Red Hat Enterprise Linux 3
Guide de référence
Copyright
© 2003 par Red Hat, Inc.
ISBN: N/A
Table des matières
Introduction
1.
Modifications apportées à ce manuel
2.
Documentation appropriée à vos besoins
2.1.
Documentation pour les débutants
2.2.
Documentation pour les utilisateurs expérimentés
2.3.
Documentation pour les utilisateurs chevronnés
3.
Conventions de documentation
4.
Utilisation de la souris
5.
Fonction 'Copier-coller' avec X
6.
Prochainement
6.1.
Faites-nous part de vos commentaires !
7.
Enregistrez-vous pour bénéficier de l'assistance
I.
Références système
1.
Processus de démarrage, Init et arrêt
1.1.
Processus de démarrage
1.2.
Examen détaillé du processus de démarrage
1.3.
Exécution de programmes supplémentaires au démarrage
1.4.
Niveaux d'exécution de SysV Init
1.5.
Arrêt
2.
Chargeurs de démarrage
2.1.
Chargeurs de démarrage et architecture système
2.2.
GRUB
2.3.
Installation de GRUB
2.4.
Terminologie relative à GRUB
2.5.
Interfaces GRUB
2.6.
Les commandes GRUB
2.7.
Fichier de configuration du menu de GRUB
2.8.
LILO
2.9.
Fichier de configuration de LILO
2.10.
Changement de niveau d'exécution au démarrage
2.11.
Ressources supplémentaires
3.
Structure d'un système de fichiers
3.1.
Pourquoi partager une structure commune ?
3.2.
Aperçu de FHS (Filesystem Hierarchy Standard)
3.3.
Emplacement des fichiers spéciaux sous Red Hat Enterprise Linux
4.
Répertoire
sysconfig
4.1.
Fichiers contenus dans le répertoire
/etc/sysconfig/
4.2.
Répertoires contenus dans le répertoire
/etc/sysconfig/
4.3.
Ressources supplémentaires
5.
Système de fichiers
proc
5.1.
Système de fichiers virtuel
5.2.
Fichiers de niveau supérieur dans le système de fichiers
proc
5.3.
Répertoires de
/proc/
5.4.
Utilisation de la commande
sysctl
5.5.
Ressources supplémentaires
6.
Utilisateurs et groupes
6.1.
Outils de gestion des utilisateurs et des groupes
6.2.
Utilisateurs normaux
6.3.
Groupes normaux
6.4.
Groupes propres à l'utilisateur
6.5.
Mots de passe masqués
6.6.
Ressources supplémentaires
7.
Système X Window
7.1.
XFree86
7.2.
Environnements de bureau et gestionnaires de fenêtre
7.3.
Fichiers de configuration du serveur XFree86
7.4.
Polices
7.5.
Niveaux d'exécution et XFree86
7.6.
Ressources supplémentaires
II.
Références des services réseau
8.
Interfaces réseau
8.1.
Fichiers de configuration réseau
8.2.
Fichiers de configuration d'interface
8.3.
Scripts de contrôle d'interface
8.4.
Fichiers de fonctions réseau
8.5.
Ressources supplémentaires
9.
Système de fichiers réseau (NFS)
9.1.
Comment ça marche
9.2.
Lancement et arrêt de NFS
9.3.
Configuration du serveur NFS
9.4.
Fichiers de configuration de clients NFS
9.5.
Sécurisation de NFS
9.6.
Ressources supplémentaires
10.
Serveur HTTP Apache
10.1.
Serveur HTTP Apache 2.0
10.2.
Migration de fichiers de configuration du Serveur HTTP Apache version 1.3
10.3.
Après l'installation
10.4.
Démarrage et arrêt de
httpd
10.5.
Directives de configuration dans
httpd.conf
10.6.
Modules par défaut
10.7.
Ajout de modules
10.8.
Hôtes virtuels
10.9.
Ressources supplémentaires
11.
Courrier électronique
11.1.
Protocoles de courrier électronique
11.2.
Les différents types de programme de messagerie électronique
11.3.
Agent de transfert de courrier (ATC)
11.4.
Agent de distribution de courrier (ADC)
11.5.
Agent de gestion de courrier (AGC)
11.6.
Ressources supplémentaires
12.
Berkeley Internet Name Domain (BIND)
12.1.
Introduction au DNS
12.2.
/etc/named.conf
12.3.
Fichiers de zone
12.4.
Utilisation de
rndc
12.5.
Propriétés avancées de BIND
12.6.
Erreurs courantes à éviter
12.7.
Ressources supplémentaires
13.
Protocole LDAP (Lightweight Directory Access Protocol)
13.1.
Pourquoi utiliser LDAP ?
13.2.
Terminologie de LDAP
13.3.
Démons et utilitaires OpenLDAP
13.4.
Fichiers de configuration OpenLDAP
13.5.
Répertoire
/etc/openldap/schema/
13.6.
Aperçu de la configuration de OpenLDAP
13.7.
Configuration de votre système pour l'authentification à l'aide de OpenLDAP
13.8.
Migration de répertoires de versions précédentes
13.9.
Ressources supplémentaires
14.
FTP
14.1.
Le protocole FTP (File Transport Protocol)
14.2.
Serveurs FTP
14.3.
Fichiers installés avec
vsftpd
14.4.
Démarrage et arrêt de
vsftpd
14.5.
Options de configuration de
vsftpd
14.6.
Ressources supplémentaires
III.
Références de sécurité
15.
Modules d'authentification enfichables (PAM)
15.1.
Avantages des PAM
15.2.
Fichiers de configuration PAM
15.3.
Format des fichiers de configuration PAM
15.4.
Exemples de fichiers de configuration PAM
15.5.
Création des modules PAM
15.6.
PAM et cache de certificat administratif
15.7.
Propriétaire de PAM et des périphériques
15.8.
Ressources supplémentaires
16.
Les enveloppeurs TCP et
xinetd
16.1.
Les enveloppeurs TCP
16.2.
Fichiers de configuration des enveloppeurs TCP
16.3.
xinetd
16.4.
Fichiers de configuration de
xinetd
16.5.
Ressources supplémentaires
17.
iptables
17.1.
Filtrage de paquets
17.2.
Différences entre
iptables
et
ipchains
17.3.
Options utilisées avec les commandes
iptables
17.4.
Enregistrement des règles de
iptables
17.5.
Scripts de contrôle de
iptables
17.6.
ip6tables
et IPv6
17.7.
Ressources supplémentaires
18.
Kerberos
18.1.
Qu'est-ce que Kerberos ?
18.2.
Terminologie Kerberos
18.3.
Fonctionnement de Kerberos
18.4.
Kerberos et PAM (modules d'authentification enfichables)
18.5.
Configuration d'un serveur Kerberos 5
18.6.
Configuration d'un client Kerberos 5
18.7.
Ressources supplémentaires
19.
Protocole SSH
19.1.
Fonctionnalités de SSH
19.2.
Versions du protocole SSH
19.3.
Séquence des événements d'une connexion SSH
19.4.
Fichiers de configuration d'OpenSSH
19.5.
Beaucoup plus qu'un shell sécurisé
19.6.
Besoin de SSH pour les connexions à distance
19.7.
Ressources supplémentaires
IV.
Annexes
A.
Paramètres généraux et modules
A.1.
Spécification des paramètres d'un module
A.2.
Paramètres SCSI
A.3.
Paramètres Ethernet
Index
Colophon
Suivant
Introduction