pourrait rendre le système instable. Il ne faudrait pas non plus que les journaux
système (ou logs) qui se trouvent dans le répertoire /var/log/ remplissent la parti-
tion sur laquelle se trouve la racine suite à une attaque réseau, ce qui aurait la même
conséquence. Ce raisonnement est valable pour plusieurs autres répertoires. Pour ga-
gner en flexibilité, on utilise également le gestionnaire de volumes logiques (LVM),
qui permet de définit des partitions redimensionnables à volonté.
Sur une machine personnelle, de telles précautions ne sont pas nécessaires et im-
posent des contraintes inutiles sur la taille des répertoires. Il est en revanche utile de
dédier une partition séparée aux fichiers personnels /home/, pour pouvoir réinstaller
facilement votre système en conservant vos données, comme sur la Figure 10.1.
Deux exemples
Le Tableau 10.1 et le Tableau 10.2 donnent deux exemples de partitionnement : un
pour une machine personnelle et un pour un serveur.
Partition taille
Swap double de la mémoire vive
/ 7 Gio
/home tout le reste de l’espace alloué à Linux
Partition Taille
Swap Égale ou double de la mémoire vive
/ 2 Gio
/tmp 500 Mio sur LVM
/var 1 Gio sur LVM
/home selon les besoins des utilisateurs, sur LVM
37
10.2 Repartitionner le disque dur
État initial
La procédure d’installation demande maintenant de choisir une méthode de parti-
tionnement : répondez manuel. Il vous présente ensuite la table de partition actuelle de
votre disque dur. La première ligne correspond au disque dur, et les lignes suivantes
constituent la liste des partitions. Pour chaque partition, il est indiqué :
– le numéro de la partition ;
– le type de partition : primaire ou logique ;
– la taille,
– le système de fichiers : FAT 32, NTFS, Ext3, swap, etc.
Note
Parmi les partitions primaires, une partition peut être marquée comme « dé-
marrable » : ce marqueur était autrefois utilisé pour déterminer la partition
contenant le code à charger pour démarrer le système d’exploitation. Aujour-
d’hui, cette fonction est prise en charge par le chargeur de démarrage, dont
nous parlerons plus tard : le marqueur de démarrage n’a donc plus qu’un rôle
informatif, mais il est quand même présenté par l’outil de partitionnement.
38
Enfin, il vous affiche un écran qui récapitule les paramètres de la partition. Par
défaut, il vous a probablement proposé de créer un système de fichiers journalisé ext3 et
/ comme Point de montage. Sélectionnez la ligne Utiliser comme : système de fichier
journalisé ext3, tapez Entrée puis sélectionnez espace d’échange (« swap »). Vous
revenez alors à l’écran récapitulatif des paramètres de la partition. Si tout vous semble
bon, sélectionnez Fin du paramétrage de cette partition ; sinon, modifiez les paramètres
qui ne correspondent pas à vos souhaits.
Note
La création d’une partition logique entraîne automatiquement la création de
la partition étendue sous-jacente.
39
F IG . 10.3 – Écran récapitulatif pour la partition root
40
Appliquer la nouvelle table de partition et formater les nouvelles
partitions
De retour à l’écran qui affiche la table des partitions, vérifiez que toutes les par-
titions sont à leur place, de la bonne taille et au bon format, puis sélectionnez Termi-
ner le partitionnement et appliquer les changements. Un avertissement vous informera
peut-être qu’aucun point de montage n’est affecté à la partition Windows, en vous de-
mandant si vous souhaitez revenir au menu de partitionnement : répondez Non
L’écran suivant est important. C’est après avoir validé cet écran que les change-
ments vont être appliqués et que les nouvelles partitions seront formatées. Il faut donc
bien lire les explications des actions qui vont être entreprises ; il est encore temps de
revenir en arrière, après ce sera trop tard ! Si tout a l’air bon, répondez Oui à la question
Faut-il appliquer les changements sur le disque ?.
Il crée alors la nouvelle organisation des partitions et formate la partition de Swap
et la ou les nouvelle(s) partition(s) Ext3.
41
Chapitre 11
42
F IG . 11.1 – Première demande du mot de passe root
Création du compte
Il vous demande d’abord le nom complet du compte (par exemple votre prénom et
votre nom de famille), le login, puis d’entrer deux fois le mot de passe. Comme pour
le root, utiliser un mot de passe non trivial est fortement conseillé.
43
F IG . 11.2 – Demande du login
44
Chapitre 12
Les paquets
45
http://proxy.exemple.org:8080
où proxy.exemple.org est le nom DNS de votre proxy, 8080 son port, login et
password votre login et mot de passe pour le proxy.
12.2 Popularity-contest
L’installateur charge les listes de paquets, puis vous demande si vous souhaitez par-
ticiper aux statistiques d’utilisation des paquets. Répondez comme vous le souhaitez,
cela n’influe en rien sur la configuration du reste du système.
Note
Si vous êtes vraiment pressé et que vous souhaitez obtenir un système fonc-
tionnel sans vous poser de question, vous pouvez sélectionner l’environnement
de bureau, le système standard et éventuellement les outils destinés aux or-
dinateurs portables. Vous pourrez ainsi sauter de nombreux chapitres de cette
formation, mais vous perdrez par la même occasion les connaissances que leur
pratique apporte. . .
46
F IG . 12.1 – Écran de sélection de logiciels
47
Chapitre 13
Premier démarrage !
48
13.2 Redémarrage et premier démarrage !
Le CD ou DVD va alors être éjecté automatiquement. Retirez-le du lecteur et faites
Continuer.
49
Note
Certains ordinateurs sont préinstallés avec un logiciel de réinstallation du
système d’exploitation imposé par le constructeur. Ce logiciel apparaît alors
comme un second Windows dans le menu de GRUB. Vous pouvez alors le lancer
depuis GRUB, ce qui peut éventuellement être utile. . .
Attention
Certains systèmes de restauration sont capable de modifier votre installa-
tion sans prévenir. Si vous possédez un ordinateur conçu par des inconscients
comme Asus, ne lancez pas ce système, sous peine de ne plus pouvoir démarrer
vos systèmes d’exploitation. Le menu de GRUB présente les systèmes d’ex-
ploitation étrangers dans l’ordre des partitions du disque dur, ce qui permet
d’identifier le système de restauration.
En cas de problème...
GRUB ne marche pas et vous voulez au plus vite pouvoir démarrer de nouveau sous
Windows ? Suivez la procédure suivante :
1. Démarrez sur le disque d’installation de Windows et choisissez Réparer ou ré-
cupérer une installation de Windows.
2. Sélectionnez votre installation de Windows dans la liste des choix proposés puis
rentrez votre mot de passe administrateur.
3. Au prompt, tapez :
C:\WINDOWS> fixmbr
50
Deuxième partie
Utilisation et configuration de
base de Debian GNU/Linux
51
La première partie de cette formation vous a permis de suivre toute la procé-
dure d’installation. Cette deuxième partie a pour but d’expliquer un certain nombre
de choses qu’il est possible de faire en console, c’est-à-dire dans l’interface en mode
texte présentée Figure 13.4 qui est présente par défaut. Vous allez apprendre à vous
servir des commandes de base, d’un éditeur de texte et de l’outil de gestion de paquets
de Debian. Ce n’est que dans la troisième partie que vous apprendrez à installer un
serveur graphique et les applications graphiques les plus courantes.
52
Chapitre 14
Débuter en console
Quand vous êtes ainsi connecté en tant que root, vous avez tous les droits sur le
système.
– Vous connecter en tant que simple utilisateur : tapez le nom d’utilisateur que
vous avez défini pendant la procédure d’installation, appuyez sur Entrée, en-
suite tapez le mot de passe associé à cet utilisateur et appuyez sur Entrée. Vous
voyez alors apparaître un certain nombre de messages et enfin le prompt de l’uti-
lisateur :
53
F IG . 14.3 – Prompt de l’utilisateur tanguy sur la machine debian
Quand vous êtes ainsi connecté en tant que simple utilisateur, vous n’avez que
des droits limités sur le système.
Attention
Rappel : l’utilisation du compte root est réservée à la modification de la
configuration du système, à l’installation de paquets et aux rares tâches qui
nécessitent les droits de root. Pour toutes les autres tâches, il faut utiliser un
compte utilisateur. En effet, l’utilisation du compte root est dangereuse : une
fausse manipulation peut détruire le système, ce qui est impossible en tant que
simple utilisateur !
Convention
Dans toute la suite de cette formation, nous adopterons la convention suivante :
– les commandes qui devront être exécutées en tant que root auront un prompt # :
# commande_à_exécuter
– les commandes qui devront être exécutées en tant que simple utilisateur auront
un prompt % ou $ :
% commande_à_exécuter
Se déconnecter
Pour vous déconnecter, et retourner à l’invite de connexion, vous pouvez saisir la
commande logout puis valider avec Entrée, ou bien utiliser la combinaison de touches
Ctrl-d.
54
14.2 Les commandes Unix
Les bases
AVERTISSEMENT
Je présente certaines notions de façon volontairement inexacte, pour les
rendre plus simple à appréhender. Après avoir pris connaissance avec l’inter-
préteur de commandes (le shell), je vous conseille de prendre le temps de lire
un guide plus complet, comme celui d’Isabelle Vollant. Vous y trouverez pro-
bablement des différences avec ce que j’écris : dans ce cas, fiez-vous à ce guide
plutôt qu’à mon texte !
Lorsque vous utilisez un shell, chaque ligne que vous tapez est une commande,
qui invoque un logiciel ou une commande interne du shell. Ces commandes peuvent
accepter des arguments, qui sont alors séparés par des espaces. Ainsi, pour invoquer la
commande cp avec deux arguments, on tape :
$ cp /usr/share/doc/bash/copyright copyright2
Par ailleurs, certaines commandes acceptent également des options, qui sont en
général données comme premiers arguments, et précédées par des tirets. Voici par
exemple une commande ln avec une option -s et deux arguments :
$ ln -s /usr/share/doc/bash/copyright copyright2
ASTUCE
À partir de maintenant, je vous invite à essayer chaque commande au fur et
à mesure que je vous les présenterai : j’ai fait en sorte qu’elles puissent s’en-
chaîner.
Le répertoire courant
Toutes vos commandes sont exécutées dans le répertoire courant. Ce répertoire est
indiqué dans le prompt : dans l’exemple suivant, la commande ls va travailler sur le
répertoire /usr/share :
formation@debian:/usr/share$ ls
Lorsque vous commencez à utiliser un shell, après vous être connecté, le réper-
toire courant est fixé à votre répertoire personnel, /home/<utilisateur>, qui est
abrégé par le symbole ~. Vous pouvez changer de répertoire avec la commande cd
(change directory). Avec un argument, elle vous envoie dans le répertoire donné ; sans
argument, elle vous ramène à votre répertoire personnel :
formation@debian:~$ cd /usr/share
formation@debian:/usr/share$ cd
formation@debian:~$
55
Utiliser les répertoires
Lorsque vous souhaitez agir sur un fichier, vous devez l’indiquer à la commande
que vous utilisez pour cela. Il y a trois façons de désigner un fichier :
de façon absolue en indiquant son chemin complet, en commençant par la racine /,
par exemple : /usr/share/doc/bash/copyright ;
de façon relative en indiquant son chemin par rapport au répertoire courant, sans
commencer par une /, par exemple doc/bash/copyright, si je me situe
dans le répertoire /usr/share/ ;
par rapport à votre répertoire personnel en indiquant son chemin à partir de votre
répertoire personnel, abrégé par le caractère ~, par exemple : ~/.bash_history
Par ailleurs, vous pouvez remonter d’un niveau dans un chemin, en utilisant le
répertoire spécial .., que l’on appelle répertoire parent. Ainsi, quand vous êtes dans
votre répertoire personnel, vous pouvez passer dans le répertoire /home/, puis dans
/, puis retourner dans votre répertoire personnel ainsi :
~$ cd ..
/home$ cd ..
/$ cd
~$
Note
Lorsque vous écrivez le chemin d’un fichier, les sous-répertoire composant
ce chemin doivent être séparés par des barres obliques / et non des contre-
obliques comme sous Windows et DOS. Un répertoire est un fichier, d’un
genre particulier, et peut être désigné avec ou sans barre oblique finale : /usr/
share est équivalent à /usr/share/ (voire même à /usr//share///
si ça vous amuse).
Enfin, vous pouvez effacer un répertoire avec la commande rmdir (remove direc-
tory) :
~$ mkdir test2
~$ rmdir test2
56
Utiliser des fichiers
Voici quelques commandes indispensables, à essayer et à apprendre :
cp copie un fichier vers un répertoire, en changeant éventuellement son nom :
$ cp /usr/share/doc/bash/copyright .
$ cp /usr/share/doc/bash/copyright copyright2
cat (concaténer) affiche le contenu d’un ou plusieurs fichiers (les uns à la suite des
autres, sans séparation, dans ce cas) :
$ cat test/copyright
[la licence de Bash]
$ cat test/copyright test/copyright
[la licence de Bash en deux exemplaires]
more et less affiche le contenu d’un long fichier, avec la possibilité de naviguer dedans
(avec la touche Espace, les flèches, et la touche q pour quitter).
Nettoyage
Nous avons déjà commencé à peupler votre répertoire personnel de fichiers sans
intérêt. . . Il est temps de faire le ménage. Pour cela, nous allons utiliser une option
spéciale de la commande rm : -rf, un raccourci pour -r -f, qui permet d’effacer un
répertoire :
– en descendant dans le répertoire et tous ses sous-répertoires éventuels pour les
effacer avant,
– en forçant l’effacement sans demander de confirmation à chaque fois.
Dans notre cas, nous avons un répertoire test/ à effacer :
$ rm -rf test
57
Commandes incontournables
Si vous ne deviez retenir que deux commandes : apropos et man.
apropos
Cette commande permet... de chercher une commande, à partir d’un mot-clef !
Ainsi, si vous cherchez comment naviguer sur le Web :
% apropos web
w3m (1) - a text based Web browser and pager
man
Cette commande permet d’afficher le manuel de n’importe quel commande, fichier
de configuration, fonction C. . . installé sur votre système. Pour afficher le manuel de
w3m que nous avons découvert grâce à la commande apropos :
% man w3m
à condition que le type de système de fichiers soit supporté par le noyau et que le
répertoire /mnt existe déjà.
Pour démonter ce système de fichiers, il suffit de taper en root :
# umount /mnt
Par contre, n’importe quel utilisateur peut taper la commande mount tout court
pour savoir quels sont les systèmes de fichiers montés à l’instant d’exécution de la
commande.
58
su
Cette commande sert à changer d’utilisateur, après avoir rentré le bon mot de passe,
bien sûr !
su - permet de devenir root.
su - toto permet de devenir l’utilisateur toto.
Note
Le passage de root à un simple utilisateur par la commande su toto se fait
sans rentrer le mot de passe de l’utilisateur toto.
ps
Cette commande sert à lister les processus et leurs propriétés. Sous Unix, chaque
tâche s’exécute au sein d’un ou plusieurs processus. Chaque processus a un PID (Pro-
cessus ID) qui lui est propre. Si un processus plante, les autres processus ne sont pas
affectés. On peut tuer un processus avec la commande kill ou killall.
ps liste les processus de l’utilisateur qui exécute la commande qui sont rattachés au
terminal depuis lequel la commande est exécutée.
ps -u liste les processus de l’utilisateur qui exécute la commande quel que soit le ter-
minal de rattachement.
ps -au liste les processus de tous les utilisateurs quel que soit le terminal de rattache-
ment.
ps -aux liste les processus de tous les utilisateurs même ceux qui ne sont rattachés à
aucun terminal. Cette commande liste donc l’intégralité des processus du sys-
tème. Elle est équivalente à la commande ps -A
ps -faux liste tous les processus du système en les regroupant par enchaînement d’exé-
cution.
kill et pkill
Les commandes kill et killall servent à envoyer des signaux à des processus.
kill 42 envoie le signal TERM au processus dont le PID est 42. En gros, on demande
au processus 42 de se terminer tout seul. Bien sur, on ne peut terminer que les
processus que l’on a soi-même lancé, sauf le root qui peut faire ce qu’il veut avec
tous les processus.
kill -9 42 envoie le signal KILL au processus dont le PID est 42. Quand un processus
est planté, c’est le seul moyen de l’arrêter, car la commande précédente n’aura
pas d’effet.
pkill vlc envoie le signal TERM au processus dont le nom est vlc. Cette commande est
à répéter plusieurs fois s’il y a plusieurs processus qui portent le nom vlc.
pkill -9 vlc envoie le signal KILL au processus dont le nom est vlc.
59
Autres commandes système
passwd change le mot de passe (il commence par demander l’ancien mot de passe
quand il s’agit d’un simple utilisateur).
groups pour savoir à quels groupes appartient l’utilisateur.
adduser toto ajoute l’utilisateur toto au système.
deluser toto supprime l’utilisateur toto du système.
adduser toto disk ajoute l’utilisateur toto au groupe disk (modification effective après
que l’utilisateur toto se soit déconnecté puis reconnecté).
deluser toto audio enlève l’utilisateur toto du groupe audio.
df -h fait le point sur l’espace libre de chaque système de fichiers monté.
du -sh mesure la taille du répertoire depuis lequel il est exécuté.
halt éteint l’ordinateur.
reboot redémarre l’ordinateur.
uptime indique depuis combien de temps le système n’a pas redémarré. Certains
s’amusent ainsi à faire des concours d’uptime pour prouver la stabilité de leur
machine sous GNU/Linux !
w et who permet de savoir quels utilisateurs sont connectés sur le système et ce qu’ils
font.
lspci, lsusb et lshw donnent des informations sur les périphériques connectés à votre
système (PCI, AGP, USB ou autres) : très pratique pour avoir des renseignements
sur son matériel ! Attention, quand la commande affiche Unknown device, cela
veut juste dire que l’identifiant du périphérique n’a pas de nom correspondant
dans la base de données de ces commandes, mais cela ne veut pas dire que le
périphérique marche, ne marche pas ou ne marchera jamais sous Linux !
cat /proc/cpuinfo donne plein d’informations sur le processeur.
uname -a donne des informations sur le système, notamment la version du noyau.
60
Chapitre 15
Avant d’aller plus loin, nous allons récupérer les fichiers de configuration que je
vous avais demandé de stocker sur votre partition Windows, sur un CD ou sur une
disquette au Chapitre 5.
Si vous le souhaitez, vous pouvez désormais supprimer l’archive contenant les fi-
chiers de configuration :
# rm fichiers-config.tar.gz
Clef USB
Branchez votre clef USB. Attendez quelques secondes. Des messages vont appa-
raître à l’écran, en particulier :
sda: sda1
61
Notez le nom de la partition trouvée sur votre clef (ici, sda1), et montez votre clef :
# mkdir /media/clef0
# mount /dev/sda1 /media/clef0
Vous pouvez désormais si vous le souhaitez supprimer l’archive contenant les fi-
chiers de configuration :
# rm fichiers-config.tar.gz
où proxy.exemple.org est le nom DNS de votre proxy, 8080 son port, login
et password votre login et mot de passe pour le proxy.
2. Téléchargez le fichier et déplacez-le dans le home du root :
62
% wget
http://formation-debian.via.ecp.fr/fichiers-config.tar.gz
# mv fichiers-config.tar.gz ~
63
Chapitre 16
Ce fichier deviendra le fichier de configuration de Vim par défaut pour tous les
utilisateurs. Un utilisateur pourra aussi utiliser son propre fichier de configuration en le
mettant dans son répertoire personnel sous le nom .vimrc.
64
16.3 Se servir de vim
Pour éditer un fichier texte existant ou créer un nouveau fichier texte, il suffit de
taper :
# vim nom_du_fichier
F IG . 16.1 – Vim
65
Voici une liste des commandes les plus utilisées. Il faut bien entendu être en mode
Commande pour les taper :
– :h pour accéder à l’aide ;
– :w pour enregistrer ;
– :w nom_du_fichier pour faire enregistrer-sous nom_du_fichier ;
– :q pour quitter ;
– :wq ou :x pour enregistrer et quitter ;
– :q! pour quitter sans enregistrer les modifications ;
– :r pour inclure le contenu d’un autre fichier ;
– /mot_clef pour rechercher un mot vers le bas du texte (n pour passer à l’occur-
rence suivante, N pour passer à la précédente) ;
– ?mot_clef pour rechercher un mot vers le haut du texte (n pour passer à l’occur-
rence suivante, N pour passer à la précédente (donc vers le bas)) ;
– :numéro_de_ligne pour aller directement à cette ligne ;
– nombre_de_lignes yy (sans espace) pour copier ce nombre de ligne à partir du
curseur (yy pour copier une ligne et y pour copier un groupe de mots en mode
visuel) ;
– nombre_de_lignes dd (sans espace) pour couper ce nombre de ligne à partir
du curseur (dd pour couper une ligne en mode commande et d pour couper un
groupe de mots en mode visuel) ;
– p pour coller après le curseur, P pour coller avant le curseur ;
– u pour annuler la dernière modification. Vous pouvez appuyer plusieurs fois sur
u pour annuler les dernières modifications ;
– Ctrl-r ou :redo pour annuler la dernière annulation. Vous pouvez renouveler la
combinaison de touches pour annuler les annulations antérieures ;
– :%s/toto/tata/g pour remplacer toutes les occurrences de la chaîne de caractères
toto par la chaîne de caractère tata.
66
Note
Quand vous éditez un fichier de configuration existant, il est généralement
très facile de savoir quel est le caractère particulier : les lignes de commentaires
sont nombreuses, contiennent souvent des phrases rédigées et apparaissent nor-
malement en rouge sous Vim.
67
Chapitre 17
Note
Si vous avez une connexion ADSL avec un modem Ethernet ou USB où la
configuration se fait par DHCP (c’est le cas si vous êtes branché à une FreeBox
en Ethernet par exemple), votre connexion Internet est déjà configurée : vous
pouvez passer directement au chapitre suivant.
Ensuite, il faut faire marcher la liaison vers votre fournisseur d’accès, qui est de
type PPPoE (point to point protocol over Ethernet). Pour cela, lancez l’assistant et
répondez à ses questions :
# pppoeconf
68
3. Ensuite, il vous met en garde contre un écrasement du fichier de configuration
/etc/ppp/peers/dsl-provider : répondez Oui, même si vous n’avez
pas de copie de sauvegarde !
4. S’ensuit une question au sujet des options noauth et defaultroute : répondez Oui.
5. Entrez le nom d’utilisateur : tapez le login qui vous a été attribué par votre four-
nisseur d’accès (login@fournisseuradsl, en fait).
6. Entrez le mot de passe : tapez le mot de passe associé.
7. Utilisation du serveur de nom associé ? Suivez le choix recommandé : répondez
Oui.
8. Problème de MSS restreint : si vous n’êtes pas un expert réseau, vous ne com-
prendez probablement pas grand chose à cette question : suivez-donc encore une
fois le choix recommandé, i.e. répondez Oui.
9. Voulez-vous que la connexion soit établie au démarrage de la machine ? Répon-
dez selon votre utilisation habituelle de la connexion Internet.
10. Voulez-vous démarrer la connexion tout de suite ? C’est l’occasion de tester :
répondez Oui !
Si vous avez mal répondu à une des questions, relancez l’assistant :
# pppoeconf
Comme expliqué au dernier écran, pour établir la connexion (si elle n’est pas lancée
au démarrage), lancez :
# pon dsl-provider
69
Si c’est un modem PCMCIA. . .
Installer le paquet pcmciautils :
# aptitude install pcmciautils
– Si la ligne qui s’affiche contient UART: 16550A, alors cela signifie que le port
série est bien reconnu.
– Si, par contre, la ligne qui s’affiche contient UART: unknown, alors cela signifie
que le port série n’est pas reconnu (et là je ne sais pas trop ce qu’on peut faire...).
70
F IG . 17.1 – Premier écran de pppconfig
71
F IG . 17.2 – pppconfig : propriétés de la connexion
Se connecter
Pour se connecter au fournisseur d’accès, c’est très simple :
# pon nom_de_la_connexion
cela signifie que la connexion est établie. Vous pouvez alors arrêter l’affichage des
messages (encore appelés logs) par la combinaison de touches Ctrl-c.
Pour se déconnecter :
# poff
72
où toto est le nom de l’utilisateur à qui vous voulez rajouter les droits. Il pourra
alors lancer lui-même les commandes pon, poff et plog.
73
Chapitre 18
18.1 Généralités
Qu’est-ce qu’un paquet ?
Ceci avait été abordé dans la première partie de cette formation à la section 2.2.
18.2 Dpkg
Utilité
Il faut éviter de l’utiliser en temps normal pour installer et désinstaller des paquets,
puisqu’il ne gère pas les dépendances entre paquets.
Par contre, c’est souvent le seul moyen d’installer des paquets qui ne sont pas pré-
sents dans la distribution. Il faut alors télécharger les fichiers correspondant aux paquets
et les installer avec la commande dpkg.
74
Utilisation
Les commandes à savoir sont les suivantes :
– Installe les paquets paquet1 et paquet2 (comme dpkg ne gère pas les dépen-
dances, il faut installer en même temps les paquets qui dépendent l’un de l’autre ;
si une ancienne version du paquet est déjà installée, elle sera remplacée) :
# dpkg -i paquet1_0.1_i386.deb paquet2_0.2_i386.deb
Pour plus d’informations ou pour avoir la liste complète des options disponibles,
consultez le manuel de dpkg :
% man dpkg
18.3 aptitude
Utilité
aptitude est la couche qui apporte une certaine intelligence et une grande facilité
d’utilisation au système de gestion des paquets Debian. Pour cela, on définit les sources
des paquets dans un fichier de configuration. aptitude gère ensuite l’installation et le
retrait des paquets, en tenant compte de leurs dépendances, et s’occupe d’aller chercher
les paquets sur vos CD ou DVD, ou de les télécharger s’ils sont sur une source réseau.
aptitude est donc utilisé pour installer et retirer les paquets.
75
Définir les sources des paquets
La théorie
Les sources des paquets sont définies dans le fichier de configuration /etc/apt/
sources.list. Une source doit tenir sur une seule ligne (pas de retour à la ligne au
milieu de la définition d’une source) et commencer par un des deux mots clés suivants :
– deb pour définir une source de paquets binaires ;
– deb-src pour définir une source de paquets sources (cela n’intéressera que les
développeurs qui veulent examiner le code source des programmes).
Pour ajouter ou retirer une source réseau ou fichier, il faut éditer le fichier « à la
main ».
Pour ajouter comme source un CD ou DVD Debian, il faut exécuter la commande
suivante :
# apt-cdrom add
Pour enlever un CD ou DVD Debian de la liste des sources, il faut éditer le fichier et
supprimer la ligne correspondant au CD ou au DVD.
Vous trouverez tous les détails sur la syntaxe dans man sources.list.
Utilisation
Les commandes à savoir sont les suivantes :
– Met à jour la liste des paquets disponibles (pour les sources réseau ou fichier, il
doit aller voir si elles ont été mises à jour, pour les sources CD, il ne fait rien de
particulier) :
# aptitude update
76
– Met à jour tous les paquets déjà installés à la dernière version disponibles dans
les sources, sauf ceux qui nécessitent d’en désinstaller d’autres :
# aptitude safe-upgrade
– Installe les paquets paquet1 et paquet2 et tous les paquets dont ils dé-
pendent :
# aptitude install paquet1 paquet2
– Idem que la commande précédente mais ses fichiers de configuration sont sup-
primés :
# aptitude purge paquet1
– Efface du disque dur les paquets téléchargés pour être installés (inutile quand la
source est un CD ou un fichier du système de fichiers local) :
# aptitude clean
Pour plus d’informations ou pour avoir la liste complète des options disponibles,
consultez le manuel d’aptitude :
% man aptitude
Il recherche alors les termes fortran et compiler dans la description de tous les
paquets disponibles. Dans les réponses, vous obtenez notamment :
gfortran - The GNU Fortran 95 compiler.
77
Par exemple :
% aptitude show gfortran
Paquet~: gfortran
État: non installé
Version~: 4:4.3.1-2
Priorité~: optionnel
Section~: devel
Responsable~: Debian GCC Maintainers <debian-gcc@lists.debian ←-
.org>
Taille décompressée~: 41,0k
Dépend: cpp (>= 4:4.3.1-2), gcc (>= 4:4.3.1-2), gfortran-4.3 ←-
(>= 4.3.1-1)
Suggère: gfortran-multilib, gfortran-doc
Fournit: fortran-compiler
Description~: The GNU Fortran 95 compiler
This is the GNU Fortran 95 compiler, which compiles Fortran ←-
95 on platforms
supported by the gcc compiler. It uses the gcc backend to ←-
generate optimized
code.
18.4 Dselect
Dselect est une alternative à aptitude pour la gestion intelligente des paquets.
Il a un certain nombre d’avantages par rapport à aptitude, mais il a aussi de nom-
breux inconvénients, notamment la complexité d’utilisation pour un débutant ainsi que
la difficulté de résoudre les problèmes de dépendance.
78
Par défaut, Debconf est réglé pour un débutant qui ne souhaite pas se poser trop de
questions. Nous allons donc le régler de façon un peu plus curieuse :
# dpkg-reconfigure debconf
Il vous demande alors quelle interface vous souhaitez utiliser : conservez l’interface
Dialogue. Quant à la priorité des questions, choisissez élevée.
Ce programme apporte deux nouvelles fonctions à vim quand vous êtes en mode
commande :
– la touche # coupe les lignes d’un paragraphe à 72 caractères (on dit wrapper), ce
qui est la norme pour les documents texte que vous envoyez (mail, post dans les
news...) ;
– la touche @ fait la même chose que # mais en justifiant le texte.
79
Chapitre 19
Configurer le shell
Remplacez les fichiers de configuration par défaut par mes fichiers de configura-
tion :
# cd ~/fichiers-config
# cp zshrc zshenv zlogin zlogout /etc/zsh/
# cp dir_colors /etc/
80
Configurer le proxy
Si vous devez passer par un proxy pour accéder à Internet, au lieu de taper à chaque
fois export http_proxy=..., vous allez éditer en root le fichier /etc/zsh/zshenv
puis décommenter et personnaliser les lignes adéquates :
– si votre proxy ne requiert pas d’authentification par login et mot de passe :
# Proxy HTTP / FTP sans mot de passe
export http_proxy="http://proxy.exemple.org:8080"
export ftp_proxy="ftp://proxy.exemple.org:8080"
où proxy.exemple.org est le nom DNS de votre proxy, 8080 son port, login et
password votre login et mot de passe pour le proxy.
Enregistrez et quittez.
Changer de Shell
Pour changer de shell, un utilisateur doit exécuter la commande chsh et préciser où
se trouve son nouveau shell. Il bénéficiera alors des fichiers de configuration par défaut
que vous venez d’installer. Il pourra aussi mettre ses propres fichiers de configuration
dans son home (même nom mais précédé d’un point).
Pour passer à Zsh, un utilisateur doit donc taper :
% chsh
Enter the new value, or press return for the default
Login Shell [/bin/bash]:/bin/zsh
81
Les informations sur les comptes utilisateur sont en fait stockées dans le fichier
/etc/passwd. Ce fichier se présente ainsi :
<login>:<hash du mot de passe (optionnel)>:<uid>:<gid>:<nom ←-
complet>:<répertoire personnel>:<shell>
ASTUCE
Zsh propose une autocomplétion très efficace. Il s’agit d’un outil qui permet
d’accélérer la saisie des commandes, en les complétant automatiquement dès
qu’il n’y a plus d’ambigüité. Pour l’utiliser, il faut appuyer sur la touche Tab
pendant la frappe, mais essayez plutôt :
% aptiTab insTab vimTab
Changez la ligne :
DSHELL=/bin/bash
par la ligne :
DSHELL=/bin/zsh
Enregistrez et quittez. Comme ça, quand le root rajoutera un nouvel utilisateur avec
la commande :
# adduser toto
82
Qu’est-ce que le PATH ?
PATH est une variable d’environnement. Pour afficher le contenu d’une variable
d’environnement, on utilise la commande echo :
% echo $PATH
/usr/local/bin:/usr/local/sbin:/bin:/usr/bin:/usr/sbin:/usr/ ←-
bin/X11:/usr/X11R6/bin:/usr/games:
/sbin:/home/alexis/bin
La variable PATH contient la liste de tous les répertoires dans lesquels le système
va chercher les exécutables des commandes que vous tapez au prompt, séparés par des
« : ». Par exemple, le répertoire /bin/ contient les commandes Unix de base, et vous
pouvez vérifier qu’il est bien dans le PATH.
Pour modifier le PATH, éditez le fichier de configuration /etc/zsh/zshenv et
ajoutez ou supprimez un répertoire à la ligne qui commence par export PATH=.
83
Chapitre 20
Comme expliqué au Chapitre 9, vos fichiers sont écrits dans des systèmes de fi-
chiers, eux-mêmes stockés sur des périphériques de stockage : disquette, clef USB, CD,
partition de disque dur... Pour utiliser un support de stockage, on le monte dans l’arbo-
rescence.
20.1 /etc/fstab
Le fichier de configuration /etc/fstab contient les informations statiques sur le
montage des systèmes de fichiers que vous utilisez régulièrement.
La syntaxe du fichier
Les règles de syntaxe du fichier sont les suivantes : une ligne par système de fichier,
chaque ligne devant contenir dans l’ordre les informations suivantes séparées par au
moins un espace :
1. l’emplacement physique du système de fichiers : /dev/partition pour une
partition physique,
2. le point de montage (le répertoire doit déjà exister, sinon il faut le créer au préa-
lable avec la commande mkdir),
3. le (ou les) type de système de fichiers (par exemple swap, ext3, vfat, ntfs, nfs,
iso9660 et udf pour les CD et DVD), auto pour autodétecter le type ;
4. les options de montage, séparées par des virgules :
– ro pour monter le système de fichiers en lecture seule,
– rw pour monter le système de fichiers en lecture-écriture,
– noauto pour que le système de fichiers ne soit pas monté au démarrage
(option contraire : auto),
– user pour qu’un simple utilisateur puisse monter et démonter le système de
fichiers et pas seulement le root (option contraire : nouser),
– exec pour permettre l’exécution de binaires (option contraire : noexec),
– uid, gid et umask pour définir des permissions pour l’ensemble du système
de fichiers (pour les systèmes déficients comme FAT ou NTFS),
84
– defaults pour les options par défaut (notamment rw, exec, auto et nouser),
– et enfin sw pour les systèmes de swap.
5. la valeur 1 si le système de fichier doit être sauvegardé ou la valeur 0 sinon
(mettez 0 si vous n’avez pas de système de sauvegarde),
6. la priorité pour la vérification des systèmes de fichiers par fsck au démarrage
quand cela est nécessaire : la partition racine doit avoir la plus grande priorité
(valeur 1), les autres doivent avoir une priorité inférieure (valeur 2). Les systèmes
de fichiers qui ne doivent pas être vérifiés auront la valeur 0.
Donc pour un système classique, le fichier contient par exemple :
/dev/hda1 / ext3 defaults 0 ←-
1 # partition de DD
/dev/hda2 none swap sw 0 ←-
0 # partition de DD
/dev/hda5 /home ext3 defaults 0 ←-
2 # partition de DD
proc /proc proc defaults 0 ←-
0 # SF virtuel
/dev/fd0 /media/floppy0 auto user,noauto 0 ←-
0 # disquette
/dev/sda1 /media/clef0 vfat user,noauto 0 ←-
0 # clef USB
/dev/hdc /media/cdrom0 udf,iso9660 ro,user,noauto 0 ←-
0 # CD ou DVD
# mount /media/cdrom0
# mount /dev/hdc
Comme nous avons précisé l’option user pour le lecteur de CD dans fstab, les
deux commandes précédentes peuvent être exécutées en tant que simple utilisateur.
Dans ce cas, seul l’utilisateur en question et le root pourront démonter le système de
fichiers avec l’une des deux commandes suivantes :
# umount /media/cdrom0
# umount /dev/hdc
85
Important
Pour démonter un système de fichier, il faut qu’il ne soit plus utilisé ni
parcouru par aucun utilisateur ni aucun processus. Sinon, la commande umount
renverra le message d’erreur suivant :
umount : /media/cdrom0 : périphérique occupé
Note
Le noyau Linux comporte déjà un pilote pour le système de fichiers NTFS,
mais celui-ci ne permet pas de créer de nouveaux fichiers. NTFS-3g, qui est un
pilote en espace utilisateur, c’est à dire exécuté en dehors du noyau, permet un
accès complet en lecture et en écriture.
Supposons que votre partition Windows de type NTFS soit /dev/sda5 (premier
lecteur logique sur le premier disque dur SATA). Nous allons la monter dans le réper-
toire /media/win2 qu’il faut créer au préalable :
86
# mkdir /media/win2
Si aucun message d’erreur n’apparaît, vous devez maintenant pouvoir voir le contenu
de votre ou vos partition(s) Windows dans l’arborescence de votre système.
Pour que les changements soient pris en compte, la commande mount -a ne suffit
pas. Il faut démonter et remonter la partition :
% umount /media/win1
% mount /media/win1
87
# mkdir /media/clef0
Attention
N’oubliez pas de démonter votre clé USB avant de la débrancher, sous peine
de corrompre les données qui y sont stockées :
% umount /media/clef0
88
Chapitre 21
Le réseau et la sécurité
AVERTISSEMENT
C’est FAUX ! Les pirates recherchent les machines vulnérables pour avoir
accès à un compte sur ces machines. Ils peuvent ainsi lancer leur vraie attaque
destructrice depuis cette machine vulnérable au lieu de le faire depuis leur ma-
chine personnelle. Ainsi, on remonte beaucoup plus difficilement jusqu’à eux !
Autre raisonnement dangereux : J’ai Linux, donc je suis tranquille niveau sécurité !
AVERTISSEMENT
C’est encore une fois FAUX ! Il y a des failles de sécurité, même sous Linux.
Par exemple, sur les noyaux 2.6.2 et inférieurs, une faille permet à n’importe
quel utilisateur de devenir root ! On appelle ça un local root exploit. Plus grave,
il y a régulièrement des failles dans des programmes qui permettent à un pirate
d’exécuter du code sur la machine avec les mêmes privilèges que l’application
vulnérable ! On appelle ça un remote exploit ; et quand l’application vulnérable
tourne en root (c’est le cas du serveur d’accès à distance SSH par exemple),
alors on appelle ça un remote root exploit, et le pirate a alors le contrôle total
sur la machine !
Pour l’avoir vécu, se faire pirater son système n’a rien d’agréable, et le seul moyen
de se retrouver en sécurité consiste à le réinstaller totalement et à changer tous ses mots
de passe.
89
Morale
J’espère que je vous ai convaincu de l’importance de se tenir au courant des pro-
blèmes de sécurité et de mettre votre système à jour dès qu’une faille est découverte et
réparée.
L’avantage d’appartenir au monde du logiciel libre est que tous les programmeurs
du monde entier ont accès au code source du noyau et des programmes et peuvent alors
corriger les failles de sécurité. La correction des failles est donc beaucoup plus rapide
qu’avec d’autres systèmes d’exploitation non libres.
Ensuite, il suffit de mettre à jour la liste des paquets puis les paquets eux-mêmes :
# aptitude update
# aptitude safe-upgrade
90
autres paquets. Après une mise à jour du noyau, il est nécessaire de redémarrer pour
utiliser le nouveau noyau corrigé.
En allant sur la console n8, vous devez déjà voir une première ligne de texte qui
vous informe que syslog a redémarré !
91
Chapitre 22
F IG . 22.1 – w3m
92
F IG . 22.2 – lftp (attention les yeux !)
Installation et configuration
Commencez par installer le paquet :
# aptitude install lftp
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/lftp.conf
# mv lftp.conf /etc/
Utiliser lftp
L’utilisation de lftp est basée sur des commandes :
1. Pour se connecter :
– en utilisateur toto sur le serveur ftp.exemple.org :
% lftp ftp://toto@ftp.exemple.org
Les commandes de base disponibles à ce prompt sont les suivantes (la complé-
tion automatique des noms de fichiers marche) :
– help : affiche la liste des commandes disponibles,
– help commande : affiche l’aide de la commande,
– ls : liste le contenu du répertoire distant,
– ls -la : liste le contenu du répertoire distant avec les fichiers cachés et les
permissions,
– cd répertoire : change de répertoire distant,
93
– lcd répertoire : change de répertoire local,
– get fichier : télécharge le fichier,
– get *.img : télécharge tous les fichiers avec l’extension img,
– mirror répertoire : télécharge le répertoire,
– put fichier : dépose le fichier,
– put test* : dépose tous les fichiers dont le nom commence par test,
– exit : met fin à la connexion.
94
Chapitre 23
Les ordinateurs sous GNU/Linux ont besoin d’un serveur de mail pour fonctionner
correctement. Certains logiciels communiquent notamment avec l’administrateur en lui
écrivant. Par contre, pour mettre en place un vrai serveur de mail destiné à recevoir du
courrier de l’extérieur, il faut des entrées dans la DNS et surtout une machine en état de
fonctionnement 24h/24 et 7j/7.
Ce chapitre explique seulement la configuration d’un serveur mail qui gère le mail
en local et l’envoi des mails. La configuration d’un vrai serveur de mail avec les entrées
DNS qui vont avec est expliquée dans l’annexe correspondante.
95
Troisième partie
96
La première partie de cette formation vous a expliqué en détail la procédure d’ins-
tallation ; et la deuxième partie vous a appris les commandes et les outils de base. Cette
troisième partie va vous apprendre à installer un serveur graphique : vous pourrez en-
fin avoir un système qui ressemble à un poste de travail classique avec un bureau et
des icônes ! Pour ceux dont l’objectif était d’installer un système serveur, cette partie
ne leur sera pas utile, puisque les serveurs n’ont généralement pas besoin de serveur
graphique... par contre, la quatrième partie IV est faite pour eux !
Note
Dans cette formation, nous documentons GNOME, dont vous pouvez voir
une capture à la Figure 23.1. Pour les débutants qui suivent cette formation,
nous leurs conseillons de suivre nos choix, et, quand ils auront plus d’expé-
rience avec GNU/Linux en général et Debian en particulier, ils pourront essayer
d’autres bureaux et d’autres gestionnaires de fenêtres et choisir celui qui leur
convient le mieux !
97
F IG . 23.1 – Un bureau GNOME
98
Chapitre 24
Note
Les paquets à charger pèsent environ 500 Mo (ils sont compressés), donc si
vous utilisez un miroir réseau, cela peut prendre un moment. Si vous préférez
vous contenter d’un bureau GNOME minimal, vous pouvez installer à la place
le paquet gnome-core :
# aptitude install gnome-core
99
Lancer X !
Note
Par la suite, le système graphique se lancera tout seul au démarrage, et il
vous sera inutile de le lancer à la main.
Maintenant que tout est prêt, vous allez pouvoir lancer le serveur X en tant que
simple utilisateur (on ne lance jamais un server graphique en root) avec la commande
suivante :
% startx
Note
Ce qui suit est donné à titre informatif : si vous êtes pressé, vous pouvez
passer au chapitre suivant.
100
Comprendre l’accélération 3D sous X
Trois cas se présentent :
– Votre carte graphique ne possède pas d’accélération 3D matérielle : vous n’êtes
pas concerné par ce paragraphe !
– Vous avez une carte graphique possédant une puce de marque 3Dfx, Intel, Matrox
ou SiS : pour tirer parti de leur accélération 3D matérielle, vous devez utiliser le
DRM (Direct Rendering Manager) et le DRI (Direct Rendering Infrastructure).
– Vous avez une carte ATI ou nVidia. Vous avez alors le choix entre deux pilotes :
un pilote libre inclus dans X.Org, et un pilote propriétaire. Les pilotes proprié-
taire fonctionnent en 2D comme en 3D. Pour les cartes nVidia, le pilote libre
marche très bien, de façon plus fiable que le pilote propriétaire, mais ne tire pas
parti de l’accélération matérielle 3D de la carte. Pour les cartes ATI, le pilote libre
sait utiliser les capacités 3D des cartes ATI qui ne sont pas trop récentes.
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/xorg.conf
# cp xorg.conf /etc/X11/
Les sections
Le fichier est divisé en plusieurs sections qui ont des liens entre-elles :
101
Les liens entre les sections sont assurés par des identifiants appelés Identifier. Si
vous modifiez un Identifier, n’oubliez pas de le modifier à deux endroits : là où il est
défini et là où il est appelé (cf les liens sur le schéma Figure 24.1) !
Il existe aussi des sections indépendantes des autres :
– une section Files qui contient les chemins des polices de caractères,
– une section optionnelle ServerFlags qui peut contenir un certain nombre d’op-
tions,
– une section Module qui contient la liste des modules à charger,
– une section DRI qui contient les permissions pour l’utilisation du DRI (direct
rendering infrastructure).
Nous vous précisons ci-dessous les paramètres importants dans chaque partie, en
suivant l’ordre du fichier :
Le clavier
– L’option XkbModel détermine le modèle physique du clavier (102 touches, 104
touches, 105 touches, Internet Logitec. . . ).
– L’option XkbLayout permet de préciser la nationalité du clavier (français, amé-
ricain, etc.).
– L’option XkbVariant permet de sélectionnerr une variante de la disposition de
clavier (standard, dvorak, bépo. . . ).
Section "InputDevice"
Identifier "Generic Keyboard"
Driver "kbd"
Option "CoreKeyboard"
Option "XkbRules" "xorg"
Option "XkbModel" "pc105"
Option "XkbLayout" "fr"
Option "XkbVariant" "latin9"
EndSection
La souris
Une seule section suffit pour faire fonctionner plusieurs souris. Ainsi, si vous uti-
lisez une souris d’appoint sur un portable, il vous suffit de la brancher pour pouvoir
l’utiliser.
– L’option Device définit le périphérique correspondant à la souris.
– L’option Protocol définit le langage parlé par la souris.
– L’option Emulate3Buttons doit être activée si vous avez une souris 2 boutons
et que vous voulez pouvoir faire du copier-coller sous X quand même (ce sera
expliqué au Chapitre 26).
Cela donne par exemple :
Section "InputDevice"
Driver "mouse"
Option "CorePointer"
102
Option "Device" "/dev/input/ ←-
mice"
Option "Protocol" "ExplorerPS ←-
/2"
# Décommentez la ligne suivante si vous avez une souris 2 ←-
boutons
Option "Emulate3Buttons" "true"
EndSection
La carte graphique
– Le paramètre Driver fixe le pilote utilisé par le serveur X pour votre carte gra-
phique. Le nom du pilote est normalement déterminé automatiquement par le
serveur graphique au démarrage. Vous trouverez des informations intéressantes
à ce sujet dans le répertoire /usr/share/doc/xserver-xorg.
Section "Device"
Identifier "Generic Video Card"
Driver "nvidia"
EndSection
L’écran
– Le paramètre facultatif HorizSync précise la plage des fréquences de synchro-
nisation horizontale en kHz.
– Le paramètre facultatif VertRefresh précise la plage des fréquences de rafraî-
chissement verticale en Hz.
– L’option DPMS active l’option d’économie d’énergie si vous avez un écran qui
supporte la norme DPMS.
Toutes ces informations techniques sont normalement écrites dans le manuel de
l’écran. Il est normalement inutile de les préciser, mais cela peut être nécessaire si la
meilleure résolution n’est pas utilisée spontanément
Section "Monitor"
Identifier "Generic Monitor"
HorizSync 28-50
VertRefresh 43-75
Option "DPMS"
EndSection
La résolution
– Le paramètre Device assure le lien avec la section concernant la carte graphique :
il doit être exactement identique aux paramètres Identifier de la section Device.
– Le paramètre Monitor assure le lien avec la section concernant l’écran : il doit
être exactement identique au paramètres Identifier de la section Monitor.
– Le paramètre DefaultDepth définit sur combien de bits sont codées les couleurs
(1 bit = noir et blanc, 8 bits = 256 couleurs, 16 bits = 65536 couleurs, 24 bits =
16 millions). Elle renvoie à une des sous sections suivantes.
103
Il y a ensuite un certain nombre de sous-sections. Seule la section dont le paramètre
Depth est égale au paramètre DefaultDepth est prise en compte par le serveur X.
Les paramètres des sous-sections sont les suivants :
– Le paramètre Depth définit sur combien de bits sont codées les couleurs.
– Le paramètre Modes définit une liste de résolutions de l’écran. Le Serveur X va
choisir la plus haute résolution possible dans la liste.
Section "Screen"
Identifier "Default Screen"
Device "Generic Video Card"
Monitor "Generic Monitor"
DefaultDepth 24
SubSection "Display"
Depth 8
Modes "1024x768" "800x600" "640x480 ←-
"
EndSubSection
SubSection "Display"
Depth 16
Modes "1024x768" "800x600" "640x480 ←-
"
EndSubSection
SubSection "Display"
Depth 24
Modes "1024x768" "800x600" "640x480 ←-
"
EndSubSection
EndSection
La section ServerLayout
Elle définit l’agencement de votre bureau. Cela peut être utile si vous utilisez plu-
sieurs écrans, claviers et souris... :
– Le paramètre Screen assure le lien avec la section concernant la résolution : il
doit être exactement identique au paramètres Identifier de la section Screen.
– Le paramètre InputDevice assure le lien avec le clavier et la souris : il doit donc
être présent deux fois.
– On peut éventuellement rajouter le paramètre OffTime qui fixe le nombre de
minutes d’inactivité au bout duquel un écran DPMS se met en mode d’économie
d’énergie. Pour que ça marche, il faut également avoir activé l’option DPMS
dans la section Monitor.
Cela donne par exemple :
Section "ServerLayout"
Identifier "Default Layout"
Screen "Default Screen"
InputDevice "Generic Keyboard"
InputDevice "Configured Mouse"
Option "OffTime" "20"
EndSection
104
La section DRI
Cette section permet de fixer les permissions pour l’utilisation du DRI. Si vous
n’utilisez pas le DRI (parce que vous avez une carte nVidia par exemple), alors ne
mettez pas cette section dans votre fichier de configuration. Avec la section d’exemple
ci-dessous, vous donnez le droit d’utiliser DRI à tous les utilisateurs du système :
Section "DRI"
Mode 0666
EndSection
Fin...
Une fois que le fichier de configuration est au point, vous n’avez plus qu’à enregis-
trer les changements et à lancer le serveur X :
% startx
ASTUCE
Si vous souhaitez faire des essais avec diverses configurations, vous pouvez
toujours fermer le serveur X en utilisant le menu Système > Fermer la session.
105
Chapitre 25
Le bureau GNOME
gnome est un grand projet ayant pour but de construire un environnement graphique
libre et simple d’utilisation. Il est basé sur une bibliothèque graphique libre appelée
GTK+.
106
Utiliser le gestionnaire de fichiers Nautilus
Le gestionnaire de fichier de GNOME s’appelle Nautilus. Pour le lancer, ouvrez
votre répertoire personnel.
Vous avez alors un gestionnaire de fichiers tout simple comme sur la Figure 25.2.
F IG . 25.2 – Nautilus
ASTUCE
Par défaut, Nautilus affiche les répertoires dans des fenêtres très simples,
et ouvre une nouvelle fenêtre quand vous cliquez sur un sous-répertoire. Vous
pouvez changer ce comportement en allant dans Édition > Préférence > Com-
portement > Toujours ouvrir dans des fenêtres de navigation
107
Chapitre 26
Dans ce chapitre, vous allez apprendre à taper des commandes en mode graphique,
à lancer des applications graphiques, à utiliser des bureaux virtuels, à faire du copier-
coller sous X et à éditer des textes.
108
ASTUCE
Vous aurez probablement souvent besoin d’utiliser le terminal. En faisant
glisser son icône du menu des Applications vers la barre supérieure, vous pou-
vez ajouter un petit raccourci.
Dans les préférences du bureau, vous pouvez également définir un raccourci
clavier pour lancer un terminal d’une simple combinaison de touches !
Si vous utilisez Nautilus, le gestionnaire de fichiers de GNOME, vous pouvez
également installer le paquet nautilus-open-terminal qui vous permettra d’ou-
vrir un émulateur de terminal dans le répertoire courant par un simple clic droit.
Depuis un terminal
Vous pouvez également lancer une application graphique depuis un terminal : tapez-
y la commande correspondante avec ses options suivie du caractère &, qui demande au
programme de vous rendre la main sur le Shell. Par exemple, pour lancer le programme
xclock :
109
F IG . 26.2 – Lancer depuis un terminal
Note
La quasi-totalité des applications graphiques se lancent avec la commande
qui porte leur nom !
Ces bureaux se comportent comme autant d’écrans distincts, ce qui vous permet
d’organiser vos fenêtres. Quand vous lancez un logiciel, celui-ci affiche une fenêtre
dans le bureau courant. Essayez maintenant de cliquer sur le rectangle du second bu-
reau : cette fenêtre est restée sur le premier bureau ; elle n’est donc plus affichée ni
listée dans la liste des fenêtres, mais n’est pas fermée pour autant.
Vous pouvez ainsi utiliser un bureau pour vos tâches administratives (déplacer, re-
nommer des documents), un autre pour votre travail (bureautique), un pour naviguer sur
110
le Web et lire votre courrier, et un troisième pour écouter de la musique, sans risquer
de vous perdre dans des dizaines de fenêtres.
ASTUCE
Si quatre espaces de travail ne vous suffisent pas, d’un clic droit sur la liste
des bureaux virtuels, vous pouvez régler leur nombre.
Pour passer d’un bureau à un autre, vous pouvez cliquer sur les rectangles
qui les représentent, ou utiliser les combinaisons Ctrl-Alt-gauche et Ctrl-Alt-
droite. Ces combinaisons peuvent bien sûr être modifiées dans les préférences
du bureau GNOME.
F IG . 26.4 – Gvim
111
name of display: :0.0
display: :0 screen: 0
direct rendering: Yes
S’il marque à la troisième ligne direct rendering: No, c’est que l’accélé-
ration matérielle 3D ne fonctionne pas.
112
Chapitre 27
113
F IG . 27.1 – Iceweasel
ASTUCE
Une des originalités du navigateur de Mozilla est la navigation par onglets :
au lieu d’ouvrir plusieurs sites ou pages Web dans plusieurs fenêtes différentes,
vous pouvez les avoir dans la même fenêtre mais sous plusieurs onglets diffé-
rents. Pour ouvrir un nouvel onglet, vous pouvez aller dans le menu Fichier ou
cliquer du bouton du milieu sur un lien. Pour fermer l’onglet courant, il faut
cliquer sur la croix rouge en haut à droite.
En haut à droite, vous disposez d’une zone qui permet d’utiliser différents
moteurs de recherche.
114
Comme pour Firefox, Debian n’a pas l’accord de la fondation Mozilla pour utiliser
le nom « Thunderbird ». Sous Debian, ce logiciel s’appelle donc « Icedove ». Ce logi-
ciel est capable de relever des messages par POP et IMAP, de lire des forums de news
et de trier votre courrier automatiquement.
Utiliser Icedove
Au premier lancement, un assistant se lance et vous propose de configurer un
compte courrier ou news. Pour changer la configuration des comptes de courrier et/ou
de news ou rajouter de nouveaux comptes, allez dans le menu Edition > Paramètres
des comptes . La configuration du filtrage des messages se fait dans le menu Outils >
Filtres de messages.
Icedove est facile à configurer et l’interface de la version Linux (Figure 27.2) est
presque identique à celle de la version Windows (de Thunderbird) : je vous laisse donc
découvrir tout seul toutes ses capacités !
F IG . 27.2 – IceDove
115
fichiers qui sont dessus dans vos applications, comme s’ils étaient sur votre ordinateur !
Pour cela, il faut aller dans le menu Raccourcis > Se connecter à un serveur. Puis
choisir le type de serveur, par exemple FTP public ou FTP (avec authentification), et
régler les paramètres de connexion (Figure 27.3).
Si vous préférez utiliser un client FTP dédié à cela, vous pouvez installer gFTP, qui
correspond au paquet gftp-gtk
116
Chapitre 28
La musique sous X
117
F IG . 28.1 – Rhythmbox
Rhythmbox est capable de gérer une discothèque. Celle-ci est pour l’instant vide.
Vous pouvez la remplir en utilisant le menu Musique > Importer un dossier et en sé-
lectionnant un répertoire contenant de la musique
Dans la partie gauche, vous pouvez afficher votre bibliotèque de musique ou la
liste de lecture. Pour lire un morceau, double-cliquez dessus. Pour ajouter un morceau
à la liste de lecture, faites-l’y simplement glisser, depuis la bibliothèque ou depuis un
explorateur de fichiers Nautilus.
ASTUCE
Rhythmbox dispose de nombreux greffons qui permettent d’étendre ses ca-
pacités de lecteur de musique. Certains permettent d’utiliser des services ex-
ternes comme Last.fm ou Jamendo, que je vous invite à découvrir.
118
compression et à la décompression. Aujourd’hui, le format Ogg/Vorbis est plus efficace
en terme de qualité pour une même compression que le format MP3 et devient de plus
en plus populaire.
Encoder un CD en Ogg/Vorbis
Mettez un CD audio dans le lecteur : Sound Juicer se lance automatiquement. Si
vous avez une connexion Internet, il va consulter une base d’informations sur les CD
pour y récupérer le nom de l’auteur, de l’album et des chansons (Figure 28.2).
Nous allons maintenant jeter un œil à la configuration. Allez dans Édition > Préfé-
rences.
Vous pouvez alors régler le répertoire dans lequel vous souhaitez stocker votre mu-
sique, l’arborescence qui doit être créée en fonction des albums que vous encodez, ainsi
que le format de sortie. Vérifiez que vous encoderez bien en Ogg multimédia. Fermez
ensuite la fenêtre de réglages.
Toutes les pistes du disque sont normalement cochées, il suffit de cliquer sur le
bouton Extraire pour commencer l’encodage.
119
Vous préfèrez quand même utiliser le format MP3. . .
Les détenteurs des brevets relatifs au format MP3 exigent normalement l’acquisi-
tion d’une licence pour distribuer des logiciels d’encodage pour ce format, mais ont
choisi de ne pas faire valoir leur droit pour les logiciels libres. Il existe donc des enco-
deurs MP3 libres, mais compte tenu de la fragilité de leur existence légale, ils ne sont
pas distribués par Debian. Si vous voulez quand même encoder en MP3, vous pouvez
ajouter à vos sources de paquets un dépôt Debian-multimédia, puis installer le paquet
gstreamer0.10-lame, et enfin suivre les explications de GnunuX.
120
Chapitre 29
121
La libdvdcss étant déja hors la loi aux État-Unis, Debian ne propose donc pas de
paquet pour cette bibliothèque. Si vous souhaitez pouvoir lire des DVD chiffrés, vous
allez donc devoir utiliser un dépôt non officiel, en ajoutant la ligne suivante au fichier
/etc/apt/sources.list :
deb http://ftp.debian-unofficial.org/debian/ lenny main
Installez ensuite VLC, ainsi que la libdvdcss si vous souhaitez pouvoir lire des DVD
protégés contre la lecture :
# aptitude update
# aptitude install libdvdcss2 vlc
Note
VLC dispose de plusieurs interfaces, et peut ainsi être contrôlé de diffé-
rentes manières, y compris depuis un navigateur Web, une console ou une
connexion réseau. Debian propose par défaut l’interface graphique wxWidgets
représentée sur la Figure 29.1.
122
Chapitre 30
La bureautique avec
OpenOffice.org
30.1 OpenOffice.org
OpenOffice.org (souvent abrégé en « OOo ») est une suite bureautique libre très
complète, qui comprend un traitement de texte, un tableur, un outil pour faire des
présentations et un logiciel de dessin. Elle a l’avantage d’être également disponible
sous Windows et Mac OS X, tout en étant compatible avec les formats de fichiers de
Microsoft Office : vous pouvez ouvrir des documents Word, Excel et PowerPoint, et
enregistrer vos documents dans ces différents formats.
OpenOffice.org est le descendant de StarOffice 5.2 qui était une suite bureautique
gratuite éditée par Sun Microsystems. Sun a décidé d’ouvrir le code source de StarOf-
fice et de lancer le projet OpenOffice.org, mais Sun continue de sortir de nouvelles ver-
sions de StarOffice désormais payantes et comportant des fonctions supplémentaires.
équivalent Microsoft
Fonction composant d’OOo
Office
Traitement de texte Writer Word
Tableur Calc Excel
123
équivalent Microsoft
Fonction composant d’OOo
Office
Présentation Impress PowerPoint
Dessins, schémas Draw inexistant
Bases de données Base Access
Pour l’utilisation proprement dite, nous vous laissons découvrir : c’est très simple,
et ça ressemble beaucoup à Microsoft Office ! Si vous préférez être guidé dans votre
apprentissage, il existe des guides et des didacticiels en français disponibles sur la partie
francophone du site officiel d’OpenOffice.org.
ASTUCE
OpenOffice.org est capable d’exporter ses documents au format PDF. C’est
très pratique pour diffuser les documents crées avec OpenOffice.org à des gens
qui ne se sont pas encore convertis !
124
Chapitre 31
La manipulation d’images
Note
Vous pouvez parcourir les images d’un répertoire en utilisant les flèches,
ou afficher une série d’images sous forme de diaporama, en utilisant le menu
Affichage > Diaporama (F5).
125
% display nom_du_fichier_image &
126
F IG . 31.2 – GIMP, fenêtres d’outils et d’image
Note
GIMP permet aussi de faire facilement des captures d’écran sous X : menu
Fichier, Acquisition, Capture d’écran.
127
Chapitre 32
Note
Jabber, alias XMPP est le réseaux de messagerie instantanée d’Internet, qui
utilise le protocole standard XMPP. Contrairement aux autres réseau, Jabber
est ouvert et normalisé. Il permet en outre une interconnexion avec les autres
protocoles.
Pidgin est un bon logiciel de messagerie instantanée multi-protocole, mais
si vous comptez n’utiliser que Jabber, je vous conseille de vous tourner vers un
logiciel dédié, comme par exemple Gajim
128
Réglez les paramètres du compte (Figure 32.1) : l’alias local est le nom qui dé-
signera votre compte dans la liste des comptes. Si vous souhaitez créer un compte
Jabber/XMPP, cochez l’option Créer ce nouveau compte sur le serveur. Validez en
cliquant sur Enregistrer.
129
F IG . 32.2 – Pidgin : la liste des contacts
Note
Les possibilités de Pidgin sont nombreuses : vous pouvez également gérer
des groupes ou des salons de discussion. . .
130
Chapitre 33
Ekiga est un logiciel de téléphonie sur IP, qui permet de se téléphoner ou de faire
de la vidéo conférence via Internet à deux ou à plusieurs à condition de disposer d’une
bonne connexion à Internet de type ADSL. Ils utilise les normes SIP et H.323, ce qui
permet d’utiliser Ekiga alors que la personne distante utilise par exemple Microsoft
NetMeeting !
131
F IG . 33.1 – Ekiga
La première fois que vous lancez Ekiga, un assistant vous permet de régler les
paramètres les plus importants. Si vous n’avez pas encore de compte de téléphonie,
vous aurez alors la possibilité d’en créer un.
Si vous disposez déjà d’un compte SIP (les meilleurs FAI en proposent un avec
leurs offres groupées), vous pouvez configurer Ekiga pour l’utiliser, par le menu Édi-
tion > Comptes.
132
Si vous êtes gênés par la détection automatique du silence (qui permet de n’envoyer
aucune données quand la personne ne parle pas), cliquez sur le petit bouton représentant
l’écran d’un oscilloscope.
133
Chapitre 34
134
F IG . 34.1 – Création d’un disque de données
135
Chapitre 35
Jouons un peu
AVERTISSEMENT
Parmi les jeux que nous allons présenter, certains sont extrêmement addic-
tifs. Si vous aimez finir à tout prix tous les niveaux des jeux que vous découvrer,
nous vous invitons donc à sauter les sections 35.1, 35.2 et dans une moindre
mesure 35.5, pour y revenir après avoir fini notre formation.
136
F IG . 35.1 – Frozen Bubble à deux joueurs
Frozen Bubble peut être joué seul, à deux sur un clavier (Figure 35.1, ou à plusieurs
en réseau. Avec les flèches du clavier, vous contrôlez un canon qui permet de lancer des
bulles vers le plafond. Le but est de former des blocs de plus de trois bulles de même
couleur, afin de les faire tomber et de dégager le niveau.
35.2 X-Moto
X-Moto est un jeu d’adresse, clone d’Elasto Mania, dans lequel vous pilotez en
2D une moto extrêmement réactive dans un niveau de plate-formes, comme sur la Fi-
gure 35.2. Pour finir un niveau, vous devez passer par des points de contrôle, représen-
tés par des fraises, puis atteindre une marguerite qui marque l’arrivée.
137
F IG . 35.2 – Un niveau d’X-Moto
Pour jouer à X-Moto, installez simplement le paquet xmoto, puis lancez le jeu de-
puis le menu Applications ou depuis une console :
# aptitude install xmoto
Note
Depuis sa version 0.4, X-Moto tire parti de l’Internet et permet de récupérer
des niveaux additionnels créés par d’autres joueurs et de soumettre ses scores
au classement mondial. Sur le site officiel, il est également possible de définir
des équipes.
138
F IG . 35.3 – Un combat entre soldats et voleurs dans le monde de Wesnoth
ASTUCE
Pour débuter, le jeu comporte une campagne d’apprentissage, disponible
dans le menu d’accueil. Je vous conseille ensuite de jouer la campagne « l’his-
toire des deux frères » (a tale of two brothers), disponible dans le paquet
wesnoth-ttb.
35.4 Wormux
Wormux se joue à deux ou plus, et met en scène des équipes formées par des mas-
cottes de logiciels libres, le but étant d’exterminer les équipes adverses à l’aide d’armes
plus ou moins fantaistes : lance-roquettes, grenades, fusil (Figure 35.4), lance-flammes,
mais également super Tux, lance-GNU, grenade disco et gravité lunaire. . . Le nom de
ce jeu laisse aisément deviner sa source d’inspiration, mais il est néanmoins garanti
sans ver.
139
F IG . 35.4 – Un combat amical entre GNUs et Tux
Pour jouer à Wormux, installer simplement le paquet wormux, puis lancez le jeu
depuis le menu du bureau ou une console
35.5 Enigma
Enigma est à la fois un jeu de réflexion et d’adresse, dans lequel vous contrôlez à
la souris une bille, à travers un labyrinthe parsemé de pièges et d’enigmes logiques. Ce
jeu reprend des principes d’Oxyd et des jeux de pousse-pousse, et est livré avec une
multitude de niveaux.
Ce jeu correspond au paquet enigma. Il est d’une telle richesse qu’il serait difficile
d’en expliquer les principes : après avoir découvert des élastiques, des ressorts et des
lasers, vous serez amenés à utiliser des automates à jetons, des tuyaux (Figure 35.5)
et des extincteurs. . . Je vous conseille d’essayer directement les premiers niveaux, que
l’on comprend assez rapidement, et de consulter la documentation officielle en cas de
blocage.
140
Pingus un jeu de réflexion semblable à Lemmings, dans lequel vous devez guider des
manchots vers leur destin ;
SuperTux un jeu de plate-forme bien classique, à la Mario ;
SuperTuxKart le seul jeu de kart agressif pour PC, à ma connaissance ;
Chromium B.S.U. un shoot’em up aux graphismes magnifiques, dans lequel il faut
veiller à ne laisser échapper personne
Enfin, vous pourrez découvrir d’avantage de jeux libres sur le site Jeux Libres.
141
Chapitre 36
Vous arrivez à la fin des trois premières parties de cette formation. L’objectif de ces
trois premières parties était de passer en douceur de Windows à GNU/Linux... j’espère
que vous êtes maintenant capable de faire sous Debian la plupart des choses que vous
faisiez avant sous Windows !
Avant d’aller plus loin et d’aborder des sujets plus avancés, il est bon de faire le
point sur certaines méthodes utiles dans l’utilisation de Debian au quotidien. Vous
connaissez normalement la plupart des commandes utilisées dans ce chapitre. . . mais
pas forcément les méthodes exposées ci-dessous !
142
Les résultats ci-dessus ont l’air de correspondre à ce que l’on cherche ! Le réflexe
suivant est d’afficher les caractéristiques et la description de ce paquet :
% aptitude show galeon
Paquet~: galeon
État: non installé
Version~: 2.0.6-2
Priorité~: optionnel
Section~: gnome
Responsable~: Loic Minier <lool@dooz.org>
Taille décompressée~: 1778k
Dépend: gconf2 (>= 2.12.1-1), libbonobo2-0 (>= 2.15.0), ←-
libbonoboui2-0 (>= 2.15.1), libc6
(>= 2.7-1), libgcc1 (>= 1:4.1.1), libgconf2-4 (>= ←-
2.13.5), libglade2-0 (>=
1:2.6.1), libglib2.0-0 (>= 2.16.0), libgnome-desktop ←-
-2 (>= 2.22.0), libgnome2-0
(>= 2.17.3), libgnomeui-0 (>= 2.17.1), libgnomevfs2 ←-
-0 (>= 1:2.17.90), libgtk2.0-0
(>= 2.12.0), libnspr4-0d (>= 1.8.0.10), liborbit2 ←-
(>= 1:2.14.10), libpango1.0-0
(>= 1.20.3), libpopt0 (>= 1.14), libstdc++6 (>= ←-
4.1.1), libx11-6, libxml2 (>=
2.6.27), procps, galeon-common, xulrunner (>= 1.9~) ←-
| xulrunner-1.9
Recommande: gnome-icon-theme (>= 1.1.3-1), yelp, scrollkeeper ←-
, iso-codes,
gnome-control-center
Suggère: mozplugger
Remplace: galeon-common
Fournit: gnome-www-browser, www-browser
Description~: Navigateur web de GNOME pour utilisateurs ←-
avancés
Navigateur internet qui supporte les standards et s’intègre ←-
bien avec l’environnement de
bureau GNOME. Il n’inclut pas de client de courriel, robot ←-
IRC, créateur de site web,
etc. et utilise donc modérément les ressources. Le programme ←-
utilise le moteur de rendu
Gecko de Mozilla pour afficher les pages web. Il est donc ←-
pleinement fonctionnel et
compatible avec les standards en plus d’afficher les pages ←-
rapidement.
143
web::browser, works-with::text, works-with-format ←-
::html, x11::application
La description confirme que c’est bien le paquet qu’il nous faut. Les champs Re-
commande et Suggère conseillent d’installer également plusieurs autres paquets, par
exemple mozplugger. La description de ce dernier nous apprend qu’il s’agit d’un plu-
gin permettant d’utiliser plusieurs logiciels externes pour afficher des documents dans
un navigateur : Galeon peut en tirer parti.
Installer le paquet
Pour installez Galeon, il suffit donc de lancer la commande suivante :
# aptitude install galeon
Ausculter le paquet
Tout d’abord, commencez par regarder la liste des fichiers qui étaient contenus dans
le paquet :
% dpkg -L nom_du_paquet
Si les fichiers installés sont nombreux, vous pouvez n’afficher que ceux qui vous
intéressent :
– la liste des exécutables :
% dpkg -L nom_du_paquet | grep bin
144
Lire la documentation et les manuels
Maintenant que vous cernez mieux le contenu du paquet, il est fortement conseillé
d’explorer le répertoire /usr/share/doc/nom_du_paquet/. Ce répertoire doit
normalement contenir :
– un fichier README.Debian, qui contient des infos sur la façon dont a été fait
le paquet (sa lecture est fortement conseillée, car il contient des explications sur
les différences éventuelles entre le logiciel tel qu’il est disponible sur Internet et
le logiciel tel qu’il est packagé dans la Debian) ;
– un fichier README, qui est le README du logiciel ;
– un fichier changelog.Debian, qui contient l’historique du paquet Debian ;
– un fichier changelog, qui contient l’historique du logiciel ;
– un fichier copyright, qui contient le texte de la licence du logiciel ;
– éventuellement d’autres fichiers contenant de la documentation sur le logiciel au
format texte ou HTML.
Note
Certains fichiers sont compressés (extension .gz) ; pour les lire, utilisez
zless, most ou vim, qui sont capables de faire la décompression à la volée.
Attention
Pour les logiciels qui ont une documentation volumineuse, ce qui est sou-
vent le cas des logiciels serveurs, la documentation est parfois contenue dans
un paquet à part. Par exemple, la documentation du serveur Web Apache est
contenue dans le paquet apache-doc.
Note
Souvent, un mini-manuel de la commande est disponible en tapant :
% nom_de_la_commande --help
Relire la documentation
Votre premier réflexe doit être de lire - ou plutôt de relire - la documentation du
logiciel.
145
Utiliser le Bug Tracking System de Debian
Si votre problème est en fait un bogue du logiciel ou un problème spécifique au
paquet Debian, alors il a très probablement déjà été constaté par d’autres utilisateurs de
Debian, et il est donc probablement référencé dans le Bug Tracking System (ou BTS)
de Debian.
Pour le savoir, allez sur l’interface Web du BTS, accessible à l’adresse bugs.debian.org,
et faites une recherche en précisant le nom du paquet et la version de Debian que vous
utilisez (stable, testing ou unstable).
Le résultat de votre recherche consistera en une liste de bogues classés par gra-
vité (de critical à wishlist en passant par grave, serious, important, normal et minor).
Chaque bogue est numéroté et décrit succintement. Si vous cliquez sur un bogue parti-
culier, vous aurez alors une description plus détaillée du problème sous forme d’e-mail
(les rapports de bogues et tous les commentaires sont en fait des e-mails), et vous pour-
rez lire les posts des autres utilisateurs ou développeurs Debian au sujet de ce bogue...
la solution à votre problème se trouve peut-être sous vos yeux !
Note
Si vous êtes certain que le problème que vous rencontrez est un bogue, et
que ce bogue n’est pas encore référencé dans le BTS, vous pouvez faire un rap-
port de bogue ! Si vous êtes connecté à Internet, tapez simplement la commande
suivante :
% reportbug nom_du_paquet
146
– poster dans les listes de distribution Debian. Il existe des listes sur des sujets
techniques particuliers, comme par exemple debian-laptop qui traite des as-
pects techniques spécifiques aux ordinateurs portables, et des listes par langue,
comme par exemple debian-user-french, où les utilisateurs français de Debian
s’entraident. Pour vous abonner aux listes de distribution Debian, rendez-vous à
l’adresse www.debian.org/MailingLists/subscribe.
– poster dans les news, par exemple dans le forum fr.comp.os.linux.configuration,
ou mieux, dans le forum privé de votre école, de votre université ou de votre
entreprise consacré à Linux.
– poster dans les listes de distribution des projets OpenSource. Pour connaître leur
adresse, rendez-vous sur leur site Web.
Attention
Avant de poster, vérifiez que la réponse à votre question ne se trouve pas
dans une FAQ ou dans les archives de la liste ou du forum.
147
Quatrième partie
148
Les trois premières parties de cette formation vous ont permis (nous l’espérons !)
de savoir refaire avec GNU/Linux ce que vous saviez déjà faire avec Windows.
Dans cette quatrième partie, nous proposons à ceux qui ont un accès permanent à
Internet et/ou qui sont connectés à un réseau local de découvrir une des grandes forces
de GNU/Linux : ses capacités de serveur et de client dans un réseau IP.
Note
Dans tous les chapitres qui vont suivre, les logiciels qui établissent une
connexion à un serveur peuvent utiliser aussi bien son nom de domaine que
son adresse IP. Ainsi, si le serveur example.org a pour adresse 208.77.188.166
ou 2001:6b0:1:ea:202:a5ff:fecd:13a6 (IPv6 !), ces commandes, que vous dé-
couvrirez au Chapitre 40 sont équivalentes :
% ssh login@example.org
% ssh login@208.77.188.166
% ssh login@2001:6b0:1:ea:202:a5ff:fecd:13a6
149
Chapitre 37
Configuration réseau
Avant de pouvoir utiliser ou fournir des services sur un réseau, un système Debian
GNU/Linux doit déjà être connecté à ce réseau. Sur un ordinateur de bureau, cette
configuration est souvent automatique, mais il est bon de la maîtriser si l’on souhaite
jouer un rôle de serveur.
37.1 Principes
Les réseaux informatiques utilisent un modèle composé de plusieurs couches de
protocoles. Nous nous intéressons ici à la troisième couche, dite couche réseau, qui
utilise le protocole IP (Internet protocol), dans sa version 4 ou 6 : c’est cette couche
qui définit la topologie des réseaux, et dont la configuration est par conséquent très
importante.
On se connecte à un réseau en utilisant une carte ou une clef réseau. Du point de
vue du système d’exploitation, ce périphérique est une interface réseau. Sous Linux,
ces interfaces sont nommées eth0, eth1. . . pour des interfaces filaires, et wlan0, wlan1
pour des interfaces sans fil (wifi, wimax. . . ). Il existe également une interface spéciale,
nommée lo (pour loopback) qui désigne toujours votre propre ordinateur.
Note
Dans tout ce chapitre, nous supposerons que vous disposez d’une interface
filaire, nommée eth0. Nous verrons plus loin comment afficher la liste de vos
interfaces.
Éléments de configuration
Une configuration réseau complète, permettant de profiter d’un réseau ou de l’In-
ternet, est constituée des éléments suivants :
une adresse IP cette adresse identifie votre hôte sur le réseau où il est connecté ;
un masque de sous-réseau cette donnée indique la partie de votre adresse qui carac-
térise le réseau local sur lequel votre hôte est connecté, et lui permet de déter-
miner, pour n’importe quelle adresse IP, si celle-ci fait ou non partie du réseau
local ;
150
une passerelle par défaut c’est l’adresse IP à laquelle il faut transmettre les paquets
IP destinés à des hôtes situés hors du réseau local, pour qu’ils soient routés vers
le réseau local de leur destinataire ;
des serveurs DNS ce sont les adresses de serveurs auxquels votre système ira deman-
der les correspondances entre noms de domaine (www.debian.org) et adresses IP
(194.109.137.218).
Chaque élément de configuration est nécessaire pour pouvoir utiliser normalement
le réseau ou l’Internet :
– sans adresse IP, il est impossible de recevoir les réponses à ses requêtes ;
– sans masque de sous-réseau ou sans passerelle par défaut, il est impossible de
communiquer avec les hôtes situés hors du réseau local ;
– sans serveur DNS, on ne peut pas désigner un hôte par son nom de domaine, et il
faut donc connaître les adresses IP de tous les serveur que l’on souhaite utiliser
Masque de sous-réseau
Le sous-réseau désigne votre réseau local ou LAN (local area network). Il
est défini par un préfixe d’adresse, par exemple 192.168.0 : toutes les adresses
IP qui commencent pas ce préfixe font partie de votre réseau local. Il peut être
écrit de deux façon :
par sa longueur en nombre de bits, notée /longueur : dans notre exemple, /24
(chaque chiffre d’une adresse IP fait un octet, soit 8 bits) ;
par un masque semblable à une adresse IP dont tous les bits sont à 1 dans la
partie correspondant au préfixe, et à 0 dans la partie restante : dans notre
exemple, 255.255.255.0.
Configuration statique
C’est le mode de configuration le plus simple à comprendre : vous devez connaître
à l’avance votre configuration complète, pour l’appliquer sur votre système.
Configurer votre connexion consiste alors à affecter à votre carte réseau son adresse
IP et son masque de sous-réseau, à ajouter la passerelle par défaut à la table de routage
du noyau Linux, et à noter l’adresse des serveurs DNS dans le fichier de configuration
du résolveur DNS.
Configuration dynamique
Ce mode de configuration, désormais très répandu, est plus adapté aux ordinateurs
portables, susceptibles d’être connectés à des réseaux différents, ou aux gens qui ne
veulent pas avoir besoin de configurer eux-même leur connexion.
Pour cela, lorsque votre système démarre, ou détecte qu’il vient d’être connecté à
un réseau, envoie une demande de paramètres de connexion. Pour un réseau IPv4, cette
demande utilise le protocole DHCP (dynamic host configuration protocol) ; pour un ré-
seau IPv6, elle s’effectue dans le cadre d’un processus appelé découverte de voisinage,
ou par DHCPv6.
Sur un réseau permettant les configurations dynamique, un serveur répond alors en
vous proposant une configuration, qui est alors appliquée sur votre système.
151
37.2 Configuration manuelle
Adresse IP et masque de sous-réseau
La configuration IP proprement dite peut être gérée à l’aide de la commande if-
config. Sans argument, celle-ci affiche la configuration de toutes vos interfaces réseau
configurées :
% ifconfig
eth0 Link encap:Ethernet HWaddr 00:1c:23:3f:ff:bb
inet adr:192.168.0.105 Bcast:192.168.0.255 Masque ←-
:255.255.255.0
adr inet6: fe80::21c:23ff:fe3f:ffbb/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:749880 errors:0 dropped:0 overruns:0 ←-
frame:0
TX packets:393902 errors:0 dropped:0 overruns:0 ←-
carrier:0
collisions:0 lg file transmission:1000
RX bytes:910931782 (868.7 MiB) TX bytes:32422248 ←-
(30.9 MiB)
Interruption:17
Note
Cette commande peut également afficher les interfaces non configurées,
avec l’argument -a, pour all. Cela peut servir à déterminer le nom d’une in-
terface non encore configurée.
152
Note
Pour supprimer une configuration IPv4, utilisez la commande ifconfig eth0
down. Pour supprimer une configuration IPv6, utilisez la commande ifconfig
eth0 del <adresse>.
Si vous êtes sur un réseau IPv6 qui possède une passerelle 2001:0:53aa::1, utilisez
l’option --inet6, qui permet de manipuler la table de routage IPv6 plutôt que la table
IPv4 :
# route --inet6 add default gw 2001:0:53aa::1 dev eth0
Pour afficher la table de routage conmplète, utilisez la commande route sans argu-
ments. Pour supprimer une route, utilisez la commande route del, suivie des mêmes
arguments :
% route --inet6
Table de routage IPv6 du noyau
Destination Next Hop ←-
Flag Met Ref Use If
2001::/32 :: U ←-
256 0 1 eth0
fe80::/64 :: U ←-
256 0 0 eth0
::/0 2001:0:53aa::1 UG ←-
1 0 0 eth0
ff00::/8 :: U ←-
256 0 0 eth0
# route --inet6 del default gw 2001:0:53aa::1 dev eth0
Note
La configuration IP et la table de routage peuvent être manipulées de façon
plus avancée par une commande unique, ip, disponible dans le paquet iproute,
dont vous pouvez consulter le site web.
Serveurs DNS
La configuration IP et la route par défaut concernaient le noyau Linux. Les ser-
veurs DNS concernent le résolveur, une fonction logicielle qui permet de traduire les
noms de domaines en adresses IP. Ce résolveur utilise pour cela les serveurs dont les
153
adresses sont notées dans le fichier /etc/resolv.conf. Si le serveur DNS de votre
fournisseur d’accès, a pour adresse IPv4 138.195.130.71, éditez ce fichier pour qu’il
contienne :
nameserver 138.195.130.71
Configuration dynamique
Dans un réseau IPv4, vous pouvez demander une configuration par DHCP en utili-
sant le programme dhclient :
# dhclient eth0
Si un serveur DHCP est disponible sur votre réseau et répond à votre requête, dh-
client vous rend la main en affichant des informations sur la configuration obtenue,
appelée bail DHCP. Dans le cas contraire, il continue d’envoyer des requêtes DHCP
indéfiniment, jusqu’à ce que vous décidiez de l’interrompre en appuyant sur Ctrl-c.
Vous devrez alors procéder à une configuration manuelle. . .
154
Les instructions allow-hotplug ont le même effet, à ceci près que l’interface ne sera
configurée au démarrage que si elle est connectée à in réseau.
Dans mon exemple, les interfaces lo et eth1 seront donc configurées au démarrage,
qu’elles soient branchées ou non. L’interface eth0, quant à elle, sera configurées au
démarrage si elle est branchée.
Note
Pour une configuration IPv6 dynamique, il est inutile de préciser une confi-
guration dans le fichier interfaces : le protocole IPv6 a été conçu de telle
façon que le processus découverte de voisinage est entièrement pris en charge
par le noyau.
Les interfaces configurées par DHCP n’ont besoin d’aucune autre paramètre. En
revanche, pour les interfaces dont la configuration est définie de façon statique, il faut
préciser cette configuration :
address l’adresse IP attribuée à l’interface ;
netmask pour une configuration IPv4, le masque de sous-réseau ; pour une configura-
tion IPv6, la longueur du préfixe correspondant au sous-réseau ;
gateway l’adresse IP de la passerelle ;
dns-nameservers les adresses IP de vos serveurs DNS.
Note
La directive dns-nameservers ne peut être utilisée qu’après avoir installé
le paquet resolvconf, qui n’est pas préinstallé avec Debian.
Note
Pour plus de détails sur ce fichier de configuration, vous pouvez consulter
son manuel : man interfaces.
ASTUCE
Il est possible d’attribuer plusieurs configurations IP à une même adresse.
La façon la plus simple pour cela est de définir des interfaces virtuelles. À
partir de l’interface eth0, vous pouvez définir les interfaces eth0:0, eth0:1. . . ,
qui seront alors utilisable comme des interfaces réelles.
155
Appliquer la configurations d’une interface
Les interfaces listée comme auto ou allow-hotplug sont activées selon leur confi-
guration au démarrage de Debian. Si vous venez de rédiger la configurations d’une
interface, ou si vous voulez l’activer ou la désactiver à la main, utilisez les commandes
ifup (pour l’activer) et ifdown (pour la désactiver) :
# ifup eth0
156
Chapitre 38
Pare-feu et partage de
connexion Internet
Important
Cette partie requiert des connaissances de base en réseau. Vous pouvez
consulter une formation VIA à ce sujet.
Le partage de connexion Internet se fait sous Linux grâce aux fonctions de filtrage
du noyau... d’où le regroupement des explications sur le filtrage et sur le partage de
connexion Internet dans ce chapitre !
Important
Si vous êtes connecté derrière une *box fournie par votre FAI, celle-ci joue
déjà ce rôle de routeur NAT. Plutôt que de configurer votre ordinateur, vous
devez alors utiliser l’interface d’administration de votre modem routeur pour y
définir la configuration réseau souhaitée.
– une interface connectée à Internet via une connexion modem par exemple : cette
interface aura une adresse IP publique (interface eth0 sur les schémas) ;
– une interface connectée à votre réseau local doté d’un adressage privé : cette
interface servira de passerelle pour les ordinateurs du réseau local (interface eth1
sur les schémas).
157
F IG . 38.1 – Schéma d’un NAT avec 2 machines
Avec cette configuration, seul le routeur NAT est directement joignable depuis In-
ternet ; les ordinateurs du réseau local ne sont a priori pas joignables directement depuis
Internet... sauf si on fait du transfert de port. Par exemple, pour que le serveur Web qui
tourne sur le port 80 de la machine dont l’adresse IP est 192.168.0.3 soit joignable de
l’extérieur, il faut transférer les requêtes TCP arrivant sur le port 80 du routeur NAT
vers la machine dont l’adresse est 192.168.0.3, et la réponse à la requête sera alors
correctement transférée vers Internet au client qui a initié la requête.
Note
Pour améliorer les temps de réponses des requêtes DNS, il pourra être inté-
ressant de mettre en place un serveur DNS de type indépendant sur le routeur
NAT, comme expliqué dans le wiki, et d’indiquer dans la configuration réseau
des ordinateurs du réseau local l’adresse 192.168.0.1 comme premier serveur
DNS.
158
38.2 Etablir des règles de filtrage et/ou de partage de
connexion
Apprendre la syntaxe iptables
La syntaxe d’iptables est très complète... et je n’ai malheureusement pas l’intention
de l’expliquer dans cette annexe. Je l’ai personnellement apprise dans le Hors Série
Linux Magazine n12 dédié aux pare-feux. Si vous maîtrisez l’anglais, vous pouvez
vous attaquer au tutoriel iptables.
Configurer iptables
Le paquet iptables, qui contient le programme du même nom qui permet de confi-
gurer les fonctions de filtrage IP des noyaux Linux 2.4 et 2.6, est normalement installé
par défaut.
Nous allons mettre en place deux scripts à l’aide de mes fichiers d’exemple :
– le script /etc/network/iptables.up.rules qui définit les règles de
filtrage IPv4 :
# cp ~/fichiers-config/iptables.up.rules /etc/
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/iptables.up.rules
# cp iptables.up.rules /etc/
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/ip6tables.up.rules
# cp ip6tables.up.rules /etc/
159
Personnaliser les règles de filtrage
Personnalisez mes définitions d’exemple /etc/ip[6]tables.up.rules qui
contiennent les règles de filtrage :
# /etc/network/iptables.up.rules
# Script qui démarre les règles de filtrage IPv4
# Formation Debian GNU/Linux par Alexis de Lattre
# http://formation-debian.via.ecp.fr/
#########################
# Politiques par défaut #
#########################
# Les politiques par défaut déterminent le devenir d’un ←-
paquet auquel
# aucune règle spécifique ne s’applique.
######################
# Règles de filtrage #
######################
# Nous précisons ici des règles spécifiques pour les paquets ←-
vérifiant
# certaines conditions.
160
# Décommentez la ligne suivante pour que le serveur SSH ←-
éventuel
# soit joignable de l’extérieur
#-A INPUT -p tcp --dport ssh -j ACCEPT
161
# Décommentez la ligne suivante pour pouvoir recevoir des ←-
annonces SAP
# (ce sont des annonces de session multicast).
#-A INPUT -p udp -d 224.2.127.254 --dport 9875 -j ACCEPT
COMMIT
########################
# Partage de connexion #
########################
########################
# Redirections de port #
########################
162
# Décommentez la ligne suivante pour que les requêtes TCP ←-
reçues sur
# le port 80 de l’interface eth0 soient redirigées à la ←-
machine dont
# l’adresse IPv4 est 192.168.0.3 sur son port 80 (la réponse ←-
à la
# requête sera transférée au client).
#-A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to- ←-
destination 192.168.0.3:80
COMMIT
####################
# Problème de MTU... #
####################
COMMIT
163
# http://formation-debian.via.ecp.fr/
# L’interface "loopback"
auto lo
iface lo inet loopback
Ces paramètres seront appliqués au prochain démarrage. Pour les appliquer dès
maintenant :
# sysctl -p
164
– pour la table nat :
# iptables -v -L -t nat
165
Chapitre 39
Important
Cette partie requiert des connaissances de base en réseau Ethernet. Vous
pouvez consulter une formation VIA à ce sujet.
39.1 Principe
L’idée est d’ajouter à votre ordinateur sous Linux la fonction de commutateur
Ethernet aussi appelée pont ou bridge.
Pour ajouter à votre ordinateur sous Linux cette fonction de pont, il lui faut plu-
sieurs cartes réseau, qui seront utilisées comme ports du commutateur, comme sur la
Figure 39.1. Ce pont fonctionnera comme un commutateur Ethernet classique, en ap-
prendnant les adresses MAC qui sont derrière ses interfaces réseau pour aiguiller les
trames Ethernet. En revanche, contrairement à un commutateur classique, il ne croisera
pas la connexion réseau : il faudra donc relier le bridge aux autres ordinateurs par des
câbles croisés, et aux autres commutateurs par des câbles droits (les câbles normaux
sont des câbles droits).
166
F IG . 39.1 – Schéma d’un pont
39.2 Configuration
Installer le programme de gestion des ponts réseau :
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/interfaces-bridge
# mv /etc/network/interfaces /etc/network/interfaces.old
# mv interfaces-bridge /etc/network/interfaces
167
Note
Lorsque vous définissez un pont, les interfaces utilisées comme ports de-
viennent inutilisables au niveau réseau. En revanche, Linux définit une interface
virtuelle (ici, br0), qui peut être configurée et utilisée sur l’ordinateur comme si
elle était connectée au pont réseau.
Cette interface reçoit l’adresse MAC la plus faible parmi les interfaces uti-
lisées comme ports, qui sont lues comme des nombres hexadécimaux. Ainsi, si
votre pont relie les interfaces eth0 00:0c:6e:b1:c7:95, eth1 00:08:54:3d:cf:bb
et eth3 00:05:5d:a1:e1:ad, l’interface virtuelle br0 prendra l’adresse MAC
00:05:5d:a1:e1:ad (son troisième chiffre, 5 étant inférieur à celui des deux
autres interfaces, c et 8).
168
# /etc/init.d/networking restart
Reconfiguring network interfaces: done.
Pendant ce redémarrage, regardez votre console de log (si vous avez suivi la for-
mation depuis le début, c’est la huitième console) ou faites apparaître la fin du syslog
en direct avec la commande :
% tail -f /var/log/syslog
169
Chapitre 40
170
Une bonne méthode pour obtenir un mot de passe complexe et facile à retenir
consiste à choisir une phrase et à prendre la première lettre de chaque mot, avec
quelques complications en plus.
Par exemple, la phrase « Linux, moi j’y comprends rien de rien ! » donne le mot de
passe L,mj’ycr2r!
171
L’établissement d’une connexion SSH
Un serveur SSH dispose d’un couple de clefs RSA stocké dans le répertoire /etc/
ssh/ et généré lors de l’installation du serveur. Le fichier ssh_host_rsa_key
contient la clef privée et a les permissions 600. Le fichier ssh_host_rsa_key.pub
contient la clef publique et a les permissions 644.
Nous allons suivre par étapes l’établissement d’une connexion SSH :
1. Le serveur envoie sa clef publique au client. Celui-ci vérifie qu’il s’agit bien de
la clef du serveur, s’il la déjà reçue lors d’une connexion précédente.
2. Le client génère une clef secrète et l’envoie au serveur, en chiffrant l’échange
avec la clef publique du serveur (chiffrement asymétrique). Le serveur déchiffre
cette clef secrète en utilisant sa clé privée, ce qui prouve qu’il est bien le vrai
serveur.
3. Pour le prouver au client, il chiffre un message standard avec la clef secrète et
l’envoie au client. Si le client retrouve le message standard en utilisant la clef
secrète, il a la preuve que le serveur est bien le vrai serveur.
4. Une fois la clef secrète échangée, le client et le serveur peuvent alors établir un
canal sécurisé grâce à la clef secrète commune (chiffrement symétrique).
5. Une fois que le canal sécurisé est en place, le client va pouvoir envoyer au serveur
le login et le mot de passe de l’utilisateur pour vérification. La canal sécurisé
reste en place jusqu’à ce que l’utilisateur se déconnecte.
La seule contrainte est de s’assurer que la clef publique présentée par le serveur
est bien sa clef publique. . . sinon le client risque de se connecter à un faux serveur qui
aurait pris l’adresse IP du vrai serveur (ou toute autre magouille). Une bonne méthode
est par exemple de demander à l’administrateur du serveur quelle est le fingerprint de
la clef publique du serveur avant de s’y connecter pour la première fois. Le fingerprint
d’une clef publique est une chaîne de 32 caractères hexadécimaux à peu près unique
pour chaque clef (un hachage) ; il s’obtient grâce à la commande ssh-keygen -lf /etc/s-
sh/ssh_host_rsa_key.pub.
172
–
Port 22
Signifie que le serveur SSH écoute sur le port 22, qui est le port par défaut de
SSH. Vous pouvez le faire écouter sur un autre port en changeant cette ligne.
Vous pouvez aussi le faire écouter sur plusieurs ports à la fois en rajoutant des
lignes similaires.
–
PermitRootLogin yes
Signifie que vous pouvez vous connecter en root par SSH. Vous pouvez changer
et mettre no, ce qui signifie que pour vous connecter en root à distance, vous de-
vrez d’abord vous connecter par SSH en tant que simple utilisateur, puis utiliser
la commande su pour devenir root. Sans cela, un pirate n’aurait qu’à trouver le
mot de passe du compte root, alors que là, il doit trouver votre login et votre mot
de passe.
–
X11Forwarding yes
Signifie que vous allez pouvoir travailler en déport d’affichage par SSH. Ce sera
expliqué plus tard, dans le Chapitre 42.
Si vous avez modifié le fichier de configuration du serveur, il faut lui dire de relire
son fichier de configuration :
# /etc/init.d/ssh reload
Reloading OpenBSD Secure Shell server’s configuration.
ASTUCE
Si vous utilisez le même identifiant sur le client et sur le serveur, vous pou-
vez vous contenter de taper :
% ssh nom_DNS_du_serveur_SSH
173
Ensuite, entrez votre mot de passe... et vous verrez apparaître le prompt, comme si
vous vous êtiez connecté en local sur la machine.
Les clefs générées ont par défaut une longueur de 1024 bits, ce qui est aujourd’hui
considéré comme suffisant pour une bonne protection.
La clef privée est stockée dans le fichier ~/.ssh/id_dsa avec les permissions
600 et la clef publique est stockée dans le fichier ~/.ssh/id_dsa.pub avec les
permissions 644.
Lors de la création, OpenSSH vous demande une pass phrase qui est un mot de
passe pour protéger la clef privée. Cette pass phrase sert à chiffrer la clef privée. La
pass phrase vous sera alors demandée à chaque utilisation de la clef privée, c’est à dire
à chaque fois que vous vous connecterez en utilisant cette méthode d’authentification.
Un mécanisme appelé ssh-agent permet de ne pas rentrer le mot de passe à chaque fois,
comme nous le verrons un peu plus loin dans ce chapitre.
Note
Vous pouvez à tout moment changer la pass phrase qui protège votre clef
privée avec la commande ssh-keygen -p.
Se connecter
La commande est la même que pour une authentification par mot de passe.
174
– avec scp (comme Ssh CoPy), qui s’utilise la même manière que la commande
cp ;
– avec sftp, logiciel très basique qui s’utilise comme ftp.
– avec lftp, dont je vous avais déjà parlé au Chapitre 22 pour les transferts de
fichiers par FTP.
Ici également, vous pouvez utiliser la méthode d’authentification par mot de
passe ou par clefs, l’utilisation restant la même dans les deux cas.
Utiliser SCP
Pour illustrer la syntaxe, je vais vous donner quelques exemples :
– pour transférer le fichier test1.txt situé dans le répertoire courant vers le
home du compte toto de la machine ordi1.exemple.org sur laquelle tourne un
serveur SSH :
% scp test1.txt toto@ordi1.exemple.org:
– pour récupérer tous les fichiers ayant l’extension .txt situés dans le réper-
toire /usr/local de la machine ordi2.exemple.org et l’écrire dans le sous-
répertoire test-scp du répertoire courant :
% scp toto@ordi2.exemple.org:’/usr/local/*.txt’ test-scp
Utiliser lftp
Je vous avais déjà parlé d’utilisation de lftp comme client FTP dans la section 22.2.
Mais ce que je ne vous avais pas dit, c’est que lftp sait aussi transférer des fichiers par
SSH !
Pour l’installation et la configuration de lftp, reportez-vous à la section 22.2.
Pour se connecter par SSH en utilisateur toto sur le serveur ordi1.exemple.org :
% lftp sftp://toto@ordi1.exemple.org
Ensuite, les commandes sont exactement les mêmes que lors de l’utilisation de lftp
comme client FTP !
175
En graphique
GNOME permet de se connecter à un serveur SSH directement dans Nautilus. Comme
pour FTP, cela permet d’accéder aux fichiers distants depuis toutes les applications
GNOME .
Pour cela, allez dans le menu Raccourcis > Se connecter à un serveur, puis choi-
sissez SSH, et réglez les paramètres de connexion (Figure 40.1).
La pratique
en console
Dans une console, lancez ssh-agent en évaluant les commandes qu’il écrit sur sa
sortie :
% eval $(ssh-agent)
176
Il vous demande alors votre pass phrase. Maintenant que votre clef a été trans-
mise à l’agent, vous pouvez vous connecter sans entrer de mot de passe à toutes les
machines pour lesquelles vous avez mis votre clef publique dans le fichier ~/.ssh/
authorized_keys.
en mode graphique
Si vous utilisez GDM, l’agent SSH a déjà été lancé par GDM. Vous n’avez donc
plus qu’à exécuter ssh-add une fois que vous êtes connecté.
où 2012 est le port sur la machine cliente à partir duquel la connexion entre dans le
tunnel SSH (le port doit être supérieur à 1024 si on ne veut pas avoir à lancer le tunnel
en tant que root, et le pare-feu ne doit pas bloquer ce port).
Ensuite, il suffit de lancer un navigateur Web en lui demandant de se connecter en
local sur ce port :
% w3m http://localhost:2012
177
Client et serveur Telnet
Le client Telnet se trouve dans le paquet telnet. Ce paquet est installé par défaut.
Le serveur Telnet se trouve dans le paquet telnetd. Il n’y a aucune configuration à
faire.
Pour se connecter à un serveur Telnet, tapez :
% telnet nom_DNS_du_serveur_telnet
et ensuite rentrez votre login et votre mot de passe quand il vous le demande.
178
Chapitre 41
Après son installation, le serveur HTTP démarre. Par défaut, il est configuré pour
servir les fichiers contenus dans le répertoire /var/www/. Ce répertoire contient déjà
un fichier HTML de démonstration, index.html.
Tous les fichiers que vous placez dans ce répertoire seront accessibles à l’URL
http://nom_du_serveur/nom_du_fichier, dans notre cas : http://fo-
rmation-debian.via.ecp.fr/formation-debian.pdf.
179
Proposer une liste des fichiers
Pour le moment, lorsque quelqu’un accède à l’URL racine de votre serveur, htt-
p://nom_du_serveur/, c’est le fichier de démonstrations /var/www/index.
html qui s’affiche. Apache est capable d’afficher à la place une liste des fichiers dis-
ponibles : il suffit pour cela de retirer le fichier index.html :
# rm /var/www/index.html
Après cela, un utilisateur ksaffier peut créer dans son répertoire personnel un sous-
répertoire nommé public_html : tout ce qu’il y placera sera alors disponible à
l’URL http://nom_du_serveur/~ksaffier :
% mkdir ~/public_html
% cp formation-debian.pdf ~/public_html/
ASTUCE
Vous pouvez également construire dans ce répertoire un site Web person-
nel !
Installation
SFTP signifie SSH file transfer protocol : il s’agit donc d’un protocole lié à SSH, et
qui est intégré au serveur OpenSSH. Ce serveur a fait l’objet du Chapitre 40, auquel je
vous renvoie si vous ne l’avez pas déjà installé.
180
Charger et déposer des fichiers
Comme expliqué au Chapitre 40, vous pouvez accéder à votre serveur SFTP avec :
avec la commande sftp utilisateur@serveur assez limitée, son utilisation, très ba-
sique est semblable à celle du programme ftp, avec des commandes comme get
et put ;
avec la commande lftp sftp://utilisateur@serveur beaucoup plus agréable, ce logi-
ciel est décrit au Chapitre 22 ;
sous GNOME directement avec Nautilus, le gestionnaire de fichiers de GNOME ;
sous Windows , avec un logiciel comme WinSCP.
Ajoutez ensuite, à la fin du fichier, la section qui permettra de contraindre tous les
membres du groupe précédemment défini dans leur répertoire personnel, et de ne les
autoriser à faire que du SFTP :
Match Group chrooted
ChrootDirectory %h
ForceCommand internal-sftp
AVERTISSEMENT
Cette dernière ligne est importante. En effet, si vous l’omettez, vos utilisa-
teurs ne pourront pas, dans un premier temps, ouvrir de connexion SSH, puis-
qu’ils sont contraints de rester dans leur répertoire personnel, qui ne contient
pas de Shell. Or, ils pourront tout à fait déposer eux-mêmes un Shell dans leur
répertoire et pourront alors se connecter normalement ! Ils resteront toujours li-
mités dans leur chroot, mais comme il existe des moyens de sortir d’un chroot,
autant éviter cette éventualité, et ne fournir d’accès SSH qu’aux utilisateurs
auxquels vous êtes sûr de pouvoir faire confiance.
181
Dernière opération : le répertoire de chroot doit appartenir à l’utilisateur root. Il
va donc falloir changer le propriétaire du répertoire personnel de chaque utilisateur
ainsi limité, mais également leur donner un moyen de poser des fichiers ! Je vous pro-
pose donc de leur créer un sous-répertoire public_html/, dans lequel ils pourront
contruire leur site Web personnel :
# chown root:root ~ksaffier
# mkdir ~ksaffier/public_html
# chown ksaffier ~ksaffier/public_html
C’est fait : maintenant, l’utilisateur ksaffier peut se connecter en SFTP à votre ser-
veur, mais ne peut accéder qu’à son répertoire personnel, et ne peut écrire que dans son
répertoire public_html/.
182
Chapitre 42
183
Note
Dans le modèle du protocole X11, qui est utilisé sous Unix, le serveur gra-
phique désigne la machine qui reçoit les données du clavier et de la souris, et
envoie des images à une carte graphique, ou plus précisément le logiciel qui
gère ces interaction, X.org. Les clients graphiques désignent les logiciels qui
utilisent ces fonctions d’entrée et d’affichage.
Dans le cas du déport d’affichage, les clients graphiques sont exécutés sur
une machine distante, et affichés sur le serveur graphique de votre ordinateur
local. Pour cela, il n’est pas nécessaire d’installer un serveur graphique sur l’or-
dinateur distant !
puis lancez l’application graphique de votre choix depuis le shell que vous obtenez
sur le serveur.
AVERTISSEMENT
Ce protocole fait tout transiter en clair sur le réseau, y compris les mots de
passe !
Pour cela, GDM doit être installé sur le serveur. Toujours sur le serveur, éditez le
fichier /etc/gdm/gdm.conf et modifiez la section xdmcp :
[xdmcp]
Enable=true
Redémarrez GDM :
# /etc/init.d/gdm restart
Sur le client, vous pouvez alors vous connecter au serveur graphique distant. Depuis
le GDM du client, allez dans le menu : Actions > Exécuter le sélecteur XDMCP, puis
rentrez le nom ou l’IP de votre serveur XDMCP. vous devriez alors arriver sur la fenêtre
GDM du serveur.
184
Depuis un système Windows
Il suffit d’installer sur la machine Windows un serveur X, comme XMing, ainsi
qu’un client SSH comme PuTTY.
Son installation et son utilisation, notamment pour faire de l’export display de
GNU/Linux vers Windows, sont expliquées dans l’annexe Annexe G.
– par Terminal Serveur vers un Windows 2000 Server ou Remote Desktop vers
un Windows XP Pro (le protocole est le même) : installez le paquet rdesktop
qui contient un client RDP (Remote Desktop Protocol) et lancez la commande
suivante pour vous connecter au Windows distant :
% rdesktop -u login serveur.exemple.org
F IG . 42.2 – rdesktop
185
Chapitre 43
Partager un répertoire
Editez le fichier /etc/exports et rajoutez la ligne suivante pour partager le
répertoire /home/test/ à la machine ordi2.exemple.org :
/home/test ordi2.exemple.org(rw,root_squash)
Note
L’option rw signifie en réalité que l’utilisateur dont l’ID est 1001 (par
exemple...) sur le client NFS a les droits d’écriture sur les fichiers et les ré-
pertoires qui appartiennent à l’utilisateur dont l’ID est 1001 sur le serveur NFS.
Attention, ces utilisateurs n’ont pas forcément le même nom de compte Unix et
ne correspondent pas forcément aux mêmes personnes !
186
# /etc/init.d/nfs-kernel-server reload
* Re-exporting directories for NFS kernel daemon... [ OK ]
Une fois que vous n’avez plus besoin de ce partage, vous pouvez le démonter :
# umount /media/test
Pour que ce répertoire soit monté à chaque démarrage, rajoutez la ligne suivante
dans le fichier de configuration /etc/fstab :
ordi1.exemple.org:/home/ftp /media/test nfs soft,timeo ←-
=5,intr,rsize=8192,wsize=8192 0 0
Pour comprendre les options, regardez leur description dans man mount.
187
Chapitre 44
L’objectif de ce chapitre est d’être capable de surfer sur le voisinage réseau Win-
dows (c’est l’aspect client), et de pouvoir mettre en partage des fichiers (c’est l’aspect
serveur). Pour cela, nous allons utiliser les outils développés par le projet GPL Samba.
Note
Le « voisinage réseau » utilise le protocole SMB (Server Message Block),
créé à l’origine par IBM, puis repris par Microsoft. Par souci d’ouverture, ceux-
ci ont renommé ce protocole en CIFS (Common Internet FileSystem). Lors de
la publication de Windows Vista, Microsoft a repris la dénomination SMB pour
sa nouvelle version SMB 2. SMB et CIFS désignent donc, pour l’essentiel, le
même protocole.
Configuration
Dès l’installation, il vous pose quelques question, auxquelles vous pouvez répondre
en laissant les propositions pré-remplies. En effet, nous vous proposons de télécharger
un fichier de configuration que vous allez personnaliser.
Le fichier de configuration de Samba est /etc/samba/smb.conf. Ce fichier a
une petite partie commune au client et au serveur, le reste étant spécifique au serveur.
Copiez mon fichier de configuration d’exemple dans le répertoire /etc/samba/ :
188
# cp ~/fichiers-config/smb.conf /etc/samba/
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/smb.conf
# mv smb.conf /etc/samba/
Si le fichier de configuration est bien valide, vous pouvez alors demander à Samba
de relire son fichier de configuration :
# /etc/init.d/samba reload
Reloading /etc/samba/smb.conf (smbd only).
Note
Il n’y a pas de processus samba qui tourne en tâche de fond pour le serveur,
mais deux processus : smbd qui s’occupe des partages et de l’authentification,
et nmbd qui s’occupe de la résolution des noms NetBIOS.
Utiliser smbclient
Voici une liste des commandes les plus utiles (à chaque fois il vous demandera de
taper votre mot de passe pour le domaine Windows) :
– Pour avoir la liste des machines du voisinage réseau :
% smbclient -L nom_DNS_ou_NetBIOS_du_contrôleur_de_domaine
-U login_Windows
189
% smbclient //ordi1/partage1 -U login_Windows
smb: \> ls
smb: \> cd répertoire_distant
smb: \> lcd répertoire_local
smb: \> get fichier1.txt
smb: \> quit
Quand vous n’en n’avez plus besoin, vous pouvez démonter le système de fichiers :
# umount /mnt/test
En mode graphique
GNOME permet de se connecter à un serveur SMB/CIFS directement depuis Nauti-
lus. Comme pour le FTP, cela permet d’accéder aux fichiers distants depuis toutes les
applications du bureau GNOME.
Pour cela, allez dans le menu Raccourcis > Se connecter à un serveur, puis choi-
sissez Partage Windows et réglez les paramètres de connexion (Figure 44.1).
190
F IG . 44.1 – Connexion à un serveur SMB/CIFS
191
Chapitre 45
Configuration
ntp utilise plusieurs serveurs pour se mettre à l’heure, afin d’augmenter sa précision
en cas d’indisponibilité ou d’erreurs d’un serveur. Leurs adresses sont écrites dans le
fichier /etc/ntp.conf, dans les différents champs server. Pour le moment, Debian
y a placé une liste de serveurs répartis dans le monde, mais il est plus efficace d’utiliser
des serveurs proches, situés dans le même pays. Si vous êtes en France, vous pouvez
donc remplacer ces lignes par :
server 0.fr.pool.ntp.org iburst dynamic
server 1.fr.pool.ntp.org iburst dynamic
server 2.fr.pool.ntp.org iburst dynamic
server 3.fr.pool.ntp.org iburst dynamic
192
L’option iburst signifie qu’en cas d’indisponibilité du serveur, ntp essaiera plu-
sieurs fois avant d’abandonner. L’option dynamic permet de conserver dans la confi-
guration les serveurs indisponibles, au cas où ils seraient à nouveau accessibles plus
tard.
ntp est en fait un démon, qui tourne en permanence sur votre système afin de main-
tenir l’horloge à l’heure et de corriger sa dérive. Après avoir modifié sa configuration,
vous devez donc le relancer :
# /etc/init.d/ntp restart
* Stopping NTP server ntpd [ OK ]
* Starting NTP server ntpd [ OK ]
193
Cinquième partie
194
Une des originalités de GNU/Linux est d’avoir deux modes : le mode console et
le mode graphique. Si le mode graphique est plus familier pour les utilisateurs venant
du monde Windows, je vais essayer dans ce chapitre de vous faire découvrir le mode
console et ses avantages.
Le principal avantage du mode console est de pouvoir accéder facilement à ses
applications en mode console depuis n’importe quel ordinateur connecté à Internet
quel que soit son système d’exploitation et le débit de sa connexion Internet. Cela est
permis par l’utilisation de 40 et éventuellement de screen, qui est expliqué à la fin de
cette partie. En effet, il existe des clients SSH pour tous les systèmes d’exploitation
(cf Annexe G pour avoir un exemple de client SSH Windows), et vous pouvez vous
connecter par SSH depuis n’importe quel ordinateur connecté à Internet vers un serveur
sur lequel vous avez un compte et ensuite lancer vos applications en console préférées.
Note
Si vous avez déjà travaillé avec le mode MS-DOS de Windows, vous vous
êtes sans doute rendu compte qu’il s’agissait d’une interface extrêmement aus-
tère et peu pratique. Ne vous inquiétez pas, comme vous avez pu le voir au
début de cette formation, le mode texte de GNU/Linux et des systèmes Unix en
général est largement plus puissant et plus agréable à utiliser !
195
Chapitre 46
Le courrier en console
Je vous propose la solution suivante si vous voulez lire votre courrier en console :
– utiliser fetchmail pour relever votre courrier sur votre ordinateur (dans le cas où
l’ordinateur sur lequel vous comptez lire votre courrier n’est pas le même que
celui qui héberge votre boîte aux lettres) ;
– utiliser Procmail pour le trier et SpamAssassin pour filtrer le spam ;
– utiliser Mutt comme lecteur de courrier.
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/fetchmailrc
% mv fetchmailrc ~/.fetchmailrc
Pour rapatrier les messages depuis le serveur sur votre ordinateur, il suffira de lancer
la commande :
% fetchmail
mais avant ça, nous allons mettre en place le filtrage avec Procmail et SpamAssas-
sin.
196
46.2 Trier son courrier avec Procmail et SpamAssassin
Le principe
Procmail est un programme simple capable de trier les messages en regardant leurs
en-têtes. Nous allons lui demander de trier le courrier dans différents répertoires, appe-
lés mailbox (boîtes aux lettres).
SpamAssassin est un programme qui parcourt les en-têtes, le message et les éven-
tuelles pièces jointes et les analyse. Pendant cette analyse, il regarde un certain nombre
de critères généralement vérifiés par les spams, à chaque critère étant associé un nombre
de points (plus le critère est significatif, plus le nombre de points est grand). Enfin,
il additionne les points pour attribuer au message une note globale. Par défaut, si la
note globale atteint 5.0 (on peut la changer en modifiant son fichier de configuration
~/.spamassassin/user_prefs qui est créé automatiquement à la première uti-
lisation), le message est considéré comme du spam. Spamassassin rajoute alors un
en-tête X-Spam-Status: Yes et un rapport de l’analyse dans le corps du message. L’en-
tête rajouté par spamassassin permet par exemple à procmail d’aiguiller le spam dans
une boîte aux lettres poubelle.
Commencez par installer ces deux programmes (Procmail est normalement déjà
installé) :
# aptitude install procmail spamassassin
AVERTISSEMENT
Attention, une mauvaise utilisation de Procmail peut aboutir à la perte de
messages. Il faut donc toujours faire des tests après la mise en place et après
chaque modification de sa configuration.
La pratique
Utilisez le fichier de configuration d’exemple pour Procmail procmailrc :
% cp /root/config/procmailrc ~/.procmailrc
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/procmailrc
% mv procmailrc ~/.procmailrc
197
Regardez les commentaires écrits dans ce fichier pour comprendre comment il est
construit et personnalisez-le. Aidez-vous éventuellement des manuels man procmailrc
et man procmailex.
Créez un sous-répertoire mail dans votre répertoire personnel qui accueillera toutes
vos boîtes aux lettres :
% mkdir ~/mail
Les boîtes aux lettres seront des sous-répertoires du répertoire mail et seront crées
automatiquement par Procmail au premier message aiguillé dedans.
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/muttrc
% mv muttrc ~/.muttrc
Par exemple, si vous voulez me mettre dans votre carnet d’adresse en me désignant
par la clef alex, ajoutez la ligne :
alias alex Alexis de Lattre <alexis@via.ecp.fr>
Utiliser Mutt
Commencez par lancer Mutt :
% mutt -y
198
La liste des boîtes aux lettres apparaît à l’écran : Figure 46.1.
Sélectionnez une boîte aux lettres pour lire les messages qui s’y trouvent (Fi-
gure 46.2). Ensuite, pour passer d’une boîte aux lettres à une autre, utilisez la touche c :
si une boîte aux lettres contient un nouveau message, son nom apparaît et vous n’avez
plus qu’à taper Entrée ; si vous voulez aller à une boîte aux lettres particulière, tapez
son nom précédé du signe = (la complétion automatique marche).
Pour écrire une lettre, placez-vous dans n’importe quelle boîte aux lettres et tapez
m. Saisissez l’adresse du destinataire ou sa clef si vous l’avez mis dans votre fichier
d’alias, puis le sujet du message. Mutt ouvre alors votre éditeur de texte préféré (Vim si
vous n’avez pas changé ce paramètre dans le fichier de configuration). Le texte contient
déjà des en-têtes que vous pouvez compléter ou modifier. Tapez le texte du message en
dessous des en-têtes :Figure 46.3
199
F IG . 46.3 – Mutt : rédaction d’un message
Une fois que vous avez fini, enregistrez et quittez. Vous arriver alors dans l’écran
d’envoi des messages, dans lequel vous pouvez utiliser les commandes suivantes :
– t pour modifier la liste des destinataires,
– c pour modifier la liste des personnes en copie (Cc),
– b pour modifier la liste des personnes en copie cachée (Bcc),
– s pour modifier le Subject,
– e pour rééditer le message,
– a pour attacher des fichiers au message,
– p pour accéder aux fonctions de chiffrement et de signature de GnuPG (voir
ci-dessous),
– q pour annuler l’envoi,
– y pour envoyer le message.
Dans une boîte aux lettres, que vous soyez dans la liste des messages ou en train
d’afficher un message, vous avez accès aux touches suivantes :
– r pour répondre à l’expéditeur du message sélectionné,
– g pour répondre à l’expéditeur et aux autres destinataires du message sélectionné,
– Tab pour aller au prochain message non lu,
– v pour afficher la liste des fichiers attachés à un message puis s pour les enregis-
trer sur le disque dur,
– h pour afficher le message avec tous ses en-têtes (et de nouveau h pour enlever
l’affichage des en-têtes),
– f pour transférer le message sélectionné à quelqu’un,
– d pour marquer le message comme devant être effacé,
– u pour annuler le marquage d’effacement,
– F pour marquer le message comme important, i.e. afficher un point d’exclama-
tion au niveau du message (idem pour enlever le marquage),
– a pour ajouter ou éditer l’entrée de l’expéditeur du message dans le carnet d’adresse,
200
– $ pour réactualiser l’affichage de la boîte aux lettres (effacer les messages mar-
qués comme devant être effacés et afficher les messages qui viennent d’arriver),
– G pour aller directement à la liste des boîtes aux lettres.
Quand vous êtes dans la liste des messages d’une boîte aux lettres (et non quand
vous êtes entrain d’afficher un message), vous avez en plus accès aux touches sui-
vantes :
– o pour trier les messages de la boîte aux lettres : il propose alors le choix entre un
tri par date, par expéditeur, par destinataire, par sujet, par discussion (tri normal),
etc.,
– w pour mettre un marqueur sur un message : il propose alors une liste des mar-
queurs (cela permet notamment de remettre un message comme non-lu en remet-
tant le marqueur N),
– l pour n’afficher que certains messages de la boîte aux lettres, tapez alors :
– ~f toto pour afficher les messages contenant toto dans le champ From,
– ~C titi pour afficher les messages contenant titi dans le champ To ou dans
le champ Cc (taper ~t titi pour se limiter au champ To et ~c titi pour se
limiter au champ Cc),
– ~s urgent pour afficher les messages contenant urgent dans le sujet,
– ~b bruit pour afficher les messages contenant le mot bruit dans le texte du
message,
– ~F pour afficher les messages marqués comme important,
– ~A pour afficher tous les messages.
– q pour quitter Mutt.
Note
Pour revenir à la liste des messages quand vous êtes en train d’afficher un
message, tapez e.
A tout moment, vous pouvez taper ? pour accéder à la liste des touches
disponibles avec leur fonction.
201
Quand vous envoyez un message avec mutt, il est transmis à Postfix qui essaye alors
de joindre le serveur du destinataire, ou votre serveur relai si vous en avez défini un.
Si ce serveur n’est pas joignable ou si vous n’êtes pas connecté à Internet, le message
reste alors stocké dans la queue de messages de Postfix.
Pour voir les messages en attente dans la queue de Postfix :
% mailq
où ID_du_message est l’ID du message tel qu’il apparaît avec la commande mailq.
Postfix essaye de vider sa queue à intervalles réguliers. Pour le forcer à vider sa
queue immédiatement :
% postqueue -f
Pour vous rendre la vie plus facile, j’ai créé des raccourcis clavier vers ces com-
mandes dans Mutt (cf .muttrc) :
– F2 pour exécuter mailq,
– F3 pour exécuter postqueue -f,
– F4 pour exécuter fetchmail.
202
Chapitre 47
Mise en œuvre
Commencez par installer le programme archivemail :
# aptitude install archivemail
– pour compresser les messages vieux de plus de 120 jours des boîtes aux lettres
mailbox3 et mailbox4 et les stocker au format mbox dans le répertoire ~/
mail-archive préalablement crée :
% archivemail -d 120 -o ~/mail-archive ~/mail/mailbox3
~/mail/mailbox4
203
essayer de comprendre pourquoi il empêche archivemail de fonctionner, et supprimer
le à la main s’il n’est pas important.
Si vous décidez de mettre en place une telle solution, vous aurez probablement
envie que cela se fasse automatiquement, par exemple chaque lundi à 12h42. Pour
cela, vous pouvez utiliser la commande crontab, comme expliqué au Chapitre 51 et
résumée ici. Editez votre cron avec la commande crontab -e et rajoutez lres deux lignes
suivantes :
42 12 * * 1 archivemail --quiet -d 90 --delete ~/mail/ ←-
mailbox1 ~/mail/mailbox2
43 12 * * 1 archivemail --quiet -d 120 -o ~/mail-archive ~/ ←-
mail/mailbox3 ~/mail/mailbox4
204
Note
Si vous avez suivi les instructions du Chapitre 46, vos boîtes aux lettres sont au
format Maildir.
Sur le serveur
Il faut qu’un serveur IMAP soit installé sur le serveur et repérer l’exécutable du
serveur IMAP. Sur une Debian qui utilise le serveur IMAP fourni dans le paquet uw-
imapd, l’exécutable du serveur est /usr/sbin/imapd.
Ensuite, il faut modifier la configuration de mutt sur le serveur. Sur le serveur, éditez
le fichier de configuration ~/.muttrc et, si vous utilisez mon fichier de configuration,
décommentez la ligne suivante, située dans la première partie :
set maildir_trash
Sur le portable
Je suppose que le portable n’a pour l’instant aucune configuration de faite au niveau
mail.
Mutt est normalement déjà installé. Récupérez mon fichier de configuration type :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/muttrc
% mv muttrc ~/.muttrc
Ensuite, dans la partie intitulée Binding des touches, dans le paragraphe sur les
macros, vous pouvez éventuellement commenter les lignes qui associent la touche F4
avec fetchmail et décommenter les lignes qui associent F4 avec isync.
Créez le sous-répertoire mail/ dans votre répertoire personnel pour accueillir vos
boîtes aux lettres :
% mkdir ~/mail/
Installez isync :
# aptitude install isync
205
– Host : mettez le nom DNS de votre serveur ;
Host serveur.exemple.org
Synchroniser
Tout est maintenant prêt pour la première synchronisation ! Sur votre portable, vous
allez lancer isync avec l’option -a pour synchroniser toutes les boîtes aux lettres, l’op-
tion -L pour créer automatiquement les boîtes aux lettres en local et l’option -V (ver-
bose) pour faciliter le diagnostic des éventuels problèmes. Si en plus vous avez mis en
place ssh-agent comme expliqué dans le Chapitre 40, exécutez ssh-add préalablement
pour ne même pas avoir à taper votre mot de passe !
% isync -a -L -V
Si vous avez beaucoup de messages sur le serveur, cela risque de prendre un peu de
temps. Pour les prochaines synchronisation, vous pourrez exécuter :
– isync -a pour synchroniser toutes les boîtes aux lettres ;
– isync mailbox1 mailbox2 pour ne synchroniser que certaines boîtes aux lettres.
et ce sera plus rapide puisqu’il n’aura que les nouveaux messages à télécharger.
Note
Un grand merci à Oswald Buddenhagen, nouveau mainteneur d’isync, pour
m’avoir aidé à faire marcher cette solution.
De même, je peux vouloir utiliser mon adresse professionnelle à chaque fois que
j’écris à un collègue. Il suffit alors d’ajouter des entrées de ce type pour chaque collègue
(remplacer toto@free.fr par l’adresse de vos collègues) :
206
send-hook ’~t ^toto@free\.fr$’ ’set from="robert.dupont@mon. ←-
employeur.fr"’
207
Chapitre 48
L’IRC en console
Quand vous lancez irssi, vous vous retrouvez dans une fenêtre aux bordures bleues
avec un prompt [(status)] en bas de la fenêtre, comme sur la Figure 48.1.
Vous êtes en fait dans la première fenêtre appelée status dans laquelle se font les
réglages.
208
La configuration se fait par des commandes commençant par /. Un des gros avan-
tages d’irssi est sa capacité à être connecté à plusieurs serveurs IRC en même temps.
Pour cela, il faut définir des réseaux, qui correspondent à un serveur IRC seul ou à
plusieurs serveurs IRC reliés entre-eux, grâce à la commande /network add. Il faut en-
suite donner l’adresse d’au moins un serveur IRC par réseau avec la commande /server
add.
Par exemple, je veux me connecter à deux réseaux :
– OpenProjects (alias OPN maintenant appelé FreeNode), qui est déjà configuré
par défaut ;
– ExempleNet qui est un réseau pour l’exemple...
Pour voir la liste des réseaux déjà définis par défaut :
[(status)] /network
23:25 Networks:
23:25 IRCnet: querychans: 5, max_kicks: 4, max_msgs: 5, ←-
max_whois: 4
23:25 EFNet: max_kicks: 4, max_msgs: 3, max_whois: 1
23:25 Undernet: max_kicks: 1, max_msgs: 3, max_whois: 30
23:25 DALnet: max_kicks: 4, max_msgs: 3, max_whois: 30
23:25 QuakeNet: max_kicks: 1, max_msgs: 3, max_whois: 30
Vous voyez donc qu’IRCnet est déjà défini. Pour rajouter le réseau OFTC (Open
and Free Technology Community), il faut lui choisir un alias (nous choisirons OFTC)
et définir au moins un de ses serveurs, par exemple irc.oftc.net :
[(status)] /network add OFTC
[(status)] /server add -auto -network OFTC irc.oftc.net
Vous pouvez vous connecter en même temps à d’autres réseaux en utilisant à nou-
veau la commande /connect avec un autre alias.
La fenêtre se redessine et vous entrez dans le canal #debian : Figure 48.2. Le su-
jet du canal s’affiche dans la barre bleue du haut et la liste des personnes présentes
apparaît. Vous pouvez alors discuter normalement en bénéficiant de la complétion au-
tomatique sur les pseudos.
209
F IG . 48.2 – Sur #debian avec irssi
En fait, irssi a ouvert une nouvelle fenêtre. Pour naviguer d’une fenêtre à l’autre,
utilisez les touches suivantes :
– Ctrl-N : va à la fenêtre suivante ;
– Ctrl-P : va à la fenêtre précédente ;
– Alt-2 : va à la fenêtre n2.
Avec une de ces combinaisons de touches, revenez à la fenêtre status, qui est la
seule fenêtre dans laquelle le résultat des commandes apparaît. Pour rejoindre le chan-
nel #test du réseau IRCnet, utilisez la commande suivante :
[(status)] /join -ircnet #test
210
– /list : affiche la liste des canaux du réseau sélectionné,
– /who #debian : affiche la liste des gens présents sur #debian,
– /hilight mot : met en couleur le pseudo de la personne qui prononce le mot (c’est
utile pour repérer quand on parle de soi),
– /dcc list : liste les fichiers disponibles par dcc,
– /dcc get nick : pour récupérer un fichier envoyé par dcc,
– /dcc send nick nom_du_fichier : pour envoyer un fichier par dcc,
– /help pour avoir la liste des commandes,
– /help nom_de_la_commande pour avoir de l’aide sur une commande particu-
lière,
– /quit pour quitter irssi.
L’indicateur d’activité
Dans la barre bleue du bas, il y a un indicateur d’activité des différentes fenêtres :
Figure 48.3.
Bip !
Si vous souhaitez que quelqu’un puisse facilement vous joindre sur l’IRC, vous
avez peut-être envie que votre terminal bippe quand on prononce votre pseudo, quand
on vous parle en privé ou quand on vous envoie un message par DCC. Pour cela, tapez
les commandes suivantes dans la fenêtre status :
[(status)] /set beep_when_window_active on
[(status)] /set beep_when_away on
[(status)] /set bell_beeps on
[(status)] /set beep_msg_level HILIGHT MSGS DCC DCCMSGS
[(status)] /hilight ton_nick
211
Astuce
Je vous propose d’utiliser les touches F1, F2,... jusqu’à F12 pour zapper facilement
des fenêtres 1 à 12. Pour cela, sauvegardez la configuration actuelle :
[(status)] /save
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/irssi-touches-fonction
% cat irssi-touches-fonction >> ~/.irssi/config
212
Chapitre 49
Configurer slrn
Dès l’installation, il vous demande l’adresse de votre serveur de news. Ce paramètre
est en fait l’adresse du serveur de news par défaut, mais chaque utilisateur pourra s’il
le désire modifier ce paramètre.
Chaque utilisateur a son propre fichier de configuration .slrnrc dans son home.
Ce fichier est lu à chaque lancement de slrn. Je vous propose d’utiliser mon fichier de
configuration type et de le mettre dans votre home sous le nom .slrnrc :
% cp /root/config/slrnrc ~/.slrnrc
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/slrnrc
% mv slrnrc ~/.slrnrc
Editez-le pour le personnaliser en vous aidant des commentaires. Les champs que
vous devez absolument personnaliser sont les suivants :
– set username
– set hostname
– set realname
– set organization
– server
Une fois le fichier de configuration au point, créez le répertoire .news/ et à l’in-
térieur un fichier score vide :
213
% mkdir ~/.news
% touch ~/.news/score
Note
Si vous voulez utiliser un serveur de news différent du serveur de news
définit par défaut (dont l’adresse est stockée dans le fichier /etc/news/
server), il faut stocker son adresse dans la variable d’environnement NNTP-
SERVER.
Une fois que slrn est lancé, il vous présente un bel écran presque vide. C’est norma-
lement l’écran dans lequel apparaît la liste des forums auquels vous êtes abonné. Tapez
L puis par exemple fr.comp* et Entrée pour obtenir la liste des forums en français qui
parlent d’informatique. Il y a un U (comme Unsubscribe) à leur gauche, ce qui signifie
que vous n’êtes pas abonné. Pour vous abonnez aux forums qui vous intéressent, pla-
cez le curseur à côté du nom du forum et tapez s (comme Subscribe). Le U disparaît
alors. Pour se désabonner, il suffit de taper u. Le nombre à gauche du nom des forums
indique le nombre de messages non marqués comme lu dans ce forum.
214
F IG . 49.1 – Fenêtre des forums de slrn
Maintenant que vous avez choisi les forums auquels vous voulez être abonné,
mettez-vous en face de l’un d’entre eux et appuyez sur Espace. Vous avez alors ac-
cès à la liste des threads, précédés du nombre de messages qu’ils contiennent. Pour
ouvrir un thread et lire le premier message qu’il contient, appuyez de nouveau sur Es-
pace. Pour faire défiler le message vers le bas, appuyez sur Espace ; pour le faire défiler
vers le haut, appuyez sur b. Pour passer à la lecture du message suivant, appuyez sur
Espace une fois que vous êtes arrivé à la fin du message, ou sélectionnez avec la flèche
le message suivant et appuyez sur Espace.
215
F IG . 49.2 – Fenêtre des articles de slrn
Pour revenir à la liste des messages du forum, appuyez sur h. Pour marquer un
message ou un thread comme lu sans même le lire, appuyez sur d en face de ce message
ou de ce thread.
Pour revenir à la liste des forums, appuyez sur q. Pour rapatrier depuis le serveur
la liste des nouveaux posts, appuyez sur G.
Entraînez-vous à poster avec slrn dans un forum prévu à cet effet : fr.test. Pour cela,
commencez par souscrire à ce forum comme décrit ci-desssus. Ensuite, sélectionnez ce
forum et appuyez sur P : il vous demande en bas de l’écran si vous êtes bien sûr de
vouloir publier, puis il vous demande de confirmer le nom du forum, et enfin de définir
un sujet. Vous arrivez alors dans votre éditeur de texte favori (si vous n’aimez pas vim,
vous pouvez en changer dans le fichier de configuration).
Si vous voulez faire un crosspost, rajoutez un deuxième nom de forum dans le
champ Newsgroups: (par exemple edu.fr.test). Dans notre exemple, cela donne la ligne :
Newsgroups: fr.test,edu.fr.test
Pour mettre un Followup-to vers fr.test par exemple, il faut mettre le nom du forum
dans le champ Followup-To: :
Followup-To: fr.test
Une fois le message écrit, il vous suffit de l’enregistrer et de quitter. Vous revenez
alors dans slrn qui vous demande confirmation avant de poster.
Pour répondre à un message, placez-vous sur ce message et appuyez sur r ; pour
répondre par mail perso, appuyez sur f (dans la configuration par défaut, c’est l’inverse,
mais je préfère comme ça !). Vous vous retrouvez alors une nouvelle fois dans votre
éditeur de texte favori...
216
Pour connaître la liste complète des commandes, il suffit de taper ? dans slrn. Vous
y apprendrez par exemple que la combinaison de touches Echap puis Ctrl-c permet
d’annuler un message que vous avez posté.
217
Chapitre 50
Dans le Chapitre 32, nous vous avons initié à Pidgin, un logiciel graphique de mes-
sagerie instanéee. Il existe également des logiciels de messagerie instantanée utilisables
en console. Parmi eux, Finch se taille une place de choix : il s’agit tout simplement
d’une version de Pidgin adaptée à la console. Tout comme Pidgin, Finch permet donc
d’utiliser un très grand nombre de protocoles de messagerie.
Principes d’utilisation
Finch peut être lancé avec la commande finch, et s’utilise de la même façon que
Pidgin : vous y retrouverez donc les mêmes menus, et ces deux logiciels partagent leur
configuration.
L’interface de Finch utilise des fenêtres semi-graphiques, dessinées à l’aide de la
bibliothèque ncurses dans votre console, comme sur la Figure 50.1.
218
F IG . 50.1 – Premier lancement de Finch
Note
La Figure 50.1 montre les fenêtres affichées lors du premier lancement de
Finch. Une fois que vous avez configuré vos comptes de messagerie instantan-
née, que ce soit avec Finch ou avec Pidgin, seule la fenêtre de liste des contats
vous est proposée.
50.2 Configuration
Si vous n’avez pas encore défini de compte, vous pouvez remplir la fenêtre de confi-
guration d’un nouveau compte, en choisissant le protocole de messagerie, le serveur,
ainsi que des paramètres spécifiques au protocole choisi : Figure 50.1.
219
Après avoir validé, vous vous retrouvez dans la fenêtre des comptes (Figure 50.2),
et vous pouvez activer le compte que vous venez de régler avec la touche Espace.
50.3 Utilisation
L’utilisation de Finch est centrée sur la liste des contacts : fermez la fenêtre des
comptes avec Alt-c (vous pourrez la rouvrir depuis le menu, avec F10), pour sélection-
ner cette liste.
Vous pouvez maintenant ajouter des contacts depuis le menu (F10) Options >
Ajouter ou depuis le menu contextuel (F11). Pour chaque contact, vous devez défi-
nir le compte et les informations permettant d’ouvrir une discussion, comme sur la
Figure 50.3.
Après avoir défini vos contacts, vous pouvez ouvrir des discussions en les sélec-
tionnant et en appuyant sur Entrée. Pour terminer une discussion, fermez simplement
la fenêtre correspondante avec Alt-c. Pour quitter Finch, utilisez la combinaison Alt-q.
Note
Finch semble affecté d’un bogue assez gênant : lorsqu’on l’utilise depuis un
émulateur de terminal comme celui de GNOME ou xterm, il est impossible de
saisir des caractères accentués. Malheureusement, les logiciels concurrents ont
des défauts pire encore. . . Il reste possible de saisir des caractères accentués en
utilisant Finch dans un rxvt-unicode (paquet rxvt-unicode), par exemple.
220
Chapitre 51
221
Quand la cron lance un programme, elle envoie par mail à l’utilisateur le texte que
ce programme écrirait sur la console s’il était lancé à la main ; sauf si le programme
n’a rien écrit. Pour éviter de recevoir un mail tous les matins qui me dit qu’il a bien
joué mon fichier mp3, je modifie l’entrée dans la cron en renvoyant la sortie texte du
programme vers /dev/null :
12 7 * * * music123 ~/music/fichier.mp3 1>/dev/null 2>&1
Autre exemple : j’ai une connexion permanente à Internet et je veux aussi que
fetchmail aille chercher mes mails tous les quarts d’heure. J’édite ma cron et je rajoute
la ligne suivante :
*/15 * * * * fetchmail --silent
Explications :
1. Les 5 premiers ensembles de caractères */15 * * * * définissent la fréquence
« toutes les quinze minutes ».
2. J’exécute fetchmail avec l’option --silent qui n’écrit dans sa sortie que les mes-
sages d’erreur ; comme ça, je ne recevrais un mail que quand le rappatriement
des mails se passe mal.
Vous voyez alors apparaître le prompt du programme at pour taper les commandes :
at> date
at> df -h
Une fois que vous avez fini de taper les commandes, utilisez la combinaison de
touches Ctrl-d. Le résultat de la série de commandes, appelée job, vous sera envoyé par
mail juste après leur exécution.
Pour voir la liste des jobs en attente, utilisez la commande atq. Pour annuler un job,
tapez atrm numéro_du_job.
222
Attention
La configuration du programme sudo doit se faire avec attention, pour ne
pas compromettre la sécurité du système. Par exemple, si vous donnez à un uti-
lisateur le droit d’exécuter le programme /bin/sh en tant que root, alors cela
revient à lui donner les droits root tout entiers, car il pourra obtenir un shell avec
les droits de root. Plus subtil : si vous donnez à un utilisateur le droit d’exécuter
vimun_certain_fichier en tant que root, cela revient également à lui
donner les droits de root tout entiers, car il peut alors ouvrir d’autres fichiers
en tant que root en tapant en mode commande :split autre_fichier ou encore
exécuter des commandes shell en tant que root en tapant en mode commande :!
commande_shell ; il vaut donc mieux dans ce cas changer les permissions sur
le fichier en question.
Vous vous retrouvez alors dans un Vim normal entrain d’éditer le fichier /etc/
sudoers. Pour donner à l’utilisateur toto le droit d’exécuter les commandes halt,
reboot et apm, rajoutez la ligne suivante :
toto ALL = NOPASSWD: /sbin/halt, /sbin/reboot, /usr/bin/apm
Enregistrez et quittez, comme avec un Vim normal. L’utilisateur toto peut alors
éteindre le système en tapant :
% sudo halt
Si vous voulez obliger les utilisateurs à re-taper leur mot de passe quand ils utilisent
le programme sudo (pour être sûr que quelqu’un n’est pas entrain de profiter d’une
console laissée ouverte) enlevez de la ligne le mot NOPASSWD: .
Pour en savoir plus sur la syntaxe du fichier sudoers, consultez /usr/share/
doc/sudo/examples/sudoers.
223
Décompresser un fichier ou un arborescence
La commande à utiliser dépend de l’extension du fichier :
% tar -xf archive.tar
% tar -xf archive.tar.gz
% tar -xf archive.tar.bz2
% tar --lzma -xf archive.tar.lzma
% gunzip archive.gz
% bunzip2 archive.bz2
% unlzma archive.lzma
% unzip archive.zip
Compresser un fichier
Le but de ce paragraphe n’est pas de comparer la performance des différents algo-
rithmes de compression, mais simplement de donner les commandes :
– pour produire un fichier d’extension .gz :
% gzip fichier1
224
51.4 Les outils réseau
Les outils réseau suivant peuvent être utiles pour résoudre un problème ou surveiller
le traffic réseau (la plupart ne sont accessibles qu’en root) :
– traceroute, qui se trouve dans le paquet du même nom, et qui permet de dessiner
la route que prennent les packets pour aboutir à une machine distance ;
– tcpdump, qui se trouve dans le paquet du même nom, et qui permet d’afficher
tout le traffic qui passe par l’interface réseau ;
– iptraf, un moniteur de traffic et de débit ;
– les outils du paquet netdiag, qui permettent de diagnostiquer un problème de
connexion.
225
Chapitre 52
Graver en console
2. créez l’ISO :
% genisoimage -R -r -J --hide-rr-moved -V "SauvHome" -o
backup.iso /home/toto/
226
– -o : spécifie le nom et l’emplacement du fichier ISO (ici backup.iso dans le
répertoire courant).
Autre exemple : vous voulez créer une ISO qui contienne le répertoire /home/
toto/, le fichier /etc/X11/XF86Config-4, et en plus le contenu du répertoire
/mnt/win/toto/ qui devra apparaître sur le CD dans un répertoire win-toto :
% genisoimage -R -r -J --hide-rr-moved -V "SauvHome" -o
backup.iso-graft-points /home/toto/ /etc/X11/XF86Config-4
win-toto/=/mnt/win/toto/
À partir d’un CD
Pour créer l’image ISO d’un CD de données, il suffit de copier directement les
données du disque original vers un fichier :
% dd if=/dev/cdrom of=backup.iso
Tester l’ISO
Pour vérifier que l’ISO du CD marche bien, on va monter le fichier contenant l’ISO
en loopback dans le répertoire /mnt/tmp/ (à créer avant s’il n’existe pas) :
# mount -t iso9660 -o loop backup.iso /mnt/tmp
Si tout va bien, vous pouvez aller vous balader dans le répertoire /mnt/tmp/ pour
voir le contenu de l’ISO. Une fois que vous avez vérifié que tout est bon, démontez
l’ISO du CD :
# umount /mnt/tmp
Graver le CD
Les options de wodim
Maintenant que l’ISO est créée, vous allez utiliser la commande wodim (write
optical disc medium) pour graver le CD. Les options à connaître et à utiliser sont :
– dev=/dev/cdrw où /dev/cdrw est un lien symbolique pointant vers le périphé-
rique correspondant à votre graveur IDE ;
– -data image_ISO.iso pour préciser que l’on grave à partir de l’image ISO d’un
CD ;
– blank=all pour effacer complètement le contenu d’un disque réinscriptible ;
– blank=fast pour effacer la table des matières d’un disque réinscriptible ;
Lancer la gravure
Pour lancer la gravure, tapez la commande suivante :
# wodim -v dev=/dev/cdrw -data backup.iso
227
Copie directe de lecteur à graveur
Pour réaliser une copie directe de lecteur CD à graveur, il faut lancer wodim avec
l’option -isosize :
# wodim -v dev=/dev/cdrw -isosize /dev/cdrom
Pour extraire une piste d’un CD audio au format CDR, il faut utiliser cdparanoia
(disponible dans le paquet du même nom) :
% cdparanoia -B -p
Graver le CD audio
Il suffit alors de taper :
# wodim -v -dev=/dev/cdrw -dao -audio track1.cdr track2.cdr
track3.cdr [etc.]
ou
# wodim -v -dev=/dev/cdrw -dao -audio track1.wav track2.wav
track3.wav [etc.]
ou
# wodim -v -dev=/dev/cdrw -dao -audio track1.au track2.au
track3.au [etc.]
228
Chapitre 53
Les screens
53.1 Le concept
Le problème à résoudre est le suivant : vous avez lancé sur votre système un pro-
gramme qui fonctionne en mode console (un client IRC par exemple). Vous voulez
vous délogguer en laissant tourner le programme... et pouvoir vous relogguer plus tard
(en local ou à distance) et récupérer le programme à l’écran.
Pour cela, il faut lancer le programme dans un screen, qui est une sorte écran virtuel
que l’on peut détacher et rattacher :
1. vous ouvrez un screen,
2. vous lancez le programme dedans,
3. si vous voulez vous délogguer et laisser tourner le programme, vous détachez le
screen,
4. vous pouvez rattacher le screen et donc retrouver le programme depuis n’importe
quelle connexion au système (console locale ou accès distant).
1er scénario
1. Depuis un premier ordinateur, ouvrez un screen depuis une console locale en lui
donnant un nom. Pour cela, tapez la commande :
% screen -S nom_du_screen
229
2. Quittez le premier ordinateur en laissant le programme tourner et votre console
ouverte (on dit que le screen reste attaché). Vous ouvrez une console sur un
deuxième ordinateur et vous vous connectez au premier ordinateur (par une
connexion SSH par exemple). Pour rattacher le screen, c’est-à-dire retrouver à
l’écran le programme que vous avez lancé dans le screen sur le premier ordina-
teur, tapez la commande :
% screen -x nom_du_screen
Si vous ne vous souvenez plus du nom que vous aviez donné à votre screen,
lancer simplement la commande screen -x et vous verrez la liste des screens
avec leurs noms associés.
3. Si la taille de votre console sur le deuxième ordinateur n’est pas la même que
la taille de votre console sur le premier ordinateur, ce qui se traduit par un pro-
gramme qui occupe plus ou moins de place que la taille de l’écran : utilisez alors
la combinaison de touches Ctrl-a puis F, ce qui a pour effet de redimensionner
le programme à la taille de votre nouvelle console.
4. Vous voulez quitter le deuxième ordinateur : détachez le screen par la combinai-
son de touches Ctrl-a puis d. Le message suivant apparaît sur la console :
[detached]
2ème scénario
1. Depuis un premier ordinateur, vous vous connectez à distance sur un deuxième
ordinateur. Vous voulez lancer un programme sur ce deuxième ordinateur et pou-
voir le récupérer quand vous voulez et depuis n’importe quel ordinateur. Pour
cela, lancez le programme dans un screen : pour faire d’une pierre deux coups,
c’est à dire ouvrir le screen et lancer le programme en même temps, tapez :
% screen -S nom_du_screen commande_qui_lance_le_programme
230
3. Vous voulez retrouver le programme que vous aviez lancé dans le screen : logguez-
vous en local sur le deuxième ordinateur ou connectez-vous sur le deuxième or-
dinateur à distance depuis un autre ordinateur et tapez la commande suivante
pour rattacher le screen que vous aviez détaché :
% screen -r nom_du_screen
Si vous ne vous souvenez plus du nom que vous aviez donné à votre screen,
lancez simplement la commande screen -r et vous verrez la liste des screens
avec leurs noms associés.
Vous aurez peut-être besoin de redimensionner le programme avec la combinai-
son de touches Ctrl-a puis F.
4. Vous voulez quitter le programme qui ne vous sert plus : quittez le programme
normalement et le screen se fermera tout seul car vous aviez ouvert le screen et
lancé le programme en même temps. Le message suivant s’affiche sur la console :
[screen is terminating]
231
Sixième partie
Conclusion et annexes
232
Si vous avez suivi cette formation de bout en bout, vous devez maintenant pouvoir
vous débrouiller sous Debian GNU/Linux et commencer à apprécier la puissance du
système de gestion des paquets.
J’espère que nous vous avons donné le goût d’en savoir plus et d’aller plus loin avec
Linux... Pour cela, vous pouvez enchaîner avec les annexes de cette formation, qui
présentent d’autres programmes, des configurations réseau avancées ainsi que divers
trucs et astuces.
Votre avis sur ce document, les difficultés que vous avez rencontrées et les éven-
tuelles erreurs que vous avez constatées nous intéressent beaucoup ! Merci de nous les
envoyer à l’adresse formation-debian chez via.ecp.fr.
233
Annexe A
A.1 Apprendre
Internet
– Léa (Linux entre amis)est un site d’aide aux débutants sur les systèmes Linux.
– La section documentation du site officiel Debian français rassemble tous les ma-
nuels officiels.
– Le wiki officiel de Debian contient une bonne documentation sur Debian et son
utilisation.
– Les forums et les articles du site Andesi pourront être d’un grand secours aux
débutants.
– Le guide de référence pour Debian, comme son nom l’indique, un guide en fran-
çais très complet sur Debian.
– L’encyclopédie libre Wikipédia est une très bonne source de documentation en
tout genre.
– Le site Absolinux met à votre disposition des tutoriels pour un usage du logiciel
libre facile et adapté à vos besoins allant du plus élémentaire au plus complexe.
Magazines
– Planète Linux est un bimensuel très vulgarisé, destiné aux utilisateurs de Linux.
– Linux Pratique est un magazine bimestriel destiné aux utilisateurs des Linux.
Chaque numéro est accompagné d’un CD, qui contient le plus souvent une dis-
tribution live ou installable.
– Linux Pratique Essentiel, publié tous les deux mois en alternance avec Linux
Pratique Essentiel, présente l’actualité des logiciels libres et des environnements
de bureaux, ainsi qu’un dossier de découverte d’un thème particulier.
– GNU/Linux Magazine France est un mensuel très technique sur l’administration
Linux, les logiciels libres et la programmation avec des outils libres.
– MISC est un magazine bimestriel assez technique sur la sécurité informatique.
234
Livres
Framabook est une collection de livres libres sélectionnés par Framasoft.
Les livres des éditions Eyrolles sont très connus et réputés sérieux dans la commu-
nauté du logiciel libre. Notons en particulier :
– Le livre Cahiers de l’admin - Debian GNU/Linux de Raphaël Hertzog, Chris-
tophe Le Bars et Roland Mas aux éditions Eyrolles.
Les LUGs
LUG signifie Linux User Group. Ce sont des associations locales qui regoupent les
fans de Linux et de l’informatique libre : rien de tel pour rencontrer des passionnés de
Linux prêt à vous aider ! Linux.org recense les LUGs classés par pays ; une liste des
LUGs français est disponible sur la Wikipédia, et une carte sur LinuxFrench.Net. De
nombreux LUGs organisent des rencontres régulières, qui sont référencés sur le site
FirstJeudi.org.
Forums USENET
Il existe plusieurs forums USENET dédiés aux systèmes GNU/Linux, en langue
anglaise ou française, par exemple fr.comp.os.linux.configuration
Canaux de discussion
Il est souvent possible d’obtenir une aide rapide sur les réseaux IRC :
– le réseau Freenode héberge la majorité des canaux de discussion liés au logiciel
libres, notamment les canaux : #linuxfr #absolinux ;
– le réseau OFTC héberge entre autre les canaux de discussion liés à Debian :
#debian, #debian-fr, ainsi que notre canal #formation-debian.
235
– FreshMeat est un site anglais qui rassemble toutes les informations sur les lo-
giciels Unix et multiplateformes. Très utile pour se tenir au courant des sorties
de nouvelles versions ou chercher les logiciels libres existant dans un certain
domaine.
– DebianTimes traite de l’actualité Debian en anglais,
– Les actualités Debian sont un résumé en anglais de l’actualité Debian de la se-
maine écoulée (vous pouvez aussi le recevoir par mail chaque semaine),
236
Annexe B
En cas de blocage...
B.1 Méthode
Tout d’abord, il faut perdre le réflexe de rebooter la machine à chaque fois qu’un
problème ou un blocage intervient. Si cette méthode à fait ses preuves avec Windows,
ce n’est pas une bonne méthode pour Linux. La méthode à adopter dépend de ce qui
est bloqué, comme expliqué ci-dessous.
Une des solutions peut être de redémarrer le service. Par exemple, pour redémarrer
Apache :
# /etc/init.d/apache restart
Reloading apache modules.
237
programme en cause avec le programme top et tuer le processus en question avec la
commande kill, dont l’utilisation était expliquée au Chapitre 14.
Dans certains cas, une solution plus radicale est nécessaire : tuer d’un seul coup
tous les processus appartenant à un utilisateur. Pour cela, il faut utiliser le programme
slay qui n’est pas installé par défaut :
# aptitude install slay
Note
En réalité, la touche à utiliser n’est pas Impr. écran mais Syst (parfois éga-
lement appelée SysRq) qui est parfois située ailleurs sur le clavier. Sur certains
ordinateurs portables il peut être nécessaire d’utiliser la touche fn.
238
1. Suivez toutes les instructions du Chapitre 7 comme si vous recommenceriez la
procédure d’installation.
2. Une fois que vous avez choisi votre clavier, passez sur la deuxième console
avec la combinaison de touches habituelle et appuyez sur Entrée pour activer
la console.
3. Montez votre partition Linux racine :
– si elle est sur un disque IDE :
# mkdir /mnt/root
# mount /dev/ide/host0/bus0/targetX/lun0/partY
/mnt/root
où /dev/ide/host0/bus0/targetX/lun0/partY représente le
disque dur où se trouve votre partition racine en « notation » devfs. Voilà
quelques exemples de correspondance entre la notation traditionnelle et la
notation devfs qui vous permettront de comprendre comment ça marche :
TAB . B.1 –
6. Vous pouvez alors faire toutes les manipulations nécessaires à la réparation, par
exemple éditer /boot/grub/menu.lst avec vim.
7. Une fois que la réparation est terminée, délogguez-vous deux fois pour retrouver
votre prompt initial et rebootez le système avec la commande reboot.
239
Annexe C
Dans la Partie II, vous avez pu découvrir une utilisation simple d’aptitude :
% aptitude show paquet
# aptitude install paquet
% aptitude remove paquet
% aptitude purge paquet
% aptitude update paquet
% aptitude safe-upgrade paquet
% aptitude full-upgrade paquet
aptitude a été conçu comme un outil de gestion des paquets extrêmement puissant :
nous allons vous faire découvrir quelques-unes de ses possibilités.
240
Principe
Pour rechercher un paquet, on utilise la commande aptitude search, suivie d’un
ou plusieurs arguments appelés motifs. aptitude recherche alors les paquets qui corres-
pondent à au moins l’un de ces motifs. Les motifs peuvent être composés de plusieurs
termes de recherche, qui alors être tous vérifiés pour qu’un paquet corresponde à ce
motif. Un exemple vous permettra d’y voir plus clair :
– pour rechercher tous les paquets dont le nom contient gnome, on utilise deux
motifs de recherche :
% aptitude search kde gnome
– pour rechercher tous les paquets dont le nom contient gnome et kde, on utilise un
motif de recherche composé de deux termes :
% aptitude search ’kde gnome’
– pour rechercher tous les paquets dont le nom contient soit les mots gnome et kde,
soit le le mot xfce, on utilise deux motifs de recherche, dont l’un est composé de
deux termes :
% aptitude search ’gnome kde’ xfce
Motifs de recherche
aptitude recherche normalement les termes demandés dans les titres des paquets,
mais il existe plusieurs motifs de recherche :
?name(mot) ou ~nmot les paquets dont le nom contient mot ;
?description(mot) ou ~dmot les paquets dont la description contient mot ;
?installed ou ~i les paquets installés ;
?automatic ou ~M les paquets installés non pas manuellement, mais automatique-
ment, comme dépendance d’autres paquets ;
?not(terme) ou !terme les paquets qui ne correspondent pas au terme de recherche
(négation) ;
?and(terme1, terme2) ou terme1 terme2 les paquets qui correspondent au
terme1 de recherche et au terme2 ;
?or(terme1, terme2) ou terme1 | terme2 les paquets qui correspondent
au terme1 de recherche ou au terme2.
Affichage du résultat
Supposons que je veuille connaître la liste des paquets que j’ai moi-même instal-
lés (c’est à dire qu’ils n’ont pas été installés par dépendance), et dont la description
contient le mot docbook et soit le mot pdf, soit le mot html :
% aptitude search ’~i !~M (~ddocbook | ~dhtml)’
i dblatex - Produces DVI, PostScript, PDF ←-
documents from DocBook sources
i docbook-xsl - stylesheets for processing ←-
DocBook XML files to various output
i docbook-xsl-doc-html - stylesheets for processing ←-
DocBook XML files (HTML documentation)
241
aptitude affiche alors une liste, dont chaque ligne comprend :
– l’état du paquet :
i pour les paquets installés,
c pour les paquets désinstallés mais dont les fichiers de configuration ont étés
conservés (c’est à dire non purgés),
p pour les paquets dont aucune trace n’est présente sur le système ;
– le nom du paquet ;
– la description courte du paquet.
Lancement
Pour utiliser l’interface semi-graphique d’aptitude, utilisez simplement la com-
mande aptitude sans argument :
% aptitude
Après un court temps de chargement, vous arrivez dans la fenêtre principale d’apti-
tude, Figure C.1. Vous pouvez alors accéder aux menus avec la touche F10 ou la com-
binaison Ctrl-T. Appuyez sur Entrée pour confirmer une commande, ou sur Échap
pour sortir des menus.
242
Navigation dans les paquets
Dans la fenêtre principale, vous trouverez plusieurs rubriques : Paquets installés,
Paquets non-installés. . . Pour ouvrir ou refermer une rubrique, allez sur celle-ci avec
les flèches, puis appuyez sur Entrée. ne fois qu’une rubrique est ouverte, vous avez
accès à des groupes de programmes, que vous pouvez ouvrir et refermer de la même
façon.
Lorsqu’un groupe de programmes est ouvert, une liste des paquets disponibles s’af-
fiche. La plupart du temps, celle-ci sera plus grande que la fenêtre d’aptitude, et vous
pourrez vous déplacer dedans en utilisant les flèches du clavier.
243
AVERTISSEMENT
Si vous avez lancé aptitude en tant que sélectionné un programme pour
l’installer ou le désinstaller, aptitude ouvrira alors une fenêtre rouge pour vous
demander votre mot de passe administrateur afin de devenir root avant de dé-
marrer l’installation. Comme expliqué à la Partie I, seul root peut effectuer des
tâches d’administration, ce qui évite que n’importe qui installe n’importe quoi
sur votre ordinateur.
244
Annexe D
D.2 dpkg-deb
Dpkg a un grand frère, dpkg-deb qui sert à construire et manipuler des paquets
Debian, mais pas à les installer ou désinstaller.
Les commandes qui peuvent vous être utiles sont les suivantes :
– dpkg-deb -I package_0.1_i386.deb : affiche les en-têtes du paquet.
– dpkg-deb -c package_0.1_i386.deb : affiche les noms des fichiers contenus dans
le paquet.
– dpkg-deb -X package_0.1_i386.deb répertoire : extrait les fichiers contenus
dans le paquet dans le répertoire spécifié.
D.3 Apt-file
Apt-file est un programme qui vient compléter les commandes dpkg -S et dpkg -L
qui se limitent dans leurs résultats aux paquets installés.
Pour utiliser apt-file, il faut d’abord installer le paquet du même nom, puis mettre à
jour sa base de donnée propre contenant la liste des fichiers de tous les paquets :
# aptitude install apt-file
# apt-file update
Puis on peut avoir la liste des fichiers contenus dans un paquet même si celui-ci
n’est pas installé (contrairement à la commande dpkg -L) :
% apt-file list nom_du_paquet
245
On peut également savoir à quel paquet appartient un certain fichier, même si le
paquet (et donc le fichier) n’est pas installé (contrairement à la commande dpkg -S) :
% apt-file search nom_du_fichier
246
Annexe E
E.1 Préliminaires
Mon imprimante est-elle prise en charge ?
AVERTISSEMENT
Utiliser une imprimante sous GNU/Linux n’est pas difficile en soi. . . à
condition qu’elle soit prise en charge ! Debian utilise le même système d’im-
pression que MacOS X, et toutes les imprimantes « compatibles MacOS » de-
vraient donc fonctionner sans problèmes. Certains constructeurs comme HP et
Epson collaborent avec la communauté du logiciel libre, et leurs imprimantes
sont très bien prises en charge. D’autres, comme Canon ou Lexmark font preuve
de mauvaise volonté, et leurs imprimantes, qui sont pourtant parfois excellentes,
peuvent être inutilisables.
Tout d’abord, il faut partir aux renseignements pour savoir si votre imprimante
est prise en charge. Pour cela, rendez-vous sur le site OpenPrinting.org et cliquez sur
Printers : sélectionnez la marque et le modèle de votre imprimante, et vous affiche alors
une page qui vous informe sur la qualité de la prise en charge de votre imprimante. Si
cette page vous dit que votre imprimante est un Paperweight avec un pingouin barré
comme logo, alors ce n’est pas la peine d’aller plus loin. Dans les autres cas, si vous
avez un, deux ou trois pingouins, c’est que vous devez pouvoir faire quelque chose de
votre imprimante sous Linux : continuez à lire ce chapitre !
Note
Plusieurs fabriquants distribuent des imprimantes affichant un support pour
la forme, et distribuent de prétendus « pilotes » compliqués à installer et à uti-
liser. D’une façon générale, il vaut mieux utiliser des pilotes non officiels, qui
sont de bien meilleure qualité et plus faciles à utiliser que ceux que vous pourrez
trouver sur les sites et les disques d’installation des imprimantes.
Un peu de théorie
Quelques connaissances théoriques sont nécessaires pour comprendre les différents
formats et les différentes couches logicielles impliquée dans la chaîne d’impression en
247
fonction des capacités de votre imprimante. La lecture de ce document (en anglais)
vous permettra de beaucoup mieux comprendre la suite.
Configurer CUPS
La configuration de CUPS se fait via une interface Web, qui, par défaut, n’est ac-
cessible qu’en local. Ouvrez donc votre navigateur web favori (si vous n’avez pas de
serveur graphique, vous pouvez utiliser un navigateur web en console comme w3m) et
tapez l’URL http://localhost:631/admin/.
Note
Lorsque vous effectuez des modifications à l’aide de cette interface, avant
de les enregistrer, celle-ci vous demande de vous identifier : saisissez alors root
comme login et votre mot de passe root (comme vous accédez à l’interface web
en local sur la machine, votre mot de passe root ne sera donc pas transmis en
clair à l’extérieur).
Note
Si vous voulez qu’un utilisateur qui ne connaît pas le mot de passe root
puisse administrer CUPS par l’interface web, ajoutez-le au groupe lpadmin ; il
pourra alors y accéder avec son login et son mot de passe.
248
F IG . E.1 – Interface d’administration de CUPS
249
F IG . E.2 – Page de status de l’imprimante
Si le champ d’état de l’imprimante indique qu’elle est à l’arrêt, cliquez sur Démar-
rer l’imprimante. Ensuite, cliquez sur Configurer l’imprimante pour régler un certain
nombre de paramètres (taille du papier, résolution. . . ). Enfin, cliquez sur Imprimer
page de test pour voir si vous êtes capable de faire cracher quelque chose à votre im-
primante sous Linux !
E.3 Imprimer !
Les commandes de base
Tout d’abord, il faut connaître quelques commandes de base :
– lpq affiche l’état de l’imprimante et la queue d’impression ;
– lprm 12 supprime le job numéro 12 de la queue d’impression ;
– lp rapport.ps ajoute le fichier PostScript rapport.ps à la queue d’impression
de l’imprimante (si plusieurs imprimante sont configuées dans CUPS, il faut
ajouter -d nom_de_l’imprimante dans la commande) ;
– lp -n 3 -P 2,12-42,72 -d renoir rapport.ps ajoute à la queue d’impression de
l’imprimante renoir l’impression en trois exemplaires des pages 2 et 72 ainsi
que de toutes les pages entre 12 et 42 du fichier rapport.ps.
250
F IG . E.3 – Menu d’impression d’OpenOffice
251
Configuration des clients sous Debian GNU/Linux
Sur chaque ordinateur du réseau sous Debian susceptible d’utiliser le serveur d’im-
pression, exécutez les instructions ci-dessous.
Tout d’abord, installez le programme client de Cups :
# aptitude install cupsys-client
Vous pouvez désormais imprimer depuis le poste client comme si l’imprimante était
connectée directement à l’ordinateur : la commande est la même !
252
Annexe F
La souris en console
Vous utilisez Linux principalement en console et vous voulez pourvoir utiliser votre
souris en console ? Cela est possible grâce au programme GPM (General Purpose
Mouse interface). Ce programme permet notamment de faire du copier coller dans
la même console, ou d’une console à une autre.
253
– imps2 si vous avez une souris un peu plus perfectionnée,
– ... il existe plein d’autres formats. Pour avoir la liste complète des protocoles
avec le type de souris qui les utilise, lancez la commande gpm -t help.
Une fois que vous avez personnalisé les paramètres device et type, enregistrez le
fichier et quittez votre éditeur de texte. Il faut alors relancer GPM pour qu’il tienne
compte du changement dans le fichier de configuration :
# /etc/init.d/gpm restart
Stopping mouse interface server: gpm.
Starting mouse interface server: gpm.
Si vous obtenez un curseur qui bouge... c’est gagné ! Sinon, ré-éditez le fichier de
configuration, modifiez le paramètre type, enregistrez, et relancez GPM... et ainsi de
suite jusqu’à ce que ça marche !
254
Annexe G
De plus en plus de programmes Linux sont portés sous Windows... ce qui per-
met aux Linuxiens de retrouver leurs logiciels favoris quand ils sont sous Windows !
Certains programmes ont aussi été développés spécialement pour permettre une inter-
opérabilité Linux/Windows.
G.1 GNUwin
Le projet GNUWin regroupe un grand nombre de logiciels libres fonctionnant sous
Windows. Dans la liste des logiciels proposés, nous utilisons notamment PuTTY :
PuTTY
PuTTY est un client Telnet et SSH.
F IG . G.1 – PuTTY
Cygwin
Cygwin est un environnement Unix complet pour Windows. Il permet de se servir
de très nombreux programmes Unix tel qu’un serveur graphique, un certain nombre
255
d’applications graphiques et la plupart des outils en ligne de commande (comme cvs
par exemple).
Installer Cygwin
Allez sur www.cygwin.com et cliquez sur l’icône Install Cygwin now qui se trouve
en haut à droite de la page. Téléchargez le fichier setup.exe et exécutez-le. Le
fichier contient le programme d’installation, mais pas Cygwin en lui-même.
La procédure d’installation démarre alors :
1. Une fois passé l’écran d’accueil, sélectionnez Install from Internet.
2. Sélectionnez le répertoire d’installation.
3. Sélectionnez un répertoire dans lequel il va écrire les fichiers qu’il va télécharger.
4. Si vous devez passer par un proxy pour accéder à Internet, entrez ses paramètres.
Sinon, sélectionnez Direct Connection.
5. Sélectionnez un miroir dans la liste. Si vous êtes connecté au réseau VIA, entrez
l’adresse ftp://ftp.via.ecp.fr/pub/cygwin/ et cliquez sur Add.
6. Ensuite vient l’étape de sélection des paquets. Sélectionnez deux paquets sup-
plémentaires par rapport à la configuration par défaut :
– openssh dans la section Net,
– XFree86-base dans la section XFree86.
7. Il va ensuite télécharger les paquets sélectionnés et les installer.
8. Après la dernière étape, il lance les scripts de configuration-après-installation et
ajoute l’icône Cygwin sur le bureau.
Utiliser Cygwin
Double-cliquez sur l’icône Cygwin ; une console apparaît :
Vous pouvez alors vous servir de tous les outils Unix disponibles avec Cygwin...
comme si vous étiez sous Linux !
Si vous voulez lancer un serveur X, commencez par éditez le fichier /usr/X11R6/
bin/startxwin.bat et rajoutez à la fin du fichier la ligne suivante :
run setxkbmap -layout fr
ce qui vous permettra d’avoir un clavier français sous X. Vous pouvez maintenant
lancer le serveur graphique :
256
Administrateur@CLIENT
$ startxwin.bat
Cela permet de faire de l’export display de Linux vers Windows, comme expliqué
au Chapitre 42.
G.2 WinSCP
WinSCP est un client SFTP pour Windows sous licence GPL. Il marche exactement
comme un client FTP, mais il utilise le protocole SSH pour sécuriser les transferts de
mots de passes et de fichiers.
257
F IG . G.4 – WinSCP
Explore2fs
Explore2fs est un programme GPL qui permet de lire ses partitions Linux de type
Ext2 et Ext3 depuis Windows.
Attention
Pour se servir de ce programme sous Windows NT / 2000 / XP Pro, il faut
avoir les privilèges d’administrateur.
258
F IG . G.5 – Explore2fs
259
Annexe H
Monter un proxy-ARP
Note
Annexe écrite à partir d’une première version de Robert Cheramy.
Important
Cette partie requiert des connaissances de base en réseau Ethernet et IP.
Lien vers une formation VIA à ce sujet.
H.1 L’idée
Le proxy-ARP rejoint le principe du bridge (expliqué dans l’annexe précédente 39)
dans le sens où il permet de connecter plusieurs machines au réseau avec une machine
centrale sous Linux. Par contre, contrairement au bridge qui agit au niveau Ethernet
(i.e. layer 2), le proxy-ARP agit au niveau IP (i.e. layer 3). Cette annexe va donc vous
apprendre à faire des tables de routage sous Linux !
260
F IG . H.1 – Schéma d’un proxy-ARP
En pratique
– Communication de la machine extérieur1 vers la machine client1 :
1. La machine extérieur1 émet une requête ARP :
"Qui est client1 ?" [ARP who-has client1]
261
"Je suis extérieur1, j’attends tes paquets" [ARP ←-
extérieur1 is-at MAC_de_proxy-arp].
H.3 Montage
Préliminaires
Tout d’abord, la machine qui sert de proxy-ARP doit avoir plusieurs cartes réseau
(autant que de machines derrière le proxy-ARP plus une carte réseau à connecter vers
le réseau extérieur). Les modules correspondant à ces multiples cartes réseau doivent
être compilés et installés. Les alias faisant la correspondance entre les interfaces réseau
et les noms des modules à charger doivent être écrits dans un fichier du type /etc/
modprobe.d/reseau contenant :
alias eth0 nom_du_module_de_la_carte_réseau_n\ensuremath{°}1
alias eth1 nom_du_module_de_la_carte_réseau_n\ensuremath{°}2
alias eth2 nom_du_module_de_la_carte_réseau_n\ensuremath{°}3
ou :
% wget
http://formation-debian.via.ecp.fr/fichiers-config/interfaces-proxy-arp
# mv /etc/network/interfaces /etc/network/interfaces.old
# mv interfaces-proxy-arp /etc/network/interfaces
262
# Plus d’informations dans "man interfaces" et "man route"
# L’interface de loopback
auto lo
iface lo inet loopback
# Activation du "forwarding IP" et du "proxy-arp" au ←-
niveau du noyau :
up echo "1" > /proc/sys/net/ipv4/ip_forward
up echo "1" > /proc/sys/net/ipv4/conf/all/proxy_arp
263
up route add 138.195.152.43 dev eth2
# Suppression d’une route ajoutée à tort par la ligne ←-
précédente
# 138.195.144.0 = adresse du réseau extérieur
# 255.255.240.0 = masque de sous-réseau du réseau ←-
extérieur
up route del -net 138.195.152.0 netmask 255.255.255.128 ←-
dev eth2
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
# Adresse IP de client1 :
address 138.195.152.42
# Masque de sous-réseau du réseau extérieur :
264
netmask 255.255.255.128
# Adresse de broadcast du réseau extérieur :
broadcast 138.195.152.127
# Adresse de la passerelle du réseau extérieur :
gateway 138.195.152.1
Astuce
Pensez a rajouter les IP de client1, client2 et proxy-arp dans les /etc/hosts des
trois machines ; c’est plus pratique pour travailler quand on est coupé du réseau...
265
Annexe I
Si vous avec un portable avec un processeur Centrino, par exemple, il s’agit sûre-
ment d’une Intel pro wireless 2200.
Choisissez le pilote adapté à votre carte. Si vous comptez utiliser une réseau sécu-
risé WEP ou WPA, dans la section :
Cryptographic options
choisissez également :
<M> ARC4 cipher algorithm
<M> Michael MIC keyed digest algorithm
<M> AES cipher algorithms
266
Votre pilote n’est pas dans les sources du noyau
Si votre pilote n’est pas dans les sources du noyau, il existe sans doute un pi-
lote libre, à compiler en externe, indépendamment du noyau. Les carte Athereos dis-
posent ainsi d’un pilote MADWifi. Cherchez le pilote adapté à votre carte sur Internet,
décompressez-le, et suivez les instructions données dans les README et INSTALL...
Chargez ensuite votre nouveau pilote. Pour une carte Athereos, utilisez la com-
mande :
# modprobe madwifi
Si vous comptez utiliser une connexion sécurisée par WPA, installez également les
outils correspondants :
# aptitude install wpasupplicant
Les outils de connexion sans fil fournissent une commande semblable, pour les
réglages spécifiques aux connexions sans fil :
$ iwconfig
Vous pouvez également lister les réseaux sans fil qui vous entourent :
$ iwlist [interface] scan
267
Configuration IP
Vous êtes maintenant connecté à un réseau sans fil, ce que vous pouvez vérifier par
la commande :
$ iwconfig
Cependant, vous êtes simplement branché sur un réseau, comme vous le seriez par
un câble. Il faut donc maintenant régler les paramètres IP de la connexion. Si vous avec
un serveur DHCP :
# dhclient eth1
Comme pour une interface filaire, vous pouvez aussi préciser ces paramètres ma-
nuellement, connaissant les réglages du réseau. Ici, pour un réseau privé typique :
# ifconfig eth1 192.168.0.42 netmask 255.255.255.0
# route add default gw 192.168.0.1 eth1
268
Annexe J
Trucs et Astuces
en console
Décommentez les lignes suivantes dans le fichier /etc/zsh/zlogin :
# Pour les ordinateurs avec un pavé numérique...
# Active le pavé numérique quand on se loggue en console
case "‘tty‘" in /dev/tty[1-6]*)-
setleds +num
esac
sous X
Installez le paquet requis :
# aptitude install numlockx
269
Attention
Les lecteurs de disquettes ne sont pas gérés par cet utilitaire.
270
Le périphérique IDE suivant est actuellement configuré:
HL-DT-STDVD-ROM GDR8081N
Voulez-vous retirer ce périphérique ?y
Vous pouvez maintenant retirer le périphérique de la ←-
baie.
AVERTISSEMENT
L’utilisation des techniques décrites ci-dessous est peut-être interdite par
l’entreprise.
Changer de port
Si le firewall a un port complètement ouvert (le port 80 par exemple), vous pouvez
modifier la configuration du serveur pour que son démon SSH écoute sur le port 80 en
plus du port 22 (attention, il ne doit pas y avoir de serveur Web qui écoute déjà sur le
port 80). Pour cela, modifiez le fichier de configuration /etc/ssh/sshd_config
pour qu’il contienne les deux lignes suivantes :
Port 22
Port 80
Vous pouvez alors lancer votre client SSH en lui précisant d’utiliser le port 80 :
% ssh -p 80 login@nom_DNS_du_serveur
271
# aptitude install httptunnel
ou, si vous devez passer par un Proxy proxy.exemple.org qui écoute sur le port
8080 :
% htc -F 2222 -P proxy.exemple.org:8080 nom_DNS_du_serveur:8888
Si cela ne marche pas, essayez de faire écouter le démon SSH du serveur sur le
port 443 (port des connexions HTTP sécurisées), comme expliqué dans la première
possibilité, et modifiez le fichier ~/.ssh/config en remplaçant 22 par 443, puis
réessayez de vous connecter.
272
Annexe K
K.1 Preamble
The licenses for most software are designed to take away your freedom to share and
change it. By contrast, the GNU General Public License is intended to guarantee your
freedom to share and change free software - to make sure the software is free for all its
users. This General Public License applies to most of the Free Software Foundation’s
software and to any other program whose authors commit to using it. (Some other Free
Software Foundation software is covered by the GNU Library General Public License
instead.) You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our Gene-
ral Public Licenses are designed to make sure that you have the freedom to distribute
copies of free software (and charge for this service if you wish), that you receive source
code or can get it if you want it, that you can change the software or use pieces of it in
new free programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid anyone to deny you
these rights or to ask you to surrender the rights. These restrictions translate to certain
responsibilities for you if you distribute copies of the software, or if you modify it.
For example, if you distribute copies of such a program, whether gratis or for a fee,
you must give the recipients all the rights that you have. You must make sure that they,
too, receive or can get the source code. And you must show them these terms so they
know their rights.
We protect your rights with two steps:
1. copyright the software, and
2. offer you this license which gives you legal permission to copy, distribute and/or
modify the software.
Also, for each author’s protection and ours, we want to make certain that everyone
understands that there is no warranty for this free software. If the software is modified
by someone else and passed on, we want its recipients to know that what they have
273
is not the original, so that any problems introduced by others will not reflect on the
original authors’ reputations.
Finally, any free program is threatened constantly by software patents. We wish to
avoid the danger that redistributors of a free program will individually obtain patent
licenses, in effect making the program proprietary. To prevent this, we have made it
clear that any patent must be licensed for everyone’s free use or not licensed at all.
The precise terms and conditions for copying, distribution and modification follow.
Section 1
You may copy and distribute verbatim copies of the Program’s source code as you
receive it, in any medium, provided that you conspicuously and appropriately publish
on each copy an appropriate copyright notice and disclaimer of warranty; keep intact
all the notices that refer to this License and to the absence of any warranty; and give
any other recipients of the Program a copy of this License along with the Program.
You may charge a fee for the physical act of transferring a copy, and you may at
your option offer warranty protection in exchange for a fee.
Section 2
You may modify your copy or copies of the Program or any portion of it, thus
forming a work based on the Program, and copy and distribute such modifications or
work under the terms of K.2 above, provided that you also meet all of these conditions:
1. You must cause the modified files to carry prominent notices stating that you
changed the files and the date of any change.
2. You must cause any work that you distribute or publish, that in whole or in part
contains or is derived from the Program or any part thereof, to be licensed as a
whole at no charge to all third parties under the terms of this License.
274
3. If the modified program normally reads commands interactively when run, you
must cause it, when started running for such interactive use in the most ordinary
way, to print or display an announcement including an appropriate copyright
notice and a notice that there is no warranty (or else, saying that you provide
a warranty) and that users may redistribute the program under these conditions,
and telling the user how to view a copy of this License.
Exception:
If the Program itself is interactive but does not normally print such an announce-
ment, your work based on the Program is not required to print an announcement.)
Section 3
You may copy and distribute the Program (or a work based on it, under K.2 in
object code or executable form under the terms of K.2 and K.2 above provided that you
also do one of the following:
1. Accompany it with the complete corresponding machine-readable source code,
which must be distributed under the terms of Sections 1 and 2 above on a medium
customarily used for software interchange; or,
2. Accompany it with a written offer, valid for at least three years, to give any third
party, for a charge no more than your cost of physically performing source dis-
tribution, a complete machine-readable copy of the corresponding source code,
to be distributed under the terms of Sections 1 and 2 above on a medium custo-
marily used for software interchange; or,
3. Accompany it with the information you received as to the offer to distribute
corresponding source code. (This alternative is allowed only for noncommercial
distribution and only if you received the program in object code or executable
form with such an offer, in accord with Subsection b above.)
The source code for a work means the preferred form of the work for making modi-
fications to it. For an executable work, complete source code means all the source code
for all modules it contains, plus any associated interface definition files, plus the scripts
used to control compilation and installation of the executable. However, as a special
275
exception, the source code distributed need not include anything that is normally dis-
tributed (in either source or binary form) with the major components (compiler, kernel,
and so on) of the operating system on which the executable runs, unless that component
itself accompanies the executable.
If distribution of executable or object code is made by offering access to copy from
a designated place, then offering equivalent access to copy the source code from the
same place counts as distribution of the source code, even though third parties are not
compelled to copy the source along with the object code.
Section 4
You may not copy, modify, sublicense, or distribute the Program except as expressly
provided under this License. Any attempt otherwise to copy, modify, sublicense or
distribute the Program is void, and will automatically terminate your rights under this
License. However, parties who have received copies, or rights, from you under this
License will not have their licenses terminated so long as such parties remain in full
compliance.
Section 5
You are not required to accept this License, since you have not signed it. However,
nothing else grants you permission to modify or distribute the Program or its derivative
works. These actions are prohibited by law if you do not accept this License. Therefore,
by modifying or distributing the Program (or any work based on the Program), you
indicate your acceptance of this License to do so, and all its terms and conditions for
copying, distributing or modifying the Program or works based on it.
Section 6
Each time you redistribute the Program (or any work based on the Program), the
recipient automatically receives a license from the original licensor to copy, distribute
or modify the Program subject to these terms and conditions. You may not impose any
further restrictions on the recipients’ exercise of the rights granted herein. You are not
responsible for enforcing compliance by third parties to this License.
Section 7
If, as a consequence of a court judgment or allegation of patent infringement or for
any other reason (not limited to patent issues), conditions are imposed on you (whether
by court order, agreement or otherwise) that contradict the conditions of this License,
they do not excuse you from the conditions of this License. If you cannot distribute so
as to satisfy simultaneously your obligations under this License and any other perti-
nent obligations, then as a consequence you may not distribute the Program at all. For
example, if a patent license would not permit royalty-free redistribution of the Program
by all those who receive copies directly or indirectly through you, then the only way
you could satisfy both it and this License would be to refrain entirely from distribution
of the Program.
If any portion of this section is held invalid or unenforceable under any particular
circumstance, the balance of the section is intended to apply and the section as a whole
is intended to apply in other circumstances.
276
It is not the purpose of this section to induce you to infringe any patents or other
property right claims or to contest validity of any such claims; this section has the sole
purpose of protecting the integrity of the free software distribution system, which is im-
plemented by public license practices. Many people have made generous contributions
to the wide range of software distributed through that system in reliance on consistent
application of that system; it is up to the author/donor to decide if he or she is willing to
distribute software through any other system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a conse-
quence of the rest of this License.
Section 8
If the distribution and/or use of the Program is restricted in certain countries either
by patents or by copyrighted interfaces, the original copyright holder who places the
Program under this License may add an explicit geographical distribution limitation
excluding those countries, so that distribution is permitted only in or among countries
not thus excluded. In such case, this License incorporates the limitation as if written in
the body of this License.
Section 9
The Free Software Foundation may publish revised and/or new versions of the Ge-
neral Public License from time to time. Such new versions will be similar in spirit to
the present version, but may differ in detail to address new problems or concerns.
Each version is given a distinguishing version number. If the Program specifies a
version number of this License which applies to it and "any later version", you have
the option of following the terms and conditions either of that version or of any later
version published by the Free Software Foundation. If the Program does not specify
a version number of this License, you may choose any version ever published by the
Free Software Foundation.
Section 10
If you wish to incorporate parts of the Program into other free programs whose
distribution conditions are different, write to the author to ask for permission. For soft-
ware which is copyrighted by the Free Software Foundation, write to the Free Software
Foundation; we sometimes make exceptions for this. Our decision will be guided by
the two goals of preserving the free status of all derivatives of our free software and of
promoting the sharing and reuse of software generally.
NO WARRANTY Section 11
BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO
WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLI-
CABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPY-
RIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS
IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MER-
CHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE
RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH
277
YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST
OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
Section 12
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED
TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY
WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMIT-
TED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GE-
NERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING
OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT
NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE
OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE
PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH
HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF
SUCH DAMAGES.
END OF TERMS AND CONDITIONS
278
something other than ‘show w’ and ‘show c’; they could even be mouse-clicks or menu
items--whatever suits your program.
You should also get your employer (if you work as a programmer) or your school,
if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample;
alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the program ‘Gnomovi-
sion’ (which makes passes at compilers) written by James Hacker.
<signature of Ty Coon>, 1 April 1989 Ty Coon, President of Vice
This General Public License does not permit incorporating your program into pro-
prietary programs. If your program is a subroutine library, you may consider it more
useful to permit linking proprietary applications with the library. If this is what you
want to do, use the GNU Library General Public License instead of this License.
279
Annexe L
Glossaire
280
Index
_ cd audio, 118
Émulateur de terminal, 108 CD Debian, 20
cdparanoia, 228
A Chargeur de démarrage, 48
a2enmod, 180 Chemin absolu, 56
Accélération graphique, 101 Chemin relatif, 56
addgroup, 181 chgrp, 58
adduser, 60, 181 chmod, 58
adduser.conf, 82 chown, 58, 182
Administration système, 221 Chromium B.S.U., 141
Adresse IP, 149, 150 Chroot, 181
AIM, 128, 218 CIFS, 188
Apache HTTPD, 179 Client, 115
apache2, 179 Clef usb, 87
apropos, 58 Cohabitation Windows/Linux, 18, 48, 86
apt-cache, 77, 142 Compression, 223
apt/sources.list, 76, 90 Connexion à Internet
aptitude, 75, 90, 143, 144 Configurer, 68
Arborescence Unix, 31 Console
at, 222 Bases, 53
ati (pilote graphique), 101 Changer de console, 54
Autocomplétion, 82 Commandes de base, 55
Commandes incontournables, 58
B Commandes système, 58
Base, 123 Manipuler des fichiers, 57
Bash, 80 Manipuler des répertoires, 56
bc, 60 Web et ftp, 92
Bootloader, 48 Console de logs, 91
Brasero, 134 convert, 126
bunzip2, 224 Copier-coller à la X-Window, 109
Bureau graphique, 97 Courrier électronique
Installation, 99 Lecteur, 114
Bureautique, 123 Serveur, 95
Bureaux virtuels, 110 Courrier életronique
bzip2, 224 Archivage, 203
Chiffrement, 206
C
Filtrage, 197
cal, 60
Lecteur, 198
Calc, 123
Relève, 196
cat, 57
Signature, 206
cd, 55
Syncronisation, 204
281
Tri, 197 exports, 186
cp, 57 Eye of gnome, 125
cron, 221
crontab, 221 F
Cryptographie fat (système de fichiers), 86
Asymétrique, 171 Fetchmail, 196
Symétrique, 171 fglrx (pilote graphique), 101
Csh, 80 Fichier de configuration, 66
Fichier de périphérique, 32, 84
D Fichiers de configuration, 61
Découverte de voisinage IPv6, 151 Fichiers de log, 91
Défragmentation, 23 Finch, 218
Démarrage find, 58
Premier démarrage, 48 Firefox, 113
Démarrage multiple, 48, 49 Formation Debian
Déport d’affichage, 183 À propos, 1
date, 60 Acquisition, 1
dd, 227 Conclusion, 233
Debian, 11 Contribuer, 2
Architectures prises en charge, 13 Disponibilité, 1
Caractéristiques technique, 12 Feedback, 233
Distribution, 11 Fin, 233
Gestion des paquets, 13 Flux RSS, 1
Histoire, 14 Format, 1
Listes de distribution, 147 Modifications, 1
Paquet, 12 Objectif, 1
Paquets, 45 Résumé, 1
Philosophie, 12 Retour d’expérience, 233
Procédure d’installation, 13 Structure, 1
Versions, 13 Syndication, 1
deluser, 60 Téléchargement, 1
df, 60 Frozen-Bubble, 136
dhclient, 154 fstab, 84, 187
DHCP, 151 FTP
Requête, 154 Client, 115
dir_colors, 80 ftp, 175
display, 126 Client, 92
Distribution, 9
dpkg, 74, 144 G
dpkg-reconfigure, 78 GDM, 184
Draw, 123 genisoimage, 226
dselect, 78 Gestionnaire de fenêtres, 97
du, 60, 226 gFTP, 116
DVD Debian, 20 gimp, 126
gnome, 106
E Gestionnaire de fichiers, 107
Enigma, 140 Interface, 106
Espace Web personnel, 180 GNU, 7
Exécution périodique, 221 GNU/Linux, 9
Exécution programmée, 222 GPL, 8
282
Graver des disques, 134, 226 L
grep, 58 La bataille pour Wesnoth, 138
groups, 60 Lecture multimédia, 121
grub, 48 less, 57
gunzip, 224 lftp, 92, 175, 181
gvim, 111 Commandes, 93
gzip, 224 Configuration, 93
Utilisation, 93
H lftp.conf, 93
halt, 60 links2, 92
HTTP Linux, 8
Client, 92, 113 Histoire, 10
Serveur, 179 ln, 58
Logiciel libre, 6
I ls, 57
Icedove, 114 lshw, 60
Iceweasel, 113 lspci, 60
ICQ, 128, 218 lsusb, 60
identify, 126 lynx, 92
ifconfig, 152 lzma, 224
ifdown, 156
ifup, 156 M
Image ISO, 226 Médias de stockage, 84
ImageMagick, 125 Méthode, 142
Impress, 123 Installer un logiciel, 142
Installation, 5 Résolution des problèmes, 145
Comptes, 42 Se servir d’un logiciel, 144
Configuration réseau, 29 mailq, 202
Début, 25 man, 58, 145
Dépôts de paquets, 45 Manipulation d’images, 125
Langue, 27 Masque de sous-réseau, 150
Méthodes d’installation, 15 Matériel requis, 15
Manuel d’installation, 16 Messagerie instantanée, 128, 218
Nom d’hôte, 30 Mise à jour, 78, 90
Partitionnement, 36 mkdir, 56, 182
Préparation du disque dur, 23 Mode graphique, 97
Installer un logiciel, 144 Accélération matérielle, 111
IP Bases, 108
Configuration, 152 Jeux, 136
iptraf, 225 Manipulations de base, 105
IRC, 128, 208, 218 mogrify, 126
Irssi, 208 Montage d’un système de fichiers, 34, 85
more, 57
J most, 79
Jabber, 128, 218 Mot de passe
Jeux, 136 Sécurité, 170
john, 171 Motivation nécessaire, 15
mount, 35, 58, 85, 87, 187, 190, 227
K
Mozilla, 113
kill, 59
MP3, 118
283
mpg123, 228 Configuration, 153
MSN messager, 128, 218 passwd, 60
Multiboot, 48, 49 PATH, 83
Musique, 117 Pidgin, 128
Mutt, 198 Pilotes graphiques propriétaires, 101
muttrc, 198 Pingus, 141
mv, 57 pkill, 59
plog, 72
N poff, 69, 72
Nautilus, 107, 115, 190 Point de montage, 35, 84
netdiag, 225 pon, 69, 72
network/interfaces, 154 Postfix, 95
News, 147 postqueue, 202
Lecteur, 114, 213 postsuper, 202
newsrc, 214 pppconfig, 69, 70
NFS, 186 pppoeconf, 68
Serveur, 186, 187 Procmail, 197
NNTP procmailrc, 197
Client, 114 ps, 59
Nom de domaine, 149 PuTTY, 185
Noyau, 8
Sécurité, 90 R
ntfs (système de fichiers), 86 Réparation du démarrage Windows, 50
nVidia (pilote graphique), 101 Répertoire courant, 55
Répertoire parent, 56
O Réseau
Ogg/Vorbis, 118 Configuration, 150
OpenOffice.org, 123 Interface, 150
OpenSSH, 170, 180 Principes, 150
Résolveur DNS, 153
P rdesktop, 185
Périphériques spéciaux, 34 RDP, 185
Pager, 79 reboot, 60
Paquets Rechercher un logiciel, 142
Afficher la description, 77 reportbug, 146
Désinstallation, 77 resolv.conf, 153
Gestion, 74 Rhythmbox, 117
Installation, 77 rm, 57
Mise à jour, 77 rmdir, 56
Mise à jour de la liste, 76 root, 42
Recherche, 77 route, 153
Sources de contribution, 76 Route par défaut, 153
Sources de paquets, 76 rsyslog.conf, 91
Partage de fichiers, 186, 188
Partition, 31 S
Partitionnement, 36 Sécurité, 89, 170
Réflexion, 17 Séparateur de répertoires, 56
Théorie, 17 Séquence de démarrage, 25
Partitions, 32 Samba, 188
Passerelle réseau, 151 samba/smb.conf, 188
284
Sash, 80 sudo, 222
Sauver des arbres, 1 sudoers, 223
scp, 175 SuperTux, 141
Screen, 229 SuperTuxKart, 141
Serveur de mail, 95 syslog.conf, 91
Configuration, 95 Système de fichier, 84
Serveur graphique, 97 Système de fichiers, 31
Accélération matérielle, 101 Systèmes de fichier, 36
Configuration, 100
Installation, 99 T
Lancement, 100 Table de montage, 84
Serveur SFTP, 180 Table de routage, 153
Serveur Web, 179 tar, 224
Serveurs DNS, 151 tcpdump, 225
Configuration, 153 Tcsh, 80
setserial, 70 Telnet, 177
SFTP telnet, 178
Client, 115 Terminal gnome, 108
Serveur, 180 Terminal graphique, 108
sftp, 175, 181 Thunderbird, 114
Shell, 55, 80 traceroute, 225
Changer de Shell, 81 Transfert de fichiers, 179
Shell par défaut, 82 Anonyme, 179
Signaler un bogue, 146 Authentifié, 180
Site Web personnel, 180 Sécurisé, 180
Slrn, 213 Tuer une application graphique, 110
slrnrc, 213 Tunnel SSH, 177
SMB, 188
U
Client, 115, 189
uname, 60
Serveur, 188
unix, 6
smbclient, 189
Unix-like, 6
smbpasswd, 190
unlzma, 224
SMTP
unzip, 224
Client, 114
update-alternatives, 79
Serveur, 95
uptime, 60
Sound Juicer, 118
SpamAssassin, 197 V
SSH, 170 VideoLAN, 121
Client, 173 Vim, 64, 79
Déport d’affichage, 184 Commandes, 66
Principe, 171 Configuration, 64
Serveur, 172 Modes de fonctionnement, 65
Tunnel, 177 Utilisation, 65
ssh, 173, 177, 184 Version graphique, 111
ssh-add, 176 vim/vimrc, 64
ssh-agent, 176 visudo, 223
ssh-copy-id, 174 VLC, 121
ssh-keygen, 174 VNC, 185
ssh/sshd_config, 172, 181
su -, 59 W
285
w, 60
w3m, 92, 177
Web
Navigateur, 92, 113
Serveur, 179
WebDAV
Client, 115
Wesnoth, 138
who, 60
WinSCP, 181
wodim, 227
Wormux, 139
Writer, 123
X
X-Moto, 137
X11/xorg.conf, 101
xclock, 109
XDMCP, 184
xkill, 110
XMing, 185
xvncviewer, 185
Z
zip, 224
Zsh, 80
Configuration, 80
zsh/*, 80
286