Linux Pratique Hors-série N°
Numéro
22

Tout pour optimiser votre système

Temporalité
Octobre/Novembre 2011
Image v3
Tout pour optimiser votre système
Article mis en avant

Résumé
Peut-être que la plupart d'entre vous optent pour l'installation par défaut proposée par leur distribution favorite. Un partitionnement « physique » pour Ubuntu et OpenSUSE, ou avec LVM pour Fedora. Mais avez-vous réellement réfléchi au type d'installation qui convient le mieux à vos besoins, en termes de fiabilité et de sécurité par exemple ?

Dans ce numéro...


Le shell est la base du système Linux. Comme son nom l'indique, c'est la coquille qui entoure le noyau et, à travers lui, de nombreuses opérations sont menées à bien. Il est donc essentiel de bien le configurer pour l'utiliser au maximum de ses possibilités.
Tout le monde connaît Vim, l'éditeur de texte en mode console. Tout le monde le connaît mais bien peu de monde l'utilise alors qu'il dispose de possibilités fantastiques. Je vous propose de revoir rapidement le fonctionnement de Vim et surtout d'apprendre à configurer votre éditeur pour qu'il vous réponde au doigt et à l'œil (en fait plus au doigt qu'à l'œil quand même...).
Chaque distribution intègre un gestionnaire de paquets logiciels : APT, YUM, URPMI, ZYPPER, etc. Ces derniers ont tous pour point commun de gérer également les dépendances entre paquets, ce qui facilite grandement l'installation de logiciels supplémentaires. Résumons ici les principales commandes à connaître, quelque soit la distribution que vous utilisiez.
Lorsque l'on souhaite configurer son système au mieux, ou du moins, selon ses besoins, la moindre des choses est de le connaître dans ses moindres détails. La question ne se posera pas bien sûr si vous avez assemblé votre PC vous-même (quoique, la mémoire peut parfois faire défaut...), mais si vous avez acquis une machine prête à l'emploi, c'est le moment de découvrir ce qu'elle a dans le ventre...
On communique avec son système dès que l'on saisit une commande ou que l'on lance une application. Mais dans cet article, on s'intéressera en particulier aux messages que vous envoie le système en arrière-plan. Ceux-ci sont particulièrement intéressants pour identifier la source d'un problème ou pour vérifier que tout se déroule normalement.
Utiliser son ordinateur lorsque tout fonctionne parfaitement, c'est ce que nous faisons la plupart du temps. Mais que faire si vous repérez un comportement anormal de votre machine ? Et si vous avez besoin d'informations précises pour configurer une nouvelle application ou pour modifier la configuration de votre carte réseau ? Connaître quelques commandes de base peut vous éviter de longues heures de recherche.
L'installation des distributions Linux est grandement facilitée aujourd'hui de par la présence d'assistants graphiques d'installation, dont le rôle est de vous guider parmi les différentes étapes en toute simplicité. Même l'étape cruciale du partitionnement peut se résumer aujourd'hui à un simple clic si on opte pour la configuration par défaut. Mais voilà, avec un peu d'expérience vous souhaitez un partitionnement personnalisé, plus respectueux de vos besoins réels ? Ou alors, vos besoins ont simplement évolué depuis l'installation de votre système ? Pas de souci, tout ce dont vous avez besoin est à portée de main...
Lorsque vous installez votre distribution, il vous est toujours demandé de renseigner un nom d'utilisateur (ce sera le premier utilisateur du système) ainsi qu'un mot de passe pour cet utilisateur. Parfois, vous devez faire de même pour l'utilisateur root (le super-utilisateur du système qui aura tous les droits d'administration de votre machine). Puis, vient le moment de configurer le système pour « accueillir » d'autres utilisateurs...
Identifier les services qui sont lancés au démarrage de votre système, repérer parmi eux les services inutiles pour votre propre usage, savoir les contrôler (les arrêter ou les stopper momentanément) pour augmenter les performances de votre machine, voilà les points qui sont abordés dans cet article...
Depuis la version 2.0 du noyau Linux, certains périphériques sont pris en charge grâce à des programmes externes au noyau, appelés « modules » qui peuvent être chargés et déchargés à la demande. Cet aspect modulaire permet un démarrage plus rapide de votre système, permet d'économiser de la mémoire et enfin, procure plus de souplesse quant à l'ajout de nouveaux matériels. Cet article a pour but d'expliquer comment gérer ces modules en fonction de vos besoins...
Vous effectuez des tâches répétitives, à intervalles réguliers ? Le shell vous propose un outil très pratique pour gérer tout cela à votre place : cron.
Après plusieurs mois d'utilisation, voire quelques semaines, votre disque est immanquablement « pollué » par des éléments indésirables et/ou obsolètes. Vous testez des applications que vous abandonnez ensuite, vous enregistrez des logs inutiles, le cache de plusieurs applications est actif, vous laissez tourner des services inutilisés, etc. Il est temps de faire le tri dans tout cela, 1) pour gagner un peu d'espace de stockage et 2) pour limiter les failles de sécurité de votre système...
C'est un fait, « ils » sont tous fans des réseaux sociaux et autres technologies numériques leur permettant de conserver ce lien virtuel avec leurs camarades. Pour éviter les dérives sans pour autant imposer un régime totalitaire, la mise en place d'un outil de contrôle parental est indispensable. Tour d'horizon des solutions en la matière pour notre système d'exploitation préféré.
Netfilter est l'implémentation d'un pare-feu au sein du noyau Linux depuis sa version 2.4 ; il est basé sur le filtrage des paquets de données sur le réseau et pour cela, prévoit un système d'accroches (hooks) dans la pile IP du noyau pour intercepter et manipuler les paquets réseau. La configuration de Netfilter peut être effectuée à l'aide de l'utilitaire en ligne de commandes iptables. Iptables est le successeur d'Ipchains, qui était disponible avec les versions 2.2 du noyau Linux.

Magazines précédents

Partage de fichiers
Linux-Pratique Hors-série N°21
Partage de fichiers
Passez à la ligne de commandes !
Linux-Pratique Hors-série N°20
Passez à la ligne de commandes !
9 cas où la ligne de commandes est indispensable
Linux-Pratique Hors-série N°18
9 cas où la ligne de commandes est indispensable

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body