Windows et Linux sont peut-être rivaux sur le marché mais, dans le Data Center, ils cohabitent très souvent comme plates-formes complémentaires. Si, dans votre carrière d’administrateur Windows, vous n’avez jamais encore rencontré Linux, il vaut mieux vous préparer à cette éventualité en apprenant les principes de base de son administration. Cet article commence par expliquer les concepts essentiels de l’administration des utilisateurs Linux, des systèmes de fichiers, du travail en réseau et de la gestion du logiciel. (Pour trouver davantage d’informations sur les commandes, fichiers et programmes Linux, voir l’encadré « Aide en ligne de Linux ».) Bien que les thèmes que j’aborde concernent toutes les distributions Linux, les exemples fournis sont fondés sur Red Hat Enterprise Server 3 – RHES – et ne conviennent pas forcément à votre mode de distribution Linux. Lisez la documentation de votre fournisseur pour prendre connaissance des commandes et de la syntaxe adéquates pour votre cas.
Linux : une première pour les administrateurs Windows
Avant toute chose, énonçons quelques principes de base. A l’instar de Windows, Linux utilise le concept d’utilisateurs et de groupes pour l’authentification et l’autorisation d’accès aux ressources. Chaque utilisateur doit appartenir au moins à un groupe et peut appartenir à plusieurs. Je reviendrai plus loin sur l’administration des utilisateurs et des groupes.
Comme FAT et NTFS, le système de fichiers Linux est organisé de manière arborescente : un répertoire racine et des sous-répertoires au-dessous de lui. Dans Linux, le répertoire racine est représenté simplement par une barre oblique (/), tandis que dans Windows, il est représenté par une lettre de lecteur et une barre oblique inverse (par exemple, C:\). Linux utilise la barre oblique normale au lieu de la barre oblique inverse comme séparateur de répertoires. Contrairement à Windows, Linux n’a pas de lecteur séparé : tous les répertoires et les systèmes de fichiers montés (comme D : dans Windows) se trouvent dans le répertoire racine ou au-dessous de lui. (J’expliquerai la notion de montage un peu plus loin.) Enfin, vous observerez que les exemples de commandes que je fournis commencent par le caractère dièse (#) – l’invite shell Linux, identique à l’utilisation de « C:\ » pour commencer un exemple de commande. Maintenant, approfondissons un peu les particularités de l’administration Linux.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server