IREX - Installation de Rocky Linux sur Ubuntu
Envie d’un système robuste et prêt pour la production ? Découvrez comment installer Rocky Linux pas à pas.
SOMMAIRE :
Introduction
Rocky Linux est une distribution Linux open source créée en 2020 qui vise à être compatible avec Red Hat Enterprise Linux (RHEL). Elle représente une alternative gratuite et stable pour les entreprises et développeurs cherchant un système d'exploitation robuste pour leurs serveurs et environnements de développement. Cette distribution, fondée par Gregory Kurtzer (créateur original de CentOS), offre la stabilité et la sécurité d'un système enterprise-grade tout en restant accessible à tous. Rocky Linux 10.0 (Red Quartz) constitue la dernière version majeure, apportant des améliorations significatives en termes de performance et de sécurité. Dans ce guide détaillé, nous vous accompagnerons pas à pas dans l'installation complète de Rocky Linux 10.0, depuis la création de la machine virtuelle jusqu'au premier démarrage du système, en utilisant des captures d'écran réelles pour illustrer chaque étape.
2. Prérequis et préparation
Avant de commencer l'installation, assurez-vous de disposer des éléments suivants :
- Hyperviseur : QEMU/KVM (virt-manager) ou VMware/VirtualBox
- Image ISO : Rocky Linux 10.0 téléchargée depuis le site officiel
- Ressources système :
- 2 GB de RAM minimum (4 GB recommandés)
- 20 GB d'espace disque minimum
- 2 cœurs CPU recommandés
- Connexion Internet pour les mises à jour post-installation
3. Création de la machine virtuelle
La première étape consiste à créer une nouvelle machine virtuelle dans virt-manager. Voici le processus détaillé :
a. Méthode d'installation
Dans virt-manager, cliquez sur "Créer une nouvelle machine virtuelle". L'assistant vous présente différentes options d'installation :

Choix de la méthode d'installation - Sélectionnez "Média d'installation local"
- Média d'installation local (image ISO ou CD-ROM) : Option recommandée
- Installation réseau (HTTP, HTTPS, FTP) : Pour installation via réseau
- Importer une image disque existante : Réutiliser un disque existant
- Installation manuelle : Configuration avancée
b. Sélection de l'ISO
Parcourez votre système pour sélectionner l'image ISO de Rocky Linux 10.0. L'option "Détecter automatiquement depuis la source/média d'installation" permet une reconnaissance automatique du système d'exploitation.

Sélection du fichier ISO Rocky Linux 10.0
c. Configuration mémoire et CPU
Définissez les ressources allouées à votre machine virtuelle. Pour Rocky Linux, nous recommandons :

Allocation de 1536 MB de RAM et 2 CPUs
- Mémoire : 1536 MB minimum (2048 MB recommandés)
- CPUs : 2 processeurs virtuels
d. Configuration du stockage
Créez un disque virtuel pour votre installation. Une taille de 20 GB est suffisante pour une installation standard :

Création d'un disque de 20 GB
e. Finalisation de la VM
Donnez un nom à votre machine virtuelle (exemple : "rhel10.0") et vérifiez la configuration :

Récapitulatif de la configuration de la VM
- Nom : rhel10.0
- OS : Red Hat Enterprise Linux 10.0
- Installation : CD-ROM/ISO local
- Mémoire : 2048 Mio
- CPUs : 2
- Storage : 20.0 Gio
4. Démarrage et sélection de la langue
Une fois la machine virtuelle créée, elle démarre automatiquement depuis l'ISO. Après le chargement initial, vous arrivez sur l'écran de sélection de langue :

Écran de bienvenue et sélection de la langue d'installation

L'écran "Welcome to Rocky Linux 10.0" vous présente une liste complète de langues disponibles. Vous pouvez choisir :
- English (sélectionné par défaut)
- Français pour une interface en français
- Toute autre langue selon vos besoins
Sélectionnez votre langue préférée et cliquez sur "Continue" pour passer à l'étape suivante.
5. Configuration de l'installation
L'écran principal d'installation présente un résumé complet des paramètres à configurer, organisé en trois sections principales :
a. Section Localisation
- Clavier : Configuration du layout clavier (Français variante)
- Langues prises en charge : Français (France)
- Heure et date : Fuseau horaire Afrique/Douala
b. Section Logiciels
- Source d'installation : Auto-détection de la source
- Sélection de logiciels : Installation minimale
c. Section Système
- Destination de l'installation : Partitionnement automatique sélectionné
- KDUMP : Kdump est activé
- Réseau et nom d'hôte : Connecté enp1s0
6. Sélection des logiciels
La sélection des logiciels vous permet de choisir quel type d'installation Rocky Linux vous souhaitez :

Interface de sélection des logiciels avec les différentes options disponibles
a. Environnement de base
Installation minimale est sélectionnée par défaut, offrant uniquement l'interface en ligne de commande.
b. Logiciels supplémentaires disponibles
- Standard : Installation standard de Rocky Linux
- Outils de développement : Un environnement de développement de base
- Gestion à distance sans périphérique de contrôle : Outils pour gérer le système sans console graphique
- Compatibilité héritée UNIX : Programmes de compatibilité pour des migrations
- Serveurs de réseau : Services réseau comme DHCP, Kerberos et NIS
- Prise en charge Scientific : Outils pour calculs mathématiques et scientifiques
- Outils de sécurité : Outils de sécurité pour vérification de confiance et intégrité
- Prise en charge Smart Card : Authentification avec carte à puce
- Outils système : Ensemble d'outils système pour gérer le trafic dans le réseau
Pour un serveur de développement, cocher "Outils de développement" et "Outils système" est recommandé.
7. Configuration des utilisateurs
La configuration des utilisateurs est une étape cruciale pour la sécurité de votre système :
a. Configuration du compte root

Configuration du compte root avec options de sécurité
Vous avez deux options pour le compte root :
- Désactiver le compte root : Plus sécurisé, empêche la connexion directe root
- Activer le compte root : Permet la connexion directe en tant que root
Si vous activez le compte root :
- Définissez un mot de passe fort
- Confirmez le mot de passe
- Optionnel : "Autoriser la connexion par SSH au compte root à l'aide d'un mot de passe"
b. Création d'un utilisateur standard
Il est fortement recommandé de créer un utilisateur non-privilégié pour l'utilisation quotidienne du système. Cette approche respecte le principe de sécurité du moindre privilège.
8. Installation et redémarrage
Une fois toutes les configurations terminées, cliquez sur "Commencer l'installation" :

Écran de progression de l'installation
L'installation démarre avec l'affichage "Préparation de la transaction à partir de la source d'installation". Le processus peut prendre entre 10 et 30 minutes selon :
- La vitesse du processeur
- La quantité de RAM disponible
- La vitesse du stockage (SSD recommandé)
- Les logiciels sélectionnés
9. Premier démarrage et exploration
Après l'installation et le redémarrage, Rocky Linux présente l'écran de connexion :

Écran de première connexion avec informations système

Les informations affichées incluent :
- Version : Rocky Linux 10.0 (Red Quartz)
- Kernel : 6.12.0-0.5.12.1.el10.0.x86_64
- Console web : Accessible via https://localhost:9090/ ou https://192.168.122.26:9090/
- Invite de connexion : localhost login:
a. Premières commandes utiles
Une fois connecté, testez votre installation avec ces commandes de base :
--> Vérifier le réseau ip addr show ping -c 3 google.com
--> Vérifier l'espace disque df -h
--> Mettre à jour le système sudo dnf update
b. Accès à Cockpit
Rocky Linux inclut Cockpit, une interface web moderne pour l'administration système. Accédez-y via votre navigateur à l'adresse indiquée lors du démarrage.
sudo dnf groupinstall "Development Tools"
10. Conclusion
L'installation de Rocky Linux 10.0 est maintenant terminée avec succès. Cette distribution offre une base solide et stable pour vos projets de développement et déploiements en production. Rocky Linux se distingue par sa stabilité enterprise, sa sécurité renforcée, ses performances optimisées et son écosystème riche. Les prochaines étapes recommandées incluent la sécurisation du système, la mise en place d'un planning de maintenance, l'installation d'outils de surveillance et la configuration d'une stratégie de sauvegarde. Cette distribution représente un excellent choix pour quiconque recherche la fiabilité d'un système enterprise sans les coûts de licence associés, que ce soit pour des projets de développement, des serveurs de production ou des environnements d'apprentissage.
12. Voir aussi
Vous pouvez consulter ces autres articles :

hapket darelle maouchca
etudiante a ENSPY
No comments yet. Start a new discussion.