Référence Debian

Osamu Aoki

Résumé

Ce livre est libre ; vous pouvez le redistribuer et le modifier selon les termes de la Licence Publique Générale GNU (« GNU GPL ») avec n’importe quelle version compatible avec les Règles des Logiciels Libres selon Debian (DFSG).


Table des matières

Préface
1. Clause de non responsabilité
2. Ce qu’est Debian
3. À propos de ce document
3.1. Règles
3.2. Exigences de départ
3.3. Conventions
3.4. Le concours de popularité (« popcon »)
3.5. Taille du paquet
3.6. Signalements de bogues concernant ce document
4. Quelques citations pour les nouveaux utilisateurs
1. Didacticiels GNU/Linux
1.1. Bases pour la console
1.1.1. L’invite de l’interpréteur de commandes
1.1.2. Invite de l’interpréteur de commandes sous X
1.1.3. Compte de l’administrateur (root)
1.1.4. Invite de l’interpréteur de commandes pour l’administrateur
1.1.5. Outils graphiques d’administration du système
1.1.6. Consoles virtuelles
1.1.7. Comment quitter l’invite de l’interpréteur de commandes
1.1.8. Comment arrêter le système
1.1.9. Récupérer une console propre
1.1.10. Suggestions de paquets supplémentaires pour le débutant
1.1.11. Compte pour un utilisateur supplémentaire
1.1.12. Configuration de sudo
1.1.13. À vous de jouer
1.2. Système de fichiers de type UNIX
1.2.1. Bases concernant les fichiers UNIX
1.2.2. Fonctionnement interne du système de fichiers
1.2.3. Permissions du système de fichiers
1.2.4. Contrôle des permissions pour les fichiers nouvellement créés : umask
1.2.5. Permissions pour les groupes d’utilisateurs (group)
1.2.6. Horodatage
1.2.7. Liens
1.2.8. Tubes nommés (FIFO)
1.2.9. Sockets
1.2.10. Fichiers de périphériques
1.2.11. Fichiers spéciaux de périphériques
1.2.12. procfs et sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Personnalisation de MC
1.3.2. Démarrer MC
1.3.3. Gestionnaire de fichiers de MC
1.3.4. Astuces de la ligne de commandes dans MC
1.3.5. Éditeur interne de MC
1.3.6. Visualisateur interne de MC
1.3.7. Possibilités de démarrage automatique de MC
1.3.8. Système de fichiers FTP virtuel de MC
1.4. L’environnement élémentaire de travail de type UNIX
1.4.1. L’interpréteur de commandes de connexion
1.4.2. Personnaliser bash
1.4.3. Combinaisons particulières de touches
1.4.4. Opérations de style UNIX avec la souris
1.4.5. Le visualisateur de fichiers
1.4.6. L’éditeur de texte
1.4.7. Définir un éditeur de texte par défaut
1.4.8. Personnaliser vim
1.4.9. Enregistrer les actions de l’interpréteur de commandes
1.4.10. Commandes UNIX de base
1.5. La commande simple de l’interpréteur de commandes
1.5.1. Exécution d’une commande et variables d’environnement
1.5.2. La variable « $LANG »
1.5.3. La variable « $PATH »
1.5.4. La variable « $HOME »
1.5.5. Options de la ligne de commandes
1.5.6. Motifs génériques (« glob ») de l’interpréteur de commandes
1.5.7. Valeur de retour d’une commande
1.5.8. Séquences de commandes typiques et redirection de l’interpréteur de commandes
1.5.9. Alias de commande
1.6. Traitement des données textuelles à la UNIX
1.6.1. Outils de traitement de texte d’UNIX
1.6.2. Expressions rationnelles
1.6.3. Expressions de remplacement
1.6.4. Substitution globale avec des expressions rationnelles
1.6.5. Extraire des données d’un tableau contenu dans un fichier texte
1.6.6. Bouts de scripts pour les tubes
2. Gestion des paquets Debian
2.1. Prérequis pour la gestion des paquets Debian
2.1.1. Configuration de paquets
2.1.2. Précautions de base
2.1.3. La vie avec d’éternelles mises à jour
2.1.4. Bases concernant l’archive Debian
2.1.5. Debian est totalement libre
2.1.6. Dépendances des paquets
2.1.7. Flux des événements dans la gestion d’un paquet
2.1.8. Première réponse aux problèmes de gestion de paquets
2.2. Opérations de base de la gestion des paquets
2.2.1. apt-get / apt-cache comparés à aptitude
2.2.2. Opérations de base de gestion des paquets en ligne de commandes
2.2.3. Utilisation interactive d’aptitude
2.2.4. Raccourcis clavier d’aptitude
2.2.5. Vues des paquets sous aptitude
2.2.6. Options de la méthode de recherche avec aptitude
2.2.7. Les formules d’expressions rationnelles d’aptitude
2.2.8. Résolution des dépendances par aptitude
2.2.9. Journaux d’activité des paquets
2.3. Exemples d’opérations avec aptitude
2.3.1. Afficher les paquets dont les noms correspondent à une expression rationnelle
2.3.2. Parcours en correspondance avec une expression rationnelle
2.3.3. Purger pour de bon les paquets supprimés
2.3.4. Toilettage de l’état d’installation automatique/manuel
2.3.5. Mise à jour pour l’ensemble du système
2.4. Opérations avancées de gestion des paquets
2.4.1. Opérations avancées de gestion des paquets en ligne de commandes
2.4.2. Vérifier les fichiers de paquets installés
2.4.3. Protection contre les problèmes de paquets
2.4.4. Rechercher dans les métadonnées du paquet
2.5. Fonctionnement interne de la gestion des paquets Debian
2.5.1. Métadonnées de l’archive
2.5.2. Fichier « Release » de plus haut niveau et authenticité
2.5.3. Fichiers « Release » au niveau de l’archive
2.5.4. Récupérer les métadonnées d’un paquet
2.5.5. État des paquets pour APT
2.5.6. État des paquets pour aptitude
2.5.7. Copies locales des paquets téléchargés
2.5.8. Nom de fichier d’un paquet Debian
2.5.9. La commande dpkg
2.5.10. La commande update-alternatives
2.5.11. Commande dpkg-statoverride
2.5.12. Commande dpkg-divert
2.6. Récupérer un système cassé
2.6.1. Incompatibilité avec une ancienne configuration de l’utilisateur
2.6.2. Différents paquets ayant des fichiers communs
2.6.3. Corriger les scripts cassés des paquets
2.6.4. Récupération avec la commande dpkg
2.6.5. Récupérer les données de sélection des paquets
2.7. Astuces pour la gestion des paquets
2.7.1. Comment obtenir des paquets Debian
2.7.2. Paquets venant de sources mélangées
2.7.3. Ajuster la version candidate
2.7.4. Mises à jour et rétroportages
2.7.5. Blocage des paquets installés par « Recommends »
2.7.6. Suivre testing avec quelques paquets d’unstable
2.7.7. Suivre unstable avec quelques paquets d’experimental
2.7.8. Chargement et mise à niveau automatique de paquets
2.7.9. Diminuer la bande passante utilisée par APT
2.7.10. Retour d’urgence à une version précédente (downgrade)
2.7.11. Qui a envoyé le paquet ?
2.7.12. Paquet equivs
2.7.13. Porter un paquet vers le système stable
2.7.14. Serveur mandataire (proxy) pour APT
2.7.15. Petite archive publique de paquets
2.7.16. Enregistrer et copier la configuration du système
2.7.17. Convertir ou installer un paquet binaire non Debian
2.7.18. Extraire un paquet sans dpkg
2.7.19. Autres lectures concernant la gestion des paquets
3. Initialisation du système
3.1. Aperçu du processus d’amorçage du système
3.1.1. Étage 1 : le BIOS
3.1.2. Étage 2 : le chargeur initial
3.1.3. Étage 3 : le système mini-Debian
3.1.4. Étage 4 : le système Debian normal
3.2. Initialisation façon SysV
3.2.1. Signification du niveau de fonctionnement (« runlevel »)
3.2.2. Configuration des niveaux de fonctionnement (« runlevel »)
3.2.3. Exemple de gestion de niveau de fonctionnement
3.2.4. Paramètre par défaut de chaque script init
3.2.5. Nom de machine (« hostname »)
3.2.6. Le système de fichiers
3.2.7. Initialisation de l’interface réseau
3.2.8. Initialisation des services réseau
3.2.9. Messages du système
3.2.10. Messages du noyau
3.3. Le système udev
3.3.1. Initialisation des modules du noyau
4. Authentification
4.1. Authentification normale d’UNIX
4.2. Gestion des informations des comptes et des mots de passes
4.3. Mot de passe de qualité
4.4. Créer un mot de passe chiffré
4.5. PAM et NSS
4.5.1. Fichiers de configuration auxquels accèdent PAM et NSS
4.5.2. Le système de gestion centralisée moderne
4.5.3. « Pourquoi la commande su de GNU ne gère-t-elle pas le groupe wheel »
4.5.4. Règle de mots de passe plus stricte
4.6. Autres contrôles d’accès
4.6.1. sudo
4.6.2. PolicyKit
4.6.3. SELinux
4.6.4. Restreindre l’accès à certains services du serveur
4.7. Sécurité de l’authentification
4.7.1. Mot de passe sûr avec Internet
4.7.2. Le shell sûr (Secure Shell)
4.7.3. Mesures de sécurité supplémentaires pour Internet
4.7.4. sécuriser le mot de passe de l’administrateur
5. Configuration du réseau
5.1. L’infrastructure de base du réseau
5.1.1. Résolution du nom d’hôte
5.1.2. Nom de l’interface réseau
5.1.3. Plage d’adresses réseau du réseau local (« LAN »)
5.1.4. La gestion du périphérique réseau
5.2. Configuration moderne de réseau pour ordinateur de bureau
5.2.1. Outils graphiques de configuration du réseau
5.3. Ancienne méthode de configuration et de connexion réseau
5.4. Méthode de connexion réseau (ancienne)
5.4.1. La connexion DHCP avec Ethernet
5.4.2. Connexion Ethernet avec une adresse IP statique
5.4.3. La connexion PPP avec pppconfig
5.4.4. Autre connexion PPP avec wvdialconf
5.4.5. La connexion PPPoE avec pppoeconf
5.5. Configuration de base du réseau avec ifupdown (ancienne)
5.5.1. La syntaxe de commande simplifiée
5.5.2. Syntaxe de base de « /etc/network/interfaces »
5.5.3. L’interface réseau de rebouclage (« loopback »)
5.5.4. Interfaces réseau gérées par DHCP
5.5.5. Interface réseau avec une adresse IP fixe
5.5.6. Les bases de l’interface réseau sans fil
5.5.7. L’interface de réseau local sans fil avec WPA/WPA2
5.5.8. L’interface réseau local sans fil avec WEP
5.5.9. La connexion PPP
5.5.10. La connexion alternative PPP
5.5.11. La connexion PPPoE
5.5.12. État de configuration réseau de ifupdown
5.5.13. Configuration réseau de base
5.5.14. La paquet ifupdown-extra
5.6. Configuration réseau avancée avec ifupdown (ancienne)
5.6.1. La paquet ifplugd
5.6.2. Le paquet ifmetric
5.6.3. L’interface virtuelle
5.6.4. Syntaxe de commande avancée
5.6.5. L’entrée « mapping »
5.6.6. Configuration réseau commutable manuellement
5.6.7. Scripts avec le système ifupdown
5.6.8. Cartographie réseau avec guessnet
5.7. Configuration réseau de bas niveau
5.7.1. Commandes Iproute2
5.7.2. Opérations sûres de bas niveau sur le réseau
5.8. Optimisation du réseau
5.8.1. Rechercher le MTU optimum
5.8.2. Définir le MTU
5.8.3. Optimisation de TCP sur le réseau Internet
5.9. Infrastructure de netfilter
6. Applications réseau
6.1. Navigateurs Web
6.1.1. Configuration du navigateur
6.2. Le système de courrier électronique
6.2.1. Bases du courrier électronique
6.2.2. Bases du service de courrier électronique moderne
6.2.3. Stratégie de configuration du courrier électronique pour une station de travail
6.3. Agent de transport de courrier électronique (« MTA »)
6.3.1. Configuration d’exim4
6.3.2. Configuration de postfix avec SASL
6.3.3. Configuration de l’adresse de courriel
6.3.4. Opération de base du MTA
6.4. Agent de courrier électronique de l’utilisateur (« MUA »)
6.4.1. Le MUA de base — Mutt
6.5. Utilitaire de récupération et de rediffusion du courriel distant
6.5.1. configuration de getmail
6.5.2. configuration de fetchmail
6.6. Agent de distribution du courriel (MDA) avec filtre
6.6.1. configuration de maildrop
6.6.2. configuration de procmail
6.6.3. Redistribuer le contenu d’une « mbox »
6.7. serveur POP3/IMAP4
6.8. The print server and utilities
6.9. The remote access server and utilities (SSH)
6.9.1. Bases de SSH
6.9.2. Redirection de port pour un tunnel SMTP/POP3
6.9.3. Se connecter sans mot de passe distant
6.9.4. Clients SSH exotiques
6.9.5. Configurer ssh-agent
6.9.6. Comment arrêter le système distant par SSH
6.9.7. Résoudre les problèmes avec SSH
6.10. Autres serveurs d’applications réseau
6.11. Autres clients d’applications réseau
6.12. Le diagnostic des démons du système
7. Le système X Window
7.1. Paquets clés
7.2. Configurer l’environnement de bureau
7.2.1. Menu Debian
7.2.2. Menu de Freedesktop.org
7.2.3. Menu Debian sous « Freedesktop.org menu »
7.3. La relation client - serveur
7.4. Le serveur X
7.4.1. La (re-)configuration du serveur X
7.4.2. Les méthodes de connexion au serveur X
7.5. Démarrer le système X Window
7.5.1. Démarrer une session X avec gdm3
7.5.2. Personnaliser la session X (méthode classique)
7.5.3. Personnaliser la session X (nouvelle méthode)
7.5.4. Connecter un client X distant par SSH
7.5.5. Sécuriser le terminal X au travers d’Internet
7.6. Polices dans X Window
7.6.1. Polices de base
7.6.2. Polices supplémentaires
7.6.3. Polices CJK
7.7. Applications X
7.7.1. Applications X de bureautique
7.7.2. Applications utilitaires pour X
7.8. Les infos de X
7.8.1. Cartographie des claviers et affectation des boutons de souris sous X
7.8.2. Clients X classiques
7.8.3. Émulateur de terminal X — xterm
7.8.4. Faire tourner X avec le compte de l’administrateur
8. I18N et L10N
8.1. L’entrée clavier
8.1.1. Prise en charge de la méthode d’entrée avec iBus
8.1.2. Un exemple pour le japonais
8.1.3. Désactiver la méthode d’entrée
8.2. L’affichage de sortie
8.3. Les paramètres linguistiques (« locale »)
8.3.1. Bases du codage
8.3.2. Justification de l’utilisation d’UTF-8 dans les paramètres linguistiques
8.3.3. Reconfiguration des paramètres linguistiques
8.3.4. Valeur de la variable d’environnement « $LANG »
8.3.5. Paramètre linguistique spécifique sous X Window
8.3.6. Coder les noms de fichiers
8.3.7. Messages et documentation traduits
8.3.8. Effet des paramètres linguistiques
9. Astuces du système
9.1. Le programme screen
9.1.1. Scénario d’utilisation de screen(1)
9.1.2. Raccourcis clavier de la commande screen
9.2. Enregistrer et présenter des données
9.2.1. Le démon de journal
9.2.2. Analyseur de journaux
9.2.3. Enregistrer proprement l’activité de la console
9.2.4. Affichage personnalisé des données de texte
9.2.5. Affichage personnalisé de la date et de l’heure
9.2.6. Écho colorisé de l’interpréteur de commandes
9.2.7. Commandes colorisées
9.2.8. Enregistrer l’activité de l’éditeur pour des répétitions complexes
9.2.9. Enregistrer l’image graphique d’une application X
9.2.10. Enregistrer les modifications dans des fichiers de configuration
9.3. Surveiller, contrôler et démarrer l’activité des programmes
9.3.1. Temps d’un processus
9.3.2. La priorité d’ordonnancement
9.3.3. La commande ps
9.3.4. La commande top
9.3.5. Afficher les fichier ouverts par un processus
9.3.6. Tracer l’activité d’un programme
9.3.7. Identification des processus qui utilisent des fichiers ou des sockets
9.3.8. Répéter une commande avec un intervalle constant
9.3.9. Répéter une commande en bouclant entre des fichiers
9.3.10. Lancer un programme depuis l’interface graphique
9.3.11. Personnaliser le programme à lancer
9.3.12. Tuer un processus
9.3.13. Planifier des tâches qui s’exécutent une fois
9.3.14. Planifier des tâches qui s’exécutent régulièrement
9.3.15. touche Alt-SysRq
9.4. Astuces de maintenance du système
9.4.1. Qui se trouve sur le système ?
9.4.2. Prévenir tout le monde
9.4.3. Identification du matériel
9.4.4. Configuration matérielle
9.4.5. Heure système et matérielle
9.4.6. Configuration du terminal
9.4.7. L’infrastructure de gestion du son
9.4.8. Désactiver l’économiseur d’écran
9.4.9. Désactiver les bips
9.4.10. Utilisation de la mémoire
9.4.11. Vérification de la sécurité et de l’intégrité du système
9.5. Astuces relatives au stockage des données
9.5.1. Utilisation de l’espace disque
9.5.2. Configuration de la partition du disque
9.5.3. Accès à une partition en utilisant l’UUID
9.5.4. LVM2
9.5.5. Configuration de systèmes de fichiers
9.5.6. Création et vérification de l’intégrité d’un système de fichiers
9.5.7. Optimisation du système de fichiers à l’aide des options de montage
9.5.8. Optimisation du système de fichiers à l’aide du superbloc
9.5.9. Optimisation du disque dur
9.5.10. Optimisation du SSD
9.5.11. Utiliser SMART pour prédire les défaillances des disques durs
9.5.12. Indication du répertoire de stockage temporaire à l’aide de $TMPDIR
9.5.13. Étendre l’espace de stockage utile à l’aide de LVM
9.5.14. Extension de l’espace de stockage en montant une autre partition
9.5.15. Extension de l’espace de stockage en remontant un autre répertoire
9.5.16. Extension de l’espace utilisable à l’aide de liens symboliques
9.5.17. Extension de l’espace utilisable à l’aide de aufs
9.6. Le fichier image du disque
9.6.1. Créer le fichier image du disque
9.6.2. Écrire directement sur le disque
9.6.3. Monter le fichier image du disque
9.6.4. Nettoyage d’un fichier image du disque
9.6.5. Réaliser le fichier image d’un disque vide
9.6.6. Créer un fichier image ISO9660
9.6.7. Écriture directe sur CD/DVD-R/RW
9.6.8. Monter le fichier image ISO9660
9.7. Les données binaires
9.7.1. Afficher et éditer des données binaires
9.7.2. Manipulation des fichiers sans monter le disque
9.7.3. Redondance des données
9.7.4. Récupération de fichiers de données et analyse par autopsie
9.7.5. Éclater un gros fichier en petits fichiers
9.7.6. Effacer le contenu d’un fichier
9.7.7. Fichiers fictifs
9.7.8. Effacer l’ensemble du disque dur
9.7.9. Effacer l’ensemble du disque dur
9.7.10. Récupérer des fichiers supprimés mais encore ouverts
9.7.11. Rechercher tous les liens physiques
9.7.12. Consommation d’espace disque invisible
9.8. Astuces de chiffrement des données
9.8.1. Chiffrement des disques amovibles à l’aide de dm-crypt/LUKS
9.8.2. Partition d’échange chiffrée avec dm-crypt
9.8.3. Mounting encrypted disk with dm-crypt/LUKS
9.8.4. Chiffrer les fichiers automatiquement avec eCryptfs
9.8.5. Montage automatique de eCryptfs
9.9. Le noyau
9.9.1. Noyau Linux 2.6/3.x
9.9.2. Paramètres du noyau
9.9.3. En-têtes du noyau
9.9.4. Compiler le noyau et les modules associés
9.9.5. Compiler les sources du noyau : recommandations de l’équipe en charge du noyau Debian
9.9.6. Pilotes de matériel et microprogramme
9.10. Système virtualisé
9.10.1. Outils de virtualisation
9.10.2. Étapes de la virtualisation
9.10.3. Monter le fichier image du disque virtuel
9.10.4. Système protégé (chroot)
9.10.5. Systèmes de bureaux multiples
10. Gestion des données
10.1. Partager, copier et archiver
10.1.1. Outils d’archivage et de compression
10.1.2. Outils de copie et de synchronisation
10.1.3. Idiomes pour les archives
10.1.4. Idiomes pour la copie
10.1.5. Idiomes pour la sélection de fichiers
10.1.6. Support d’archive
10.1.7. Périphériques d’enregistrement amovibles
10.1.8. Choix de système de fichiers pour les données partagées
10.1.9. Partage de données au travers du réseau
10.2. Sauvegarde et restauration
10.2.1. Suites d’utilitaires de sauvegarde
10.2.2. Script d’exemple pour la sauvegarde du système
10.2.3. Un script de copie pour la sauvegarde des données
10.3. Infrastructure de sécurité des données
10.3.1. Gestion de clés pour GnuPG
10.3.2. Utilisation de GnuPG sur des fichiers
10.3.3. Utiliser GnuPG avec Mutt
10.3.4. Utiliser GnuPG avec Vim
10.3.5. La somme de contrôle MD5
10.4. Outils pour fusionner le code source
10.4.1. Extraire des différences pour des fichiers sources
10.4.2. Fusionner les mises à jour des fichiers source
10.4.3. Mise à jour par fusion de 3 sources
10.5. Systèmes de contrôle de version
10.5.1. Comparaison de commandes VCS
10.6. Git
10.6.1. Configuration du client Git
10.6.2. Références de Git
10.6.3. Commandes de Git
10.6.4. Git pour le dépôt Subversion
10.6.5. Git pour l’enregistrement de l’historique de la configuration
10.7. CVS
10.7.1. Configuration du dépôt CVS
10.7.2. Accès local à CVS
10.7.3. Accès distant à CVS avec pserver
10.7.4. Accès distant à CVS avec ssh
10.7.5. Importer une nouvelle source dans CVS
10.7.6. Permissions des fichiers du dépôt CVS
10.7.7. Flux de travail avec CVS
10.7.8. Derniers fichiers venant du CVS
10.7.9. Administration de CVS
10.7.10. Bit d’exécution pour la vérification (« checkout ») du CVS
10.8. Subversion
10.8.1. Configuration du dépôt Subversion
10.8.2. Accès à Subversion par l’intermédiaire d’un serveur Apache2
10.8.3. Accès local à Subversion par un groupe
10.8.4. Accès distant à Subversion avec SSH
10.8.5. Structure de répertoires de Subversion
10.8.6. Importer une nouvelle source vers Subversion
10.8.7. Flux de travail avec Subversion
11. Conversion de données
11.1. Outils de conversion de données textuelles
11.1.1. Convertir un fichier texte avec iconv
11.1.2. Vérifier que les fichiers sont codés en UTF-8 avec iconv
11.1.3. Convertir les noms de fichiers avec iconv
11.1.4. Convertir les fins de ligne (EOL)
11.1.5. Convertir les tabulations (TAB)
11.1.6. Éditeurs avec conversion automatique
11.1.7. Extraire du texte brut
11.1.8. Mettre en évidence et formater des données en texte brut
11.2. Données XML
11.2.1. Conseils de base pour XML
11.2.2. Traitement XML
11.2.3. Extraire des données XML
11.3. Composition
11.3.1. Composition roff
11.3.2. TeX/LaTeX
11.3.3. Imprimer convenablement une page de manuel
11.3.4. Créer une page de manuel
11.4. Données imprimables
11.4.1. Ghostscript
11.4.2. Fusionner deux fichiers PS ou PDF
11.4.3. Utilitaires pour les données imprimables
11.4.4. Imprimer avec CUPS
11.5. La conversion de données de courrier électronique
11.5.1. Bases concernant les données de courrier électroniques
11.6. Outils de données graphiques
11.7. Diverses conversions de données
12. Programmation
12.1. Les scripts de l’interpréteur de commande
12.1.1. Compatibilité de l’interpréteur de commandes avec POSIX
12.1.2. Paramètres de l’interpréteur de commandes
12.1.3. Opérateurs conditionnels de l’interpréteur
12.1.4. Boucles de l’interpréteur de commandes
12.1.5. Séquence de traitement de la ligne de commandes de l’interpréteur
12.1.6. Programmes utilitaires pour les scripts de l’interpréteur de commandes
12.1.7. Dialogue de l’interpréteur de commandes
12.1.8. Exemple de script avec zenity
12.2. Make
12.3. C
12.3.1. Programme simple en C (gcc)
12.4. Déboguer
12.4.1. Exécution de base de gdb
12.4.2. Déboguer un paquet Debian
12.4.3. Obtenir une trace
12.4.4. Commandes avancées de gdb
12.4.5. Déboguer les erreurs de X
12.4.6. Vérifier les dépendances avec les bibliothèques
12.4.7. Outils de détection des fuites de mémoire
12.4.8. Outils d’analyse du code statique
12.4.9. Désassembler un binaire
12.5. Flex -- un meilleur Lex
12.6. Bison -- un meilleur Yacc
12.7. Autoconf
12.7.1. Compiler et installer un programme
12.7.2. Désinstaller un programme
12.8. Folie de courts scripts en Perl
12.9. Web
12.10. La conversion du code source
12.11. Créer un paquet Debian
A. Annexe
A.1. Le labyrinthe de Debian
A.2. Historique du Copyright
A.3. Format du document

Liste des tableaux

1.1. Liste de paquets de programmes intéressants en mode texte
1.2. Liste de paquets de documentation
1.3. Utilisation des répertoires-clés
1.4. Liste des premiers caractères de la sortie de « ls -l » :
1.5. Mode numérique des permissions de fichiers dans les commandes chmod(1)
1.6. Exemples de valeurs de umask
1.7. Liste des groupes importants fournis par le système pour l’accès aux fichiers
1.8. Liste des groupes importants fournis par le système pour l’exécution de commandes particulières
1.9. Liste des types d’horodatage
1.10. Liste des fichiers spéciaux de périphériques
1.11. Touches de raccourcis de MC
1.12. Réaction à la touche Entrée dans MC
1.13. Liste d’interpréteurs de commandes (« shells »)
1.14. Liste des raccourcis clavier de bash
1.15. Liste des opérations de style UNIX avec la souris
1.16. Liste des commandes UNIX de base
1.17. Les trois parties des paramètres linguistiques
1.18. Liste des recommandations de paramètres linguistiques
1.19. Afficher les valeurs de la variable « $HOME »
1.20. Motifs génériques d’expansion du nom de fichier de l’interpréteur de commandes
1.21. Codes de retour de la commande
1.22. Idiomes des commandes de l’interpréteur
1.23. Descripteurs de fichier prédéfinis
1.24. Métacaractères pour BRE et ERE
1.25. Expressions de remplacement
1.26. Liste de parties de scripts pour enchaîner (piping) les commandes
2.1. Liste des outils de gestion des paquets de Debian
2.2. Liste des sites d’archive de Debian
2.3. Liste des sections de l’archive de Debian
2.4. Relation entre version et nom de code
2.5. Liste de sites web clés pour résoudre les problèmes avec un paquet particulier
2.6. Opérations de base de gestion des paquets avec la ligne de commandes en utilisant aptitude(8), apt-get(8) et apt-cache(8)
2.7. Options importantes de la commande aptitude(8)
2.8. Liste des raccourcis clavier d’aptitude
2.9. Liste des vues d’aptitude
2.10. Classement par catégories des vues de paquets standard
2.11. Liste des formules d’expressions rationnelles d’aptitude
2.12. Fichiers journaux de l’activité des paquets
2.13. Liste des opérations avancées de gestion des paquets
2.14. Contenu des métadonnées de l’archive Debian
2.15. Structure du nom des paquets Debian :
2.16. Caractères utilisables pour chacune des composantes des noms de paquets Debian
2.17. Fichiers particuliers créés par dpkg
2.18. Liste de valeurs remarquables des priorités d’épinglage (Pin-Priority) pour la technique d’épinglage apt (« apt-pinning ») :
2.19. Liste des outils de proxy spécifiques à l’archive Debian
3.1. Liste des chargeurs initiaux
3.2. Signification des paramètres de GRUB
3.3. Liste d’utilitaires d’amorçage initial pour le système Debian :
3.4. Liste des niveaux de fonctionnement et description de leur utilisation
3.5. Liste des niveaux d’erreur du noyau
4.1. 3 fichiers de configuration importants pour pam_unix(8)
4.2. Contenu de la seconde entrée de « /etc/passwd »
4.3. Liste des commandes servant à gérer les informations des comptes
4.4. Liste d’outils permettant de générer des mots de passe
4.5. Liste des paquets importants des systèmes PAM et NNS
4.6. Liste des fichiers de configuration auxquels PAM et NSS accèdent
4.7. Liste des services et ports sûrs et non sûrs
4.8. Liste des outils fournissant des mesures de sécurité supplémentaires
5.1. Liste des outils de configuration du réseau
5.2. Liste des plages d’adresses de réseau
5.3. Liste des méthodes de connexions réseau et des chemins de connexion
5.4. Liste des configurations de connexions réseau
5.5. Liste des acronymes de connexion au réseau
5.6. Liste des fichiers de configuration pour la connexion PPP avec pppconfig
5.7. Liste des fichiers de configuration pour une connexion PPP avec wvdialconf
5.8. Liste des fichiers de configuration pour une connexion PPPoE avec pppoeconf
5.9. Liste des commandes de base de configuration du réseau avec ifupdown
5.10. Liste des entrées de « /etc/network/interfaces »
5.11. Liste d’acronymes pour le WLAN
5.12. Terminologie des périphériques réseau
5.13. Liste des commandes avancées de configuration du réseau par ifupdown
5.14. Liste des variables d’environnement passées par le système ifupdown
5.15. Table de conversion depuis les commandes obsolètes net-tools vers les nouvelles commandes iproute2
5.16. Liste des commandes de réseau de bas niveau
5.17. Liste des outils d’optimisation du réseau.
5.18. Lignes directrices pour une valeur optimum de MTU
5.19. Liste d’outils de pare-feu
6.1. Liste de navigateurs web
6.2. Liste des paquets de greffons pour les navigateurs
6.3. Liste des paquets liés à l’agent de transport du courrier pour une station de travail
6.4. Liste des choix de paquets Debian d’agent de transport du courrier électronique (MTA)
6.5. Liste des pages de manuel importantes de postfix
6.6. Liste des fichiers de configuration liés aux adresses de courriel
6.7. Liste des opérations de base du MTA
6.8. Liste d’agents de courrier électronique de l’utilisateur (MUA)
6.9. Listes des utilitaires de récupération et de rediffusion du courriel
6.10. Liste de MDA avec filtrage
6.11. Liste de serveurs POP3/IMAP4
6.12. Liste des serveurs et utilitaires d’impression.
6.13. Liste des serveurs et des utilitaires d’accès à distance
6.14. Liste des protocoles et méthodes d’authentification SSH
6.15. Liste des fichiers de configuration de SSH
6.16. Liste d’exemples de démarrage du client SSH
6.17. Liste des clients SSH libres pour d’autres plateformes
6.18. Liste d’autres serveurs d’applications réseau
6.19. Liste de clients d’applications réseau
6.20. Liste des RFC courantes
7.1. Liste des (méta)paquets clés pour X Window
7.2. Liste de terminologie client/serveur
7.3. Liste des méthodes de connexion au serveur X
7.4. Table de paquets prenant en charge les systèmes de polices de X Window
7.5. Table de correspondance des polices PostScript Type 1
7.6. Table de correspondance des polices TrueType
7.7. Table de mots-clés utilisés dans les noms de polices CJK afin d’indiquer les types de polices
7.8. Liste d’applications de bureautique de base pour X
7.9. Liste d’applications utilitaires de base pour X
8.1. Liste des méthodes d’entrées prises en charge par iBus
9.1. Liste de programmes gérant les interruptions de connexion au réseau
9.2. Liste des raccourcis clavier de screen
9.3. Liste des analyseurs de journaux système
9.4. Exemples d’affichage de la date et de l’heure pour la commande « ls -l » avec wheezy
9.5. Liste des outils de manipulation d’images
9.6. Liste de paquets pour enregistrer un historique de configuration dans VCS
9.7. Liste des outils de surveillance et de contrôle de l’activité des programmes
9.8. Liste des valeurs de politesse pour la priorité d’ordonnancement
9.9. Liste des styles de la commande ps
9.10. Liste des signaux couramment utilisés avec la commande kill
9.11. Listes des touches de commande SAK (« Secure attention keys »)
9.12. Listes des outils d’identification du matériel
9.13. Liste des outils de configuration du matériel
9.14. Liste des paquets son
9.15. Liste des commandes pour désactiver l’économiseur d’écran
9.16. Taille mémoire affichée
9.17. Liste d’outils pour la vérification de la sécurité et de l’intégrité du système
9.18. Listes de paquets de gestion de la partition du disque
9.19. Liste des paquets de gestion des systèmes de fichiers
9.20. Liste des paquets permettant de visualiser et d’éditer des données binaires
9.21. Liste des paquets pour manipuler les fichiers sans monter le disque
9.22. Liste d’outils pour ajouter des données de redondance aux fichiers
9.23. Liste de paquets pour la récupération de données et l’analyse par autopsie
9.24. Liste d’utilitaires de chiffrement des données
9.25. Liste des paquets-clés à installer pour la compilation du noyau sur un système Debian
9.26. Liste des outils de virtualisation
10.1. Liste des outils d’archivage et de compression
10.2. Liste des outils de copie et de synchronisation
10.3. Liste de choix de systèmes de fichiers pour des périphériques amovibles avec des scénarios typiques d’utilisation
10.4. Liste des services réseau à choisir avec le scénario typique d’utilisation
10.5. Liste de suites d’utilitaires de sauvegarde
10.6. Liste des outils d’une infrastructure de sécurité des données
10.7. Liste des commandes de GNU Privacy Guard pour la gestion des clés
10.8. Liste de la signification des codes de confiance
10.9. Liste des commandes de GNU Privacy Guard sur des fichiers
10.10. Liste d’outils destinés à fusionner du code source
10.11. Liste d’outils pour les systèmes de contrôle de version
10.12. Comparaison des commandes natives de VCS
10.13. Liste des paquets et des commandes relatifs à git
10.14. Options importantes des commandes CVS (à utiliser comme premier(s) paramètre(s) à cvs(1))
10.15. Options importantes des commandes de Subversion (à utiliser comme premier(s) paramètre(s) de svn(1))
11.1. Liste des outils de conversion de texte
11.2. Liste de valeurs de codage et leur utilisation
11.3. Liste des styles d’EOL pour différentes plateformes
11.4. Liste des commande de conversion de TAB des paquets bsdmainutils et coreutils
11.5. Liste d’outils pour extraite des données en texte brut
11.6. Liste des outils pour mettre en évidence des données de texte brut
11.7. Liste des entités XML prédéfinies
11.8. Liste d’outils XML
11.9. List of DSSSL tools
11.10. Liste d’outils d’extraction de données XML
11.11. Liste d’outils d’impression élégante du XML
11.12. Liste des outils de typographie
11.13. Liste de paquets facilitant la création de pages de manuel
11.14. Liste des interpréteurs Ghostscript PostScript
11.15. Liste des utilitaires pour les données imprimables
11.16. Liste de paquets facilitant la conversion de données de courrier électronique
11.17. Liste d’outils pour les données graphiques
11.18. Liste d’outils divers de conversion de données
12.1. Liste de paquets pour aider à la programmation
12.2. Liste de bashismes typiques
12.3. Liste des paramètres de l’interpréteur de commandes
12.4. Liste des expansions de paramètres de l’interpréteur
12.5. Liste des substitutions-clés de paramètres de l’interpréteur
12.6. Liste des opérateurs de comparaison dans les expressions conditionnelles
12.7. Liste des opérateurs de comparaison de chaîne de caractères dans les expressions conditionnelles
12.8. Lites des paquets comportant des petits programmes utilitaires pour les scripts de l’interpréteur de commandes
12.9. Liste d’interfaces utilisateur
12.10. Liste des variables automatiques de make
12.11. Liste de l’expansion des variables de make
12.12. Liste des commandes avancées de gdb
12.13. Liste des outils de détection des fuites de mémoire
12.14. Liste des outils d’analyse du code statique :
12.15. Liste de générateurs d’analyseur LALR compatible avec Yacc
12.16. Liste des outils de conversion de code source