Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions

  




 

 

Linuxtopia - Red Hat Enterprise Linux Introduction a l'administration systeme - Informations sp�cifiques � Red Hat Enterprise Linux

1.10. Informations sp�cifiques � Red Hat Enterprise Linux

Cette section fournit des informations relatives � la philosophie de l'administration syst�me qui s'appliquent sp�cifiquement � Red Hat Enterprise Linux.

1.10.1. Automatisation

Pour �tre en mesure d'automatiser des t�ches fr�quemment effectu�es sous Red Hat Enterprise Linux, il est n�cessaire de conna�tre diff�rents types de technologies. Tout d'abord, il y a les commandes qui contr�lent le moment choisi de l'ex�cution de la commande ou du script. Pour ce genre de t�che, les commandes cron et at sont le plus souvent utilis�es.

Pour incorporer un syst�me de sp�cification temporel facile � comprendre mais en m�me temps tr�s flexible, la commande cron est tr�s utile car elle permet d'orchestrer l'ex�cution de commandes ou de scripts � intervalles r�currents, allant de quelques minutes � plusieurs mois. La commande crontab quant � elle, est utilis�e pour manipuler les fichiers contr�lant le d�mon cron qui programme le moment de l'ex�cution de chaque t�che cron.

La commande at et la commande batch qui lui est �troitement li�e, sont tout � fait appropri�es pour programmer l'ex�cution unique de commandes et de scripts. Ces deux commandes impl�mentent un sous-syst�me de traitement par lots, compos� de files d'attente multiples ayant des priorit�s de programmation vari�es. On fait r�f�rence � ces priorit�s en tant que valeur de niceness (en raison du nom de la commande — nice). Les commandes at et batch sont toutes les deux id�ales pour des t�ches qui doivent absolument commencer � un moment donn�, mais dont la fin n'a pas vraiment une importance vitale.

Il y a ensuite les diff�rents langages de script, c'est-�-dire les "langages de programmation" que tout administrateur syst�me moyen utilise afin d'automatiser des op�rations manuelles. Il existe certes de nombreux scripts (et chaque administrateur syst�me � tendance � avoir une pr�f�rence personnelle en la mati�re) mais nous nous contenterons d'�num�rer ci-dessous seulement ceux qui sont les plus couramment utilis�s�:

  • Le shell de commande bash

  • Le langage de script perl

  • Le langage de script python

Outre les diff�rences �videntes existant entre ces langages, le point sur lequel ils diff�rent le plus est la mani�re dont ils interagissent avec d'autres programmes utilitaires sur un syst�me Red Hat Enterprise Linux. Les scripts r�dig�s avec le shell bash ont tendance � utiliser de nombreux petits programmes utilitaires (comme par exemple, pour effectuer la manipulation de cha�nes de caract�res) alors que les scripts perl eux recourent � des fonctionnalit�s incorpor�es dans le langage lui-m�me pour effectuer ce type d'op�rations. Le langage python quant � lui peut exploiter totalement les capacit�s orient�es objet du langage permettant par l� m�me d'allonger plus facilement des scripts complexes.

Dans de telles circonstances, il est n�cessaire de bien conna�tre les nombreux programmes utilitaires (tels que grep et sed) qui font partie de Red Hat Enterprise Linux, afin de pouvoir vraiment ma�triser la cr�ation de scripts shell. L'apprentissage du langage perl (et python), d'autre part, tend � �tre un processus plus "autonome". Toutefois, de nombreux �l�ments du langage perl reposent sur la syntaxe de diff�rents programmes utilitaires UNIX traditionnels, et en tant que tel, sont bien connus des administrateurs de syst�mes Red Hat Enterprise Linux exp�riment�s en mati�re de cr�ation de scripts shell.

1.10.2. Documentation et communication

En mati�re de documentation et communication, peu de choses sont sp�cifiques � Red Hat Enterprise Linux. �tant donn� que les activit�s de documentation et communication prennent des formes tr�s diverses allant de l'ajout de commentaires dans un fichier de configuration de type texte � la mise � jour d'une page Web ou � l'envoi d'un email, un administrateur syst�me utilisant Red Hat Enterprise Linux doit avoir acc�s � des �diteurs de texte, des �diteurs HTML et des clients de messagerie.

Ci-apr�s figure une s�lection limit�e des nombreux �diteurs de texte disponibles sous Red Hat Enterprise Linux�:

  • L'�diteur de texte gedit

  • L'�diteur de texte Emacs

  • L'�diteur de texte Vim

L'�diteur de texte gedit est une application exclusivement graphique (en d'autres termes, elle n�cessite un environnement actif du syst�me X Window) alors que vim et Emacs eux sont par nature des applications de type texte.

Des discussions centr�es sur le meilleur choix en mati�re d'�diteurs de texte sont en cours depuis la naissance des ordinateurs et ne s'arr�teront jamais. Dans de telles circonstances, la meilleure approche consiste � exp�rimenter avec chaque �diteur de texte pour finalement utiliser celui qui correspond le mieux � vos besoins.

Pour ce qui est des �diteurs HTML, les administrateurs syst�me peuvent utiliser la fonction Composer du navigateur Web Mozilla. Bien s�r, certains administrateurs syst�me pr�f�rent codifier manuellement leur page en HTML, et dans ce cas aussi, un �diteur de texte normal est un outil tout � fait acceptable.

Pour ce qui est des emails, Red Hat Enterprise Linux inclut le client de messagerie graphique Evolution, le client de messagerie Mozilla (qui est lui aussi graphique) et mutt, qui est lui de type texte. De m�me que pour le choix d'un �diteur de texte, celui d'un client de messagerie tend � se faire en fonction de pr�f�rences personnelles�; il est donc sugg�r� d'exp�rimenter avec chacun d'eux afin de choisir celui qui r�pond le mieux � vos besoins.

1.10.3. S�curit�

Comme nous l'avons mentionn� pr�c�demment dans ce chapitre, la s�curit� ne peut pas �tre une mesure d'apr�s coup et sous Red Hat Enterprise Linux, son approche n'est pas du tout superficielle. L'authentification et les contr�les de l'acc�s sont profond�ment int�gr�s dans le syst�me d'exploitation et reposent sur diff�rentes conceptions obtenues au cours d'une longue exp�rience dans la communaut� UNIX.

Pour l'authentification, Red Hat Enterprise Linux utilise des modules d'authentification enfichables — aussi appel�s PAM (de l'anglais Pluggable Authentication Modules). PAM permet de raffiner l'authentification des utilisateurs gr�ce � la configuration de biblioth�ques partag�es qui sont utilis�es par toutes les applications prenant en charge PAM et ce, sans devoir apporter de changements quelconques aux applications elles-m�mes.

Le contr�le de l'acc�s sous Red Hat Enterprise Linux se fait en fonction des permissions traditionnelles de type UNIX (� savoir lecture, �criture et ex�cution ou read, write, execute) accord�es aux cat�gories utilisateur, groupe ou "tout autre personne". Tout comme UNIX, Red Hat Enterprise Linux utilise �galement les bits setuid et setgid pour octroyer temporairement des droits d'acc�s �tendus � des processus tournant sur un programme particulier et ce, en fonction de la propri�t� du fichier programme. Bien s�r il est essentiel que tout programme devant �tre ex�cut� avec des privil�ges setuid ou setgid puisse �tre contr�l� afin de s'assurer qu'il n'existe aucune vuln�rabilit� exploitable.

Red Hat Enterprise Linux prend �galement en charge des listes de contr�le d'acc�s ou ACL (de l'anglais access control lists). Une ACL est un �l�ment restrictif permettant d'exercer un contr�le minutieux sur des utilisateurs ou groupes pouvant acc�der � un fichier ou r�pertoire. Par exemple, il est possible que les permissions d'un fichier interdisent tout acc�s aux personnes autres que le propri�taire du fichier mais qu'en m�me temps, l'ACL du fichier puisse �tre configur�e de sorte que seul l'utilisateur bob puisse modifier le fichier (ou write) et que le groupe finance puisse le lire.

Un autre aspect important de la s�curit� consiste � �tre capable d'effectuer un suivi de l'activit� du syst�me. Pour ce faire, Red Hat Enterprise Linux utilise �norm�ment la journalisation, aussi bien au niveau du noyau qu'au niveau des applications. Cette activit� est contr�l�e par le d�mon de journalisation du syst�me nomm� syslogd, qui peut enregistrer des informations sur le syst�me aussi bien localement (normalement dans des fichiers plac�s dans le r�pertoire /var/log/) que sur un syst�me distant (qui sert de serveur de log attitr� pour de multiples ordinateurs).

Les syst�mes de d�tection d'intrusions (ou IDS, de l'anglais Intrusion Detection Sytems) constituent un outil performant pour tout administrateur de syst�mes Red Hat Enterprise Linux. Un IDS permet aux administrateurs syst�me de d�terminer si des changements non autoris�s ont �t� effectu�s sur un ou plusieurs syst�mes. La conception globale du syst�me d'exploitation lui-m�me inclut des fonctionnalit�s de type IDS.

�tant donn� que Red Hat Enterprise Linux est install� � l'aide du gestionnaire de paquetages RPM (appel� RPM), il est possible d'utiliser RPM pour contr�ler si des changements ont �t� apport�s aux paquetages incluant le syst�me d'exploitation. N�anmoins, RPM �tant essentiellement un outil de gestion de paquetages, ses capacit�s en tant qu'IDS sont quelque peu limit�es. Ceci �tant, il peut n�anmoins constituer un bon point de d�part dans le processus de d�tection de changements non autoris�s effectu�s sur un syst�me Red Hat Enterprise Linux.

 
 
  Published under the terms of the GNU General Public License Design by Interspire