Linux N2 : Les Bases (PDF)
Document Details
Uploaded by ImaginativeRhythm3228
Tags
Summary
This document discusses the fundamentals of Linux distributions and their components. It also includes details on managing files and folders.This document is about Linux and the installation.
Full Transcript
LINUX N2 : LES BASES Une distribution est un ensemble de logiciels, libres 1983, Richard Stallman, lance un projet de système ou non, assemblés autour d’un noyaux Linux et d'exploitation compatible UNIX, appelé GNU utili...
LINUX N2 : LES BASES Une distribution est un ensemble de logiciels, libres 1983, Richard Stallman, lance un projet de système ou non, assemblés autour d’un noyaux Linux et d'exploitation compatible UNIX, appelé GNU utilisant les outils GNU (contrairement à Android). En 1991, l'étudiant finlandais Linus Torvalds crée le Elle est construite dans le but de satisfaire un besoin noyau LINUX, sous licence GNU/GPL spécifique et est maintenue par des entreprises ou des communautés GNU/LINUX et les autres systèmes d’exploitation existants est qu’il est libre. Afin d’en faciliter la gestion (recherche, installation, mise à jour, désinstallation), les logiciels sont En gendarmerie, l’adoption de GNU/LINUX empaquetés et centralisés dans des dépôts. se fait à travers le projet GendBuntu, lié à la fin de la distribution par Microsoft de Pour résumer, une distribution c’est : Gestionnaire de fichier : NAUTILUS Windows XP (2014) ▪ Un noyau Linux ; ➔ Indépendance ▪ Un ensemble logiciels supportés par l'éditeur ➔ Economie (2m€/an) de la distribution ▪ Un système d'installation simplifié des logiciels. Le noyau (”kernel”) c'est la couche de base d’un système d’exploitation (”OS”). ---------------------------------------------------------------------- Il gère les ressources de l'ordinateur et fournit aux Les doubles quottes (‘’ ‘’) autorisent l'interprétation des logiciels une interface pour utiliser le matériel. Variables ▪ Gestion des processus ▪ Gestion de la mémoire et ressources Ex : echo 'Mon repertoire $HOME' "est $HOME" ▪ Systèmes de fichiers Affichera Mon répertoire $HOME est /home/julien.muterel ▪ Service réseau Le backslash ("\") permet au bash de ne pas interpréter le caractère suivant Ubuntu 22.04 LTS (nom de code : Jammy Jellyfish) est Ex : echo "Mon repertoire \$HOME est $HOME" Affichera Mon répertoire $HOME est /home/julien.muterel déployé en gendarmerie depuis avril 2023 ---------------------------------------------------------------------- ➔ GendBuntu 22.04 Le prompt est défini dans la variable PS1 de.bashrc ➔ Maintenance d’une durée de 5 ans, assurée par son éditeur Canonical. LINUX N2 : INSTALLATION & SHELL LE PARTITIONNEMENT : Rappel Norme POSIX (Richard Stallman) Il existe quatre types de commandes : La répartition de l'espace de stockage par le système Portable Operating System Interface + X de l'heritage 1. Les alias d'exploitation permet une organisation des UNIX dont on retiendra que : 2. Les fonctions informations (système de fichier). Tout est fichier ! 3. Les commandes internes D'où la nécessité de plusieurs partitions pour : Il n'existe qu'un seul point d'entrée 4. Les commandes externes ➔ Traiter différemment les données (NTFS, ext4, Tout ce qui est fait en mode graphique doit swap) pouvoir être réalisé en ligne de commande. C'est l'ordre d'exécution des commandes par le ➔ Faciliter la gestion des données (/home, /var...). SHELL si l'on ne définit pas explicitement le chemin vers la ---------------------------------------------------------------------- ---------------------------------------------------------------------- commande. Partitions les plus courantes : Le shell est un interpréteur de commande. ---------------------------------------------------------------------- / partition "système", essentielle au fonctionnement Apparu avec la première version d'UNIX en 1971, Les alias : Un alias est le raccourci personnalisé d'une de l'OS. remplace par le Bourne shell (sh) en 1977 commande /home contient les répertoires personnels des Le Bourne-Again shell (bash) est une implémentation ➔ alias nom_alias='commande' utilisateurs. libre GNU/Linux, entièrement compatible avec le sh, ➔ unalias nom_alias : pour supprimer /var données du système fréquemment réécrites. qui apparaît en 1988 (évolution) ---------------------------------------------------------------------- swap fichier d'échange servant d'extension mémoire Les fonctions : Les fonctions permettent de réaliser une série en cas de saturation Un terminal fenetre (Ctrl+Alt+T) "non-login de commandes, tout en prenant en compte des arguments. ---------------------------------------------------------------------- shell" VARIABLES ET ENVIRONNEMENT Un terminal virtuel (Ctrl+Alt+F3 a F6) ou une connexion distante (ssh, sudo) "login shell Les variables sont des informations stockées en ---------------------------------------------------------------------- ---------------------- ------------------ mémoire pour être utilisées ponctuellement Le fonctionnement du shell : ------------------------------ 1. Le shell s'initialise en lisant sa configuration Les commandes internes = primitive Lorsque ces informations sont utilisées par un grand globale (fichiers /etc/profile et Elles dépendent du shell utilise nombre de programmes, elles sont contenues dans ce /etc/bash.bashrc) que l'on appelle des variables d'environnement 2. Puis en lisant la configuration propre à Exemples de commandes internes : cd , echo, l'utilisateur (fichiers ~/.profile et ~/.bashrc) ; pwd, type, test... Fixées, certaines au démarrage du système, d'autres 3. Il affiche enfin une invite de commande, ---------------------------------------------------------------------- lors de la connexion d'un utilisateur. appelée prompt. Les commandes externes : le code se trouve dans un fichier ---------------------------------------------------------------------- localise dans l’arborescence Les variables d'environnement s'écrivent toujours en Syntaxe d’une commande : Ex : ls → le shell demande au noyau Unix de charger en majuscule. Commande [- -][options] [arguments] mémoire le fichier /usr/bin/ls ---------------------------------------------------------------------- Sont considérées comme externes : On définit une variable simple avec le ‘=’ et on l’appelle Les HOWTO souvent ranges dans /usr/share/doc Fichiers au format binaire exécutable avec le ‘echo’ et ‘$NOM_DE_VARAIBLE’ Fichiers au format texte représentant un script de Elles répondent toujours au même formalisme : commandes Exemple : monMsg="Je dois rester attentif !" NOM, SYNOPSYS, DESCRIPTION, OPTIONS, BUGS... ---------------------------------------------------------------------- Exemple : echo $monMsg Pour save les fonctions et alias : modifier le fichier.bashrc et.bash_aliases LINUX N2 : CHEMIN & FICHIERS Les informations des inodes Type de fichier : -,d, l, b, c, s Droits d'acces : lecture, ecriture, execution. Les attributs (exemple : immutabilite) Nombre de liens physiques (nombre de noms de fichier) UID : identifiant du proprietaire GID : identifiant du groupe proprietaire Taille du fichier en octets atime, mtime, ctime : date de derniere lecture, modif, ---------------------------------------------------------------------------- création On distingue trois catégories de fichiers : Adresse du fichier Les fichiers répertoires Autres meta-donnees (ACL...) Les fichiers normaux ------------------------------------------------------------------------------ Les fichiers spéciaux : dans /dev, point d’accès périphérique ------------------------------------------------------------------------------ ------------------------------------------------------------------------------ ------------------------------------------------------------------------------ Les liens physiques (ou matériels) : Un même fichier peut avoir plusieurs noms, c'est ce qu'on appelle un "lien physique" ou "lien matériel". Ces noms désignent le même fichier (il n'y a pas duplication), une modification de l'un entraine la ------------------------------------------------------------------------------ modification des autres. Les liens symboliques : Un lien physique ne peut pas pointer sur un répertoire. Ce sont des fichiers qui ne contiennent qu'une référence (un Un lien physique ne peut pointer que vers un fichier qui pointeur) a un autre fichier ou répertoire. Cela correspond aux raccourcis dans le monde se trouve sur la même partition que lui. Windows. La création du lien génère l'utilisation d'un autre inode. Utilité du lien physique : Syntaxe de la commande : Pas de lien casse possible (changement du nom du Utilité du lien symbolique : répertoire, déplacement du fichier…). Dans le cas où le lien doit pointer vers un autre système de fichiers En cas de sauvegarde, le fichier sera pris en compte (autre partition ou autre support de stockage) seul le lien symbolique (Les liens symboliques ne sont pas suivis par défaut). est possible. Ne nécessite ni espace disque supplémentaire ni ------------------------------------------------------------------------------ Les liens symboliques permettent une meilleure maintenance de création d’un nouvel inode. l'espace disque. Avec des liens en dur partout, il deviendrait difficile 2 types de chemin : absolus et relatifs de savoir si on a effectivement vraiment effacé un fichier du disque ------------------------------------------------------------------------------ (pas de mention du lien). Identifiant unique d'un fichier, l'inode (noeud d'index) Créer un lien dans un répertoire du PATH qui pointe vers un contient toutes les informations sur le fichier, sauf le nom. exécutable d’un dossier quelconque LINUX N2 : FLUX & AFFICHAGE et PERIPHERIQUE DE STOCKAGE Toute commande utilise : Le GPT (GUID Partition Table) Table des inodes : Il fait partie du standard UEFI (Unified Extensible Chaque système de fichiers tient a jour une table des ▪ L'entrée standard (stdin ou 0) assignée au clavier ; Firmware Interface) descripteurs des fichiers qu'utilise le système ▪ La sortie standard (stdout ou 1) flux dirigé vers l'écran d'exploitation pour accéder aux fichiers : la table des par défaut ; Le GPT permet de s'affranchir des limitations du MBR : inodes ▪ La sortie d'erreur (stderr ou 2) flux également dirigé prend en charge des tailles de partitions > 2.2 To Cette table se compose pour chaque fichier, d'une vers l'écran. limite de partitions primaires a 128 entrée appelée inode, repérée par un index appelé le ▪ >> Le contenu est ajouté à la fin (mode append). ▪ > redirige la sortie écran vers la sortie indiquée ------------------------------------------------------------------------------ numéro d'inode. ▪ 2> redirection des erreurs vers le fichier indiqué Le système de fichiers Ext4 : ------------------------------------------------------------------------------ ▪ 2>> redirection des erreurs à la fin du fichier (ajout) Taille maximale de la partition 1 ExaOctet (1018) La zone des données : ------------------------------------------------------------------------------ Taille maximale de fichier 16 TeraOctets (1012) Elle est constituée par le reste de l'espace libre. Les périphériques de stockage sont représentés sous Nombre maximal de fichiers 4 milliards Elle contient les blocs de données du système de fichiers. Taille maximale du nom de fichiers 255 octets Elle contient les blocs de chainage entre les blocs de données. forme de fichiers places dans le dossier /dev. allocation par extent ------------------------------------------------------------------------------ Ils sont désignés par l'appellation "sdX" dans l’ordre de ------------------------------------------------------------------------------ Automatiser le montage avec /etc/fstab : Au démarrage du systeme, le premier processus lance découverte par le système (à l'exception du CD/DVD-ROM, Le système de fichiers Btrfs (B-tree file system): Utilisation des extent, comme l'ext4 dont il est le après le chargement du noyau : nomme sr0). : Exemple : sda, sdb, sdc, etc. vérifie les systèmes de fichiers déclares dans la table du ------------------------------------------------------------------------------ successeur (évite la fragmentation des fichiers) Détection et optimisation automatique des SSD fichier /etc/fstab Les partitions étant une partie d'un disque, elles sont effectue leurs éventuels montages de façon automatique également représentées sous forme de fichiers places dans RAID linéaire (copy-on-write) et snapshots (instantanes) incrémentiels Le fichier /etc/fstab constitue une véritable table de le dossier /dev Redimensionnement à chaud (flexibilité) montage des partitions. Sommes de contrôle des données (fiabilité) ------------------------------------------------------------------------------ Les partitions sont nommées comme leur disque, suivies Le BTRFS est utilisé comme système de fichier sur les LVM Exemples de périphériques spéciaux : d'un suffixe numérique représentant leur position. des serveurs FIC et SAV groupement/région /dev/null → Trou sans fond* sda1 est la première partition du disque sda ; ------------------------------------------------------------------------------ /dev/zero → Infinité de zéros Les super-blocs : /dev/urandom → Nombres aléatoires sda2 est la seconde partition du disque sda ; Suite au formatage de la partition, le système prend ------------------------------------------------------------------------------ sdb1 est la première partition du disque sdb ; place sur le volume : les super-blocs contiennent les Les informations permettant de définir ces partitions sont informations de ce formatage. stockées dans la table de partition, sur chaque disque. On appelle ces informations les métadonnées. Par sécurité, les super-blocs sont dupliques à plusieurs Il existe deux types de tables de partitions : endroits sur la partition MBR (Master Boot Record) GPT (GUID Partition Table, GUID: Globally Unique Identifier). Le partitionnement GPT est le + utilise en Gendarmerie LINUX N2 : INSTALLATION LOGICIEL & PROCESSUS On distingue 5 grands modes d'installation : Utilisation du gestionnaire de paquets logiciels associé à la Un processus est simplement un programme en cours d'exécution. 1. Copie directe des fichiers sur le système distribution Les différents états d’un processus : 2. Installation par décompression / copie ▪ Actif 3. Installations embarquées ▪ Prêt ▪ Cette solution d'installation est à privilégier par rapport aux 4. Installation à partir des sources ▪ Endormi autres méthodes d'installation 5. Utilisation du gestionnaire de paquets logiciels associé à la ▪ Zombie ▪ Le gestionnaire de paquets simplifie l'installation de logiciels distribution mais surtout assure la cohérence et la stabilité du Système ------------------------------------------------------------------------------ ------------------------------------------------------------------------------ ▪ Le gestionnaire de paquets assure le téléchargement et Un processus est toujours créé par un autre processus appelé processus Copie directe des fichiers sur le système l'installation des dépendances depuis les dépôts. parent. ▪ ▪ Si le processus 2 a été lancé par le processus 1, on l'appelle Pour ce qui est de la copie directe des fichiers sur le système, il En fonction les distributions il peut avoir plusieurs formats : processus fils (ou enfant). faudra tout gérer, y compris la vérification de la présence des ▪ Le premier processus est appelé init (systemd) et son PID est Paquets DEB ou Paquets RPM librairies nécessaires 1. ➔ Pas de décompression ------------------------------------------------------------------------------ Les paquets sont répartis en catégories : ------------------------------------------------------------------------------ ------------------------------------------------------------------------------ Les processus système ou "démons" (daemon) Main : logiciels libres pris en charge par Canonical Installation par décompression / copie Universe : logiciels libres Un daemon, désigne un type de programme informatique, un processus ▪ L'installation par décompression / copie consiste à disposer ou un ensemble de processus qui s'exécute en arrière-plan Multiverse : logiciels soumis au droit d'auteur EX : l’impression, les tâches périodiques, les communications, l'activité d'une archive contenant le logiciel concerné. ▪ Il est nécessaire de décompresser le fichier et de placer le Restricted : pilotes de périphériques propriétaire du matériel, le suivi de tâche, etc contenu dans un dossier de l'arborescence. ------------------------------------------------------------------------------ ------------------------------------------------------------------------------ ▪ Par convention, on utilisera le répertoire /opt Le fichier /etc/apt/sources.list liste les dépôts systemd: ▪ Il reste à créer les mécanismes permettant de lancer ------------------------------------------------------------------------------ Gestionnaire système, en remplacement du démon l'application sans préciser le chemin (cf. variable Le fichier /etc/apt/apt.conf.d/100conf-gend définit la configuration SystemV (puis upstart) pour le noyau Linux. d'environnement PATH à modifier) pour apt avec notamment : Il gère le chargement des services au démarrage. ------------------------------------------------------------------------------ les paquets à ne jamais retirer automatiquement Il assure une meilleure gestion des dépendances entre services. Installations embarquées la politique de mises à jour Il réduit les appels aux scripts shell ▪ L'utilisation d'installations embarquées revient à ce qui est fait le serveur de redistribution à utiliser ------------------------------------------------------------------------------ sous Windows (avec les.exe). Il suffit de lancer un exécutable ------------------------------------------------------------------------------ (script ou binaire) qui effectue l'installation. Apt et dpkg pour installer, apt appel dpkg pour installer ▪ Ce mode d'installation est très utilisé pour installer les mais sa particularité c’est qu’il gère les dépendances. logiciels propriétaires. ------------------------------------------------------------------------------ ------------------------------------------------------------------------------ Installation à partir des sources ▪ L'installation à partir des sources est la plus complexe mais également celle qui permet d'optimiser les logiciels à ses besoins (pilotes, logiciels spécifiques…). ▪ Il est nécessaire de passer par une phase de compilation. ▪ Il est indispensable de disposer des dépendances (librairies, ------------------------------------------------------------------------------ applications) avant de lancer la compilation et l'installation. Init + N°runlevel = action ▪ Les sources sont très souvent accompagnées de scripts et de ------------------------------------------------------------------------------ documentation. Les touches magiques ("Magic Keys") Nécessite trois étapes : + + ▪ Vérification de la présence des dépendances :./configure (crée le fichier Makefile) ▪ Compilation proprement dite : make (génère les binaires) ▪ Copie dans l'arborescence système les binaires qui viennent d'être compilés : make install LINUX N2 : DROITS & PERMISSIONS et GESTION USER Le sticky bit Il existe trois catégories hiérarchiques de comptes : Un fichier exécutable déclaré "sticky" reste en mémoire même après la Le super utilisateur (root) UID & GID = 0 fin de son exécution pour être relancé plus rapidement, seul Les démons (services) 1 ≤ UID & GID ≤ 999 l'administrateur système peut positionner le sticky bit. Les utilisateurs normaux UID & GID ≥ 1000 Important : Si on attribue w, il faut attribuer aussi x sur le ------------------------------------------------------------------------------ répertoire Il est indiqué par une lettre t ou T qui ne remplace pas le x, mais le La gestion des groupes est assurée par le fichier : /etc/group ------------------------------------------------------------------------------ surcharge dans le groupe others. Umask par default est a 022 ce qui pousse les droits à Chaque groupe comporte 4 champs séparés par “:” ▪ 755 : pour les repository (RWX / R-X / R-X) Sur un répertoire, seul le propriétaire d’un fichier contenu dans ce Nom unique du groupe répertoire pourra supprimer ce fichier. Champ de référence à /etc/gshadow (mot de passe) ▪ 644 : pour les fichiers (RWX / R-- / R--) Identifiant unique (GID) ------------------------------------------------------------------------------ Exemple : Liste des membres séparés par une virgule Le droit SUID aussi appelé setuid : # ls -ld /tmp drwxrwxrwt 4 root root 4096 2007-05-09 14:01 /tmp ------------------------------------------------------------------------------ Droit particulier qui concerne uniquement les fichiers La gestion des utilisateurs est assurée par le fichier : /etc/passwd Exécutables, le programme sera ainsi exécuté avec l'identité et les droits T (majuscule)= signifie qu'il n'y a pas de droit X Chaque utilisateur comporte 7 champs séparés par “:” de son propriétaire et non ceux de l'utilisateur qui le lance. t (miniscule) = signifie qu'un droit X est présent Nom unique (login) Indication de mot de passe Exemple : /usr/bin/passwd Identifiant unique (UID & GID) ------------------------------------------------------------------------------ Dans la représentation en nombre octal, ces droits correspondent à un Le nom complet Ce droit est noté symboliquement s. Le répertoire personnel (home directory) 4ème chiffre octal situé à gauche, avec Il se positionne à la place du x du propriétaire (ugo). L'interpréteur de commande (Shell) ▪ Suid = 4 s (minuscule) = signifie qu'un droit x est présent S (majuscule) = signifie qu'il n'y a pas de droit x ▪ Sgid = 2 ------------------------------------------------------------------------------ ▪ Sticky bit = 1 Les utilisateurs autorisés à utiliser la commande sudo sont listes dans le fichier /etc/sudoers et dans le repertoire /etc/sudoers.d/ Exemple : -rwsr-xr-x 1 root root (...) /usr/bin/passwd Exemple : ------------------------------------------------------------------------------ Un fichier toto est setuid et setgid avec tous les droits pour le L'authentification : KERBEROS. Ce qui permettra à l'utilisateur d'écrire dans les fichiers propriétaire et l'exécution pour le groupe et les autres (others) : L'autorisation /etc/passwd et /etc/shadow dans lesquels seul root le peut. Cette vérification peut porter sur : ------------------------------------------------------------------------------ En octal, ça donne : 6711 La tranche horaire, Car SUID = 4 et SGID = 2 = 4+2 = 6 Le réseau, Le droit SGID aussi appelé setgid La machine, etc De la même façon, un exécutable peut être setgid, et s'exécuter avec les Et on rajoute les droits RWX /X/X La session droits du groupe auquel il appartient. Accès à la «Home Directory», Positionné sur un repertoire, ce droit modifie le groupe propriétaire # chmod 6711 toto -rws--s--x 1 root root 7362 1973-06-09 00:00 toto Mise en place de l'environnement graphique, d'un fichier créé dans ce répertoire : héritage des droits du répertoire. Montage des partages réseau, etc. s (miniscule) = signifie qu'un droit X est present S (majuscule)= signifie qu'il n'y a pas de droit X Pour résumer : ▪ Les droits standards (gérés avec chown chgrp chmod) Exemple: /usr/bin/crontab ▪ Les droits étendus (setuid, setgid, sticky) ▪ La protection umask qui définit les permissions par défaut des fichiers et répertoires nouvellement créés ▪ Les attributs étendus (lsattr, chattr) LINUX N2 : LES ACL / ACCESS CONTROL LIST ou LISTE DE CONTRÔLE D'ACCÈS & RECHERCHE DE FICHIER & SSH Le + après les droits UGO indique que des ACLs sont présents sur le RAID DNS → Domain Name System répertoire Le DNS est en quelque sorte un « gros » annuaire qui lie ------------------------------------------------------------------------------ les adresses IP aux noms des serveurs. ▪ Le RAID date de 1987 DIFFÉRENTS TYPES D'ACL ▪ Redundant Arrays of Independent Inexpensive Disks, 1. ACL « minimale » : regroupement redondant de disques indépendants Traduction en ACL des droits d’accès ugo ▪ Rassembler plusieurs disques physiques en une seule entité 2. ACL « étendue » : logique Elle contient au moins un élément de type mask et peut contenir des ▪ Peut être mis en place au niveau matériel ou logiciel éléments de type utilisateur et/ou groupe. 3. ACL « par défaut » : ------------------------------------------------------------------------------ Elles ne peuvent être appliquées qu’aux répertoires et définissent les Buts de l'utilisation du RAID : ------------------------------------------------------------------------------ – Augmentation de la capacite de stockage ACL qui vont s'appliquer aux enfants (fichiers ou répertoires), lors de – Augmenter les performances d'accès leur création. – Sécuriser les données (pallier une anomalie matérielle) ------------------------------------------------------------------------------ – Augmenter à la fois sécurité et le volume de stockage Les ACL doivent être appliquées prioritairement sur : les groupes dynamiques Modes de fonctionnement principaux : – Stripping → Répartition de l'information (RAID 0) des groupes statiques (pour des besoins spécifiques) – Mirroring → Recopie de l’information identique (RAID 1) ------------------------------------------------------------------------------ – Bandes de Parité → Enregistre les informations de parité (RAID 5) L'utilisation des protocoles TELNET et FTP sont à proscrire, Utiliser SSH ------------------------------------------------------------------------------ RAID 5 : Fichier de configuration ssh : /etc/ssh/sshd_config Calcul : (n-1) x c = capacité total , n=nb disques, c=capacite du plus petit disque Connexion en SSH : ssh [email protected] Optimisation des accès SCP : Secure Copy Programme exploitant le protocole SSH afin ▪ Répartition de l'information entre plusieurs disques d'effectuer des copies de données sur le réseau via un tunnel ▪ Ecriture d'une information de parité sur chaque disque ------------------------------------------------------------------------------ Chiffre. (Données, identifiant, mot de passe) ------------------------------------------------------------------------------ ------------------------------------------------------------------------------ RAID 1 /etc/resolv.conf est le fichier de configuration permettant RustDesk : Apps SSH en graphique de déterminer, entre autres, quels serveurs DNS sont à ------------------------------------------------------------------------------ utiliser pour résoudre un nom de domaine. Emplacement de la base de données /var/cache/locate/locatedb Pour la commande locate -> host -a pulsar.gend ------------------------------------------------------------------------------ La commande FIND find […] [path...] [expression] Sans mention supplémentaire, le répertoire courant est pris par défaut, ------------------------------------------------------------------------------ ------------------------------------------------------------------------------ ainsi que l'expression -print RAID 0 Les 2 UUID sda1 et sdb1 doivent être identiques (installation RAID EFI) cat /proc/mdstat Exemple : find. -print (est equivalent a find) Permet de suivre l'avancement de la construction et l'état succinct des find 2>/dev/null |less divers éléments (man watch). L'expression mentionnée dans le synopsis peut se décomposer en Mdadm (lignes importantes raid) plusieurs éléments : root@eco093st788444:~# mdadm --detail /dev/md0 Active Devices : 2 des tests, chaines par un opérateur Working Devices : 2 et des actions a mener sur le tri effectue en amont.