Linux Pratique Hors-série N°
Numéro
22

Tout pour optimiser votre système

Temporalité
Octobre/Novembre 2011
Image v3
Tout pour optimiser votre système
Article mis en avant

Résumé
Peut-être que la plupart d'entre vous optent pour l'installation par défaut proposée par leur distribution favorite. Un partitionnement « physique » pour Ubuntu et OpenSUSE, ou avec LVM pour Fedora. Mais avez-vous réellement réfléchi au type d'installation qui convient le mieux à vos besoins, en termes de fiabilité et de sécurité par exemple ?

Dans ce numéro...


Le shell est la base du système Linux. Comme son nom l'indique, c'est la coquille qui entoure le noyau et, à travers lui, de nombreuses opérations sont menées à bien. Il est donc essentiel de bien le configurer pour l'utiliser au maximum de ses possibilités.
Tout le monde connaît Vim, l'éditeur de texte en mode console. Tout le monde le connaît mais bien peu de monde l'utilise alors qu'il dispose de possibilités fantastiques. Je vous propose de revoir rapidement le fonctionnement de Vim et surtout d'apprendre à configurer votre éditeur pour qu'il vous réponde au doigt et à l'œil (en fait plus au doigt qu'à l'œil quand même...).
Chaque distribution intègre un gestionnaire de paquets logiciels : APT, YUM, URPMI, ZYPPER, etc. Ces derniers ont tous pour point commun de gérer également les dépendances entre paquets, ce qui facilite grandement l'installation de logiciels supplémentaires. Résumons ici les principales commandes à connaître, quelque soit la distribution que vous utilisiez.
Lorsque l'on souhaite configurer son système au mieux, ou du moins, selon ses besoins, la moindre des choses est de le connaître dans ses moindres détails. La question ne se posera pas bien sûr si vous avez assemblé votre PC vous-même (quoique, la mémoire peut parfois faire défaut...), mais si vous avez acquis une machine prête à l'emploi, c'est le moment de découvrir ce qu'elle a dans le ventre...
On communique avec son système dès que l'on saisit une commande ou que l'on lance une application. Mais dans cet article, on s'intéressera en particulier aux messages que vous envoie le système en arrière-plan. Ceux-ci sont particulièrement intéressants pour identifier la source d'un problème ou pour vérifier que tout se déroule normalement.
Utiliser son ordinateur lorsque tout fonctionne parfaitement, c'est ce que nous faisons la plupart du temps. Mais que faire si vous repérez un comportement anormal de votre machine ? Et si vous avez besoin d'informations précises pour configurer une nouvelle application ou pour modifier la configuration de votre carte réseau ? Connaître quelques commandes de base peut vous éviter de longues heures de recherche.
L'installation des distributions Linux est grandement facilitée aujourd'hui de par la présence d'assistants graphiques d'installation, dont le rôle est de vous guider parmi les différentes étapes en toute simplicité. Même l'étape cruciale du partitionnement peut se résumer aujourd'hui à un simple clic si on opte pour la configuration par défaut. Mais voilà, avec un peu d'expérience vous souhaitez un partitionnement personnalisé, plus respectueux de vos besoins réels ? Ou alors, vos besoins ont simplement évolué depuis l'installation de votre système ? Pas de souci, tout ce dont vous avez besoin est à portée de main...
Lorsque vous installez votre distribution, il vous est toujours demandé de renseigner un nom d'utilisateur (ce sera le premier utilisateur du système) ainsi qu'un mot de passe pour cet utilisateur. Parfois, vous devez faire de même pour l'utilisateur root (le super-utilisateur du système qui aura tous les droits d'administration de votre machine). Puis, vient le moment de configurer le système pour « accueillir » d'autres utilisateurs...
Identifier les services qui sont lancés au démarrage de votre système, repérer parmi eux les services inutiles pour votre propre usage, savoir les contrôler (les arrêter ou les stopper momentanément) pour augmenter les performances de votre machine, voilà les points qui sont abordés dans cet article...
Depuis la version 2.0 du noyau Linux, certains périphériques sont pris en charge grâce à des programmes externes au noyau, appelés « modules » qui peuvent être chargés et déchargés à la demande. Cet aspect modulaire permet un démarrage plus rapide de votre système, permet d'économiser de la mémoire et enfin, procure plus de souplesse quant à l'ajout de nouveaux matériels. Cet article a pour but d'expliquer comment gérer ces modules en fonction de vos besoins...
Vous effectuez des tâches répétitives, à intervalles réguliers ? Le shell vous propose un outil très pratique pour gérer tout cela à votre place : cron.
Après plusieurs mois d'utilisation, voire quelques semaines, votre disque est immanquablement « pollué » par des éléments indésirables et/ou obsolètes. Vous testez des applications que vous abandonnez ensuite, vous enregistrez des logs inutiles, le cache de plusieurs applications est actif, vous laissez tourner des services inutilisés, etc. Il est temps de faire le tri dans tout cela, 1) pour gagner un peu d'espace de stockage et 2) pour limiter les failles de sécurité de votre système...
C'est un fait, « ils » sont tous fans des réseaux sociaux et autres technologies numériques leur permettant de conserver ce lien virtuel avec leurs camarades. Pour éviter les dérives sans pour autant imposer un régime totalitaire, la mise en place d'un outil de contrôle parental est indispensable. Tour d'horizon des solutions en la matière pour notre système d'exploitation préféré.
Netfilter est l'implémentation d'un pare-feu au sein du noyau Linux depuis sa version 2.4 ; il est basé sur le filtrage des paquets de données sur le réseau et pour cela, prévoit un système d'accroches (hooks) dans la pile IP du noyau pour intercepter et manipuler les paquets réseau. La configuration de Netfilter peut être effectuée à l'aide de l'utilitaire en ligne de commandes iptables. Iptables est le successeur d'Ipchains, qui était disponible avec les versions 2.2 du noyau Linux.

Magazines précédents

Partage de fichiers
Linux-Pratique Hors-série N°21
Partage de fichiers
Passez à la ligne de commandes !
Linux-Pratique Hors-série N°20
Passez à la ligne de commandes !
9 cas où la ligne de commandes est indispensable
Linux-Pratique Hors-série N°18
9 cas où la ligne de commandes est indispensable

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body