Windows et Linux sont peut-être rivaux sur le marché mais, dans le Data Center, ils cohabitent très souvent comme plates-formes complémentaires. Si, dans votre carrière d’administrateur Windows, vous n’avez jamais encore rencontré Linux, il vaut mieux vous préparer à cette éventualité en apprenant les principes de base de son administration. Cet article commence par expliquer les concepts essentiels de l’administration des utilisateurs Linux, des systèmes de fichiers, du travail en réseau et de la gestion du logiciel. (Pour trouver davantage d’informations sur les commandes, fichiers et programmes Linux, voir l’encadré « Aide en ligne de Linux ».) Bien que les thèmes que j’aborde concernent toutes les distributions Linux, les exemples fournis sont fondés sur Red Hat Enterprise Server 3 – RHES – et ne conviennent pas forcément à votre mode de distribution Linux. Lisez la documentation de votre fournisseur pour prendre connaissance des commandes et de la syntaxe adéquates pour votre cas.
Linux : une première pour les administrateurs Windows
Avant toute chose, énonçons quelques principes de base. A l’instar de Windows, Linux utilise le concept d’utilisateurs et de groupes pour l’authentification et l’autorisation d’accès aux ressources. Chaque utilisateur doit appartenir au moins à un groupe et peut appartenir à plusieurs. Je reviendrai plus loin sur l’administration des utilisateurs et des groupes.
Comme FAT et NTFS, le système de fichiers Linux est organisé de manière arborescente : un répertoire racine et des sous-répertoires au-dessous de lui. Dans Linux, le répertoire racine est représenté simplement par une barre oblique (/), tandis que dans Windows, il est représenté par une lettre de lecteur et une barre oblique inverse (par exemple, C:\). Linux utilise la barre oblique normale au lieu de la barre oblique inverse comme séparateur de répertoires. Contrairement à Windows, Linux n’a pas de lecteur séparé : tous les répertoires et les systèmes de fichiers montés (comme D : dans Windows) se trouvent dans le répertoire racine ou au-dessous de lui. (J’expliquerai la notion de montage un peu plus loin.) Enfin, vous observerez que les exemples de commandes que je fournis commencent par le caractère dièse (#) – l’invite shell Linux, identique à l’utilisation de « C:\ » pour commencer un exemple de commande. Maintenant, approfondissons un peu les particularités de l’administration Linux.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.