Jump To Close Expand all Collapse all Table of contents Configuration des paramètres de base du système Rendre l'open source plus inclusif Fournir un retour d'information sur la documentation de Red Hat 1. Modifier les paramètres de base de l'environnement Expand section "1. Modifier les paramètres de base de l'environnement" Collapse section "1. Modifier les paramètres de base de l'environnement" 1.1. Configuration de la date et de l'heure Expand section "1.1. Configuration de la date et de l'heure" Collapse section "1.1. Configuration de la date et de l'heure" 1.1.1. Affichage de la date et de l'heure actuelles 1.2. Configuration des paramètres linguistiques du système 1.3. Configuration de la disposition du clavier 1.4. Changer la langue à l'aide de l'interface graphique du bureau 1.5. Ressources supplémentaires 2. Introduction aux rôles du système RHEL 3. Configuration et gestion de l'accès au réseau Expand section "3. Configuration et gestion de l'accès au réseau" Collapse section "3. Configuration et gestion de l'accès au réseau" 3.1. Configuration du réseau et du nom d'hôte en mode d'installation graphique 3.2. Configuration d'une connexion Ethernet avec une adresse IP statique à l'aide de nmcli 3.3. Configuration d'une connexion Ethernet avec une adresse IP dynamique à l'aide de nmtui 3.4. Configuration d'une connexion Ethernet avec une adresse IP statique à l'aide de nmtui 3.5. Gestion de la mise en réseau dans la console web RHEL 3.6. Gestion de la mise en réseau à l'aide des rôles système RHEL 3.7. Ressources supplémentaires 4. Enregistrement du système et gestion des abonnements Expand section "4. Enregistrement du système et gestion des abonnements" Collapse section "4. Enregistrement du système et gestion des abonnements" 4.1. Enregistrement du système après l'installation 4.2. Enregistrer des abonnements avec des informations d'identification dans la console web 4.3. Enregistrement d'un système à l'aide du compte Red Hat sur GNOME 4.4. Enregistrer un système à l'aide d'une clé d'activation sur GNOME 5. Configuration de la sécurité du système Expand section "5. Configuration de la sécurité du système" Collapse section "5. Configuration de la sécurité du système" 5.1. Activation du service firewalld 5.2. Gestion des paramètres SELinux de base 5.3. Assurer l'état requis de selinux 5.4. Ressources supplémentaires 6. Commencer à gérer les comptes d'utilisateurs Expand section "6. Commencer à gérer les comptes d'utilisateurs" Collapse section "6. Commencer à gérer les comptes d'utilisateurs" 6.1. Gestion des comptes et des groupes à l'aide d'outils de ligne de commande 6.2. Comptes d'utilisateurs du système gérés dans la console web 6.3. Ajouter de nouveaux comptes à l'aide de la console web 7. Vidage d'un noyau accidenté pour analyse ultérieure Expand section "7. Vidage d'un noyau accidenté pour analyse ultérieure" Collapse section "7. Vidage d'un noyau accidenté pour analyse ultérieure" 7.1. Qu'est-ce que kdump ? 7.2. Configurer l'utilisation de la mémoire de kdump et l'emplacement de la cible dans la console web 7.3. kdump à l'aide des rôles système RHEL 7.4. Ressources supplémentaires 8. Récupération et restauration d'un système Expand section "8. Récupération et restauration d'un système" Collapse section "8. Récupération et restauration d'un système" 8.1. Mise en place de ReaR 8.2. Utilisation d'une image de secours ReaR sur l'architecture IBM Z 64 bits 9. Résolution des problèmes à l'aide des fichiers journaux Expand section "9. Résolution des problèmes à l'aide des fichiers journaux" Collapse section "9. Résolution des problèmes à l'aide des fichiers journaux" 9.1. Services traitant les messages syslog 9.2. Sous-répertoires stockant les messages syslog 9.3. Inspection des fichiers journaux à l'aide de la console web 9.4. Consultation des journaux à l'aide de la ligne de commande 9.5. Ressources supplémentaires 10. Accéder à l'assistance de Red Hat Expand section "10. Accéder à l'assistance de Red Hat" Collapse section "10. Accéder à l'assistance de Red Hat" 10.1. Obtenir l'assistance de Red Hat via le portail client de Red Hat 10.2. Résolution des problèmes liés à l'utilisation de sosreport 11. Introduction à systemd Expand section "11. Introduction à systemd" Collapse section "11. Introduction à systemd" 11.1. Emplacement des fichiers de l'unité Systemd 12. Gérer les services système avec systemctl Expand section "12. Gérer les services système avec systemctl" Collapse section "12. Gérer les services système avec systemctl" 12.1. Services du système d'inscription 12.2. Affichage de l'état des services du système 12.3. Démarrage d'un service système 12.4. Arrêt d'un service système 12.5. Redémarrage d'un service système 12.6. Activation du démarrage d'un service système au démarrage 12.7. Désactivation du démarrage d'un service système au démarrage 13. Démarrage dans un état du système cible Expand section "13. Démarrage dans un état du système cible" Collapse section "13. Démarrage dans un état du système cible" 13.1. Fichiers de l'unité cible 13.2. Modifier la cible par défaut pour démarrer 13.3. Modifier la cible actuelle 13.4. Démarrage en mode de secours 13.5. Dépannage du processus de démarrage 14. Arrêt, suspension et mise en veille prolongée du système Expand section "14. Arrêt, suspension et mise en veille prolongée du système" Collapse section "14. Arrêt, suspension et mise en veille prolongée du système" 14.1. Arrêt du système 14.2. Programmation de l'arrêt du système 14.3. Arrêter le système à l'aide de la commande systemctl 14.4. Redémarrage du système 14.5. Optimiser la consommation d'énergie en suspendant et en mettant en veilleuse le système 14.6. Vue d'ensemble des commandes de gestion de l'énergie avec systemctl 15. Introduction à la gestion des comptes d'utilisateurs et de groupes Expand section "15. Introduction à la gestion des comptes d'utilisateurs et de groupes" Collapse section "15. Introduction à la gestion des comptes d'utilisateurs et de groupes" 15.1. Introduction aux utilisateurs et aux groupes 15.2. Configuration des ID d'utilisateurs et de groupes réservés 15.3. Groupes privés d'utilisateurs 16. Gestion des comptes d'utilisateurs dans la console web Expand section "16. Gestion des comptes d'utilisateurs dans la console web" Collapse section "16. Gestion des comptes d'utilisateurs dans la console web" 16.1. Comptes d'utilisateurs du système gérés dans la console web 16.2. Ajouter de nouveaux comptes à l'aide de la console web 16.3. Renforcer l'expiration des mots de passe dans la console web 16.4. Terminer les sessions d'utilisateurs dans la console web 17. Gestion des utilisateurs à partir de la ligne de commande Expand section "17. Gestion des utilisateurs à partir de la ligne de commande" Collapse section "17. Gestion des utilisateurs à partir de la ligne de commande" 17.1. Ajouter un nouvel utilisateur à partir de la ligne de commande 17.2. Ajouter un nouveau groupe à partir de la ligne de commande 17.3. Ajouter un utilisateur à un groupe supplémentaire à partir de la ligne de commande 17.4. Création d'un répertoire de groupe 18. Modification des groupes d'utilisateurs à l'aide de la ligne de commande Expand section "18. Modification des groupes d'utilisateurs à l'aide de la ligne de commande" Collapse section "18. Modification des groupes d'utilisateurs à l'aide de la ligne de commande" 18.1. Groupes d'utilisateurs primaires et complémentaires 18.2. Liste des groupes primaires et supplémentaires d'un utilisateur 18.3. Modifier le groupe principal d'un utilisateur 18.4. Ajouter un utilisateur à un groupe supplémentaire à partir de la ligne de commande 18.5. Suppression d'un utilisateur d'un groupe supplémentaire 18.6. Modifier tous les groupes supplémentaires d'un utilisateur 19. Gestion de l'accès sudo Expand section "19. Gestion de l'accès sudo" Collapse section "19. Gestion de l'accès sudo" 19.1. Autorisations des utilisateurs dans sudoers 19.2. Accorder l'accès sudo à un utilisateur 19.3. Permettre aux utilisateurs non privilégiés d'exécuter certaines commandes 20. Modification et réinitialisation du mot de passe root Expand section "20. Modification et réinitialisation du mot de passe root" Collapse section "20. Modification et réinitialisation du mot de passe root" 20.1. Modifier le mot de passe root en tant qu'utilisateur root 20.2. Modifier ou réinitialiser le mot de passe root oublié en tant qu'utilisateur non root 20.3. Réinitialisation du mot de passe root au démarrage 21. Gestion des autorisations de fichiers Expand section "21. Gestion des autorisations de fichiers" Collapse section "21. Gestion des autorisations de fichiers" 21.1. Autorisations pour les fichiers de base 21.2. Masque du mode de création de fichiers utilisateur 21.3. Autorisations par défaut pour les fichiers 21.4. Modification des autorisations de fichiers à l'aide de valeurs symboliques 21.5. Modification des autorisations de fichiers à l'aide de valeurs octales 22. Gestion de l'umask Expand section "22. Gestion de l'umask" Collapse section "22. Gestion de l'umask" 22.1. Affichage de la valeur actuelle de l'umask 22.2. Affichage de l'umask par défaut de bash 22.3. Définition de l'umask à l'aide de valeurs symboliques 22.4. Définition de l'umask à l'aide de valeurs octales 22.5. Modifier l'umask par défaut de l'interpréteur de commandes sans login 22.6. Modifier l'umask par défaut de l'interpréteur de commandes 22.7. Modifier l'umask par défaut pour un utilisateur spécifique 22.8. Définition des autorisations par défaut pour les répertoires personnels nouvellement créés 23. Enregistrement des requêtes DNS à l'aide de dnstap dans RHEL 24. Gestion de la liste de contrôle d'accès Expand section "24. Gestion de la liste de contrôle d'accès" Collapse section "24. Gestion de la liste de contrôle d'accès" 24.1. Affichage de la liste de contrôle d'accès actuelle 24.2. Configuration de la liste de contrôle d'accès 25. Utilisation de la suite Chrony pour configurer NTP Expand section "25. Utilisation de la suite Chrony pour configurer NTP" Collapse section "25. Utilisation de la suite Chrony pour configurer NTP" 25.1. Introduction à la suite chronologique 25.2. Utilisation de chronyc pour contrôler chronyd 26. Utilisation de Chrony Expand section "26. Utilisation de Chrony" Collapse section "26. Utilisation de Chrony" 26.1. Gestion de la chronologie 26.2. Vérification de la synchronisation du chœur 26.3. Réglage manuel de l'horloge système 26.4. Désactivation d'un script chrony dispatcher 26.5. Mise en place de chrony pour un système dans un réseau isolé 26.6. Configuration de l'accès à la surveillance à distance 26.7. Gestion de la synchronisation horaire à l'aide des rôles système RHEL 26.8. Ressources supplémentaires 27. Chrony avec horodatage HW Expand section "27. Chrony avec horodatage HW" Collapse section "27. Chrony avec horodatage HW" 27.1. Vérification de la prise en charge de l'horodatage matériel 27.2. Activation de l'horodatage matériel 27.3. Configuration de l'intervalle d'interrogation du client 27.4. Activation du mode entrelacé 27.5. Configuration du serveur pour un grand nombre de clients 27.6. Vérification de l'horodatage du matériel 27.7. Configuration du pont PTP-NTP 28. Aperçu de la sécurité temporelle du réseau (NTS) dans chrony Expand section "28. Aperçu de la sécurité temporelle du réseau (NTS) dans chrony" Collapse section "28. Aperçu de la sécurité temporelle du réseau (NTS) dans chrony" 28.1. Activation de la sécurité temporelle du réseau (NTS) dans le fichier de configuration du client 28.2. Activation de la sécurité temporelle du réseau (NTS) sur le serveur 29. Utiliser des communications sécurisées entre deux systèmes avec OpenSSH Expand section "29. Utiliser des communications sécurisées entre deux systèmes avec OpenSSH" Collapse section "29. Utiliser des communications sécurisées entre deux systèmes avec OpenSSH" 29.1. SSH et OpenSSH 29.2. Configuration et démarrage d'un serveur OpenSSH 29.3. Configuration d'un serveur OpenSSH pour l'authentification par clé 29.4. Générer des paires de clés SSH 29.5. Utilisation de clés SSH stockées sur une carte à puce 29.6. Rendre OpenSSH plus sûr 29.7. Connexion à un serveur distant à l'aide d'un hôte de saut SSH 29.8. Se connecter à des machines distantes avec des clés SSH en utilisant ssh-agent 29.9. Ressources supplémentaires Note légale Settings Close Language: 한국어 日本語 简体中文 English Français Language: 한국어 日本語 简体中文 English Français Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 한국어 日本語 简体中文 English Français Language: 한국어 日本語 简体中文 English Français Format: Multi-page Single-page Format: Multi-page Single-page 1.5. Ressources supplémentaires Effectuer une installation standard de RHEL 9 Previous Next