• Aucun résultat trouvé

Red Hat Enterprise Linux 3. Guide d administration système

N/A
N/A
Protected

Academic year: 2022

Partager "Red Hat Enterprise Linux 3. Guide d administration système"

Copied!
364
0
0

Texte intégral

(1)

Red Hat Enterprise Linux 3

Guide d’administration système

(2)

Red Hat Enterprise Linux 3: Guide d’administration système Copyright © 2003 par Red Hat, Inc.

Red Hat, Inc.

1801 Varsity Drive Raleigh NC 27606-2072USA Phone: +1 919 754 3700 Phone: 888 733 4281 Fax: +1 919 754 3701 PO Box 13588 Re- search Triangle Park NC 27709 USA

rhel-sag(FR)-3-Impression-RHI (2003-07-25T17:10)

Copyright © 2003 par Red Hat, Inc. Ce produit ne peut être distribué qu’aux termes et conditions stipulés dans la licence Open Publication License, V1.0 ou successive (la dernière version est actuellement disponible à l’adresse

http://www.opencontent.org/openpub/).

Toute distribution de versions modifiées du contenu du présent document est interdite sans l’autorisation explicite du détenteur du copyright.

Toute distribution du contenu du document ou d’un dérivé de ce contenu sous la forme d’un ouvrage imprimé standard quel qu’il soit, à des fins commerciales, est interdite sans l’autorisation préalable du détenteur du copyright.

Red Hat, Red Hat Network, le logo Red Hat "Shadow Man", RPM, Maximum RPM, le logo RPM, Linux Library, PowerTools, Linux Undercover, RHmember, RHmember More, Rough Cuts, Rawhide et tous les logos et les marques déposées de Red Hat sont des marques déposées de Red Hat, Inc. aux Etats-Unis et dans d’autres pays.

Linux est une marque déposée de Linus Torvalds.

Motif et UNIX sont des marques déposées de The Open Group.

Itanium et Pentium sont des marques déposées enregistrées de Intel Corporation. Itanium et Celeron sont des marques déposées de Intel Corporation.

AMD, Opteron, Athlon, Duron et K6 sont des marques déposées d’Advanced Micro Devices, Inc.

Netscape est une marque déposée de Netscape Communications Corporation aux Etats-Unis et dans d’autres pays.

Windows est une marque déposée de Microsoft Corporation.

SSH et Secure Shell sont des marques déposées de SSH Communications Security, Inc.

FireWire est une marque déposée de Apple Computer Corporation.

IBM, AS/400, OS/400, RS/6000, S/390 et zSeries sont des marques déposées enregistrées de International Business Machines Corporation. eServer, iSeries et pSeries sont des marques déposées de International Business Machines Corporation.

Tous les autres copyrights et marques cités sont la propriété de leurs détenteurs respectifs.

Le code GPG de la clé security@redhat.com key est:

CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E

(3)

Table des matières

Introduction...i

1. Changements apportés à ce manuel ...i

2. Conventions de documentation...ii

3. Prochainement... v

3.1. Vos commentaires sont importants ! ... v

4. Enregistrez-vous pour bénéficier de l’assistance ...vi

I. Systèmes de fichiers...i

1. Le système de fichiers ext3 ... 1

1.1. Fonctions d’ext3... 1

1.2. Création d’un système de fichiers ext3 ... 2

1.3. Conversion à un système de fichiers ext3 ... 2

1.4. Retour à un système de fichiers ext2... 2

2. Espace de swap ... 5

2.1. Qu’est-ce que l’espace de swap ? ... 5

2.2. Ajout d’espace de swap ... 5

2.3. Suppression d’espace de swap... 6

2.4. Déplacement d’espace de swap ... 7

3. RAID (Redundant Array of Independent Disks) ... 9

3.1. Qu’est-ce que RAID ?... 9

3.2. Qui peut utiliser RAID ?... 9

3.3. RAID matériel contre RAID logiciel... 9

3.4. Niveaux RAID et support linéaire ... 10

4. Gestionnaire de volumes logiques (LVM) ... 13

4.1. Qu’est-ce LVM ?... 13

4.2. Ressources supplémentaires... 14

5. Gestion du stockage de disque... 15

5.1. Affichage de la table des partitions... 16

5.2. Création d’une partition ... 16

5.3. Suppression d’une partition ... 18

5.4. Redimensionnement d’une partition... 19

6. Implémentation des quotas de disque ... 21

6.1. Configuration des quotas de disque ... 21

6.2. Gestion des quotas de disque ... 24

6.3. Ressources supplémentaires... 26

7. Noms de périphériques déterminés par l’utilisateur ... 27

7.1. Configuration dedevlabel... 27

7.2. Explication du processus... 29

7.3. Ressources supplémentaires... 30

8. Listes de contrôle d’accès ... 31

8.1. Montage de systèmes de fichiers... 31

8.2. Configuration des LCA d’accès... 31

8.3. Configuration des LCA par défaut... 32

8.4. Récupération de LCA ... 33

8.5. Archivage de systèmes de fichiers avec les LCA... 33

8.6. Compatibilité avec des systèmes plus anciens... 34

8.7. Ressources supplémentaires... 34

(4)

II. Informations associées à l’installation ... 37

9. Installations kickstart ... 39

9.1. Qu’est-ce qu’une installation kickstart ?... 39

9.2. Comment effectuer une installation kickstart ?... 39

9.3. Création du fichier kickstart... 39

9.4. Options de kickstart ... 40

9.5. Sélection de paquetages ... 55

9.6. Script de pré-installation... 57

9.7. Script post-installation ... 58

9.8. Mise à disposition du fichier kickstart ... 59

9.9. Mise à disposition de l’arborescence d’installation... 60

9.10. Lancement d’une installation kickstart ... 61

10.Configuration de Kickstart... 65

10.1. Configuration de base ... 65

10.2. Méthode d’installation ... 66

10.3. Options de chargeur de démarrage ... 68

10.4. Informations sur les partitions ... 69

10.5. Configuration réseau ... 72

10.6. Authentification... 73

10.7. Configuration du pare-feu... 74

10.8. Configuration de X Window ... 75

10.9. Sélection des paquetages... 78

10.10. Script de pré-installation... 78

10.11. Script post-installation ... 79

10.12. Enregistrement du fichier... 81

11. Restauration de base du système... 83

11.1. Problèmes courants ... 83

11.2. Démarrage en mode de secours ... 84

11.3. Démarrage en mode mono-utilisateur... 86

11.4. Démarrage en mode d’urgence ... 86

12. Configuration du RAID logiciel... 87

13. Configuration de LVM ... 91

14. Installations réseau PXE ... 95

14.1. Configuration du serveur réseau ... 95

14.2. Configuration de démarrage PXE ... 95

14.3. Ajout d’hôtes PXE ... 97

14.4. Démarrage du serveurtftp... 98

14.5. Configuration du serveur DHCP... 99

14.6. Ajout d’un message de démarrage personnalisé... 99

14.7. Exécution de l’installation PXE... 99

15. Environnement sans disque... 101

15.1. Démarrage du serveurtftp... 101

15.2. Configuration du serveur DHCP... 102

15.3. Configuration du serveur NFS ... 102

15.4. Fin de la configuration de l’environnement sans disque... 102

15.5. Ajout d’hôtes... 103

15.6. Démarrage des hôtes... 104

(5)

III. Gestion de paquetages... 105

16. Gestion des paquetages avec RPM ... 107

16.1. Objectifs de la conception de RPM ... 107

16.2. Utilisation de RPM ... 108

16.3. Vérification de la signature d’un paquetage... 114

16.4. Étonnez vos amis avec RPM... 115

16.5. Ressources supplémentaires... 116

17.Outil de gestion de paquetages... 119

17.1. Installation de paquetages... 119

17.2. Suppression de paquetages ... 121

18. Red Hat Network ... 123

IV. Configuration réseau... 127

19. Configuration réseau ... 129

19.1. Présentation... 130

19.2. Mise en place d’une connexion Ethernet ... 130

19.3. Mise en place d’une connexion RNIS ... 132

19.4. Mise en place d’une connexion modem... 133

19.5. Mise en place d’une connexion xDSL ... 135

19.6. Mise en place d’une connexion de bus annulaire à jeton... 136

19.7. Mise en place d’une connexion CIPE... 138

19.8. Mise en place d’une connexion sans fil ... 140

19.9. Gestion des paramètres DNS ... 142

19.10. Gestion des hôtes ... 142

19.11. Activation des périphériques... 143

19.12. Travail avec des profils... 144

19.13. Alias de périphériques... 146

19.14. Mise en place d’une connexion IPsec... 147

19.15. Enregistrement et restauration de la configuration réseau ... 152

20. Configuration de base du pare-feu ... 153

20.1.Outil de configuration du niveau de sécurité... 153

20.2. Activation du serviceiptables... 155

21. Contrôle de l’accès aux services... 157

21.1. Niveaux d’exécution ... 157

21.2. Enveloppeurs TCP ... 158

21.3.Outil de configuration des services... 159

21.4.ntsysv... 161

21.5.chkconfig... 161

21.6. Ressources supplémentaires... 162

22. OpenSSH... 163

22.1. Pourquoi utiliser OpenSSH ?... 163

22.2. Configuration d’un serveur OpenSSH ... 163

22.3. Configuration d’un client OpenSSH ... 164

22.4. Ressources supplémentaires... 168

23. Système de fichiers réseau (NFS) ... 171

23.1. Pourquoi utiliser NFS ?... 171

23.2. Montage de systèmes de fichiers NFS ... 171

23.3. Export de systèmes de fichiers NFS... 173

23.4. Ressources supplémentaires... 178

24. Samba... 179

24.1. Pourquoi utiliser Samba ? ... 179

24.2. Configuration d’un serveur Samba ... 179

24.3. Connexion à un fichier partagé Samba ... 185

24.4. Ressources supplémentaires... 187

25. Dynamic Host Configuration Protocol (DHCP) ... 189

25.1. Pourquoi utiliser DHCP ? ... 189

(6)

25.2. Configuration d’un serveur DHCP... 189

25.3. Configuration d’un client DHCP ... 194

25.4. Ressources supplémentaires... 195

26. Configuration du Serveur HTTP Apache... 197

26.1. Paramètres de base... 198

26.2. Paramètres par défaut... 199

26.3. Paramètres des hôtes virtuels ... 204

26.4. Paramètres du serveur ... 207

26.5. Réglage des performances ... 208

26.6. Enregistrement des paramètres ... 210

26.7. Ressources supplémentaires... 210

27. Configuration du serveur sécurisé HTTP Apache ... 213

27.1. Introduction... 213

27.2. Présentation des paquetages relatifs à la sécurité ... 213

27.3. Présentation des certificats et de la sécurité... 215

27.4. Utilisation de clés et de certificats existants ... 216

27.5. Types de certificats... 216

27.6. Création d’une clé... 217

27.7. Génération d’une demande de certificat à envoyer à un fournisseur de certificats (CA) ... 219

27.8. Création d’un certificat auto-signé... 221

27.9. Test du certificat... 221

27.10. Accès au serveur ... 222

27.11. Ressources supplémentaires... 222

28. Configuration de BIND... 225

28.1. Ajout d’une zone maître de retransmission ... 225

28.2. Ajout d’une zone maître inverse ... 227

28.3. Ajout d’une zone esclave ... 229

29. Configuration de l’authentification ... 231

29.1. Informations utilisateur... 231

29.2. Authentification... 232

29.3. Version en ligne de commande ... 234

V. Configuration de systèmes... 237

30. Accès console... 239

30.1. Désactivation de l’arrêt par [Ctrl]-[Alt]-[Suppr]... 239

30.2. Désactivation de l’accès aux programmes de la console ... 240

30.3. Désactivation de tout accès console... 240

30.4. Définition de la console ... 240

30.5. Accessibilité des fichiers depuis la console ... 240

30.6. Activation de l’accès depuis la console pour d’autres applications... 241

30.7. Groupefloppy... 242

31. Configuration de l’heure et de la date... 243

31.1. Propriétés d’heure et de date... 243

31.2. Configuration du fuseau horaire... 244

32. Configuration du clavier ... 245

33. Configuration de la souris ... 247

34. Configuration du système X Window... 249

34.1. Paramètres d’affichage... 249

34.2. Paramètres avancés ... 249

35. Configuration des utilisateurs et des groupes... 251

35.1. Ajout d’un nouvel utilisateur ... 251

35.2. Modification des propriétés de l’utilisateur ... 252

35.3. Ajout d’un nouveau groupe ... 253

35.4. Modification des propriétés du groupe ... 254

35.5. Configuration de la ligne de commande ... 254

(7)

35.6. Explication du processus... 257

35.7. Ressources supplémentaires... 259

36. Configuration de l’imprimante... 261

36.1. Ajout d’une imprimante locale ... 262

36.2. Ajout d’une imprimante IPP ... 263

36.3. Ajout d’une imprimante UNIX (LPD) distante ... 264

36.4. Ajout d’une imprimante Samba (SMB)... 265

36.5. Ajout d’une imprimante NetWare de Novell (NCP)... 267

36.6. Ajout d’une imprimante JetDirect ... 268

36.7. Sélection d’un modèle d’imprimante et fin du processus ... 268

36.8. Impression d’une page test... 270

36.9. Modification des imprimantes existantes... 270

36.10. Enregistrement du fichier de configuration... 272

36.11. Configuration en ligne de commande ... 273

36.12. Gestion des travaux d’impression ... 274

36.13. Partage d’une imprimante ... 276

36.14. Ressources supplémentaires... 278

37. Tâches automatisées... 281

37.1. Cron... 281

37.2. At et Batch ... 283

37.3. Ressources supplémentaires... 285

38. Fichiers journaux ... 287

38.1. Emplacement des fichiers journaux ... 287

38.2. Affichage des fichiers journaux... 287

38.3. Ajout d’un fichier journal... 289

38.4. Examen des fichiers journaux ... 290

39. Mise à niveau du noyau ... 293

39.1. Aperçu sur les paquetages du noyau... 293

39.2. Préparation en vue de la mise à niveau... 294

39.3. Téléchargement du noyau mis à niveau... 295

39.4. Exécution de la mise à niveau... 295

39.5. Vérification de l’image de disque RAM initial... 296

39.6. Vérification du chargeur d’amorçage... 297

40. Modules de noyau... 301

40.1. Utilitaires des modules de noyau ... 301

40.2. Ressources supplémentaires... 303

41. Configuration de l’Agent de Transport de Courrier (ATC)... 305

VI. Contrôle des systèmes... 307

42. Collecte d’informations sur le système... 309

42.1. Processus système... 309

42.2. Utilisation de la mémoire... 311

42.3. Systèmes de fichiers... 312

42.4. Matériel... 313

42.5. Ressources supplémentaires... 314

43. OProfile... 315

43.1. Aperçu des outils... 316

43.2. Configuration de OProfile... 316

43.3. Démarrage et arrêt de OProfile ... 320

43.4. Sauvegarde de données ... 321

43.5. Analyse des données... 321

43.6. Le répertoire/dev/profile/... 326

43.7. Exemple d’utilisation... 326

43.8. Interface graphique ... 326

43.9. Ressources supplémentaires... 329

(8)

VII. Annexes ... 331

A. Création d’un noyau personnalisé... 333

A.1. Préparation en vue de la construction du noyau ... 333

A.2. Construction du noyau ... 333

A.3. Ressources supplémentaires... 335

Index... 337

Colophon... 347

(9)

Introduction

Bienvenue dans leGuide d’administration système de Red Hat Enterprise Linux.

LeGuide d’administration système de Red Hat Enterprise Linuxfournit des informations sur la façon de personnaliser votre système Red Hat Enterprise Linux afin qu’il réponde à vos besoins. Ce manuel vous sera très utile si vous êtes à la recherche d’un guide pratique présentant étape par étape les tâches à effectuer pour configurer et personnaliser votre système. Il traite de nombreux sujets, tels que :

l’installation d’une carte d’interface réseau

l’exécution d’une installation Kickstart

la configuration des partitions Samba

la gestion de logiciels à l’aide de RPM

l’obtention d’informations sur le système

la mise à niveau du noyau

Ce manuel est composé des catégories principales suivantes :

Informations relatives à l’installation

Informations relatives au réseau

Configuration du système

Gestion des paquetages

Ce guide suppose que vous disposez de connaissances élémentaires sur le système Red Hat Enter- prise Linux. Si vous avez besoin d’aide pour l’installation de Red Hat Enterprise Linux, reportez-vous auGuide d’installation de Red Hat Enterprise Linux. Pour obtenir des informations générales sur l’administration système, reportez-vous au manuel d’Introduction à l’administration système de Red Hat Enterprise Linux. Si vous souhaitez consulter de la documentation plus avancée, comme par exemple un aperçu des systèmes de fichiers, reportez-vous auGuide de référence de Red Hat Enter- prise Linux. Finalement, si vous désirez obtenir des informations sur la sécurité, consultez leGuide de sécurité de Red Hat Enterprise Linux.

Les versions HTML, PDF et RPM des manuels sont disponibles sur le CD-ROM de documentation de Red Hat Enterprise Linux et en ligne à l’adresse suivante : http://www.redhat.com/docs/.

Remarque

Bien que ce manuel reflète les informations les plus courantes possibles, il est recommandé de lire lesnotes de mise à jour de Red Hat Enterprise Linuxafin d’obtenir des informations qui n’étaient pas disponibles avant la version finale de notre documentation. Ces dernières se trouvent sur le CD-ROM

#1 de Red Hat Enterprise Linux et en ligne à l’adresse suivante : http://www.redhat.com/docs/.

1. Changements apportés à ce manuel

La version précédente de ce manuel était intituléeGuide de personnalisation de Red Hat Linux. Le manuel a été rebaptiséGuide d’administration système de Red Hat Enterprise Linuxafin de mieux refléter les sujets abordés d’une part, et de définir plus clairement son rôle dans l’ensemble de docu- mentation de Red Hat.

(10)

ii Introduction Ce manuel a été conçu afin de couvrir non seulement les nouvelles fonctions de Red Hat Enterprise Linux 9 mais également des sujets demandés par nos lecteurs. Parmi les changements importants apportés à ce manuel figurent les points suivants :

Chapitre 7

Ce nouveau chapitre explique comment utiliser devlabel.

Chapitre 8

Ce nouveau chapitre explique comment utiliser les listes de contrôle d’accès s’appliquant aux fichiers et répertoires.

Chapitre 9

Ce chapitre a également été mis à jour afin d’inclure les nouvelles directives kickstart.

Chapitre 10

Ce chapitre a également été mis à jour afin d’inclure les nouvelles options de laConfiguration de Kickstart.

Chapitre 14

Ce nouveau chapitre explique comment effectuer une installation PXE.

Chapitre 15

Ce nouveau chapitre explique comment créer un environnement sans disque.

Chapitre 24

Ce chapitre a été mis à jour pour Samba 3.0 et explique désormais comment monter des partages Samba.

Chapitre 32

Ce nouveau chapitre décrit l’Outil de configuration du clavier. Chapitre 33

Ce nouveau chapitre décrit l’Outil de configuration de la souris. Chapitre 34

Ce nouveau chapitre décrit l’Outil de configuration X.

Chapitre 38

Ce chapitre été également mis à jour afin de présenter les nouvelles fonctionnalités de l’Afficheur de journal.

Chapitre 39

Ce chapitre a été mis à jour afin de présenter les nouveaux paquetages du noyau d’une part et afin d’expliquer d’autre part, comment mettre le noyau à niveau sur des architectures autres que x86.

Chapitre 43

Ce nouveau chapitre explique comment utiliser le profileur système OProfile.

(11)

Introduction iii

2. Conventions de documentation

En lisant ce manuel, vous verrez que certains mots sont représentés avec des polices différentes au niveau du type, de la taille et de l’utilisation de caractères gras. Cette présentation est systématique ; différents mots sont représentés dans le même style pour indiquer leur appartenance à une certaine catégorie. Parmi les types de mots représentés de cette façon figurent :

commande

Les commandes de Linux (et les commandes d’autres systèmes d’exploitation, lorsqu’elles sont utilisées) sont représentées de cette façon. Ce style vous indique que vous pouvez taper le mot ou l’expression sur la ligne de commande et appuyer sur [Entrée] pour invoquer une commande. Une commande contient parfois des mots qui, tous seuls, seraient représentés différemment (comme les noms de fichiers). Dans ces cas là, ils sont considérés comme une partie de la commande ; toute la phrase sera donc affichée comme une commande. Par exemple :

Utilisez la commandecat fichier_testpour afficher le contenu d’un fichier nomméfi- chier_test, dans le répertoire de travail courant.

nom de fichier

Les noms de fichiers, de répertoires, les chemins d’accès et les noms de paquetages RPM sont représentés de cette façon. Ce style devrait indiquer qu’un fichier ou un répertoire de ce nom existe dans votre système. Par exemple :

Le fichier.bashrcdans votre répertoire personnel contient des définitions et alias de shell bash pour votre utilisation personnelle.

Le fichier/etc/fstabcontient les informations concernant les différents périphériques et sys- tèmes de fichiers du système.

Installez le RPMwebalizersi vous voulez utiliser un programme d’analyse de fichier journal de serveur Web.

application

Ce style indique que le programme est une application d’utilisateur final (au contraire de logiciels de système). Par exemple :

UtilisezMozillapour parcourir le Web.

[touche]

Une touche du clavier est représentée de cette façon. Par exemple :

Pour utiliser la fonctionnalité d’achèvement [Tab], tapez un caractère, puis appuyez sur la touche [Tab]. Votre terminal affichera la liste des fichiers du répertoire qui commencent avec cette lettre.

[combinaison]-[touche]

Une combinaison de touches est représentée de cette façon. Par exemple :

La combinaison [Ctrl]-[Alt]-[Espace arrière] vous déconnecte de votre session graphique et re- vient sur l’écran de connexion graphique ou la console.

texte trouvé sur une interface GUI

Un titre, un mot ou une phrase figurant sur l’écran ou dans la fenêtre d’une interface GUI est représenté de cette façon. Lorsque vous voyez du texte dans ce style, il est utilisé pour identifier un écran GUI ou un élément sur un écran GUI particulier (comme du texte associé avec une case à cocher ou un champ). Par exemple :

Cochez la caseNécessite un mot de passesi vous voulez que votre écran de veille demande un mot de passe avant de s’arrêter.

(12)

iv Introduction

premier niveau d’un menu sur un écran ou une fenêtre GUI

Ce style vous indique que le mot représente le premier élément d’un menu déroulant. Cliquez sur le mot de l’écran GUI pour afficher le reste du menu. Par exemple :

SousFichierd’un terminal GNOME, vous trouverez l’optionNouvel ongletvous permettant d’ouvrir plusieurs invites du shell dans la même fenêtre.

Si vous devez entrer une séquence de commandes depuis un menu GUI, elles apparaîtront de la façon suivante :

Cliquez surMenu principal(sur le tableau de bord) =>Programmation=>Emacspour lancer l’éditeur de texteEmacs.

bouton sur un écran ou une fenêtre GUI

Ce style indique que le texte se trouve sur un bouton à cliquer sur un écran GUI. Par exemple : Cliquez sur le boutonRetourpour revenir à la dernière page Web que vous avez affichée.

sortie d’ordinateur

Ce style indique du texte affiché dans une invite du shell telle que des messages d’erreur et des réponses de commandes. Par exemple :

Utilisez la commandelspour afficher le contenu d’un répertoire. Par exemple :

Desktop about.html logs paulwesterberg.png

Mail backupfiles mail reports

La sortie produite en réponse à cette commande (dans ce cas, le contenu du répertoire) est affichée de cette façon.

invite

L’invite est la façon utilisée par l’ordinateur pour vous indiquer qu’il est prêt à recevoir votre saisie. Elle est représentée comme ci-dessous. Par exemple :

$

#

[stephen@maturin stephen]$

leopard login:

saisie de l’utilisateur

Le texte que l’utilisateur doit entrer, que ce soit en ligne de commande ou dans une zone de texte sur un écran GUI, est affiché de cette façon. Dans l’exemple ci-dessous,textest affiché de la manière suivante :

Pour démarrer votre système dans le programme d’installation en mode texte, il vous faudra entrer la commandetextà l’inviteboot:.

remplaçable

Le texte utilisé pour les exemples qui doit être remplacé par des données entrées par l’utilisateur est affiché de cette façon. Dans l’exemple ci-dessous, numéro-version est affiché de la manière suivante :

Le répertoire de la source du noyau est/usr/src/ numéro-version /, où numéro- version représente la version du noyau installé sur ce système.

De plus, nous utilisons différentes stratégies pour attirer votre attention sur certaines informations.

Suivant l’importance de l’information pour votre système, ces éléments seront présentés sous forme de symbole indiquant une remarque, une astuce, un point important, un message d’attention ou un avertissement. Par exemple :

(13)

Introduction v

Remarque

N’oubliez pas que Linux différencie les majuscules et les minuscules. Autrement dit, rose n’est ni ROSE ni rOsE.

Astuce

Le répertoire/usr/share/doccontient de la documentation supplémentaire pour les paquetages installés sur votre système.

Important

Si vous modifiez le fichier de configuration DHCP, les changements ne prendront pas effet tant que vous n’aurez pas redémarrer le démon DHCP.

Attention

N’effectuez pas de tâches quotidiennes en tant que root — utilisez un compte utilisateur normal à moins que vous n’ayez besoin d’utiliser le compte super-utilisateur pour des tâches d’administration système.

Avertissement

Faites attention à ne supprimer que les partitions Red Hat Enterprise Linux nécessaires. La suppres- sion d’autres partitions pourrait provoquer la perte de données ou la corruption d’un environnement système.

3. Prochainement

Le Guide d’administration système de Red Hat Enterprise Linux s’inscrit dans le cadre de l’engagement croissant de Red Hat à offrir aux utilisateurs de Red Hat Enterprise Linux une assistance utile et opportune. Ainsi, au fur et à mesure que de nouveaux outils et de nouvelles applications sont développés, ce guide sera étoffé afin de les inclure.

3.1. Vos commentaires sont importants !

Nous vous invitons vivement à nous écrire si vous trouvez des fautes de frappe dans leGuide d’administration système de Red Hat Enterprise Linux ou si vous souhaitez nous faire part de vos suggestions pour améliorer ce manuel. Pour ce faire, veuillez nous soumettre un rapport par l’entremise de Bugzilla (à l’adresse suivante : (http://bugzilla.redhat.com/bugzilla/) après le composantrhel-sag.

(14)

vi Introduction

N’oubliez pas d’indiquer les références de ce guide :

rhel-sag(FR)-3-Impression-RHI (2003-07-25T17:10)

afin que nous puissions identifier de suite la version du guide que vous possédez et à laquelle vous faites référence.

Si vous avez des suggestions pour améliorer la documentation fournie, essayez d’être le plus précis possible. Si vous avez trouvé une erreur, indiquez le numéro de section où elle se trouve et ajoutez un extrait du texte qui l’entoure, afin que nous puissions facilement la retrouver.

4. Enregistrez-vous pour bénéficier de l’assistance

Si vous avez une édition de Red Hat Enterprise Linux 3, n’oubliez pas de vous inscrire pour bénéficier des avantages auxquels vous avez droit en tant que client de Red Hat.

Vous aurez droit à certains ou tous les avantages suivants, selon le produit que vous avez acheté :

Assistance Red Hat — L’équipe d’assistance de Red Hat, Inc. répondra à vos questions sur l’installation.

Red Hat Network — Mettez facilement à jour vos paquetages et recevez des avis de sécurité person- nalisés pour votre système. Visitez http://rhn.redhat.com pour obtenir de plus amples informations.

Under the Brim : La newsletter électronique de Red Hat— Recevez chaque mois les dernières nouvelles et informations sur les produits directement de Red Hat.

Pour vous inscrire, rendez-vous à l’adresse suivante : http://www.redhat.com/apps/activate/. Vous trouverez votre identifiant produit (Product ID) sur une carte noire, rouge et blanche contenue dans votre emballage Red Hat Enterprise Linux.

Pour en savoir plus sur l’assistance technique Red Hat Enterprise Linux, consultez l’annexeAssistance techniquedans leGuide d’installation de Red Hat Linux.

Merci d’avoir choisi Red Hat Enterprise Linux et bonne chance ! L’équipe de documentation de Red Hat

(15)

I. Systèmes de fichiers

Lesystème de fichiersfait référence aux fichiers et aux répertoires stockés sur un ordinateur. Un système de fichiers peut avoir différents formats appeléstypes de systèmes de fichiers. Ces formats déterminent la manière selon laquelle les informations sont stockées en fichiers et répertoires. Certains types de systèmes de fichiers stockent des copies redondantes de données alors que certains types de systèmes de fichiers rendent l’accès au disque dur plus rapide. Cette section détaille les types de systèmes de fichiers ext3, swap, RAID et LVM. Elle explique égalementparted, un utilitaire utilisé pour gérer les partitions ainsi que l’utilitairedevlabelutilisé pour créer des noms de périphériques définis par les utilisateurs et les listes de contrôle d’accès (ou LCA) utilisées pour personnaliser les permissions attribuées aux fichiers.

Table des matières

1. Le système de fichiers ext3 ... 1

2. Espace de swap... 5

3. RAID (Redundant Array of Independent Disks)... 9

4. Gestionnaire de volumes logiques (LVM)... 13

5. Gestion du stockage de disque ... 15

6. Implémentation des quotas de disque ... 21

7. Noms de périphériques déterminés par l’utilisateur ... 27

8. Listes de contrôle d’accès ... 31

(16)
(17)

Chapitre 1.

Le système de fichiers ext3

Le système de fichiers par défaut est le système de fichiersext3avec journalisation.

1.1. Fonctions d’ext3

Le système de fichiers ext3 est, pour l’essentiel, une version améliorée du système ext2. Les amélio- rations en question offrent les avantages suivants :

Disponibilité

Après une panne de courant ou un blocage du système (également appeléarrêt incorrect du système), la cohérence de tous les systèmes de fichiers ext2 montés sur la machine doit être vérifiée par le programmee2fsck. Il s’agit là d’un processus très long qui peut retarder le démarrage du système, surtout pour les gros volumes contenant un nombre important de fichiers.

Pendant la vérification, il est impossible d’accéder aux données contenues dans ces volumes.

La fonction de journalisation offerte par le système de fichiers ext3 permet d’éviter ce type de vérification du système de fichiers après un arrêt incorrect du système. Avec ext3, la vérification du système ne se produit que rarement, lors de problèmes matériels, comme par exemple dans le cas d’un échec du disque dur. Le temps de récupération d’un système de fichiers ext3 après un arrêt incorrect du système ne dépend pas de la taille du système de fichiers ou du nombre de fichiers, mais de la taille dujournalservant à maintenir la cohérence entre les fichiers. Pour la taille de journal par défaut, la récupération s’effectue en environ une seconde, selon la vitesse du matériel.

Intégrité des données

Le système de fichiers ext3 offre une meilleure intégrité des données en cas d’arrêt incorrect du système. Le système de fichiers ext3 vous permet de choisir le type et le niveau de protection reçus par vos données. Par défaut, les volumes ext3 sont configurés pour qu’ils maintiennent un niveau élevé de cohérence entre les données en ce qui concerne l’état du système de fichiers.

Vitesse

Même si ext3 écrit certaines données plusieurs fois, son débit est plus élevé que celui de ext2 dans la plupart des cas, parce que la fonction de journalisation d’ext3 optimise le mouvement de la tête de l’unité de disques durs. Vous pouvez choisir parmi trois modes de journalisation pour optimiser la vitesse, sachant que votre choix entraînera une petite perte en matière d’intégrité des données.

Transition facile

Il est très facile de passer d’ext2 à ext3 et de profiter ce faisant, des avantages d’un système de fichiers à journalisation robuste, sans devoir reformater votre disque. Reportez-vous à la Section 1.3 pour obtenir de plus amples informations sur la manière d’exécuter cette tâche.

Si vous procédez à une installation complète, le système de fichiers assigné par défaut aux parti- tions Linux du système est ext3. Si vous mettez à niveau une version utilisant des partitions ext2, le programme d’installation vous permet de convertir ces partitions en partitions ext3 sans perdre de données. Consultez l’annexe intituléeMise à niveau du systèmedans leGuide d’installation de Red Hat Enterprise Linuxpour obtenir davantage d’informations.

(18)

2 Chapitre 1. Le système de fichiers ext3 Les sections qui suivent vous guideront tout au long du processus de création et d’ajustement de parti- tions ext3. Si vous disposez de partitions ext2, vous pouvez sauter les sections ci-dessous concernant le partitionnement et le formatage et vous rendre directement à la Section 1.3.

1.2. Création d’un système de fichiers ext3

Après l’installation, il est parfois nécessaire de créer un nouveau système de fichiers ext3 . Par exemple, si vous ajoutez un nouveau disque à un système, vous pouvez souhaiter partitionner le disque et utiliser le système de fichiers ext3.

Pour créer un système de fichiers ext3, suivez les étapes suivantes : 1. Créez la partition à l’aide de la commandepartedoufdisk. 2. Formatez la partition avec le système de fichiers ext3 à l’aide demkfs. 3. Étiquetez la partition à l’aide dee2label.

4. Créez le point de montage.

5. Ajoutez la partition à/etc/fstab.

Reportez-vous au Chapitre 5 pour obtenir davantage d’informations sur cette procédure.

1.3. Conversion à un système de fichiers ext3

Le programmetune2fspermet d’ajouter un journal à un système de fichiers ext2 existant sans altérer les données se trouvant sur la partition. Si le système de fichiers est déjà monté au moment de la transition, le journal sera visible en tant que fichier.journaldans le répertoire root du système de fichiers. Si le système de fichiers n’est pas monté, le journal sera caché et n’apparaîtra pas du tout dans le système de fichiers.

Pour convertir un système de fichiers ext2 en système ext3, connectez-vous en tant que super-utilisateur (root) et tapez :

/sbin/tune2fs -j /dev/hdbX

Dans la commande ci-dessus, remplacez /dev/hdbpar le nom du périphérique etXpar le numéro de la partition.

Une fois cette modification effectuée, n’oubliez pas de changer le type de partition de ext2 à ext3 dans /etc/fstab.

Si vous êtes en train de convertir votre système de fichiers racine, vous devrez utiliser une image initrd(ou disque RAM) pour démarrer. Pour créer une image de ce type, exécutez le programme mkinitrd. Pour obtenir de plus amples informations sur l’utilisation de la commandemkinitrd, tapezman mkinitrd. Vérifiez également que votre configuration LILO ou GRUB charge bien le fichierinitrd.

Si vous n’effectuez pas cette modification, le système démarrera, mais le système de fichiers racine sera monté en tant qu’ext2 au lieu d’ext3.

1.4. Retour à un système de fichiers ext2

Le système ext3 étant relativement nouveau, certains utilitaires ne le prennent pas encore en charge.

Par exemple, il sera peut-être nécessaire de réduire une partition à l’aide deresize2fs, qui ne prend pas encore en charge ext3. Dans ce cas, vous serez peut-être obligé de retourner de façon temporaire à un système de fichiers ext2.

(19)

Chapitre 1. Le système de fichiers ext3 3 Pour reconvertir une partition, vous devez commencer par démonter la partition. Pour ce faire, tapez les instructions suivantes en étant connecté en tant que super-utilisateur :

umount /dev/hdbX

Dans la commande ci-dessus, remplacez /dev/hdbpar le nom du périphérique etXpar le numéro de la partition. Dans tout le reste de cette section, les commandes utiliseronthdb1pour ces valeurs.

Ensuite, changez le type de système de fichiers en ext2 ; pour ce faire, tapez (en tant que super- utilisateur) la commande suivante :

/sbin/tune2fs -O ^has_journal /dev/hdb1

Vérifiez que la partition ne comporte pas d’erreurs ; pour ce faire, tapez (en tant que super-utilisateur) : /sbin/e2fsck -y /dev/hdb1

Ensuite, montez de nouveau la partition en tant que système de fichiers ext2 en tapant : mount -t ext2 /dev/hdb1 /mount/point

Dans la commande ci-dessus, remplacez/mount/pointpar le point de montage de la partition.

Ensuite, supprimez le fichier.journalau niveau racine de la partition en choisissant le répertoire où il est monté et en tapant :

rm -f .journal

Vous disposez désormais d’une partition ext2.

Si vous changez de façon permanente la partition en partition ext2, n’oubliez pas de mettre à jour le fichier/etc/fstab.

(20)

4 Chapitre 1. Le système de fichiers ext3

(21)

Chapitre 2.

Espace de swap

2.1. Qu’est-ce que l’espace de swap ?

L’espace de swapdans Linux est utilisé lorsque la mémoire physique (RAM) est pleine. Si le système a besoin de davantage de ressources de mémoire et que la mémoire physique est pleine, les pages inactives de la mémoire sont déplacées dans l’espace de swap. Même si l’espace de swap peut aider les ordinateurs disposant d’une quantité de RAM limitée, il ne faut pas le considérer comme un outil remplaçant la RAM. L’espace de swap est situé sur les disques durs ayant un temps d’accès plus lent que la mémoire physique.

L’espace de swap peut être une partition de swap consacrée (option recommandée), un fichier de swap ou une combinaison de partitions et de fichiers de swap.

La taille de votre espace de swap devrait être équivalente à deux fois la RAM de votre ordinateur ou 32 Mo (selon la quantité la plus importante), mais ne doit pas déplacer 2048 Mo (ou 2 Go).

2.2. Ajout d’espace de swap

Il est parfois nécessaire d’ajouter de l’espace de swap après l’installation. Par exemple, vous pou- vez faire passer votre système de 64 Mo à 128 Mo de RAM, mais la quantité d’espace de swap est seulement de 128 Mo. Le fait d’augmenter la quantité d’espace de swap jusqu’à 256 Mo pourrait être avantageux si vous réalisez des opérations utilisant beaucoup la mémoire ou si vous exécutez des applications nécessitant beaucoup de mémoire.

Deux options s’offrent à vous : vous pouvez soit ajouter une partition de swap, soit ajouter un fichier de swap. Nous vous recommandons d’ajouter une partition de swap, mais cela peut parfois s’avérer difficile si vous ne disposez pas d’espace libre.

Pour ajouter une partition de swap (en supposant que/dev/hdb2est la partition que vous voulez ajouter) :

1. Le disque dur ne peut pas être en cours d’utilisation (les partitions ne peuvent pas être montées et l’espace de swap ne peut pas être activé). La table de partitions ne devrait pas être modifiée en cours d’utilisation parce que le noyau pourrait ne pas reconnaître correctement les modi- fications. Les données pourraient être écrasées en écrivant la mauvaise partition parce que la table de partitions et les partitions montées ne correspondent pas. La manière la plus simple de procéder consiste à démarrer votre système en mode de secours. Reportez-vous au Chapitre 11 pour obtenir des instructions sur le démarrage en mode de secours. Lorsque le système vous demande de monter le système de fichiers, sélectionnezIgnorer.

Si le disque ne contient pas de partitions en cours d’utilisation, vous pouvez également les démonter et désactiver tout l’espace de swap du disque dur à l’aide de la commandeswapoff. 2. Créez la partition swap à l’aide departed:

À l’invite du shell, en tant que super-utilisateur, tapez la commandeparted /dev/hdb, où /dev/hdbcorrespond au nom du périphérique pour le disque dur avec de l’espace libre.

À l’invite (parted), tapezprint pour afficher les partitions existantes et la quantité d’espace libre. Les valeurs de début et de fin sont en méga-octets. Déterminez la quantité d’espace libre sur le disque dur et la quantité à allouer à une nouvelle partition de swap.

(22)

6 Chapitre 2. Espace de swap

À l’invite (parted), tapez mkpartfs type-partition linux-swap début fin, oùtype-partitionpeut être primaire, étendue ou logique, oùdébutcorrespond au point de départ de la partition et oùfinest la fin de la partition.

Avertissement

Les modifications prennent effet immédiatement ; faites donc bien attention à ce que vous tapez.

Quittezparteden tapantquit.

3. Maintenant que vous disposez de la partition de swap, utilisez la commandemkswappour la configurer. À l’invite du shell et en étant connecté en tant que super-utilisateur, tapez les in- structions suivantes :

mkswap /dev/hdb2

4. Pour activer immédiatement la partition de swap, tapez la commande suivante : swapon /dev/hdb2

5. Pour l’activer au démarrage, éditez/etc/fstabde façon à inclure :

/dev/hdb2 swap swap defaults 0 0

Lors du prochain démarrage du système, la nouvelle partition de swap sera activée.

6. Après avoir ajouté et activé la nouvelle partition de swap, vérifiez qu’elle est bien activée en affichant la sortie de la commandecat /proc/swapsoufree.

Instructions pour ajouter un fichier de swap :

1. Déterminez la taille du nouveau fichier de swap et multipliez-la par 1024 pour définir la taille du bloc. Par exemple, la taille du bloc d’un fichier de swap de 64 Mo est 65536.

2. À l’invite du shell, en tant que super-utilisateur, tapez la commande suivante, dans laquelle countcorrespond à la taille de blocs souhaitée :

dd if=/dev/zero of=/swapfile bs=1024 count=65536 3. Configurez le fichier de swap avec la commande :

mkswap /swapfile

4. Pour activer le fichier de swap immédiatement, mais pas automatiquement au démarrage, tapez : swapon /swapfile

5. Pour l’activer au démarrage, éditez/etc/fstabde façon à inclure :

/swapfile swap swap defaults 0 0

Lors du prochain démarrage du système, le nouveau fichier de swap sera activé.

6. Après avoir ajouté et activé le nouveau fichier de swap, vérifiez qu’il est bien activé en affichant la sortie de la commandecat /proc/swapsoufree.

2.3. Suppression d’espace de swap

Instructions pour supprimer une partition de swap :

1. Le disque dur ne peut pas être en cours d’utilisation (les partitions ne peuvent pas être montées et l’espace de swap ne peut pas être activé). La manière la plus simple de procéder consiste à démarrer votre système en mode de secours. Reportez-vous au Chapitre 11 pour obtenir des instructions sur le démarrage en mode de secours. Lorsque le système vous demande de monter le système de fichiers, sélectionnezIgnorer.

(23)

Chapitre 2. Espace de swap 7 Si le disque ne contient pas de partitions en cours d’utilisation, vous pouvez également les démonter et désactiver tout l’espace de swap du disque dur à l’aide de la commandeswapoff. 2. À l’invite du shell, en tant que super-utilisateur, exécutez la commande suivante pour vérifier que la partition de swap est bien désactivée (où/dev/hdb2correspond à la partition de swap) : swapoff /dev/hdb2

3. Supprimez son entrée dans/etc/fstab. 4. Supprimez la partition à l’aide departed:

À l’invite du shell et en tant que super-utilisateur, tapez la commandeparted /dev/hdb, où /dev/hdbcorrespond au nom du périphérique sur lequel figure l’espace de swap à effacer.

À l’invite (parted), tapezprintpour afficher les partitions existantes et déterminer le numéro mineur de la partition de swap que vous souhaitez effacer.

À l’invite(parted), tapez rm MINOR, oùMINORcorrespond au numéro mineur de la partition que vous souhaitez supprimer.

Avertissement

Les modifications prenant effet immédiatement, veillez à bien taper le numéro mineur ap- proprié.

Quittezparteden tapantquit.

Instructions pour supprimer un fichier de swap :

1. À l’invite du shell et en tant que super-utilisateur, exécutez la commande suivante pour désac- tiver le fichier de swap (où/swapfilecorrespond au fichier de swap) :

swapoff /swapfile

2. Supprimez son entrée dans/etc/fstab. 3. Supprimez le vrai fichier :

rm /swapfile

2.4. Déplacement d’espace de swap

Pour déplacer de l’espace de swap d’un endroit à un autre, suivez d’abord les étapes pour la suppres- sion d’espace de swap, puis suivez celles pour l’ajout d’espace de swap.

(24)

8 Chapitre 2. Espace de swap

(25)

Chapitre 3.

RAID (Redundant Array of Independent Disks)

3.1. Qu’est-ce que RAID ?

L’idée qui a porté à la création de RAID est de rassembler de petites unités de disque économiques dans une matrice, de façon à pouvoir exécuter des opérations ou atteindre des buts redondants qui ne peuvent pas être exécutés ou atteints avec un grand disque coûteux. Cette matrice de disques apparaîtra à l’ordinateur comme une seule unité ou un seul disque de stockage logique.

Avec la méthode RAID, les informations sont dispersées sur plusieurs disques grâce à des techniques comme ’disk striping’ (ou mode d’agrégat par tranche - RAID Niveau 0), ’disk mirroring’ (ou mode miroir - RAID Niveau 1) et ’disk striping with parity’ (ou mode d’agrégat par tranche avec parité répartie - RAID Niveau 5). Vous pouvez ainsi non seulement obtenir la redondance, raccourcir les temps d’attente et/ou augmenter la largeur de bande pour écrire ou lire les disques, mais vous pouvez aussi optimiser la capacité de récupération en cas de blocage du disque dur.

Le concept de base de RAID repose sur le fait que les données peuvent être distribuées dans les disques de la matrice de façon logique. Pour cela, les données doivent avant tout être divisées enmorceaux cohérents (en général 32K ou 64K, mais vous pouvez utiliser d’autres dimensions). Chaque morceau est écrit dans un disque dur RAID, conformément au niveau RAID utilisé. Lorsque les données doivent être lues, le processus est inversé, donnant ainsi l’impression que tous les disques ne sont en réalité qu’un seul grand disque.

3.2. Qui peut utiliser RAID ?

Tous ceux qui ont besoin d’avoir de grandes quantités de données à portée de main (par exemple un administrateur système) ont intérêt à utiliser la technologie RAID. Les raisons principales sont les suivantes :

Plus grande vitesse

Plus grande capacité de stockage (disque virtuel unique)

Conséquences moins importantes dans le cas de panne d’un disque

3.3. RAID matériel contre RAID logiciel

Deux approches s’offrent à vous : le RAID matériel et le RAID logiciel.

3.3.1. RAID matériel

Le système basé sur le matériel gère le sous-système indépendamment de l’hôte et ne présente à l’hôte qu’un seul disque par matrice RAID.

Un exemple de périphérique RAID matériel serait celui qui se connecte à un contrôleur SCSI et présente la matrice RAID comme un seul disque SCSI. Un système RAID externe transmet toute

"l’intelligence" de gestion de RAID dans un contrôleur placé dans le sous-système extérieur au disque.

Tout le sous-système est connecté à l’hôte via un contrôleur SCSI normal et apparaît à l’hôte comme un seul disque.

(26)

10 Chapitre 3. RAID (Redundant Array of Independent Disks) Les contrôleurs RAID ont également la forme de cartes quiagissentcomme un contrôleur SCSI dans le système d’exploitation, mais gèrent elles-même toutes les communications du disque. Dans ces cas, vous branchez les disques au contrôleur RAID comme vous le feriez avec un contrôleur SCSI, mais ensuite, vous les ajoutez à la configuration du contrôleur RAID et le système d’exploitation ne voit pas la différence.

3.3.2. RAID logiciel

Le RAID logiciel implémente les différents niveaux RAID dans le code du disque du noyau (périphé- rique de blocs). Cette solution est plus économique, les cartes de contrôleurs de disque ou châssis swap à chaud onéreux1n’étant pas nécessaires. Le RAID logiciel fonctionne aussi bien avec les disques IDE économiques qu’avec les disques SCSI. La rapidité des UCT actuels permet au RAID logiciel d’être plus performant que le RAID matériel.

Le pilote MD du noyau Linux est un exemple de solution RAID entièrement indépendante du matériel.

Les performances d’une matrice basée sur un logiciel dépendent des performances et de la charge du serveur CPU.

Pour obtenir plus d’informations sur la configuration du RAID logiciel durant le programme d’installation, rendez-vous au Chapitre 12.

Si vous voulez en savoir plus sur les qualités du RAID logiciel, consultez la liste ci-dessous énumérant ses principales fonctionnalités :

Processus de reconstruction chaîné

Configuration basée sur le noyau

Matrices pouvant être transférées d’un ordinateur Linux à l’autre sans être reconstruites

Matrice reconstruite en arrière-plan à l’aide des ressources de système inactives

Disque pouvant être permuté à chaud

Détection automatique d’UCT de façon à profiter de ses optimisations

3.4. Niveaux RAID et support linéaire

RAID supporte de nombreuses configurations, comme les niveaux 0, 1, 4, 5 et linéaire. Ces types de RAID sont définis de la façon suivante :

Niveau 0— le niveau 0 de RAID, souvent appelé "mode d’agrégat par tranche" ou "dépouillement", est une technique de mappage rayé basée sur la performance. Ceci entend que les données stockées dans la matrice sont divisées en bandes et écrites dans les disques de la matrice, permettant ainsi des performances E/S élevées à faible coût, mais ne fournissant pas de redondance. La capacité de stockage de la matrice de niveau 0 est égale à la capacité totale des disques membres d’un RAID matériel ou de la capacité totale des partitions membres d’un RAID logiciel.

Niveau 1— le niveau 1 de RAID, dit mode de "réflexion" ou "miroir", a été utilisé plus longtemps que toutes les autres formes de RAID. Il fournit la redondance en écrivant des données identiques dans chacun des disques membres de la matrice, laissant un exemplaire "reflété" sur chaque disque.

La réflexion rencontre un grand succès en raison de sa simplicité et de la grande disponibilité des données. Le niveau 1 opère avec deux disques ou plus qui peuvent utiliser un accès parallèle pour des taux élevés de transferts de données en lecture. Il fonctionne cependant plus souvent de façon indépendante pour fournir un taux de transaction E/S élevé. Le niveau 1 fournit certes une très 1. Un châssis swap à chaud vous permet de supprimer un disque dur sans éteindre votre système.

(27)

Chapitre 3. RAID (Redundant Array of Independent Disks) 11 bonne fiabilité des données et améliore la performance des applications de lecture intensive, mais son prix est relativement élevé.2La capacité de stockage de la matrice de niveau 1 est égale à la capacité de l’un des disques durs reflétés dans un RAID matériel ou une des partitions reflétées dans un RAID logiciel.

Niveau 4— Le niveau 4 utilise la parité3concentrée sur un seul lecteur de disque pour protéger les données. Il est plus adapté à des transactions E/S qu’à des transferts de grands fichiers. Le disque de parité est un entonnoir, c’est la raison pour laquelle le niveau 4 est rarement utilisé sans des technologies d’appui comme un tampon lecture-écriture. Le niveau 4 de RAID est proposé comme option dans certains plans de partitionnement, mais n’est pas admis comme option dans les installations RAID de Red Hat Enterprise Linux.4La capacité de stockage du RAID matériel niveau 4 est égale à la capacité des disques membres moins la capacité de l’un des disques. La capacité de stockage du RAID logiciel de niveau 4 est égale à la capacité de stockage des partitions membres moins la taille de l’une des partitions, si elles ont toutes la même taille.

Niveau 5— C’est le type de RAID le plus commun. Il distribue de façon égale à certains ou à tous les disques membres de RAID et élimine ainsi le problème d’entonnoir du niveau 4. Le seul encombrement de la performance est le processus de calcul de la parité. Ceci n’est cependant pas un problème très important, grâce aux UCT modernes et au RAID logiciel. Tout comme le niveau 4, le résultat est une performance asymétrique où la lecture est plus rapide que l’écriture. Le niveau 5 est souvent utilisé avec un tampon lecture-écriture de façon à réduire l’asymétrie. La capacité de stockage du RAID matériel de niveau 5 est égale à la capacité des disques membres moins la capacité de l’un des disques. La capacité de stockage du RAID logiciel de niveau 5 est égale à la capacité de stockage des partitions membres moins la taille de l’une des partitions, si elles ont toutes la même taille.

RAID linéaire— Le RAID linéaire est un regroupement simple de disques qui crée un disque virtuel plus grand. Dans le RAID linéaire les morceaux sont placés par séquences d’un disque à l’autre, n’allant au deuxième que lorsque le premier est plein. Ce regroupement n’offre aucune qualité de performance car il est improbable que les opérations E/S soient fractionnées entre les disques membres. Le RAID linéaire ne permet pas la redondance et diminue la fiabilité —— si l’un des disques membres se bloque, toute la matrice est bloquée. La capacité est le total de tous les disques membres.

2. Le prix est élevé car vous écrivez les mêmes informations sur tous les disques de la matrice, ce qui gaspille l’espace disque. Si vous avez par exemple paramétré le RAID niveau 1 de façon à ce que votre partition racine (/) existe sur deux disques de 40G, vous arrivez à un total de 80G, mais ne pouvez en fait accéder qu’à 40G puisque le reste fonctionne comme un miroir des premiers 40G.

3. Les informations de parité sont calculées en fonction du contenu du reste des disques membres de la matrice.

Ces informations peuvent être utilisées pour reconstruire les données lorsque l’un des disques de la matrice se bloque. Les données reconstruites peuvent ensuite être utilisées pour satisfaire les demandes E/S faites au disque en panne avant qu’il ne soit remplacé et pour repeupler le disque lorsqu’il aura été remplacé.

4. Le RAID de niveau 4 utilise la même quantité d’espace que le niveau 5, mais ce dernier offre plus de qualités.

C’est pourquoi le niveau 4 n’est pas pris en charge.

(28)

12 Chapitre 3. RAID (Redundant Array of Independent Disks)

(29)

Chapitre 4.

Gestionnaire de volumes logiques (LVM)

4.1. Qu’est-ce LVM ?

LVM est une méthode d’allocation d’espace de disque dur en volumes logiques, dont la taille peut facilement être modifiée, au lieu d’utiliser des partitions.

Avec LVM, le disque dur ou l’ensemble de disques durs est alloué à un ou plusieursvolumes phy- siques. Un volume physique ne peut pas s’étendre sur plusieurs disques.

Les volumes physiques sont associés engroupes de volumes logiques, à l’exception de la partition /boot/. La partition/boot/ne peut pas se trouver sur un groupe de volumes logiques car le char- geur d’amorçage ne peut pas le lire. Si vous souhaitez que la partition racine/se trouve sur un volume logique, vous devrez créer une partition/boot/séparée, qui ne fera pas partie d’un groupe de volumes.

Étant donné qu’un volume physique ne peut pas s’étendre sur plusieurs disques, si vous souhaitez tout de même le faire, vous devrez créer un ou plusieurs volumes physiques par disque.

Figure 4-1. Groupe de volumes logiques

Le groupe de volumes logiques est divisé envolumes logiques, auxquels sont affectés des points de montage tels que/homeet/ainsi que des types de systèmes de fichiers tels que ext3. Lorsque les

"partitions" atteignent leur pleine capacité, l’espace libre du groupe de volumes logiques peut être ajouté au volume logique afin d’accroître la taille de la partition. Lorsqu’un nouveau disque dur est ajouté au système, il peut être ajouté au groupe de volumes logiques et les volumes logiques qui forment les partitions peuvent être étendus.

(30)

14 Chapitre 4. Gestionnaire de volumes logiques (LVM)

Figure 4-2. Volumes logiques

D’un autre côté, si un système est partitionné avec le système de fichiers ext3, le disque dur est divisé en partitions de tailles définies. Si une partition est pleine, il n’est pas facile d’étendre la taille de la partition. Même si la partition est déplacée sur un autre disque dur, l’espace du disque dur d’origine doit être alloué en tant qu’une autre partition ou ne pas être utilisé.

La prise en charge LVM doit être compilée dans le noyau. Le noyau par défaut de Red Hat est compilé avec la prise en charge LVM.

Pour apprendre comment configurer LVM au cours du processus d’installation, reportez-vous au Cha- pitre 13.

4.2. Ressources supplémentaires

Utilisez ces ressources afin d’en apprendre plus sur LVM.

4.2.1. Documentation installée

rpm -qd lvm— Cette commande affiche toutes les documentations disponibles dans le paquetage lvm, y compris les pages de manuel.

4.2.2. Sites Web utiles

http://www.sistina.com/products_lvm.htm — La page Web de LVM, qui contient un aperçu, un lien vers les listes de diffusion et bien plus encore.

http://tldp.org/HOWTO/LVM-HOWTO/ —LVM HOWTOprovenant du projet LDP (Linux Docu- mentation Project).

(31)

Chapitre 5.

Gestion du stockage de disque

De nombreux utilisateurs souhaitent consulter la table des partition existantes, modifier la taille des partitions, supprimer des partitions ou ajouter des partitions à partir d’espace libre ou de disques durs supplémentaires. L’utilitairepartedvous permet de réaliser ces tâches. Ce chapitre traite de l’utilisation departedpour la réalisation de tâches systèmes de fichiers.

Si vous souhaitez voir ou surveiller l’utilisation d’espace disque du système, reportez-vous à la Section 42.3.

Le paquetageparteddoit être installé si vous voulez utiliser l’utilitaireparted. Pour lancerpar- ted, connectez-vous en tant que super-utilisateur et, à l’invite du shell, tapez la commandeparted /dev/hdbdans laquelle/dev/hdbcorrespond au nom de périphérique du disque que vous souhai- tez configurer. Vous verrez apparaître une invite(parted). Tapezhelppour obtenir une liste des commandes disponibles.

Si vous voulez créer, supprimer ou redimensionner une partition, le périphérique ne peut pas être en cours d’utilisation (les partitions ne peuvent pas être montées et l’espace de swap ne peut pas être activé). La table de partitions ne devrait pas être modifiée tout en étant en cours d’utilisation. En effet, il se peut que le noyau ne reconnaisse pas les modifications. Les données peuvent être écrasées en écrivant la mauvaise partition vu que la table de partitions et les partitions montées ne correspondent pas. La manière la plus simple de procéder consiste à démarrer votre système en mode de secours.

Reportez-vous au Chapitre 11 pour obtenir des instructions sur le démarrage en mode de secours.

Lorsque le système vous demande de monter le système de fichiers, sélectionnezIgnorer.

Si le disque ne contient pas de partitions en cours d’utilisation, vous pouvez les démonter à l’aide de la commandeumountet désactiver l’espace de swap du disque dur à l’aide de la commandeswapoff. Le Tableau 5-1 contient une liste des commandespartedcouramment utilisées. Les sections ci- dessous en détaillent certaines d’entre elles.

Commandes Description

check num-mineur Réaliser une vérification simple du système de fichiers

cp de à Copier un système de fichiers d’une partition à

une autre ;deetàsont les numéros mineurs des partitions

help Afficher une liste des commandes disponibles

mklabel étiquette Créer une étiquette de disque pour la table des partitions

mkfs num-mineur type-système-fichiers

Créer un système de fichiers de type type-système-fichiers mkpart type-partition type-fs

mo-début mo-fin

Réaliser une partition sans créer de nouveau système de fichiers

mkpartfs type-partition type-fs mo-début mo-fin

Réaliser une partition et créer le système de fichiers spécifié

move num-mineur mo-début mo-fin Déplacer la partition

(32)

16 Chapitre 5. Gestion du stockage de disque

Commandes Description

name num-mineur nom Nommer la partition uniquement pour les étiquettes de disque Mac et PC98

print Afficher la table des partitions

quit Quitterparted

rescuemo-début mo-fin Sauver une partition perdue demo-débutà mo-fin

resize num-mineur mo-début mo-fin Redimensionner la partition demo-débutà mo-fin

rm num-mineur Supprimer la partition

select périphérique Sélectionner un périphérique différent à configurer

set num-mineur indicateur état Configurer l’indicateur sur une partition ;état est réglé sur on ou off

Tableau 5-1. Commandesparted

5.1. Affichage de la table des partitions

Après avoir lancéparted, tapez la commande suivante pour afficher la table des partitions : print

Une table similaire à celle reproduite ci-dessous apparaîtra alors : Disk geometry for /dev/hda: 0.000-9765.492 megabytes Disk label type: msdos

Minor Start End Type Filesystem Flags

1 0.031 101.975 primary ext3 boot

2 101.975 611.850 primary linux-swap 3 611.851 760.891 primary ext3

4 760.891 9758.232 extended lba

5 760.922 9758.232 logical ext3

La première ligne affiche la taille du disque, la deuxième le type d’étiquette du disque et le reste de cette sortie, la table des partitions. Dans cette dernière, le numéroMinorcorrespond au numéro de la partition. Par exemple, la partition au numéro mineur 1 correspond à/dev/hda1. Les valeurs Start(début) etEnd(fin) sont données en méga-octets. LeTypeest primaire, étendue ou logique. La colonneFilesystem(système de fichiers) correspond au type de système de fichiers, ext2, ext3, FAT, hfs, jfs, linux-swap, ntfs, reiserfs, hp-ufs, sun-ufs ou xfs. La colonneFlags(indicateurs) répertorie l’ensemble des indicateurs pour la partition. Les indicateurs disponibles sont boot, root, swap, hidden, raid, lvm ou lba.

Astuces

Pour sélectionner un périphérique différent sans avoir à redémarrerparted, utilisez la commande selectsuivie du nom du périphérique, comme/dev/hdbpar exemple. Vous pouvez ensuite afficher sa table des partitions ou la configurer.

(33)

Chapitre 5. Gestion du stockage de disque 17

5.2. Création d’une partition

Avertissement

N’essayez pas de créer une partition sur un périphérique en cours d’utilisation.

Avant de créer une partition, démarrez en mode de secours (ou démontez toutes les partitions sur le périphérique et désactivez tout espace de swap du périphérique).

Lancez la commandeparteddans laquelle /dev/hdacorrespond au périphérique sur lequel la parti- tion doit être créée :

parted /dev/hda

Affichez la table des partitions en cours pour déterminer si l’espace disponible est suffisant : print

S’il n’y a pas suffisamment d’espace disponible, vous pouvez redimensionner une partition existante.

Pour de plus amples informations, reportez-vous à la Section 5.4.

5.2.1. Réalisation de la partition

À partir de la table des partitions, déterminez d’une part les points de début et de fin de la nouvelle partition et d’autre part, son type. Vous ne pouvez pas avoir plus de quatre partitions primaires (sans partition étendue) sur un périphérique. Si vous avez besoin de plus de quatre partitions, vous pouvez avoir trois partitions primaires, une partition étendue et de multiples partitions logiques dans la par- tition étendue. Afin d’obtenir un aperçu des partitions, reportez-vous à l’annexe intituléIntroduction aux partitions de disquefigurant dans leGuide d’installation de Red Hat Enterprise Linux.

Par exemple, pour créer une partition primaire avec un système de fichiers ext3 de 1024 méga-octets à 2048 méga-octets sur un disque dur, tapez la commande suivante :

mkpart primary ext3 1024 2048

Astuces

Si, à la place, vous utilisez la commandemkpartfs, le système de fichiers sera créé après la création de la partition. Cependant,partedne prend pas en charge la création d’un système de fichiers ext3.

Si vous souhaitez créer ce dernier, utilisezmkpartet créez le système de fichiers avec la commande mkfs, comme nous le décrivons plus loin. Notez que la commandemkpartfsfonctionne pour le type de système de fichiers linux-swap.

Les modifications prennent effet dès que vous appuyez sur [Entrée] ; vérifiez donc la commande avant de l’exécuter.

Une fois la partition créée, utilisez la commandeprintpour confirmer d’une part qu’elle existe bien dans la table des partitions et d’autre part que le type de partition, le type de système de fichiers et la taille sont bien corrects. Souvenez-vous également du numéro mineur de la nouvelle partition, afin de pouvoir l’étiqueter. Affichez également les résultats de la commande

cat /proc/partitions

(34)

18 Chapitre 5. Gestion du stockage de disque

pour vérifier que le noyau reconnaît bien la nouvelle partition.

5.2.2. Formatage de la partition

La partition n’a toujours pas de système de fichiers. Créez-le à l’aide de la commande : /sbin/mkfs -t ext3 /dev/hdb3

Avertissement

Le formatage de la partition entraînera un effacement définitif des données présentes sur la partition.

5.2.3. Étiquetage de la partition

Ensuite, étiquetez la partition. Par exemple, si la nouvelle partition est/dev/hda3et que vous voulez lui donner l’étiquette/work, tapez la commande suivante :

e2label /dev/hda3 /work

Par défaut, le programme d’installation utilise le point de montage de la partition comme étiquette afin de garantir une étiquette unique. Vous pouvez néanmoins utiliser l’étiquette de votre choix.

5.2.4. Création du point de montage En tant que super-utilisateur, créez le point de montage : mkdir /work

5.2.5. Ajout à/etc/fstab

En tant que super-utilisateur, éditez le fichier/etc/fstabde manière à ce qu’il inclut la nouvelle partition. La nouvelle ligne devrait ressembler à celle reproduite ci-dessous :

LABEL=/work /work ext3 defaults 1 2

La première colonne devrait contenirLABEL=suivi de l’étiquette que vous avez donnée à la partition.

La deuxième colonne devrait contenir le point de montage de la nouvelle partition et la colonne sui- vante le type de système de fichiers (par exemple, ext3 ou swap). Pour en savoir plus sur le format, consultez la page de manuel relative à la commandeman fstab.

Si la quatrième colonne contient le motdefaults, la partition sera montée au démarrage. Pour mon- ter la partition sans redémarrer le système, tapez la commande suivante en tant que super-utilisateur : mount /work

Références

Documents relatifs

Vous pouvez utiliser une clé USB au lieu d'un CD ou un DVD pour créer un support de démarrage pour l'installation de Red Hat Enterprise Linux sur les systèmes AMD64 et Intel 64 ou

In the typical direct routing Load Balancer setup, the LVS router receives incoming server requests through the virtual IP (VIP) and uses a scheduling algorithm to route the request

To configure an interface with static network settings using i fcfg files, for an interface with the name eth0, create a file with name i fcfg -eth0 in the /etc/sysco nfi g

Run the following command to e xamine the inte rnal s tructure of a SCAP docume nt and dis play us e ful information s uch as the docume nt type , s pe cification ve rs ion, a

In the case of storage devices, Red Linux Enterprise Linux contains ud ev rules that create symbolic links in the /d ev/d i sk directory allowing storage devices to be referred to

To start the test, run the command stap -v -e ' pro be vfs. This command simply instructs SystemTap to print read perfo rmed then exit properly once a virtual file system read

Guest virtual machines with access to whole block devices may be able to modify volume labels, which can be used to compromise the host physical machine system.. Use partitions

Toujours dans le cas d’une installation déjà existante, pour installer le paquetage "Développement / Outils de développement".. allez dans "Applications"