http://tuxanantes.free.fr/
Module 1 : Introduction Linux Utilisation
Module 3 : Fichiers et repertoires
Module 10 : Les outils de communication
Module 12 : La gestion des processus
Module 14 : Unix et les réseaux
Module 1 : Introduction Linux Shell
Module 2 : Le rappel de commandes
Module 3 : Utilisation du shell en interactif
Module 6 : Les instructions de contrôle
Module 7 : Les alias et les fonctions
Module 9 : Les expressions régulières
Module 10 : Les chaînes de caractères
Module 11 : La gestion de fichiers
Module 12 : La programmation multi-tâche en shell
Module 1 : Introduction Linux Administration
Module 2 : La gestion des utilisateurs
Module 4 : Gestion de l'espace disque
Module 5 : L'espace disque, aspects avancés
Module 7: La gestion des processus
Module 8 : L'installation d'application
Module 9 : L'arrêt et le démarrage
Module 11 : Les services réseau
Module 15 : Noyau et périphériques
Module 16 : Installation de Linux
Module 17 : La gestion des performances
Unix Linux Utilisation
Historique de UNIX
Les caractéristiques d'UNIX
Multi-tâches - multi-utilisateurs
Arborescence et système de fichiers
Noyau et processus
Le shell et les commandes
L'environnement C/C++
L'environnement TCP/IP
UNIX - un système normalisé
Les systèmes UNIX du marché
Comment se connecter
La connexion en mode texte
Le mode graphique avec le bureau CDE
Une session
Quelques commandes
Utilisation du clavier
La documentation
L'arborescence des fichiers
Les chemins
Les attributs des fichiers
La syntaxe d'une ligne de commande
Les commandes de gestion de fichiers
La commande ls
Copier, détruire, renommer un fichier
La commande cat
La commande file
Les commandes de gestion de répertoires
La commande cd
Création et suppression de répertoires
Copie et suppression d'arborescence
La commande find
Le shell, généralités
Les jokers
La protection des caractères spéciaux
La redirection des entrées sorties standard
Les redirections, les tubes
Les utilisateurs et les groupes
La gestion des droits
Connaître les droits (ls -l)
Modifier les droits (chmod)
Droits sur les répertoires
Droits par défaut (umask)
Gestion des groupes
Des droits complémentaires
La redirection des erreurs
L'historique des commandes (mode vi)
Les alias
L'environnement
Le fichier-/.profile
Les « scripts »
L'impression, le principe
L'impression, les commandes
Les autres services d'impression
Panorama des filtres
Les commandes pr et lp
La commande more
La commande pg
La commande tr
La commande cut
La commande sort
La commande grep
Les expressions régulières
La commande sed
La sauvegarde
La commande tar
La commande cpio
La commande pax
Panorama des outils de communication
La communication en direct
Le système des news
Le courrier électronique
Les liens, le concept
Les liens, les commandes
Les liens symboliques
Notion de processus
« background »/ »foreground »
Gestion des processus, les commandes
La commande kill
La commande ps
Gestion des travaux
Les modes de vi
Les commandes indispensables
Le couper/coller
D'autres commandes
Le paramétrage de vi
L'éditeur ed
L'éditeur emacs
UNIX et les réseaux
TCP/IP
Les commandes Internet
La connexion à distance (telnet)
Le transfert de fichiers (ftp)
Le courrier électronique (e-mail)
NFS
Samba
Les commandes remote
La commande ssh
X-Window
Unix Shell
Le rôle du shell
Les différents shells
Les fonctionnalités des différents shells
Rappel de commandes, le mode vi
Rappel de commandes, le mode fc
Paramétrage du rappel de commandes
Les jokers
Les caractères d'échappement
Les redirections (>, >>)
Les redirections (<)
Les redirections (2>)
Les redirections, les tubes (I)
Les redirections (>|) ksh
Le remplacement de commandes
Panorama des caractères spéciaux.
Le principe des scripts
Les commentaires
Exécution d'un script
La mise au point
Les options du shell
Affichage de messages : écho, print (ksh)
BA-ba sur les variables
if: l'alternative
Le code retour
L'alternative avec les opérateurs && et ||
La commande test
case : le choix multiple
while : la boucle tant que
until : la boucle jusqu'à ce que
for : la boucle « pour telles valeurs, faire »
break, continue : les sauts inconditionnels
Généralités sur les alias (ksh)
Alias particuliers
Sous-programme sous forme de script
Sous-programme sous forme de fonction
Echange de données
Les bibliothèques de fonctions (ksh)
expr : utilisation en arithmétique
L'arithmétique en Korn shell
Les boucles
La commande bc
Rappel de l'utilisation de la commande grep
Les méta-caractères des expressions régulières
Mise en œuvre des expressions régulières avec grep
Les possibilités de egrep
expr : manipulation de chaînes
Les expressions de variables
Extraction de chaînes avec typeset (ksh)
Les commandes basename et dirname
Quelques astuces
Mise à jour d'un fichier avec la redirection >>
La redirection <<
Définition de séparateur de champs : IFS
Rediriger les entrées-sorties de tout un script
Lecture d'un fichier dans une boucle
Rediriger les entrées-sorties en ksh
Panorama des commandes de gestion de processus
La programmation parallèle en shell
Le regroupement de commandes
Les variables $ et !
La gestion de signaux : trap et kill
Les groupes de processus
L'échange de données par tube nommé
Les verrous
Les coprocessus
La gestion des travaux en Korn shell
L'environnement
Les variables d'environnement
Le fichier .profile
Les paramètres (1/2)
Les paramètres (2/2)
L'instruction read
Le remplacement de variables
Les tableaux (ksh)
Linux Administration
Les caractéristiques d'UNIX
L'historique de Linux
Le rôle de l'administrateur
Quelques éléments de méthodologie
Comment être «root »
Comment administrer
Webmin
Le dialogue avec les utilisateurs
La documentation
Linux et Internet
Les comptes d'utilisateurs et de groupes
Les commandes de gestion des utilisateurs
L'arborescence des fichiers
Les attributs des fichiers
Les droits
LesACLs POSIX
Les commandes fondamentales
Les attributs Linux des fichiers
Les disques
Le partitionnement
Arborescence et système de fichiers
La gestion de l'espace disque, la commande df
Le montage des systèmes de fichiers
Les différents types de systèmes de fichiers
Panorama des commandes de gestion des systèmes de fichiers
Automatiser le montage des systèmes de fichiers
Les disques physiques
Ajout d'un disque
Pseudos disques : ramdisk et fichiers ordinaires
Les disques RAID
Les volumes logiques
La structure d'ext2
Les systèmes de fichiers journalisés
Montage à la volée d'un système de fichiers avec autofs
Les quotas
Le « swap »
Les disques dédiés
Les outils de sauvegarde
La sauvegarde par tar
La sauvegarde par cpio et par pax
La sauvegarde par dd
Partimage
Sauvegarde incrémentale
Sauvegarde en réseau
Sauvegarde Bare-Metal
Les bandes
La gestion des applications
Les processus
L'environnement
Panorama des commandes de gestion de processus
crontab
Les bibliothèques dynamiques
LesIPC
Le service Syslog
Sources et paquetages
Les paquetages RedHat (RPM)
Les paquetages debian
Mises à jour et dépendances
Démarrage d'un système Linux
Le démarrage avec LILO
Le démarrage avecGRUB
Initrd
Fabriquer son CD-ROM bootable
L'activation des processus : init (1/2)
L'activation des processus : init (2/2)
Les scripts de démarrage : /etc/*rc*
Les sessions
L'arrêt du système : shutdown
TCP/IP, panorama des protocoles
Ajouter un système dans un réseau IP
Les services réseaux
Les utilitaires réseaux
Les commandes remote
SSH
NFS (présentation), les RPC
NIS
Open Ldap
Le serveur FTP proftpd
Le courrier électronique
sendmail
DHCP
Apache
Samba
Serveur DNS (named)
Les spools d'impression
Les commandes d'impression
La gestion du service d'impression
CUPS
Les pilotes d'impression
Le système X-Window
La configuration du serveur X
Démarrage d'une session X, d'un client X
Panorama des clients X (« MIT »)
xterm
twm
Les ressources
KDE
Gnome
fvwm2
VNC
MySQL
PostgreSQL
Le rôle du noyau
Historique du noyau
Pourquoi modifier/construire un nouveau noyau
La construction d'un nouveau noyau
Les modules
Les paramètres de Linux
Les IPC
Informations sur le système, les périphériques
Introduction à la gestion des périphériques
Les fichiers spéciaux
Ajout d'un périphérique
Les périphériques par catégories
L'USB
Graver un CD-ROM
Problématique de l'installation
Avant l'installation
L'installation
L'installation réseau
Après l'installation
L'installation automatique
Les ressources à surveiller
Panorama des commandes de surveillance du système
Surveiller le système avec la commande sar
Surveiller le système avec la commande vmstat
La comptabilité BSD
HA et cluster
Heartbeat
La sécurité informatique
La cryptologie
La sécurité de connexion
PAM
La sécurité pour les utilisateurs
Les droits d'endossement et la sécurité
Les logiciels libres d'audit
Pare-feu («firewall »)
Un pare-feu de type proxy avec SQUID
Construire un pare-feu avec IPCHAINS
Netfilter/Iptables