Red Hat Linux 9
Guide de référence de Red Hat Linux
Copyright
© 2003 by Red Hat, Inc.
ISBN: N/A
Table of Contents
Introduction
1.
Modifications apportées à ce manuel
2.
Trouver la documentation appropriée
2.1.
Documentation pour les débutants
2.2.
Pour les utilisateurs expérimentés
2.3.
Documentation pour les utilisateurs chevronnés
3.
Conventions de documentation
4.
Utilisation de la souris
5.
Copier et coller du texte avec X
6.
Prochainement
6.1.
Vos commentaires sont les bienvenus
7.
Enregistrez-vous pour bénéficier de l'assistance
I.
Références au système
1.
Processus de démarrage, Init et arrêt
1.1.
Le processus de démarrage
1.2.
Examen détailé du processus de démarrage
1.3.
Exécution de programmes supplémentaire au démarrage
1.4.
Niveaux d'exécution de SysV Init
1.5.
Arrêt
2.
Chargeurs de démarrage
2.1.
Chargeurs de démarrage et architecture système
2.2.
GRUB
2.3.
Installation de GRUB
2.4.
Terminologie relative à GRUB
2.5.
Interfaces GRUB
2.6.
Les commandes GRUB
2.7.
Fichier de configuration du menu de GRUB
2.8.
LILO
2.9.
Options dans
/etc/lilo.conf
2.10.
Changement de niveau d'exécution au démarrage
2.11.
Ressources supplémentaires
3.
Structure d'un système de fichiers
3.1.
Pourquoi partager une structure commune?
3.2.
Aperçu du FHS ('Filesystem Hierarchy Standard')
3.3.
Emplacement de fichiers spéciaux
4.
Le répertoire
sysconfig
4.1.
Fichiers contenus dans le répertoire
/etc/sysconfig/
4.2.
Répertoires contenus dans le répertoire
/etc/sysconfig/
4.3.
Ressources supplémentaires
5.
Le système de fichiers
proc
5.1.
Un système de fichiers virtuel
5.2.
Les fichiers du niveau supérieur dans le système de fichiers
proc
5.3.
Répertoires de
/proc/
5.4.
Utilisation de la commande
sysctl
5.5.
Ressources supplémentaires
6.
Utilisateurs et groupes
6.1.
Outils pour gestion des utilisateurs et des groupes
6.2.
Utilisateurs standards
6.3.
Groupes standards
6.4.
Groupes propres à l'utilisateur
6.5.
Mots de passe masqués
7.
Le système X Window
7.1.
XFree86
7.2.
Environnements de bureau et gestionnaires de fenêtre
7.3.
Fichiers de configuration du serveur XFree86
7.4.
Polices
7.5.
Niveaux d'exécution et XFree86
7.6.
Ressources supplémentaires
II.
Références aux services du réseau
8.
Interfaces réseau
8.1.
Fichiers de configuration d'interface
8.2.
Fichiers de configuration d'interface
8.3.
Scripts de contrôle d'interface
8.4.
Fichiers de fonctions réseau
8.5.
Ressources complémentaires
9.
Le système de fichier réseau (NFS)
9.1.
Méthodologie
9.2.
Les fichiers de configuration du serveur NFS
9.3.
Les fichiers de configuration de clients NFS
9.4.
Sécuriser NFS
9.5.
Ressources supplémentaires
10.
Serveur HTTP Apache
10.1.
Serveur HTTP Apache 2.0
10.2.
Migration de fichiers de configuration Serveur HTTP Apache 1.3
10.3.
Après l'installation
10.4.
Démarrage et arrêt
httpd
10.5.
Directives de configuration dans
httpd.conf
10.6.
Modules par défaut
10.7.
Ajout de modules
10.8.
Virtual Hosts
10.9.
Ressources supplémentaires
11.
Courrier électronique
11.1.
Protocoles de courrier électronique
11.2.
Les différents types de programme de messagerie électronique
11.3.
Agent de transfert de courrier (ATC)
11.4.
Agent de distribution de courrier (ADC)
11.5.
Agent de gestion de courrier (AGC)
11.6.
Ressources supplémentaires
12.
Berkeley Internet Name Domain (BIND)
12.1.
Introduction au DNS
12.2.
/etc/named.conf
12.3.
Fichiers de zone
12.4.
Utilisation de
rndc
12.5.
Propriétés avancées de BIND
12.6.
Erreurs courantes à éviter
12.7.
Ressources supplémentaires
13.
Protocole LDAP (Lightweight Directory Access Protocol)
13.1.
Pourquoi utiliser LDAP?
13.2.
Terminologie de LDAP
13.3.
Démons et utilitaires OpenLDAP
13.4.
Fichiers de configuration OpenLDAP
13.5.
Le répertoire
/etc/openldap/schema/
13.6.
Aperçu de la configuration de OpenLDAP
13.7.
Configuration de votre système pour l'authentification à l'aide de OpenLDAP
13.8.
Mise à niveau pour une Version 2.0 de OpenLDAP
13.9.
Ressources supplémentaires
III.
Références à la sécurité
14.
Modules d'authentification enfichables (PAM)
14.1.
Avantages des PAM
14.2.
Fichiers de configuration PAM
14.3.
Format des fichiers de configuration PAM
14.4.
Exemples de fichiers de configuration PAM
14.5.
Création des modules PAM
14.6.
Propriété de PAM et des périphériques
14.7.
Ressources supplémentaires
15.
Les enveloppeurs TCP et
xinetd
15.1.
Les enveloppeurs TCP
15.2.
Fichiers de configuration des enveloppeurs TCP
15.3.
xinetd
15.4.
Fichiers de configuration de
xinetd
15.5.
Ressources supplémentaires
16.
iptables
16.1.
Filtrage de paquets
16.2.
Les différences entre
iptables
et
ipchains
16.3.
Options utilisées avec les commandes
iptables
16.4.
Stockage de l'information
iptables
16.5.
Sources d'informations supplémentaires
17.
Kerberos
17.1.
Les avantages de Kerberos
17.2.
Terminologie Kerberos
17.3.
Fonctionnement de Kerberos
17.4.
Kerberos et PAM (modules d'authentification enfichables)
17.5.
Configuration d'un serveur Kerberos 5
17.6.
Configurer un client Kerberos 5
17.7.
Ressources supplémentaires
18.
Protocole SSH
18.1.
Fonctionnalités de SSH
18.2.
Versions du protocole SSH
18.3.
Séquence des événements d'une connexion SSH
18.4.
Fichiers de configuration d'OpenSSH
18.5.
Beaucoup plus qu'un shell sécurisé</
18.6.
Exiger SSH pour les connexions à distance
19.
Tripwire
19.1.
Comment utiliser Tripwire
19.2.
Installation du RPM de Tripwire
19.3.
Personnalisation de Tripwire
19.4.
Initialisation de la base de données de Tripwire
19.5.
Exécution d'une vérification d'intégrité
19.6.
Examen des rapports Tripwire
19.7.
Mise à jour de la base de données de Tripwire
19.8.
Mise à jour du fichier de politiques
19.9.
Mise à jour du fichier de configuration Tripwire
19.10.
Référence d'emplacement de fichier Tripwire
19.11.
Ressources supplémentaires
IV.
Annexes
A.
Paramètres généraux et modules
A.1.
Spécification des paramètres d'un module
A.2.
Paramètres des modules pour CD-ROM
A.3.
Paramètres SCSI
A.4.
Paramètres Ethernet
Index
Colophon
Next
Introduction