SUPPORT DE COURS UNIX
|
|
- Rémy Fleury
- il y a 8 ans
- Total affichages :
Transcription
1 Année Universitaire Ministères de l enseignement supérieur Institut Supérieur des Etudes Technologiques de Gabès lassaad.tayari@isetn.rnu.tn SUPPORT DE COURS UNIX Elaboré par : TAYARI LASSAAD TECHNOLOGUE A ISET GABES lassaad.tayari@isetn.rnu.tn
2 Cours LINUX(UNIX) Introduction générale INTRODUCTION GENERALE Chapitre 0 AUX SYSTEMES D'EXPLOITATIONS Objectifs: Définir et prouver la nécessité des systèmes d exploitation. Rappeler les notions de base des systèmes d exploitation. Mettre le système UNIX dans son contexte. Prérequis: Architecture des ordinateurs. Matériel et systèmes. (MS-DOS, ASSEMBLEUR, Système D exploitation...etc.). I/INTRODUCTION: Plan II/Qu est ce qu un système d exploitation? III/ Principes des systèmes d'exploitation: III-1/ Les processus: III-2/ Les systèmes de fichiers: III-3/ Les interpréteurs de commandes (shell): III-4/ Classification des systèmes d'exploitations existants: IV/ Résumé: TAYARI Lassaad Page 1 ISET DE GABES
3 Cours LINUX(UNIX) Introduction générale INTRODUCTION GENERALE Chapitre 0 AUX SYSTEMES D'EXPLOITATIONS I/INTRODUCTION: Sans logiciels, un ordinateur n'est qu'un morceau de matériel inutile. Grâce à ces logiciels, il peut mémoriser, traiter et restituer des informations et servir dans de nombreuses autres activités qui justifient sont utilité. Les logiciels se répartissent en deux grandes catégories: Les programmes système qui permettent le fonctionnement de l'ordinateur. Les programmes d'application qui résolvent les problèmes des utilisateurs. Le système d'exploitation est le programme fondamental des programmes systèmes. Il contrôle les ressources de l ordinateur et fournit la base sur laquelle seront construits les programmes d application. Un ordinateur moderne se compose d un ou plusieurs processeurs, d une mémoire principale, d horloges, de terminaux, d interfaces de connexion à des réseaux et d autres périphériques d entées sorties (E/S). Un ordinateur est donc un système fort complexe. L écriture de programmes qui prennent en compte tous ces éléments et les gèrent correctement est un travail extrêmement difficile. Bien peut de programmes seraient développés, si chaque programmeur devrait connaître le fonctionnement des disques, ainsi que toutes les erreurs qui peuvent apparaître. TAYARI Lassaad Page 2 ISET DE GABES
4 Cours LINUX(UNIX) Introduction générale Il y a quelques années, il est apparu clairement qu il fallait trouver un moyen de libérer les programmeurs de la complexité du matériel. Ce moyen, qui a évolué petit à petit, consiste à enrober le matériel par une couche de logiciel qui gère l ensemble de système. Il va falloir en fait présenter au programmeur une interface ou machine virtuelle plus facile à comprendre et à programmer. Cette couche de logiciel est le système d exploitation. La situation est présentée par la figure si dessous. Système Réservation Contrôle de jeux Programmes bancaire d avion processus industriel d application Compilation Edition interpréteur de Système d exploitation commande Programmes système Langage machine Microprogrammes matériel Dispositif physique Le matériel se trouve au niveau le plus bas et se compose lui-même de deux couches ou plus. La couche la plus basse contient les circuits physiques constitués de circuits intégrés, de fils électriques, d alimentation, de tube cathodique et de périphériques physiques. De cette nature, leurs constructions et leurs fonctionnements concernent l ingénieur en électricité. Vient en suite un logiciel de base qui contrôle ces différents périphériques pour fournir une interface plus simple à la couche suivante. Ce logiciel, appelé un microprogramme, se situe généralement dans la mémoire morte «ROM». Il s agit en fait d un interpréteur qui recherche des instructions en langage machine comme ADD, MOV et JMP et les exécuter l une après l autre. Le Microprogramme ne fait pas réellement partie du matériel, mais il est toujours décrit dans les manuels des constructeurs d ordinateurs. Ce qui amène de nombreuses personnes TAYARI Lassaad Page 3 ISET DE GABES
5 Cours LINUX(UNIX) Introduction générale à le considérer comme faisant partie de le «Machine». Sur certaines machines le microprogramme est implanté dans le matériel et ne constitue pas a lui seul une couche distincte. La fonction primordiale d un système d exploitation est de masquer toute la complexité du matériel et de présenter au programmeur un ensemble d instructions plus simple à utiliser. Par exemple LIRE UN BLOC DE FICHIER est conceptuellement plus simple que d avoir à ce soucier de déplacer les têtes de lecture puis à ce positionner...etc. Le reste du logiciel système se trouve au-dessous du système d exploitation. On y trouve l interpréteur de commande (shell), les compilateurs, les éditeurs et les programmes de ce type qui ne dépendent pas des programmes d application. Il faut bien se rendre compte que ces programmes ne font pas partie du système d exploitation, bien qu ils soient fournis par les constructeurs d ordinateurs. Le système d exploitation est la partie du logiciel qui fonctionne en mode noyau ou mode superviseur. Elle protège le matériel contre les erreurs de manipulation des utilisateurs. Les compilateurs et les éditeurs fonctionnent en mode utilisateur. En fin, on trouve les programmes d application au-dessus des programmes système. Ces programmes sont écrits pour les utilisateurs pour résoudre leurs problèmes spécifiques tels que le traitement des données commerciales, les calculs scientifiques...etc. II/Qu est ce qu un système d exploitation? Définition 1: Un système d'exploitation regroupe un certain nombre de fonctions, toutes destinées à coordonner les opérations d un ordinateur nécessaires à la mise en oeuvre des programmes. Il gère, pour cela, les commandes destinées aux diverses ressources matérielles(mémoire centrale, périphériques d entrée sortie,...). TAYARI Lassaad Page 4 ISET DE GABES
6 Cours LINUX(UNIX) Introduction générale Définition 2: Un système d'exploitation est la couche logicielle qui transforme l ordinateur en une machine virtuelle facilement manipulable par un simple utilisateur. En effet, vu l architecture complexe de l ordinateur au niveau du langage machine, il est très difficile de pouvoir maîtriser la communication entre le processeur et les différents organes de la machine. D où la nécessité d une abstraction simple et de haut niveau qui permet au programmeur de réaliser des fonctions nécessaires sans se préoccuper de la complexité du matériel. Le système d'exploitation est donc un programme qui soustrait le matériel au regard du programmeur et offre une vue agréable à l ordinateur. III/ Principes des systèmes d'exploitation: L interface entre le système d'exploitation et les programmes de l utilisateur est constituée d un ensemble «d instructions» «étendues» fournies par le système d'exploitation. Ces instructions étendues sont qualifiées d appels systèmes. Elles varient d un système d'exploitation à l autre. Généralement, les appels systèmes appartiennent à l une des grandes classes suivantes: soit les processus soit les systèmes de fichiers soit les entrées sorties. III-1/ Les processus: Le processus est un concept clé de tous les systèmes d exploitation. Un processus est un programme exécutable, ses données et sa pile d exécution, son compteur ordinal, sont pointeur de pile et les autres registres, ainsi que les autres informations nécessaires à l exécution du programme. Périodiquement, le système d'exploitation décide d interrompre un processus en cours et de lancer l exécution d un autre. TAYARI Lassaad Page 5 ISET DE GABES
7 Cours LINUX(UNIX) Introduction générale Lorsqu un processus est temporairement suspendu de telle manière, il faut qu il puisse retrouver plus tard exactement l état ou il se trouvait au moment de sa suspension. Il faut donc que toutes les informations dont il a besoin soient explicitement sauvegardées quelque part. Dans un système d'exploitation, les informations relatives à un processus sont sauvegardées dans une table du système d'exploitation. Les appels systèmes les plus importants pour la gestion des processus sont ceux qui concernent la création et le fin des processus. III-2/ Les systèmes de fichiers: La deuxième grande catégorie d appels systèmes, concerne le système de fichiers. Il faut donc des appels systèmes pour créer et détruire des répertoires et de y mettre ou en retirer des fichiers. Fichier Répertoire racine Répertoire Exemple de ramification d un système de fichiers TAYARI Lassaad Page 6 ISET DE GABES
8 Cours LINUX(UNIX) Introduction générale III-3/ Les interpréteurs de commandes (shell): Le système d'exploitation est le code qui exécute les appels systèmes (noyau). Les éditeurs, les compilateurs et les interpréteurs de commandes ne font absolument pas partie du système d'exploitation. L'interpréteur de commandes (shell) constitue la première interface entre l utilisateur et le système d'exploitation. III-4/ Classification des systèmes d'exploitations existant: Mono-utilisateur «Single-user» Multi-utilisateur «Multi-user» Mono-tache MS-DOS «Single tasking» Multi- tache «Multi tasking» OS/2 OS/9 Windows windows95 WindowsNT UNIX Xwindows VMS IV/ Résumé: Dans cette introduction, nous avons examiné le système d'exploitation sous deux angles différents: La gestion des ressources et la machine étendue (virtuelle). Du point de vue de la gestion des ressources, le rôle de système d'exploitation est de gérer au mieux les différentes parties du système. Du point de vue de la machine étendue, le rôle de système d'exploitation est d offrir aux utilisateurs une machine virtuelle plus facile d emploi que la machine réelle. TAYARI Lassaad Page 7 ISET DE GABES
9 Cours de LINUX(UNIX) Le Système UNIX Chapitre 1 LE SYSTEME UNIX Objectifs: Introduire le système UNIX à travers sont historique. Définir le système UNIX en précisant ses caractéristiques. Définir le SHELL d UNIX. Aider l'étudiant a ce familiariser avec l'environnement UNIX à travers la procédure de connexion, quelque commandes simples pour débuter et la procédure de déconnexion. (Un flash) Prérequis: Le chapitre précédent de ce cours d UNIX et ses Prérequis. Plan I/ Historique II/ Généralité sur le système II-1/ Définition du système UNIX II-2/ Caractéristiques d'unix II-3/ Raison du succès d'unix II-4/ Structure du système UNIX II-5/ Le SHELL II-6/ Premier contact avec UNIX TAYARI Lassaad Page 7 ISET DE NABEUL
10 Cours de LINUX(UNIX) Le Système UNIX Chapitre 1 LE SYSTEME UNIX I/ Historique Le système UNIX a été développé dans les bell loboratories de la firme américaine AT&T, grâce au travail acharné de l'ingénieur KEN THOMPSON qui a été rejoint par la suite par son collègue DENNIS RITCHIE. Le but des concepteurs d UNIX était de disposer d'un système d'exploitation interactif opérant sur des petits systèmes, mais dont la puissance est comparable au systèmes d'exploitation des grandes machines. Sa conception a suivi les péripéties suivantes: Apparition de la première version sur DIGITAL PDP7 et PDP8 en Cette version a été écrite en assembleur et fonctionne en mono utilisateur. Une nouvelle version opérationnelle sur le DIGITAL PDP11 en mode multiprogrammation a été lancée toujours par THOMPSON et DENNIS en En 1973, réécriture d'unix en langage C, lui même développé par DENNIS RITCHIE dans les bell loboratories, brisant la tradition qui associes l'assembleur à tout système d'exploitation. Octroie par bell loboratories aux universités la licence d'utilisation d'unix pour des buts académiques. Lancement en 1975 d'unix version 6, un produit non "bell loboratories". Extension de l'environnement multiutilisateurs et ajout des utilitaires de gestion de ressources avec l'apparition de la version UNIX PWB (Programmers Work Bench) en TAYARI Lassaad Page 7 ISET DE NABEUL
11 Cours de LINUX(UNIX) Le Système UNIX En 1978, UNIX a été porté sur le VAX11 à partir de la version 7. De nouveaux utilitaires sont apparus, ainsi que la possibilité de portabilité a été améliorée. 1980, l'université californienne de BERKLEY sort la version UNIX BSD4.1 qui apporte des améliorations sur la gestion de la mémoire virtuelle et des réseaux et introduit l'éditeur plein écran vi. Introduction sur le marché en 1981 de la première version UNIX temps réel par la firme MASCOMP. Lancement en 1982 par AT&T de l'unix version 7 et l'unix system III, conçu par AT&T. Lancement en 1983 par AT&T de l'unix system V avec amélioration de la gestion des mémoires partagées. Toujours en 1983, apparition de la version dérivée d'unix conçue pour tourner sur des micro-ordinateurs IBM AT ou compatibles: XENIX de MICROSOFT...etc. A partir de l'année 1991, UNIX a commencé à s'ajuster au temps réel notamment avec les versions UNIX system V.4, VXWORKS de Wind River System et VRTX de Ready Systems. Concurrent Computer met sur le marché un nouvelle version d'unix, la RTU 6.0, utilisant l'architecture RISC et conçue à partir du noyaux V.3 d'at&t mais intégrant l'environnement BERKLEY BSD 4.2. II/ Généralité sur le système II-1/ Définition du système UNIX. UNIX est un ensemble de programmes qui servent de liaison entre un ordinateur et son utilisateur. UNIX possède trois fonctions: Il commande l'ordinateur: Le logiciel du système UNIX chargé de la commande de l'ordinateur est appelé le noyau Kernel ou le SE. Son rôle est l'allocation des ressources matérielles, la gestion de la mémoire, la gestion du système des fichiers et le contrôle de l'accès à l'ordinateur. TAYARI Lassaad Page 8 ISET DE NABEUL
12 Cours de LINUX(UNIX) Le Système UNIX Il sert d'interprète utilisateur-ordinateur: Le logiciel du système UNIX de telle liaison s'appelle le SHELL dont le rôle est de contrôler et d'interpréter les demandes des utilisateurs et d'extraire de la mémoire des programmes associés afin de les exécuter. Il offre un ensemble d'outils de travail destinés à la communication téléphonique, a la manipulation des fichiers, à la programmation et au développement de nouveaux logiciels. APPLICATION SE (UNIX) MATERIEL II-2/ Caractéristiques d'unix. Un système d'usage général: L'utilisateur peut effectuer des travaux de toutes sortes comme la programmation, le traitement de texte, la messagerie... Un système interactif: Il offre une interaction entre l'utilisateur et la machine. Un système de temps partagé ou un système multiutilisateur: C'est la technique de partage avec d'autres utilisateurs tout en donnant l'impression à chaque utilisateur qu'il est le seul maître a bord. En effet, le système alloue à chaque travail soumis une tranche de temps pour l'exécution d'une partie ou la totalité de ce travail. Grâce à la rapidité d'exécution du système, il paraît fonctionner simultanément avec tous les utilisateurs. Un système multitâches: Il permet l'exécution de plusieurs programmes simultanément. II-3/ Raison du succès UNIX. Un système portable: Ecrit en langage C, UNIX est supporté par une grande variété de machines allant des micro-ordinateurs jusqu'aux grosses machines. Il présente donc un avantage commercial énorme. TAYARI Lassaad Page 9 ISET DE NABEUL
13 Cours de LINUX(UNIX) Le Système UNIX Un système facilement adaptable aux situations particulières: Le code source d'unix, écrit en langage évolué, est disponible. Un système simple d'utilisation et riche en fonctionnalités. Il existe deux sortes d'utilisateurs pour un système UNIX donné: L'administrateur du système: c'est un usager particulier qui a tous les droits, et qui est responsable du bon état du système. Son nom est root. Les autres utilisateurs: C'est l'administrateur qui enregistre un nouvel usager. Les usagers sont rassemblés en groupes. En général un groupe rassemble les personnes qui travaillent sur un même sujet. Pour changer de groupe, il faut le demander a l'administrateur. II-4/ Structure du système UNIX. Le noyau du système UNIX est un bloc qui contient une série de composantes qui assurent la gestion des fichiers, la gestion des processus et la gestion de la mémoire. APPLICATION APPEL SYSTEME UNIX SYSTEME DE GESTION DE FICHIERS BUFFERING GESTION DE GESTION DE DRIVER DE PERIPHERIQUES MEMOIRE PROCESSUS CONTROLE MATERIEL MATERIEL Structure du noyau UNIX TAYARI Lassaad Page 10 ISET DE NABEUL
14 Cours de LINUX(UNIX) Le Système UNIX II-5/ Le SHELL. Pour travailler avec UNIX, il est important de savoir qu'il est possible de communiquer directement avec le noyau de SE. Cette communication passe par un utilitaire qui sert d'intermédiaire entre la saisie des commandes et le noyau du système. Sous UNIX, il est appelé le SHELL (en français, la coquille ou interpréteur de commande). On trouve plusieurs SHELLS tel que: C-SHELL, KORN-SHELL et BOURNE-SHELL). II-6/ Premier contact avec UNIX. Ouverture d'une session UNIX Login : nom de l'utilisateur Password : mot de passe $ c'est le prompt utilisateur, il indique que le système est recevoir des commandes. Changer le mot de passe $passwd permet de créer ou changer le mot de passe $passwd Setting password for user :userx old password new password : saisie de l'ancien mot de passe : saisie du nouveau mot de passe Re-enter new password : validation du nouveau mot de passe. Afficher l'heure et la date $date Mon Sept 22 09:13:21 EET 2006 TAYARI Lassaad Page 11 ISET DE NABEUL
15 Cours de LINUX(UNIX) Le Système UNIX Afficher les utilisateurs, leurs adresses et l'heure et la date de la connexion $ $who adm tty11 May 28 13:59 user1 tty12 May 28 15:12 user2 tty13 May 28 15:13 user7 tty18 May 28 16:40 $ $ $who am i user2 tty13 May 28 15:13 $ Fermeture d'une session: Deux possibilités Avec la commande exit. En appuyant sur ^d (ou contrôle d ). Syntaxe de la commande: Une commande UNIX doit posséder la syntaxe suivante: $ Commande [option1]...[optionn] [arg1] [argn] ( ce qui est entre crochets n'est pas toujours obligatoire) TAYARI Lassaad Page 12 ISET DE NABEUL
16 Cours de LINUX(UNIX) Le Système UNIX Exemple: $wc fich fich1 $wc -l fich1 44 fich1 $wc -c fich fich1 $wc -w fich1 446 fich1 $ uname [-option] -s : nom du système UNIX courant. -n : nom du noeud. -r : N de l'édition du système UNIX. -m : nom de la machine. -v : version du système UNIX. -a : toutes les données sous-mentionnées. Affichage des premières et dernières lignes d'un fichier: $head -5 fich1 $tail -3 fich1 Documentation: La commande man permet de consulter la documentation on-line d'unix: $man ls TAYARI Lassaad Page 13 ISET DE NABEUL
17 Cours de LINUX(UNIX) Le Système UNIX $man pg TAYARI Lassaad Page 14 ISET DE NABEUL
18 Cours de LINUX(UNIX) Le système de fichier d'unix LE SYSTEME DE FICHIERS D'UNIX Chapitre 2 Objectifs: Connaître la structure du système de fichiers d'unix. Prérequis: Manipuler les commandes de base du système de fichier d UNIX. Les chapitres précédents de ce cours d UNIX. Plan I/ Structure du système de fichier I-1/ les fichiers normaux I-2/ les fichiers répertoires I-3/ les fichiers spéciaux II/ Répertoire de travail III/ La manipulation des répertoires III-1/création d'un répertoire III-2/ contenu d'un répertoire III-3/ suppression d'un répertoire III-4/ taille des répertoires IV/ La manipulation des fichiers IV-1/ création simple d'un fichier répertoire IV-2/ lecture d'un fichier IV-3/ duplication de fichiers IV-4/ déplacement de fichiers IV-5/ suppression de fichiers IV-6/ autres opérations sur les fichiers V/ Conclusion TAYARI Lassaad Page 15 ISET DE NABEUL
19 Cours de LINUX(UNIX) Le système de fichier d'unix LE SYSTEME DE FICHIERS D'UNIX Chapitre 2 I/ Structure du système de fichier Définition: Un fichier est une suite d'octets, stockées sur une mémoire auxiliaire. Le système UNIX distingue plusieurs types de fichiers. les fichiers normaux (ordinary files) les fichiers répertoires (répertoire ou directory) les fichiers spéciaux (special files ou devices) Chaque fichier possède un nom, un contenu, un endroit où se trouve, sont propriétaire, sa taille et les personnes qui peuvent y accéder. I-1/ les fichiers normaux : contiennent soit des textes soit des programmes exécutables. I-2/ les fichiers répertoires: permettent d'organiser l'espace du disque dur. Les fichiers normaux sont regroupés dans des répertoires. Ces répertoires peuvent contenir euxmêmes des sous-répertoires, des fichiers normaux et des fichiers spéciaux. I-3/ les fichiers spéciaux : représentent les interfaces avec les périphériques gérés par le système d'exploitation. Exemple: console, imprimante et disque. / /boot /UNIX /bin /dev /etc /Lib /tmp /usr mail news usern User3 User2 User1 TAYARI Lassaad Page 16 ISET DE NABEUL
20 Cours de LINUX(UNIX) Le système de fichier d'unix /boot : Premier programme exécuté par la machine, il permet de lancer UNIX. /UNIX : Programme du KERNEL (résident en mémoire). Au fonctionnement, /UNIX est lu, copié dans la mémoire et exécuté. /bin : Contient les utilitaires et programmes exécutables comme cat, date, wc, who,... /dev : Contient les fichiers spéciaux qui représentent des périphériques comme console, ttyxx, lp,... /etc : Contient des programmes et fichiers de données pour l'administration du système comme le fichier des mots de passe "passwd" et le fichier des membres de chaque groupe d'utilisateur group. /Lib : Bibliothèque de programmes et de langages. /tmp : contient des fichiers temporaires /usr : /news : Nouveautés dans le domaine d'unix /mail : Boite à lettres /userx : Répertoire de l'utilisateur userx. II/ Répertoire de travail Au moment du login, l'utilisateur est placé sur un répertoire propre à lui, relié au répertoire système /usr. On appelle ce répertoire, le répertoire de départ ou répertoire de connexion. A partir de sont répertoire de départ, tout utilisateur peut créer ou modifier ses propres fichiers et répertoires qui doivent êtres situés dans la partie inférieure de l'arborescence à partir du répertoire de départ. L'utilisateur peut aussi remonter le système de fichiers jusqu'à la racine ou se positionner sur un répertoire issu de sont répertoire appelé répertoire de travail ou répertoire courant. Chaque fichier ou répertoire est décrit par sont chemin d'accès par rapport au répertoire courant ou par rapport à la raine. Exemple de chemin d'accès: TAYARI Lassaad Page 17 ISET DE NABEUL
21 Cours de LINUX(UNIX) Le système de fichier d'unix /usr/user2/fich1 : Chemin d'accès de fich1 par rapport à la racine. fich1 /usr/spool : Chemin d'accès de fich1 par rapport au répertoire de connexion de user2. : Chemin d'accès du fichier spool par rapport à la racine. Pour connaître le répertoire courant, ou le répertoire de travail, on dispose de la commande pwd. $pwd Pour se déplacer dans l'arborescence et changer de répertoire, on utilise la commande cd suivie du chemin d'accès du répertoire. $Cd /usr $pwd $cd /usr/spool $pwd pour remonter d'un niveau dans l'arborescence: $cd.. $pwd $cd userx $pwd III/ La manipulation des répertoires III-1/création d'un répertoire Pour créer un répertoire, on utilise la commande mkdir suivie du nom du répertoire (ou des noms des répertoires) à créer TAYARI Lassaad Page 18 ISET DE NABEUL
22 Cours de LINUX(UNIX) Le système de fichier d'unix $mkdir trav $mkdir temps pers III-2/ contenu d'un répertoire La commande ls permet de lister le contenu d'un répertoire en fichiers et sousrepertoire sans distinction Exemple: $ls fich1 pers temps trav virus Pour distinguer entre les fichiers et les répertoires on utilise ls avec l'option -p. Dans ce cas les répertoires serons terminés par / Exemple: $ls fich1 pers/ temps/ trav/ virus TAYARI Lassaad Page 19 ISET DE NABEUL
23 Cours de LINUX(UNIX) Le système de fichier d'unix Pour obtenir une description plus détaillée du contenu du répertoire, on utilise ls avec l'option -f. $Ls -l -rw-rw-- 1 userx group 12 May 29 10:64 fich1 drwxrwxr-x 2 userx group 32 Jun 3 10:45 virus La première colonne représente le mode du fichier: si le premier caractère est d : répertoire -: fichier ordinaire b,c,p: fichier spécial. Les neufs (9) caractères du champs mode décrivent les permissions accordées à ces fichiers et répertoires ( à voir ultérieurement). En suite, on obtient le nombre d'octets dans chaque fichier et répertoire, la et l'heure de sa dernière modification et son nom. $Ls -l / Dans le cas d'un fichier spécial, le champ indiquant le nombre d'octets est remplacé par deux paramètres, le numéro majeur et le numéro mineur. Le numéro majeur permet de codifier le type du périphérique (exemple : 0 pour console, 1 pour les terminaux tty, 2 pour les disques...etc.) tandis que le numéro mineur permet de différencier les périphériques de même type par des chiffres distincts. $Ls -l /dev III-3/ suppression d'un répertoire La suppression se fait par la commande rmdir: Exemple: TAYARI Lassaad Page 20 ISET DE NABEUL
24 Cours de LINUX(UNIX) Le système de fichier d'unix $rmdir temp $ls -p La même tâche peut être faite avec la commande rm : Exemple $mkdir temp $ls -l $rm -r temp $ls -l III-4/ taille des répertoires La commande du (disk usage) fournit la taille en espace disque occupée par les répertoires et les sous-répertoires. Sa syntaxe est : $ du -option répertoire les options peuvent êtres: a: taille de chaque fichier des répertoires en question. R: générer des messages pour les fichiers ou répertoires non lus s: seules les tailles totales des répertoires sont données. Par défaut, la taille de chaque répertoire et sous-répertoire seront données en blocs. La commande du interprète chaque bloc de 1024 octets en deux blocs de 512 octets (par exemple, un fichier ou répertoire de 500 octets est interprété comme 2 blocs). Exemple $du 1.pers TAYARI Lassaad Page 21 ISET DE NABEUL
25 Cours de LINUX(UNIX) Le système de fichier d'unix 1.trav 20.tp IV/ La manipulation des fichiers IV-1/ création simple d'un fichier répertoire Il est possible de créer un fichier ordinaire soit en utilisant un éditeur de texte comme vi, soit en utilisant la commande cat et la redirection. Exemple: $ cat > nom du fichier ligne1 ligne2 ^d Une fois la ligne est validée, tout ce qui sera saisie sera copié sur le fichier qui peut être fermé et sauvegardé dans le répertoire indiqué en tapant ^d. Exemple : $ cat fich2 Ce fichier est composé de deux lignes et sera sert à tester la commande cat. ^d $ls -l -rw-rw-r-- 1 userx group 12 May 29 10:45 fich1 -rw-rw-r-- 1 userx group 68 Jun 3 11:16 fich2 drwxrwxrwx 2 userx group 32 Jun 3 10:15 temp TAYARI Lassaad Page 22 ISET DE NABEUL
26 Cours de LINUX(UNIX) Le système de fichier d'unix IV-2/ lecture d'un fichier Il est possible de lire un fichier ordinaire soit en utilisant un éditeur de texte comme vi, soit en utilisant la commande cat. Exemple : $cat fich1 $cat fich1 fich2 Dans le cas de fichiers volumineux, on remarque que le défilement sur l'écran est rapide. Donc, il faut y avoir du temps de pause pour l'affichage. Pour cela on peut utiliser la commande pg. pg permet l'affichage de un ou plusieurs fichiers page par page. $pg nom de fichier pg attend des instructions supplémentaires qui peuvent être: h: voir toutes les possibilités de pg L: afficher la ligne suivante < >: Afficher page suivante.: afficher la page courante f: afficher la page d'après $: Afficher la dernière page +il: Afficher les i lignes suivantes /chaine/ : Rechercher en avant d'une chaîne?chaîne?: Rechercher en arrière d'une chaîne Exemple: TAYARI Lassaad Page 23 ISET DE NABEUL
27 Cours de LINUX(UNIX) Le système de fichier d'unix $pg fich1 <texte> :h :L :+3L :. :< > :$ :q $ $pg fich1 : affiche fich1 toutes les 5 lignes à partir de la 15 ème ligne. Syntaxe: IV-3/ duplication de fichiers Pour dupliquer un fichier, il suffit d'utiliser la commande cp. $cp source(s) destination source(s) = un ou plusieurs fichiers Exemples: 1- copie de deux fichiers sur un autre répertoire en gardant les mêmes noms: $cp virus fich2 trav $ls trav 2- Duplication d'un fichier sur le même répertoire de travail avec un nom diffèrent: $cp fich2 essai. $ ls -p TAYARI Lassaad Page 24 ISET DE NABEUL
28 Cours de LINUX(UNIX) Le système de fichier d'unix $cat essai 3- Duplication d'un répertoire sur un autre: $cd trav $ls $cp * /usr/userx/pers ou $ cp *../pers $ls../pers $cd.. Question: Comment peut-on réaliser le dernier exemple sans changer de répertoire? IV-4/ déplacement de fichiers Pour déplacer un fichier, il suffit d'utiliser la commande mv (move). Syntaxe: $mv source(s) destination Exemples: 1- Déplacement d'un fichier d'un répertoire a un autre sans changement de nom: $mv essai trav/essai $ls -l $ls -l trav 2- Déplacement d'un fichier d'un répertoire a un autre avec changement de nom: $mv trav/essai essai1 $ls -l $ls -l trav TAYARI Lassaad Page 25 ISET DE NABEUL
29 Cours de LINUX(UNIX) Le système de fichier d'unix Attention: Si le fichier de destination existe déjà, la commande mv remplacera son contenu par celui du fichier source. IV-5/ suppression de fichiers Pour supprimer un fichier, on utilise la commande rm (rermove) Syntaxe: $rm [-option] fichier(s) Exemples: $rm trav/fich2 pers/fich2 $ls -p trav pers L'utilisation de l'option i permet au système de poser une question de validation avant d'effacer le fichier. Exemples: $rm -i pers/virus pers/virus:? n $ls pers $rm -i pers/virus pers/virus:? y $ls pers IV-6/ autres opérations sur les fichiers La commande file permet de tester sur le contenu d'un fichier. Cette commande permet de deviner le type de fichier invoqué. Syntaxe: TAYARI Lassaad Page 26 ISET DE NABEUL
30 Cours de LINUX(UNIX) Le système de fichier d'unix $file fichier Exemples: $file /bin /bin : directory $file /bin/ed /bin/ed : cannot open for reading $file essai1 essai1 : data V/ Conclusion: Dans ce chapitre nous avons étudié le système de fichier d'unix du point de vue de l'utilisateur. En effet, nous avons défini les différents types de fichiers, la structure générale du système de fichier (organisation hiérarchique des répertoires) et les commandes de base pour la manipulation du système de fichier d'unix. Par contre, nous n'avons pas évoqué la notion de sécurité qu'offre le système UNIX. Dans le chapitre suivant, on étudiera ce point. TAYARI Lassaad Page 27 ISET DE NABEUL
31 Cours de LINUX(UNIX) Sécurité des fichiers Chapitre3 SECURITES DES FICHIERS Objectif: Prérequis: Connaître les différentes techniques de sécurité des fichiers sous UNIX Les chapitres précédents de ce cours d UNIX. Plan I/ INTRODUCTION: II/ NOTIONS D UTILISATEUR ET DE GROUPE : III/ LES DROITS D ACCES D UN FICHIER: IV/ CHANGEMENT DE DROIT D ACCES : V/ CHANGEMENT DE PROPRIETAIRE ET DE GROUPE VI/ L INODE: TAYARI Lassaad Page 25 ISET DE NABEUL
32 Cours de LINUX(UNIX) Sécurité des fichiers Chapitre 3 SECURITES DES FICHIERS I/ INTRODUCTION: A chaque fichier est associé un ensemble de permissions qui octroient les droits d accès en lecture, en écriture ou en exécution au propriétaire lui- même, aux membres de son groupe de travail ou au différents autres utilisateurs du système. II/ NOTIONS D UTILISATEUR ET DE GROUPE : 1) l utilisateur : Au login, l'utilisateur doit introduire sont identificateur, qui correspond d un nombre uid reconnu par le système. 2) le groupe: Le groupe d utilisateurs est l ensemble d utilisateurs qui peuvent partager les memes fichiers, ou qui travaillent sur le même projet Chaque groupe est identifié par son nom et par un identificateur unique, le gid. Pour connaitre les groupes définis dans un système, on tape: $ cat /etc/group root::0:root,adm sys::3:root,adm group::50:user1,user2,user3,user4 On obtient donc une liste des groupes dans le système. Chaque nom de groupe est suivi par un champ libre, son gid et enfin l ensemble des membres (utilisateurs) du groupe. TAYARI Lassaad Page 26 ISET DE NABEUL
33 Cours de LINUX(UNIX) Sécurité des fichiers 3) Connaitre les utilisateurs et les groupes : le fichier / etc / passwd,qui est le fichier des mots de passe, il contient toute les informations du login pour chaque utilisateur. Ce fichier ne peut etre modifié que par le super-utilisateur, mais peut etre consulté par les autres avec la commande : $ cat / etc/ passwd pg les entiées de se fichier sont de la forme : log-id : mp : uid : gid: comm: rep-conn: prog -conn: log_id:= identificateur de lutilisateur mp= mot de passe uid: user identifier gid: group identifier comm: facultatif ( reservé pour les commentaires ) rep_con : repertoire de connexion prog_conn: le shell Exemple: $ cat /etc /passwd root: * : 0: 1: superuser:/: bin : *: 2: 2: owner of systeme commandes: / bin: sys :*: 3:3: owner of systeme files :/usr/sys user1 : * : 208 : 50 :: / usr/ user1: / bin /sh user2 : * : 209 : 50 :: / usr / user2:/ bin /sh la commande id permet a l utilisateur d afficher son login et son groupe aussi que les uid et gid TAYARI Lassaad Page 27 ISET DE NABEUL
34 Cours de LINUX(UNIX) Sécurité des fichiers III/ LES DROITS D ACCES D UN FICHIER: Les droit d acces d un fichier forment un ensemble de trois groupes de troix caracteres chacun : $ ls -l -rwx rwx rwx fichier Propriétair e Groupe Autres La signification des mentions de ses groupes diffère selon q il s'agit d un fichier ordinaire, d un fichier spécial ou d un fichier répertoire Pour un fichier ordinaire : r: droit d accès en lecture w: droit d accès en écriture x: droit d exécution si le fichier est exécutable. Pour un répertoire : r: droit de lecture du contenu (ls) w: droit de créer / supprimer des fichiers (cp,mv) x: droit d opérer dans le répertoire (cd) Exemples : $ ls -l / etc/ passwd -rw-r--r-- root sys... /etc/passwd $ ls -l /bin/ ls -rwx--x--x... /bin/ls. TAYARI Lassaad Page 28 ISET DE NABEUL
35 Cours de LINUX(UNIX) Sécurité des fichiers IV/ CHANGEMENT DE DROIT D ACCES : A la création d un fichier ou répertoire, c est le système ( kernel) qui se charge d accorder ou de refuser la permission au propriétaire, aux membres du groupe et au autres. Ses permissions peuvent être modifiées avec la commande chmod. Seul le propriétaire d un fichier ou d un répertoire peut changer les permissions. En effet, il peut décider qui sera autorisé à lire, modifier, créer, supprimer et utiliser ses fichiers et répertoires, et à qui cela sera interdit. Le changement des droits d accès peut se faire en deux modes : En symbolique ou En absolu notion symbolique : la syntaxe de la commande chmod est : $chmod sujet [operateur ] [ permission] fichier(s). Ou sujet : u : utilisateur et propriétaire. : g : membre du groupe de l utilisateur. : o : autres utilisateurs du système. :a : tout le monde. operateur : + : ajouter des droits : - : enlever les droits : = : valider les droits cités dans la commande et enlever les autres. permission : r : lecture (fichier) : affichage (répertoire ) TAYARI Lassaad Page 29 ISET DE NABEUL
36 Cours de LINUX(UNIX) Sécurité des fichiers : w : écriture (fichier) : création ou suppression (répertoires ) : x : exécution (fichier ) : droit d opérer ( répertoire ). Exemples: 1- Lister les droits d accès du fichier virus. $ ls -l virus -rw-r--r-- 1 userx group... virus. 2- Ajouter le droit d exécution au propriétaire et interdire les nom_ membre du groupe d y accéder : $ chmod a+ x, o-r virus $ ls -l virus -rwx userx group... virus 3- Enlever le droit du propriétaire à la lecture, et ne permettre au groupe et aux autres que l execution : $chmod u-r, g=x, o+x virus $ ls -l virus --wx--x--x 1 userx groupe virus 4- lire le fichier virus $ cat virus cat : cannot open virus [ ou access denied virus ] 5- remettre le fichier a l état initial : $ chmod u= rw, go= r virus. TAYARI Lassaad Page 30 ISET DE NABEUL
37 Cours de LINUX(UNIX) Sécurité des fichiers $ ls -l virus -rw-r--r-- 1 userx group... virus $ cat virus ( taper entrer ) notion absolue: syntaxe: $ chmod mode fichier(s) mode : est la représentation octale des permission : - le chiffre 1 correspond au mention r,w ou x - le chiffre 0 correspond au tiret - Exemple: Permission rwx rw- r correspond le mode obtenir les droit d accès suivants pour le fichier virus: rw--w--w- $ chmod 622 virus. $ ls -l virus -rw--w--w-... virus 2- protéger le fichier contre toute écriture $ chmod a -w virus $ ls -l virus TAYARI Lassaad Page 31 ISET DE NABEUL
38 Cours de LINUX(UNIX) Sécurité des fichiers -r--r--r-... virus $ cat > virus virus: can not create. 3- remettre les droites d accès de se ficher et l état initiale : $ chmod 644 virus $ ls -l virus -rw-r--r--... virus V/ CHANGEMENT DE PROPRIETAIRE ET DE GROUPE 1) changement de propriétaire : Sous Unix le propriétaire a tout les droits sur ses fichiers. En effet, il a le droit de transférer la propriété d un fichier ou d un répertoire vers un autre utilisateur. Pour se faire il doit utiliser la commande chown (change owner) attention!!:le changement de propriétaire fait perdre a celui -ci tout droit d accès sur se fichier, même celui de restaurer la propriété, sauf les droits permis pour les autres. Syntaxe de chown: $ chown nouveaux _ login -id fichier(s) (ou répertoire (s)) ou $ chown nouveau-ind fichier (s) (ou répertoire (s)). Exemple : 1- changement de propriété du fichier essai1: $ ls -l essai1 -rw--r--r-- 1 userx group... essai1 $ chown admn essai1 TAYARI Lassaad Page 32 ISET DE NABEUL
39 Cours de LINUX(UNIX) Sécurité des fichiers $ ls -l essai1 -rw-r--r-- 1 admn group... essai 2- remettre le fichier à l état initial. $ chown userx essai1. essai1 : not owner. Donc, la propriété ne peut être restaurée que par le nouveau propriétaire. Cette opération se fait a l aide de l approche suivante : $ chown usrx /usr/userx/essai 1 2) changement de groupe: Un utilisateur peut choisir pour une de ses fichiers ou répertoires un groupe autre que celui assigné normalement par le kernel. Cette procédure est réalisable par la commande chgrp.(change groupe). La syntaxe de la commande chgrp est: $ chgrp nouveau_groupe fichiers () (ou répertoire (s)) ou $ chgrp nouveau_gid fichier(s) (ou répertoire (s) ) Exemple : 1- changer le groupe du fichier essai1: $ ls -l essai1 -rw-r--r-- 1 userx group...essai1 $ chgrp sys essai1 $ ls -l essai1 -rw-r--r-- 1 userx sys... essai1 Les membres du groupe de travail de userx n ont plus que le droit de lecture. TAYARI Lassaad Page 33 ISET DE NABEUL
40 Cours de LINUX(UNIX) Sécurité des fichiers 2- Pour restaurer le groupe d origine: $ chgrp group essai1 $ chgrp group essai1 -rw-r--r-- 1 userx group...essai1 Remarque : manipuler les répertoires de la même manière. VI/ L INODE: Un fichier possède plusieurs informations, tel que le nom, le contenu et d autres informations comme les permissions et les dates des derniers modifications. ces informations sont sauvegardées dans l INODE (index mode) avec d autres données essentielles comme la longueur du fichier, sont emplacement sur le disque,...etc. 1) Représentation de l'inode : TAYARI Lassaad Page 34 ISET DE NABEUL
41 Cours de LINUX(UNIX) Sécurité des fichiers L INODE est une suite de 64 octets qui définit les caractéristiques d un fichier (type, permission, adresse des données ). Toutes les INODES sont regroupées en une liste. L importance des inodes réside dans le fait qu'il sont pour le système comme le nom pour l utilisateur. $ ls -i 8643 fich fich2 $ le i-num d un fichier est enregistré dans les deux premiers octets du repertoire, et est l unique connexion entre le nom du fichier et sont contenu. 2) lien d un fichier : Le nom du fichier dans le répertoire servant de lien entre un nom dans la hiérarchie d un répertoire et l inode est appelé le lieu. Le même i-num peut apparaitre dans des répertoires différents avec des nom de fichiers différents grâce a la commande ln: syntaxe: $ ln fichier_ ancien fichier_ nouveau. Le but de cette opération de donner deux noms au même fichier. $ ls -li bidon rw-rw-rw 1... bidon $ ln bidon /work/bidonne $ ls -li bidon rw-rw-rw 2... bidon $ ls -li bidonne TAYARI Lassaad Page 35 ISET DE NABEUL
42 Cours de LINUX(UNIX) Sécurité des fichiers rw-rw-rw 2 /work / bidone nombre de liens. Les deux fichiers pointent donc surs le même inode, ce qui veut dire qu il ya un seul espace disque associé aux deux noms de fichiers. $ mv bidon bidon0 $ ls -li bidon rw-rw-rw 2... bidon0 $ rm bidon0 $ ls -li bidon work/bidone bidon not fownd rw-rw-rw 1 work/bidonne REMARQUE: la commande rm n élimine pas l inode, mais élimine le nom du fichier dans le répertoire tout en décrémentant le nombre de liens par 1, les données restent intactes sur le disque. TAYARI Lassaad Page 36 ISET DE NABEUL
43 Utilisation Du SHELL Chapitre 4 UTILISATION DU SHELL D'UNIX Objectifs: Connaître la structure de la ligne de commande dans le SHELL d'unix. Manipuler les méta caractères du SHELL d UNIX. Prérequis: Introduire la notion de la programmation dans le SHELL d UNIX. Les chapitres précédents de ce cours d UNIX. Plan I/ La structure de la ligne de commande I-1/ La forme canonique I-2/ L'association de plusieurs commandes sur la même ligne I-3/ Lancement d'une commande en arrière plan I-4/ La redirection I-5/ Le tube II/ Les méta caractères III/ La programmation dans le SHELL III-1/ types de variables SHELL III-2/ Evaluation des expression arithmétiques III-3/ Les arguments résultats de commandes III-4/ La création de nouvelles commandes III-5/ Affectation de variables en interactif III-6/ Les commandes avec arguments TAYARI Lassaad Page 35 ISET DE NABEUL
44 Chapitre 4 Utilisation Du SHELL UTILISATION DU SHELL D'UNIX I/ La structure de la ligne de commande: Lorsqu'une commande est lancée par le SHELL, trois fichiers ayant chacun un numéro appelé "file discriptor (fd) " sont ouverts par le système. Ce sont: Le fichier stdin ou standard input (fd=0) Le fichier stdout ou standard output (fd=1) Le fichier stderr ou standard error (fd=2) I-1/ La forme canonique. La commande la plus simple est un mot qui fait appel à un fichier de même nom: Exemple: $ who $ date I-2/ L'association de plusieurs commandes sur la même ligne. Plusieurs commandes peuvent êtres lancés sur la ligne si elles sont séparées par un point virgule ";". Exemple: $ date ; who I-3/ Lancement d'une commande en arrière plan. TAYARI Lassaad Page 36 ISET DE NABEUL
45 Utilisation Du SHELL l est possible de profiter de la caractéristique multitâche d'unix pour avoir plusieurs commandes qui tournent en même temps et qui proviennent du même utilisateur. Ceci est accompli en faisant exécuter des commandes en arrière plan a l'aide du caractère &. Exemple: $sleep 5 (Attende 5 secondes pour donner la main) $ (Le prompt reçue après 5 secondes ) $(sleep 5 ; date )& date 2108 (l'identificateur du processus) Mon Sept 22 09:13: Mon Sept 22 09:13: L'avant dernière ligne est le résultat de deuxième commande date, alors que la dernière ligne est celui de la première commande date. On remarque le décalage de 5 secondes dans l'heure. Si le résultat d'une commande lancée en arrière plan n'est pas affichable sur l'écran, la fin du processus n'est pas indiquée par le SHELL. Dans ce cas, il est conseillé de terminer la commande par un message. Exemple: $(ls -l >liste;sleep 10; echo "fini")& $fini Le mot fini est affiché 10 secondes après l'écriture sur liste. L'exemple d'utilisation le plus courant est l'écriture sur l'imprimante. Chaque tâche lancée en arrière-plan est identifiée par un numéro appelé identificateur de processus (process identifier) ou PID. Les état de ces tâches peuvent êtres consultés sur l'écran grâce à la commande: TAYARI Lassaad Page 37 ISET DE NABEUL
46 Utilisation Du SHELL $ ps -f. Les informations obtenues sont: Le nom de l'utilisateur qui a lancé la commande, le numéro du PID de chaque processus, le numéro du PID du processus père, l'heure du début du processus, la durée du processus la commande de lancement Exemple: $sleep 50& $ps -f UID PID PPID C STIME TTYTIME COMMAND userx :03:16 P00 0:03 -sh usery :26:07 P00 0:00 sleep 50 userz :26:10 P00 0:01 ps -f Connaissant le numéro de la tâche ou son PID, il est possible d'arrêter son exécution. Pour ce faire, il suffit d'envoyer le signal 9 a la tâche désirée à l'aide de la commande kill. Exemple: $Kill (tuer la tâche 22472) terminated $ps -f TAYARI Lassaad Page 38 ISET DE NABEUL
47 Utilisation Du SHELL UID PID PPID C STIME TTYTIME COMMAND userx :03:16 P00 0:03 -sh userz :26:10 P00 0:0± ps -f On remarque que le processus (sleep 50) qui avait le PID à disparu de la liste des processus. I-4/ La redirection. Toute commande d'unix suppose l'existence d'un flux de données en entrée qui provient généralement du clavier et un flux de données en sortie qui est généralement affiché sur l'écran. Le clavier est donc considéré comme entrée standard (stdin) et l'écran est considéré comme la sortie standard (stdout). Toute fois, le SHELL permet à l'utilisateur de : Rediriger ses résultats vers un fichier Accepter les données à partir d'un fichier. Les données résultat d'une commande peuvent êtres dirigées vers un fichier au lieu de l'écran en utilisant le caractère ">" si le fichier est nouveau et le caractère ">>" si les données seront ajoutées en fin de fichier. Les syntaxes sont les suivantes: $commande > fichier où $commande >> fichier Exemples: $ $echo toto >temp $cat temp TAYARI Lassaad Page 39 ISET DE NABEUL
48 Utilisation Du SHELL toto $echo lolo >>temp $cat temp toto lolo I-5/ Le tube (pipe). C'est un moyen qui permet le simplification de l'exécution de plusieurs commandes quand chaque commande doit prendre comme entrée la sortie de la commande qui la précède. Exemple: $who > f_temp $wc < f_temp $who wc En général, la séquence de redirection suivante: $commande1 > fichier_temp $commande2 < fichier_temp est remplacée par: $commande1 commande2 Les données résultat de la commande1 sont les données entrée de la commande2. Exercice: ( a corriger en classe par les étudiants) TAYARI Lassaad Page 40 ISET DE NABEUL
49 Utilisation Du SHELL Décomposez et interprétez les commandes suivantes: $ls -l wc -l $ls -l head -6 tail -1 $ls -l tail -8 tail -2 II/ Les méta caractères Le SHELL possède un ensemble de caractères spéciaux appelés méta artères: Le méta caractère astéries (*) remplace n'importe quelle séquence de caractères: $echo * ls $echo fich.* ls fich.* Le méta caractère point d'interrogation (?) remplace un seul caractère. Exemple: $ls *.? Permet de lister que les fichiers dont les extensions se composent d'un seul caractère. Le méta caractère crochet ([...]) remplace un des caractères contenus entre crochet. Le méta caractère crochet ([^...]) remplace un des caractères non contenus entre crochet. Exemples: $ls essai[0-9] affiche fichiers ayant le nom "essai" et qui se termine par un chiffre (essai1, esaai2,...etc) $ls essai[!5,7] affiche fichiers ayant le nom "essai" et qui ne se termine pas par 5 ou 7. L'interprétation spéciale des méta caractères par le SHELL est annulée soit en les faisant précédé par l'antislash "\", ou en les mettant entre guillemets. TAYARI Lassaad Page 41 ISET DE NABEUL
50 Utilisation Du SHELL III/ La programmation dans le SHELL L'un des rôles les plus importants du SHELL est la programmation a de créer de nouvelles procédures et commandes. Le SHELL utilise les variables pour mémoriser et traiter les données. III-1/ types de variables SHELL. Deux (2) types de variables sont traités par le SHELL: les entiers les chaînes de caractères. Le type de variable est implicitement reconnu par le SHELL. Exemple: $var1=167 $var2=suite :var1 est un entier :var2 est une chaîne de caractères. La valeur d'une chaîne de caractères doit être incluse entre guillemets si elle comprend des espaces, des tabulations ou des point-virgules. Le caractère $ doit toujours précéder le nom de la variable, sauf au moment de la déclaration de cette variable. Une variable peut être assignée à une autre variable: Exemple: $ch2=$ch1 (Attention, ici le premier dollar ($) est le prompt d'unix) Exercice: Ecrire l'instruction qui permet d'obtenir la réponse suivante du système: TAYARI Lassaad Page 42 ISET DE NABEUL
51 Utilisation Du SHELL ch1=première chaîne et ch2= deuxième chaîne III-2/ Evaluation des expression arithmétiques. La commande expr ordonne au chell d'évaluer une expression arithmétique qui peut être composée de variables entières seulement, de constantes entières seulement ou d'une combinaison des deux. Les opérations arithmétiques permises sont: L'addition + la soustraction - l multiplication \* la division / et le reste de la division euclidienne % Les termes de l'expression doivent être séparés par des blancs. Exemples: $ $var1=15 $var2=5 $X1= ` expr $var1 + 1 ` $echo $X1 16 $expr $var1 - $var2 10 TAYARI Lassaad Page 43 ISET DE NABEUL
52 Utilisation Du SHELL $X2=` expr $var1 / $var2 ` $echo $X2 3 $X2=` expr $var1 % $var2 ` $echo $X2 0 $ III-3/ Les arguments résultats de commandes. Le résultat d'une commande peut servir comme argument à une autre commande. Dans ce cas, la commande argument doit être à l'intérieur des apostrophes. Exemple: $mail ` cat work/agenda ` < essai1 permet d'envoyer le fichier essai1 à tous les utilisateurs déclarés dans le fichier agenda. Le résultat d'une commande peut aussi être stocké dans une variable et utilisé ultérieurement. Exemple: $date Fri Sep 7 10:7:26 EET 1997 $heure=`date` $echo $heure Fri Sept 7 10:7:45 EET 1997 TAYARI Lassaad Page 44 ISET DE NABEUL
53 Utilisation Du SHELL Le résultat paramétré, c'est à dire subdivisé en plusieurs champs par la commande set. Ces champs seront représentés par les paramètres $1, $2,..., $N Exemple: $ $set `date ` $echo $1 Fri $echo $5 EET $echo $ $ III-4/ La création de nouvelles commandes. Soit le traitement suivant: $ $cat > cmd1 echo la date est `date ` ^d $cat cmd1 echo la date est `date ` $ TAYARI Lassaad Page 45 ISET DE NABEUL
54 Utilisation Du SHELL Cette nouvelle commande est lancée en utilisant le fichier comme argument de la redirection en entrée pour le SHELL. La forme générale est: sh < commande ou sh commande Exemple: $ $sh cmd1 la date est Fri Sept 7 10:15:45 EET 1997 $ L'exécution du fichier des commandes peut être simplifier en invoquant seulement son nom. Seulement, l'utilisateur doit posséder de droit d'accès en exécution sur ce fichier. L'exemple suivant montre comment on peut combiner plusieurs commandes utiles pour ne former qu'une seule. $ $Vi etat echo " salut, la date est ` date ` les utilisateurs sont ` who ` mon répertoire est ` pwd ` " TAYARI Lassaad Page 46 ISET DE NABEUL
Unix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailPLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailLa Comptabilité UNIX System V Acctcom
Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailTD séances n 3 et n 4 Répertoires et Fichiers sous Unix
Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1
Plus en détail«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin
M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailHISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)
SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailPremiers pas en Linux
Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité
Plus en détailIntroduction aux Systèmes et aux Réseaux, Master 2 CCI
aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -
Plus en détailAnnée 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique
Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailPolycopié Cours Système d Exploitation I. Programme : Filière SMI S3
UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Système d Exploitation I Programme : Filière SMI S3 Pr. El Mostafa DAOUDI Département de Mathématiques et d Informatique
Plus en détailModule : Informatique Générale 1. Les commandes MS-DOS
1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailC.M. 1 & 2 : Prise en main de Linux
Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux
Plus en détailContents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux
Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailLes Boitiers de Vote Electroniques (Clickers)
Parcours des écoles d'ingénieurs Polytech (PeiP1) Les Boitiers de Vote Electroniques (Clickers) Pour dynamiser et rendre interactif un cours en amphi Qu est ce qu un Boitier de Vote? Une télécommande comme
Plus en détailLe système GNU/Linux IUP NTIC2-1013 - 17/11/05
Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013
Plus en détailChapitre 3 : Système de gestion de fichiers
: 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand
Plus en détail(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )
Système d Exploitation d : MS-DOS MicroSoft Disk Operating System C est un système d exploitation développé par la société Microsoft. Il offre une interface textuelle basée sur un ensemble de commandes.
Plus en détailIntroduction au Système d Exploitation Unix/Linux
1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailGuide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4.
Guide d'installation de la base de données ORACLE 10g (10.2.0.1) pour linux FEDORA CORE 4. 1 - Quelques informations à propos de ce guide Ce guide décrit comment installer la base de données Oracle 10g
Plus en détailPPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]
PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme
Plus en détailAide-Mémoire unix. 9 février 2009
Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailCours Shell Unix Commandes & Programmation. Révision corrigée du 31/01/2003
Cours Shell Unix Commandes & Programmation Révision corrigée du 31/01/2003 Sébastien ROHAUT 2002-2003 Table des matières 1 PRÉSENTATION...6 1.1 Définition...6 1.2 Historique...6 1.2.1 Les origines...6
Plus en détailTP1 : Initiation à l algorithmique (1 séance)
Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailShell Bash Niveau débutant
Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailProjet Administration Réseaux
EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailSéance 0 : Linux + Octave : le compromis idéal
Séance 0 : Linux + Octave : le compromis idéal Introduction Linux est un système d'exploitation multi-tâches et multi-utilisateurs, basé sur la gratuité et développé par une communauté de passionnés. C'est
Plus en détailTP réseaux 4 : Installation et configuration d'un serveur Web Apache
TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux
Plus en détailCours Unix 1. Présentation d UNIX. Plan du cours 1
Cours Unix 1 Michel Mauny Plan du cours 1 1. Présentation d Unix (a) Historique (b) Fonctionnalités (c) Unix aujourd hui 2. Connexion et déconnexion ETGL D après http://www.francenet.fr/~perrot/cours unix.html
Plus en détailServeur de sauvegardes incrémental
Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailTutoriel Création d une source Cydia et compilation des packages sous Linux
Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème
Plus en détailOutils pour la pratique
Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.
Plus en détailFormation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session 2012-2013 J04 Version 01
Formation Technicien Supérieur de Support en Informatique T2SI Le module LINUX Session 2012-2013 J04 Version 01 Christian DELAIR christian@delair.fr.eu.org GRETA / GITA Formation continue au Lycée polyvalent
Plus en détailPARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détailL informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plus en détail1 Démarrage de Marionnet
Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité
Plus en détailManuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX
Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailSession 8: Android File System
Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailSystème et réseaux (SR1) Gestion des utilisateurs
Système et réseaux (SR1) Gestion des utilisateurs Il existe un utilisateur privilégié (de nom root et de groupe root) qui dispose de droits étendus sur le système de fichier et sur le contrôle de l'activité
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailTP 4 de familiarisation avec Unix
TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est
Plus en détailBluetooth pour Windows
Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr
Plus en détailAtelier La notion de session utilisateur sous Linux
Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre
Plus en détailInstallation d'un serveur FTP géré par une base de données MySQL
BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailUNIX DÉBUTANTS. Olivier Collin CNRS Station Biologique de Roscoff
UNIX DÉBUTANTS Olivier Collin CNRS Station Biologique de Roscoff 1999 "UNIX is a registered trademark of the Open Group" Conventions d'écriture: Les commandes UNIX seront indiquées avec une police courrier.
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailProjet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Plus en détailIntroduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn
Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers
Plus en détailClasse et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailNote : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.
Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailWindows Front-End Installation Guide HOPEX V1R1 FR
Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Jérôme Horber SOMMAIRE Résumé Ce document décrit les procédures et les paramétrages techniques nécessaires à l'installation, à la mise à jour
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -
Plus en détailUBUNTU Administration d'un système Linux (4ième édition)
Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailChapitre IX : Virtualisation
Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie
Plus en détailGESTION DES FICHIERS C/UNIX
Licence IG Page 1 sur 6 GESTION DES FICHIERS C/UNIX Introduction Deux modes d appel - Par la bibliothèque standard C (appel de haut niveau) - Par appels système (bas niveau) Nécessite les includes suivant
Plus en détailWindows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône
Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (½ valeur) Regroupement 3 QCM 2- CORRECTION Le plus grand soin a été
Plus en détailComment utiliser Vijeo Designer avec les produits de machine virtuelle
Comment utiliser Vijeo Designer avec les produits de machine virtuelle Livre blanc 09/2010 www.schneider-electric.com Les renseignements fournis dans le présent document contiennent des descriptions générales
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailMode Opératoire Windows XP
Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détail56K Performance Pro Modem
56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation
Plus en détailTraitement de données
Traitement de données Présentation du module TINI Présentation du module : Le module Tini se décline en plusieurs versions, il est constitué d une carte d application et d un module processeur : Les modules
Plus en détail