Ce cours couvre les fondamentaux de l'administration et de la supervision des systèmes, incluant l'installation, la configuration et la gestion des infrastructures informatiques. Il aborde les outils essentiels pour surveiller les performances, détecter les anomalies et assurer la disponibilité des services. Ce PDF offre un support détaillé et pratique, avec des explications claires sur les concepts clés, les procédures d'installation et les bonnes pratiques de configuration. Il constitue une ressource gratuite pour maîtriser les bases de la supervision système et renforcer les compétences en administration réseau.
Ce cours s'adresse aux administrateurs systèmes, ingénieurs DevOps et techniciens informatiques souhaitant approfondir leurs connaissances en supervision des systèmes sous Linux, en particulier Ubuntu. Les professionnels en charge de la maintenance, du dépannage ou de la sécurité des serveurs trouveront ce contenu particulièrement utile. Une connaissance de base des commandes Linux et de l'administration système est recommandée.
Les systèmes Linux, dont Ubuntu, utilisent des fichiers de logs pour enregistrer les événements système, les erreurs et les activités des applications. Les principaux fichiers se trouvent dans /var/log/
, tels que syslog
, auth.log
ou kern.log
. Ces logs sont essentiels pour diagnostiquer des problèmes ou auditer la sécurité.
Chaque sous-système (ex : Apache, MySQL) génère ses propres logs. Par exemple, Apache utilise /var/log/apache2/access.log
pour les requêtes HTTP. Une compréhension approfondie de ces fichiers permet d'isoler rapidement les défaillances spécifiques à un service.
Les logs d'accès (ex : /var/log/auth.log
) tracent les connexions utilisateurs, les commandes sudo et les tentatives d'authentification. Ces données sont cruciales pour détecter les intrusions ou les accès non autorisés.
Syslogd (ou rsyslog) est le démon responsable de la collecte et du stockage des logs. Sa configuration (/etc/rsyslog.conf
) permet de définir les règles de priorité (critique, erreur, avertissement) et de redirection vers des fichiers spécifiques ou des serveurs distants.
Une bonne pratique consiste à archiver et compresser les anciens logs (ex : syslog.1.gz
). Les outils comme grep
, tail -f
ou journalctl
(pour systemd) facilitent leur analyse en temps réel.
Logrotate (/etc/logrotate.conf
) automatise la rotation, la compression et la purge des logs selon des critères de taille ou de durée. Une configuration typique peut inclure une rotation hebdomadaire et la conservation des logs sur 4 semaines.
Logwatch analyse quotidiennement les logs et génère des rapports synthétiques envoyés par email. Son filtrage personnalisable (/etc/logwatch/conf/
) permet de surveiller des événements critiques (ex : échecs de connexion, erreurs matérielles).
Il est recommandé de :
Partner sites PDF Tutorials (English) | PDF Manuales (Spanish) | Cours PDF (French)