- Sauriez-vous le modifier directement ce fichier de configuration pour mettre 2 processeurs à votre machine ?
>Ouvrir le fichier *config.xml* en exécutant la commande `nano config.xml` puis modifier le nombre de processeurs.
>Ouvrir le fichier *config.xml* en exécutant la commande `nano config.xml` puis modifier le nombre de processeurs.
#### Installation de l’OS
...
...
@@ -75,27 +79,27 @@ Pour installer l'OS [Debian](https://www.debian.org/), télécharger le *fichier

- Qu’est-ce qu’un fichier iso bootable ?
>C’est un fichier qui doit s'exécuter au démarrage de la machine
>C’est un fichier qui doit s'exécuter au démarrage de la machine
- Qu’est-ce que MATE ? GNOME ?
>MATE est un fork de GNOME (un fork est un nouveau référentiel qui partage le code et les paramètres de visibilité avec le référentiel « en amont » d'origine) ; ce sont des environnement de bureau simples d’utilisation.
>MATE est un fork de GNOME (un fork est un nouveau référentiel qui partage le code et les paramètres de visibilité avec le référentiel « en amont » d'origine) ; ce sont des environnement de bureau simples d’utilisation.
>Un « serveur web » peut faire référence à des composants logiciels (software) ou à des composants matériels (hardware) ou à des composants logiciels et matériels qui fonctionnent ensemble.

*Schéma repésentant le fonctionnement d'un serveur web*
>Un « serveur web » peut faire référence à des composants logiciels (software) ou à des composants matériels (hardware) ou à des composants logiciels et matériels qui fonctionnent ensemble.

*Schéma repésentant le fonctionnement d'un serveur web*
>Le protocole Secure Shell (SSH) est une méthode permettant d'envoyer en toute sécurité des commandes à un ordinateur sur un réseau non sécurisé. SSH a recours à la cryptographie pour authentifier et chiffrer les connexions entre les appareils.

*Schéma représentant le fonctionnement d'un serveur SSH*
>Le protocole Secure Shell (SSH) est une méthode permettant d'envoyer en toute sécurité des commandes à un ordinateur sur un réseau non sécurisé. SSH a recours à la cryptographie pour authentifier et chiffrer les connexions entre les appareils.

*Schéma représentant le fonctionnement d'un serveur SSH*
>Un serveur mandataire filtre les sites web que vous consultez. Il reçoit les requêtes de votre navigateur pour récupérer les pages web demandées avec leurs éléments et, dans le respect des règles édictées, les transmets ou non. Ils sont fréquemment utilisés dans le domaine professionnel et les points d’accès sans fil publics pour contrôler quels sites peuvent être consultés, pour interdire l’accès à Internet sans identification, ou pour effectuer des contrôles de sécurité de certains sites répertoriés.
>Un serveur mandataire filtre les sites web que vous consultez. Il reçoit les requêtes de votre navigateur pour récupérer les pages web demandées avec leurs éléments et, dans le respect des règles édictées, les transmets ou non. Ils sont fréquemment utilisés dans le domaine professionnel et les points d’accès sans fil publics pour contrôler quels sites peuvent être consultés, pour interdire l’accès à Internet sans identification, ou pour effectuer des contrôles de sécurité de certains sites répertoriés.
- À quoi servent les suppléments invités ? Donner 2 principales raisons de les installer.
>Les suppléments invités sont une sorte de pack logiciel à installer sur la machine virtuelle pour optimiser son fonctionnement et ajouter de nouvelles fonctionnalités
>2 principales raisons de les installer : possibilité de d’avoir une presse-papier partagée entre la vm et l’ordinateur hôte ; pouvoir mettre la vm en plein écran
>Les suppléments invités sont une sorte de pack logiciel à installer sur la machine virtuelle pour optimiser son fonctionnement et ajouter de nouvelles fonctionnalités
>2 principales raisons de les installer : possibilité de d’avoir une presse-papier partagée entre la vm et l’ordinateur hôte ; pouvoir mettre la vm en plein écran
- À quoi sert la commande mount (dans notre cas de figure et dans le cas général) ?
>La commande mount permet de demander au système d'exploitation de rendre un système de fichiers accessible, à un emplacement spécifié (le point de montage). En outre, vous pouvez utiliser la commande mount pour générer d'autres arborescences de fichiers qui sont constituées de répertoires et de montages de fichiers.
>Dans notre cas, la commande mount est utilisée pour que notre système d’exploitation prend en compte ce qu’il y a dans le lecteur CD de la VM (notamment ici pour les suppléments invités).
>La commande mount permet de demander au système d'exploitation de rendre un système de fichiers accessible, à un emplacement spécifié (le point de montage). En outre, vous pouvez utiliser la commande mount pour générer d'autres arborescences de fichiers qui sont constituées de répertoires et de montages de fichiers.
>Dans notre cas, la commande mount est utilisée pour que notre système d’exploitation prend en compte ce qu’il y a dans le lecteur CD de la VM (notamment ici pour les suppléments invités).
- Qu’est-ce que le Projet Debian ? D’où vient le nom Debian ?
>Le nom Debain vient du nom du foncdateur de Debian Ian Murdock, et de sa femme, Debra
>Le nom Debain vient du nom du foncdateur de Debian Ian Murdock, et de sa femme, Debra
##### *La maintenance*
- Il existe 3 durées de prise en charge (support) de ces versions : la durée minimale, la durée en support long terme (LTS) et la durée en support long terme étendue (ELTS). Quelle sont les durées de ces prises en charge ?
>| Durée minimale | LTS | ELTS |
>| :-: | :-: | :-: |
>| 3 ans | 5 ans | 10 ans |
>| Durée minimale | LTS | ELTS |
>| :-: | :-: | :-: |
>| 3 ans | 5 ans | 10 ans |
- Pendant combien de temps les mises à jour de sécurité seront-elles fournies ?
>L'équipe en charge de la sécurité prend normalement en charge la distribution stable pendant trois années après sa publication. Il n'est pas possible de prendre en charge trois distributions, c'est déjà bien assez difficile avec deux.
>L'équipe en charge de la sécurité prend normalement en charge la distribution stable pendant trois années après sa publication. Il n'est pas possible de prendre en charge trois distributions, c'est déjà bien assez difficile avec deux.
##### *Nom générique, nom de code et version*
- Combien de versions au minimum sont activement maintenues par Debian ? Donnez leur nom générique (= les types de distribution).
>Debian a toujours au moins trois versions activement entretenues : stable , testing et unstable
>Debian a toujours au moins trois versions activement entretenues : stable , testing et unstable
- Chaque distribution majeure possède un nom de code différent. Par exemple, la version majeure actuelle (Debian 12) se nomme bookworm. D’où viennent les noms de code données aux distributions ?
>Quand une distribution Debian est en cours de développement, elle n'a aucun numéro de version mais un nom de code. Le but de ces noms de code est de faciliter la copie sur les miroirs des distributions Debian
>Quand une distribution Debian est en cours de développement, elle n'a aucun numéro de version mais un nom de code. Le but de ces noms de code est de faciliter la copie sur les miroirs des distributions Debian
- L’un des atouts de Debian fut le nombre d’architecture (≈ processeurs) officiellement prises en charge. Combien et lesquelles sont prises en charge par la version Bullseye ?
>Les architecture supporter par Debian sont au nombre de 10 officielement, voici les arcitechture supporter officielement:
>◦ Quel a était le premier nom de code utilisé ? buzz
◦ Quand a-t-il été annoncé ? 17 juin 1996
◦ Quel était le numéro de version de cette distribution ? 1.1
>◦ Quel a était le premier nom de code utilisé ? buzz
◦ Quand a-t-il été annoncé ? 17 juin 1996
◦ Quel était le numéro de version de cette distribution ? 1.1
- Dernière nom de code attribué
>◦ Quel est le dernier nom de code annoncé à ce jour ? bookworm
◦ Quand a-t-il été annoncé ? 10 juin 2023
◦ Quelle est la version de cette distribution ? 12
>◦ Quel est le dernier nom de code annoncé à ce jour ? bookworm
◦ Quand a-t-il été annoncé ? 10 juin 2023
◦ Quelle est la version de cette distribution ? 12
### Installation préconfigurée
...
...
@@ -189,16 +193,19 @@ Voir : [Caractéristiques de la machine virtuelle](#caractéristiques-de-la-mach

Fichiers de pré-configuration
1. Récupérer l’archive autoinstall_Debian.zip sur Moodle et décompresser-là dans le répertoire de
votre machine virtuelle.
2. Remplacer la chaîne @@UUID@@ par un identifiant unique universel. Le plus simple est d’exécuter
la commande ci-dessous en étant placé dans le même répertoire que votre fichier S203-Debian12.viso.
```sh
2. Remplacer la chaîne @@UUID@@ par un identifiant unique universel. Le plus simple est d’exécuter la commande ci-dessous en étant placé dans le même répertoire que votre fichier S203-Debian12.viso.
@@ -211,9 +218,9 @@ ajouter user à sudo : ```sh usermod -aG sudo user```
2. Remplacer la chaîne *@@UUID@@* par un identifiant universel. Le plus simple est d’exécuter la commande ci-dessous en étant placé dans le même répertoire que votre fichier S203-Debian12.viso :
```sh
sed -i -E "s/(--iprt-iso-maker-file-marker-bourne-sh).*$/\1=$(cat /proc/sys/kernel/random/uuid)/" S203-Debian12.viso
2. ***git***, ***sqlite3***, ***curl*** : pour préparer l’installation de la semaine prochaine
Après installation sur ordinateur personnel de l'archive auto_install.zip sur moodle, et mise en commentaire de la ligne concernant le proxy dans le fichier preseed.cfg, je n'arrivais pas à lancer une installation automatique sur mon pc.
3. ***bash-completion*** : va vous simplifier grandement l’écriture des lignes de commande
### Solutions envisagées
4. ***neofetch*** : pas très utile
<<<<<<< HEAD
#### Installation automatique
=======
> Ajouter la ligne suivant pour installer tous ces paquets :