SUPPORT DE COURS UNIX

Dimension: px
Commencer à balayer dès la page:

Download "SUPPORT DE COURS UNIX"

Transcription

1 Année Universitaire Ministères de l enseignement supérieur Institut Supérieur des Etudes Technologiques de Gabès lassaad.tayari@isetn.rnu.tn SUPPORT DE COURS UNIX Elaboré par : TAYARI LASSAAD TECHNOLOGUE A ISET GABES lassaad.tayari@isetn.rnu.tn

2 Cours LINUX(UNIX) Introduction générale INTRODUCTION GENERALE Chapitre 0 AUX SYSTEMES D'EXPLOITATIONS Objectifs: Définir et prouver la nécessité des systèmes d exploitation. Rappeler les notions de base des systèmes d exploitation. Mettre le système UNIX dans son contexte. Prérequis: Architecture des ordinateurs. Matériel et systèmes. (MS-DOS, ASSEMBLEUR, Système D exploitation...etc.). I/INTRODUCTION: Plan II/Qu est ce qu un système d exploitation? III/ Principes des systèmes d'exploitation: III-1/ Les processus: III-2/ Les systèmes de fichiers: III-3/ Les interpréteurs de commandes (shell): III-4/ Classification des systèmes d'exploitations existants: IV/ Résumé: TAYARI Lassaad Page 1 ISET DE GABES

3 Cours LINUX(UNIX) Introduction générale INTRODUCTION GENERALE Chapitre 0 AUX SYSTEMES D'EXPLOITATIONS I/INTRODUCTION: Sans logiciels, un ordinateur n'est qu'un morceau de matériel inutile. Grâce à ces logiciels, il peut mémoriser, traiter et restituer des informations et servir dans de nombreuses autres activités qui justifient sont utilité. Les logiciels se répartissent en deux grandes catégories: Les programmes système qui permettent le fonctionnement de l'ordinateur. Les programmes d'application qui résolvent les problèmes des utilisateurs. Le système d'exploitation est le programme fondamental des programmes systèmes. Il contrôle les ressources de l ordinateur et fournit la base sur laquelle seront construits les programmes d application. Un ordinateur moderne se compose d un ou plusieurs processeurs, d une mémoire principale, d horloges, de terminaux, d interfaces de connexion à des réseaux et d autres périphériques d entées sorties (E/S). Un ordinateur est donc un système fort complexe. L écriture de programmes qui prennent en compte tous ces éléments et les gèrent correctement est un travail extrêmement difficile. Bien peut de programmes seraient développés, si chaque programmeur devrait connaître le fonctionnement des disques, ainsi que toutes les erreurs qui peuvent apparaître. TAYARI Lassaad Page 2 ISET DE GABES

4 Cours LINUX(UNIX) Introduction générale Il y a quelques années, il est apparu clairement qu il fallait trouver un moyen de libérer les programmeurs de la complexité du matériel. Ce moyen, qui a évolué petit à petit, consiste à enrober le matériel par une couche de logiciel qui gère l ensemble de système. Il va falloir en fait présenter au programmeur une interface ou machine virtuelle plus facile à comprendre et à programmer. Cette couche de logiciel est le système d exploitation. La situation est présentée par la figure si dessous. Système Réservation Contrôle de jeux Programmes bancaire d avion processus industriel d application Compilation Edition interpréteur de Système d exploitation commande Programmes système Langage machine Microprogrammes matériel Dispositif physique Le matériel se trouve au niveau le plus bas et se compose lui-même de deux couches ou plus. La couche la plus basse contient les circuits physiques constitués de circuits intégrés, de fils électriques, d alimentation, de tube cathodique et de périphériques physiques. De cette nature, leurs constructions et leurs fonctionnements concernent l ingénieur en électricité. Vient en suite un logiciel de base qui contrôle ces différents périphériques pour fournir une interface plus simple à la couche suivante. Ce logiciel, appelé un microprogramme, se situe généralement dans la mémoire morte «ROM». Il s agit en fait d un interpréteur qui recherche des instructions en langage machine comme ADD, MOV et JMP et les exécuter l une après l autre. Le Microprogramme ne fait pas réellement partie du matériel, mais il est toujours décrit dans les manuels des constructeurs d ordinateurs. Ce qui amène de nombreuses personnes TAYARI Lassaad Page 3 ISET DE GABES

5 Cours LINUX(UNIX) Introduction générale à le considérer comme faisant partie de le «Machine». Sur certaines machines le microprogramme est implanté dans le matériel et ne constitue pas a lui seul une couche distincte. La fonction primordiale d un système d exploitation est de masquer toute la complexité du matériel et de présenter au programmeur un ensemble d instructions plus simple à utiliser. Par exemple LIRE UN BLOC DE FICHIER est conceptuellement plus simple que d avoir à ce soucier de déplacer les têtes de lecture puis à ce positionner...etc. Le reste du logiciel système se trouve au-dessous du système d exploitation. On y trouve l interpréteur de commande (shell), les compilateurs, les éditeurs et les programmes de ce type qui ne dépendent pas des programmes d application. Il faut bien se rendre compte que ces programmes ne font pas partie du système d exploitation, bien qu ils soient fournis par les constructeurs d ordinateurs. Le système d exploitation est la partie du logiciel qui fonctionne en mode noyau ou mode superviseur. Elle protège le matériel contre les erreurs de manipulation des utilisateurs. Les compilateurs et les éditeurs fonctionnent en mode utilisateur. En fin, on trouve les programmes d application au-dessus des programmes système. Ces programmes sont écrits pour les utilisateurs pour résoudre leurs problèmes spécifiques tels que le traitement des données commerciales, les calculs scientifiques...etc. II/Qu est ce qu un système d exploitation? Définition 1: Un système d'exploitation regroupe un certain nombre de fonctions, toutes destinées à coordonner les opérations d un ordinateur nécessaires à la mise en oeuvre des programmes. Il gère, pour cela, les commandes destinées aux diverses ressources matérielles(mémoire centrale, périphériques d entrée sortie,...). TAYARI Lassaad Page 4 ISET DE GABES

6 Cours LINUX(UNIX) Introduction générale Définition 2: Un système d'exploitation est la couche logicielle qui transforme l ordinateur en une machine virtuelle facilement manipulable par un simple utilisateur. En effet, vu l architecture complexe de l ordinateur au niveau du langage machine, il est très difficile de pouvoir maîtriser la communication entre le processeur et les différents organes de la machine. D où la nécessité d une abstraction simple et de haut niveau qui permet au programmeur de réaliser des fonctions nécessaires sans se préoccuper de la complexité du matériel. Le système d'exploitation est donc un programme qui soustrait le matériel au regard du programmeur et offre une vue agréable à l ordinateur. III/ Principes des systèmes d'exploitation: L interface entre le système d'exploitation et les programmes de l utilisateur est constituée d un ensemble «d instructions» «étendues» fournies par le système d'exploitation. Ces instructions étendues sont qualifiées d appels systèmes. Elles varient d un système d'exploitation à l autre. Généralement, les appels systèmes appartiennent à l une des grandes classes suivantes: soit les processus soit les systèmes de fichiers soit les entrées sorties. III-1/ Les processus: Le processus est un concept clé de tous les systèmes d exploitation. Un processus est un programme exécutable, ses données et sa pile d exécution, son compteur ordinal, sont pointeur de pile et les autres registres, ainsi que les autres informations nécessaires à l exécution du programme. Périodiquement, le système d'exploitation décide d interrompre un processus en cours et de lancer l exécution d un autre. TAYARI Lassaad Page 5 ISET DE GABES

7 Cours LINUX(UNIX) Introduction générale Lorsqu un processus est temporairement suspendu de telle manière, il faut qu il puisse retrouver plus tard exactement l état ou il se trouvait au moment de sa suspension. Il faut donc que toutes les informations dont il a besoin soient explicitement sauvegardées quelque part. Dans un système d'exploitation, les informations relatives à un processus sont sauvegardées dans une table du système d'exploitation. Les appels systèmes les plus importants pour la gestion des processus sont ceux qui concernent la création et le fin des processus. III-2/ Les systèmes de fichiers: La deuxième grande catégorie d appels systèmes, concerne le système de fichiers. Il faut donc des appels systèmes pour créer et détruire des répertoires et de y mettre ou en retirer des fichiers. Fichier Répertoire racine Répertoire Exemple de ramification d un système de fichiers TAYARI Lassaad Page 6 ISET DE GABES

8 Cours LINUX(UNIX) Introduction générale III-3/ Les interpréteurs de commandes (shell): Le système d'exploitation est le code qui exécute les appels systèmes (noyau). Les éditeurs, les compilateurs et les interpréteurs de commandes ne font absolument pas partie du système d'exploitation. L'interpréteur de commandes (shell) constitue la première interface entre l utilisateur et le système d'exploitation. III-4/ Classification des systèmes d'exploitations existant: Mono-utilisateur «Single-user» Multi-utilisateur «Multi-user» Mono-tache MS-DOS «Single tasking» Multi- tache «Multi tasking» OS/2 OS/9 Windows windows95 WindowsNT UNIX Xwindows VMS IV/ Résumé: Dans cette introduction, nous avons examiné le système d'exploitation sous deux angles différents: La gestion des ressources et la machine étendue (virtuelle). Du point de vue de la gestion des ressources, le rôle de système d'exploitation est de gérer au mieux les différentes parties du système. Du point de vue de la machine étendue, le rôle de système d'exploitation est d offrir aux utilisateurs une machine virtuelle plus facile d emploi que la machine réelle. TAYARI Lassaad Page 7 ISET DE GABES

9 Cours de LINUX(UNIX) Le Système UNIX Chapitre 1 LE SYSTEME UNIX Objectifs: Introduire le système UNIX à travers sont historique. Définir le système UNIX en précisant ses caractéristiques. Définir le SHELL d UNIX. Aider l'étudiant a ce familiariser avec l'environnement UNIX à travers la procédure de connexion, quelque commandes simples pour débuter et la procédure de déconnexion. (Un flash) Prérequis: Le chapitre précédent de ce cours d UNIX et ses Prérequis. Plan I/ Historique II/ Généralité sur le système II-1/ Définition du système UNIX II-2/ Caractéristiques d'unix II-3/ Raison du succès d'unix II-4/ Structure du système UNIX II-5/ Le SHELL II-6/ Premier contact avec UNIX TAYARI Lassaad Page 7 ISET DE NABEUL

10 Cours de LINUX(UNIX) Le Système UNIX Chapitre 1 LE SYSTEME UNIX I/ Historique Le système UNIX a été développé dans les bell loboratories de la firme américaine AT&T, grâce au travail acharné de l'ingénieur KEN THOMPSON qui a été rejoint par la suite par son collègue DENNIS RITCHIE. Le but des concepteurs d UNIX était de disposer d'un système d'exploitation interactif opérant sur des petits systèmes, mais dont la puissance est comparable au systèmes d'exploitation des grandes machines. Sa conception a suivi les péripéties suivantes: Apparition de la première version sur DIGITAL PDP7 et PDP8 en Cette version a été écrite en assembleur et fonctionne en mono utilisateur. Une nouvelle version opérationnelle sur le DIGITAL PDP11 en mode multiprogrammation a été lancée toujours par THOMPSON et DENNIS en En 1973, réécriture d'unix en langage C, lui même développé par DENNIS RITCHIE dans les bell loboratories, brisant la tradition qui associes l'assembleur à tout système d'exploitation. Octroie par bell loboratories aux universités la licence d'utilisation d'unix pour des buts académiques. Lancement en 1975 d'unix version 6, un produit non "bell loboratories". Extension de l'environnement multiutilisateurs et ajout des utilitaires de gestion de ressources avec l'apparition de la version UNIX PWB (Programmers Work Bench) en TAYARI Lassaad Page 7 ISET DE NABEUL

11 Cours de LINUX(UNIX) Le Système UNIX En 1978, UNIX a été porté sur le VAX11 à partir de la version 7. De nouveaux utilitaires sont apparus, ainsi que la possibilité de portabilité a été améliorée. 1980, l'université californienne de BERKLEY sort la version UNIX BSD4.1 qui apporte des améliorations sur la gestion de la mémoire virtuelle et des réseaux et introduit l'éditeur plein écran vi. Introduction sur le marché en 1981 de la première version UNIX temps réel par la firme MASCOMP. Lancement en 1982 par AT&T de l'unix version 7 et l'unix system III, conçu par AT&T. Lancement en 1983 par AT&T de l'unix system V avec amélioration de la gestion des mémoires partagées. Toujours en 1983, apparition de la version dérivée d'unix conçue pour tourner sur des micro-ordinateurs IBM AT ou compatibles: XENIX de MICROSOFT...etc. A partir de l'année 1991, UNIX a commencé à s'ajuster au temps réel notamment avec les versions UNIX system V.4, VXWORKS de Wind River System et VRTX de Ready Systems. Concurrent Computer met sur le marché un nouvelle version d'unix, la RTU 6.0, utilisant l'architecture RISC et conçue à partir du noyaux V.3 d'at&t mais intégrant l'environnement BERKLEY BSD 4.2. II/ Généralité sur le système II-1/ Définition du système UNIX. UNIX est un ensemble de programmes qui servent de liaison entre un ordinateur et son utilisateur. UNIX possède trois fonctions: Il commande l'ordinateur: Le logiciel du système UNIX chargé de la commande de l'ordinateur est appelé le noyau Kernel ou le SE. Son rôle est l'allocation des ressources matérielles, la gestion de la mémoire, la gestion du système des fichiers et le contrôle de l'accès à l'ordinateur. TAYARI Lassaad Page 8 ISET DE NABEUL

12 Cours de LINUX(UNIX) Le Système UNIX Il sert d'interprète utilisateur-ordinateur: Le logiciel du système UNIX de telle liaison s'appelle le SHELL dont le rôle est de contrôler et d'interpréter les demandes des utilisateurs et d'extraire de la mémoire des programmes associés afin de les exécuter. Il offre un ensemble d'outils de travail destinés à la communication téléphonique, a la manipulation des fichiers, à la programmation et au développement de nouveaux logiciels. APPLICATION SE (UNIX) MATERIEL II-2/ Caractéristiques d'unix. Un système d'usage général: L'utilisateur peut effectuer des travaux de toutes sortes comme la programmation, le traitement de texte, la messagerie... Un système interactif: Il offre une interaction entre l'utilisateur et la machine. Un système de temps partagé ou un système multiutilisateur: C'est la technique de partage avec d'autres utilisateurs tout en donnant l'impression à chaque utilisateur qu'il est le seul maître a bord. En effet, le système alloue à chaque travail soumis une tranche de temps pour l'exécution d'une partie ou la totalité de ce travail. Grâce à la rapidité d'exécution du système, il paraît fonctionner simultanément avec tous les utilisateurs. Un système multitâches: Il permet l'exécution de plusieurs programmes simultanément. II-3/ Raison du succès UNIX. Un système portable: Ecrit en langage C, UNIX est supporté par une grande variété de machines allant des micro-ordinateurs jusqu'aux grosses machines. Il présente donc un avantage commercial énorme. TAYARI Lassaad Page 9 ISET DE NABEUL

13 Cours de LINUX(UNIX) Le Système UNIX Un système facilement adaptable aux situations particulières: Le code source d'unix, écrit en langage évolué, est disponible. Un système simple d'utilisation et riche en fonctionnalités. Il existe deux sortes d'utilisateurs pour un système UNIX donné: L'administrateur du système: c'est un usager particulier qui a tous les droits, et qui est responsable du bon état du système. Son nom est root. Les autres utilisateurs: C'est l'administrateur qui enregistre un nouvel usager. Les usagers sont rassemblés en groupes. En général un groupe rassemble les personnes qui travaillent sur un même sujet. Pour changer de groupe, il faut le demander a l'administrateur. II-4/ Structure du système UNIX. Le noyau du système UNIX est un bloc qui contient une série de composantes qui assurent la gestion des fichiers, la gestion des processus et la gestion de la mémoire. APPLICATION APPEL SYSTEME UNIX SYSTEME DE GESTION DE FICHIERS BUFFERING GESTION DE GESTION DE DRIVER DE PERIPHERIQUES MEMOIRE PROCESSUS CONTROLE MATERIEL MATERIEL Structure du noyau UNIX TAYARI Lassaad Page 10 ISET DE NABEUL

14 Cours de LINUX(UNIX) Le Système UNIX II-5/ Le SHELL. Pour travailler avec UNIX, il est important de savoir qu'il est possible de communiquer directement avec le noyau de SE. Cette communication passe par un utilitaire qui sert d'intermédiaire entre la saisie des commandes et le noyau du système. Sous UNIX, il est appelé le SHELL (en français, la coquille ou interpréteur de commande). On trouve plusieurs SHELLS tel que: C-SHELL, KORN-SHELL et BOURNE-SHELL). II-6/ Premier contact avec UNIX. Ouverture d'une session UNIX Login : nom de l'utilisateur Password : mot de passe $ c'est le prompt utilisateur, il indique que le système est recevoir des commandes. Changer le mot de passe $passwd permet de créer ou changer le mot de passe $passwd Setting password for user :userx old password new password : saisie de l'ancien mot de passe : saisie du nouveau mot de passe Re-enter new password : validation du nouveau mot de passe. Afficher l'heure et la date $date Mon Sept 22 09:13:21 EET 2006 TAYARI Lassaad Page 11 ISET DE NABEUL

15 Cours de LINUX(UNIX) Le Système UNIX Afficher les utilisateurs, leurs adresses et l'heure et la date de la connexion $ $who adm tty11 May 28 13:59 user1 tty12 May 28 15:12 user2 tty13 May 28 15:13 user7 tty18 May 28 16:40 $ $ $who am i user2 tty13 May 28 15:13 $ Fermeture d'une session: Deux possibilités Avec la commande exit. En appuyant sur ^d (ou contrôle d ). Syntaxe de la commande: Une commande UNIX doit posséder la syntaxe suivante: $ Commande [option1]...[optionn] [arg1] [argn] ( ce qui est entre crochets n'est pas toujours obligatoire) TAYARI Lassaad Page 12 ISET DE NABEUL

16 Cours de LINUX(UNIX) Le Système UNIX Exemple: $wc fich fich1 $wc -l fich1 44 fich1 $wc -c fich fich1 $wc -w fich1 446 fich1 $ uname [-option] -s : nom du système UNIX courant. -n : nom du noeud. -r : N de l'édition du système UNIX. -m : nom de la machine. -v : version du système UNIX. -a : toutes les données sous-mentionnées. Affichage des premières et dernières lignes d'un fichier: $head -5 fich1 $tail -3 fich1 Documentation: La commande man permet de consulter la documentation on-line d'unix: $man ls TAYARI Lassaad Page 13 ISET DE NABEUL

17 Cours de LINUX(UNIX) Le Système UNIX $man pg TAYARI Lassaad Page 14 ISET DE NABEUL

18 Cours de LINUX(UNIX) Le système de fichier d'unix LE SYSTEME DE FICHIERS D'UNIX Chapitre 2 Objectifs: Connaître la structure du système de fichiers d'unix. Prérequis: Manipuler les commandes de base du système de fichier d UNIX. Les chapitres précédents de ce cours d UNIX. Plan I/ Structure du système de fichier I-1/ les fichiers normaux I-2/ les fichiers répertoires I-3/ les fichiers spéciaux II/ Répertoire de travail III/ La manipulation des répertoires III-1/création d'un répertoire III-2/ contenu d'un répertoire III-3/ suppression d'un répertoire III-4/ taille des répertoires IV/ La manipulation des fichiers IV-1/ création simple d'un fichier répertoire IV-2/ lecture d'un fichier IV-3/ duplication de fichiers IV-4/ déplacement de fichiers IV-5/ suppression de fichiers IV-6/ autres opérations sur les fichiers V/ Conclusion TAYARI Lassaad Page 15 ISET DE NABEUL

19 Cours de LINUX(UNIX) Le système de fichier d'unix LE SYSTEME DE FICHIERS D'UNIX Chapitre 2 I/ Structure du système de fichier Définition: Un fichier est une suite d'octets, stockées sur une mémoire auxiliaire. Le système UNIX distingue plusieurs types de fichiers. les fichiers normaux (ordinary files) les fichiers répertoires (répertoire ou directory) les fichiers spéciaux (special files ou devices) Chaque fichier possède un nom, un contenu, un endroit où se trouve, sont propriétaire, sa taille et les personnes qui peuvent y accéder. I-1/ les fichiers normaux : contiennent soit des textes soit des programmes exécutables. I-2/ les fichiers répertoires: permettent d'organiser l'espace du disque dur. Les fichiers normaux sont regroupés dans des répertoires. Ces répertoires peuvent contenir euxmêmes des sous-répertoires, des fichiers normaux et des fichiers spéciaux. I-3/ les fichiers spéciaux : représentent les interfaces avec les périphériques gérés par le système d'exploitation. Exemple: console, imprimante et disque. / /boot /UNIX /bin /dev /etc /Lib /tmp /usr mail news usern User3 User2 User1 TAYARI Lassaad Page 16 ISET DE NABEUL

20 Cours de LINUX(UNIX) Le système de fichier d'unix /boot : Premier programme exécuté par la machine, il permet de lancer UNIX. /UNIX : Programme du KERNEL (résident en mémoire). Au fonctionnement, /UNIX est lu, copié dans la mémoire et exécuté. /bin : Contient les utilitaires et programmes exécutables comme cat, date, wc, who,... /dev : Contient les fichiers spéciaux qui représentent des périphériques comme console, ttyxx, lp,... /etc : Contient des programmes et fichiers de données pour l'administration du système comme le fichier des mots de passe "passwd" et le fichier des membres de chaque groupe d'utilisateur group. /Lib : Bibliothèque de programmes et de langages. /tmp : contient des fichiers temporaires /usr : /news : Nouveautés dans le domaine d'unix /mail : Boite à lettres /userx : Répertoire de l'utilisateur userx. II/ Répertoire de travail Au moment du login, l'utilisateur est placé sur un répertoire propre à lui, relié au répertoire système /usr. On appelle ce répertoire, le répertoire de départ ou répertoire de connexion. A partir de sont répertoire de départ, tout utilisateur peut créer ou modifier ses propres fichiers et répertoires qui doivent êtres situés dans la partie inférieure de l'arborescence à partir du répertoire de départ. L'utilisateur peut aussi remonter le système de fichiers jusqu'à la racine ou se positionner sur un répertoire issu de sont répertoire appelé répertoire de travail ou répertoire courant. Chaque fichier ou répertoire est décrit par sont chemin d'accès par rapport au répertoire courant ou par rapport à la raine. Exemple de chemin d'accès: TAYARI Lassaad Page 17 ISET DE NABEUL

21 Cours de LINUX(UNIX) Le système de fichier d'unix /usr/user2/fich1 : Chemin d'accès de fich1 par rapport à la racine. fich1 /usr/spool : Chemin d'accès de fich1 par rapport au répertoire de connexion de user2. : Chemin d'accès du fichier spool par rapport à la racine. Pour connaître le répertoire courant, ou le répertoire de travail, on dispose de la commande pwd. $pwd Pour se déplacer dans l'arborescence et changer de répertoire, on utilise la commande cd suivie du chemin d'accès du répertoire. $Cd /usr $pwd $cd /usr/spool $pwd pour remonter d'un niveau dans l'arborescence: $cd.. $pwd $cd userx $pwd III/ La manipulation des répertoires III-1/création d'un répertoire Pour créer un répertoire, on utilise la commande mkdir suivie du nom du répertoire (ou des noms des répertoires) à créer TAYARI Lassaad Page 18 ISET DE NABEUL

22 Cours de LINUX(UNIX) Le système de fichier d'unix $mkdir trav $mkdir temps pers III-2/ contenu d'un répertoire La commande ls permet de lister le contenu d'un répertoire en fichiers et sousrepertoire sans distinction Exemple: $ls fich1 pers temps trav virus Pour distinguer entre les fichiers et les répertoires on utilise ls avec l'option -p. Dans ce cas les répertoires serons terminés par / Exemple: $ls fich1 pers/ temps/ trav/ virus TAYARI Lassaad Page 19 ISET DE NABEUL

23 Cours de LINUX(UNIX) Le système de fichier d'unix Pour obtenir une description plus détaillée du contenu du répertoire, on utilise ls avec l'option -f. $Ls -l -rw-rw-- 1 userx group 12 May 29 10:64 fich1 drwxrwxr-x 2 userx group 32 Jun 3 10:45 virus La première colonne représente le mode du fichier: si le premier caractère est d : répertoire -: fichier ordinaire b,c,p: fichier spécial. Les neufs (9) caractères du champs mode décrivent les permissions accordées à ces fichiers et répertoires ( à voir ultérieurement). En suite, on obtient le nombre d'octets dans chaque fichier et répertoire, la et l'heure de sa dernière modification et son nom. $Ls -l / Dans le cas d'un fichier spécial, le champ indiquant le nombre d'octets est remplacé par deux paramètres, le numéro majeur et le numéro mineur. Le numéro majeur permet de codifier le type du périphérique (exemple : 0 pour console, 1 pour les terminaux tty, 2 pour les disques...etc.) tandis que le numéro mineur permet de différencier les périphériques de même type par des chiffres distincts. $Ls -l /dev III-3/ suppression d'un répertoire La suppression se fait par la commande rmdir: Exemple: TAYARI Lassaad Page 20 ISET DE NABEUL

24 Cours de LINUX(UNIX) Le système de fichier d'unix $rmdir temp $ls -p La même tâche peut être faite avec la commande rm : Exemple $mkdir temp $ls -l $rm -r temp $ls -l III-4/ taille des répertoires La commande du (disk usage) fournit la taille en espace disque occupée par les répertoires et les sous-répertoires. Sa syntaxe est : $ du -option répertoire les options peuvent êtres: a: taille de chaque fichier des répertoires en question. R: générer des messages pour les fichiers ou répertoires non lus s: seules les tailles totales des répertoires sont données. Par défaut, la taille de chaque répertoire et sous-répertoire seront données en blocs. La commande du interprète chaque bloc de 1024 octets en deux blocs de 512 octets (par exemple, un fichier ou répertoire de 500 octets est interprété comme 2 blocs). Exemple $du 1.pers TAYARI Lassaad Page 21 ISET DE NABEUL

25 Cours de LINUX(UNIX) Le système de fichier d'unix 1.trav 20.tp IV/ La manipulation des fichiers IV-1/ création simple d'un fichier répertoire Il est possible de créer un fichier ordinaire soit en utilisant un éditeur de texte comme vi, soit en utilisant la commande cat et la redirection. Exemple: $ cat > nom du fichier ligne1 ligne2 ^d Une fois la ligne est validée, tout ce qui sera saisie sera copié sur le fichier qui peut être fermé et sauvegardé dans le répertoire indiqué en tapant ^d. Exemple : $ cat fich2 Ce fichier est composé de deux lignes et sera sert à tester la commande cat. ^d $ls -l -rw-rw-r-- 1 userx group 12 May 29 10:45 fich1 -rw-rw-r-- 1 userx group 68 Jun 3 11:16 fich2 drwxrwxrwx 2 userx group 32 Jun 3 10:15 temp TAYARI Lassaad Page 22 ISET DE NABEUL

26 Cours de LINUX(UNIX) Le système de fichier d'unix IV-2/ lecture d'un fichier Il est possible de lire un fichier ordinaire soit en utilisant un éditeur de texte comme vi, soit en utilisant la commande cat. Exemple : $cat fich1 $cat fich1 fich2 Dans le cas de fichiers volumineux, on remarque que le défilement sur l'écran est rapide. Donc, il faut y avoir du temps de pause pour l'affichage. Pour cela on peut utiliser la commande pg. pg permet l'affichage de un ou plusieurs fichiers page par page. $pg nom de fichier pg attend des instructions supplémentaires qui peuvent être: h: voir toutes les possibilités de pg L: afficher la ligne suivante < >: Afficher page suivante.: afficher la page courante f: afficher la page d'après $: Afficher la dernière page +il: Afficher les i lignes suivantes /chaine/ : Rechercher en avant d'une chaîne?chaîne?: Rechercher en arrière d'une chaîne Exemple: TAYARI Lassaad Page 23 ISET DE NABEUL

27 Cours de LINUX(UNIX) Le système de fichier d'unix $pg fich1 <texte> :h :L :+3L :. :< > :$ :q $ $pg fich1 : affiche fich1 toutes les 5 lignes à partir de la 15 ème ligne. Syntaxe: IV-3/ duplication de fichiers Pour dupliquer un fichier, il suffit d'utiliser la commande cp. $cp source(s) destination source(s) = un ou plusieurs fichiers Exemples: 1- copie de deux fichiers sur un autre répertoire en gardant les mêmes noms: $cp virus fich2 trav $ls trav 2- Duplication d'un fichier sur le même répertoire de travail avec un nom diffèrent: $cp fich2 essai. $ ls -p TAYARI Lassaad Page 24 ISET DE NABEUL

28 Cours de LINUX(UNIX) Le système de fichier d'unix $cat essai 3- Duplication d'un répertoire sur un autre: $cd trav $ls $cp * /usr/userx/pers ou $ cp *../pers $ls../pers $cd.. Question: Comment peut-on réaliser le dernier exemple sans changer de répertoire? IV-4/ déplacement de fichiers Pour déplacer un fichier, il suffit d'utiliser la commande mv (move). Syntaxe: $mv source(s) destination Exemples: 1- Déplacement d'un fichier d'un répertoire a un autre sans changement de nom: $mv essai trav/essai $ls -l $ls -l trav 2- Déplacement d'un fichier d'un répertoire a un autre avec changement de nom: $mv trav/essai essai1 $ls -l $ls -l trav TAYARI Lassaad Page 25 ISET DE NABEUL

29 Cours de LINUX(UNIX) Le système de fichier d'unix Attention: Si le fichier de destination existe déjà, la commande mv remplacera son contenu par celui du fichier source. IV-5/ suppression de fichiers Pour supprimer un fichier, on utilise la commande rm (rermove) Syntaxe: $rm [-option] fichier(s) Exemples: $rm trav/fich2 pers/fich2 $ls -p trav pers L'utilisation de l'option i permet au système de poser une question de validation avant d'effacer le fichier. Exemples: $rm -i pers/virus pers/virus:? n $ls pers $rm -i pers/virus pers/virus:? y $ls pers IV-6/ autres opérations sur les fichiers La commande file permet de tester sur le contenu d'un fichier. Cette commande permet de deviner le type de fichier invoqué. Syntaxe: TAYARI Lassaad Page 26 ISET DE NABEUL

30 Cours de LINUX(UNIX) Le système de fichier d'unix $file fichier Exemples: $file /bin /bin : directory $file /bin/ed /bin/ed : cannot open for reading $file essai1 essai1 : data V/ Conclusion: Dans ce chapitre nous avons étudié le système de fichier d'unix du point de vue de l'utilisateur. En effet, nous avons défini les différents types de fichiers, la structure générale du système de fichier (organisation hiérarchique des répertoires) et les commandes de base pour la manipulation du système de fichier d'unix. Par contre, nous n'avons pas évoqué la notion de sécurité qu'offre le système UNIX. Dans le chapitre suivant, on étudiera ce point. TAYARI Lassaad Page 27 ISET DE NABEUL

31 Cours de LINUX(UNIX) Sécurité des fichiers Chapitre3 SECURITES DES FICHIERS Objectif: Prérequis: Connaître les différentes techniques de sécurité des fichiers sous UNIX Les chapitres précédents de ce cours d UNIX. Plan I/ INTRODUCTION: II/ NOTIONS D UTILISATEUR ET DE GROUPE : III/ LES DROITS D ACCES D UN FICHIER: IV/ CHANGEMENT DE DROIT D ACCES : V/ CHANGEMENT DE PROPRIETAIRE ET DE GROUPE VI/ L INODE: TAYARI Lassaad Page 25 ISET DE NABEUL

32 Cours de LINUX(UNIX) Sécurité des fichiers Chapitre 3 SECURITES DES FICHIERS I/ INTRODUCTION: A chaque fichier est associé un ensemble de permissions qui octroient les droits d accès en lecture, en écriture ou en exécution au propriétaire lui- même, aux membres de son groupe de travail ou au différents autres utilisateurs du système. II/ NOTIONS D UTILISATEUR ET DE GROUPE : 1) l utilisateur : Au login, l'utilisateur doit introduire sont identificateur, qui correspond d un nombre uid reconnu par le système. 2) le groupe: Le groupe d utilisateurs est l ensemble d utilisateurs qui peuvent partager les memes fichiers, ou qui travaillent sur le même projet Chaque groupe est identifié par son nom et par un identificateur unique, le gid. Pour connaitre les groupes définis dans un système, on tape: $ cat /etc/group root::0:root,adm sys::3:root,adm group::50:user1,user2,user3,user4 On obtient donc une liste des groupes dans le système. Chaque nom de groupe est suivi par un champ libre, son gid et enfin l ensemble des membres (utilisateurs) du groupe. TAYARI Lassaad Page 26 ISET DE NABEUL

33 Cours de LINUX(UNIX) Sécurité des fichiers 3) Connaitre les utilisateurs et les groupes : le fichier / etc / passwd,qui est le fichier des mots de passe, il contient toute les informations du login pour chaque utilisateur. Ce fichier ne peut etre modifié que par le super-utilisateur, mais peut etre consulté par les autres avec la commande : $ cat / etc/ passwd pg les entiées de se fichier sont de la forme : log-id : mp : uid : gid: comm: rep-conn: prog -conn: log_id:= identificateur de lutilisateur mp= mot de passe uid: user identifier gid: group identifier comm: facultatif ( reservé pour les commentaires ) rep_con : repertoire de connexion prog_conn: le shell Exemple: $ cat /etc /passwd root: * : 0: 1: superuser:/: bin : *: 2: 2: owner of systeme commandes: / bin: sys :*: 3:3: owner of systeme files :/usr/sys user1 : * : 208 : 50 :: / usr/ user1: / bin /sh user2 : * : 209 : 50 :: / usr / user2:/ bin /sh la commande id permet a l utilisateur d afficher son login et son groupe aussi que les uid et gid TAYARI Lassaad Page 27 ISET DE NABEUL

34 Cours de LINUX(UNIX) Sécurité des fichiers III/ LES DROITS D ACCES D UN FICHIER: Les droit d acces d un fichier forment un ensemble de trois groupes de troix caracteres chacun : $ ls -l -rwx rwx rwx fichier Propriétair e Groupe Autres La signification des mentions de ses groupes diffère selon q il s'agit d un fichier ordinaire, d un fichier spécial ou d un fichier répertoire Pour un fichier ordinaire : r: droit d accès en lecture w: droit d accès en écriture x: droit d exécution si le fichier est exécutable. Pour un répertoire : r: droit de lecture du contenu (ls) w: droit de créer / supprimer des fichiers (cp,mv) x: droit d opérer dans le répertoire (cd) Exemples : $ ls -l / etc/ passwd -rw-r--r-- root sys... /etc/passwd $ ls -l /bin/ ls -rwx--x--x... /bin/ls. TAYARI Lassaad Page 28 ISET DE NABEUL

35 Cours de LINUX(UNIX) Sécurité des fichiers IV/ CHANGEMENT DE DROIT D ACCES : A la création d un fichier ou répertoire, c est le système ( kernel) qui se charge d accorder ou de refuser la permission au propriétaire, aux membres du groupe et au autres. Ses permissions peuvent être modifiées avec la commande chmod. Seul le propriétaire d un fichier ou d un répertoire peut changer les permissions. En effet, il peut décider qui sera autorisé à lire, modifier, créer, supprimer et utiliser ses fichiers et répertoires, et à qui cela sera interdit. Le changement des droits d accès peut se faire en deux modes : En symbolique ou En absolu notion symbolique : la syntaxe de la commande chmod est : $chmod sujet [operateur ] [ permission] fichier(s). Ou sujet : u : utilisateur et propriétaire. : g : membre du groupe de l utilisateur. : o : autres utilisateurs du système. :a : tout le monde. operateur : + : ajouter des droits : - : enlever les droits : = : valider les droits cités dans la commande et enlever les autres. permission : r : lecture (fichier) : affichage (répertoire ) TAYARI Lassaad Page 29 ISET DE NABEUL

36 Cours de LINUX(UNIX) Sécurité des fichiers : w : écriture (fichier) : création ou suppression (répertoires ) : x : exécution (fichier ) : droit d opérer ( répertoire ). Exemples: 1- Lister les droits d accès du fichier virus. $ ls -l virus -rw-r--r-- 1 userx group... virus. 2- Ajouter le droit d exécution au propriétaire et interdire les nom_ membre du groupe d y accéder : $ chmod a+ x, o-r virus $ ls -l virus -rwx userx group... virus 3- Enlever le droit du propriétaire à la lecture, et ne permettre au groupe et aux autres que l execution : $chmod u-r, g=x, o+x virus $ ls -l virus --wx--x--x 1 userx groupe virus 4- lire le fichier virus $ cat virus cat : cannot open virus [ ou access denied virus ] 5- remettre le fichier a l état initial : $ chmod u= rw, go= r virus. TAYARI Lassaad Page 30 ISET DE NABEUL

37 Cours de LINUX(UNIX) Sécurité des fichiers $ ls -l virus -rw-r--r-- 1 userx group... virus $ cat virus ( taper entrer ) notion absolue: syntaxe: $ chmod mode fichier(s) mode : est la représentation octale des permission : - le chiffre 1 correspond au mention r,w ou x - le chiffre 0 correspond au tiret - Exemple: Permission rwx rw- r correspond le mode obtenir les droit d accès suivants pour le fichier virus: rw--w--w- $ chmod 622 virus. $ ls -l virus -rw--w--w-... virus 2- protéger le fichier contre toute écriture $ chmod a -w virus $ ls -l virus TAYARI Lassaad Page 31 ISET DE NABEUL

38 Cours de LINUX(UNIX) Sécurité des fichiers -r--r--r-... virus $ cat > virus virus: can not create. 3- remettre les droites d accès de se ficher et l état initiale : $ chmod 644 virus $ ls -l virus -rw-r--r--... virus V/ CHANGEMENT DE PROPRIETAIRE ET DE GROUPE 1) changement de propriétaire : Sous Unix le propriétaire a tout les droits sur ses fichiers. En effet, il a le droit de transférer la propriété d un fichier ou d un répertoire vers un autre utilisateur. Pour se faire il doit utiliser la commande chown (change owner) attention!!:le changement de propriétaire fait perdre a celui -ci tout droit d accès sur se fichier, même celui de restaurer la propriété, sauf les droits permis pour les autres. Syntaxe de chown: $ chown nouveaux _ login -id fichier(s) (ou répertoire (s)) ou $ chown nouveau-ind fichier (s) (ou répertoire (s)). Exemple : 1- changement de propriété du fichier essai1: $ ls -l essai1 -rw--r--r-- 1 userx group... essai1 $ chown admn essai1 TAYARI Lassaad Page 32 ISET DE NABEUL

39 Cours de LINUX(UNIX) Sécurité des fichiers $ ls -l essai1 -rw-r--r-- 1 admn group... essai 2- remettre le fichier à l état initial. $ chown userx essai1. essai1 : not owner. Donc, la propriété ne peut être restaurée que par le nouveau propriétaire. Cette opération se fait a l aide de l approche suivante : $ chown usrx /usr/userx/essai 1 2) changement de groupe: Un utilisateur peut choisir pour une de ses fichiers ou répertoires un groupe autre que celui assigné normalement par le kernel. Cette procédure est réalisable par la commande chgrp.(change groupe). La syntaxe de la commande chgrp est: $ chgrp nouveau_groupe fichiers () (ou répertoire (s)) ou $ chgrp nouveau_gid fichier(s) (ou répertoire (s) ) Exemple : 1- changer le groupe du fichier essai1: $ ls -l essai1 -rw-r--r-- 1 userx group...essai1 $ chgrp sys essai1 $ ls -l essai1 -rw-r--r-- 1 userx sys... essai1 Les membres du groupe de travail de userx n ont plus que le droit de lecture. TAYARI Lassaad Page 33 ISET DE NABEUL

40 Cours de LINUX(UNIX) Sécurité des fichiers 2- Pour restaurer le groupe d origine: $ chgrp group essai1 $ chgrp group essai1 -rw-r--r-- 1 userx group...essai1 Remarque : manipuler les répertoires de la même manière. VI/ L INODE: Un fichier possède plusieurs informations, tel que le nom, le contenu et d autres informations comme les permissions et les dates des derniers modifications. ces informations sont sauvegardées dans l INODE (index mode) avec d autres données essentielles comme la longueur du fichier, sont emplacement sur le disque,...etc. 1) Représentation de l'inode : TAYARI Lassaad Page 34 ISET DE NABEUL

41 Cours de LINUX(UNIX) Sécurité des fichiers L INODE est une suite de 64 octets qui définit les caractéristiques d un fichier (type, permission, adresse des données ). Toutes les INODES sont regroupées en une liste. L importance des inodes réside dans le fait qu'il sont pour le système comme le nom pour l utilisateur. $ ls -i 8643 fich fich2 $ le i-num d un fichier est enregistré dans les deux premiers octets du repertoire, et est l unique connexion entre le nom du fichier et sont contenu. 2) lien d un fichier : Le nom du fichier dans le répertoire servant de lien entre un nom dans la hiérarchie d un répertoire et l inode est appelé le lieu. Le même i-num peut apparaitre dans des répertoires différents avec des nom de fichiers différents grâce a la commande ln: syntaxe: $ ln fichier_ ancien fichier_ nouveau. Le but de cette opération de donner deux noms au même fichier. $ ls -li bidon rw-rw-rw 1... bidon $ ln bidon /work/bidonne $ ls -li bidon rw-rw-rw 2... bidon $ ls -li bidonne TAYARI Lassaad Page 35 ISET DE NABEUL

42 Cours de LINUX(UNIX) Sécurité des fichiers rw-rw-rw 2 /work / bidone nombre de liens. Les deux fichiers pointent donc surs le même inode, ce qui veut dire qu il ya un seul espace disque associé aux deux noms de fichiers. $ mv bidon bidon0 $ ls -li bidon rw-rw-rw 2... bidon0 $ rm bidon0 $ ls -li bidon work/bidone bidon not fownd rw-rw-rw 1 work/bidonne REMARQUE: la commande rm n élimine pas l inode, mais élimine le nom du fichier dans le répertoire tout en décrémentant le nombre de liens par 1, les données restent intactes sur le disque. TAYARI Lassaad Page 36 ISET DE NABEUL

43 Utilisation Du SHELL Chapitre 4 UTILISATION DU SHELL D'UNIX Objectifs: Connaître la structure de la ligne de commande dans le SHELL d'unix. Manipuler les méta caractères du SHELL d UNIX. Prérequis: Introduire la notion de la programmation dans le SHELL d UNIX. Les chapitres précédents de ce cours d UNIX. Plan I/ La structure de la ligne de commande I-1/ La forme canonique I-2/ L'association de plusieurs commandes sur la même ligne I-3/ Lancement d'une commande en arrière plan I-4/ La redirection I-5/ Le tube II/ Les méta caractères III/ La programmation dans le SHELL III-1/ types de variables SHELL III-2/ Evaluation des expression arithmétiques III-3/ Les arguments résultats de commandes III-4/ La création de nouvelles commandes III-5/ Affectation de variables en interactif III-6/ Les commandes avec arguments TAYARI Lassaad Page 35 ISET DE NABEUL

44 Chapitre 4 Utilisation Du SHELL UTILISATION DU SHELL D'UNIX I/ La structure de la ligne de commande: Lorsqu'une commande est lancée par le SHELL, trois fichiers ayant chacun un numéro appelé "file discriptor (fd) " sont ouverts par le système. Ce sont: Le fichier stdin ou standard input (fd=0) Le fichier stdout ou standard output (fd=1) Le fichier stderr ou standard error (fd=2) I-1/ La forme canonique. La commande la plus simple est un mot qui fait appel à un fichier de même nom: Exemple: $ who $ date I-2/ L'association de plusieurs commandes sur la même ligne. Plusieurs commandes peuvent êtres lancés sur la ligne si elles sont séparées par un point virgule ";". Exemple: $ date ; who I-3/ Lancement d'une commande en arrière plan. TAYARI Lassaad Page 36 ISET DE NABEUL

45 Utilisation Du SHELL l est possible de profiter de la caractéristique multitâche d'unix pour avoir plusieurs commandes qui tournent en même temps et qui proviennent du même utilisateur. Ceci est accompli en faisant exécuter des commandes en arrière plan a l'aide du caractère &. Exemple: $sleep 5 (Attende 5 secondes pour donner la main) $ (Le prompt reçue après 5 secondes ) $(sleep 5 ; date )& date 2108 (l'identificateur du processus) Mon Sept 22 09:13: Mon Sept 22 09:13: L'avant dernière ligne est le résultat de deuxième commande date, alors que la dernière ligne est celui de la première commande date. On remarque le décalage de 5 secondes dans l'heure. Si le résultat d'une commande lancée en arrière plan n'est pas affichable sur l'écran, la fin du processus n'est pas indiquée par le SHELL. Dans ce cas, il est conseillé de terminer la commande par un message. Exemple: $(ls -l >liste;sleep 10; echo "fini")& $fini Le mot fini est affiché 10 secondes après l'écriture sur liste. L'exemple d'utilisation le plus courant est l'écriture sur l'imprimante. Chaque tâche lancée en arrière-plan est identifiée par un numéro appelé identificateur de processus (process identifier) ou PID. Les état de ces tâches peuvent êtres consultés sur l'écran grâce à la commande: TAYARI Lassaad Page 37 ISET DE NABEUL

46 Utilisation Du SHELL $ ps -f. Les informations obtenues sont: Le nom de l'utilisateur qui a lancé la commande, le numéro du PID de chaque processus, le numéro du PID du processus père, l'heure du début du processus, la durée du processus la commande de lancement Exemple: $sleep 50& $ps -f UID PID PPID C STIME TTYTIME COMMAND userx :03:16 P00 0:03 -sh usery :26:07 P00 0:00 sleep 50 userz :26:10 P00 0:01 ps -f Connaissant le numéro de la tâche ou son PID, il est possible d'arrêter son exécution. Pour ce faire, il suffit d'envoyer le signal 9 a la tâche désirée à l'aide de la commande kill. Exemple: $Kill (tuer la tâche 22472) terminated $ps -f TAYARI Lassaad Page 38 ISET DE NABEUL

47 Utilisation Du SHELL UID PID PPID C STIME TTYTIME COMMAND userx :03:16 P00 0:03 -sh userz :26:10 P00 0:0± ps -f On remarque que le processus (sleep 50) qui avait le PID à disparu de la liste des processus. I-4/ La redirection. Toute commande d'unix suppose l'existence d'un flux de données en entrée qui provient généralement du clavier et un flux de données en sortie qui est généralement affiché sur l'écran. Le clavier est donc considéré comme entrée standard (stdin) et l'écran est considéré comme la sortie standard (stdout). Toute fois, le SHELL permet à l'utilisateur de : Rediriger ses résultats vers un fichier Accepter les données à partir d'un fichier. Les données résultat d'une commande peuvent êtres dirigées vers un fichier au lieu de l'écran en utilisant le caractère ">" si le fichier est nouveau et le caractère ">>" si les données seront ajoutées en fin de fichier. Les syntaxes sont les suivantes: $commande > fichier où $commande >> fichier Exemples: $ $echo toto >temp $cat temp TAYARI Lassaad Page 39 ISET DE NABEUL

48 Utilisation Du SHELL toto $echo lolo >>temp $cat temp toto lolo I-5/ Le tube (pipe). C'est un moyen qui permet le simplification de l'exécution de plusieurs commandes quand chaque commande doit prendre comme entrée la sortie de la commande qui la précède. Exemple: $who > f_temp $wc < f_temp $who wc En général, la séquence de redirection suivante: $commande1 > fichier_temp $commande2 < fichier_temp est remplacée par: $commande1 commande2 Les données résultat de la commande1 sont les données entrée de la commande2. Exercice: ( a corriger en classe par les étudiants) TAYARI Lassaad Page 40 ISET DE NABEUL

49 Utilisation Du SHELL Décomposez et interprétez les commandes suivantes: $ls -l wc -l $ls -l head -6 tail -1 $ls -l tail -8 tail -2 II/ Les méta caractères Le SHELL possède un ensemble de caractères spéciaux appelés méta artères: Le méta caractère astéries (*) remplace n'importe quelle séquence de caractères: $echo * ls $echo fich.* ls fich.* Le méta caractère point d'interrogation (?) remplace un seul caractère. Exemple: $ls *.? Permet de lister que les fichiers dont les extensions se composent d'un seul caractère. Le méta caractère crochet ([...]) remplace un des caractères contenus entre crochet. Le méta caractère crochet ([^...]) remplace un des caractères non contenus entre crochet. Exemples: $ls essai[0-9] affiche fichiers ayant le nom "essai" et qui se termine par un chiffre (essai1, esaai2,...etc) $ls essai[!5,7] affiche fichiers ayant le nom "essai" et qui ne se termine pas par 5 ou 7. L'interprétation spéciale des méta caractères par le SHELL est annulée soit en les faisant précédé par l'antislash "\", ou en les mettant entre guillemets. TAYARI Lassaad Page 41 ISET DE NABEUL

50 Utilisation Du SHELL III/ La programmation dans le SHELL L'un des rôles les plus importants du SHELL est la programmation a de créer de nouvelles procédures et commandes. Le SHELL utilise les variables pour mémoriser et traiter les données. III-1/ types de variables SHELL. Deux (2) types de variables sont traités par le SHELL: les entiers les chaînes de caractères. Le type de variable est implicitement reconnu par le SHELL. Exemple: $var1=167 $var2=suite :var1 est un entier :var2 est une chaîne de caractères. La valeur d'une chaîne de caractères doit être incluse entre guillemets si elle comprend des espaces, des tabulations ou des point-virgules. Le caractère $ doit toujours précéder le nom de la variable, sauf au moment de la déclaration de cette variable. Une variable peut être assignée à une autre variable: Exemple: $ch2=$ch1 (Attention, ici le premier dollar ($) est le prompt d'unix) Exercice: Ecrire l'instruction qui permet d'obtenir la réponse suivante du système: TAYARI Lassaad Page 42 ISET DE NABEUL

51 Utilisation Du SHELL ch1=première chaîne et ch2= deuxième chaîne III-2/ Evaluation des expression arithmétiques. La commande expr ordonne au chell d'évaluer une expression arithmétique qui peut être composée de variables entières seulement, de constantes entières seulement ou d'une combinaison des deux. Les opérations arithmétiques permises sont: L'addition + la soustraction - l multiplication \* la division / et le reste de la division euclidienne % Les termes de l'expression doivent être séparés par des blancs. Exemples: $ $var1=15 $var2=5 $X1= ` expr $var1 + 1 ` $echo $X1 16 $expr $var1 - $var2 10 TAYARI Lassaad Page 43 ISET DE NABEUL

52 Utilisation Du SHELL $X2=` expr $var1 / $var2 ` $echo $X2 3 $X2=` expr $var1 % $var2 ` $echo $X2 0 $ III-3/ Les arguments résultats de commandes. Le résultat d'une commande peut servir comme argument à une autre commande. Dans ce cas, la commande argument doit être à l'intérieur des apostrophes. Exemple: $mail ` cat work/agenda ` < essai1 permet d'envoyer le fichier essai1 à tous les utilisateurs déclarés dans le fichier agenda. Le résultat d'une commande peut aussi être stocké dans une variable et utilisé ultérieurement. Exemple: $date Fri Sep 7 10:7:26 EET 1997 $heure=`date` $echo $heure Fri Sept 7 10:7:45 EET 1997 TAYARI Lassaad Page 44 ISET DE NABEUL

53 Utilisation Du SHELL Le résultat paramétré, c'est à dire subdivisé en plusieurs champs par la commande set. Ces champs seront représentés par les paramètres $1, $2,..., $N Exemple: $ $set `date ` $echo $1 Fri $echo $5 EET $echo $ $ III-4/ La création de nouvelles commandes. Soit le traitement suivant: $ $cat > cmd1 echo la date est `date ` ^d $cat cmd1 echo la date est `date ` $ TAYARI Lassaad Page 45 ISET DE NABEUL

54 Utilisation Du SHELL Cette nouvelle commande est lancée en utilisant le fichier comme argument de la redirection en entrée pour le SHELL. La forme générale est: sh < commande ou sh commande Exemple: $ $sh cmd1 la date est Fri Sept 7 10:15:45 EET 1997 $ L'exécution du fichier des commandes peut être simplifier en invoquant seulement son nom. Seulement, l'utilisateur doit posséder de droit d'accès en exécution sur ce fichier. L'exemple suivant montre comment on peut combiner plusieurs commandes utiles pour ne former qu'une seule. $ $Vi etat echo " salut, la date est ` date ` les utilisateurs sont ` who ` mon répertoire est ` pwd ` " TAYARI Lassaad Page 46 ISET DE NABEUL

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Polycopié Cours Système d Exploitation I. Programme : Filière SMI S3

Polycopié Cours Système d Exploitation I. Programme : Filière SMI S3 UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Système d Exploitation I Programme : Filière SMI S3 Pr. El Mostafa DAOUDI Département de Mathématiques et d Informatique

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Les Boitiers de Vote Electroniques (Clickers)

Les Boitiers de Vote Electroniques (Clickers) Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme

Plus en détail

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05 Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une invite ou prompt (par exemple c:\> ) Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.

Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g

Plus en détail

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Cours Shell Unix Commandes & Programmation. Révision corrigée du 31/01/2003

Cours Shell Unix Commandes & Programmation. Révision corrigée du 31/01/2003 Cours Shell Unix Commandes & Programmation Révision corrigée du 31/01/2003 Sébastien ROHAUT 2002-2003 Table des matières 1 PRÉSENTATION...6 1.1 Définition...6 1.2 Historique...6 1.2.1 Les origines...6

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Shell Bash Niveau débutant

Shell Bash Niveau débutant Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Séance 0 : Linux + Octave : le compromis idéal

Séance 0 : Linux + Octave : le compromis idéal Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

Cours Unix 1. Présentation d UNIX. Plan du cours 1

Cours Unix 1. Présentation d UNIX. Plan du cours 1 Cours Unix 1 Michel Mauny Plan du cours 1 1. Présentation d Unix (a) Historique (b) Fonctionnalités (c) Unix aujourd hui 2. Connexion et déconnexion ETGL D après http://www.francenet.fr/~perrot/cours unix.html

Plus en détail

Serveur de sauvegardes incrémental

Serveur de sauvegardes incrémental Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01 Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session 2012-2013 J04 Version 01 Christian DELAIR christian@delair.fr.eu.org GRETA / GITA Formation continue au Lycée polyvalent

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Session 8: Android File System

Session 8: Android File System Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

Système et réseaux (SR1) Gestion des utilisateurs

Système et réseaux (SR1) Gestion des utilisateurs Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

UNIX DÉBUTANTS. Olivier Collin CNRS Station Biologique de Roscoff

UNIX DÉBUTANTS. Olivier Collin CNRS Station Biologique de Roscoff UNIX DÉBUTANTS Olivier Collin CNRS Station Biologique de Roscoff 1999 "UNIX is a registered trademark of the Open Group" Conventions d'écriture: Les commandes UNIX seront indiquées avec une police courrier.

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Windows Front-End Installation Guide HOPEX V1R1 FR

Windows Front-End Installation Guide HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Jérôme Horber SOMMAIRE Résumé Ce document décrit les procédures et les paramétrages techniques nécessaires à l'installation, à la mise à jour

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -

Plus en détail

UBUNTU Administration d'un système Linux (4ième édition)

UBUNTU Administration d'un système Linux (4ième édition) Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Chapitre IX : Virtualisation

Chapitre IX : Virtualisation Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie

Plus en détail

GESTION DES FICHIERS C/UNIX

GESTION DES FICHIERS C/UNIX Licence IG Page 1 sur 6 GESTION DES FICHIERS C/UNIX Introduction Deux modes d appel - Par la bibliothèque standard C (appel de haut niveau) - Par appels système (bas niveau) Nécessite les includes suivant

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (½ valeur) Regroupement 3 QCM 2- CORRECTION Le plus grand soin a été

Plus en détail

Comment utiliser Vijeo Designer avec les produits de machine virtuelle

Comment utiliser Vijeo Designer avec les produits de machine virtuelle Comment utiliser Vijeo Designer avec les produits de machine virtuelle Livre blanc 09/2010 www.schneider-electric.com Les renseignements fournis dans le présent document contiennent des descriptions générales

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Mode Opératoire Windows XP

Mode Opératoire Windows XP Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

Traitement de données

Traitement de données Traitement de données Présentation du module TINI Présentation du module : Le module Tini se décline en plusieurs versions, il est constitué d une carte d application et d un module processeur : Les modules

Plus en détail