Red Hat Enterprise Linux 7 · Red Hat Enterprise Linux 7 Guide de l'administrateur systèmes...

605
Red Hat Enterprise Linux 7 Guide de l'administrateur systèmes Déploiement, configuration, et administration de Red Hat Enterprise Linux 7 Last Updated: 2019-03-18

Transcript of Red Hat Enterprise Linux 7 · Red Hat Enterprise Linux 7 Guide de l'administrateur systèmes...

  • Red Hat Enterprise Linux 7

    Guide de l'administrateur systèmes

    Déploiement, configuration, et administration de Red Hat Enterprise Linux 7

    Last Updated: 2019-03-18

  • Red Hat Enterprise Linux 7 Guide de l'administrateur systèmes

    Déploiement, configuration, et administration de Red Hat Enterprise Linux 7

    Maxim SvistunovRed Hat Customer Content [email protected]

    Marie DoleželováRed Hat Customer Content [email protected]

    Stephen WadeleyRed Hat Customer Content [email protected]

    Tomáš ČapekRed Hat Customer Content [email protected]

    Jaromír HradílekRed Hat Customer Content Services

    Douglas SilasRed Hat Customer Content Services

    Jana HevesRed Hat Customer Content Services

    Petr KovářRed Hat Customer Content Services

    Peter OndrejkaRed Hat Customer Content Services

    Petr BokočRed Hat Customer Content Services

    Martin PrpičRed Hat Sécurité Produit

    Eliška SlobodováRed Hat Customer Content Services

    Eva KopalováRed Hat Customer Content Services

    Miroslav SvobodaRed Hat Customer Content Services

    David O'BrienRed Hat Customer Content Services

  • Michael HideoRed Hat Customer Content Services

    Don DomingoRed Hat Customer Content Services

    John HaRed Hat Customer Content Services

    Notice légale

    Copyright © 2016 Red Hat, Inc.

    This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0Unported License. If you distribute this document, or a modified version of it, you must provideattribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hattrademarks must be removed.

    Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert,Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.

    Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinitylogo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and othercountries.

    Linux ® is the registered trademark of Linus Torvalds in the United States and other countries.

    Java ® is a registered trademark of Oracle and/or its affiliates.

    XFS ® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United Statesand/or other countries.

    MySQL ® is a registered trademark of MySQL AB in the United States, the European Union andother countries.

    Node.js ® is an official trademark of Joyent. Red Hat Software Collections is not formally related toor endorsed by the official Joyent Node.js open source or commercial project.

    The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marksor trademarks/service marks of the OpenStack Foundation, in the United States and other countriesand are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed orsponsored by the OpenStack Foundation, or the OpenStack community.

    All other trademarks are the property of their respective owners.

    Résumé

    Le Guide de l'administrateur systèmes documente les informations importantes concernant ledéploiement, la configuration et l'administration de Red Hat Enterprise Linux 7. Ce guide est conçupour les administrateurs systèmes possédant une connaissance de base du système. En vued'élargir vos connaissances, vous serez sans doute interessés par les formations suivantes RedHat System Administration I (RH124), Red Hat System Administration II (RH134), Red Hat SystemAdministration III (RH254), ou RHCSA Rapid Track (RH199).

    http://creativecommons.org/licenses/by-sa/3.0/

  • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Table des matières

    PARTIE I. CONFIGURATION DE BASE DU SYSTÈME

    CHAPITRE 1. PARAMÈTRES RÉGIONAUX ET CONFIGURATION DU CLAVIER1.1. DÉFINIR LES PARAMÈTRES RÉGIONAUX1.2. MODIFIER L'AGENCEMENT DU CLAVIER1.3. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 2. CONFIGURER L'HEURE ET LA DATE2.1. UTILISATION DE LA COMMANDE TIMEDATECTL2.2. UTILISER LA COMMANDE DATE2.3. UTILISATION DE LA COMMANDE HWCLOCK2.4. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 3. GÉRER LES UTILISATEURS ET LES GROUPES3.1. INTRODUCTION AUX UTILISATEURS ET AUX GROUPES3.2. GESTION DES UTILISATEURS DANS UN ENVIRONNEMENT GRAPHIQUE3.3. UTILISER DES OUTILS DE LIGNE DE COMMANDE3.4. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 4. LISTES DES CONTRÔLE D'ACCÈS (ACL)4.1. MONTER DES SYSTÈMES DE FICHIERS4.2. DÉFINIR LES ACL D'ACCÈS4.3. DÉFINIT LES ACL PAR DÉFAUT4.4. RÉCUPÉRER DES ACL4.5. ARCHIVER DES SYSTÈMES DE FICHIERS AVEC DES ACL4.6. COMPATIBILITÉ AVEC D'ANCIENS SYSTÈMES4.7. RÉFÉRENCES DES ACL

    CHAPITRE 5. OBTENTION DE PRIVILÈGES5.1. LA COMMANDE SU5.2. LA COMMANDE SUDO5.3. RESSOURCES SUPPLÉMENTAIRES

    PARTIE II. ABONNEMENT ET SUPPORT

    CHAPITRE 6. ENREGISTRER LE SYSTÈME ET GÉRER LES ABONNEMENTS6.1. ENREGISTRER LE SYSTÈME ET Y AJOUTER DES ABONNNEMENTS6.2. GÉRER DES RÉFÉRENTIELS DE LOGICIELS6.3. SUPPRIMER DES ABONNEMENTS6.4. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 7. ACCÉDER AU SUPPORT EN UTILISANT L'OUTIL « RED HAT SUPPORT TOOL »7.1. INSTALLER L'OUTIL RED HAT SUPPORT TOOL7.2. ENREGISTRER L'OUTIL RED HAT SUPPORT TOOL EN UTILISANT LA LIGNE DE COMMANDE7.3. UTILISER RED HAT SUPPORT TOOL EN MODE SHELL INTERACTIF7.4. CONFIGURER L'OUTIL RED HAT SUPPORT TOOL7.5. CRÉER ET METTRE À JOUR DES DOSSIERS DE SUPPORT EN UTILISANT LE MODE INTERACTIF7.6. AFFICHER DES DOSSIERS DE SUPPORT SUR LA LIGNE DE COMMANDE7.7. RESSOURCES SUPPLÉMENTAIRES

    PARTIE III. INSTALLER ET GÉRER UN LOGICIEL

    CHAPITRE 8. YUM8.1. RECHERCHE ET MISE À JOUR DES PAQUETS

    7

    88

    1012

    1313161821

    2222242531

    3333333535363737

    38383941

    43

    4444454546

    4848484848515253

    54

    5555

    Table des matières

    1

  • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    8.2. UTILISER DES PAQUETS8.3. UTILISER DES GROUPES DE PAQUETS8.4. UTILISER L'HISTORIQUE DES TRANSACTIONS8.5. CONFIGURER YUM ET LES RÉFÉRENTIELS YUM8.6. GREFFONS YUM8.7. RESSOURCES SUPPLÉMENTAIRES

    PARTIE IV. SERVICES D'INFRASTRUCTURE

    CHAPITRE 9. GÉRER LES SERVICES AVEC SYSTEMD9.1. INTRODUCTION À SYSTEMD9.2. GÉRER LES SERVICES SYSTÈME9.3. TRAVAILLER AVEC DES CIBLES SYSTEMD9.4. ARRÊTER, SUSPENDRE, ET METTRE LE SYSTÈME EN HIBERNATION9.5. CONTRÔLER SYSTEMD SUR UNE MACHINE DISTANTE9.6. CRÉER ET MODIFIER DES FICHIERS D'UNITÉ SYSTEMD9.7. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 10. OPENSSH10.1. LE PROTOCOLE SSH10.2. CONFIGURATION D'OPENSSH10.3. CLIENTS OPENSSH10.4. BEAUCOUP PLUS QU'UN SHELL SÉCURISÉ10.5. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 11. TIGERVNC11.1. SERVEUR VNC11.2. PARTAGER UN BUREAU EXISTANT11.3. VISIONNEUR VNC11.4. RESSOURCES SUPPLÉMENTAIRES

    PARTIE V. SERVEURS

    CHAPITRE 12. SERVEURS WEB12.1. SERVEUR APACHE HTTP

    CHAPITRE 13. SERVEURS DE COURRIER13.1. PROTOCOLES DE COURRIER ÉLECTRONIQUE13.2. CLASSIFICATIONS DES PROGRAMMES DE COURRIER ÉLECTRONIQUE13.3. AGENTS DE TRANSPORT DE COURRIER13.4. AGENTS DE REMISE DE COURRIER (« MAIL DELIVERY AGENTS »)13.5. MAIL USER AGENTS (MUA)13.6. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 14. SERVEURS DE FICHIERS ET D'IMPRESSION14.1. SAMBA14.2. FTP14.3. L'OUTIL « PRINT SETTINGS »

    CHAPITRE 15. CONFIGURER NTP EN UTILISANT CHRONY SUITE15.1. INTRODUCTION À CHRONY SUITE15.2. COMPRENDRE CHRONY ET SA CONFIGURATION15.3. UTILISER CHRONY15.4. PARAMÉTRER CHRONY POUR DIFFÉRENTS ENVIRONNEMENTS15.5. UTILISER CHRONYC15.6. RESSOURCES SUPPLÉMENTAIRES

    617074819397

    99

    100100103111116119119136

    139139143151154156

    158158160161164

    166

    167167

    194194197198212220221

    224224238245

    266266267273279280282

    Guide de l'administrateur systèmes

    2

  • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    CHAPITRE 16. CONFIGURER NTP À L'AIDE DE NTPD16.1. INTRODUCTION À NTP16.2. STRATUM NTP16.3. COMPRENDRE NTP16.4. COMPRENDRE LE FICHIER DE DÉRIVE16.5. UTC, FUSEAUX HORAIRES, ET HEURE D'ÉTÉ16.6. OPTIONS D'AUTHENTIFICATION NTP16.7. GÉRER LE TEMPS SUR DES MACHINES VIRTUELLES16.8. COMPRENDRE LES SECONDES INTERCALAIRES16.9. COMPRENDRE LE FICHIER DE CONFIGURATION NTPD16.10. COMPRENDRE LE FICHIER SYSCONFIG NTPD16.11. DÉSACTIVER CHRONY16.12. VÉRIFIER SI LE DÉMON NTP EST INSTALLÉ16.13. INSTALLER LE DÉMON NTP (NTPD)16.14. VÉRIFIER LE STATUT DE NTP16.15. CONFIGURER LE PARE-FEU POUR AUTORISER LES PAQUETS NTP ENTRANTS16.16. CONFIGURER LES SERVEURS NTPDATE16.17. CONFIGURER NTP16.18. CONFIGURER LA MISE À JOUR DE L'HORLOGE MATÉRIELLE16.19. CONFIGURER LES SOURCES DES HORLOGES16.20. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 17. CONFIGURER PTP EN UTILISANT PTP4L17.1. INTRODUCTION À PTP17.2. UTILISER PTP17.3. UTILISER PTP EN INTERFACES MULTIPLES17.4. SPÉCIFIER UN FICHIER DE CONFIGURATION17.5. UTILISER LE CLIENT DE GESTION PTP17.6. SYNCHRONISER LES HORLOGES17.7. VÉRIFIER LA SYNCHRONISATION DU TEMPS17.8. SERVIR LE TEMPS PTP AVEC NTP17.9. SERVIR LE TEMPS NTP AVEC PTP17.10. SYNCHRONISER AVEC LE TEMPS PTP OU NTP EN UTILISANT TIMEMASTER17.11. AMÉLIORER LA PRÉCISION17.12. RESSOURCES SUPPLÉMENTAIRES

    PARTIE VI. SURVEILLANCE ET AUTOMATISATION

    CHAPITRE 18. OUTILS DE SURVEILLANCE DU SYSTÈME18.1. AFFICHER LES PROCESSUS SYSTÈME18.2. AFFICHER L'UTILISATION DE LA MÉMOIRE18.3. AFFICHER L'UTILISATION DU CPU18.4. AFFICHER LES PÉRIPHÉRIQUES BLOC ET LES SYSTÈMES DE FICHIERS18.5. AFFICHER LES INFORMATIONS MATÉRIEL18.6. VÉRIFICATION DES ERREURS MATÉRIEL18.7. SURVEILLER LES PERFORMANCES AVEC NET-SNMP18.8. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 19. OPENLMI19.1. OPENLMI19.2. INSTALLER OPENLMI19.3. CONFIGURER DES CERTIFICATS SSL POUR OPENPEGASUS19.4. UTILISER LMISHELL19.5. UTILISER OPENLMI SCRIPTS

    283283283284285286286286287287289289289290290290291292297299299

    301301303306306307308309311311312316316

    318

    319319322324324330332333347

    349349350352357395

    Table des matières

    3

  • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    19.6. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 20. AFFICHER ET GÉRER DES FICHIERS JOURNAUX20.1. LOCALISER LES FICHIERS JOURNAUX20.2. CONFIGURATION DE BASE DE RSYSLOG20.3. UTILISER LE NOUVEAU FORMAT DE CONFIGURATION20.4. UTILISER DES FILES D'ATTENTE DANS RSYSLOG20.5. CONFIGURER RSYSLOG SUR UN SERVEUR D'ENREGISTREMENT20.6. UTILISER DES MODULES RSYSLOG20.7. INTERACTION DE RSYSLOG ET DE JOURNAL20.8. JOURNALISATION STRUCTURÉE AVEC RSYSLOG20.9. DÉBOGUER RSYSLOG20.10. UTILISER LE JOURNAL20.11. GÉRER DES FICHIERS JOURNAUX DANS UN ENVIRONNEMENT GRAPHIQUE20.12. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 21. AUTOMATISER LES TÂCHES SYSTÈME21.1. CRON ET ANACRON21.2. « AT » ET « BATCH »21.3. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 22. ABRT (AUTOMATIC BUG REPORTING TOOL)22.1. INTRODUCTION À ABRT22.2. INSTALLER ABRT ET LANCER SES SERVICES22.3. CONFIGURER ABRT22.4. DÉTECTION DE PROBLÈMES LOGICIELS22.5. GESTION DES PROBLÈMES DÉTECTÉS22.6. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 23. OPROFILE23.1. APERÇU DES OUTILS23.2. UTILISER OPERF23.3. CONFIGURER OPROFILE EN UTILISANT LE MODE HÉRITÉ23.4. LANCER ET ARRÊTER OPROFILE EN UTILISANT LE MODE HÉRITÉ23.5. ENREGISTRER DES DONNÉES EN MODE HÉRITÉ23.6. ANALYSER LES DONNÉES23.7. COMPRENDRE LE RÉPERTOIRE /DEV/OPROFILE/23.8. EXEMPLE D'UTILISATION23.9. PRISE EN CHARGE JAVA D'OPROFILE23.10. INTERFACE GRAPHIQUE23.11. OPROFILE ET SYSTEMTAP23.12. RESSOURCES SUPPLÉMENTAIRES

    PARTIE VII. CONFIGURATION DU NOYAU, DE MODULES ET DE PILOTES

    CHAPITRE 24. UTILISER LE CHARGEUR DE DÉMARRAGE GRUB 224.1. INTRODUCTION À GRUB 224.2. CONFIGURER LE CHARGEUR DE DÉMARRAGE GRUB 224.3. EFFECTUER DES CHANGEMENTS TEMPORAIRES À UN MENU GRUB 224.4. EFFECTUER DES CHANGEMENTS PERSISTNATS À UN MENU GRUB 2 PAR L'OUTIL GRUBBY24.5. PERSONNALISATION DU FICHIER DE CONFIGURATION GRUB 224.6. PROTECTION DE GRUB 2 PAR UN MOT DE PASSE24.7. RÉINSTALLER GRUB 224.8. GRUB 2 SUR UNE CONSOLE SÉRIE24.9. MODIFICATION DU MENU DU TERMINAL PENDANT LE DÉMARRAGE

    396

    398398399414416425429435436439440446451

    453453459463

    464464464467474476478

    480480482485491492492498498499499503503

    504

    505505506507507509514516517519

    Guide de l'administrateur systèmes

    4

  • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    24.10. DÉMARRAGE SÉCURISÉ UEFI SECURE BOOT (« UNIFIED EXTENSIBLE FIRMWARE INTERFACE »)

    24.11. RESSOURCES SUPPLÉMENTAIRES

    CHAPITRE 25. METTRE À NIVEAU LE NOYAU MANUELLEMENT25.1. VUE D'ENSEMBLE DES PAQUETS DU NOYAU25.2. PRÉPARER POUR UNE MISE À NIVEAU25.3. TÉLÉCHARGER LE NOYAU MIS À NIVEAU25.4. EFFECTUER LA MISE À NIVEAU25.5. VÉRIFIER L'IMAGE DE DISQUE RAM INITIAL25.6. VÉRIFIER LE CHARGEUR DE DÉMARRAGE

    CHAPITRE 26. UTILISER DES MODULES DE NOYAU26.1. RÉPERTORIER LES MODULES ACTUELLEMENT CHARGÉS26.2. AFFICHER DES INFORMATIONS SUR UN MODULE26.3. CHARGER UN MODULE26.4. DÉCHARGER UN MODULE26.5. DÉFINIR LES PARAMÈTRES DE MODULE26.6. CHARGEMENT DE MODULES PERSISTANTS26.7. INSTALLATION DE MODULES À PARTIR D'UN DISQUE DE MISE À JOUR DE PILOTE26.8. SIGNER DES MODULES DE NOYAU POUR LE DÉMARRAGE SÉCURISÉ « SECURE BOOT »26.9. RESSOURCES SUPPLÉMENTAIRES

    PARTIE VIII. SAUVEGARDE ET RESTAURATION DU SYSTÈME

    CHAPITRE 27. RELAX-AND-RECOVER (REAR)27.1. BASIC REAR USAGE27.2. INTÉGRER REAR AU LOGICIEL DE SAUVEGARDE

    ANNEXE A. RPMA.1. OBJECTIFS DE LA CONCEPTION RPMA.2. UTILISATION DE RPMA.3. RECHERCHE ET VÉRIFICATION DE PAQUETS RPMA.4. EXEMPLES COMMUNS DE L'UTILISATION DE RPMA.5. RESSOURCES SUPPLÉMENTAIRES

    ANNEXE B. HISTORIQUE DES VERSIONS

    INDEX

    525526

    528528529531531531535

    536536537540541542543543546553

    555

    556556562

    567567568575577577

    579

    580

    Table des matières

    5

  • Guide de l'administrateur systèmes

    6

  • PARTIE I. CONFIGURATION DE BASE DU SYSTÈME

    Cette partie traite des tâches de base de l'administration de système, telles que la configuration duclavier, la configuration de la date et de l'heure, la gestion des utilisateurs et des groupes, et l'obtentionde privilèges.

    PARTIE I. CONFIGURATION DE BASE DU SYSTÈME

    7

  • CHAPITRE 1. PARAMÈTRES RÉGIONAUX ETCONFIGURATION DU CLAVIERLes paramètres régionaux indiquent les paramètres de langue des services et interfaces utilisateur dusystème. Les paramètres d'agencement du clavier contrôlent l'agencement utilisé sur la console texte etsur les interfaces utilisateur graphique.

    Ces paramètres peuvent être effectués en modifiant le fichier de configuration /etc/locale.conf ouen utilisant l'utilitaire localectl. Ainsi, vous pouvez utiliser l'interface utilisateur graphique pour effectuerla tâche. Pour obtenir une description de la méthode, veuillez consulter le Guide d'installation Red HatEnterprise Linux 7.

    1.1. DÉFINIR LES PARAMÈTRES RÉGIONAUX

    Les paramètres régionaux globaux sont stockés dans le fichier /etc/locale.conf, qui est lu audébut du démarrage par le démon systemd. Les paramètres régionaux configurés dans /etc/locale.conf sont hérités par chaque service ou utilisateur, à moins qu'un programme ouutilisateur individuel ne l'outrepasse.

    Le format de base de /etc/locale.conf est une liste séparée par des lignes d'affectation devariables. Voici des paramètres allemands avec des messages en anglais dans /etc/locale.conf :

    LANG=de_DE.UTF-8LC_MESSAGES=C

    Ici, l'option LC_MESSAGES détermine les paramètres régionaux utilisés pour les messages dediagnostique écrits sur la sortie d'erreurs standard. Pour spécifier les paramètres régionaux dans /etc/locale.conf, vous pouvez utiliser plusieurs autres options. Les plus courantes sont résuméesdans Tableau 1.1, « Options configurables dans /etc/locale.conf ». Veuillez consulter la page du manuel locale(7) pour obtenir des informations détaillées sur ces options. Veuillez remarquer que l'optionLC_ALL, qui représente toutes les options possibles, ne doit pas être configurée dans /etc/locale.conf.

    Tableau 1.1. Options configurables dans /etc/locale.conf

    Option Description

    LANG Fournit une valeur par défaut pour les paramètresrégionaux.

    LC_COLLATE Modifie le comportement des fonctions quicomparent les chaînes dans l'alphabet local.

    LC_CTYPE Modifie le comportement des fonctions de gestion etde classification des caractères et les fonctions descaractères multioctets.

    LC_NUMERIC Décrit la manière par laquelle les chiffres sonthabituellement imprimés, avec des détails tels que lepoint décimal versus la virgule décimale.

    Guide de l'administrateur systèmes

    8

    https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Installation_Guide/

  • LC_TIME Modifie l'affichage de l'heure actuelle, 24 heuresversus 12 heures.

    LC_MESSAGES Détermine les paramètres régionaux utilisés pour lesmessages de diagnostique écrits dans la sortied'erreur standard.

    Option Description

    1.1.1. Afficher le statut actuel

    La commande localectl peut être utilisée pour effectuer des requêtes et modifier les paramètresrégionaux et les paramètres d'agencement du clavier. Pour afficher les paramètres actuels, veuillesutiliser l'option status :

    localectl status

    Exemple 1.1. Afficher le statut actuel

    La sortie de la commande précédente répertorie les paramètres régionaux et la structure du clavieractuellement configurés pour la console et le système de fenêtres X11.

    ~]$ localectl status System Locale: LANG=en_US.UTF-8 VC Keymap: us X11 Layout: n/a

    1.1.2. Répertorier les paramètres régionaux disponibles

    Pour répertorier tous les paramètres régionaux disponibles pour votre système, veuillez saisir :

    localectl list-locales

    Exemple 1.2. Répertorier les paramètres régionaux

    Imaginez que vous souhaitiez sélectionner un paramètre régional anglais en particulier, mais quevous n'êtes pas sûr qu'il se trouve sur le système. Vous pourrez vérifier cela en répertoriant tous lesparamètres régionaux anglais avec la commande suivante :

    ~]$ localectl list-locales | grep en_en_AGen_AG.utf8en_AUen_AU.iso88591en_AU.utf8en_BWen_BW.iso88591en_BW.utf8

    output truncated

    CHAPITRE 1. PARAMÈTRES RÉGIONAUX ET CONFIGURATION DU CLAVIER

    9

  • 1.1.3. Définir les paramètres régionaux

    Pour définir les paramètres régionaux du système par défaut, veuillez utiliser la commande suivante entant qu'utilisateur root :

    localectl set-locale LANG=locale

    Remplacez locale par le nom du paramètre régional, trouvé par la commande localectl list-locales. La syntaxe ci-dessus peut également être utilisée pour configurer les paramètres deTableau 1.1, « Options configurables dans /etc/locale.conf ».

    Exemple 1.3. Modifier les paramètres régionaux par défaut

    Ainsi, si vous souhaitez définir l'anglais britannique (« British English ») comme paramètre régionalpar défaut, commencez par trouver le nom du paramètre régional en utilisant list-locales. Puis,en tant qu'utilisateur root, saisir une commande du modèle suivant :

    ~]# localectl set-locale LANG=en_GB.utf8

    1.2. MODIFIER L'AGENCEMENT DU CLAVIER

    Les paramètres d'agencement du clavier permettent à l'utilisateur de contrôler la structure utilisée sur laconsole de texte et les interfaces utilisateur graphique.

    1.2.1. Afficher les paramètres actuels

    Comme mentionné précédemment, vous pouvez vérifier la configuration de l'agencement du clavier parla commande suivante :

    localectl status

    Exemple 1.4. Afficher les paramètres du clavier

    Dans la sortie suivante, vous pouvez observer l'agencement du clavier configuré pour la consolevirtuelle et pour le système de fenêtres X11.

    ~]$ localectl status System Locale: LANG=en_US.utf8 VC Keymap: us X11 Layout: us

    1.2.2. Répertorier les agencements de clavier disponibles

    Pour répertorier tous les agencements de clavier disponibles pouvant être configurés sur votre système,veuillez saisir :

    localectl list-keymaps

    Guide de l'administrateur systèmes

    10

  • Exemple 1.5. Rechercher un agencement de clavier particulier

    La commande grep peut être utilisée pour rechercher un nom d'agencement de clavier particulierdans la sortie de la commande précédente. De multiples agencements de clavier sont souventcompatibles avec vos paramètres régionaux actuels. Par exemple, pour trouver des agencements declavier tchèques, veuillez saisir :

    ~]$ localectl list-keymaps | grep czczcz-cp1250cz-lat2cz-lat2-progcz-qwertycz-us-qwertzsunt5-cz-ussunt5-us-cz

    1.2.3. Définir l'agencement du clavier

    Pour définir la structure du clavier par défaut de votre système, veuillez utiliser la commande suivante entant qu'utilisateur root :

    localectl set-keymap map

    Remplacez map par le nom de l'agencement du clavier pris à partir de la sortie de la commande localectl list-keymaps. À moins que l'option --no-convert ne soit passée, le paramètresélectionné est également appliqué au mappage du clavier par défaut du système de fenêtres X11,après l'avoir converti au mappage de clavier X11 correspondant le mieux. Ceci s'applique à l'inverse,vous pouvez spécifier les deux agencements de clavier avec la commande suivante en tant qu'utilisateurroot :

    localectl set-x11-keymap map

    Si vous souhaitez que votre structure X11 diffère de la structure de la console, veuillez utiliser l'option --no-convert.

    localectl --no-convert set-x11-keymap map

    Avec cette option, l'agencement du clavier X11 est indiqué sans changer le paramètre de structure de laconsole précédente.

    Exemple 1.6. Définir l'agencement du clavier X11 séparément

    Imaginez que vous souhaitiez utiliser une structure de clavier allemande dans l'interface graphique,mais que vous souhaitiez conserver un agencement de clavier en anglais américain (« US English »)pour les opérations de la console. Dans ce cas, en tant qu'utilisateur root, veuillez saisir :

    ~]# localectl --no-convert set-x11-keymap de

    Puis, vous pouvez vérifier si ce paramétrage a fonctionné en examinant le statut actuel :

    CHAPITRE 1. PARAMÈTRES RÉGIONAUX ET CONFIGURATION DU CLAVIER

    11

  • ~]$ localectl status System Locale: LANG=de_DE.UTF-8 VC Keymap: us X11 Layout: de

    Hormis la structure de clavier (map), trois autres options peuvent être spécifiées :

    localectl set-x11-keymap map model variant options

    Remplacez model par le nom de modèle du clavier, et variant et options par la variante du clavier et lescomposants d'option, qui peuvent être utilisés pour améliorer le comportement du clavier. Ces optionsne sont pas définies par défaut. Pour obtenir davantage d'informations sur le modèle X11, la varianteX11, et sur les options X11, veuillez consulter la page man kbd(4).

    1.3. RESSOURCES SUPPLÉMENTAIRES

    Pour obtenir davantage d'informations sur la manière de configurer la structure du clavier sur Red HatEnterprise Linux, veuillez consulter les ressources ci-dessous :

    Documentation installée

    localectl(1) — la page du manuel de l'utilitaire de ligne de commande localectldocumente comment utiliser cet outil pour configurer les paramètres régionaux du système et lastructure du clavier.

    loadkeys(1) — la page du manuel de la commande loadkeys fournit des informationssupplémentaires sur la manière d'utiliser cet outil pour modifier la structure du clavier dans uneconsole virtuelle.

    Voir aussi

    Le Chapitre 5, Obtention de privilèges documente comment obtenir des privilèges administratifsen utilisant les commandes su et sudo.

    Le Chapitre 9, Gérer les services avec systemd fournit des informations supplémentaires sur systemd et documente comment utiliser la commande systemctl pour gérer des services desystème.

    Guide de l'administrateur systèmes

    12

  • CHAPITRE 2. CONFIGURER L'HEURE ET LA DATELes systèmes d'exploitation modernes font la distinction entre les deux types d'horloges suivants :

    Une horloge temps réel (« Real-Time Clock », ou RTC), communément appelée horlogematérielle, (habituellement un circuit intégré sur la carte système) est complètementindépendante de l'état actuel du système d'exploitation et fonctionne même lorsque l'ordinateurest éteint.

    Une horloge système, également appelée horloge logicielle, est habituellement maintenue par lenoyau et sa valeur initiale est basée sur l'horloge temps réel. Une fois le système démarré etl'horloge système initialisée, celle-ci est entièrement indépendante de l'horloge temps réel.

    Le temps système est toujours conservé sous le format du temps universel coordonné (« CoordinatedUniversal Time », ou UTC) puis converti dans les applications au temps local selon les besoins. Letemps local correspond à l'heure réelle dans votre fuseau horaire et prend en compte l'heure d'été(« daylight saving time », ou DST). L'horloge temps réel peut utiliser l'heure UTC ou l'heure locale.L'heure UTC est recommandée.

    Red Hat Enterprise Linux 7 offre trois outils de ligne de commande pouvant être utilisés pour configureret afficher des informations sur l'heure et la date du système : l'utilitaire timedatectl, qui est nouveausur Red Hat Enterprise Linux 7 et fait partie de systemd ; la commande traditionnelle date ; et l'utilitairehwclock pour accéder à l'horloge matérielle.

    2.1. UTILISATION DE LA COMMANDE TIMEDATECTL

    L'utilitaire timedatectl est distribué dans le cadre du gestionnaire de services et systèmes systemd etpermet de réviser et modifier la configuration de l'horloge système. Vous pouvez utiliser cet outil pourmodifier l'heure et la date actuelle, pour définir le fuseau horaire, ou pour activer la synchronisationautomatique de l'horloge système avec un serveur distant.

    Pour obtenir des informations sur la manière d'afficher l'heure et la date actuelle sous un formatpersonnalisé, veuillez également consulter la Section 2.2, « Utiliser la commande date ».

    2.1.1. Afficher l'heure et la date actuelle

    Pour afficher l'heure et la date actuelle, ainsi que des informations détaillées sur la configuration del'horloge système et de l'horloge matérielle, veuillez exécuter la commande timedatectl sans aucuneautre option de ligne de commande :

    timedatectl

    Ceci affiche l'heure locale et universelle, le fuseau horaire en cours d'utilisation, le statut de laconfiguration NTP (« Network Time Protocol »), ainsi que des informations supplémentaires liées à DST.

    Exemple 2.1. Afficher l'heure et la date actuelle

    Voici un exemple de la sortie de commande timedatectl sur un système qui n'utilise pas NTP poursynchroniser l'horloge système avec un serveur distant :

    ~]$ timedatectl Local time: Mon 2013-09-16 19:30:24 CEST Universal time: Mon 2013-09-16 17:30:24 UTC Timezone: Europe/Prague (CEST, +0200)

    CHAPITRE 2. CONFIGURER L'HEURE ET LA DATE

    13

  • NTP enabled: noNTP synchronized: no RTC in local TZ: no DST active: yes Last DST change: DST began at Sun 2013-03-31 01:59:59 CET Sun 2013-03-31 03:00:00 CEST Next DST change: DST ends (the clock jumps one hour backwards) at Sun 2013-10-27 02:59:59 CEST Sun 2013-10-27 02:00:00 CET

    IMPORTANT

    Les changements au statut de chrony ou à ntpd ne seront pas notés immédiatementpar timedatectl. S'il y a eu des changements de configuration ou de statut à ces outils,saisir la commande suivante :

    ~]# systemctl restart systemd-timedated.services

    2.1.2. Modifier l'heure actuelle

    Pour modifier l'heure actuelle, veuillez saisir ce qui suit dans l'invite de shell en tant qu'utilisateur root:

    timedatectl set-time HH:MM:SS

    Veuillez remplacer HH par les heures, MM par les minutes, et SS par les secondes, le tout doit être saisisous un format à deux chiffres.

    Cette commande met à jour l'heure système et l'horloge matérielle. Le résultat est similaire à l'utilisationdes commandes date --set et hwclock --systohc.

    La commande échouera si un service NTP est activé. Voir Section 2.1.5, « Synchroniser l'horlogesystème avec un serveur à distance » pour désactiver le service de façon temporaire.

    Exemple 2.2. Modifier l'heure actuelle

    Pour modifier l'heure actuelle à 11:26 p.m. (23h26), veuillez exécuter la commande suivante en tantqu'utilisateur root :

    ~]# timedatectl set-time 23:26:00

    Par défaut, le système est configuré pour utiliser l'heure UTC. Pour configurer votre système à maintenirl'horloge à l'heure locale, veuillez exécuter la commande timedatectl avec l'option set-local-rtcen tant qu'utilisateur root :

    timedatectl set-local-rtc boolean

    Pour configurer votre système afin de maintenir l'horloge à l'heure locale, veuillez remplacer boolean paryes (ou bien par y, true, t, ou 1). Pour configurer le système de manière à utiliser UTC, veuillezremplacer boolean par no (ou bien par, n, false, f, ou 0). L'option par défaut est no.

    Guide de l'administrateur systèmes

    14

  • 2.1.3. Modifier la date actuelle

    Pour modifier la date actuelle, veuillez saisir ce qui suit dans l'invite de shell en tant qu'utilisateur root:

    timedatectl set-time YYYY-MM-DD

    Veuillez remplacer YYYY par une année à quatre chiffres, MM par un mois à deux chiffres, et DD par unjour du mois à deux chiffres.

    Veuillez remarquer que modifier la date sans spécifier l'heure actuelle fera que l'heure sera paramétréesur 00:00:00.

    Exemple 2.3. Modifier la date actuelle

    Pour modifier la date actuelle sur le 2 juin 2013 et garder la même heure (11:26 p.m., ou 23h26),veuillez exécuter la commande suivante en tant qu'utilisateur root :

    ~]# timedatectl set-time '2013-06-02 23:26:00'

    2.1.4. Modifier le fuseau horaire

    Pour répertorier tous les fuseaux horaire disponibles, veuillez saisir ce qui suit dans une invite de shell :

    timedatectl list-timezones

    Pour modifier le fuseau horaire en cous d'utilisation, veuillez saisir ce qui suit en tant qu'utilisateur root :

    timedatectl set-timezone time_zone

    Veuillez remplacer time_zone par l'une des valeurs répertoriées par la commande timedatectl list-timezones.

    Exemple 2.4. Modifier le fuseau horaire

    Pour identifier le fuseau horaire le plus proche de votre location actuelle, veuillez utiliser lacommande timedatectl avec l'option de ligne de commande list-timezones. Par exemple,pour répertorier tous les fuseaux horaires en Europe, veuillez saisir :

    ~]# timedatectl list-timezones | grep EuropeEurope/AmsterdamEurope/AndorraEurope/AthensEurope/BelgradeEurope/BerlinEurope/Bratislava…

    Pour changer le fuseau horaire sur Europe/Prague, veuillez saisir ce qui suit en tant qu'utilisateur root :

    ~]# timedatectl set-timezone Europe/Prague

    CHAPITRE 2. CONFIGURER L'HEURE ET LA DATE

    15

  • 2.1.5. Synchroniser l'horloge système avec un serveur à distance

    Contrairement aux ajustements manuels décrits dans les sections précédentes, la commande timedatectl vous permet également d'activer la synchronisation automatique de votre horlogesystème avec un groupe de serveurs à distance en utilisant le protocole NTP. L'activation de NTP active chronyd ou ntpd, selon le service installé.

    Le service NTP peut être activé et désactivé par une commande sur le modèle suivant :

    timedatectl set-ntp boolean

    Pour activer votre système pour synchroniser l'horloge système avec un serveur NTP à distance, veuillezremplacer boolean par yes (option par défaut). Pour désactiver cette fonctionnalité, veuillez remplacerboolean par no.

    Exemple 2.5. Synchroniser l'horloge système avec un serveur à distance

    Pour activer la synchronisation automatique de l'horloge système avec un serveur à distance, veuillezsaisir :

    ~]# timedatectl set-ntp yes

    La commande échouera si un service NTP n'est pas installé. Voir Section 15.3.1, « Installer Chrony »pour plus d'informations.

    2.2. UTILISER LA COMMANDE DATE

    L'utilitaire date est disponible sur tous les systèmes Linux et vous permet d'afficher et de configurerl'heure et la date actuelle. Celle-ci est fréquemment utilisée dans les scripts pour afficher desinformations détaillées sur l'horloge système sous un format personnalisé.

    Pour obtenir des informations sur la manière de modifier le fuseau horaire ou pour activer lasynchronisation automatique de l'horloge système avec un serveur à distance, veuillez consulter laSection 2.1, « Utilisation de la commande timedatectl ».

    2.2.1. Afficher l'heure et la date actuelle

    Pour afficher l'heure et la date actuelle, veuillez exécuter la commande date sans aucune autre optionde ligne de commande :

    date

    Celle-ci affiche le jour de la semaine, suivi de la date, de l'heure locale, de l'abbréviation du fuseauhoraire, et de l'année.

    Par défaut, la commande date affiche l'heure local. Pour afficher l'heure UTC, veuillez exécuter lacommande avec l'option de ligne de commande --utc ou -u :

    date --utc

    Il est également possible de personnaliser le format des informations affichées en ajoutant l'option +"format" sur la ligne de commande :

    Guide de l'administrateur systèmes

    16

  • date +"format"

    Remplacez format par une ou plusieurs séquences de contrôle prises en charge, comme illustré dansl'Exemple 2.6, « Afficher l'heure et la date actuelle ». Veuillez consulter Tableau 2.1, « Séquences decontrôle couramment utilisées » pour une liste des options de formatage les plus fréquemment utilisées,ou la page de manuel date(1) pour une liste complète de ces options.

    Tableau 2.1. Séquences de contrôle couramment utilisées

    Séquence de contrôle Description

    %H Heures sous le format HH (par exemple, 17).

    %M Minutes sous le format MM (par exemple, 30).

    %S Secondes sous le format SS (par exemple, 24).

    %d Jour du mois sous le format DD (par exemple, 16).

    %m Mois sous le format MM (par exemple, 09).

    %Y Année sous le format YYYY (par exemple, 2013).

    %Z Abbréviation du fuseau horaire (par exemple, CEST).

    %F Date complète sous le format YYYY-MM-DD (par exemple, 2013-09-16). Cetteoption correspond à %Y-%m-%d.

    %T Heure complète sous le format HH:MM:SS (par exemple, 17:30:24). Cette optioncorrespond à %H:%M:%S

    Exemple 2.6. Afficher l'heure et la date actuelle

    Pour afficher l'heure et la date locale, veuillez saisir ce qui suit dans une invite de shell :

    ~]$ dateMon Sep 16 17:30:24 CEST 2013

    Pour afficher l'heure et la date UTC, veuillez saisir ce qui suit dans une invite de shell :

    ~]$ date --utcMon Sep 16 15:30:34 UTC 2013

    Pour personnaliser la sortie de la commande date, veuillez saisir :

    ~]$ date +"%Y-%m-%d %H:%M"2013-09-16 17:30

    CHAPITRE 2. CONFIGURER L'HEURE ET LA DATE

    17

  • 2.2.2. Modifier l'heure actuelle

    Pour modifier l'heure actuelle, veuillez exécuter la commande date avec l'option --set ou -s en tantqu'utilisateur root :

    date --set HH:MM:SS

    Veuillez remplacer HH par les heures, MM par les minutes, et SS par les secondes, le tout doit être saisisous un format à deux chiffres.

    Par défaut, la commande date définit l'horloge système sur l'heure locale. Pour définir l'horloge systèmesur UTC, exécutez la commande avec l'option de ligne de commande --utc ou -u :

    date --set HH:MM:SS --utc

    Exemple 2.7. Modifier l'heure actuelle

    Pour modifier l'heure actuelle à 11:26 p.m. (23h26), veuillez exécuter la commande suivante en tantqu'utilisateur root :

    ~]# date --set 23:26:00

    2.2.3. Modifier la date actuelle

    Pour modifier la date actuelle, veuillez exécuter la commande date avec l'option --set ou -s en tantqu'utilisateur root :

    date --set YYYY-MM-DD

    Veuillez remplacer YYYY par une année à quatre chiffres, MM par un mois à deux chiffres, et DD par unjour du mois à deux chiffres.

    Veuillez remarquer que modifier la date sans spécifier l'heure actuelle fera que l'heure sera paramétréesur 00:00:00.

    Exemple 2.8. Modifier la date actuelle

    Pour modifier la date actuelle sur le 2 juin 2013 et garder la même heure (11:26 p.m., ou 23h26),veuillez exécuter la commande suivante en tant qu'utilisateur root :

    ~]# date --set 2013-06-02 23:26:00

    2.3. UTILISATION DE LA COMMANDE HWCLOCK

    hwclock est un utilitaire pour accéder à l'horloge matérielle, également appelée horloge RTC (« RealTime Clock »). L'horloge matérielle est indépendante du système d'exploitation utilisé et fonctionnemême lorsque l'ordinateur est éteint. Cet utilitaire est utilisé pour afficher l'heure de l'horloge matérielle. hwclock offre aussi la possibilité de compenser pour la dérive systématique de l'horloge matérielle.

    Guide de l'administrateur systèmes

    18

  • L'horloge matérielle stocke les valeurs de l'année, du mois, du jour, de l'heure, des minutes, et dessecondes. Celle-ci n'est pas capable de stocker l'heure standard, l'heure locale, ou l'heure UTC(« Coordinated Universal Time »), ni de définir l'heure d'été (« Daylight Saving Time », ou DST).

    L'utilitaire hwclock enregistre ses paramètres dans le fichier /etc/adjtime, qui est créé lors dupremier changement effectué. Par exemple, lorsque l'heure est définie manuellement ou lorsquel'horloge matérielle est synchronisée avec l'heure système.

    NOTE

    Sur Red Hat Enterprise Linux 6, la commande hwclock était exécutée automatiquementà chaque fermeture ou redémarrage du système, mais ceci n'est pas le cas sur Red HatEnterprise Linux 7. Lorsque l'horloge système est synchronisée par le protocole NTP(« Network Time Protocol ») ou PTP (« Precision Time Protocol »), le noyau synchroniseautomatiquement l'horloge matérielle avec l'horloge système toutes les 11 minutes.

    Pour obtenir des détails sur NTP, veuillez consulter le Chapitre 15, Configurer NTP en utilisant ChronySuite et le Chapitre 16, Configurer NTP à l'aide de ntpd. Pour obtenir des informations sur PTP, veuillezconsulter le Chapitre 17, Configurer PTP en utilisant ptp4l. Pour obtenir des informations sur leparamétrage de l'horloge matérielle après avoir exécuté ntpdate, veuillez consulter la Section 16.18,« Configurer la mise à jour de l'horloge matérielle ».

    2.3.1. Afficher l'heure et la date actuelle

    Exécuter hwclock sans aucun option de ligne de commande en tant qu'utilisateur root retourne l'heureet la date locale sur la sortie standard.

    hwclock

    Remarquez qu'utiliser les options --utc ou --localtime avec la commande hwclock ne signifie pasque vous tentiez d'afficher l'heure de l'horloge matérielle en temps UTC ou en temps local. Ces optionssont utilisées pour définir l'horloge matérielle de manière à conserver l'heure. L'heure est toujoursaffichée en heure locale. En outre, l'utilisation des commandes hwclock --utc ou hwclock --localne modifie pas l'enregistrement dans le fichier /etc/adjtime. Cette commande peut être utile lorsquevous savez que le paramètre enregistré dans /etc/adjtime est incorrect mais que vous ne souhaitezpas modifier ce paramètre. D'autre part, vous pourriez recevoir des informations risquant de vous induireen erreur si vous utilisez une commande de la mauvaise manière. Veuillez consulter la page man de hwclock(8) pour obtenir davantage de détails.

    Exemple 2.9. Afficher l'heure et la date actuelle

    Pour afficher la date et l'heure locale actuelle à partir de l'horloge matérielle, veuillez exécuter ceci entant qu'utilisateur root :

    ~]# hwclockTue 15 Apr 2014 04:23:46 PM CEST -0.329272 seconds

    CEST est une abbréviation de fuseau horaire et signifie heure d'été d'Europe centrale (« CentralEuropean Summer Time »).

    Pour obtenir des informations sur la manière de modifier le fuseau horaire, veuillez consulter laSection 2.1.4, « Modifier le fuseau horaire ».

    CHAPITRE 2. CONFIGURER L'HEURE ET LA DATE

    19

  • 2.3.2. Paramétrer l'heure et la date

    En plus d'afficher l'heure et la date, vous pouvez manuellement paramétrer l'horloge matérielle sur uneheure particulière.

    Lorsque vous aurez besoin de changer l'heure et la date de l'horloge matérielle, vous pourrez le faire enajoutant les options --set et --date dans vos spécifications :

    hwclock --set --date "dd mmm yyyy HH:MM"

    Remplacez dd par un jour (un nombre à deux chiffres), mmm par un mois (une abbréviation à troislettres), yyyy par une année (nombre à quatre chiffres), HH par l'heure (un nombre à deux chiffres), MMpar les minutes (un nombre à deux chiffres).

    Au même moment, vous pouvez également définir l'horloge matérielle pour conserver l'heure UTC oulocale en ajoutant l'option --utc ou --localtime, respectivement. Dans ce cas, UTC ou LOCAL estenregistré dans le fichier /etc/adjtime.

    Exemple 2.10. Paramétrer l'horloge matérielle à une heure et date en particulier

    Si vous souhaitez paramétrer l'heure et la date avec des valeurs particulières, par exemple « 21h17,21 octobre, 2014 », et laisser l'horloge matérielle réglée sur UTC, veuillez exécuter la commande entant qu'utilisateur root sous le format suivant :

    ~]# hwclock --set --date "21 Oct 2014 21:17" --utc

    2.3.3. Synchroniser l'heure et la date

    Vous pouvez synchroniser l'horloge matérielle et l'heure système actuelle dans les deux directions.

    Vous pouvez définir l'horloge matérielle sur l'heure système actuelle à l'aide de cettecommande :

    hwclock --systohc

    Remarquez que si vous utilisez NTP, l'horloge matérielle est automatiquement synchronisée àl'horloge système toutes les 11 minutes, et cette commande n'est utile que pendant ledémarrage pour obtenir une heure système initiale raisonnable.

    Vous pouvez également définir l'heure système à partir de l'horloge matérielle en utilisant lacommande suivante :

    hwclock --hctosys

    Lorsque vous synchronisez l'horloge matérielle et l'heure système, vous pouvez également spécifier sivous souhaitez conserver l'horloge matérielle en heure locale ou en heure UTC en ajoutant l'option --utc ou --localtime. De même qu'avec --set, UTC ou LOCAL est enregistré dans le fichier /etc/adjtime.

    La commande hwclock --systohc --utc est fonctionnellement similaire à timedatectl set-local-rtc false et la commande hwclock --systohc --local est une alternative à timedatectl set-local-rtc true.

    Guide de l'administrateur systèmes

    20

  • Exemple 2.11. Synchroniser l'horloge matérielle avec l'heure système

    Pour définir l'horloge matérielle sur l'heure actuelle du système tout en gardant l'horloge matérielle enheure locale, veuillez exécuter la commande suivante en tant qu'utilisateur root :

    ~]# hwclock --systohc --localtime

    Pour éviter les problèmes liés aux fuseaux horaires et aux changements d'heure d'été, ilrecommandé de garder l'horloge matérielle en heure UTC. L'Exemple 2.11, « Synchroniser l'horlogematérielle avec l'heure système » affiché est utile, par exemple pour les cas de démarrages multiplesavec un système Windows, qui suppose que l'horloge matérielle soit exécutée en heure locale pardéfaut, et que tous les autres systèmes doivent s'y accommoder en utilisant également l'heure locale.Cela peut également être utile avec une machine virtuelle ; si l'horloge matérielle virtuelle fournie parl'hôte est exécutée en heure locale, le système invité devra être configuré de manière à utiliserl'heure locale aussi.

    2.4. RESSOURCES SUPPLÉMENTAIRES

    Pour obtenir des informations supplémentaires sur la manière de configurer l'heure et la date dansRed Hat Enterprise Linux 7, veuillez consulter les ressources répertoriées ci-dessous.

    Documentation installée

    timedatectl(1) — la page du ma de l'utilitaire de ligne de commande timedatectldocumente comment utiliser cet outil pour effectuer des requêtes et modifier l'horloge systèmeet ses paramètres.

    date(1) — la page du man de la commande date fournit une liste complète des options deligne de commande prises en charge.

    hwclock(8) — la page du man de la commande hwclock fournit une liste complète des optionsde ligne de commande.

    Voir aussi

    Chapitre 1, Paramètres régionaux et configuration du clavier documente comment configurerl'agencement du clavier.

    Chapitre 5, Obtention de privilèges documente comment obtenir des privilèges administratifs enutilisant les commandes su et sudo.

    Chapitre 9, Gérer les services avec systemd fournit davantage d'informations sur systemd etdocumente comment utiliser la commande systemctl pour gérer les services du système.

    CHAPITRE 2. CONFIGURER L'HEURE ET LA DATE

    21

  • CHAPITRE 3. GÉRER LES UTILISATEURS ET LES GROUPESLe contrôle des utilisateurs et des groupes est un élément essentiel de l'administration des systèmesRed Hat Enterprise Linux. Ce chapitre explique comment ajouter, gérer, et supprimer des utilisateurs etdes groupes dans l'interface utilisateur graphique et en ligne de commande, des sujets avancés sontégalement traités, comme la création de répertoires de groupes.

    3.1. INTRODUCTION AUX UTILISATEURS ET AUX GROUPES

    Tandis que les utilisateurs peuvent être des personnes (des comptes liés à des utilisateurs physiques),ou des comptes existants pour des applications spécifiques, les groupes sont des expressions logiquesqui permettent une certaine organisation en regroupant des utilisateurs œuvrant dans un but commun.Les utilisateurs appartenant à un groupe donné partagent les mêmes permissions, leur permettant delire, d'écrire, ou d'exécuter les fichiers appartenant à ce groupe.

    Chaque utilisateur peut être associé avec un numéro d'identification numérique unique, égalementappelé un ID d'utilisateur (« user ID », ou UID). Similairement, chaque groupe est associé avec un ID degroupe (« group ID », ou GID). L'utilisateur qui crée un fichier devient le propriétaire et le groupepropriétaire du fichier. Ce fichier reçoit également des permissions séparées de lecture, d'écriture etd'exécution pour le propriétaire, le groupe ou tout autre utilisateur. Le propriétaire du fichier peutseulement être modifié par l'utilisateur root, et les permissions d'accès quant à elles peuvent êtremodifiées aussi bien par l'utilisateur root, que par le propriétaire du fichier.

    En outre, Red Hat Enterprise Linux prend en charge les listes de contrôle d'accès (ACL) pour les fichierset répertoires qui permettent d'octroyer des permissions à des utilisateurs spécifiques en dehors dupropriétaire. Pour obtenir davantage d’informations sur cette fonctionnalité, veuillez consulter Chapitre 4,Listes des contrôle d'accès (ACL).

    ID d'utilisateurs et de groupes réservésRed Hat Enterprise Linux réserve les ID de groupe de d'utilisateur inférieurs à 100 pour les groupes etles utilisateurs du système. User Manager n'affiche pas les utilisateurs du système. Les ID de groupe etd'utilisateurs sont documentés dans le package setup. Pour afficher la documentation, exécuter lacommande :

    cat /usr/share/doc/setup*/uidgid

    La pratique courante est d'assigner des ID non réservés à partir de 5000, car cette gamme pourraitaugmenter dans le futur. Pour que les ID assignés aux nouveaux utilisateurs par défaut puissentcommencer à 5000, modifier les directives UID_MIN et GID_MIN dans le fichier /etc/login.defs :

    [file contents truncated]UID_MIN 5000[file contents truncated]GID_MIN 5000[file contents truncated]

    NOTE

    Pour les utilisateurs qui auraient été créés avant le changement des directives UID_MINet GID_MIN, les UID démarreront toujours par la valeur par défaut de 1000.

    Même avec le nouvel utilisateur et les ID de groupe commençant par 5000, il est conseillé de ne pasaugmenter les ID réservés par le système et supérieurs à 1000 pour éviter un conflit de systèmesretenant une limite de 1000.

    Guide de l'administrateur systèmes

    22

  • 3.1.1. Groupes privés d'utilisateurs

    Red Hat Enterprise Linux utilise un schéma de groupe privé d'utilisateurs (ou UPG), qui rend la gestiondes groupes UNIX plus facile. Un groupe privé d'utilisateurs est créé lorsqu'un nouvel utilisateur estajouté au système. Il possède le même nom qu l'utilisateur pour lequel il a été créé et cet utilisateur estle seul membre du groupe privé d'utilisateurs.

    Grâce à l'utilisation des groupes privés d'utilisateurs, il est possible de déterminer en toute sécurité despermissions par défaut pour un nouveau fichier ou répertoire afin que l'utilisateur et le groupe de cetutilisateur puissent modifier le fichier ou répertoire.

    Le paramètre qui détermine quelles permissions sont appliquées au nouveau fichier ou répertoire créés'appelle un umask et est configuré dans le fichier /etc/bashrc. Habituellement sur les système basésUNIX, l'umask a pour valeur 022, ce qui permet uniquement à l'utilisateur ayant créé le fichier ou lerépertoire d'effectuer des modifications. Sous ce schéma, tous les autres utilisateurs, y compris lesmembres du groupe du créateur, ne sont pas autorisés à effectuer des modifications. Cependant, sousle schéma UPG, cette « protection de groupe » n'est pas nécessaire puisque chaque utilisateur possèdeson propre groupe privé.

    Une liste de tous les groupes est stockée dans le fichier de configuration /etc/group.

    3.1.2. Mots de passe cachés (« Shadow Passwords »)

    Dans les environnements avec de multiples utilisateurs, il est très important d'utiliser des « mots depasse cachés » fournis par le paquet shadow-utils afin d'améliorer la sécurité des fichiersd'authentification du système. Pour cette raison, le programme d'installation active les mots de passecachés par défaut.

    Ci-dessous figure une liste des avantages présentés par les mots de passe cachés comparé à lamanière traditionnelle de stockage de mots de passe sur les systèmes basés UNIX

    Les mots de passe cachés améliorent la sécurité du système en déplaçant les hachages demots de passe chiffrés depuis le fichier lisible /etc/passwd sur le fichier /etc/shadow, quiest uniquement lisible par l'utilisateur root.

    Les mots de passe cachés stockent des informations sur l'ancienneté du mot de passe.

    Les mots de passe cachés permettent d'appliquer les politiques de sécurité définies dans lefichier /etc/login.defs .

    La plupart des utilitaires fournis par le paquet shadow-utils fonctionnent correctement, que les mots depasse cachés soient activés ou non. Cependant, comme les informations sur l'ancienneté des mots depasse sont exclusivement stockées dans le fichier /etc/shadow, certains utilitaires et certainescommandes ne fonctionneront pas si les mots de passe cachés ne sont pas activés :

    Utilitaire chage pour définir les paramètres d'ancienneté de mot de passe. Pour obtenir desdétails, veuillez consulter la section Sécurité du mot de passe dans le Guide de sécurité Red HatEnterprise Linux 7.

    Utilitaire gpasswd pour administrer le fichier /etc/group.

    Commande usermod avec l'option -e, --expiredate ou -f, --inactive.

    La commande useradd avec l'option -e, --expiredate ou -f, --inactive.

    CHAPITRE 3. GÉRER LES UTILISATEURS ET LES GROUPES

    23

    https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/chap-Hardening_Your_System_with_Tools_and_Services.html#sec-Password_Security

  • 3.2. GESTION DES UTILISATEURS DANS UN ENVIRONNEMENTGRAPHIQUE

    L'utilitaire Users vous permet d'afficher, de modifier, d'ajouter, et de supprimer des utilisateurs locauxdans l'interface utilisateur graphique.

    3.2.1. Utiliser l'outil des paramètres d'utilisateurs « Users Settings Tool »

    Veuillez appuyer sur la touche Super pour accéder à « Vue d'ensembles des activités », saisissez Users puis appuyez sur Entrée. L'outil des paramètres Users s'affiche. La touche Super apparaîtsous une variété de formes, selon le clavier et matériel, mais le plus souvent, il s'agit de la toucheWindows ou Commande, et elle se trouve habituellement à gauche de la barre d'espace.Alternativement, vous pouvez ouvrir l'utilitaire Users à partir du menu Paramètres après avoir cliqué survotre nom d'utilisateur dans le coin supérieur droit de l'écran.

    Pour effectuer des changements sur les comptes utilisateurs, veuillez commencer par sélectionner lebouton de déverrouillage « Unlock » et authentifiez-vous comme indiqué par la boîte de dialogue quiapparaît. Remarquez qu'à moins que vous ne possédiez des privilèges de super-utilisateur, l'applicationvous demandera de vous authentifier en tant qu'utilisateur root. Pour ajouter et supprimer desutilisateurs, veuillez sélectionner les boutons + et - respectivement. Pour ajouter un utilisateur augroupe administratif wheel, veuillez changer le Type de compte de Standard à Administrateur.Pour modifier le paramètre de langue d'un utilisateur, veuillez sélectionner la langue et un menudéroulant apparaîtra.

    Figure 3.1. Outil des paramètres d'utilisateurs « Users Settings Tool »

    Lorsqu'un nouvel utilisateur est créé, le compte est désactivé jusqu'à ce qu'un mot de passe soit défini.Le menu déroulant Password, affiché dans la Figure 3.2, « Menu Password », contient des options pourque l'administrateur définisse un mot de passe immédiatement, pour que l'utilisateur choisisse un mot depasse à la première connexion, ou crée un compte invité sans qu'un mot de passe ne soit requis pour seconnecter. Un compte peut également être activé ou désactivé à partir de ce menu.

    Guide de l'administrateur systèmes

    24

  • Figure 3.2. Menu Password

    3.3. UTILISER DES OUTILS DE LIGNE DE COMMANDE

    À l'exception de l'outil de configuration de Users décrit dans la Section 3.2, « Gestion des utilisateursdans un environnement graphique », qui est conçu pour la gestion de base des utilisateurs, il estpossible d'utiliser des outils de ligne de commande pour gérer les utilisateurs et les groupes répertoriésdans la Tableau 3.1, « Utilitaires en ligne de commande pour gérer les utilisateurs et les groupes ».

    Tableau 3.1. Utilitaires en ligne de commande pour gérer les utilisateurs et les groupes

    Utilitaires Description

    id Affiche les ID d'utilisateur et de groupe.

    useradd, usermod, userdel Utilitaires standard pour ajouter, modifier, et supprimer des comptesutilisateur.

    groupadd, groupmod, groupdel

    Utilitaires standard pour ajouter, modifier, et supprimer des groupes.

    gpasswd Utilitaire utilisé surtout pour modifier le mot de passe du groupe dansle fichier /etc/gshadow utilisé par la commande newgrp.

    CHAPITRE 3. GÉRER LES UTILISATEURS ET LES GROUPES

    25

  • pwck, grpck Utilitaires pouvant être utilisés pour la vérification du mot de passe, dugroupe et des fichiers cachés associés.

    pwconv, pwunconv Utilitaires pouvant être utilisés pour la conversion de mots de passe enmots de passe cachés, ou au contraire de mots de passe cachés enmots de passe standard.

    grpconv, grpunconv De manière similaire à ce qui précède, ces utilitaires peuvent êtreutilisés pour la conversion d'informations cachées pour les comptesde groupe.

    Utilitaires Description

    3.3.1. Ajout d'un nouvel utilisateur

    Pour ajouter un nouvel utilisateur sur le système, veuillez saisir ce qui suit dans une invite de shell entant qu'utilisateur root :

    useradd [options] username

    …où les options sont des options de ligne de commande comme décrit dans la Tableau 3.2, « Optionsde ligne de commande useradd communes ».

    Par défaut, la commande useradd crée un compte utilisateur verrouillé. Pour déverrouiller le compte,veuillez exécuter la commande suivante en tant qu'utilisateur root pour assigner un mot de passe :

    passwd username

    Optionnellement, vous pouvez définir une politique d'ancienneté de mot de passe. Veuillez consulter lasection Sécurité du mot de passe du Guide de sécurité Red Hat Enterprise Linux 7 .

    Tableau 3.2. Options de ligne de commande useradd communes

    Option Description

    -c 'comment' comment peut être remplacé par n'importe quelle chaîne. Cette option estgénéralement utilisée pour spécifier le nom complet d'un utilisateur.

    -d home_directory Répertoire personnel à utiliser à la place de /home/username/.

    -e date Date à laquelle le compte sera désactivé sous le format YYYY-MM-DD.

    -f days Nombre de jours après l'expiration du mot de passe avant que le comptesoit désactivé. Si 0 est spécifié, le compte est désactivé immédiatementaprès l'expiration du mot de passe. Si -1 est spécifié, le compte n'est pasdésactivé après l'expiration du mot de passe.

    -g group_name Nom de groupe ou numéro de groupe du groupe (principal) par défaut del'utilisateur. Le groupe doit exister avant d'être spécifié ici.

    Guide de l'administrateur systèmes

    26

    https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/chap-Hardening_Your_System_with_Tools_and_Services.html#sec-Password_Security

  • -G group_list Liste des noms ou numéros de groupes supplémentaires (autres que ceuxpar défaut), séparés par des virgules, dont l'utilisateur est membre. Lesgroupes doivent exister avant d'être spécifiés ici.

    -m Créer le répertoire personnel s'il n'existe pas.

    -M Ne pas créer de répertoire personnel.

    -f Ne pas créer de groupe privé d'utilisateurs pour l'utilisateur.

    -p password Mot de passe chiffré avec crypt.

    -r Entraîne la création d'un compte système avec un ID utilisateur (UID)inférieur à 1000 et sans répertoire personnel.

    -s Shell de connexion de l'utilisateur, qui est par défaut /bin/bash.

    -u uid ID utilisateur de l'utilisateur, qui doit être unique et supérieur à 999.

    Option Description

    Les options de ligne de commande associées à la commande usermod sont essentiellement lesmêmes. Remarquez que si vous souhaitez ajouter un utilisateur à un autre groupe supplémentaire, vousdevrez utiliser l'option -a, --append avec l'option -G. Sinon, la liste des groupes supplémentaires del'utilisateur sera remplacée par ceux spécifiés par la commande usermod -G.

    IMPORTANT

    La gamme des ID par défaut des utilisateurs normaux et système a été modifiée dansRed Hat Enterprise Linux 7 comparé aux versions antérieures. Auparavant, les UID 1 à499 étaient utilisés pour les utilisateurs système et des valeurs supérieures étaientutilisées pour les utilisateurs normaux. La gamme par défaut des maintenant de 1-999pour les utilisateurs système. Ce changement peut causer des problèmes lors de lamigration vers Red Hat Enterprise Linux 7 avec des utilisateurs existants pouvant avoirdes UID et des GID entre 500 et 999. Les gammes par défaut des UID et GID peuventêtre modifiées dans le fichier /etc/login.defs.

    Explication du processusLes étapes suivantes illustrent ce qu'il se produit si la commande useradd juan est exécutée sur unsystème sur lequel les mots de passe cachés sont activés :

    1. Une nouvelle ligne pour juan est créée dans /etc/passwd :

    La ligne possède les caractéristiques suivantes :

    Celle-ci commence par le nom d'utilisateur juan.

    juan:x:1001:1001::/home/juan:/bin/bash

    CHAPITRE 3. GÉRER LES UTILISATEURS ET LES GROUPES

    27

  • Un x se trouve dans le champ du mot de passe, indiquant que le système utilise des motsde passe cachés.

    Un UID supérieur à 999 est créé. Dans Red Hat Enterprise Linux 7, les UID inférieurs à1000 sont réservés à l'utilisation système et ne doivent pas être assignés aux utilisateurs.

    Un GID supérieur à 999 est créé. Dans Red Hat Enterprise Linux 7, les GID inférieurs à1000 sont réservés à l'utilisation système et ne doivent pas être assignés aux utilisateurs.

    Les informations optionnelles GECOS sont laissées vides. Le champ GECOS peut êtreutilisé pour fournir des informations supplémentaires sur l'utilisateur, comme son nomcomplet ou son numéro de téléphone.

    Le répertoire personnel de juan est défini sur /home/juan/.

    Le shell par défaut est défini sur /bin/bash.

    2. Une nouvelle ligne pour juan est créée dans /etc/shadow:

    La ligne possède les caractéristiques suivantes :

    Celle-ci commence par le nom d'utilisateur juan.

    Deux points d'exclamation (!!) apparaissent dans le champ du mot de passe du fichier /etc/shadow, qui verrouille le compte.

    NOTE

    Si un mot de passe chiffré est saisi en utilisant l'indicateur -p, il sera placédans le fichier /etc/shadow sur la nouvelle ligne pour l'utilisateur.

    Le mot de passe est paramétré de manière à ne jamais expirer.

    3. Une nouvelle ligne pour un groupe nommé juan est créée dans /etc/group :

    Un groupe avec le même nom qu'un utilisateur est appelé un groupe privé d'utilisateurs. Pourobtenir davantage d'informations sur les groupes privés d'utilisateurs, veuillez consulter lasection Section 3.1.1, « Groupes privés d'utilisateurs ».

    La ligne créée dans /etc/group possède les caractéristiques suivantes :

    Celle-ci commence par le nom de groupe juan.

    Un x apparaît dans le champ du mot de passe, indiquant que le système utilise des mots depasse de groupe cachés.

    Le GID correspond à celui qui est répertorié pour le groupe principal de juan dans /etc/passwd.

    4. Une nouvelle ligne pour un groupe nommé juan est créée dans /etc/gshadow :

    juan:!!:14798:0:99999:7:::

    juan:x:1001:

    Guide de l'administrateur systèmes

    28

  • La ligne possède les caractéristiques suivantes :

    Celle-ci commence par le nom de groupe juan.

    Un point d'exclamation (!) apparaît dans le champ du mot de passe du fichier /etc/gshadow, qui verrouille le groupe.

    Tous les autres champs sont vierges.

    5. Un répertoire pour l'utilisateur juan est créé dans le répertoire /home :

    ~]# ls -ld /home/juandrwx------. 4 juan juan 4096 Mar 3 18:23 /home/juan

    Ce répertoire appartient à l'utilisateur juan et au groupe juan. Il possède les privilèges read(lecture), write (écriture), et execute (exécution) uniquement pour l'utilisateur juan. Toutes lesautres permissions sont refusées.

    6. Les fichiers dans le répertoire /etc/skel/ (qui contient les paramètres par défaut del'utilisateur) sont copiés dans le nouveau répertoire /home/juan/ :

    ~]# ls -la /home/juantotal 28drwx------. 4 juan juan 4096 Mar 3 18:23 .drwxr-xr-x. 5 root root 4096 Mar 3 18:23 ..-rw-r--r--. 1 juan juan 18 Jun 22 2010 .bash_logout-rw-r--r--. 1 juan juan 176 Jun 22 2010 .bash_profile-rw-r--r--. 1 juan juan 124 Jun 22 2010 .bashrcdrwxr-xr-x. 4 juan juan 4096 Nov 23 15:09 .mozilla

    À ce moment, un compte verrouillé nommé juan existe sur le système. Pour l'activer, l'administrateurdoit assigner un mot de passe au compte en utilisant la commande passwd et optionnellement,paramétrer des directives concernant l'ancienneté du mot de passe (veuillez consulter la section Sécuritédu mot de passe dans le Guide de sécurité Red Hat Enterprise Linux 7 pour obtenir des détailssupplémentaires).

    3.3.2. Ajout d'un nouveau groupe

    Pour ajouter un nouveau groupe au système, veuillez saisir ce qui suit dans l'invite de shell en tantqu'utilisateur root :

    groupadd [options] group_name

    …où les options sont des options de ligne de commande comme décrit dans la Tableau 3.3, « Optionsde ligne de commande groupadd communes ».

    Tableau 3.3. Options de ligne de commande groupadd communes

    juan:!::

    CHAPITRE 3. GÉRER LES UTILISATEURS ET LES GROUPES

    29

    https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/chap-Hardening_Your_System_with_Tools_and_Services.html#sec-Password_Security

  • Option Description

    -f, --force Lorsqu'utilisé avec -g gid et que gid existe déjà, groupadd choisira unnouveau gid unique pour le groupe.

    -g gid ID de groupe du groupe, qui doit être unique et supérieur à 999.

    -K, --key key=value Remplace les valeurs par défaut de /etc/login.defs.

    -o, --non-unique Permet la création de groupes avec un GID dupliqué.

    -p, --password password Utilise ce mot de passe chiffré pour le nouveau groupe.

    -r Entraîne la création d'un groupe système avec un GID inférieur à 1000.

    3.3.3. Création de répertoire de groupes

    Les administrateurs système préfèrent habituellement créer un groupe pour chaque projet majeur etassigner des personnes à ce groupe lorsqu'elles ont besoin d'accéder aux fichiers de ce projet. Avec ceschéma traditionnel, la gestion de fichiers est difficile. Lorsque quelqu'un crée un fichier, celui-ci estassocié au groupe principal auquel il appartient. Lorsqu'une seule personne travaille sur de multiplesprojets, il devient difficile d'associer les fichiers corrects au bon groupe. Cependant, avec le schémaUPG, les groupes sont automatiquement assignés aux fichiers créés dans un répertoire sur lequel setgidest défini. « Setgid » rend la gestion des projets de groupes qui partagent un répertoire commun trèssimple car tout fichier créé par un utilisateur dans le répertoire appartiendra au groupe propriétaire de cerépertoire.

    Par exemple, un groupe de personnes a besoin de travailler sur des fichiers du répertoire /opt/myproject/. Il est fait confiance à certaines personnes pour modifier le contenu de cerépertoire, mais pas à tout le monde.

    1. En tant qu'utilisateur root, veuillez créer le répertoire /opt/myproject/ en saisissant ce quisuit dans l'invite de shell :

    mkdir /opt/myproject

    2. Ajoutez le groupe myproject au système :

    groupadd myproject

    3. Associez le contenu du répertoire /opt/myproject/ au groupe myproject :

    chown root:myproject /opt/myproject

    4. Autorisez les utilisateurs du groupe à créer des fichiers dans le répertoire et paramétrez lesetgid :

    chmod 2775 /opt/myproject

    À ce moment, tous les membres du groupe myproject peuvent créer et modifier des fichiers

    Guide de l'administrateur systèmes

    30

  • dans le répertoire /opt/myproject/ sans que l'administrateur ne soit obligé de modifier lespermissions de fichier à chaque fois qu'un utilisateur écrit un nouveau fichier. Pour vérifier si lespermissions ont été paramétrées correctement, veuillez exécuter la commande suivante :

    ~]# ls -ld /opt/myprojectdrwxrwsr-x.