On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com
How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy
Linuxtopia - Red Hat Enterprise Linux Guide de reference - Red Hat Enterprise Linux 4
Red Hat Enterprise Linux 4
Guide de r�f�rence
Copyright
© 2005 par Red Hat, Inc.
ISBN: N/A
Table des mati�res
Introduction
1.
Modifications apport�es � ce manuel
2.
Informations sp�cifiques aux architectures
3.
Documentation appropri�e � vos besoins
3.1.
Documentation pour les d�butants
3.2.
Documentation pour les utilisateurs exp�riment�s
3.3.
Documentation pour les utilisateurs chevronn�s
4.
Conventions de documentation
5.
Activation de votre abonnement
5.1.
Saisie d'un nom de connexion Red Hat
5.2.
Saisie d'un num�ro d'abonnement
5.3.
Connexion de votre syst�me
6.
Utilisation de la souris
7.
Fonction ��Copier-coller�� avec X
8.
Prochainement
8.1.
Faites-nous part de vos commentaires�!
I.
R�f�rences pour le syst�me
1.
Processus de d�marrage, Init et arr�t
1.1.
Processus de d�marrage
1.2.
Examen d�taill� du processus de d�marrage
1.3.
Ex�cution de programmes suppl�mentaires au d�marrage
1.4.
Niveaux d'ex�cution de SysV Init
1.5.
Arr�t
2.
Chargeur de d�marrage GRUB
2.1.
Chargeurs de d�marrage et architecture syst�me
2.2.
GRUB
2.3.
Installation de GRUB
2.4.
Terminologie relative � GRUB
2.5.
Interfaces GRUB
2.6.
Commandes GRUB
2.7.
Fichier de configuration du menu de GRUB
2.8.
Changement de niveau d'ex�cution au d�marrage
2.9.
Ressources suppl�mentaires
3.
Structure d'un syst�me de fichiers
3.1.
Pourquoi partager une structure commune�?
3.2.
Aper�u de FHS (Filesystem Hierarchy Standard)
3.3.
Emplacement des fichiers sp�ciaux sous Red Hat Enterprise Linux
4.
R�pertoire
/sysconfig/
4.1.
Fichiers contenus dans le r�pertoire
/etc/sysconfig/
4.2.
R�pertoires contenus dans le r�pertoire
/etc/sysconfig/
4.3.
Ressources suppl�mentaires
5.
Syst�me de fichiers
proc
5.1.
Syst�me de fichiers virtuel
5.2.
Fichiers de niveau sup�rieur dans le syst�me de fichiers
proc
5.3.
R�pertoires
/proc/
5.4.
Utilisation de la commande
sysctl
5.5.
Ressources suppl�mentaires
6.
Utilisateurs et groupes
6.1.
Outils de gestion des utilisateurs et des groupes
6.2.
Utilisateurs ordinaires
6.3.
Groupes ordinaires
6.4.
Groupes propres � l'utilisateur
6.5.
Mots de passe masqu�s
6.6.
Ressources suppl�mentaires
7.
Syst�me X Window
7.1.
Version X11R6.8
7.2.
Environnements de bureau et gestionnaires de fen�tres
7.3.
Fichiers de configuration du serveur X
7.4.
Polices
7.5.
Niveaux d'ex�cution et X
7.6.
Ressources suppl�mentaires
II.
R�f�rences pour les services r�seau
8.
Interfaces r�seau
8.1.
Fichiers de configuration r�seau
8.2.
Fichiers de configuration des interfaces
8.3.
Scripts de contr�le d'interfaces
8.4.
Fichiers de fonctions r�seau
8.5.
Ressources suppl�mentaires
9.
Syst�me de fichiers r�seau (NFS, Network File System)
9.1.
Comment �a marche
9.2.
Lancement et arr�t de NFS
9.3.
Configuration du serveur NFS
9.4.
Fichiers de configuration de clients NFS
9.5.
S�curisation de NFS
9.6.
Ressources suppl�mentaires
10.
Serveur HTTP Apache
10.1.
Serveur HTTP Apache 2.0
10.2.
Migration des fichiers de configuration du Serveur HTTP Apache version 1.3
10.3.
Apr�s l'installation
10.4.
D�marrage et arr�t de
httpd
10.5.
Directives de configuration dans
httpd.conf
10.6.
Modules par d�faut
10.7.
Ajout de modules
10.8.
H�tes virtuels
10.9.
Ressources suppl�mentaires
11.
Courrier �lectronique
11.1.
Protocoles de courrier �lectronique
11.2.
Classifications des programmes de messagerie �lectronique
11.3.
Agent de transfert de courrier (ATC)
11.4.
Agent de distribution de courrier (ADC)
11.5.
Agent de gestion de courrier (AGC)
11.6.
Ressources suppl�mentaires
12.
Berkeley Internet Name Domain (BIND)
12.1.
Introduction au DNS
12.2.
/etc/named.conf
12.3.
Fichiers de zone
12.4.
Utilisation de
rndc
12.5.
Fonctionnalit�s avanc�es de BIND
12.6.
Erreurs courantes � �viter
12.7.
Ressources suppl�mentaires
13.
Protocole LDAP (Lightweight Directory Access Protocol)
13.1.
Pourquoi utiliser LDAP�?
13.2.
Terminologie de LDAP
13.3.
D�mons et utilitaires d'OpenLDAP
13.4.
Fichiers de configuration d'OpenLDAP
13.5.
R�pertoire
/etc/openldap/schema/
13.6.
Aper�u de la configuration d'OpenLDAP
13.7.
Configuration d'un syst�me pour l'authentification avec OpenLDAP
13.8.
Migration de r�pertoires de versions pr�c�dentes
13.9.
Ressources suppl�mentaires
14.
Samba
14.1.
Pr�sentation de Samba
14.2.
D�mons de Samba et services apparent�s
14.3.
Types de serveurs Samba et fichier
smb.conf
14.4.
Modes de s�curit� pour Samba
14.5.
Bases de donn�es d'informations sur les comptes Samba
14.6.
Navigation r�seau avec Samba
14.7.
Samba avec la prise en charge du syst�me d'impression CUPS
14.8.
Programmes de la distribution Samba
14.9.
Ressources suppl�mentaires
15.
FTP
15.1.
Protocole FTP (File Transport Protocol)
15.2.
Serveurs FTP
15.3.
Fichiers install�s avec
vsftpd
15.4.
D�marrage et arr�t de
vsftpd
15.5.
Options de configuration de
vsftpd
15.6.
Ressources suppl�mentaires
III.
R�f�rences pour la s�curit�
16.
Modules d'authentification enfichables (PAM)
16.1.
Avantages de PAM
16.2.
Fichiers de configuration PAM
16.3.
Format des fichiers de configuration PAM
16.4.
Exemples de fichiers de configuration PAM
16.5.
Cr�ation des modules PAM
16.6.
PAM et mise en cache de certificats administratifs
16.7.
Propri�t� de PAM et des p�riph�riques
16.8.
Ressources suppl�mentaires
17.
Enveloppeurs TCP et
xinetd
17.1.
Enveloppeurs TCP
17.2.
Fichiers de configuration des enveloppeurs TCP
17.3.
xinetd
17.4.
Fichiers de configuration de
xinetd
17.5.
Ressources suppl�mentaires
18.
iptables
18.1.
Filtrage de paquets
18.2.
Diff�rences entre
iptables
et
ipchains
18.3.
Options utilis�es avec les commandes
iptables
18.4.
Enregistrement des r�gles d'
iptables
18.5.
Scripts de contr�le d'
iptables
18.6.
ip6tables
et IPv6
18.7.
Ressources suppl�mentaires
19.
Kerberos
19.1.
Qu'est-ce que Kerberos�?
19.2.
Terminologie sp�cifique � Kerberos
19.3.
Fonctionnement de Kerberos
19.4.
Kerberos et PAM
19.5.
Configuration d'un serveur Kerberos 5
19.6.
Configuration d'un client Kerberos 5
19.7.
Ressources suppl�mentaires
20.
Protocole SSH
20.1.
Fonctionnalit�s de SSH
20.2.
Versions du protocole SSH
20.3.
S�quence d'�v�nements d'une connexion SSH
20.4.
Fichiers de configuration d'OpenSSH
20.5.
Beaucoup plus qu'un shell s�curis�
20.6.
Utilisation n�cessaire de SSH pour les connexions � distance
20.7.
Ressources suppl�mentaires
21.
SELinux
21.1.
Introduction � SELinux
21.2.
Fichiers en relation avec SELinux
21.3.
Ressources suppl�mentaires
IV.
Annexes
A.
Param�tres g�n�raux et modules
A.1.
Sp�cification des param�tres d'un module
A.2.
Param�tres SCSI
A.3.
Param�tres Ethernet
Index
Colophon
Suivant
Introduction
Published under the terms of the GNU General Public License
Design by Interspire
x