Référence Debian

Osamu Aoki

Résumé

Ce livre est libre ; vous pouvez le redistribuer et le modifier selon les termes de la Licence Publique Générale GNU (« GNU GPL ») avec n’importe quelle version compatible avec les Règles des Logiciels Libres selon Debian (DFSG).


Table des matières

Préface
1. Clause de non responsabilité
2. Ce qu’est Debian
3. À propos de ce document
3.1. Règles
3.2. Exigences de départ
3.3. Conventions
3.4. Le concours de popularité (« popcon »)
3.5. Taille du paquet
3.6. Signalements de bogues concernant ce document
4. Rappels pour les nouveaux utilisateurs
5. Quelques citations pour les nouveaux utilisateurs
1. Didacticiels GNU/Linux
1.1. Bases pour la console
1.1.1. L’invite de l’interpréteur de commandes
1.1.2. The shell prompt under GUI
1.1.3. Compte de l’administrateur (root)
1.1.4. Invite de l’interpréteur de commandes pour l’administrateur
1.1.5. Outils graphiques d’administration du système
1.1.6. Consoles virtuelles
1.1.7. Comment quitter l’invite de l’interpréteur de commandes
1.1.8. Comment arrêter le système
1.1.9. Récupérer une console propre
1.1.10. Suggestions de paquets supplémentaires pour le débutant
1.1.11. Compte pour un utilisateur supplémentaire
1.1.12. Configuration de sudo
1.1.13. À vous de jouer
1.2. Système de fichiers de type UNIX
1.2.1. Bases concernant les fichiers UNIX
1.2.2. Fonctionnement interne du système de fichiers
1.2.3. Permissions du système de fichiers
1.2.4. Contrôle des permissions pour les fichiers nouvellement créés : umask
1.2.5. Permissions pour les groupes d’utilisateurs (group)
1.2.6. Horodatage
1.2.7. Liens
1.2.8. Tubes nommés (FIFO)
1.2.9. Sockets
1.2.10. Fichiers de périphériques
1.2.11. Fichiers spéciaux de périphériques
1.2.12. procfs et sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Personnalisation de MC
1.3.2. Démarrer MC
1.3.3. Gestionnaire de fichiers de MC
1.3.4. Astuces de la ligne de commandes dans MC
1.3.5. Éditeur interne de MC
1.3.6. Visualisateur interne de MC
1.3.7. Possibilités de démarrage automatique de MC
1.3.8. Virtual filesystem of MC
1.4. L’environnement élémentaire de travail de type UNIX
1.4.1. L’interpréteur de commandes de connexion
1.4.2. Personnaliser bash
1.4.3. Combinaisons particulières de touches
1.4.4. Mouse operations
1.4.5. Le visualisateur de fichiers
1.4.6. L’éditeur de texte
1.4.7. Définir un éditeur de texte par défaut
1.4.8. Using vim
1.4.9. Enregistrer les actions de l’interpréteur de commandes
1.4.10. Commandes UNIX de base
1.5. La commande simple de l’interpréteur de commandes
1.5.1. Exécution d’une commande et variables d’environnement
1.5.2. La variable « $LANG »
1.5.3. La variable « $PATH »
1.5.4. La variable « $HOME »
1.5.5. Options de la ligne de commandes
1.5.6. Motifs génériques (« glob ») de l’interpréteur de commandes
1.5.7. Valeur de retour d’une commande
1.5.8. Séquences de commandes typiques et redirection de l’interpréteur de commandes
1.5.9. Alias de commande
1.6. Traitement des données textuelles à la UNIX
1.6.1. Outils de traitement de texte d’UNIX
1.6.2. Expressions rationnelles
1.6.3. Expressions de remplacement
1.6.4. Substitution globale avec des expressions rationnelles
1.6.5. Extraire des données d’un tableau contenu dans un fichier texte
1.6.6. Bouts de scripts pour les tubes
2. Gestion des paquets Debian
2.1. Prérequis pour la gestion des paquets Debian
2.1.1. Configuration de paquets
2.1.2. Précautions de base
2.1.3. La vie avec d’éternelles mises à jour
2.1.4. Bases concernant l’archive Debian
2.1.5. Debian est totalement libre
2.1.6. Dépendances des paquets
2.1.7. Flux des événements dans la gestion d’un paquet
2.1.8. Première réponse aux problèmes de gestion de paquets
2.2. Opérations de base de la gestion des paquets
2.2.1. apt comparé à apt-get / apt-cache comparé à aptitude
2.2.2. Opérations de base de gestion des paquets en ligne de commandes
2.2.3. Utilisation interactive d’aptitude
2.2.4. Raccourcis clavier d’aptitude
2.2.5. Vues des paquets sous aptitude
2.2.6. Options de la méthode de recherche avec aptitude
2.2.7. Les formules d’expressions rationnelles d’aptitude
2.2.8. Résolution des dépendances par aptitude
2.2.9. Journaux d’activité des paquets
2.3. Exemples d’opérations avec aptitude
2.3.1. Afficher les paquets dont les noms correspondent à une expression rationnelle
2.3.2. Parcours en correspondance avec une expression rationnelle
2.3.3. Purger pour de bon les paquets supprimés
2.3.4. Toilettage de l’état d’installation automatique/manuel
2.3.5. Mise à jour pour l’ensemble du système
2.4. Opérations avancées de gestion des paquets
2.4.1. Opérations avancées de gestion des paquets en ligne de commandes
2.4.2. Vérifier les fichiers de paquets installés
2.4.3. Protection contre les problèmes de paquets
2.4.4. Rechercher dans les métadonnées du paquet
2.5. Fonctionnement interne de la gestion des paquets Debian
2.5.1. Métadonnées de l’archive
2.5.2. Fichier « Release » de plus haut niveau et authenticité
2.5.3. Fichiers « Release » au niveau de l’archive
2.5.4. Récupérer les métadonnées d’un paquet
2.5.5. État des paquets pour APT
2.5.6. État des paquets pour aptitude
2.5.7. Copies locales des paquets téléchargés
2.5.8. Nom de fichier d’un paquet Debian
2.5.9. La commande dpkg
2.5.10. La commande update-alternatives
2.5.11. Commande dpkg-statoverride
2.5.12. Commande dpkg-divert
2.6. Récupérer un système cassé
2.6.1. Failed installation due to missing dependencies
2.6.2. Caching errors of the package data
2.6.3. Incompatibilité avec une ancienne configuration de l’utilisateur
2.6.4. Différents paquets ayant des fichiers communs
2.6.5. Corriger les scripts cassés des paquets
2.6.6. Récupération avec la commande dpkg
2.6.7. Récupérer les données de sélection des paquets
2.7. Astuces pour la gestion des paquets
2.7.1. Comment obtenir des paquets Debian
2.7.2. Paquets venant de sources mélangées
2.7.3. Ajuster la version candidate
2.7.4. Mises à jour et rétroportages
2.7.5. Blocage des paquets installés par « Recommends »
2.7.6. Suivre testing avec quelques paquets d’unstable
2.7.7. Suivre unstable avec quelques paquets d’experimental
2.7.8. Chargement et mise à niveau automatique de paquets
2.7.9. Diminuer la bande passante utilisée par APT
2.7.10. Retour d’urgence à une version précédente (downgrade)
2.7.11. Qui a envoyé le paquet ?
2.7.12. Paquet equivs
2.7.13. Porter un paquet vers le système stable
2.7.14. Serveur mandataire (proxy) pour APT
2.7.15. Autres lectures concernant la gestion des paquets
3. Initialisation du système
3.1. Aperçu du processus d’amorçage du système
3.1.1. Stage 1: the UEFI
3.1.2. Étage 2 : le chargeur initial
3.1.3. Étage 3 : le système mini-Debian
3.1.4. Étage 4 : le système Debian normal
3.2. Systemd init
3.2.1. Nom de machine (« hostname »)
3.2.2. Le système de fichiers
3.2.3. Initialisation de l’interface réseau
3.3. Messages du noyau
3.4. Messages du système
3.5. System management
3.6. Other system monitors
3.7. Customizing systemd
3.7.1. Socket activation
3.8. Le système udev
3.8.1. Initialisation des modules du noyau
4. Authentication and access controls
4.1. Authentification normale d’UNIX
4.2. Gestion des informations des comptes et des mots de passes
4.3. Mot de passe de qualité
4.4. Créer un mot de passe chiffré
4.5. PAM et NSS
4.5.1. Fichiers de configuration auxquels accèdent PAM et NSS
4.5.2. Le système de gestion centralisée moderne
4.5.3. « Pourquoi la commande su de GNU ne gère-t-elle pas le groupe wheel »
4.5.4. Règle de mots de passe plus stricte
4.6. Sécurité de l’authentification
4.6.1. Mot de passe sûr avec Internet
4.6.2. Le shell sûr (Secure Shell)
4.6.3. Mesures de sécurité supplémentaires pour Internet
4.6.4. sécuriser le mot de passe de l’administrateur
4.7. Autres contrôles d’accès
4.7.1. sudo
4.7.2. PolicyKit
4.7.3. Restreindre l’accès à certains services du serveur
4.7.4. Linux security features
5. Configuration du réseau
5.1. L’infrastructure de base du réseau
5.1.1. Résolution du nom d’hôte
5.1.2. Nom de l’interface réseau
5.1.3. Plage d’adresses réseau du réseau local (« LAN »)
5.1.4. La gestion du périphérique réseau
5.2. Configuration moderne de réseau pour ordinateur de bureau
5.2.1. Outils graphiques de configuration du réseau
5.3. The modern network configuration without GUI
5.4. Configuration réseau de bas niveau
5.4.1. Commandes Iproute2
5.4.2. Opérations sûres de bas niveau sur le réseau
5.5. Optimisation du réseau
5.5.1. Rechercher le MTU optimum
5.5.2. Optimisation de TCP sur le réseau Internet
5.6. Infrastructure de netfilter
6. Applications réseau
6.1. Navigateurs Web
6.1.1. Spoofing the User-Agent string
6.1.2. Browser extension
6.2. Le système de courrier électronique
6.2.1. Bases du courrier électronique
6.2.2. Modern mail service limitation
6.2.3. Historic mail service expectation
6.2.4. Agent de transport de courrier électronique (« MTA »)
6.2.4.1. Configuration d’exim4
6.2.4.2. Configuration de postfix avec SASL
6.2.4.3. Configuration de l’adresse de courriel
6.2.4.4. Opération de base du MTA
6.3. Le serveur et les utilitaires d’accès à distance (SSH)
6.3.1. Bases de SSH
6.3.2. User name on the remote host
6.3.3. Se connecter sans mot de passe distant
6.3.4. Clients SSH exotiques
6.3.5. Configurer ssh-agent
6.3.6. Sending a mail from a remote host
6.3.7. Redirection de port pour un tunnel SMTP/POP3
6.3.8. Comment arrêter le système distant par SSH
6.3.9. Résoudre les problèmes avec SSH
6.4. Le serveur et les utilitaires d’impression
6.5. Autres serveurs d’applications réseau
6.6. Autres clients d’applications réseau
6.7. Le diagnostic des démons du système
7. GUI System
7.1. GUI desktop environment
7.2. GUI communication protocol
7.3. GUI infrastructure
7.4. GUI applications
7.5. Fonts
7.5.1. Polices de base
7.5.2. Font rasterization
7.6. Sandbox
7.7. Remote desktop
7.8. X server connection
7.8.1. X server local connection
7.8.2. X server remote connection
7.8.3. X server chroot connection
7.9. Presse-papier
8. I18N et L10N
8.1. Les paramètres linguistiques (« locale »)
8.1.1. Justification de l’utilisation d’UTF-8 dans les paramètres linguistiques
8.1.2. Reconfiguration des paramètres linguistiques
8.1.3. Coder les noms de fichiers
8.1.4. Messages et documentation traduits
8.1.5. Effet des paramètres linguistiques
8.2. L’entrée clavier
8.2.1. The keyboard input for Linux console and X Window
8.2.2. The keyboard input for Wayland
8.2.3. Prise en charge de la méthode d’entrée avec iBus
8.2.4. Un exemple pour le japonais
8.3. L’affichage de sortie
8.4. East Asian Ambiguous Character Width Characters
9. Astuces du système
9.1. The console tips
9.1.1. Enregistrer proprement l’activité de la console
9.1.2. Le programme screen
9.1.3. Navigating around directories
9.1.4. Readline wrapper
9.1.5. Scanning the source code tree
9.2. Personnaliser vim
9.2.1. Customizing vim with internal features
9.2.2. Customizing vim with external packages
9.3. Enregistrer et présenter des données
9.3.1. Le démon de journal
9.3.2. Analyseur de journaux
9.3.3. Affichage personnalisé des données de texte
9.3.4. Affichage personnalisé de la date et de l’heure
9.3.5. Écho colorisé de l’interpréteur de commandes
9.3.6. Commandes colorisées
9.3.7. Enregistrer l’activité de l’éditeur pour des répétitions complexes
9.3.8. Enregistrer l’image graphique d’une application X
9.3.9. Enregistrer les modifications dans des fichiers de configuration
9.4. Surveiller, contrôler et démarrer l’activité des programmes
9.4.1. Temps d’un processus
9.4.2. La priorité d’ordonnancement
9.4.3. La commande ps
9.4.4. La commande top
9.4.5. Afficher les fichier ouverts par un processus
9.4.6. Tracer l’activité d’un programme
9.4.7. Identification des processus qui utilisent des fichiers ou des sockets
9.4.8. Répéter une commande avec un intervalle constant
9.4.9. Répéter une commande en bouclant entre des fichiers
9.4.10. Lancer un programme depuis l’interface graphique
9.4.11. Personnaliser le programme à lancer
9.4.12. Tuer un processus
9.4.13. Planifier des tâches qui s’exécutent une fois
9.4.14. Planifier des tâches qui s’exécutent régulièrement
9.4.15. touche Alt-SysRq
9.5. Astuces de maintenance du système
9.5.1. Qui se trouve sur le système ?
9.5.2. Prévenir tout le monde
9.5.3. Identification du matériel
9.5.4. Configuration matérielle
9.5.5. Heure système et matérielle
9.5.6. Configuration du terminal
9.5.7. L’infrastructure de gestion du son
9.5.8. Désactiver l’économiseur d’écran
9.5.9. Désactiver les bips
9.5.10. Utilisation de la mémoire
9.5.11. Vérification de la sécurité et de l’intégrité du système
9.6. Astuces relatives au stockage des données
9.6.1. Utilisation de l’espace disque
9.6.2. Configuration de la partition du disque
9.6.3. Accès à une partition en utilisant l’UUID
9.6.4. LVM2
9.6.5. Configuration de systèmes de fichiers
9.6.6. Création et vérification de l’intégrité d’un système de fichiers
9.6.7. Optimisation du système de fichiers à l’aide des options de montage
9.6.8. Optimisation du système de fichiers à l’aide du superbloc
9.6.9. Optimisation du disque dur
9.6.10. Optimisation du SSD
9.6.11. Utiliser SMART pour prédire les défaillances des disques durs
9.6.12. Indication du répertoire de stockage temporaire à l’aide de $TMPDIR
9.6.13. Étendre l’espace de stockage utile à l’aide de LVM
9.6.14. Extension de l’espace de stockage en montant une autre partition
9.6.15. Extension de l’espace de stockage en remontant un autre répertoire
9.6.16. Expansion of usable storage space by overlay-mounting another directory
9.6.17. Extension de l’espace utilisable à l’aide de liens symboliques
9.7. Le fichier image du disque
9.7.1. Créer le fichier image du disque
9.7.2. Écrire directement sur le disque
9.7.3. Monter le fichier image du disque
9.7.4. Nettoyage d’un fichier image du disque
9.7.5. Réaliser le fichier image d’un disque vide
9.7.6. Créer un fichier image ISO9660
9.7.7. Écriture directe sur CD/DVD-R/RW
9.7.8. Monter le fichier image ISO9660
9.8. Les données binaires
9.8.1. Afficher et éditer des données binaires
9.8.2. Manipulation des fichiers sans monter le disque
9.8.3. Redondance des données
9.8.4. Récupération de fichiers de données et analyse par autopsie
9.8.5. Éclater un gros fichier en petits fichiers
9.8.6. Effacer le contenu d’un fichier
9.8.7. Fichiers fictifs
9.8.8. Effacer l’ensemble du disque dur
9.8.9. Effacer l’ensemble du disque dur
9.8.10. Récupérer des fichiers supprimés mais encore ouverts
9.8.11. Rechercher tous les liens physiques
9.8.12. Consommation d’espace disque invisible
9.9. Astuces de chiffrement des données
9.9.1. Chiffrement des disques amovibles à l’aide de dm-crypt/LUKS
9.9.2. Monter des disques amovibles chiffrés à l’aide de dm-crypt/LUKS
9.10. Le noyau
9.10.1. Paramètres du noyau
9.10.2. En-têtes du noyau
9.10.3. Compiler le noyau et les modules associés
9.10.4. Compiler les sources du noyau : recommandations de l’équipe en charge du noyau Debian
9.10.5. Pilotes de matériel et microprogramme
9.11. Système virtualisé
9.11.1. Virtualization and emulation tools
9.11.2. Étapes de la virtualisation
9.11.3. Monter le fichier image du disque virtuel
9.11.4. Système protégé (chroot)
9.11.5. Systèmes de bureaux multiples
10. Gestion des données
10.1. Partager, copier et archiver
10.1.1. Outils d’archivage et de compression
10.1.2. Outils de copie et de synchronisation
10.1.3. Idiomes pour les archives
10.1.4. Idiomes pour la copie
10.1.5. Idiomes pour la sélection de fichiers
10.1.6. Support d’archive
10.1.7. Périphériques d’enregistrement amovibles
10.1.8. Choix de système de fichiers pour les données partagées
10.1.9. Partage de données au travers du réseau
10.2. Sauvegarde et restauration
10.2.1. Backup and recovery policy
10.2.2. Suites d’utilitaires de sauvegarde
10.2.3. Personal backup
10.3. Infrastructure de sécurité des données
10.3.1. Gestion de clés pour GnuPG
10.3.2. Utilisation de GnuPG sur des fichiers
10.3.3. Utiliser GnuPG avec Mutt
10.3.4. Utiliser GnuPG avec Vim
10.3.5. La somme de contrôle MD5
10.3.6. Password keyring
10.4. Outils pour fusionner le code source
10.4.1. Extraire des différences pour des fichiers sources
10.4.2. Fusionner les mises à jour des fichiers source
10.4.3. Interactive merge
10.5. Git
10.5.1. Configuration du client Git
10.5.2. Basic Git commands
10.5.3. Git tips
10.5.4. Références de Git
10.5.5. Other version control systems
11. Conversion de données
11.1. Outils de conversion de données textuelles
11.1.1. Convertir un fichier texte avec iconv
11.1.2. Vérifier que les fichiers sont codés en UTF-8 avec iconv
11.1.3. Convertir les noms de fichiers avec iconv
11.1.4. Convertir les fins de ligne (EOL)
11.1.5. Convertir les tabulations (TAB)
11.1.6. Éditeurs avec conversion automatique
11.1.7. Extraire du texte brut
11.1.8. Mettre en évidence et formater des données en texte brut
11.2. Données XML
11.2.1. Conseils de base pour XML
11.2.2. Traitement XML
11.2.3. Extraire des données XML
11.2.4. The XML data lint
11.3. Composition
11.3.1. Composition roff
11.3.2. TeX/LaTeX
11.3.3. Imprimer convenablement une page de manuel
11.3.4. Créer une page de manuel
11.4. Données imprimables
11.4.1. Ghostscript
11.4.2. Fusionner deux fichiers PS ou PDF
11.4.3. Utilitaires pour les données imprimables
11.4.4. Imprimer avec CUPS
11.5. La conversion de données de courrier électronique
11.5.1. Bases concernant les données de courrier électronique
11.6. Outils de données graphiques
11.7. Diverses conversions de données
12. Programmation
12.1. Les scripts de l’interpréteur de commande
12.1.1. Compatibilité de l’interpréteur de commandes avec POSIX
12.1.2. Paramètres de l’interpréteur de commandes
12.1.3. Opérateurs conditionnels de l’interpréteur
12.1.4. Boucles de l’interpréteur de commandes
12.1.5. Shell environment variables
12.1.6. Séquence de traitement de la ligne de commandes de l’interpréteur
12.1.7. Programmes utilitaires pour les scripts de l’interpréteur de commandes
12.2. Scripting in interpreted languages
12.2.1. Debugging interpreted language codes
12.2.2. GUI program with the shell script
12.2.3. Custom actions for GUI filer
12.2.4. Folie de courts scripts en Perl
12.3. Coding in compiled languages
12.3.1. C
12.3.2. Programme simple en C (gcc)
12.3.3. Flex -- un meilleur Lex
12.3.4. Bison -- un meilleur Yacc
12.4. Outils d’analyse du code statique
12.5. Déboguer
12.5.1. Exécution de base de gdb
12.5.2. Déboguer un paquet Debian
12.5.3. Obtenir une trace
12.5.4. Commandes avancées de gdb
12.5.5. Vérifier les dépendances avec les bibliothèques
12.5.6. Dynamic call tracing tools
12.5.7. Déboguer les erreurs de X
12.5.8. Outils de détection des fuites de mémoire
12.5.9. Désassembler un binaire
12.6. Build tools
12.6.1. Make
12.6.2. Autotools
12.6.2.1. Compiler et installer un programme
12.6.2.2. Désinstaller un programme
12.6.3. Meson
12.7. Web
12.8. La conversion du code source
12.9. Créer un paquet Debian
A. Annexe
A.1. Le labyrinthe de Debian
A.2. Historique du Copyright
A.3. Format du document

Liste des tableaux

1.1. Liste de paquets de programmes intéressants en mode texte
1.2. Liste de paquets de documentation
1.3. Utilisation des répertoires-clés
1.4. Liste des premiers caractères de la sortie de « ls -l » :
1.5. Mode numérique des permissions de fichiers dans les commandes chmod(1)
1.6. Exemples de valeurs de umask
1.7. Liste des groupes importants fournis par le système pour l’accès aux fichiers
1.8. Liste des groupes importants fournis par le système pour l’exécution de commandes particulières
1.9. Liste des types d’horodatage
1.10. Liste des fichiers spéciaux de périphériques
1.11. Touches de raccourcis de MC
1.12. Réaction à la touche Entrée dans MC
1.13. Liste d’interpréteurs de commandes (« shells »)
1.14. Liste des raccourcis clavier de bash
1.15. List of mouse operations and related key actions on Debian
1.16. List of basic Vim key strokes
1.17. Liste des commandes UNIX de base
1.18. Les trois parties des paramètres linguistiques
1.19. Liste des recommandations de paramètres linguistiques
1.20. Afficher les valeurs de la variable « $HOME »
1.21. Motifs génériques d’expansion du nom de fichier de l’interpréteur de commandes
1.22. Codes de retour de la commande
1.23. Idiomes des commandes de l’interpréteur
1.24. Descripteurs de fichier prédéfinis
1.25. Métacaractères pour BRE et ERE
1.26. Expressions de remplacement
1.27. Liste de parties de scripts pour enchaîner (piping) les commandes
2.1. Liste des outils de gestion des paquets de Debian
2.2. Liste des sites d’archive de Debian
2.3. Liste des sections de l’archive de Debian
2.4. Relation entre version et nom de code
2.5. Liste de sites web clés pour résoudre les problèmes avec un paquet particulier
2.6. Opérations de base de gestion des paquets avec la ligne de commandes en utilisant apt(8), aptitude(8), apt-get(8) et apt-cache(8)
2.7. Options importantes de la commande aptitude(8)
2.8. Liste des raccourcis clavier d’aptitude
2.9. Liste des vues d’aptitude
2.10. Classement par catégories des vues de paquets standard
2.11. Liste des formules d’expressions rationnelles d’aptitude
2.12. Fichiers journaux de l’activité des paquets
2.13. Liste des opérations avancées de gestion des paquets
2.14. Contenu des métadonnées de l’archive Debian
2.15. Structure du nom des paquets Debian :
2.16. Caractères utilisables pour chacune des composantes des noms de paquets Debian
2.17. Fichiers particuliers créés par dpkg
2.18. Liste de valeurs remarquables des priorités d’épinglage (Pin-Priority) pour la technique d’épinglage apt (« apt-pinning ») :
2.19. Liste des outils de proxy spécifiques à l’archive Debian
3.1. Liste des chargeurs initiaux
3.2. The meaning of the menu entry of the above part of /boot/grub/grub.cfg
3.3. Liste d’utilitaires d’amorçage initial pour le système Debian :
3.4. Liste des niveaux d’erreur du noyau
3.5. List of typical journalctl command snippets
3.6. List of typical systemctl command snippets
3.7. List of other monitoring command snippets under systemd
4.1. 3 fichiers de configuration importants pour pam_unix(8)
4.2. Contenu de la seconde entrée de « /etc/passwd »
4.3. Liste des commandes servant à gérer les informations des comptes
4.4. Liste d’outils permettant de générer des mots de passe
4.5. Liste des paquets importants des systèmes PAM et NNS
4.6. Liste des fichiers de configuration auxquels PAM et NSS accèdent
4.7. Liste des services et ports sûrs et non sûrs
4.8. Liste des outils fournissant des mesures de sécurité supplémentaires
5.1. Liste des outils de configuration du réseau
5.2. Liste des plages d’adresses de réseau
5.3. Table de conversion depuis les commandes obsolètes net-tools vers les nouvelles commandes iproute2
5.4. Liste des commandes de réseau de bas niveau
5.5. Liste des outils d’optimisation du réseau.
5.6. Lignes directrices pour une valeur optimum de MTU
5.7. Liste d’outils de pare-feu
6.1. Liste de navigateurs web
6.2. Liste d’agents de courrier électronique de l’utilisateur (MUA)
6.3. List of basic mail transport agent related packages
6.4. Liste des pages de manuel importantes de postfix
6.5. Liste des fichiers de configuration liés aux adresses de courriel
6.6. Liste des opérations de base du MTA
6.7. Liste des serveurs et des utilitaires d’accès à distance
6.8. Liste des fichiers de configuration de SSH
6.9. Liste d’exemples de démarrage du client SSH
6.10. Liste des clients SSH libres pour d’autres plateformes
6.11. Liste des serveurs et utilitaires d’impression.
6.12. Liste d’autres serveurs d’applications réseau
6.13. Liste de clients d’applications réseau
6.14. Liste des RFC courantes
7.1. List of desktop environment
7.2. List of notable GUI infrastructure packages
7.3. List of notable GUI applications
7.4. List of notable TrueType and OpenType fonts
7.5. List of notable font environment and related packages
7.6. List of notable sandbox environment and related packages
7.7. List of notable remote access server
7.8. Liste des méthodes de connexion au serveur X
7.9. List of programs related to manipulating character clipboard
8.1. List of IBus and its engine packages
9.1. List of programs to support console activities
9.2. Liste des raccourcis clavier de screen
9.3. Information on the initialization of vim
9.4. Liste des analyseurs de journaux système
9.5. Display examples of time and date for the "ls -l" command with the time style value
9.6. Liste des outils de manipulation d’images
9.7. List of packages which can record configuration history
9.8. Liste des outils de surveillance et de contrôle de l’activité des programmes
9.9. Liste des valeurs de politesse pour la priorité d’ordonnancement
9.10. Liste des styles de la commande ps
9.11. Liste des signaux couramment utilisés avec la commande kill
9.12. List of notable SAK command keys
9.13. Listes des outils d’identification du matériel
9.14. Liste des outils de configuration du matériel
9.15. Liste des paquets son
9.16. Liste des commandes pour désactiver l’économiseur d’écran
9.17. Taille mémoire affichée
9.18. Liste d’outils pour la vérification de la sécurité et de l’intégrité du système
9.19. Listes de paquets de gestion de la partition du disque
9.20. Liste des paquets de gestion des systèmes de fichiers
9.21. Liste des paquets permettant de visualiser et d’éditer des données binaires
9.22. Liste des paquets pour manipuler les fichiers sans monter le disque
9.23. Liste d’outils pour ajouter des données de redondance aux fichiers
9.24. Liste de paquets pour la récupération de données et l’analyse par autopsie
9.25. Liste d’utilitaires de chiffrement des données
9.26. Liste des paquets-clés à installer pour la compilation du noyau sur un système Debian
9.27. Liste des outils de virtualisation
10.1. Liste des outils d’archivage et de compression
10.2. Liste des outils de copie et de synchronisation
10.3. Liste de choix de systèmes de fichiers pour des périphériques amovibles avec des scénarios typiques d’utilisation
10.4. Liste des services réseau à choisir avec le scénario typique d’utilisation
10.5. Liste de suites d’utilitaires de sauvegarde
10.6. Liste des outils d’une infrastructure de sécurité des données
10.7. Liste des commandes de GNU Privacy Guard pour la gestion des clés
10.8. Liste de la signification des codes de confiance
10.9. Liste des commandes de GNU Privacy Guard sur des fichiers
10.10. Liste d’outils destinés à fusionner du code source
10.11. Liste des paquets et des commandes relatifs à git
10.12. Main Git commands
10.13. Git tips
10.14. List of other version control system tools
11.1. Liste des outils de conversion de texte
11.2. Liste de valeurs de codage et leur utilisation
11.3. Liste des styles d’EOL pour différentes plateformes
11.4. Liste des commande de conversion de TAB des paquets bsdmainutils et coreutils
11.5. Liste d’outils pour extraite des données en texte brut
11.6. Liste des outils pour mettre en évidence des données de texte brut
11.7. Liste des entités XML prédéfinies
11.8. Liste d’outils XML
11.9. Liste des outils DSSSL
11.10. Liste d’outils d’extraction de données XML
11.11. Liste d’outils d’impression élégante du XML
11.12. Liste des outils de typographie
11.13. Liste de paquets facilitant la création de pages de manuel
11.14. Liste des interpréteurs Ghostscript PostScript
11.15. Liste des utilitaires pour les données imprimables
11.16. Liste de paquets facilitant la conversion de données de courrier électronique
11.17. Liste d’outils pour les données graphiques
11.18. Liste d’outils divers de conversion de données
12.1. Liste de bashismes typiques
12.2. Liste des paramètres de l’interpréteur de commandes
12.3. Liste des expansions de paramètre de l’interpréteur
12.4. Liste des substitutions-clés de paramètres de l’interpréteur
12.5. Liste des opérateurs de comparaison dans les expressions conditionnelles
12.6. Liste des opérateurs de comparaison de chaîne de caractères dans les expressions conditionnelles
12.7. Lites des paquets comportant des petits programmes utilitaires pour les scripts de l’interpréteur de commandes
12.8. List of interpreter related packages
12.9. List of dialog programs
12.10. List of compiler related packages
12.11. Liste de générateurs d’analyseur LALR compatible avec Yacc
12.12. Liste des outils d’analyse du code statique :
12.13. List of debug packages
12.14. Liste des commandes avancées de gdb
12.15. Liste des outils de détection des fuites de mémoire
12.16. List of build tool packages
12.17. Liste des variables automatiques de make
12.18. Liste de l’expansion des variables de make
12.19. Liste des outils de conversion de code source