GNU/Linux >> Tutoriels Linux >  >> Linux

50 didacticiels d'administration système UNIX / Linux

Joyeux Noël et Joyeuses Fêtes à tous les lecteurs de TGS.

Pour conclure cette année, j'ai rassemblé 50 tutoriels liés à l'administration système UNIX / Linux que nous avons publiés jusqu'à présent. C'est beaucoup de lecture. Ajoutez cet article à vos favoris pour référence future et lisez-le chaque fois que vous avez du temps libre.

  1. Sauvegarde disque à disque à l'aide de la commande dd :dd est un puissant utilitaire UNIX, utilisé par les makefiles du noyau Linux pour créer des images de démarrage. Il peut également être utilisé pour copier des données. Cet article explique comment sauvegarder un disque dur entier et créer une image d'un disque dur à l'aide de la commande dd.
  2. 15 exemples de commandes rsync :chaque administrateur système doit maîtriser l'utilisation de rsync. L'utilitaire rsync est utilisé pour synchroniser les fichiers et les répertoires d'un emplacement à un autre. La première fois, rsync réplique l'intégralité du contenu entre les répertoires source et destination. La prochaine fois, rsync transfère uniquement les blocs ou octets modifiés vers l'emplacement de destination, ce qui rend le transfert très rapide.
  3. Trois règles d'administration système :si vous êtes un administrateur système, vous ne pouvez pas (et ne devriez pas) enfreindre ces trois règles d'administration système.
  4. Quota de disque d'utilisateur et de groupe :cet article explique comment configurer un devis d'utilisateur et de groupe avec une limite flexible, une limite stricte et une période de grâce. Par exemple, si vous spécifiez 2 Go comme limite stricte, l'utilisateur ne pourra pas créer de nouveaux fichiers après 2 Go.
  5. Dépannage à l'aide de dmesg :à l'aide de dmesg, vous pouvez afficher les messages de démarrage qui affichent des informations sur les périphériques matériels détectés par le noyau lors du processus de démarrage. Cela peut être utile lors du processus de dépannage.
  6. Exemples de gestion de packages RPM :15 exemples fournis dans cet article expliquent tout ce que vous devez savoir sur la gestion des packages RPM sur un système basé sur Redhat (y compris CentOS).
  7. 10 exemples netstat :la commande Netstat affiche diverses informations liées au réseau telles que les connexions réseau, les tables de routage, les statistiques d'interface, les connexions masquées, les adhésions multidiffusion, etc.,
  8. Gérer les packages à l'aide des commandes apt-* :ces 13 exemples pratiques expliquent comment gérer les packages à l'aide des commandes apt-get, apt-cache, apt-file et dpkg.
  9. Exemples de commandes Modprobe :l'utilitaire modprobe est utilisé pour ajouter des modules chargeables au noyau Linux. Vous pouvez également afficher et supprimer des modules à l'aide de la commande modprobe.
  10. Exemples Ethtool :l'utilitaire Ethtool est utilisé pour afficher et modifier les paramètres du périphérique Ethernet. Ces exemples expliquent comment vous pouvez manipuler votre carte réseau Ethernet à l'aide d'ethtool.
  11. Montage NFS à l'aide de exportfs :il s'agit d'un guide Linux pour débutants sur le montage NFS à l'aide de exportfs. Cela explique comment exporter un système de fichiers vers une machine distante et le monter temporairement et définitivement.
  12. Modifier le fuseau horaire :en fonction de votre distribution Linux, utilisez l'une des méthodes expliquées dans cet article pour modifier le fuseau horaire de votre système.
  13. Installez phpMyAdmin :phpMyAdmin est un outil Web écrit en PHP pour gérer la base de données MySQL. Outre l'affichage des tables (et d'autres objets de base de données), vous pouvez exécuter de nombreuses fonctions DBA via l'interface Web. Vous pouvez également exécuter n'importe quelle requête SQL à partir de l'interface utilisateur.
  14. Configurer squid pour contrôler l'accès à Internet :Squid est un serveur de mise en cache proxy. Vous pouvez utiliser squid pour contrôler l'accès à Internet au travail. Ce guide vous expliquera comment configurer squid sous Linux pour restreindre l'accès à Internet dans un réseau.
  15. Ajouter un nouvel espace de swap :utilisez les commandes dd, mkswap et swapon pour ajouter de l'espace de swap. Vous pouvez soit utiliser une partition de disque dur dédiée pour ajouter un nouvel espace d'échange, soit créer un fichier d'échange sur un système de fichiers existant et l'utiliser comme espace d'échange.
  16. Installer et configurer snort :Snort est un système de détection d'intrusion réseau léger et gratuit pour UNIX et Windows. Cet article explique comment installer snort à partir des sources, écrire des règles et effectuer des tests de base.
  17. Enregistrer RHEL/OEL linux pour l'assistance :si vous avez acheté une assistance auprès d'Oracle pour votre Linux, vous pouvez vous inscrire auprès du réseau d'assistance Oracle (ULN) à l'aide de up2date, comme expliqué ici.
  18. Configuration de tftpboot :vous pouvez installer Linux à partir du réseau à l'aide de PXE en installant et en configurant le serveur tftpboot comme expliqué ici.
  19. Supprimer toutes les règles iptables :lorsque vous commencez à configurer iptables, vous souhaiterez peut-être supprimer (vider) tous les iptables existants, comme indiqué ici.
  20. Désactiver les réponses ping :quelqu'un peut inonder le réseau avec ping -f. Si la réponse ping est désactivée comme expliqué ici, nous pouvons éviter cette inondation.
  21. Bloquer l'adresse IP à l'aide de fail2ban :Fail2ban est un framework de prévention des intrusions qui analyse les fichiers journaux de divers services (SSH, FTP, SMTP, Apache, etc.) et interdit l'adresse IP qui provoque trop d'échecs de mot de passe. Il met également à jour les règles de pare-feu iptles pour rejeter ces adresses IP.
  22. Gestion des paquets à l'aide de dpkg :sur Debian, vous pouvez installer ou supprimer des paquets deb à l'aide de l'utilitaire dpkg.
  23. Système de gestion de contenu Alfresco :Alfresco est le meilleur système de gestion de contenu open source. Tout ce que vous devez savoir pour installer et configurer Alfresco est expliqué ici.
  24. Système de suivi des bogues Bugzilla :Bugzilla est le meilleur système de suivi des bogues open source. Tout ce que vous devez savoir pour installer et configurer Bugzilla est expliqué ici.
  25. Packages Rpm, deb, dpot et msi :cet article explique comment afficher et extraire des fichiers de différents types de packages utilisés par différentes distributions Linux/UNIX.
  26. Sauvegarde à l'aide de rsnapshot :vous pouvez sauvegarder un hôte local ou un hôte distant à l'aide de l'utilitaire rsnapshot rsync. rsnapshot utilise la combinaison de rsync et de liens physiques pour maintenir des sauvegardes complètes et incrémentielles. Une fois que vous avez installé et configuré rsnapshot, il n'y a absolument aucune maintenance impliquée. rsnapshot se chargera automatiquement de supprimer et de faire pivoter les anciennes sauvegardes.
  27. Créer un utilisateur Linux :cet article explique comment créer des utilisateurs avec une configuration par défaut, créer des utilisateurs avec une configuration personnalisée, créer des utilisateurs de manière interactive et créer des utilisateurs de manière groupée.
  28. Monter et afficher le fichier ISO :les fichiers ISO sont généralement utilisés pour distribuer le système d'exploitation. La plupart des systèmes d'exploitation Linux que vous téléchargez seront au format ISO. Cela explique comment afficher et monter n'importe quel fichier ISO à la fois en tant qu'utilisation normale et en tant qu'utilisateur root.
  29. Gérer l'expiration et le vieillissement du mot de passe :la commande Linux chage peut être utilisée pour effectuer plusieurs activités pratiques de vieillissement du mot de passe, y compris comment forcer les utilisateurs à changer leur mot de passe.
  30. Exemples ifconfig :la commande ifconfig du configurateur d'interface est utilisée pour initialiser l'interface réseau et pour activer ou désactiver les interfaces comme indiqué dans ces 7 exemples.
  31. Oracle db startup and sthudown :chaque administrateur système doit connaître certaines opérations DBA de base. Cela explique comment arrêter et démarrer la base de données oracle.
  32. Installation et configuration de PostgreSQL :Semblable à mySQL, postgreSQL est une base de données gratuite et open source très célèbre et riche en fonctionnalités. Ceci est un guide de démarrage pour installer et configurer postgresql à partir de la source sur Linux.
  33. Touche magique SysRq :vous êtes-vous demandé ce que fait la touche SysRq de votre clavier ? Voici une utilisation pour cela. Vous pouvez redémarrer Linux en toute sécurité à l'aide de la clé magique SysRq, comme expliqué ici.
  34. Tutoriel Wakeonlan :à l'aide de Wakeonlan WOL, vous pouvez allumer les serveurs distants auxquels vous n'avez pas d'accès physique pour appuyer sur le bouton d'alimentation.
  35. Répertorier les spécifications matérielles à l'aide de lshw :ls+hw =lshw, qui répertorie les spécifications matérielles de votre système.
  36. Afficher les spécifications matérielles à l'aide de dmidecode :la commande dmidecode lit la table DMI système pour afficher les informations matérielles et BIOS du serveur. En plus d'obtenir la configuration actuelle du système, vous pouvez également obtenir des informations sur la configuration maximale prise en charge du système à l'aide de dmidecode. Par exemple, dmidecode donne à la fois la RAM actuelle sur le système et la RAM maximale prise en charge par le système.
  37. Utiliser efficacement l'assistance :les entreprises dépensent beaucoup d'argent en assistance principalement pour deux raisons :1) Pour obtenir de l'aide des fournisseurs afin de résoudre les problèmes de production critiques 2) Pour se tenir au courant de la dernière version du logiciel et de la sécurité correctifs publiés par les fournisseurs. Dans cet article, j'ai donné 10 conseils pratiques aux DBA, aux administrateurs système et aux développeurs pour utiliser efficacement leur support matériel et logiciel.
  38. Installer/mettre à niveau LAMP à l'aide de Yum :l'installation de la pile LAMP à l'aide de yum est une bonne option pour les débutants qui ne se sentent pas à l'aise avec l'installation à partir des sources. De plus, l'installation de la pile LAMP à l'aide de yum est un bon choix, si vous voulez garder les choses simples et utiliser simplement la configuration par défaut.
  39. Modèle pour suivre vos actifs matériels :si vous gérez plusieurs équipements dans votre organisation, il est très important de documenter et de suivre efficacement TOUTES les informations sur les serveurs. Dans cet article, j'ai répertorié 36 attributs qui doivent être suivis pour vos équipements, avec une explication sur la raison pour laquelle ils doivent être suivis. J'ai également fourni un modèle de feuille de calcul avec ces champs qui vous donnera un coup de pouce.
  40. Désactiver SELinux :si vous ne comprenez pas comment SELinux fonctionne et les détails fondamentaux sur la façon de le configurer, le garder activé causera beaucoup de problèmes. Jusqu'à ce que vous compreniez les détails d'implémentation de SELinux, vous voudrez peut-être le désactiver pour éviter certains problèmes inutiles, comme expliqué ici.
  41. Installer PHP5 à partir de la source :il s'agit d'un guide étape par étape pour installer PHP5 à partir de la source sur un environnement UNIX.
  42. Installer MySQL à partir de la source :il s'agit d'un guide étape par étape pour installer MySQL à partir de la source sur un environnement UNIX.
  43. Lancer les clients Linux sur Windows :si vous utilisez le client SSH pour vous connecter au serveur Linux à partir de votre ordinateur portable Windows, il peut parfois être nécessaire de lancer l'application d'interface utilisateur sur le serveur Linux distant, mais d'afficher l'interface utilisateur sur l'ordinateur portable Windows. Cygwin peut être utilisé pour installer un logiciel sur Linux à partir de Windows et lancer un logiciel client Linux X sur Windows.
  44. IPCS :IPC permet aux processus de communiquer entre eux. Le processus peut également communiquer en ayant un fichier accessible aux deux processus. Les processus peuvent ouvrir et lire/écrire le fichier, ce qui nécessite beaucoup d'opérations d'E/S qui prennent du temps. Cela explique les différents types d'IPCS et fournit 10 exemples de commandes IPCS.
  45. Gestionnaire de volumes logiques :à l'aide de LVM, nous pouvons créer des partitions logiques pouvant s'étendre sur un ou plusieurs disques durs physiques. Vous pouvez créer et gérer LVM à l'aide des commandes vgcreate, lvcreate et lvextend lvm2, comme indiqué ici.
  46. 15 exemples Tcpdump :tcpdump est un analyseur de paquets réseau. tcpdump nous permet de sauvegarder les paquets qui sont capturés, afin que nous puissions les utiliser pour une analyse future. Le fichier enregistré peut être visualisé par la même commande tcpdump. Nous pouvons également utiliser un logiciel open source comme wireshark pour lire les fichiers tcpdump pcap.
  47. Gérer la partition à l'aide de fdisk :à l'aide de fdisk, vous pouvez créer un maximum de quatre partitions principales, supprimer une partition existante ou modifier une partition existante. En utilisant fidsk, vous êtes autorisé à créer un maximum de quatre partitions principales et n'importe quel nombre de partitions logiques, en fonction de la taille du disque.
  48. Fondamentaux de VMware :à un moment donné, chaque administrateur système devrait s'occuper de la virtualisation. VMWare est un choix très populaire pour virtualiser votre environnement de serveur. Cet article vous fournira les informations fondamentales pour vous permettre de démarrer sur VMWare.
  49. Faites pivoter les journaux automatiquement :la gestion des fichiers journaux est une partie importante de la vie de l'administrateur système. logrotate vous facilite la tâche en vous permettant de configurer une rotation automatique des journaux en fonction de plusieurs configurations. En utilisant logrotate, vous pouvez également le configurer pour exécuter des scripts shell personnalisés immédiatement après la rotation des journaux.
  50. Configuration de la connexion SSH sans mot de passe :à l'aide de ssh-keygen et ssh-copy-id, vous pouvez configurer une connexion sans mot de passe au serveur Linux distant. ssh-keygen crée les clés publiques et privées. ssh-copy-id copie la clé publique de l'hôte local dans le fichier authorized_keys de l'hôte distant.

Nous publierons de nombreux didacticiels liés à l'administration système Linux dans les mois à venir. Assurez-vous de vous abonner à notre blog pour recevoir ces tutoriels.


Linux
  1. Mon histoire Linux :de passionné de 8 bits à administrateur système Unix

  2. Linux – Linux est-il un Unix ?

  3. Linux – Les différents noyaux Linux/unix sont-ils interchangeables ?

  4. UNIX / Linux :Envoyer un mail avec pièce jointe en utilisant mutt

  5. Linux / UNIX :Comment créer une partition principale à l'aide de fdisk

Utilisation de la commande Watch sous Linux

Commande mkdir sous Linux/Unix

Linux contre Unix

Commande Grep sous Linux/UNIX

Commande ls sous Linux/UNIX

commande cp sous Linux/UNIX