DNF pour Dandified YUM (YUM vêtu en dandy 🤔 🤨) remplace maintenant YUM en tant que gestionnaire de packages dans RedHat 9. Les commandes DNF sont identiques à YUM. DNF et rpmCommande rpm : bas niveau utilisée pour installer des packages ne résoud pas les dépendances Commande dnf : améliore l’installation et les MAJ basés sur RPM pour installer, MAJ, supprimer pour obtenir des informations sur les packages et leurs dépendances historique des transactions Utilisation de dnfInformations sur l
[ TAG ] : RH2024
La plupart des applications, services et utilisateurs utilisent des fichiers et des répertoires temporaires dans /tmp.Les daemons (et parfois les utilisateurs) utilisent le répertoire /run.Ces répertoires /tmp et /run existent uniquement en mémoire et quand le système redémarre un nettoyage automatique est effectué. L’outil systemd-tmpfiles permet de gérer les répertoires et les fichiers temporaires. Il exécute au démarrage la commande systemd-tmpfiles avec les l’options --create ou --remove et
Les daemons Cron et Anacron servent à planifier l’exécution de tâches récurrentes à un certain moment : une heure exacte, un jour du mois, un jour de la semaine et par une semaine. CronLa commande crontab permet de gérer et de planifier des tâches. Pour exécuter des tâches récurentes, il est conseillé de les faire à partir d’un compte système plutôt qu’utilisateur. Le fichier /etc/crontab donne la syntaxe et il est possible de spécifier l’utilisateur : SHELL=/bin/bashPATH=/sbin:/bin:/usr/sbin:/u
Memo pour les boucles for et while en bash. Boucles forDans un script bashBoucle limitée : #!/bin/bashfor i in {1..10}do echo "My number is $i"done Boucle limitée : #!/bin/bashfor (( n=1; n<=10; n++ ))do echo "My number is $n"done Boucle infinie : #!/bin/bashfor (( ; ; ))do echo "Hello World!"done Dans un terminalDirectement dans le terminal : # for i in {1..10} ; do echo "Bonjour $i" ; done# for i in {1..3}; do sha
Quand un processus est créé, il passe dans une file d’attente de priorité. Ce processus hérite de la valeur nice de son parent et quand il est lancé depuis un terminal, il hérite du nice du processus du shell. De façon générale, lorsqu’un nouveau processus est crée, sa valeur nice par défaut est 0. Les priorités sous LinuxGestion de la priorité sous linux : de -1 à -20 : priorités HAUTES (-20 étant la plus haute) de 0 à 19 : priorités BASSES (19 étant la plus basse) Higher Priority
Le daemon tuned permet de selectionner un profil pour optimiser les performances du système, il utilise udev pour surveiller les appareils connectés et ajuste les paramètres du système de façon statique et dynamique en fonction d’un profil sélectionné. Tuned comporte plusieurs profils prédéfinis pour des cas d’utilisation courants : débit élevé, faible latence, économie d’énergie, etc. Utilitaire tunnedPour installer et activer tunned : # dnf install tuned# systemctl enable --now tuned Pour vé
La commande kill permet d’envoyer un signal à un processus. L’option -l permet de lister tous les signaux possible : # kill -l1) SIGHUP 2) SIGINT 3) SIGQUIT 4) SIGILL 5) SIGTRAP 6) SIGABRT7) SIGBUS 8) SIGFPE 9) SIGKILL 10) SIGUSR1 11) SIGSEGV 12) SIGUSR213) SIGPIPE 14) SIGALRM 15) SIGTERM 16) SIGSTKFLT 17) SIGCHLD 18) SIGCONT19) SIGSTOP 20) SIGTSTP [...] Tuer des processusLister les processus pour récuper leurs PID afin de les tuer 🔪 # ps aux | grep fir
SELinux fonctionne avec des politiques ciblées qui définissent les actions autorisées. Les politiques décrivent les types de processus, les contextes de fichier ou de port, en posant des étiquettes sur les processus et les ressources et déterminent l’action à autoriser. S’il n’existe pas d’entrée pour un processus, une ressource ou une action spécifique, l’action demandée sera refusée et la tentative sera écrite dans le fichier logs /var/log/audit/audit.log sous forme de message AVC (Access Vect
SELinux (Security-Enhanced Linux) protège les ressources en permettant de définir une politique de contrôle d’accès obligatoire aux ressources d’un système Linux. SELinux applique des règles d’accès définissant les actions autorisées entre les différents processus et ressources. Toute action non définie dans une règle n’est pas autorisée. Sa principale fonction est de protéger les données utilisateurs contre toute utilisation inappropriée des services, ports, processus ou applications. Ces prote
La commande chmod permet de modifier les permissions sur des fichier et chown de modifier les utilisateurs et groupes propriétaires. /!\ Résumé des commandesCommandes : # chmod [-R][ugoa][+-=][rwxX] file|directory# chmod u+rwx,g+rx,o+r monfichier# chown [-R][owner:group] file|directory# chown [-R][owner] file|directory# chown [-R][:group] file|directory# umask# echo "umask 007" >> ~/.bashrc // Change l'umask pour un utilisateur en particulier Fichiers : /etc/login.defs //
Gestion de la politique de mots de passe et du (dé)verouillage des comptes. FormatFichier /etc/shadowLe fichier /etc/shadow contient les mots de passe chiffrés des utilisateurs : # cat /etc/shadow [...]john:$6$BxDsd3v$awt/IiD0DClCydf:13370:0:90:14:5:18100: Signification des champs : john : nom du compte $6$BxDsd3v$awt/IiD0DClCydf : mdp chiffré 13370 : nbres de jours depuis le dernier changement de mdp 0 : nbre de jours avant que l’utilisateur puisse à nouveau changer son mdp 90 : nbre de jour
La commande su permet de basculer sur un autre compte utilisateur. Les options de suDifférences entre su, su - et su -i: su <user> : démarre un shell sans connexion Lance un shell sous l’identité de de l’utilisateur voulu en conservant les paramètres d’environnement courants su - <user> : lance un shell de connexion (si pas précisé, se connecte en root) Configure l’environnement shell comme s’il s’agissait d’une nouvelle connexion sous l’identité voulue sudo -i : bascule vers l
Il y a 3 types de comptes utilisateurs dans Linux : root (super utilisateur), daemon (utilisateur système) et utilisateur normal. Un utilisateur a un groupe principal (qui a le même nom que son login et ne comporte que lui-même) et peut être membre de groupes secondaires. Les fichiers contenant des informations sur les groupes secondaires sont : /etc/group et /etc/passwd pour le groupe principal. Gestion des groupesAfficher les informations du groupe pour un utilisateur : # id <username>ui
Il y a 3 types de comptes utilisateurs dans Linux : root (super utilisateur), daemon (utilisateur système) et utilisateur normal. Les fichiers contenant des informations sur les utilisateurs sont : /etc/passwd, /etc/group et /etc/shadow. Les commandes : useradd, usermod et userdel : gèrent les utilisateurs. passwd : gère les mots de passe utilisateurs chage : affiche et configure les paramètres d’expiration du mot de passe Gestion des utilisateursCréer un utilisateur et son groupe personnel :
Sous Linux, la sécurité du système est en partie gérée par des droits accordés aux utilisateurs et aux groupes. Les utilisateursLes 3 types de comptes utilisateurs sont : super utilisateur : administre le système (root avec l’UID 0) utilisateur système : utilisés par des processus (daemons) utilisateur standard accès limité au système ProcessusLa commande ps permet d’afficher les processus. Par défaut seul les processus du shell actuel sont affichés. L’option -a affiche tous les proces
Une expression régulière ou motif ou regex (de l’anglais regular expression) est une chaîne de caractères qui décrit, selon une syntaxe précise, un ensemble de chaînes de caractères possibles. Elles sont issues des théories mathématiques des langages formels. Les expressions régulières peuvent être testées via https://regex101.com/ Tableau des correspondancesExpressions rationnelles courantes : Pattern Correspondance * Toute chaîne de zéro caractère ou plus ? Tout ca
Les liens sous linux sont des fichiers qui pointent vers le même fichier. Il en existe de 2 types lien matériel (hard link) lien symbolique (soft|symbolic link) Les liensHard LinkUn hard link est juste un autre nom de fichier qui pointe vers les mêmes données. Création de hard linkPour créer un hard link : # ln myfile.txt myfile-hardLink01.txt SpécificitésLes hard link : Pointent vers les mêmes données Ont les mêmes numéros d’inode Donc si un fichier linké modifié alors tous le seront Les do
Les contenus des répertoires peuvent être : Statique : le contenu reste inchangé jusqu’à ce qu’il soit modifié ou reconfiguré Dynamique/variable : le contenu est généralement modifié ou complété par des processus actifs Persistant : contenu qui persiste après un redémarrage (ex : paramètres de configuration) Exécution : contenu spécifique au processus ou au système supprimé lors d’un redémarrage Arboressence LinuxArboressence treeTree de l’arboressence avec les liens synboliques $ tree -L 1 //
SSH peut permettre une connexion sans mot de passe en utilisant l’authentification par clé privée/publique. La clé privée est utilisée comme identifiant d’authentification et comme mot de passe, elle doit être tenue secrète et sécurisée.La clé publique est copiée sur les systèmes auxquels l’utilisateur souhaite se connecter et sert à vérifier la clé privée. La clé publique n’a pas besoin d’être secrète. Configuration de l’authentification par clé SSHUne copie de la clé publique sera associée à v
Podman pour POD manager est un outil pour développer, gérer et exécuter des conteneurs sur des systèmes Linux, Podman est un projet open source de Red Hat. Son architecture inclusive et sans daemon le rend plus accessible et sécurisé pour gérer les conteneurs, les outils et fonctions qui l’accompagnent sont notamment Buildah et Skopeo. Par défaut, avec Podman, les conteneurs sont lancés en tant qu’utilisateurs non privilégiés. Podman, par rapport à Docker verrouille les environnements contre le