UNIX DÉBUTANTS. Olivier Collin CNRS Station Biologique de Roscoff

Dimension: px
Commencer à balayer dès la page:

Download "UNIX DÉBUTANTS. Olivier Collin CNRS Station Biologique de Roscoff"

Transcription

1 UNIX DÉBUTANTS Olivier Collin CNRS Station Biologique de Roscoff 1999

2 "UNIX is a registered trademark of the Open Group" Conventions d'écriture: Les commandes UNIX seront indiquées avec une police courrier. Exemple: ls -lr Les exemples d'utilisation des commandes UNIX seront encadrés comme suit: sbr [8]%cd cours ~/cours /util2/si/olivier/cours - 2 -

3 INTRODUCTION...8 HISTORIQUE D'UNIX...9 SYSTEME D'EXPLOITATION...10 SPECIFICITES, CARACTERISTIQUES, PHILOSOPHIE...11 SPÉCIFICITÉS...11 CARACTÉRISTIQUES TECHNIQUES D'UNIX...11 PHILOSOPHIE...12 CONNEXION...13 CONNEXION-MOT DE PASSE...13 CONNEXION...13 MOT DE PASSE...13 CHANGER DE MOT DE PASSE...13 LE SYSTEME DE FICHIER...14 LES FICHIERS...14 L'ARBORESCENCE...16 DONNER UN NOM À UN FICHIER...17 SE DÉPLACER DANS L'ARBORESCENCE UNIX...17 RÉPERTOIRE COURANT...18 LISTER LES FICHIERS...18 CRÉATION D'UN FICHIER...19 COPIER UN FICHIER...19 RENOMMER UN FICHIER...19 EFFACER UN FICHIER...19 CRÉATION ET EFFACEMENT D'UN RÉPERTOIRE...20 AFFICHER LE CONTENU D'UN FICHIER...20 LOCALISER UN FICHIER...20 LE MANUEL EN LIGNE...22 LES IMPRESSIONS...24 IMPRESSION BSD...24 IMPRESSION SYSTÈME V

4 LES SHELLS...26 LE C SHELL...28 LES FICHIERS SPÉCIAUX...28 LES VARIABLES PRÉDÉFINIES DU C SHELL...28 LES VARIABLES D'ENVIRONNEMENT...29 TERMINAISON DES NOMS DE FICHIERS...30 LA REDIRECTION DES ENTRÉES-SORTIES...31 LES TUBES OU PIPELINES...31 L'HISTORIQUE DES COMMANDES...32 LES ALIAS...33 LES SUBSTITUTIONS DES NOMS DE FICHIERS...33 LA GESTION DES PROGRAMMES...34 LE FICHIER.CSHRC...35 LE TCSH (TORONTO C SHELL)...35 L'ÉDITION DE LA LIGNE COURANTE AVEC LE TCSH L'EDITION DE TEXTE...36 VI...36 EMACS...40 LES FILTRES...42 GREP...42 SED...42 TR...43 SORT...44 UNIX ET LES RESEAUX...45 LE COURRIER ÉLECTRONIQUE...45 LE PROGRAMME MAIL...45 LE PROGRAMME ELM...46 LE TRANSFERT DE FICHIERS...46 AUTOMATISATION D'UN TRANSFERT DE FICHIER...47 LOCALISATION DES FICHIERS FTP SUR INTERNET: ARCHIE...48 LES CONNEXIONS À D'AUTRES MACHINES...49 LES COMMANDES R...49 LE WORLD WIDE WEB...50 LA GESTION DES PROCESSUS...52 LES TRAVAUX DES SHELLS (JOBS)...54 LANCEMENT DE PROGRAMMES DE FAÇON "DÉTACHÉE"...54 LANCEMENT DE PROGRAMMES DE FAÇON DIFFÉRÉE...54 AT

5 CRONTAB...55 LES EXPRESSIONS REGULIERES...57 LE C-SHELL : PROGRAMMATION...59 LES STRUCTURES DE CONTRÔLE DU C SHELL...59 CONCLUSION...64 ANNEXE A - COMMANDES DE MANIPULATION DE FICHIERS...65 ANNEXE B - COMMANDES DE VI...66 DÉPLACEMENT DU CURSEUR...66 INSERTION DE TEXTE...66 MODIFICATION DE TEXTE...66 ENREGISTRER ET QUITTER...67 RECHERCHE ET SUBSITUTION DE CARACTÈRES...67 MANIPULATION DES TAMPONS...67 UTILISATION DES COMMANDES EX DANS VI...68 DIVERS TRUCS...68 FICHIER.EXRC...68 TRAVAIL SUR PLUSIEURS FICHIERS...68 ANNEXE C - CARACTÈRES NON IMPRIMABLES...69 ANNEXE D - LES COMMANDES FTP...70 ANNEXE E - LES CARACTÈRES SPÉCIAUX DU SHELL...71 ANNEXE F - CLASSIFICATION DES COMMANDES UNIX...72 ANNEXE G - LES MESSAGES D'ERREURS SOUS UNIX...73 ANNEXE H - EXEMPLE DE FICHIER.CSHRC

6 ANNEXE I - EXTENSIONS DES NOMS DE FICHIERS...76 ANNEXE J - EVOLUTION D'UNIX...77 ANNEXE K UN EXEMPLE DE SCRIPT EN C SHELL...78 ANNEXE L - IDENTIFICATION D'UN SYSTEME UNIX...79 ANNEXE M - CARTE DE RÉFÉRENCE GNU EMACS...80 INDEX

7 - 7 -

8 INTRODUCTION Ce cours a pour objectif de familiariser l'utilisateur avec le système UNIX afin qu'il puisse acquérir une autonomie minimale. Les concepts seront donc à la fois très généraux et très appliqués afin d'offrir une vision d'ensemble et une possibilité réelle d'exploiter le système UNIX. Après une présentation des systèmes d'exploitation et de leurs caractères communs, on étudiera le système de fichiers UNIX, l'interpréteur de commande (shell) du point de vue de l'utilisateur dans un premier temps, puis d'un point de vue plus avancé avec l'élaboration des scripts. L'édition de texte représentant une part non négligeable du travail sur ordinateur, les éditeurs les plus connus du monde UNIX seront présentés. A l'issue de ce cours l'utilisateur sera en mesure de se connecter au système, de naviguer dans l'arborescence du système de fichier, d'effectuer les manipulations de fichiers élémentaires (copier, effacer, déplacer..), d'utiliser l'éditeur de textes vi, de lancer des commandes et d'élaborer des scripts simples. Toutes ces manipulations sont réalisables à partir d'un terminal non graphique. Les travaux pratiques seront effectués sur des micro-ordinateurs se connectant sur des stations Sun Microsystems grâce à un client telnet. Il y a environ 130 commandes exploitables par un utilisateur avancé de UNIX (qui ne soit pas un développeur ou un administrateur système). A l'issu de ce cours, 80 commandes environs auront été étudiées. Ces 80 commandes représentent un corpus de base qui permet, à mon avis d'être complètement autonome avec UNIX. En effet, UNIX est un environnement de développement et un grand nombre de commandes sont très rarement utilisées de façon courante. Une classification des commandes est fournie en annexe G

9 HISTORIQUE D'UNIX Le système précurseur d'unix est Multics. Il s'agissait d'un projet en partenariat entre General Electrics, le MIT (Massachusset Institute of Technology) et les laboratoires Bell. Ce projet a été initié en Devant la lenteur de la progression, les laboratoires Bell se sont retirés du projet. En 1971, Ken Thompson des laboratoires Bell écrit la première version de UNIX. Cette version était écrite en assembleur. L'objectif était de créer un environnement multiutilisateurs et multitâches adapté aux besoins des programmeurs -donc offrant de nombreux outils. En 1973, Dennie Ritchie reécrit entièrement UNIX en langage C, un langage, car l'assembleur était trop dépendant de l'architecture matérielle des machines pour que ce système soit réellement portable. Le système rencontre un grand succès auprès des informaticiens des Laboratoires Bell. Dans les années qui suivirent, les sources du système furent distribué auprès des universités qui l'adoptèrent très rapidement. UNIX était, du fait de la disponibilité du code source, une plateforme idéale pour l'enseignement. Le monde universitaire apporta beaucoup d'améliorations au système UNIX avec de nouveaux programmes, de nouveaux shells, etc. Du fait de la distribution initiale du code source, on ne peut pas réellement parler d'unix mais plutôt de la famille des UNIX. En effet, il existe différentes versions de ce système qui ont été élaborées soit par des universités, soit par des constructeurs (voir en annexe J l'évolution des systèmes UNIX). Chaque UNIX présente quelques particularités et spécificités surtout sensibles pour l'administrateur système. On distingue ainsi deux grands types de systèmes UNIX souvent catégorisés en UNIX système V et UNIX BSD. Le premier est issu de versions commerciales tandis que le second (BSD) est issu de versions universitaires. On trouvera une histoire d'unix à l'adresse suivante: Les développements du système originel étaient confiés aux laboratoires USL (UNIX System Laboratories). En 1993 USL a été racheté à AT&T par Novell. Puis vers la fin 1993, Novell à cédé les droits liés au nom UNIX au consortium X/Open Company Limited. C'est X/Open qui possède la licence du nom UNIX. Des vendeurs de logiciels qui souhaitent vendre un système estampillé "UNIX" doivent livrer un système se conformant aux SPEC Ce sont 1170 spécifications qui décrivent les caractéristiques de tout système UNIX. Les SPEC 1170 sont devenues une nouvelle appellation: UNIX95 ou "single UNIX" et maintenant UNIX 98. L'objectif est de standardiser UNIX pour lutter contre l'émergence de windows NT. Parts de marchés des OS windows 95 windows NT windows 3.1/DOS MacOS Unix Source SVM

10 SYSTEME D'EXPLOITATION Un système d'exploitation permet de procurer une machine virtuelle à l'utilisateur et au programmeur qui n'auront plus à se soucier du fonctionnement intime de la machine. Par exemple si l'on souhaite copier un fichier d'une disquette vers un disque dur on fera: sur Macintosh et windows 95/98 : clic-zip sur PC -DOS : copy a:fichier c: sur UNIX : cp /mnt/fichier. L'utilisateur n'a pas à connaître le nombre d'octets du fichier, le nombre de secteurs de la disquette, la localisation physique des fichiers. Il n'a pas non plus à gérer la mise en route des moteurs de la disquette et du disque dur, le déplacement des têtes de lecture... Le système d'exploitation s'en charge (tant mieux!). Le système d'exploitation est également chargé de gérer la machine, d'ordonnancer les tâches. On remarquera que quel que soit le système d'exploitation, les manipulations restent fondamentalement les mêmes. En effet les ordinateurs sont tous construits suivant un modèle très similaire (CPU, mémoire de masse, périphériques, système de fichier, etc.) ce qui implique des manipulations similaires. utilisateur Shell Commandes intégrées ls vi Noyau UNIX et drivers Fig. 1 - Relation entre noyau UNIX, shell et programme Chaque système d'exploitation possède un interpréteur de commandes qui est chargé de réaliser une interface entre utilisateur et système. Cet interpréteur de commande s'appelle le shell sous UNIX. La première manifestation de l'interpréteur de commande est le prompt, il attend en effet que l'on tape un ordre suivi d'un retour chariot. A ce moment, si l'ordre est correct, l'interpréteur de commande laisse la main au programme appelé par l'utilisateur. Une fois le programme utilisateur terminé, l'interpréteur de commande reprendra la main et attendra de nouveaux ordres. Sous UNIX, il existe différents shells. Le premier a été le Bourne shell (sh). Puis apparurent d'autres shells comme le C shell (csh), le Korn shell, le Bourne Again Shell, etc. Le shell d'unix est très élaboré avec de nombreuses fonctions, des possibilités de programmation... autant de choses qui le rendent indispensable dès qu'on arrive à le maîtriser. Un programme écrit en utilisant les commandes du shell s'appelle un script

11 SPECIFICITES, CARACTERISTIQUES, PHILOSOPHIE Dans ce chapitre, seront évoqués quelques particularités d'unix qui le rendent parfois difficile d'approche pour les utilisateurs de microordinateurs. Spécificités Tout d'abord UNIX est un système multi-utilisateur, il est donc nécessaire de procéder à une phase d'identification et d'authentification avant de pouvoir travailler. On parle de compte utilisateur. Le système est cloisonné, c'est à dire que chaque utilisateur a son propre espace de travail en ce qui concerne les fichiers. Il existe également un utilisateur appellé root ou super-utilisateur qui possède des droits étendus. Ce compte est généralement réservé pour l'administration du système UNIX. UNIX utilise abondament la ligne de commande. Ceci signifie qu'il est nécessaire de saisir le nom des programmes que l'on souhaite lancer. Les commandes sont généralement construites sur le même modèle: commande [options] argument1 argument2 argumentn commande est le nom du programme que l'on appelle options permet de modifier le comportement du programme. Le plus souvent les options sont données avec des tirets argument1 est le nom du fichier sur lequel on souhaite travailler. A noter le fait que l'on peut travailler sur plusieurs fichiers sbr [10]%grep -v ocollin /etc/passwd Dans l'exemple ci-dessus on utilise la commande grep avec l'option -v. Le premier paramètre est ocollin et /etc/passwd est le second paramètre. Une dernière chose, UNIX fait la différence entre les minuscules et les majuscules. Il est impératif de faire attention à ce que l'on saisit. Caractéristiques techniques d'unix Multi-utilisateur (multi-user) et multitâche (multi-tasking) : plusieurs utilisateurs peuvent accéder simultanément au système et exécuter chacun plusieurs programmes. Temps partagé (time sharing) : c'est à dire que les ressources du processeur et du système sont réparties entre les utilisateurs. Entrées/Sorties intégrées au système de fichiers : les périphériques sont représentés par des fichiers - cela rend le système indépendant du matériel et en assure la portabilité - l'accès aux périphériques est donc identique à l'accès aux fichiers ordinaires. Swapper : un mécanisme d'échange entre mémoire RAM et disque dur permet la gestion de la RAM pour l'exécution des processus. Processus réentrants : les processus exécutant le même programme utilisent une seule copie de celuici en RAM

12 Philosophie Le système a été conçu par des programmeurs pour des programmeurs, il est optimisé pour le développement et les tests et à ce titre regorge de nombreux utilitaires de toutes sortes. Chaque programme fait une chose simple, c'est à dire une tâche élémentaire. La sortie de chaque programme doit être réutilisable par un autre programme. Cela permet de créer des outils complexes en combinant plusieurs outils simples. Il existe une interface simple et homogène pour tous les périphériques : tout est fichier, y compris les périphériques qui sont traités comme des fichiers spéciaux. Il est ainsi aisé de procéder à des redirections entre les processus. En ce qui concerne les fichiers spéciaux dédiés aux périphériques, l'avantage est énorme car pour tout programme requierant un nom de fichier peut recevoir également le fichier spécial d'un périphérique. Pour une discussion plus en profondeur, consulter l'article de Ritchie et Thompson intitulé "The Unix Time-Sharing System" disponible à l'adresse suivante: Il est intéressant de constater qu'unix a été développé sans objectifs directeurs, il s'agissait juste de mettre en place un environnement qui satisfasse les besoins d'un programmeur, en l'occurrence K. Thompson

13 CONNEXION Connexion-Mot de passe Connexion UNIX est un système multi-utilisateurs., l'accès à la machine UNIX doit donc être contrôlé. C'est ce que l'on appelle se loguer sur une machine. Quand on s'assoit devant une station UNIX, le premier message qu'elle affiche est : login: Il faut taper votre nom d'utilisateur (ce nom aura préalablement défini lors de l'ouverture d'un compte avec l'administrateur système). Avant de taper votre nom et votre mot de passe, n'oubliez pas qu'unix fait la différence entre majuscules et minuscules. Une fois votre nom saisi, le système affiche alors le message : password: Vous devez alors taper votre mot de passe. Si la machine valide ce mot de passe, elle lancera l'environnement de travail multifenêtré ou bien le shell de votre choix. On se retrouve dans un répertoire personnel, plus souvent appelé home directory. SunOS 5.6 login: ocollin Password: Last login: Tue May 11 16:51:52 from calvin.sb-roscof Sun Microsystems Inc. SunOS 5.6 Generic August 1997 iznogoud [1]% Mot de passe N'oubliez pas que le mot de passe est votre seule protection contre les intrusions et qu'il s'agit de la seule façon de protéger vos données. Voici quelques conseils qui vous permettront de trouver un mot de passe le plus sûr possible. utiliser des majuscules et des minuscules. utiliser des chiffres et des caractères spéciaux. 7 à 8 caractères de long. mnémonique. concaténer des mots pour en créer un autre. Voici quelques conseils sur ce qu'il ne faut pas faire. utiliser un mot de passe que l'on peut trouver dans un dictionnaire. utiliser son nom de famille, un nom de lieu. utiliser un mot trop court Toutes ces recommandations vous permettont d'assurer votre sécurité et celle des autres utilisateurs. Changer de mot de passe Pour changer son mot de passe, il faut utiliser la commande passwd. Le programme demande alors l'ancien mot de passe puis deux fois le nouveau. Si le déroulement est normal, le nouveau mot de passe sera utilisé pour une prochaine session

14 LE SYSTEME DE FICHIER Il s'agit d'un élément fondamental du système UNIX et de tout système d'exploitation. Avant d'aborder l'organisation des fichiers UNIX, il faut tout d'abord effectuer un rappel sur ce que sont exactement les fichiers et répertoires ainsi que sur les permissions associés aux fichiers et répertoires dans UNIX. Les fichiers Un fichier est une ''structure'' contenant du texte ou bien un programme. Dans le cas de fichiers texte on peut bien sûr les afficher à l'écran. Il faut également noter le fait que les répertoires sont des fichiers particuliers qui contiennent des noms de fichiers. Le nom d'un fichier est unique dans le répertoire dans lequel il se trouve. Par contre il est possible d'avoir des fichiers différents situés dans des répertoires différent et ayant le même nom. Le nom d'un fichier peut faire jusqu'à 256 caractères. Il faut éviter d'utiliser les caractères - *? < >! / \. L'espace est à proscrire, attention donc lors de transferts de fichiers à partir de Mac ou de PC. UNIX fait la différence majuscule/minuscule et par conséquent les fichiers Toto et toto sont différents.il existe des fichiers dont le nom commence par un point qui sont des fichiers ''cachés'' que le système n'affiche pas normalement. Il s'agit essentiellement de fichiers de configuration. UNIX étant un système multi-utilisateurs, chaque fichier est caractérisé par des droits d'accès. Les droits d'accès sont établis pour 3 catégories : l'utilisateur (user) : c'est le propriétaire du répertoire ou du fichier. le groupe (group): les groupes sont définis par l'administrateur du système. les autres (others): Il existe une quatrième catégorie (all) qui regroupe les trois autres. Les droits d'accès sont de 4 types : lecture (r): le fait de pouvoir afficher un fichier. écriture (w): le fait de pouvoir modifier et copier un fichier. exécution (x) : le fait de pouvoir exécuter un fichier (script ou programme). aucun (-) : on ne peut rien faire, la protection est totale. On combine ensuite les droits d'accès (r,w,x) pour les 3 classes (u,g,o,a) pour obtenir les droits d'accès du fichier ou du répertoire. Ces droits d'accès sont visibles grâce à la commande ls -l. Voici un exemple de sortie de la commande ls -l : -rw-r--r-- 1 collin 4024 Aug 3 16 :19 introduction.aux -rw-r--r-- 1 collin Aug 3 16 :19 introduction.dvi -rw-r--r-- 1 collin 7130 Aug 3 16 :19 introduction.log -rw-r--r-- 1 collin Aug 3 16 :19 introduction.ps -rw-r--r-- 1 collin Aug 3 16 :25 introduction.tex Les droits d'accès des fichiers introduction.* sont donnés par la chaîne -rw-r--r--. Il s'agit de fichiers autorisés en lecture pour tout le monde et autorisé en écriture pour l'utilisateur

15 type de fichier d rwxr-xr-x permissions des autres permissions du groupe permissions du possesseur Principes de lecture des droits d'accès d'un fichier Nous étudierons le principe de lecture des droits d'accès d'un fichier en prenant comme exemple la chaîne drwxr-xr-x.la première lettre (drwxr-xr-x) permet de déterminer le type de fichier. Il y a 7 types de fichiers dont 2 principaux : - un fichier ordinaire. d un répertoire (directory). l un lien sur un autre fichier ou répertoire. s un ''socket'' utilisé pour les communications. b un fichier spécial de type bloc (pilote de disque). c un fichier spécial de type caractère (pilote de terminal). p un fichier spécial FIFO Les trois lettres suivantes (drwxr-xr-x) correspondent aux droits de l'utilisateur : écriture (w), lecture (r), exécution (x), aucun droit (-). Dans ce cas l'utilisateur peut à la fois lire, écrire et exécuter le fichier. Les trois lettres suivantes (drwxr-xr-x) correspondent aux droits du groupe qui peut lire et exécuter le fichier. Enfin les trois dernières lettres (drwxr-xr-x) correspondent aux droits des autres qui peuvent lire et exécuter le fichier. Les droits d'accès sont bien sûr modifiables à volonté par le propriétaire d'un fichier. On peut souhaiter mettre un fichier disponible en lecture pour tout le groupe. On peut vouloir rendre un fichier de commandes directement exécutable par le shell. Toutes ces modifications sont rendues possibles grâce à la commande chmod. Son utilisation est la suivante : chmod utilisateur opération permission nom_du_fichier Les options utilisateur, opération et permission peuvent prendre les valeurs suivantes: Option Utilisateur Opération Permissions Valeurs u,g,o,a (utilisateur, groupe; autres, tous) +,-, = (ajouter, retirer,laisser tel quel) r,w,x (lecture, écriture, exécution) Voici un exemple d'utilisation de la commande chmod. On utilise la commande ls pour visualiser les modications provoquées par chmod. iznogoud [30]%ls -l total 3 -rwxr-x--x 1 ocollin 1223 Jun majgcg.pl* iznogoud [31]%chmod a+r majgcg.pl iznogoud [32]%ls -l total 3 -rwxr-xr-x 1 ocollin 1223 Jun majgcg.pl* iznogoud [33]%chmod g+w majgcg.pl iznogoud [34]%ls -l

16 total 3 -rwxrwx--x 1 ocollin 1223 Jun majgcg.pl* iznogoud [35]%chmod go-x majgcg.pl iznogoud [36]%ls -l total 3 -rwxr ocollin 1223 Jun majgcg.pl* En général, un fichier appartient à celui qui l'a créé. Il est toutefois possible de changer l'appartenance d'un fichier grâce à la commande chown. Toutefois, étant donné le caractère spécial de la manipulation, il faut être superutilisateur pour exécuter la modification. Il existe une autre méthode pour spécifier les droits d'accès aux fichiers. Au lieu d'utiliser r,w,x on utilisera un code octal. Cette méthode est moins conviviale pour le néophyte mais plus puissante. Droit d'accès aux fichiers droits binaire octal x w wx r r-x rw rwx Un exemple d'utilisation de cette méthode est donné ci-dessous: olrik [6]%ls -l total 3 -rwxr ocollin 1223 Jun majgcg.pl* olrik [7]%chmod 777 majgcg.pl olrik [8]%ls -l total 3 -rwxrwxrwx 1 ocollin olrik [9]%chmod 744 majgcg.pl olrik [10]%ls -l total 3 -rwxr--r-- 1 ocollin 1223 Jun majgcg.pl* 1223 Jun majgcg.pl* L'arborescence Dans UNIX, ainsi que dans les autres systèmes d'exploitation, les fichiers sont organisés de façon hiérarchique. Ils sont rangés dans des répertoires qui peuvent eux-mêmes contenir des répertoires. Le système UNIX possède une arborescence de fichiers quasi-standardisée. Il existe toutefois des petites différences entre les arborescences de l'unix BSD et l'unix système V. L'étude de l'organisation de l'arborescence permet de pouvoir retrouver plus facilement certains types de fichiers. La structure de l'arborescence : / est la racine. C'est la base du système de fichiers. Tous les répertoires sont contenus dans la racine. /bin est le répertoire contenant les binaires (exécutables) des commandes. Ces commandes font partie du système UNIX et de ses utilitaires. Sur SUN ce répertoire possède un lien vers /usr/bin. /dev contient les fichiers spéciaux relatifs aux périphériques (devices) tels que disques, lecteurs de disquettes, lecteurs de bandes, lecteur de CD-ROM, etc. /etc contient les fichiers de configuration et d'administration du système ainsi que des exécutables. /lib contient les bibliothèques des langages de programmation. Sur SUN il y a un lien vers le répertoire /usr/lib. /lost+found est le répertoire des fichiers perdus à l'occasion d'erreurs disque où de problèmes systèmes. /mnt est le répertoire réservé au montage temporaire de partitions de disque

17 /usr contient en général les sous-répertoires pour le spooling, le courrier, les programmes locaux, les exécutables des commandes utilisateurs. /tmp est un répertoire disponible pour tous les utilisateurs permettant le stockage de fichiers temporaires. A chaque redémarrage du système le contenu de ce répertoire est effacé. /home est le répertoire dans lequel se trouvent les répertoires des utilisateurs (home directory). /var contient des fichiers et des répertoires exploités par l'administrateur du système. / /dev /etc /sbin /home /tmp /usr /var defau Rc.d Rc1. Rc3. Init Rc0. Rc2. Cron adm lp mail spool Uucp lp Fig Organisation de l'arborescence UNIX Donner un nom à un fichier Pour nommer un fichier, il existe deux façons de procéder. On peut le nommer de façon absolue ou bien de façon relative. La méthode absolue consiste à donner le chemin exact qu'il faut parcourir dans l'arborescence afin d'arriver au fichier. exemple : /home/info/olivier/cours/introduction.tex On remarque qu'un nom absolu commence toujours par la racine puisque la racine (/) est la base du système de fichier. La désignation relative s'effectue par rapport au répertoire dans lequel on se trouve. Les règles utilisées pour désigner des fichiers sont également valables pour les répertoires. Nom absolu Commence toujours par / Toujours le même Nom relatif Jamais Fonction du répertoire courant Se déplacer dans l'arborescence UNIX Pour changer de répertoire on utilise la commande cd (change directory) suivie du nom du répertoire dans lequel on souhaite se rendre. Un répertoire UNIX possède deux fichiers particuliers :. et.. Le premier est en fait un lien sur le répertoire courant tandis que le second pointe sur le répertoire supérieur dans la hiérarchie du système de fichier. Par conséquent, si on tape cd.. on remonte vers la racine et l'on se retrouve dans le répertoire immédiatement supérieur

18 cd rep1 / cd.. rep1 rep2 cd.. cd. rep3 rep4 On peut s'étonner de l'utilité du fichier. puisque la commande cd. ne provoque aucun déplacement. On l'utilise pour forcer le système à considérer le répertoire courant comme point de départ. Répertoire courant Il est possible de s'égarer dans la hiérarchie des fichiers. A ce moment, il faut utiliser la commande pwd qui va afficher le nom du répertoire courant. D'autre part, si l'on souhaite retourner dans son home directory il suffit de taper cd sans spécifier aucun paramètre. iznogoud [15]%pwd /etc iznogoud [16]%cd /util2/si/olivier iznogoud [17]% on se trouve dans le répertoire etc retour au home Lister les fichiers La commande ls permet de d'afficher le nom des fichiers contenus dans un répertoire. Si on l'utilise sans paramètre, ls n'affiche que le nom des fichiers. Toutefois on peut obtenir des renseignements plus précis sur la taille, la date, l'appartenance, les droits d'accès d'un fichier en utilisant la commande ls -l. iznogoud [4]%ls degompop* passwd.awk toto* du.resultats rhosts tous Il existe de nombreuses options pour utiliser la commande ls. Voici l'éventail de toutes les options possibles: ls [ -abccdffgillmnopqrrstux1 ] Les options les plus intéressantes de la commande ls sont les suivantes: Option Signification -a affiche tous les fichiers, même les fichiers cachés -F ajoute des signes permettant de différencier les exécutables (*), les répertoires (/), les liens symboliques -l format long avec les permissions, le propriétaire, la taille, la date, etc. -R liste les sous-répertoires s'ils existent -s affiche la taille des fichiers en blocs -t affiche en fonction de la date de dernière modification

19 Bien sûr, il est possible de combiner les options entre elles comme dans l'exemple suivant dans lequel on demande un listing long de tous les fichiers, même des fichiers cachés. iznogoud [22]%ls -la total 420 drwxr-x--- 2 ocollin 512 Sep / drwxr-xr-x 62 ocollin 6656 Jun 11 14:18../ -rw-rw-rw- 1 ocollin Sep LogoSFNBok -rw-rw-rw- 1 ocollin Sep LogoSFnoirfondblanc -rw-rw-rw- 1 ocollin Sep OeilSF -rw-rw-rw- 1 ocollin Sep logojrsignok Création d'un fichier Il existe plusieurs méthodes pour créer un fichier: Création avec un éditeur de texte Redirection d'une sortie en utilisant le caractère de redirection > Avec la commande touch Les deux dernières méthodes sont illustrées dans l'exemple ci-dessous: iznogoud [18]%ls iznogoud [19]%cat ~/.login > sortie iznogoud [20]%ls sortie iznogoud [21]%touch sortie2 iznogoud [22]%ls sortie sortie2 Copier un fichier Pour copier (dupliquer) un fichier on utilise la commande cp comme dans l'exemple ci-dessous qui copie le fichier mailcheck dans le fichier mailcheck.bis. olrik [67]%cp mailcheck mailcheck.bis Il est possible avec l'option -r de copier le contenu complet d'un répertoire. olrik [79]%cp -r spool spool2 Dans l'exemple ci-dessus le contenu complet du répertoire spool est copié dans le nouveau répertoire spool2. Renommer un fichier Pour renommer un fichier on utilise la commande mv comme dans l'exemple ci-dessous qui renomme le fichier nba.awk en nba.old. olrik [55]%mv nba.awk nba.old Effacer un fichier On efface un fichier grâce à la commande rm. Le fichier sera effacé si l'on possède bien les droits en écriture. Pour effacer un groupe de fichier il est possible d'utiliser les caractères de substitution (*,?) proposés par le shell. Par exemple rm * efface tous les fichiers visibles d'un répertoire. Prudence donc en manipulant les caractères de substitution. Pour éviter les catastrophes on peut utiliser la commande ls qui permet de voir sur quels fichiers s'appliquera la commande d'effacement. En général, il existe un alias vers la commande rm -i qui demande confirmation avant effacement

20 iznogoud [39]%ls commande* majgcg.pl* utilisateurs utilisateurs.sav iznogoud [40]%rm utilisateurs.sav rm: remove utilisateurs.sav (yes/no)? y iznogoud [41]%ls commande* majgcg.pl* utilisateurs Création et effacement d'un répertoire On crée un répertoire avec la commande mkdir nom du répertoire. Ceci a pour effet de créer le répertoire avec les droits d'accès de l'utilisateur. Ces droits d'accès pourront être bien sûr modifiés par le propriétaire du répertoire avec la commande chmod. Le répertoire créé sera effacé par la commande rmdir. Le répertoire sera effacé s'il est vide de tout fichier ou répertoire. Si l'on souhaite effacer un répertoire et son contenu on utilise la commande d'effacement récursif rm -r nom_du_répertoire. Attention! Tout le contenu sera effacé, il faut manipuler cette commande avec précautions afin d'éviter de perdre des fichiers importants. iznogoud [28]%pwd /util2/si/olivier iznogoud [29]%mkdir repertoire iznogoud [30]%cd repertoire /util2/si/olivier/repertoire iznogoud [31]%mkdir /util2/si/olivier/repertoire2/sousrep mkdir: Failed to make directory "/util2/si/olivier/repertoire2/sousrep"; No such file or directory iznogoud [32]%mkdir -p /util2/si/olivier/repertoire2/sousrep iznogoud [33]%cd /util2/si/olivier/repertoire2/ /util2/si/olivier/repertoire2 iznogoud [34]%ls sousrep/ iznogoud [35]%rmdir sousrep iznogoud [36]%ls iznogoud [37]% On remarquera l'utilisation de l'option -p qui permet de créer de façon immédiate une arborescence de répertoires. Afficher le contenu d'un fichier On peut procéder de plusieurs façons pour afficher un fichier à l'écran. La première utilise la commande cat. Le fichier est intégralement affiché à l'écran. Si le fichier est gros, vous risquez de le voir défiler sur le terminal sans pouvoir lire quoi que ce soit. Il faut donc utiliser dans ce cas la commande more qui affiche le texte à l'écran page par page. Avec more pour avancer dans la lecture on peut utiliser la touche espace qui fait dérouler le texte d'une page ou bien la touche Retour Chariot qui fait avancer le texte d'une ligne. On peut s'assurer qu'un fichier est vraiment lisible grâce à la commande file qui est capable de reconnaître des fichiers textes, des sources en C, des répertoires, des scripts, des fichiers archivés, des exécutables, etc. Localiser un fichier Il est fréquent d'avoir à retrouver un fichier dont on se rappelle que le nom. L'exploration de l'arborescence à la recherche de ce fichier doit être confié à un utilitaire UNIX, find. Cette commande est très puissante car on peut y associer des actions à effectuer sur les fichiers que l'on a retrouvés. Cette puissance se traduit malheureusement par une syntaxe déroutante pour le débutant. Voici la façon la plus simple d'utiliser find iznogoud [37]%find. -name HCA.ps -print./hca.ps

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 Présentation du cours Linux / Shell Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 2 Plan Présentation du cours / Syllabus Questionnaire sur vos connaissances L ordinateur Introduction

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Contenu du cours. Unix et Programmation Web Cours 1. Modalités de Contrôle des Connaissances (MCC) Organisation

Contenu du cours. Unix et Programmation Web Cours 1. Modalités de Contrôle des Connaissances (MCC) Organisation Contenu du cours 1. Comprendre les bases du Web Fonctionnement des ordinateurs Unix (cours 1 et 2) Notions de réseau (cours 3 et 4) Unix et Programmation Web Cours 1 kn@lri.fr 2. Programmer (pour) le Web

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

Familiarisation avec Linux

Familiarisation avec Linux Institut Galilée Architecture, Système Année 2009-2010 Licence 2 T.P. 1 Familiarisation avec Linux L objectif de ce premier TP est de vous familiariser avec un système d exploitation de type UNIX : Linux.

Plus en détail

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique

Année 2007. Cours Unix-Shell. par. Karam ALLALI. Ecole Spéciale d Informatique Année 2007 Cours Unix-Shell par Karam ALLALI Ecole Spéciale d Informatique Table des matières 1 Introduction. 5 1.1 Historique.................................... 6 1.2 Système d exploitation.............................

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Ligne de commandes sous Linux Effrayant? Non, Indispensable!

Ligne de commandes sous Linux Effrayant? Non, Indispensable! Ligne de commandes sous Linux Effrayant? Non, Indispensable! Pascal MARTIN SQLI Forum PHP 2010, Paris Ligne de Commandes sous Linux : indispensable! Pascal MARTIN 2 { A Propos Pascal MARTIN Expert Technique

Plus en détail

Commandes Unix / Linux. cd /ls /cp /rm - rmdir /mkdir / mv /find / Autres commandes

Commandes Unix / Linux. cd /ls /cp /rm - rmdir /mkdir / mv /find / Autres commandes Commandes Unix / Linux cd /ls /cp /rm - rmdir /mkdir / mv /find / Autres commandes Commande d'administration Commandes Administration Messages Système La gestion des processus Éditer un fichier avec VI

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

TD séance n 8 Utilisateurs et Groupes sous Unix et Windows

TD séance n 8 Utilisateurs et Groupes sous Unix et Windows 1 Gestion des utilisateurs Unix 1.1 Super-utilisateur Linux est un système multiutilisateurs (plusieurs utilisateurs peuvent travailler sur la même machine) et sécurisé. Chaque utilisateur, pour travailler,

Plus en détail

TD séance n 5 Répertoires et Fichiers sous Windows

TD séance n 5 Répertoires et Fichiers sous Windows 1 Environnement de travail 1.1 Interpréteur de commandes Sous Windows, vous disposez d outils pour manipuler graphiquement les éléments de votre ordinateur. Mais comme sous Linux, vous disposez aussi d

Plus en détail

Introduction à l'informatique L1. Système

Introduction à l'informatique L1. Système Introduction à l'informatique L1 Système 1 Plan 1) Notion de programmes, processus, systèmes d'exploitation 2) Interfaces utilisateurs 3) Processus 4) Fichiers 2 Programme Un programme est une séquence

Plus en détail

Linux en ligne de commande

Linux en ligne de commande I. Organisation et gestion des fichiers. A organisation des répertoires : Linux en ligne de commande Les systèmes Unix reposent sur une arborescence de fichiers différente des systèmes Windows. En effet,

Plus en détail

Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques

Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques Interfaces Un SE a deux fonctions principales : Gestion des ressources matérielles Présentation d'une machine virtuelle à chaque

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

Formation Unix/Linux (3) Le Shell: gestion des processus, redirection d entrée/sortie

Formation Unix/Linux (3) Le Shell: gestion des processus, redirection d entrée/sortie Formation Unix/Linux (3) Le Shell: gestion des processus, redirection d entrée/sortie Olivier BOEBION Mars 2004 1 Définition Un programme se compose d un ou plusieurs fichiers composés d instructions.

Plus en détail

Système d Exploitation I

Système d Exploitation I Système d Exploitation I Licence Fondamentale SMI S3 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Septembre

Plus en détail

UTILISATION DE LINUX UBUNTU

UTILISATION DE LINUX UBUNTU Lycée Felix Le Dantec - Lannion UTILISATION DE LINUX UBUNTU TP1-2h NOM : PRÉNOM : CLASSE : Condition : Travail individuel ; durée 2 heures Matériel : un ordinateur avec Linux Ubuntu 12.04 installé Documents

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

PLAN DU COURS LE RESEAU LOCAL

PLAN DU COURS LE RESEAU LOCAL PLAN DU COURS STRUCTURE DES ORDINATEURS SYSTEMES D EXPLOITATION UNIX ALGORITHMIQUE & LANGAGE C 1ère Partie Mini-Projet + test ALGORITHMIQUE & LANGAGE C 2ème Partie Projet + test 1 LE RESEAU LOCAL St Etienne

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Polycopié Cours Système d Exploitation I. Programme : Filière SMI S3

Polycopié Cours Système d Exploitation I. Programme : Filière SMI S3 UNIVERISTE MOHAMMED PREMIER Faculté des Sciences d Oujda Oujda - Maroc Polycopié Cours Système d Exploitation I Programme : Filière SMI S3 Pr. El Mostafa DAOUDI Département de Mathématiques et d Informatique

Plus en détail

Kit de survie sous Linux

Kit de survie sous Linux Kit de survie sous Linux philippe.preux@univ-lille3.fr 4 août 2005 Le but de ce document est d expliquer en quelques pages l essentiel de ce qui est à savoir pour pouvoir effectuer les manipulations de

Plus en détail

Shell Bash Niveau débutant

Shell Bash Niveau débutant Niveau débutant Introduction Les distributions actuelles de GNU/Linux offrent à l utilisateur un environnement graphique équivalant aux systèmes d exploitation propriétaires du marché. Mais cette ergonomie

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Cours Unix 1. Présentation d UNIX. Plan du cours 1

Cours Unix 1. Présentation d UNIX. Plan du cours 1 Cours Unix 1 Michel Mauny Plan du cours 1 1. Présentation d Unix (a) Historique (b) Fonctionnalités (c) Unix aujourd hui 2. Connexion et déconnexion ETGL D après http://www.francenet.fr/~perrot/cours unix.html

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Impression sous Linux

Impression sous Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

TP1 Master2SE OS Embarqué

TP1 Master2SE OS Embarqué TP1 Master2SE OS Embarqué La hiérarchie des répertoires sous Linux Dans un système Linux, les fichiers sont organisés selon une arborescence bien précise. Elle suit effectivement le standard FHS (File

Plus en détail

Cours UNIX/LINUX JM Lery 2007 1/7. L'intérêt d'unix est qu'il permet la gestion d'une quantité plus importante que Windows.

Cours UNIX/LINUX JM Lery 2007 1/7. L'intérêt d'unix est qu'il permet la gestion d'une quantité plus importante que Windows. Cours UNIX/LINUX JM Lery 2007 1/7 Cours Unix Introduction Le cours portera sur: les commandes le système de fichiers les enchaînements de commandes administration L'intérêt d'unix est qu'il permet la gestion

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Principales commandes UNIX

Principales commandes UNIX 1 Principales commandes UNIX 1. Format des commandes... 1 2. Commandes utilitaires... 1 3. Fichiers... 2 4. Filtres évolués... 3 5. Droits d'accès aux fichiers... 4 6. Processus... 5 7. Compression, archivage...

Plus en détail

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux

Contents. 1 Premiers pas en Linux. 1.2 Généralités. 1.1 Bref historique Linux Contents 1 Premiers pas en Linux 1 1.1 Bref historique Linux....................... 1 1.2 Généralités............................. 1 1.3 Arborescence sous Linux...................... 2 1.4 Commandes fondamentales....................

Plus en détail

Unix Administration du système (AIX, HP-UX, Solaris, Linux) (2ième édition)

Unix Administration du système (AIX, HP-UX, Solaris, Linux) (2ième édition) Avant-propos 1. Objectif de ce livre 9 2. Présentation de l'ouvrage 10 Introduction 1. Principales utilisations professionnelles d'unix 11 1.1 Particularité des serveurs dédiés 12 1.2 Caractéristiques

Plus en détail

Afficher le contenu du script au fur et à mesure de son exécution.

Afficher le contenu du script au fur et à mesure de son exécution. 5 Commandes, variables et utilitaires système Ns avons étudié en détail les structures offertes par le langage de programmation des scripts shell, ainsi que les mécanismes d évaluation des expressions.

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Programmation shell sous Unix/Linux

Programmation shell sous Unix/Linux Editions ENI Programmation shell sous Unix/Linux sh, ksh, bash (3 ième édition) Collection Ressources Informatiques Table des matières Les exemples cités tout au long de cet ouvrage sont téléchargeables

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Unix/Linux III. 1 re année DUT. Université Marne La vallée

Unix/Linux III. 1 re année DUT. Université Marne La vallée Unix/Linux III 1 re année DUT Université Marne La vallée 1 Recherche d un fichier find 2 3 4 5 6 La commande find permet de retrouver des fichiers à partir de certains critères. Syntaxe : find

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Formation Unix et GNU/Linux

Formation Unix et GNU/Linux Mésocentre de calcul ECP Formation Unix et GNU/Linux Niveau débutant : TP sur machine A.-S. Mouronval Juin 2011 1 Au sommaire Travailler sur une machine locale Shell et commandes Description du système

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Manuel MSDS+ Système de programmes pour l'impression et la gestion des fiches de données de sécurité. DR-software GmbH

Manuel MSDS+ Système de programmes pour l'impression et la gestion des fiches de données de sécurité. DR-software GmbH Manuel MSDS+ Système de programmes pour l'impression et la gestion des fiches de données de sécurité DR-software GmbH Table des matières INSTALLATION ET ACTUALISATION 1 INSTALLATION DU PROGRAMME... 2 INSTALLATION

Plus en détail

ALCOMP CATALOGUE DE FORMATION

ALCOMP CATALOGUE DE FORMATION ALCOMP CATALOGUE DE FORMATION 1 N Alcomp transfert de compétences vers nos clients» «Le 2 A : Formations ORACLE A1 : Fondamentaux : Sommaire A2 : Cursus développement : A3 : Cursus Administration : B1

Plus en détail

TD N 2 Contrôle des processus

TD N 2 Contrôle des processus TD N 2 Contrôle des processus Partie I : Systèmes de gestion de fichiers (suite) 1.1 Voir un fichier (cat et more) La commande cat permet de lire des fichiers. Nous avons vu dans le TD1 que le répertoire

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.)

HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) SYSTEME Chapitre 1 HISTORIQUE DES SYSTEMES D'EXPLOITATION (S.E.) Ce qu'est un S.E. = partie intelligente d'un système donné. Les S.E. ont évolué au fil des années. Ils dépendent de l'architecture des ordinateurs

Plus en détail

La commande do shell script dans AppleScript

La commande do shell script dans AppleScript Do Shell Script 1 Note Technique 2065 La commande do shell script dans AppleScript Cette note technique décrit les techniques de base et répond aux questions les plus fréquentes sur la commande Do Shell

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Système d Exploitation UNIX-Like

Système d Exploitation UNIX-Like Système d Exploitation UNIX-Like Benoît Darties Université de Bourgogne Franche-Comté LE2I - Laboratoire Electronique Informatique et Image ESIREM 1 Avant propos Ce que contient ce cours... Contenu du

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Introduction aux Systèmes et aux Réseaux

Introduction aux Systèmes et aux Réseaux Introduction aux Systèmes et aux Réseaux Cours 2 : Language de commandes, Scripts Shell D après un cours de Julien Forget (Univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr

Plus en détail

Configuration de pure-ftpd

Configuration de pure-ftpd Configuration de pure-ftpd 1. Présentation de pure-ftpd Pure-ftp est un serveur ftp performant, sûr (c'est qu'ils disent dans la doc.) et assez simple à configurer, mais tout est relatif. 2. Installation

Plus en détail

/boot/system.map Fichier système contenant la liste des symboles du noyau. Ce fichier est utilisé par certains programmes donnant des renseignements

/boot/system.map Fichier système contenant la liste des symboles du noyau. Ce fichier est utilisé par certains programmes donnant des renseignements INITIATION A LINUX FEDORA 10 ( PARTIE A ) Réduire la partition Windows... formatée en FAT 16 ou FAT 32 Je vous conseille d utiliser le programme GPL Fips. Téléchargez le fichier fips20.zip (ftp://ftp.fr.debian.org/debian/tools/fips20.zip)

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

TP1 : Initiation à l algorithmique (1 séance)

TP1 : Initiation à l algorithmique (1 séance) Université de Versailles Vanessa Vitse IUT de Vélizy - Algorithmique 2006/2007 TP1 : Initiation à l algorithmique (1 séance) 1 Prise en main de l environnement Unix : rappels et compléments Le but de la

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Affectation standard Affectation modifiée (exemple)

Affectation standard Affectation modifiée (exemple) 1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Système de gestion de fichiers

Système de gestion de fichiers Système de gestion de fichiers Table des matières 1. Introduction...2 2. Formatage et Partitionnement...2 2.1. Le partitionnement...2 2.2. Le formatage...2 3. Le concept de fichier...3 4. La notion de

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Serveur Windows NT ou Samba / Unix?

Serveur Windows NT ou Samba / Unix? Serveur Windows NT ou Samba / Unix? Michel Christaller, Athésa infogérance au CEA/Grenoble Samba, Michel Christaller, Athésa, Réunion GUILDE 24 sept. 98 1 Plan serveurs NT pourquoi Samba protocole SMB

Plus en détail

Installation du compilateur Free Pascal Éric Wegrzynowski - 7 décembre 2007

Installation du compilateur Free Pascal Éric Wegrzynowski - 7 décembre 2007 USTL - Licence ST-A 2005-2006 TP d'info du S1 au S3 Installation du compilateur Free Pascal Éric Wegrzynowski - 7 décembre 2007 1 Se procurer Free Pascal On peut se procurer le compilateur Free Pascal

Plus en détail

INFO-F-404 : Techniques avancées de systèmes d exploitation

INFO-F-404 : Techniques avancées de systèmes d exploitation Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table

Plus en détail

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome TP1 Windows 2000 Professionnel / Windows XP Pro Station de travail (ou Serveur 2003-2008) autonome Gestion des comptes utilisateurs Droits d'accès NTFS et partage des dossiers 1 Création des comptes utilisateurs

Plus en détail

Chapitre 3 : Système de gestion de fichiers

Chapitre 3 : Système de gestion de fichiers : 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de

Plus en détail

Ligne de commande Linux avancée et scriptage bash (Linux 201)

Ligne de commande Linux avancée et scriptage bash (Linux 201) Ligne de commande Linux avancée et scriptage bash (Linux 201) laurent.duchesne@calculquebec.ca maxime.boissonneault@calculquebec.ca Université Laval - Septembre 2014 1 2 Se connecter à Colosse ssh colosse.calculquebec.ca

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

DÉCOUVERTE DE L ORDINATEUR

DÉCOUVERTE DE L ORDINATEUR UNIVERSITÉ D AUVERGNE FORMATION EN INFORMATIQUE CERTIFICAT INFORMATIQUE ET INTERNET DÉCOUVERTE DE L ORDINATEUR 1. ENVIRONNEMENT ET PRINCIPE DE FONCTIONNEMENT DE WINDOWS Un système d exploitation est un

Plus en détail

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] PPe jaune Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP] Sommaire 1) Architecture réseau... 3 2) Introduction FTP... 4 3) Le rôle du protocole FTP... 4 4) Diagramme

Plus en détail

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2 Page 164 Chapitre 5 LINUX Pré-requis - et Préparation objectifs à la certification LPIC-2 Pré-requis Authentification des utilisateurs Les connaissances acquises lors de la certification LPI niveau 1,

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail