Windows et Linux sont peut-être rivaux sur le marché mais, dans le Data Center, ils cohabitent très souvent comme plates-formes complémentaires. Si, dans votre carrière d’administrateur Windows, vous n’avez jamais encore rencontré Linux, il vaut mieux vous préparer à cette éventualité en apprenant les principes de base de son administration. Cet article commence par expliquer les concepts essentiels de l’administration des utilisateurs Linux, des systèmes de fichiers, du travail en réseau et de la gestion du logiciel. (Pour trouver davantage d’informations sur les commandes, fichiers et programmes Linux, voir l’encadré « Aide en ligne de Linux ».) Bien que les thèmes que j’aborde concernent toutes les distributions Linux, les exemples fournis sont fondés sur Red Hat Enterprise Server 3 – RHES – et ne conviennent pas forcément à votre mode de distribution Linux. Lisez la documentation de votre fournisseur pour prendre connaissance des commandes et de la syntaxe adéquates pour votre cas.
Linux : une première pour les administrateurs Windows
Avant toute chose, énonçons quelques principes de base. A l’instar de Windows, Linux utilise le concept d’utilisateurs et de groupes pour l’authentification et l’autorisation d’accès aux ressources. Chaque utilisateur doit appartenir au moins à un groupe et peut appartenir à plusieurs. Je reviendrai plus loin sur l’administration des utilisateurs et des groupes.
Comme FAT et NTFS, le système de fichiers Linux est organisé de manière arborescente : un répertoire racine et des sous-répertoires au-dessous de lui. Dans Linux, le répertoire racine est représenté simplement par une barre oblique (/), tandis que dans Windows, il est représenté par une lettre de lecteur et une barre oblique inverse (par exemple, C:\). Linux utilise la barre oblique normale au lieu de la barre oblique inverse comme séparateur de répertoires. Contrairement à Windows, Linux n’a pas de lecteur séparé : tous les répertoires et les systèmes de fichiers montés (comme D : dans Windows) se trouvent dans le répertoire racine ou au-dessous de lui. (J’expliquerai la notion de montage un peu plus loin.) Enfin, vous observerez que les exemples de commandes que je fournis commencent par le caractère dièse (#) – l’invite shell Linux, identique à l’utilisation de « C:\ » pour commencer un exemple de commande. Maintenant, approfondissons un peu les particularités de l’administration Linux.
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
