Référence Debian

Osamu Aoki

Résumé

Ce livre est libre ; vous pouvez le redistribuer et le modifier selon les termes de la Licence Publique Générale GNU (« GNU GPL ») avec n’importe quelle version compatible avec les Règles des Logiciels Libres selon Debian (DFSG).


Table des matières

Préface
1. Clause de non responsabilité
2. Ce qu’est Debian
3. À propos de ce document
3.1. Règles
3.2. Exigences de départ
3.3. Conventions
3.4. Le concours de popularité (« popcon »)
3.5. Taille du paquet
3.6. Signalements de bogues concernant ce document
4. Rappels pour les nouveaux utilisateurs
5. Quelques citations pour les nouveaux utilisateurs
1. Didacticiels GNU/Linux
1.1. Bases pour la console
1.1.1. L’invite de l’interpréteur de commandes
1.1.2. Invite de l’interpréteur de commandes avec une interface graphique
1.1.3. Compte de l’administrateur (root)
1.1.4. Invite de l’interpréteur de commandes pour l’administrateur
1.1.5. Outils graphiques d’administration du système
1.1.6. Consoles virtuelles
1.1.7. Comment quitter l’invite de l’interpréteur de commandes
1.1.8. Comment arrêter le système
1.1.9. Récupérer une console propre
1.1.10. Suggestions de paquets supplémentaires pour le débutant
1.1.11. Compte pour un utilisateur supplémentaire
1.1.12. Configuration de sudo
1.1.13. À vous de jouer
1.2. Système de fichiers de type UNIX
1.2.1. Bases concernant les fichiers UNIX
1.2.2. Fonctionnement interne du système de fichiers
1.2.3. Permissions du système de fichiers
1.2.4. Contrôle des permissions pour les fichiers nouvellement créés : umask
1.2.5. Permissions pour les groupes d’utilisateurs (group)
1.2.6. Horodatage
1.2.7. Liens
1.2.8. Tubes nommés (FIFO)
1.2.9. Sockets
1.2.10. Fichiers de périphériques
1.2.11. Fichiers spéciaux de périphériques
1.2.12. procfs et sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Personnalisation de MC
1.3.2. Démarrer MC
1.3.3. Gestionnaire de fichiers de MC
1.3.4. Astuces de la ligne de commandes dans MC
1.3.5. Éditeur interne de MC
1.3.6. Visualisateur interne de MC
1.3.7. Possibilités de démarrage automatique de MC
1.3.8. Système de fichiers virtuel de MC
1.4. L’environnement élémentaire de travail de type UNIX
1.4.1. L’interpréteur de commandes de connexion
1.4.2. Personnaliser bash
1.4.3. Combinaisons particulières de touches
1.4.4. Opérations de souris
1.4.5. Le visualisateur de fichiers
1.4.6. L’éditeur de texte
1.4.7. Définir un éditeur de texte par défaut
1.4.8. Utilisation de vim
1.4.9. Enregistrer les actions de l’interpréteur de commandes
1.4.10. Commandes UNIX de base
1.5. La commande simple de l’interpréteur de commandes
1.5.1. Exécution d’une commande et variables d’environnement
1.5.2. La variable « $LANG »
1.5.3. La variable « $PATH »
1.5.4. La variable « $HOME »
1.5.5. Options de la ligne de commandes
1.5.6. Motifs génériques (« glob ») de l’interpréteur de commandes
1.5.7. Valeur de retour d’une commande
1.5.8. Séquences de commandes typiques et redirection de l’interpréteur de commandes
1.5.9. Alias de commande
1.6. Traitement des données textuelles à la UNIX
1.6.1. Outils de traitement de texte d’UNIX
1.6.2. Expressions rationnelles
1.6.3. Expressions de remplacement
1.6.4. Substitution globale avec des expressions rationnelles
1.6.5. Extraire des données d’un tableau contenu dans un fichier texte
1.6.6. Bouts de scripts pour les tubes
2. Gestion des paquets Debian
2.1. Prérequis pour la gestion des paquets Debian
2.1.1. Système de gestion des paquets Debian
2.1.2. Configuration de paquets
2.1.3. Précautions de base
2.1.4. La vie avec d’éternelles mises à jour
2.1.5. Bases concernant l’archive Debian
2.1.6. Debian est totalement libre
2.1.7. Dépendances des paquets
2.1.8. Flux des événements dans la gestion d’un paquet
2.1.9. Première réponse aux problèmes de gestion de paquets
2.1.10. Comment obtenir des paquets Debian
2.1.11. Comment faire face à des exigences conflictuelles
2.2. Opérations de base de la gestion des paquets
2.2.1. apt comparé à apt-get / apt-cache comparé à aptitude
2.2.2. Opérations de base de gestion des paquets en ligne de commandes
2.2.3. Utilisation interactive d’aptitude
2.2.4. Raccourcis clavier d’aptitude
2.2.5. Vues des paquets sous aptitude
2.2.6. Options de la méthode de recherche avec aptitude
2.2.7. Les formules d’expressions rationnelles d’aptitude
2.2.8. Résolution des dépendances par aptitude
2.2.9. Journaux d’activité des paquets
2.3. Exemples d’opérations avec aptitude
2.3.1. Rechercher des paquets intéressants
2.3.2. Afficher les paquets dont les noms correspondent à une expression rationnelle
2.3.3. Parcours en correspondance avec une expression rationnelle
2.3.4. Purger pour de bon les paquets supprimés
2.3.5. Toilettage de l’état d’installation automatique/manuel
2.3.6. Mise à jour pour l’ensemble du système
2.4. Opérations avancées de gestion des paquets
2.4.1. Opérations avancées de gestion des paquets en ligne de commandes
2.4.2. Vérifier les fichiers de paquets installés
2.4.3. Protection contre les problèmes de paquets
2.4.4. Rechercher dans les métadonnées du paquet
2.5. Fonctionnement interne de la gestion des paquets Debian
2.5.1. Métadonnées de l’archive
2.5.2. Fichier « Release » de plus haut niveau et authenticité
2.5.3. Fichiers « Release » de niveau de l’archive
2.5.4. Récupérer les métadonnées d’un paquet
2.5.5. État des paquets pour APT
2.5.6. État des paquets pour aptitude
2.5.7. Copies locales des paquets téléchargés
2.5.8. Nom de fichier d’un paquet Debian
2.5.9. La commande dpkg
2.5.10. La commande update-alternatives
2.5.11. Commande dpkg-statoverride
2.5.12. Commande dpkg-divert
2.6. Récupérer un système cassé
2.6.1. Échec d’installation à cause de dépendances manquantes
2.6.2. Erreurs de mise en cache des données du paquet
2.6.3. Incompatibilité avec une ancienne configuration de l’utilisateur
2.6.4. Différents paquets ayant des fichiers communs
2.6.5. Corriger les scripts cassés des paquets
2.6.6. Récupération avec la commande dpkg
2.6.7. Récupérer les données de sélection des paquets
2.7. Astuces pour la gestion des paquets
2.7.1. Qui a envoyé le paquet ?
2.7.2. Diminuer la bande passante utilisée par APT
2.7.3. Chargement et mise à niveau automatique de paquets
2.7.4. Mises à jour et rétroportages
2.7.5. Archives de paquets externes
2.7.6. Paquets de sources mixtes d’archives sans apt-pinning
2.7.7. Ajustement de la version candidate avec apt-pinning
2.7.8. Blocage des paquets installés par « Recommends »
2.7.9. Suivre testing avec quelques paquets d’unstable
2.7.10. Suivre unstable avec quelques paquets d’experimental
2.7.11. Retour d’urgence à une version précédente (downgrade)
2.7.12. Paquet equivs
2.7.13. Porter un paquet vers le système stable
2.7.14. Serveur mandataire (proxy) pour APT
2.7.15. Autres lectures concernant la gestion des paquets
3. Initialisation du système
3.1. Aperçu du processus d’amorçage du système
3.1.1. Étage 1 : UEFI
3.1.2. Étage 2 : le chargeur initial
3.1.3. Étage 3 : le système mini-Debian
3.1.4. Étage 4 : le système Debian normal
3.2. Systemd
3.2.1. Initialisation avec Systemd
3.2.2. Connexion avec Systemd
3.3. Messages du noyau
3.4. Messages du système
3.5. Gestion du système
3.6. Autres moniteurs du système
3.7. Configuration du système
3.7.1. Nom de machine (« hostname »)
3.7.2. Le système de fichiers
3.7.3. Initialisation de l’interface réseau
3.7.4. Initialisation du système d’infonuagique
3.7.5. Exemple de personnalisation pour ajuster le service sshd
3.8. Le système udev
3.9. Initialisation des modules du noyau
4. Contrôle d’authentification et d’accès
4.1. Authentification normale d’UNIX
4.2. Gestion des informations des comptes et des mots de passes
4.3. Mot de passe de qualité
4.4. Créer un mot de passe chiffré
4.5. PAM et NSS
4.5.1. Fichiers de configuration auxquels accèdent PAM et NSS
4.5.2. Le système de gestion centralisée moderne
4.5.3. « Pourquoi la commande su de GNU ne gère-t-elle pas le groupe wheel »
4.5.4. Règle de mots de passe plus stricte
4.6. Sécurité de l’authentification
4.6.1. Mot de passe sûr avec Internet
4.6.2. Le shell sûr (Secure Shell)
4.6.3. Mesures de sécurité supplémentaires pour Internet
4.6.4. sécuriser le mot de passe de l’administrateur
4.7. Autres contrôles d’accès
4.7.1. Listes de contrôle d’accès (ACL)
4.7.2. sudo
4.7.3. PolicyKit
4.7.4. Restreindre l’accès à certains services du serveur
4.7.5. Caractéristiques de sécurité de Linux
5. Configuration du réseau
5.1. L’infrastructure de base du réseau
5.1.1. Résolution du nom d’hôte
5.1.2. Nom de l’interface réseau
5.1.3. Plage d’adresses réseau du réseau local (« LAN »)
5.1.4. La gestion du périphérique réseau
5.2. Configuration moderne de réseau pour ordinateur de bureau
5.2.1. Outils graphiques de configuration du réseau
5.3. Configuration moderne de réseau sans interface graphique
5.4. Configuration moderne de réseau pour l’infonuagique
5.4.1. Configuration moderne de réseau pour l’infonuagique avec DHCP
5.4.2. Configuration moderne de réseau pour l’infonuagique avec IP statique
5.4.3. Configuration moderne de réseau pour l’infonuagique avec Network Manager
5.5. Configuration réseau de bas niveau
5.5.1. Commandes Iproute2
5.5.2. Opérations sûres de bas niveau sur le réseau
5.6. Optimisation du réseau
5.6.1. Rechercher le MTU optimal
5.6.2. Optimisation de TCP sur le réseau Internet
5.7. Infrastructure de netfilter
6. Applications réseau
6.1. Navigateurs Web
6.1.1. Usurpation de la chaîne User-Agent
6.1.2. Extension de navigateur
6.2. Le système de courrier électronique
6.2.1. Bases du courrier électronique
6.2.2. Limite du service de courriels moderne
6.2.3. Attente du service de courriels historique
6.2.4. Agent de transport de courrier électronique (« MTA »)
6.2.4.1. Configuration d’exim4
6.2.4.2. Configuration de postfix avec SASL
6.2.4.3. Configuration de l’adresse de courriel
6.2.4.4. Opération de base du MTA
6.3. Le serveur et les utilitaires d’accès à distance (SSH)
6.3.1. Bases de SSH
6.3.2. Nom d'utilisateur sur l'hôte distant
6.3.3. Se connecter sans mot de passe distant
6.3.4. Clients SSH exotiques
6.3.5. Configurer ssh-agent
6.3.6. Envoi d'un courriel à partir d'un hôte distant
6.3.7. Redirection de port pour un tunnel SMTP/POP3
6.3.8. Comment arrêter le système distant par SSH
6.3.9. Résoudre les problèmes avec SSH
6.4. Le serveur et les utilitaires d’impression
6.5. Autres serveurs d’applications réseau
6.6. Autres clients d’applications réseau
6.7. Le diagnostic des démons du système
7. Système d’interface graphique
7.1. Environnement de bureau avec interface graphique
7.2. Protocole de communication graphique
7.3. Infrastructure d’interface graphique
7.4. Applications graphiques
7.5. Répertoires de l’utilisateur
7.6. Fontes de caractères
7.6.1. Fontes de base
7.6.2. Matricialisation des fontes
7.7. Bac à sable
7.8. Bureau à distance
7.9. Connexion au serveur X
7.9.1. Connexion locale au serveur X
7.9.2. Connexion à distance au serveur X
7.9.3. Connexion avec chroot au serveur X
7.10. Presse-papier
8. I18N et L10N
8.1. Les paramètres linguistiques (« locale »)
8.1.1. Justification de l’utilisation d’UTF-8 dans les paramètres linguistiques
8.1.2. Reconfiguration des paramètres linguistiques
8.1.3. Coder les noms de fichiers
8.1.4. Messages et documentation traduits
8.1.5. Effet des paramètres linguistiques
8.2. L’entrée clavier
8.2.1. La saisie avec le clavier pour la console Linux et X Window
8.2.2. La saisie avec le clavier pour Wayland
8.2.3. Prise en charge de la méthode d’entrée avec iBus
8.2.4. Un exemple pour le japonais
8.3. L’affichage de sortie
8.4. Largeur des caractères ambigus d’Asie orientale
9. Astuces du système
9.1. Conseils pour la console
9.1.1. Enregistrer proprement l’activité de la console
9.1.2. Le programme screen
9.1.3. Navigation dans les répertoires
9.1.4. Enveloppe pour Readline
9.1.5. Analyse de l’arborescence du code source
9.2. Personnaliser vim
9.2.1. Personnalisation de vim avec des fonctionnalités internes
9.2.2. Personnalisation de vim avec des paquets externes
9.3. Enregistrer et présenter des données
9.3.1. Le démon de journal
9.3.2. Analyseur de journaux
9.3.3. Affichage personnalisé des données de texte
9.3.4. Affichage personnalisé de la date et de l’heure
9.3.5. Écho colorisé de l’interpréteur de commandes
9.3.6. Commandes colorisées
9.3.7. Enregistrer l’activité de l’éditeur pour des répétitions complexes
9.3.8. Enregistrer l’image graphique d’une application X
9.3.9. Enregistrer les modifications dans des fichiers de configuration
9.4. Surveiller, contrôler et démarrer l’activité des programmes
9.4.1. Temps d’un processus
9.4.2. La priorité d’ordonnancement
9.4.3. La commande ps
9.4.4. La commande top
9.4.5. Afficher les fichier ouverts par un processus
9.4.6. Tracer l’activité d’un programme
9.4.7. Identification des processus qui utilisent des fichiers ou des sockets
9.4.8. Répéter une commande avec un intervalle constant
9.4.9. Répéter une commande en bouclant entre des fichiers
9.4.10. Lancer un programme depuis l’interface graphique
9.4.11. Personnaliser le programme à lancer
9.4.12. Tuer un processus
9.4.13. Planifier des tâches qui s’exécutent une fois
9.4.14. Planifier des tâches qui s’exécutent régulièrement
9.4.15. Planifier des tâches lors d’évènements
9.4.16. touche Alt-SysRq
9.5. Astuces de maintenance du système
9.5.1. Qui se trouve sur le système ?
9.5.2. Prévenir tout le monde
9.5.3. Identification du matériel
9.5.4. Configuration matérielle
9.5.5. Heure système et matérielle
9.5.6. Configuration du terminal
9.5.7. L’infrastructure de gestion du son
9.5.8. Désactiver l’économiseur d’écran
9.5.9. Désactiver les bips
9.5.10. Utilisation de la mémoire
9.5.11. Vérification de la sécurité et de l’intégrité du système
9.6. Astuces relatives au stockage des données
9.6.1. Utilisation de l’espace disque
9.6.2. Configuration de la partition du disque
9.6.3. Accès à une partition en utilisant l’UUID
9.6.4. LVM2
9.6.5. Configuration de systèmes de fichiers
9.6.6. Création et vérification de l’intégrité d’un système de fichiers
9.6.7. Optimisation du système de fichiers à l’aide des options de montage
9.6.8. Optimisation du système de fichiers à l’aide du superbloc
9.6.9. Optimisation du disque dur
9.6.10. Optimisation du SSD
9.6.11. Utiliser SMART pour prédire les défaillances des disques durs
9.6.12. Indication du répertoire de stockage temporaire à l’aide de $TMPDIR
9.6.13. Étendre l’espace de stockage utile à l’aide de LVM
9.6.14. Extension de l’espace de stockage en montant une autre partition
9.6.15. Extension de l’espace de stockage en remontant un autre répertoire
9.6.16. Extension de l’espace de stockage utilisable en montant en superposition (overlay) un autre répertoire
9.6.17. Extension de l’espace utilisable à l’aide de liens symboliques
9.7. Le fichier image du disque
9.7.1. Créer le fichier image du disque
9.7.2. Écrire directement sur le disque
9.7.3. Monter le fichier image du disque
9.7.4. Nettoyage d’un fichier image du disque
9.7.5. Réaliser le fichier image d’un disque vide
9.7.6. Créer un fichier image ISO9660
9.7.7. Écriture directe sur CD/DVD-R/RW
9.7.8. Monter le fichier image ISO9660
9.8. Les données binaires
9.8.1. Afficher et éditer des données binaires
9.8.2. Manipulation des fichiers sans monter le disque
9.8.3. Redondance des données
9.8.4. Récupération de fichiers de données et analyse par autopsie
9.8.5. Éclater un gros fichier en petits fichiers
9.8.6. Effacer le contenu d’un fichier
9.8.7. Fichiers fictifs
9.8.8. Effacer l’ensemble du disque dur
9.8.9. Effacer l’ensemble du disque dur
9.8.10. Récupérer des fichiers supprimés mais encore ouverts
9.8.11. Rechercher tous les liens physiques
9.8.12. Consommation d’espace disque invisible
9.9. Astuces de chiffrement des données
9.9.1. Chiffrement des disques amovibles à l’aide de dm-crypt/LUKS
9.9.2. Monter des disques amovibles chiffrés à l’aide de dm-crypt/LUKS
9.10. Le noyau
9.10.1. Paramètres du noyau
9.10.2. En-têtes du noyau
9.10.3. Compiler le noyau et les modules associés
9.10.4. Compiler les sources du noyau : recommandations de l’équipe en charge du noyau Debian
9.10.5. Pilotes de matériel et microprogramme
9.11. Système virtualisé
9.11.1. Outils de virtualisation et d’émulation
9.11.2. Étapes de la virtualisation
9.11.3. Monter le fichier image du disque virtuel
9.11.4. Système protégé (chroot)
9.11.5. Systèmes de bureaux multiples
10. Gestion des données
10.1. Partager, copier et archiver
10.1.1. Outils d’archivage et de compression
10.1.2. Outils de copie et de synchronisation
10.1.3. Idiomes pour les archives
10.1.4. Idiomes pour la copie
10.1.5. Idiomes pour la sélection de fichiers
10.1.6. Support d’archive
10.1.7. Périphériques d’enregistrement amovibles
10.1.8. Choix de système de fichiers pour les données partagées
10.1.9. Partage de données au travers du réseau
10.2. Sauvegarde et restauration
10.2.1. Politique de sauvegarde et de restauration
10.2.2. Suites d’utilitaires de sauvegarde
10.2.3. Astuces de sauvegarde
10.2.3.1. Sauvegarde depuis une interface graphique
10.2.3.2. Sauvegarde déclenchée par des évènements de montage
10.2.3.3. Sauvegarde déclenchée par des évènements d’horloge
10.3. Infrastructure de sécurité des données
10.3.1. Gestion de clés pour GnuPG
10.3.2. Utilisation de GnuPG sur des fichiers
10.3.3. Utiliser GnuPG avec Mutt
10.3.4. Utiliser GnuPG avec Vim
10.3.5. La somme de contrôle MD5
10.3.6. Trousseau de mots de passe
10.4. Outils pour fusionner le code source
10.4.1. Extraire des différences pour des fichiers sources
10.4.2. Fusionner les mises à jour des fichiers source
10.4.3. Fusion interactive
10.5. Git
10.5.1. Configuration du client Git
10.5.2. Commandes de base pour Git
10.5.3. Conseils pour Git
10.5.4. Références de Git
10.5.5. Autres systèmes de gestion de versions
11. Conversion de données
11.1. Outils de conversion de données textuelles
11.1.1. Convertir un fichier texte avec iconv
11.1.2. Vérifier que les fichiers sont codés en UTF-8 avec iconv
11.1.3. Convertir les noms de fichiers avec iconv
11.1.4. Convertir les fins de ligne (EOL)
11.1.5. Convertir les tabulations (TAB)
11.1.6. Éditeurs avec conversion automatique
11.1.7. Extraire du texte brut
11.1.8. Mettre en évidence et formater des données en texte brut
11.2. Données XML
11.2.1. Conseils de base pour XML
11.2.2. Traitement XML
11.2.3. Extraire des données XML
11.2.4. Analyse statique (lint) de données XML
11.3. Composition
11.3.1. Composition roff
11.3.2. TeX/LaTeX
11.3.3. Imprimer convenablement une page de manuel
11.3.4. Créer une page de manuel
11.4. Données imprimables
11.4.1. Ghostscript
11.4.2. Fusionner deux fichiers PS ou PDF
11.4.3. Utilitaires pour les données imprimables
11.4.4. Imprimer avec CUPS
11.5. La conversion de données de courrier électronique
11.5.1. Bases concernant les données de courrier électronique
11.6. Outils de données graphiques
11.6.1. Outils de données graphiques (métapaquet)
11.6.2. Outils de données graphiques (interface graphique)
11.6.3. Outils de données graphiques (ligne de commande)
11.7. Diverses conversions de données
12. Programmation
12.1. Les scripts de l’interpréteur de commande
12.1.1. Compatibilité de l’interpréteur de commandes avec POSIX
12.1.2. Paramètres de l’interpréteur de commandes
12.1.3. Opérateurs conditionnels de l’interpréteur
12.1.4. Boucles de l’interpréteur de commandes
12.1.5. Variables d’environnement de l’interpréteur de commandes
12.1.6. Séquence de traitement de la ligne de commandes de l’interpréteur
12.1.7. Programmes utilitaires pour les scripts de l’interpréteur de commandes
12.2. Scriptage avec des langages interprétés
12.2.1. Débogage du code d’un langage interprété
12.2.2. Programmes graphiques avec des scripts de d’interpréteur de commandes
12.2.3. Actions personnalisées pour le gestionnaire de fichiers graphique
12.2.4. Extravagances des scripts courts en Perl
12.3. Codage dans les langages compilés
12.3.1. C
12.3.2. Programme simple en C (gcc)
12.3.3. Flex -- un meilleur Lex
12.3.4. Bison -- un meilleur Yacc
12.4. Outils d’analyse du code statique
12.5. Déboguer
12.5.1. Exécution de base de gdb
12.5.2. Déboguer un paquet Debian
12.5.3. Obtenir une trace
12.5.4. Commandes avancées de gdb
12.5.5. Vérifier les dépendances avec les bibliothèques
12.5.6. Outils de traçage dynamique des appels
12.5.7. Déboguer les erreurs de X
12.5.8. Outils de détection des fuites de mémoire
12.5.9. Désassembler un binaire
12.6. Outils de construction
12.6.1. Make
12.6.2. Autotools
12.6.2.1. Compiler et installer un programme
12.6.2.2. Désinstaller un programme
12.6.3. Meson
12.7. Web
12.8. La conversion du code source
12.9. Créer un paquet Debian
A. Annexe
A.1. Le labyrinthe de Debian
A.2. Historique du Copyright
A.3. Format du document

Liste des tableaux

1.1. Liste de paquets de programmes intéressants en mode texte
1.2. Liste de paquets de documentation
1.3. Utilisation des répertoires-clés
1.4. Liste des premiers caractères de la sortie de « ls -l » :
1.5. Mode numérique des permissions de fichiers dans les commandes chmod(1)
1.6. Exemples de valeurs de umask
1.7. Liste des groupes importants fournis par le système pour l’accès aux fichiers
1.8. Liste des groupes importants fournis par le système pour l’exécution de commandes particulières
1.9. Liste des types d’horodatage
1.10. Liste des fichiers spéciaux de périphériques
1.11. Touches de raccourcis de MC
1.12. Réaction à la touche Entrée dans MC
1.13. Liste d’interpréteurs de commandes (« shells »)
1.14. Liste des raccourcis clavier de bash
1.15. Liste des opérations de la souris et des actions associées sur les touches pour Debian
1.16. Liste des saisies de clavier basiques pour vim
1.17. Liste des commandes UNIX de base
1.18. Les trois parties des paramètres linguistiques
1.19. Liste des recommandations de paramètres linguistiques
1.20. Afficher les valeurs de la variable « $HOME »
1.21. Motifs génériques d’expansion du nom de fichier de l’interpréteur de commandes
1.22. Codes de retour de la commande
1.23. Idiomes des commandes de l’interpréteur
1.24. Descripteurs de fichier prédéfinis
1.25. Métacaractères pour BRE et ERE
1.26. Expressions de remplacement
1.27. Liste de parties de scripts pour enchaîner (piping) les commandes
2.1. Liste des outils de gestion des paquets de Debian
2.2. Liste des sites d’archive de Debian
2.3. Liste des sections de l’archive de Debian
2.4. Relation entre version et nom de code
2.5. Liste de sites web clés pour résoudre les problèmes avec un paquet particulier
2.6. Opérations de base de gestion des paquets avec la ligne de commandes en utilisant apt(8), aptitude(8), apt-get(8) et apt-cache(8)
2.7. Options importantes de la commande aptitude(8)
2.8. Liste des raccourcis clavier d’aptitude
2.9. Liste des vues d’aptitude
2.10. Classement par catégories des vues de paquets standard
2.11. Liste des formules d’expressions rationnelles d’aptitude
2.12. Fichiers journaux de l’activité des paquets
2.13. Liste des opérations avancées de gestion des paquets
2.14. Contenu des métadonnées de l’archive Debian
2.15. Structure du nom des paquets Debian :
2.16. Caractères utilisables pour chacune des composantes des noms de paquets Debian
2.17. Fichiers particuliers créés par dpkg
2.18. Liste de valeurs remarquables des priorités d’épinglage pour la technique deapt-pinning
2.19. Liste des outils de proxy spécifiques à l’archive Debian
3.1. Liste des chargeurs initiaux
3.2. La signification de l'entrée de menu de la partie ci-dessus de /boot/grub/grub.cfg
3.3. Liste d’utilitaires d’amorçage initial pour le système Debian :
3.4. Liste des niveaux d’erreur du noyau
3.5. Liste de bribes de commande utilisant journalctl
3.6. Liste de bribes de commande typiques utilisant journalctl
3.7. Liste d’autres bribes de commandes de surveillance sous systemd
4.1. 3 fichiers de configuration importants pour pam_unix(8)
4.2. Contenu de la seconde entrée de « /etc/passwd »
4.3. Liste des commandes servant à gérer les informations des comptes
4.4. Liste d’outils permettant de générer des mots de passe
4.5. Liste des paquets importants des systèmes PAM et NNS
4.6. Liste des fichiers de configuration auxquels PAM et NSS accèdent
4.7. Liste des services et ports sûrs et non sûrs
4.8. Liste des outils fournissant des mesures de sécurité supplémentaires
5.1. Liste des outils de configuration du réseau
5.2. Liste des plages d’adresses de réseau
5.3. Table de conversion depuis les commandes obsolètes net-tools vers les nouvelles commandes iproute2
5.4. Liste des commandes de réseau de bas niveau
5.5. Liste des outils d’optimisation du réseau
5.6. Lignes directrices pour une valeur optimale de MTU
5.7. Liste d’outils de pare-feu
6.1. Liste de navigateurs web
6.2. Liste d’agents de courrier électronique de l’utilisateur (MUA)
6.3. Liste de paquets basiques concernant des agents de transport du courriel
6.4. Liste des pages de manuel importantes de postfix
6.5. Liste des fichiers de configuration liés aux adresses de courriel
6.6. Liste des opérations de base du MTA
6.7. Liste des serveurs et des utilitaires d’accès à distance
6.8. Liste des fichiers de configuration de SSH
6.9. Liste d’exemples de démarrage du client SSH
6.10. Liste des clients SSH libres pour d’autres plateformes
6.11. Liste des serveurs et utilitaires d’impression
6.12. Liste d’autres serveurs d’applications réseau
6.13. Liste de clients d’applications réseau
6.14. Liste des RFC courantes
7.1. Liste des environnements de bureau
7.2. Liste de paquets d'infrastructure graphique notables
7.3. Liste d’applications graphiques notables
7.4. Liste de fontes notables TrueType et OpenType
7.5. Liste d'environnements de fontes notables et de paquets connexes
7.6. Liste des environnements bac à sable notables et des packages connexes
7.7. Liste des serveurs et des utilitaires notables d’accès à distance
7.8. Liste des méthodes de connexion au serveur X
7.9. Liste de programmes en rapport avec la manipulation du presse-papiers « caractères »
8.1. Liste des paquets IBus et de ses moteurs
9.1. Liste des programmes de prise en charge d'activités avec une console
9.2. Liste des raccourcis clavier de screen
9.3. Informations sur l’initialisation de vim
9.4. Liste des analyseurs de journaux système
9.5. Exemples d’affichage pour la commande « ls -l » avec la valeur de style pour l’heure
9.6. Liste des outils de manipulation d’images
9.7. Liste des paquets pouvant enregistrer l’historique de configuration
9.8. Liste des outils de surveillance et de contrôle de l’activité des programmes
9.9. Liste des valeurs de politesse pour la priorité d’ordonnancement
9.10. Liste des styles de la commande ps
9.11. Liste des signaux couramment utilisés avec la commande kill
9.12. Listes des touches notables de commande SAK (« Secure attention keys »)
9.13. Listes des outils d’identification du matériel
9.14. Liste des outils de configuration du matériel
9.15. Liste des paquets son
9.16. Liste des commandes pour désactiver l’économiseur d’écran
9.17. Taille mémoire affichée
9.18. Liste d’outils pour la vérification de la sécurité et de l’intégrité du système
9.19. Listes de paquets de gestion de la partition du disque
9.20. Liste des paquets de gestion des systèmes de fichiers
9.21. Liste des paquets permettant de visualiser et d’éditer des données binaires
9.22. Liste des paquets pour manipuler les fichiers sans monter le disque
9.23. Liste d’outils pour ajouter des données de redondance aux fichiers
9.24. Liste de paquets pour la récupération de données et l’analyse par autopsie
9.25. Liste d’utilitaires de chiffrement des données
9.26. Liste des paquets-clés à installer pour la compilation du noyau sur un système Debian
9.27. Liste des outils de virtualisation
10.1. Liste des outils d’archivage et de compression
10.2. Liste des outils de copie et de synchronisation
10.3. Liste de choix de systèmes de fichiers pour des périphériques amovibles avec des scénarios typiques d’utilisation
10.4. Liste des services réseau à choisir avec le scénario typique d’utilisation
10.5. Liste de suites d’utilitaires de sauvegarde
10.6. Liste des outils d’une infrastructure de sécurité des données
10.7. Liste des commandes de GNU Privacy Guard pour la gestion des clés
10.8. Liste de la signification des codes de confiance
10.9. Liste des commandes de GNU Privacy Guard sur des fichiers
10.10. Liste d’outils destinés à fusionner du code source
10.11. Liste des paquets et des commandes relatifs à git
10.12. Principales commandes de Git
10.13. Conseils pour Git
10.14. Liste des autres outils de système de gestion de versions
11.1. Liste des outils de conversion de texte
11.2. Liste de valeurs de codage et leur utilisation
11.3. Liste des styles d’EOL pour différentes plateformes
11.4. Liste des commande de conversion de TAB des paquets bsdmainutils et coreutils
11.5. Liste d’outils pour extraite des données en texte brut
11.6. Liste des outils pour mettre en évidence des données de texte brut
11.7. Liste des entités XML prédéfinies
11.8. Liste d’outils XML
11.9. Liste des outils DSSSL
11.10. Liste d’outils d’extraction de données XML
11.11. Liste d’outils d’impression élégante du XML
11.12. Liste des outils de typographie
11.13. Liste de paquets facilitant la création de pages de manuel
11.14. Liste des interpréteurs Ghostscript PostScript
11.15. Liste des utilitaires pour les données imprimables
11.16. Liste de paquets facilitant la conversion de données de courrier électronique
11.17. Liste d’outils pour les données graphiques (métapaquet)
11.18. Liste d’outils pour les données graphiques (interfaces graphiques)
11.19. Liste d’outils pour les données graphiques (ligne de commande)
11.20. Liste d’outils divers de conversion de données
12.1. Liste de bashismes typiques
12.2. Liste des paramètres de l’interpréteur de commandes
12.3. Liste des expansions de paramètre de l’interpréteur
12.4. Liste des substitutions-clés de paramètres de l’interpréteur
12.5. Liste des opérateurs de comparaison dans les expressions conditionnelles
12.6. Liste des opérateurs de comparaison de chaîne de caractères dans les expressions conditionnelles
12.7. Lites des paquets comportant des petits programmes utilitaires pour les scripts de l’interpréteur de commandes
12.8. Liste des paquets relatifs aux interpréteurs de commandes
12.9. Liste des programmes de dialogue
12.10. Liste des paquets relatifs à un compilateur
12.11. Liste de générateurs d’analyseur LALR compatible avec Yacc
12.12. Liste des outils d’analyse du code statique :
12.13. Liste des paquets de débogage
12.14. Liste des commandes avancées de gdb
12.15. Liste des outils de détection des fuites de mémoire
12.16. Liste des paquets d'outil de construction
12.17. Liste des variables automatiques de make
12.18. Liste de l’expansion des variables de make
12.19. Liste des outils de conversion de code source