1.8. Fin de l'installation

Après avoir achevé la configuration système de base et l'installation de tous les paquetages logiciels sélectionnés, fournissez un mot de passe pour le compte de l'administrateur système (l'utilisateur root). Vous pouvez alors configurer votre accès Internet et la connexion réseau. Si vous disposez d'une connexion Internet fonctionnelle, vous pouvez procéder à une mise à jour du système dans le cadre de l'installation. Vous pouvez également configurer un serveur d'authentification pour permettre une administration centralisée des utilisateurs au sein d'un réseau local. Pour finir, configurez les périphériques matériels connectés à la machine.

1.8.1. Mot de passe root

Root est le nom du superutilisateur, l'administrateur du système. À la différence des utilisateurs ordinaires qui disposent ou non des autorisations requises pour mener à bien certaines tâches sur le système, l'utilisateur root bénéficie d'autorisations illimitées : il peut modifier la configuration du système, installer des programmes et configurer du nouveau matériel. Si des utilisateurs oublient leur mot de passe ou rencontrent d'autres difficultés avec leur système, root peut les aider. Le compte root ne doit être utilisé que pour l'administration du système, la maintenance et les réparations. Se connecter en tant que root pour travailler au quotidien est plutôt risqué : une seule erreur peut provoquer la perte irrémédiable de nombreux fichiers système.

À des fins de vérification, le mot de passe root doit être saisi deux fois. N'oubliez pas le mot de passe root. Une fois défini, ce mot de passe ne peut pas être récupéré.

[Warning]Utilisateur root

L'utilisateur root possède toutes les permissions requises pour apporter des modifications au système. Le mot de passe root est requis pour effectuer ce type d'opérations. Aucune tâche administrative n'est possible sans ce mot de passe.

1.8.2. Configuration réseau

Vous pouvez configurer maintenant tout périphérique réseau permettant la connexion au monde extérieur, tel que les cartes réseau, les modems ou les installations RNIS ou DSL. Si vous possédez ce type de périphériques, il est judicieux de les configurer à cette étape. Une connexion Internet permet en effet à YaST de récupérer toutes les mises à jour disponibles pour SUSE Linux et de les inclure dans l'installation. Pour configurer votre matériel réseau à ce stade, reportez-vous à la Section 18.4, « Configuration d'une connexion réseau avec YaST » (↑Référence). Sinon, sélectionnez Sauter la configuration et cliquez sur Suivant. Vous pouvez également configurer les périphériques réseau une fois l'installation du système terminée.

1.8.3. Configuration du pare-feu

Lorsque vous vous connectez à un réseau, un pare-feu est automatiquement démarré sur l'interface configurée. Les paramètres de pare-feu sont affichés dans la boîte de dialogue de configuration du réseau. La proposition de configuration du pare-feu est automatiquement mise à jour chaque fois que la configuration des interfaces ou des services est modifiée. Pour ajuster les réglages automatiques à vos préférences personnelles, cliquez sur Changer+Pare-feu. Dans la nouvelle boîte de dialogue, indiquez si le pare-feu doit être démarré. Si vous ne souhaitez pas démarrer le pare-feu, sélectionnez l'option appropriée et quittez la boîte de dialogue. Pour démarrer et configurer le pare-feu, cliquez sur Suivant pour accéder à une série de boîtes de dialogue semblables à celles décrites dans Section 4.1.4.1, « Configuration avec YaST » (↑Référence).

1.8.4. Test de la connexion Internet

Si vous avez configuré une connexion Internet, vous pouvez la tester maintenant. À cet effet, YaST établit une connexion au serveur SUSE et vérifie si des mises à jour produit sont disponibles pour votre version de SUSE Linux. Si des mises à jour sont disponibles, elles peuvent être incluses dans l'installation. De même, les notes de version les plus récentes sont téléchargées. Vous pourrez les lire à l'issue de l'installation.

Si vous ne voulez pas tester la connexion à ce stade, sélectionnez Ignorer ce test puis Suivant. Ceci permet également d'ignorer le téléchargement des mises à jour de produits et des notes de version.

1.8.5. Chargement des mises à jours de logiciels

Si YaST est parvenu à se connecter aux serveurs SUSE, indiquez si vous voulez effectuer une mise à jour en ligne avec YaST. Si des paquetages corrigés sont disponibles sur les serveurs, téléchargez-les et installez-les maintenant pour corriger les erreurs ou problèmes de sécurité connus.

[Important]Téléchargement des mises à jour de logiciels

Le téléchargement de mises à jour peut prendre un certain temps, selon la bande passante de la connexion Internet et la taille des fichiers de mise à jour.

Pour procéder immédiatement à la mise à jour des logiciels, sélectionnez Procéder à la mise à jour et cliquez sur OK. Vous accédez ainsi à la boîte de dialogue de mise à jour en ligne de YaST, qui propose une liste des correctifs disponibles (le cas échéant) que vous pouvez sélectionner et charger. Pour en savoir plus sur ce processus, reportez-vous à la Section 2.3.3, « Mise à jour de logiciels en ligne ». Ce type de mise à jour peut être effectué à tout moment après l'installation. Si vous préférez ne pas procéder immédiatement à la mise à jour, cliquez sur Ignorer la mise à jour puis sur OK.

1.8.6. Authentification utilisateur

Si l'accès réseau a été configuré avec succès durant les étapes précédentes de l'installation, vous disposez maintenant de quatre possibilités pour gérer les comptes utilisateur sur votre système.

Administration locale des utilisateurs

Les utilisateurs sont gérés localement sur l'hôte installé. Cette option est adaptée aux stations de travail autonomes. Les données utilisateur sont gérées par le fichier local /etc/passwd.

LDAP

Les utilisateurs sont gérés de façon centralisée sur un serveur LDAP, pour tous les systèmes membres du réseau.

NIS

Les utilisateurs sont gérés de façon centralisée sur un serveur NIS, pour tous les systèmes membres du réseau.

Samba

L'authentification SMB est souvent employée dans les réseaux mixtes Linux et Windows.

Si toutes les conditions sont satisfaites, YaST ouvre une boîte de dialogue permettant de sélectionner une méthode de gestion des utilisateurs. Si vous ne disposez pas des connexions réseau requises, créez des comptes utilisateur locaux.

1.8.7. Configuration de l'hôte comme client NIS

Pour mettre en œuvre l'administration des utilisateurs via NIS, configurez un client NIS à l'étape suivante. Cette section décrit uniquement la configuration du côté client. La configuration d'un serveur NIS avec YaST est décrite dans le Chapitre 21, Utilisation de NIS (↑Référence).

Dans la boîte de dialogue du client NIS, indiquez d'abord si l'hôte possède une adresse IP statique ou s'il en obtient une via DHCP. Si vous choisissez DHCP, vous ne pouvez pas spécifier de domaine NIS ou d'adresse de serveur NIS, car ceux-ci sont fournis par le serveur DHCP. Des informations sur DHCP sont disponibles dans le Chapitre 23, DHCP (↑Référence). Si une adresse IP statique est utilisée, spécifiez manuellement le domaine et le serveur NIS.

Pour rechercher les serveurs NIS diffusant des informations sur le réseau, cochez l'option correspondante. Vous pouvez également spécifier plusieurs domaines NIS et définir un domaine par défaut. Pour chaque domaine, sélectionnez Édition pour spécifier plusieurs adresses de serveurs ou autoriser la fonction de diffusion domaine par domaine.

Dans les paramètres avancés, utilisez Répondre aux hôtes distants pour permettre à d'autres hôtes réseau d'identifier le serveur utilisé par votre client. Si vous activez Serveur défectueux, les réponses de serveurs sur des ports sans privilèges sont également acceptées. Pour plus d'informations, reportez-vous à la page de manuel de ypbind.

1.8.8. Création de comptes utilisateur locaux

Linux est un système d'exploitation permettant à plusieurs utilisateurs de travailler simultanément sur le même système. Chaque utilisateur doit posséder un compte pour se connecter au système. Le recours aux comptes d'utilisateurs permet de garantir la sécurité du système. Par exemple, les utilisateurs ordinaires ne peuvent pas modifier ou supprimer les fichiers indispensables au bon fonctionnement du système. Par ailleurs, les données personnelles d'un utilisateur donné ne peuvent pas être modifiées, consultées ou altérées par d'autres utilisateurs. Les utilisateurs peuvent configurer leurs propres environnements de travail et les retrouver tels quels lorsqu'ils se reconnectent.

Si vous décidez de ne pas utiliser un serveur d'authentification pour l'authentification des utilisateurs, créez des utilisateurs locaux. Toutes les données relatives aux comptes utilisateur (nom, login, mot de passe, etc.) sont stockées et gérées sur le système installé.

Figure 1.5. Saisie du nom d'utilisateur et du mot de passe

Saisie du nom d'utilisateur et du mot de passe

Un compte utilisateur local peut être créé à l'aide de la boîte de dialogue illustrée à la Figure 1.5, « Saisie du nom d'utilisateur et du mot de passe ». Après avoir saisi le prénom et le nom, spécifiez un nom d'utilisateur (login). Cliquez sur Suggestion si vous voulez que le système génère automatiquement un nom d'utilisateur.

Pour finir, entrez un mot de passe pour l'utilisateur. Saisissez-le une seconde fois pour confirmer (et vous assurer que vous n'avez pas commis d'erreur de frappe). Le nom d'utilisateur indique au système l'identité d'un utilisateur et le mot de passe permet de la vérifier.

[Warning]Nom d'utilisateur et mot de passe

Mémorisez votre nom d'utilisateur et votre mot de passe car tous deux sont nécessaires chaque fois que vous voulez vous connecter au système.

Pour garantir une sécurité efficace, votre mot de passe doit contenir de cinq à huit caractères. La longueur maximum autorisée pour un mot de passe est de 128 caractères. Cependant, si aucun module de sécurité spécial n'est chargé, seuls les huit premiers caractères sont utilisés pour distinguer le mot de passe. Les mots de passe sont sensibles à la casse. Les caractères spéciaux tels que les trémas ne sont pas autorisés. D'autres caractères spéciaux (ASCII 7 bits) et les chiffres de 0 à 9 sont autorisés.

Deux options supplémentaires sont disponibles pour les utilisateurs locaux :

Recevoir les messages du système

Lorsque cette option est cochée, le système vous envoie les messages créés par les services système. Ceux-ci ne sont normalement envoyés qu'à root, l'administrateur système. Cette option est utile pour le compte le plus fréquemment utilisé, car il est vivement recommandé de ne se connecter que très exceptionnellement en tant que root.

Login automatique

Cette option est uniquement disponible si KDE est l'environnement de bureau par défaut. Elle logue automatiquement l'utilisateur actuel au système lorsque ce dernier démarre. Ceci est surtout utile si l'ordinateur ne sert qu'à un seul utilisateur.

[Warning]Login automatique

Lorsque le login automatique est activé, le système accède directement à votre bureau, sans qu'aucune authentification ne soit requise. Si vous stockez des données sensibles sur votre système, n'activez pas cette option si l'ordinateur est également accessible par d'autres personnes.

Cliquez sur Gestion utilisateur pour créer plusieurs utilisateurs. Reportez-vous à la Section 2.8.1, « Gestion des utilisateurs » pour de plus amples informations sur la gestion des utilisateurs.

1.8.9. Notes de version

Lorsque vous avez fini de configurer l'authentification utilisateur, YaST affiche les notes de version. Il est conseillé de les lire car elles contiennent des informations importantes et à jour, qui n'étaient pas disponibles au moment de l'impression des manuels. Si vous avez installé des paquetages de mise à jour, reportez-vous à la version la plus récente des notes de version, récupérée sur le serveur de SUSE.