Leanpub Header

Skip to main content

Linux Administration Volume 1

Linux Administration Fondamentale. Guide pratique de préparation aux examens de certification LPIC 1, Linux Essentials, RHCSA et LFCS. Administration fondamentale. Introduction à Linux. Le Shell. Traitement du texte. Arborescence de fichiers. Sécurité locale.

Linux Administration Volume 1. Administration Fondamentale. Guide pratique de préparation aux examens de certification LPIC 1, Linux Essentials, RHCSA et LFCS. Administration fondamentale. Introduction à Linux. Le Shell. Traitement du texte. Arborescence de fichiers. Sécurité locale.

Minimum price

$19.99

$29.99

You pay

$29.99

Author earns

$23.99
$

...Or Buy With Credits!

You can get credits monthly with a Reader Membership
PDF
EPUB
WEB
236
Pages
43,622Words
About

About

About the Book

Ce premier volume Linux Administration fondamentale s'aligne sur les objectifs Linux Essentials, LPIC 1, RHCSA et LFCS.

Il peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.

L'objectif opérationnel est de prendre la main sur une console Linux dans une première approche fondamentale.

Une première partie a été conçue comme **journée d'introduction** à cours d'Administration Linux de 5 jours. Quand le temps fait défaut, si les conditions le permettent, ce sujet peut être appris par soi-même. Les quatre premiers chapitres *Evolution de Linux*, *Distributions Linux et cycles de maintenance*, *Licences Open Source* et *Applications Open Source* sont des présentations de l'écosystème Linux. Les deux derniers chapitres *Utiliser Linux en console graphique* et *Environnements de bureau* sont des exercices pratiques d'installation, d'usage et de paramétrage d'une distribution Linux graphique (Desktop).

La seconde partie sur le Shell est une étape de prise en main de la console d'un système Linux. On y trouve un chapitre d'initiation à la ligne de commande, un chapitre sur le filtrage de fichiers, un exercice de création d'un script Shell, un chapitre sur la configuration des langues, locales et claviers, un chapitre qui nous apprend comment obtenir de l'aide sur un système Linux et enfin un dernier chapitre indique comment prendre connaissance de la version de sa distribution Linux.

La troisième partie intitulée "Traitement du texte" s'intéresse aux différents outils Unix de traitement du texte. Un premier chapitre s'intéresse aux outils natifs avec les tubes et les redirections avec les outils comme cat, tac, head, tail, tee, wc, tr, od, join, cut, sort, paste, diff. Un second chapitre s'intéresse aux expressions rationnelles (regexp) et aux outils grep, sed et awk. Enfin un dernier chapitre est consacré à l'éditeur vi.

Une quatrième partie intitulée "Arborescence de fichiers" permet dans un premier temps d'appréhender la structure d'un système de fichier Linux en s'y déplaçant. Un second chapitre traite des opérations sur les fichiers (inodes, listing, création de fichiers, de répertoires, déplacements, copies, effacement, liens). Un troisième chapitre se consacre entièrement à la pratique de recherche de fichier sur un système Linux. Enfin un dernier chapitre traitre des outils d'archivage et de compression de fichiers comme gzip, bzip2, tar ou zip.

Enfin, l'ouvrage se termine par une partie intitulée "Sécurité locale" s'intéresse aux utilisateurs et groupes Linux ainsi que tous les éléments qui concernent leur gestion : mots de passe, connexions su et sudo, opérations sur les utilisateurs et groupes (création, ajout, désactivation, effacement), les permissions (rwx, ugo, SUID, SGID, Sticjy bit), les ACLs sur les fichiers et enfin l'usage de PAM.

Share this book

License

Creative Commons Attribution-ShareAlike 4.0 International License

Author

About the Author

François-Emmanuel Goffinet

  • Consultant IT, Admin Linux et Réseau Senior, SysOps
  • Formateur certifié Cisco, Red Hat, AWS dans le domaine des infrastructures informatiques d'entreprise
  • Enseignant dans les écoles supérieures d'informatique, Promoteur/Mentor
  • Auteur

Contents

Table of Contents

Avertissement

  1. Droits

Dédicace

Remerciements

Avant-Propos

  1. Orientation pédagogique
  2. Public cible du document
  3. Du bon usage du support
  4. Distributions de référence
  5. Matériel nécessaire

Introduction

  1. IIntroduction à Linux
  2. Objectifs de certification
  3. Objectifs Linux Essentials
  4. Objectifs LPIC 1
  5. Introduction

1.Évolution de Linux

  1. Objectifs de certification
  2. Objectifs Linux Essentials 1.1
  3. 1. Système d’exploitation (OS)
  4. 1.1. Fonction d’un OS
  5. 1.2. Caractéristiques d’un OS moderne
  6. 2. Architectures matérielles
  7. 2.1. Processeurs
  8. 2.2. ARM Business Model
  9. 2.3. Matériel embarqué
  10. Embarqué domestique : Raspberry Pi
  11. Embarqué industriel : PC Engines, Mirabox
  12. Embarqué Hacking : Hak5
  13. 3. Qu’est-ce que Linux ?
  14. 3.1. Origine de Linux
  15. 3.2. Qu’est-ce que Unix ?
  16. 3.3. Famille Unix
  17. 3.4. Que fait Linux ?
  18. 3.5. Ubiquité du noyau Linux
  19. 4. GNU
  20. 5. Evolution des OS
  21. 6. Open Source
  22. 7. Références

2.Distributions Linux et cycles de maintenance

  1. Objectifs de certification
  2. Objectifs Linux Essentials 4.1
  3. 1. Distribution Linux
  4. 1.1. Critères de choix d’une distribution Linux
  5. 1.2. Familles Linux
  6. 2. Cycle de révision
  7. 3. Cycle de maintenance
  8. 4. Debian
  9. 4.1. Présentation du projet Debian
  10. 4.2. Versions (Branches) Debian
  11. 4.3. Architectures supportées par le projet Debian
  12. 5. Ubuntu
  13. 5.1. Version stables Ubuntu
  14. 5.2. Versions Ubuntu
  15. 5.3. Images Ubuntu
  16. 6. Red Hat RHEL
  17. 6.1. Cycle de vie RHEL
  18. 6.2. Fedora
  19. 6.3. CentOS Linux
  20. 6.4. Red Hat Package Manager (RPM)
  21. 6.5. Centos Stream
  22. 6.6. Rocky Linux et AlmaLinux
  23. 6.7. Oracle Linux
  24. 7. Autres distributions populaires
  25. 7.1. Archlinux
  26. 7.2. Gentoo
  27. 7.3. OpenWrt
  28. 7.4. Distributions spécialisées
  29. 7.5. Android
  30. 7.6. Versions / Architecture Android
  31. 8. Linux et Windows

3.Licences Open Source

  1. Objectifs de certification
  2. Objectifs Linux Essentials 1.3
  3. 1. Licences logicielles
  4. 1.1. Free Software Foundation
  5. 1.2. Définition de la Free Software Fondation (FSF) du logiciel libre
  6. 1.3. Licences GPL
  7. 1.4. Copyleft
  8. 2. Open Source Initiative
  9. 3. Permissive Free Software
  10. 4. Creative Commons
  11. 5. Licence Apache
  12. 6. Licence Mozilla
  13. 7. FOSS / FLOSS
  14. 8. Générer des revenus avec l’Open Source
  15. 8.1. Open Source Hardware Business Model
  16. 8.2. Pourquoi acquérir des compétences en système Linux ?
  17. 8.3. Le coût de développement du noyau Linux
  18. 9. Linux Foundation
  19. 10. Certifications Linux

4.Applications Open Source

  1. Objectifs de certification
  2. Objectifs Linux Essentials 1.2
  3. 1. Applications Linux
  4. 2. Services d’entreprise
  5. 2.1. Serveurs Web Open Source
  6. 2.2. Accélérateurs Web
  7. 2.3. Base de données
  8. 2.4. Serveur Mail MTA Open Source
  9. 2.5. MDA/MUA Open Source
  10. 2.6. Serveurs de fichiers Open Source
  11. 2.7. Services d’infrastructure
  12. 2.8. Services collaboratifs
  13. 2.9. Services de téléphonie
  14. 2.10. Cloud Computing
  15. 2.11. Virtualisation
  16. 2.12. Gestion de Parc
  17. 2.13. Poste à distance
  18. 2.14. Automation, orchestration
  19. 2.15. Sauvegarde
  20. 2.16. Haute disponibilité
  21. 2.17. Sécurité
  22. 2.18. VPN
  23. 2.19. Firewall
  24. 2.20. Surveillance
  25. 2.21. PKI
  26. 2.22. Fenêtres graphiques Open Source
  27. 2.23. Environnement de bureau OSS
  28. 2.24. Suite de productivité / bureautique
  29. 2.25. Environnement de développement
  30. 2.26. Applications CMS, E-commerce, ERP
  31. 2.27. Autres Applications
  32. 3. Liste de logiciels Open Source

5.Utiliser Linux en console graphique (Centos7)

  1. Objectifs de certification
  2. Objectifs Linux Essentials 1.4
  3. 1. Choisir une distribution Linux desktop
  4. 1.1. Ditributions habituelles
  5. 1.2. Autres distributions Linux Desktop
  6. 2. Configuration de l’ordinateur
  7. 3. Installation Centos 7
  8. 3.1. Consoles
  9. 3.2. Clavier
  10. 3.3. Ecrans / Langues
  11. 3.4. Interface graphique
  12. 3.5. Nouveautés CentOS 7
  13. 3.6. Sécurité Web
  14. 3.7. Installation sur disque
  15. 3.8. Installation : choix de langue/localisation
  16. 3.9. Installation : emplacement
  17. 3.10. Installation : choix du disque
  18. 3.11. Utilisateurs et mot de passe
  19. 3.11. Installation : création des comptes utilisateurs
  20. 3.12. Installation : licence GPLv2
  21. 4. Console graphique
  22. 4.1. Mise-à-jour du système
  23. 4.2. Pare-feu Linux
  24. 4.3. Gestionnaire de paquets
  25. 4.4. Gestionnaire de fichiers
  26. 4.5. Aide Gnome / Centos
  27. 4.6. Editeurs de texte
  28. 4.7. Terminal
  29. 5. Installation de RHEL 7

6.Environnements de bureau

  1. 1. Environnements de bureau Linux
  2. 2. Freedesktop.org
  3. 3. GNOME
  4. 4. KDE
  5. 5. LXDE
  6. 6. Xfce
  7. 7. Environnements de bureau sous RHEL7/Centos 7
  8. 8. Environnements de bureau sous Debian 8 Jessie
  9. 9. Environnements de bureau sous Ubuntu (16.04)
  10. 9.1. Installation minimale
  11. 9.2. Installation complète

7.Installation Linux Debian

  1. Objectifs de certification
  2. Objectifs LPIC 1
  3. 1. Introduction installation Debian
  4. 2. Méthodes d’installation
  5. 2.1. Installation depuis un CD-Rom/DVD-Rom
  6. 2.2. Démarrage depuis une clé USB
  7. 2.3. Installation par boot réseau
  8. 2.4. Autres méthodes d’installation
  9. 3. Installation Debian 8
  10. 3.1. Exécution du programme d’installation
  11. 2.2. Choix de la langue
  12. 3.3. Choix du pays
  13. 3.4. Choix de la disposition du clavier
  14. 3.5. Détection du matériel
  15. 3.6. Chargement des composants
  16. 3.7. Détection du matériel réseau
  17. 3.8. Configuration du réseau
  18. 3.9. Mot de passe administrateur
  19. 3.10. Création du premier utilisateur
  20. 3.11. Configuration de l’horloge
  21. 3.12. Détection des disques et autres périphériques
  22. 3.13. Démarrage de l’outil de partitionnement
  23. 3.13.1. Partitionnement assisté
  24. 3.13.2. Partitionnement manuel
  25. 3.13.3. Emploi du RAID logiciel
  26. 3.13.4. Emploi de LVM (Logical Volume Manager)
  27. 3.13.5. Chiffrement de partitions
  28. 3.14. Installation du système de base Debian
  29. 3.15. Configuration de l’outil de gestion des paquets (apt)
  30. 3.16. Concours de popularité des paquets
  31. 3.17. Sélection des paquets à installer
  32. 3.18. Installation du chargeur d’amorçage GRUB
  33. 3.19. Terminer l’installation et redémarrer
  34. 4. Tâches après-installation
  35. 5. Console graphique
  36. 5.1. GNOME
  37. 5.2. KDE
  38. 5.3. Xfce et autres
  39. IILe Shell
  40. Objectifs de certification
  41. Linux Essentials
  42. RHCSA EX200
  43. LPIC 1
  44. Introduction

8.La ligne de commande

  1. 1. La ligne de commande
  2. 1.1. Définitions
  3. 1.2. Types de shells
  4. 1.3. Normes
  5. 1.4. Bourne Again SHell
  6. 1.5. Le shell interactif
  7. 1.6. Commande echo
  8. 1.7. Prompt, Invite de commande
  9. 1.8. Commande ls
  10. 2. Entrer des commandes dans l’invite
  11. 2.1. Syntaxe des commandes
  12. 2.2. Options et arguments
  13. 2.3. Commandes hors du PATH
  14. 2.4. Entrer des commandes
  15. 2.5. Séquences de commandes
  16. 2.6. Codes de retour
  17. 2.7. Exécutions conditionnelles de base
  18. Opérateur &&
  19. Opérateur ||
  20. 2.7. Historique des commandes
  21. Historique : raccourcis emacs
  22. Historique : raccourcis bang
  23. 2.8. Tabulation
  24. 2.9. Substitution de commandes
  25. 2.10. Alias

9.Filtres sur les fichiers (globbing)

  1. 1. Méta-caractères
  2. 2. Caractères génériques ou jokers
  3. 2.1. Masque générique *
  4. 2.2. Masque de caractère ?
  5. 2.3. Plage de valeurs [ ]
  6. 2.4. Filtre {chaîne1,chaîne2}

10.Premier script shell

  1. 1. Pourquoi écrire un script shell ?
  2. 2. Editeur de texte
  3. 2.1. vi/vim
  4. 2.2. Nano
  5. 2.3. Autres
  6. 3. Exécution d’un script
  7. 3.1. Invocation de l’interpréteur
  8. 3.2. Appels directs du script
  9. Première méthode
  10. Seconde méthode
  11. Troisième méthode
  12. Rendre le script exécutable
  13. 4. Exercice
  14. 4.1. – Prise en main du système
  15. 4.2. – Utilité de la variable PATH
  16. 4.3. – Répertoire courant dans le PATH
  17. 4.4. – Obtenir la liste des variables d’environnement
  18. 4.5. - Afficher la date dans d’autres langues

11.Configuration des langues, locales et clavier

  1. 1. Définition de la langue
  2. 2. Définition du clavier

12.Aide sous Linux

  1. 1. Commandes less et more
  2. 2. Commande man
  3. 3. Appel d’une page manuel
  4. 4. Recherche d’une page manuel man -f ou whatis
  5. 5. Contenu d’une page manuel
  6. 6. Se déplacer dans une page manuel
  7. 7. Commandes man -k ou apropos
  8. 8. Commande info
  9. 9. Autres ressources
  10. 10. Manuels et wikis des distributions
  11. 11. Sites divers

13.Prendre connaissance de la version de la distribution

  1. 1. Dans toutes les distributions
  2. 2. En RHEL7/Centos7
  3. 3. En Debian / Ubuntu
  4. IIITraitement du texte
  5. Objectifs de certification
  6. Linux Essentials
  7. RHCSA EX200
  8. LPIC 1
  9. Introduction

14.Outils de base de traitement du texte

  1. 1. Redirections et tubes
  2. 1.1. Redirections et tubes
  3. 1.2. Redirection de l’entrée standard
  4. 1.3. Etiquettes
  5. 1.4. Redirection de la sortie standard
  6. 1.5. Exemples de redirection de la sortie standard
  7. 1.6. Redirection de la sortie erreur standard
  8. 1.7. Travailler avec les redirections
  9. 1.8. Tubes
  10. 2. Outils de traitement du texte
  11. 2.1. cat : éditeur rudimentaire
  12. 2.2. cat lecteur de texte
  13. 2.3. tac lecteur inverse
  14. 2.4. head et tail
  15. 2.5. Commande tee
  16. 3. Manipulation de texte
  17. 3.1. Compter lignes, mots et octets avec la commande wc
  18. 3.2. Remplacer les tabulations par des espaces
  19. 3.3. Afficher les fichiers binaires
  20. 3.4. Découper les fichiers avec la commande split
  21. 3.5. Sélectionner les champs et les caractères avec cut
  22. 3.6. Trouver des doublons avec la commande uniq
  23. 3.7. Trier la sortie avec la commande sort
  24. 3.8. Jointure de texte avec paste
  25. 3.9. Jointure de texte avec join
  26. 3.10. Mise en forme de la sortie avec fmt et pr
  27. 3.11. Convertir les caractères avec la commande tr
  28. 3.12. Différentiel avec la commande diff

15.Outils avancés de traitement du texte

  1. 1. Recherche de texte
  2. 1.1. Commande grep
  3. 1.2. SYNOPSIS
  4. 2. Expressions rationnelles
  5. 2.1. Définition
  6. 2.2. Scripts regexp.sh
  7. 2.3. Le symbole générique .
  8. 2.4. Début et fin de chaînes
  9. 2.5. Alternatives
  10. 2.6. Listes
  11. 2.7. Intervalles
  12. 2.8. Classes
  13. 2.9. Opérateurs de répétitions
  14. 2.10. Groupements
  15. 2.11. Expressions rationnelles étendues
  16. 2.12. Exercices grep
  17. 2.13. Recherches récursives
  18. 3. Sed
  19. 3.1. Impression et suppression
  20. 3.2. Substitution
  21. 3.3. Figures Sed courantes
  22. 4. AWK
  23. 4.1. Présentation
  24. 4.2. Description technique
  25. 4.3. Quelques exemples
  26. 4.4. Références AWK

16.L’éditeur de texte VI

  1. 1. Le programme vi
  2. 2. Commandes vi
  3. 3. Lancer vi
  4. 4. Modes vi
  5. 5. Guide vi
  6. 5.1. Avant toutes choses
  7. 5.2. Mouvements
  8. 5.3. Quantificateur
  9. 5.4. Effacer/Couper
  10. 5.5. Annuler
  11. 5.6. Copier/Coller
  12. 5.7. Rechercher
  13. 5.8. Mode insertion
  14. 5.9. Fichier
  15. 5.10. Remplacer
  16. 5.11. Divers
  17. 6. vi par la pratique
  18. 7. Pour aller plus loin avec vi
  19. IVArborescence de fichiers
  20. Objectifs de certification
  21. Linux Essentials
  22. RHCSA EX200
  23. LPIC 1
  24. Introduction

17.Filesystem Hierachy Standard (FHS)

  1. 1. La structure du système de fichier
  2. 2. La commande tree
  3. 2. Partition racine
  4. 3. Contenu du système de fichier
  5. 4. Chemins relatifs et absolus
  6. 5. Se déplacer dans le système de fichiers
  7. 6. Emplacements
  8. 7. Exercices

18.Opérations sur les fichiers

  1. 1. Notion d’inode
  2. 2. Commande ls
  3. 3. Création d’un répertoire
  4. 4. Suppression des répertoires
  5. 5. Commande touch
  6. 6. Commande cp
  7. 7. Copie récursive
  8. 8. Commande mv
  9. 9. Renommer et déplacer
  10. 10. Liens physiques
  11. 11. Liens symboliques
  12. 12. Commande rm
  13. 13. GNU Midnight Commander

19.Recherche de fichiers

  1. 1. Recherche de fichier avec find
  2. 1.1. Exemples de recherche
  3. 1.2. Recherche avec find et xargs
  4. 1.3. Options courantes de find
  5. 2. Exercice de recherche de fichiers
  6. 3. Recherche de fichiers avec locate
  7. 4. Recherche de fichiers avec which
  8. 5. Recherche de fichiers avec whereis

20.Archivage et compression

  1. 1. Définitions
  2. 1.1. Création d’un dossier de travail
  3. 1.2. Création de fichier
  4. Exercice
  5. Exercice
  6. Exercice
  7. Exercice
  8. 2. Compression gzip/gunzip
  9. 2.1. Décompresser un fichier gzippé
  10. 2.2. Compresser un fichier de façon optimisée
  11. 2.3. Compresser plusieurs fichiers en un seul
  12. 3. Compression bzip2
  13. 3.1. Compresser un fichier en bzip2
  14. 3.2. Décompresser un fichier bzippé
  15. 4. Commande tar
  16. 4.1. tar : archivage sans compression
  17. Exercice : archiver plusieurs fichiers ou un dossier
  18. Exercice : extraire une archive tar
  19. 4.2.tar : archivage avec compression
  20. Exercice : archiver et compresser un dossier avec Gunzip
  21. Exercice : extraire une archive tar.gz
  22. Exercice : extraire une archive Bzip2
  23. 4.3. star
  24. 5. XZ
  25. 5.1. Compresser une archive XZ
  26. 5.2. Décompresser une archive XZ
  27. 5.3. Créer une archive XZ et la compresser
  28. 5.4. Décompresser une archive XZ et extraire son contenu
  29. 6. ZIP
  30. 6.1. Création ZIP
  31. Exercice
  32. 6.2. Chiffrement ZIP
  33. 6.3. Extraction unzip
  34. Exercice
  35. 6.4. Archives zip découpées
  36. 7. Exercices
  37. 7.1. Exercice 1
  38. 7.2. Solution 1 avec zip/unzip
  39. Création des archives
  40. Validation des archives
  41. Test dans la validation
  42. 7.3. Solution 1 avec tar
  43. Création des archives
  44. Validation des archives
  45. Test dans la validation
  46. 8. Autres logiciels
  47. VSécurité locale
  48. Objectifs de certification
  49. Linux Essentials
  50. RHCSA EX200
  51. LPIC 1
  52. LPIC2
  53. Introduction

21.Utilisateurs et groupes Linux

  1. 1. Commande su
  2. Exercice
  3. 2. Programme sudo
  4. Exercice
  5. Visudo
  6. 3. Utilisateurs
  7. 4. Utilisateurs : fichier /etc/passwd
  8. Illustration
  9. 5. Mots de passe : fichier /etc/shadow
  10. Illustration
  11. 6. Générer un mot de passe aléatoire
  12. Exercice
  13. Exercice
  14. Exercice
  15. 7. Tester la force des mots de passe
  16. 8. Groupes
  17. 9. Fichiers /etc/group et /etc/gshadow
  18. 10. Appartenance à un groupe

22.Opérations sur les utilisateurs et les groupes

  1. 1. Créer un utilisateur
  2. Exercice
  3. 2. Commande useradd : options par défaut
  4. Exercice
  5. 3. Commande useradd : options
  6. Exercice
  7. 4. Répertoire squelette
  8. Exercice
  9. 5. Définir un mot de passe
  10. Exercice
  11. 6. Ajouter un groupe
  12. Exercice
  13. Exercice
  14. Exercice
  15. Exercice
  16. 7. Modifier les paramètres utilisateur
  17. Exercice
  18. 8. Modifier les paramètres d’un groupe
  19. 9. Verrouiller un compte
  20. Exercice
  21. 10. Modifier l’expiration du mot de passe
  22. 11. Suppression d’un compte et d’un groupe
  23. Exercice
  24. 12. Exercice : utilisateurs

23.Permissions Linux

  1. 1. Propriété
  2. 2. Commandes chown/chgrp
  3. 3. Changer le propriétaire et groupe d’un fichier
  4. Exercice
  5. 4. Droits
  6. 5. Représentation symbolique
  7. 6. Représentation octale
  8. Illustration
  9. 7. Umask
  10. Exercice
  11. 8. chmod
  12. Illustration
  13. Illustration
  14. Récursivité
  15. 9. Modification des droits
  16. Exercice
  17. Vérifier les permissions
  18. Executer le script
  19. Rendre le script exécutable
  20. Résultat
  21. N’accorder les droits qu’au seul propriétaire
  22. 10. Droits étendus
  23. 11. SUID
  24. Exercice
  25. 12. Commande stat
  26. Exercice
  27. 13. Opérations SUID
  28. Exercice
  29. Activer le SUID
  30. Validation
  31. Désactivation du SUID
  32. 14. SGID
  33. 15. Opérations SGID
  34. Exercice
  35. Exercice
  36. Retrait du SGID
  37. Vérification
  38. 16. Sticky bit
  39. 17. Exercice permissions
  40. Solution
  41. Vérifications

24.Access control lists (ACLs) Linux

  1. 1. Complément aux droits standards et étendus
  2. 2. Support du système de fichiers
  3. 3. Visualiser les permissions ACLs
  4. 4. Ajouter un ACLs à un répertoire
  5. 5. ACLs par défaut
  6. 6. Compatibilité
  7. 7. star

25.Pluggable Authentication Modules (PAM)

  1. 1. Fichiers de configuration des applications PAM
  2. 2. Stratégies
  3. 3. Configuration des modules
  4. 4. Exercice avec check_user
  5. 4.1. Prérequis
  6. 4.2. Récupérez les sources
  7. 4.3. Compilation
  8. 4.4. Nettoyage
  9. 4.5. Sans fichier de configuration
  10. 4.6. Création d’un fichier de configuration PAM pour checkuser
  11. 5. Test de stratégies avec le module rps
  12. 5.1. Prérequis
  13. 5.2. Récupérez les sources
  14. 5.3. Compilation
  15. 5.4. Installation
  16. 5.5. Ménage
  17. 5.6. Stratégie sufficient
  18. 5.7. Stratégie requisite
  19. 5.8. Autoriser un service
  20. 5.9. Interdire un service
  21. 5.10. Configuration de modules

Révisions

Get the free sample chapters

Click the buttons to get the free sample in PDF or EPUB, or read the sample online here

The Leanpub 60 Day 100% Happiness Guarantee

Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.

Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.

You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!

So, there's no reason not to click the Add to Cart button, is there?

See full terms...

Earn $8 on a $10 Purchase, and $16 on a $20 Purchase

We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.

(Yes, some authors have already earned much more than that on Leanpub.)

In fact, authors have earned over $14 million writing, publishing and selling on Leanpub.

Learn more about writing on Leanpub

Free Updates. DRM Free.

If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).

Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.

Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.

Learn more about Leanpub's ebook formats and where to read them

Write and Publish on Leanpub

You can use Leanpub to easily write, publish and sell in-progress and completed ebooks and online courses!

Leanpub is a powerful platform for serious authors, combining a simple, elegant writing and publishing workflow with a store focused on selling in-progress ebooks.

Leanpub is a magical typewriter for authors: just write in plain text, and to publish your ebook, just click a button. (Or, if you are producing your ebook your own way, you can even upload your own PDF and/or EPUB files and then publish with one click!) It really is that easy.

Learn more about writing on Leanpub