Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions

  




 

 

Linuxtopia - CentOS Enterprise Linux Guide de reference - Red Hat Enterprise Linux 4

Red Hat Enterprise Linux 4

Guide de r�f�rence

ISBN: N/A
Table des mati�res
Introduction
1. Modifications apport�es � ce manuel
2. Informations sp�cifiques aux architectures
3. Documentation appropri�e � vos besoins
3.1. Documentation pour les d�butants
3.2. Documentation pour les utilisateurs exp�riment�s
3.3. Documentation pour les utilisateurs chevronn�s
4. Conventions de documentation
5. Activation de votre abonnement
5.1. Saisie d'un nom de connexion Red Hat
5.2. Saisie d'un num�ro d'abonnement
5.3. Connexion de votre syst�me
6. Utilisation de la souris
7. Fonction ��Copier-coller�� avec X
8. Prochainement
8.1. Faites-nous part de vos commentaires�!
I. R�f�rences pour le syst�me
1. Processus de d�marrage, Init et arr�t
1.1. Processus de d�marrage
1.2. Examen d�taill� du processus de d�marrage
1.3. Ex�cution de programmes suppl�mentaires au d�marrage
1.4. Niveaux d'ex�cution de SysV Init
1.5. Arr�t
2. Chargeur de d�marrage GRUB
2.1. Chargeurs de d�marrage et architecture syst�me
2.2. GRUB
2.3. Installation de GRUB
2.4. Terminologie relative � GRUB
2.5. Interfaces GRUB
2.6. Commandes GRUB
2.7. Fichier de configuration du menu de GRUB
2.8. Changement de niveau d'ex�cution au d�marrage
2.9. Ressources suppl�mentaires
3. Structure d'un syst�me de fichiers
3.1. Pourquoi partager une structure commune�?
3.2. Aper�u de FHS (Filesystem Hierarchy Standard)
3.3. Emplacement des fichiers sp�ciaux sous Red Hat Enterprise Linux
4. R�pertoire /sysconfig/
4.1. Fichiers contenus dans le r�pertoire /etc/sysconfig/
4.2. R�pertoires contenus dans le r�pertoire /etc/sysconfig/
4.3. Ressources suppl�mentaires
5. Syst�me de fichiers proc
5.1. Syst�me de fichiers virtuel
5.2. Fichiers de niveau sup�rieur dans le syst�me de fichiers proc
5.3. R�pertoires /proc/
5.4. Utilisation de la commande sysctl
5.5. Ressources suppl�mentaires
6. Utilisateurs et groupes
6.1. Outils de gestion des utilisateurs et des groupes
6.2. Utilisateurs ordinaires
6.3. Groupes ordinaires
6.4. Groupes propres � l'utilisateur
6.5. Mots de passe masqu�s
6.6. Ressources suppl�mentaires
7. Syst�me X Window
7.1. Version X11R6.8
7.2. Environnements de bureau et gestionnaires de fen�tres
7.3. Fichiers de configuration du serveur X
7.4. Polices
7.5. Niveaux d'ex�cution et X
7.6. Ressources suppl�mentaires
II. R�f�rences pour les services r�seau
8. Interfaces r�seau
8.1. Fichiers de configuration r�seau
8.2. Fichiers de configuration des interfaces
8.3. Scripts de contr�le d'interfaces
8.4. Fichiers de fonctions r�seau
8.5. Ressources suppl�mentaires
9. Syst�me de fichiers r�seau (NFS, Network File System)
9.1. Comment �a marche
9.2. Lancement et arr�t de NFS
9.3. Configuration du serveur NFS
9.4. Fichiers de configuration de clients NFS
9.5. S�curisation de NFS
9.6. Ressources suppl�mentaires
10. Serveur HTTP Apache
10.1. Serveur HTTP Apache 2.0
10.2. Migration des fichiers de configuration du Serveur HTTP Apache version 1.3
10.3. Apr�s l'installation
10.4. D�marrage et arr�t de httpd
10.5. Directives de configuration dans httpd.conf
10.6. Modules par d�faut
10.7. Ajout de modules
10.8. H�tes virtuels
10.9. Ressources suppl�mentaires
11. Courrier �lectronique
11.1. Protocoles de courrier �lectronique
11.2. Classifications des programmes de messagerie �lectronique
11.3. Agent de transfert de courrier (ATC)
11.4. Agent de distribution de courrier (ADC)
11.5. Agent de gestion de courrier (AGC)
11.6. Ressources suppl�mentaires
12. Berkeley Internet Name Domain (BIND)
12.1. Introduction au DNS
12.2. /etc/named.conf
12.3. Fichiers de zone
12.4. Utilisation de rndc
12.5. Fonctionnalit�s avanc�es de BIND
12.6. Erreurs courantes � �viter
12.7. Ressources suppl�mentaires
13. Protocole LDAP (Lightweight Directory Access Protocol)
13.1. Pourquoi utiliser LDAP�?
13.2. Terminologie de LDAP
13.3. D�mons et utilitaires d'OpenLDAP
13.4. Fichiers de configuration d'OpenLDAP
13.5. R�pertoire /etc/openldap/schema/
13.6. Aper�u de la configuration d'OpenLDAP
13.7. Configuration d'un syst�me pour l'authentification avec OpenLDAP
13.8. Migration de r�pertoires de versions pr�c�dentes
13.9. Ressources suppl�mentaires
14. Samba
14.1. Pr�sentation de Samba
14.2. D�mons de Samba et services apparent�s
14.3. Types de serveurs Samba et fichier smb.conf
14.4. Modes de s�curit� pour Samba
14.5. Bases de donn�es d'informations sur les comptes Samba
14.6. Navigation r�seau avec Samba
14.7. Samba avec la prise en charge du syst�me d'impression CUPS
14.8. Programmes de la distribution Samba
14.9. Ressources suppl�mentaires
15. FTP
15.1. Protocole FTP (File Transport Protocol)
15.2. Serveurs FTP
15.3. Fichiers install�s avec vsftpd
15.4. D�marrage et arr�t de vsftpd
15.5. Options de configuration de vsftpd
15.6. Ressources suppl�mentaires
III. R�f�rences pour la s�curit�
16. Modules d'authentification enfichables (PAM)
16.1. Avantages de PAM
16.2. Fichiers de configuration PAM
16.3. Format des fichiers de configuration PAM
16.4. Exemples de fichiers de configuration PAM
16.5. Cr�ation des modules PAM
16.6. PAM et mise en cache de certificats administratifs
16.7. Propri�t� de PAM et des p�riph�riques
16.8. Ressources suppl�mentaires
17. Enveloppeurs TCP et xinetd
17.1. Enveloppeurs TCP
17.2. Fichiers de configuration des enveloppeurs TCP
17.3. xinetd
17.4. Fichiers de configuration de xinetd
17.5. Ressources suppl�mentaires
18. iptables
18.1. Filtrage de paquets
18.2. Diff�rences entre iptables et ipchains
18.3. Options utilis�es avec les commandes iptables
18.4. Enregistrement des r�gles d'iptables
18.5. Scripts de contr�le d'iptables
18.6. ip6tables et IPv6
18.7. Ressources suppl�mentaires
19. Kerberos
19.1. Qu'est-ce que Kerberos�?
19.2. Terminologie sp�cifique � Kerberos
19.3. Fonctionnement de Kerberos
19.4. Kerberos et PAM
19.5. Configuration d'un serveur Kerberos 5
19.6. Configuration d'un client Kerberos 5
19.7. Ressources suppl�mentaires
20. Protocole SSH
20.1. Fonctionnalit�s de SSH
20.2. Versions du protocole SSH
20.3. S�quence d'�v�nements d'une connexion SSH
20.4. Fichiers de configuration d'OpenSSH
20.5. Beaucoup plus qu'un shell s�curis�
20.6. Utilisation n�cessaire de SSH pour les connexions � distance
20.7. Ressources suppl�mentaires
21. SELinux
21.1. Introduction � SELinux
21.2. Fichiers en relation avec SELinux
21.3. Ressources suppl�mentaires
IV. Annexes
A. Param�tres g�n�raux et modules
A.1. Sp�cification des param�tres d'un module
A.2. Param�tres SCSI
A.3. Param�tres Ethernet
Index
Colophon

 
 
  Published under the terms of the GNU General Public License Design by Interspire