Petit Manuel Unix. Jacques MADELAINE. Département d informatique Université de CAEN CAEN CEDEX

Dimension: px
Commencer à balayer dès la page:

Download "Petit Manuel Unix. Jacques MADELAINE. Département d informatique Université de CAEN 14032 CAEN CEDEX"

Transcription

1 Août 2010 Petit Manuel Unix Jacques MADELAINE Département d informatique Université de CAEN CAEN CEDEX La première édition de ce manuel décrivait SMX un Unix développé à l INRIA pour la machine française SM90, la deuxième édition une adaptation pour SPIX, un Unix pour SM90 basé sur System V et développé par Bull. Il a été ensuite modifié et corrigé pour SunOS l Unix de Sun Microsystems, puis pour Solaris. La cinquième version a été adaptée pour tenir compte des particularités du système GNU-Linux. Un chapitre supplémentaire dédié aux accès réseau a été ensuite ajouté. Rappelons que presque toutes les commandes décrites vont fonctionner comme indiqué sur tout système Unix commercial (Solaris, HP-UX, AIX,...) ou libre (Linux, OpenBSD, FreeBSD, NetBSD,...). Mes remerciements à Sara Aubry pour sa relecture attentive et à François Girault pour avoir fourni la mise en tableau des commandes d emacs. Mes remerciements à Davy Gigan pour m avoir poussé à publier la version html en octobre

2 INTRODUCTION() INTRODUCTION() 2 Petit manuel Unix 2002

3 INTRODUCTION intro introduction to the mini manual introduction au petit manuel Ce manuel donne les principales commandes de Unix. Unix est une famille de systèmes d exploitation ; les commandes décrites existent, sauf précision contraire, sous Linux et Solaris, les deux systèmes disponibles au département. Seules les principales options sont données, reportez-vous au manuel en ligne pour une liste exhaustive. Chaque commande est décrite par trois sections : qui donne le nom de la commande, son nom en anglais (le nom Unix étant un mnémonique anglais ne correspondant pas toujours bien avec lefrançais) et en français. donne la syntaxe. Les parties entre crochets ([ ]) sont optionnelles. Les noms en caractères gras désignent la commande ou des options. Les arguments en italique désignent des noms de fichiers, les autres arguments sont en police normale. Les arguments de contrôle sont traditionnellement, sous Unix, introduits par le caractère tiret (-), et sont composés d une seule lettre, ex. : -alx. Avec les commandes GNU est apparu la possibilité de donner l option de contrôle en format long (un mot) introduit par deux tirets ; on est obligé alors de donner les options une par une, cela donnera sur l exemple précédent : --all --long. Les commandes qui suivent le standard GNU doivent avoir les options --help et --version qui donnent respectivement une petite aide en ligne et le numéro de version de la commande sans l exécuter. est la section qui donne les effets de la commande et de ces arguments. Ce document se termine (uniquement dans la version papier) par quelques pages de manuels originales de GNU/Linux : dash(1), ed(1), gawk(1), join(1), sed(1), sort(1). La page de ed contient en particulier la définition des expressions régulières utilisées par grep. Pour finir nous donnons les tables des codes ASCII et iso-latin9 obtenues comme page du manuel standard asciii(7) et iso_8859_15(7) et les pages de manuel unicode(7) et utf-8(7). Les commandes sont regroupées en chapitres : GESTION DE L ACCÈS UTILISATEUR login stty passwd ACCÈS EN RÉSEAU rsync ssh scp sshfs MANIPULATION DE RÉPERTOIRES cd mkdir rmdir MANIPULATION DE FICHIERS a2ps ar basename bzip2 cat comm compress convert cp cut diff expand gzip head iconv lp more paste pr recode sox split tail tar tee tr uniq wc MANIPULATION D ATTRIBUTS DE FICHIERS chgrp chmod chown ln mv rm touch PARCOURS DE HIÉRARCHIE df du find locate whereis which LANGAGES cc cl f77 hugs javac pcperl php python OUTILS DE DÉVELOPPEMENT cpp cplus-dem doxygen eclipse gdb gprof grep indent javadoc ld ldd lint make netbeans nm nmap od patch prof ranlib size strace strip time EXÉCUTION DE PROGRAMMES echo kill killall nice nohup script sleep DEMANDES D ÉTATS date file id ls ps pwd rusers tty users w who DIVERS Petit manuel Unix

4 INTRODUCTION bc cal expr man test COMMUNICATION ENTRE USAGERS mail mesg talk write OUTILS RÉSEAUX ftp sftp web-browsers MESURES ET SURVEILLANCE DE SYSTÈME arch free fuser host lsof netstat perfmeter rup top uname uptime vmstat ÉDITEURS DE TEXTES emacs nano vi COMPOSEURS DE TEXTES groff latex OUTILS GRAPHIQUES 4 Petit manuel Unix 2002

5 GESTION DE L ACCÈS UTILISATEUR login login connexion login [utilisateur] Enregistre la connexion d un utilisateur au système. Vérifie le mot de passe et établit l identité de l utilisateur et celle du groupe auquel il appartient. Fait l initialisation du terminal. Établit le catalogue de travail. Annonce la présence de courrier. Affiche les messages du jour. Exécute le fichier «.login» de l usager. Lance l interpréteur de commande ou un autre programme initial suivant ce qui est indiqué dans le fichier «/etc/passwd». Si ce programme est un shell, ce dernier exécutera le fichier «/.profile» ou «/.bash_profile» s il s agit de bash ; notons que par défaut au département le bash_profile se contente d exécuter le «.bashrc» de l utilisateur. stty set terminal type positionner des options de terminal stty [options] Positionne certaines options d entrées-sorties pour le terminal. Les options sont données en argument de la commande. Sans argument cette commande donne l état actuel du terminal. Voici quelques options : -a imprime toutes les options du terminal (à utiliser seul). vitesse change la vitesse de transmission. En général vitesse est 1200, 9600 ou ctrlcar c echo echoe echok icanon -icanon «c» devient le caractère de contrôle donné. Si «c» est précédé du chapeau «ˆ»,lavaleur utilisée est le caractère de contrôle correspondant. Voici la liste des contrôles possibles avec leur valeur par défaut : erase annulation du dernier caractère (DEL). kill annulation de la ligne (ˆU). werase annulation du dernier mot (ˆW). eof fin de fichier (ˆD). eol fin de ligne (ˆJ). intr interruption, envoie le signal SIGINT(ˆC). quit quit, envoie le signal SIGQUIT (ˆ\). start caractère de contrôle de flux :reprend l affichage (ˆQ). stop caractère de contrôle de flux :arrête l affichage (ˆS). susp suspend la tâche courante (ˆZ). rprnt réaffiche la ligne courante (reprint) (ˆR). flush prise en compte immédiate de l entrée (ˆO). lnext supprime le sens particulier du caractère suivant (ˆV). fait l écho de tout caractère tapé (pas d écho avec -echo). fait l écho du caractère «erase» de façon telle que le caractère annulé soit effacé d un écran vidéo (fonctionne très mal sur un terminal papier). Pas d écho spécial de «erase» avec -echo. envoie (n envoie pas avec -echok) un caractère de nouvelle ligne sur réception du caractère «kill». les caractères sont disponibles après réception d une fin de ligne. Les caractères erase, kill, rprnt et werase sont traités. les caractères erase, kill, rprnt et werase n ont plus de signification particulière. Le code du caractère eof indique le nombre de caractères à taper pour qu ils soient disponibles. Il suffit de prendre «ˆA» pour eof pour que les caractères soient immédiatement disponibles au Petit manuel Unix

6 GESTION DE L ACCÈS UTILISATEUR isig -isig ixon ixany ixoff tabs lcase programme : $stty -icanon eof «ˆA» Si on veut que le programme gère l écho lui même (comme more, vi, emacs,...), faire : $stty -icanon eof "ˆA" -echo Cf raw. les caractères INTR et QUIT envoient des signaux. les caractères INTR et QUIT n envoient pas de signaux. permet (ne permet pas avec -ixon) d arrêter la sortie avec «ˆS» et de la faire repartir avec «ˆQ». permet de faire repartir la sortie avec n importe quel caractère. Seul «ˆQ» est autorisé avec -ixany. demande que le système envoie (n envoie pas avec -ixoff) les caractères de contrôle de flux («ˆS» et «ˆQ») quand la file d entrée est presque vide ou pleine. préserve le caractère de tabulation («ˆI»). Av ec -tabs ou tabs3, les caractères de tabulation sont remplacés par des espaces (un taquet de tabulation toutes les 8 colonnes). ne transforme plus les minuscules en majuscules. Utile si on a tapé un nom de login en majuscules. Les options suivantes sont les combinaisons qui sont le plus souvent utilisées : sane raw passwd positionne des options jugées «saines» par le système. Étant donné qu en général la ligne n est pas «saine», il faut taper stty sane entre des control-j et non des retours-chariot. littéralement : le mode cru ; tous les caractères sont disponibles immédiatement au programme sans traitement de erase ou kill. Attention ceci est valable aussi pour ˆD donc on ne peut plus spécifier fin de fichier, etbien sûr pour ˆC et on ne peut plus arrêter l exécution en envo yant un signal à l aide du clavier. Pour lancer un programme qui veut gérer toutes les entrées faire : stty raw; programme; stty sane Ainsi après la fin d exécution du programme, stty sane remet tout en place. passwd password mot de passe Change le mot de passe de l usager. L ancien mot de passe est demandé et le nouveau mot de passe est demandé deux fois. Un mot de passe doit avoir au moins 6 caractères, dont au moins 3 caractères alphabétiques et un caractère spécial ou numérique. Rappelons qu il faut choisir son mot de passe comme n étant pas un mot d un dictionnaire français ou étranger. Lorsque la station est cliente NIS (Network Information System), la commande passwd va en fait changer le mot de passe valable sur toutes les stations du réseau. 6 Petit manuel Unix 2002

7 ACCÈS EN RÉSEAU rsync remote file synchronisation synchronisation de fichiers à distance rsync [options] source... [destination] rsync [options] [destination] rsync [options] source... rsync permet de synchroniser des arborescences de fichiers sur la même machine (première forme d appel), ou depuis ou vers des machines distantes (les deux dernières formes d appel). La copie à distance utilise une connexion ssh. rsync ne transfère que les différences entre contenus source et destination ce qui permet d économiser de la bande passante pour réaliser sauveg ardes et copies miroir. Voici le liste des principales options : -v, --verbose -n, --dry-run -a, --archive -r, --recursive -b, --backup -u, --update -l, --links -o, --owner -g, --group -t, --time mode verbeux ou bavard ne fait rien, mais affiche ce qu il pourrait faire. Utile pour tester l effet de la commande sans réaliser d opérations irréversibles mode archive (équivalent à -rlptgod) descend récursivement dans les répertoires fait des copies de sauveg arde dans destination ne copie pas les fichiers déjà présents dans destination et qui sont plus récents que dans la source copie les liens symboliques comme des liens symboliques préserve lepropriétaire (pour le super-utilisateur seulement) préserve legroupe propriétaire (pour le super-utilisateur seulement) préserve ladate de dernière modification -D préserve les fichiers spéciaux -C, --cvs-exclude ignore les fichiers de backup des éditeurs comme le fait cvs (ex.: *, *.back, *%...) --delete --exclude=modèle --include=modèle -z, --compress détruit les fichiers dans destination non présents dans source exclut les fichiers dont le nom correspond au modèle n exclut pas les fichiers qui correspondent au modèle compresse les fichiers pour le transfert Quelques exemples : rsync -t *.java archive.dom:src/ recopie le contenu des fichiers Java du répertoire courant dans le répertoire src de la machine distante archive.dom. Seul les différences sont effectivement transférées. rsync -avz mike.info.unicaen.fr:/users/info/ens/jacques/l3 /tmp Transfère récursivement tous les fichiers de la hiérarchie.../l3 de la machine distante dans le répertoire /tmp de la machine locale. Le transfert est en mode «archive», c est-à-dire qu il préserve les liens, les fichiers spéciaux et les méta-données des fichiers. De plus (-z) les données sont compressées pendant le transfert. rsync -avz mike.info.unicaen.fr:/users/info/ens/jacques/l3/ /tmp La présence d un / final change le comportement en ne créant pas le répertoire L3 dans le répertoire Petit manuel Unix

8 ACCÈS EN RÉSEAU destination. On peut penser à ce / comme signifiant «copie le contenu du répertoire». Ainsi les deux commandes suivantes sont équivalentes : rsync -av /src/toto /dest rsync -av /src/toto/ /dest/toto ssh OpenSSH secure shell client shell de sécurité à distance ssh [-X] [commande] Exécute la commande sur la machine distante. Si la commande est vide ssh ouvre une session comme login. ssh rend rsh et rlogin obsolètes, sans parler de telnet ; en effet ces deux commandes transmettent les mots de passe en clair sur le réseau ce qui peut permettre à des personnes malveillantes de récupérer des mots de passe. Premier exemple d utilisation :l utilisateur jacques a une session ouverte sur flupke et veux en ouvrir une à distance sur quick avec également l identité jacques. Comme la machine flupke ne connait pas la machine quick elle demande à l utilisateur d ajouter son empreinte (Key fingerprint) composée de 128 bits écrits ici en hexadécimal. Cette empreinte sera ajoutée au contenu du fichier /.ssh/known_hosts. Ensuite le mot de passe Unix de jacques sur quick est demandé. flupke: $ ssh The authenticity of host quick.info.unicaen.fr can t be established. Key fingerprint is 1024 b2:c7:72:59:12:cd:c7:14:e6:05:12:1a:f6:62:0a:24. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added quick.info.unicaen.fr, to the list of known hosts. s password: mot de passe Unix Last login: Mon Aug 20 14:53: on :0 Linux quick pre17 #2 Sat Apr 21 06:59:50 MEST 2001 i686 unknown You have mail. quick: $ ssh al avantage de permettre l utilisation des protocoles RSA (avec laversion 1 de ssh) ou DSA (avec la version 2) pour s authentifier. Ces protocoles nécessitent une paire de clés privée et publique que l on doit d abord générer. Enutilisant la ligne de commande ssh-keygen -t dsa, laclé publique générée sera stockée dans le fichier /.ssh/id_dsa.pub, tandis que la clé privée sera stockée dans le fichier /.ssh/id_dsa préalablement encryptée à l aide de la «phrase de passe». Cette phrase est une ligne d au plus 255 caractères (qu il est conseillé de choisir ASCII imprimables) ; on peut donc sans problème choisir une phrase complète facile à mémoriser et difficile à deviner par un tiers. flupke: $ ssh-keygen -t dsa Generating public/private dsa key pair. Enter file in which to save the key (/home/jacques/.ssh/id_dsa): Created directory /home/jacques/.ssh. Enter passphrase (empty for no passphrase): vrai secret Enter same passphrase again: faux secret Passphrases do not match. Try again. Enter passphrase (empty for no passphrase): laphrasesecretequ ilfautserappeller Enter same passphrase again: laphrasesecretequ ilfautserappeller Your identification has been saved in /home/toto/.ssh/id_dsa. Your public key has been saved in /home/toto/.ssh/id_dsa.pub. The key fingerprint is: b2:d4:0f:bd:43:bd:dc:90:6d:1a:cd:ef:a9:33:82:dc Vérifions le contenu de /.ssh/id_dsa.pub 8 Petit manuel Unix 2002

9 ACCÈS EN RÉSEAU flupke: $ cat /.ssh/id_dsa.pub ssh-dss AAAAB3NzaC1kc3MAAACBANzk2EnXa3We7m4M0/W39YwydTxdnKqHvB9Bsd8Mkrscv7Web+yCI 0Ri4FzIBDKev5JIGiuDxotgAqk78IVeB8boa0M6PzWoMeMfRHLrl4eUMUeRw7aeaPVEbKlCOpE2ShBUXb 6vFIGBnZ7S4phGy7I10rkVuVWEqSBnlS9lTEZbAAAAFQCQiZaAQ9WNv164wLiH8S0S0xVtWwAAAIEAgPk KuxCqI4AP+kGSsUNixosyNig35HEMC83FZBpinh8c5YYFuV4e63SLgw2814drHnVyHoRAX04UtwFiMIxL IsgrMF6QOlgUZn2ZHgLcw583lm/oAdzzAhwfCI89SK0J4OGfF1ZDtCUdHkngkrsfuKsKG5ufXWSGdqyOg j6ka7eaaacbakpbvb3emkwhaskuo8tkvnturnff9v7bdqost9smpa+2fqb0pj9t+jmua/enezdshmwxdm S0coC4HoeFDRkEtYSuoFGG3Lj5S0L/IX24z0RrR/IzpbDFak/oELwzcwvMDitYN4PhpflHxcfFIQpwiPy L2t+vnQY98na97Baxk1NI Je n affiche pas le contenu de /.ssh/id_dsa ni la «passphrase» car ils constituent à eux deux la clé privée (à toujours garder secret, notons d ailleurs les droits -rw sur ce fichier). La clé publique doit maintenant être contenue dans la fichier /.ssh/authorized_keys du compte distant. Il existe plusieurs solutions pour transmettre cette ligne. On peux choisir les pigeons voyageurs, le courrier de surface ou électronique, une disquette ou la commande scp. Il est plus simple sur notre réseau de profiter de NFS et du fait que les comptes utilisateurs des stations partagent le même répertoire de login, en faisant : flupke: $ cat.ssh/id_dsa.pub >>.ssh/authorized_keys Le fichier /.ssh/authorized_keys peut bien sûr contenir différentes clés publiques pour différents comptes utilisateurs, d où l utilisation de >>. L authentification d une connexion à distance se fera maintenant avec RSA : flupke: $ ssh Enter passphrase for key /home/jacques/.ssh/id_dsa : ************** Last login:... Le fonctionnement de l authentification est le suivant : le serveur sshd génère une phrase, l encode avec la clé publique de l utilisateur et l envoie au client qui doit la décoder avec la clé privée (que l on obtient avec le contenu de /.ssh/id_dsa et la «passphrase») pour la renvo yer pour comparaison au serveur ; il n y aainsi aucun réel transfert de secret qu un tiers malveillant pourrait acquérir. On peut également maintenant se servir de ssh-agent qui peut se rappeler pour la session des «passphrase» et les fournir sans intervention de l utilisateur. Les «passphrase» sont ajoutées à la connaissance de l agent par ssh-add. Sivous utilisez Gnome, un agent ssh est lancé et connu de tous les processus que vous lancerez, sinon il faut le lancer explicitement (dans le shell du login, avant de lancer X, pour que tous les processus le connaissent) : flupke: $ eval ssh-agent Agent pid 3834 Le eval et les accents graves sont là pour que l environnement du shell soit augmenté de deux variables ; la sortie de ssh-agent étant : SSH_AUTH_SOCK=/tmp/ssh-IzYV9651/agent.9651; export SSH_AUTH_SOCK; SSH_AGENT_PID=9652; export SSH_AGENT_PID; Il faudra donc toujours faire : flupke: $ ssh-add /home/jacques/.ssh/id_dsa Enter passphrase for /home/jacques/.ssh/id_dsa: ************** Identity added: /home/jacques/.ssh/id_dsa (/home/jacques/.ssh/id_dsa) Tout futur appel à ssh ne nécessitera plus de taper ni mot de passe ni «passphrase» : flupke: $ ssh Last login:... Pour terminer la session à distance il suffit, comme d habitude, de terminer le shell avec uncontrôle D ou la commande exit. L option -X permet d acheminer les messages du protocole X11 par le canal ouvert par ssh au lieu de se servir directement de TCP/IP, en utilisant ce canal comme un tunnel (tunelling). Ceci est réalisé en positionnant la variable d environnement DISPLAY à machinedistante:10.0, 10correspond à un écran virtuel qui est réalisé par le passage des messages X11 par le canal ssh et l affichage sur le serveur X du client ssh. Notons que le serveur distant doit l autoriser, ce qui est le cas de nos machines mais qui n est pas toujours le cas d une installation par défaut de ssh. Petit manuel Unix

10 ACCÈS EN RÉSEAU scp secure copy copie sûre scp [-prvc] scp permet de copier un fichier de la machine hôte1 de l utilisateur1 sur la machine hôte2 pour le compte de l utilisateur2. Par défaut utilisateur et hôte sont l utilisateur courant et la machine courante. scp utilise le même mécanisme de sécurité que ssh et demande des mots de passe ou phrases de passe ; cette dernière peut être fournie par un agent ssh. L option -p permet de conserver pour la copie, les dates d accès, de modification et les protections du fichier original. L option -r permet de copier récursivement un répertoire en entier. L option -C demande d utiliser le mode compression pour le transfert. Pour gérer des copies de sauveg arde facilement, voir la commande rsync. sshfs ssh file system système de fichiers sur ssh sshfs point-de-montage [options] fusermount -u point-de-montage sshfs permet de disposer en local d une arborescence de fichiers résidant sur une machine distante. Il utilise une connexion ssh et le module noyau FUSE (Filesystem in Userspace). Du côté machine distante, le sous-sytème sftp de ssh est utilisé de façon transparente. Le point de montage doit être un répertoire accessible en lecture écriture par l utilisateur local. fusermount avec l option -u permet le démontage. Exemple : Démontage : $ sshfs /web/ $ fusermount -u /web/ 10 Petit manuel Unix 2002

11 MANIPULATION DE RÉPERTOIRES cd change working Directory change le répertoire de travail cd [répertoire] cd change le répertoire de travail. En l absence d arguments, le nouveau répertoire de travail est la valeur de la variable HOME. mkdir make directory création de répertoire mkdir répertoire Crée un nouveau répertoire. Il contient les deux entrées. pour le répertoire lui même et.. pour son père dans la hiérarchie. L utilisateur doit avoir le droit w dans le répertoire père. L option -p permet de créer les répertoires parents intermédiaires s ils n existent pas ; cette option est utile dans des scripts d installation. rmdir remove directory destruction de répertoire rmdir répertoire Détruit un répertoire. Ce dernier doit être vide (plus exactement, ne contenir que les deux entrées. et..). Petit manuel Unix

12 MANIPULATION DE FICHIERS a2ps anything to PostScript n importe quoi en PostScript a2ps[options]fichiers a2ps permet de transformer les fichiers en PostScript et de visualiser (avec gv) le résultat avant impression. Cette commande est assez intelligente pour réaliser un rendu à l aide de différentes polices afin de faciliter la lecture des textes de programmes. Elle est cependant parfois trop intelligente quand, par exemple, au lieu d imprimer un source HTML, elle va imprimer son rendu par un navigateur. Les principales options sont : -1, -2,...,-9 pour demander l impression d une à neuf pages de texte par feuille (2 par défaut). -s 1 pour une sortie en recto seul. -s 2 pour une sortie en recto-verso. -Elangage -Lnombre -lnombre ar archive archive ar clés fichier_archive [ fichiers] force le langage du fichier. Utiliser -Etext pour imprimer du source HTML et -Ejava pour du source PHP. adapte la taille de la fonte pour obtenir nombre lignes par page. adapte la taille de la fonte pour obtenir nombre caractères par ligne. ar permet de créer et de maintenir un groupe de fichiers dans un seul fichier archive. Unfichier archive permet, entre autre, de regrouper les différents modules d un programme (cf ranlib). clé est un caractère parmi d, r, toux,éventuellement suivi de c, u ou v. fichier_archive est le nom du fichier archive. fichiers sont les noms des composants. La signification des clés est la suivante : c d r t u x v crée l archive. détruit les fichiers de l archive. met à jour (remplace) ou ajoute les composants fichiers. Si la clé optionnelle u est utilisée, seuls les composants ayant une date de modification plus tardive que dans l archive seront remplacés. affiche une table du contenu de l archive. ne remplace que les fichiers qui sont modifiés. extrait une copie des composants «fichiers» de l archive. Si aucun fichier n est précisé, tous les composants de l archive sont copiés dans le catalogue de travail. option «verbeuse» : ar affiche tout ce qu il fait. Par exemple, pour créer une archive utilisable par ld faire : $ ar ruv libexemple.a ex1.o ex2.o ex3.o puis $ ranlib libexemple.a basename base name nom de base basename fichier [suffixe] 12 Petit manuel Unix 2002

13 MANIPULATION DE FICHIERS basename détruit tout préfixe se terminant par / et le suffixe s il est présent dans le nom de fichier. Cette commande est surtout utile dans des procédures shell. Par exemple, la procédure suivante appelée avec l argument /users/bernard/lib/toto.c compile un programme C et renomme le fichier objet «toto» dans le répertoire de travail : #!/bin/sh gcc $1 mv a.out basename $1.c Notons que l on pourrait faire simplement : gcc $1 -o basename $1.c bzip2 bunzip2 compress compresse bzip2 fichiers bunzip2 fichiers bunzip2 -c fichiers bzip2 produit un fichier d extension «.bz2». Le taux de compression est encore meilleur qu avec gzip grâce à l utilisation de l algorithme de compression de Burrows-Wheeler et un codage de Huffman. L option -c permet d utiliser bzip2 et bunzip2 comme un filtre (à la façon de zcat). Voir aussi la commande gzip. cat catenate concaténer cat [-vte] fichiers cat lit chaque fichier en séquence et l écrit sur la sortie. Exemples : $ cat fich imprime le fichier fich, et $ cat fich1 fich2 >fich3 concatène les deux fichiers fich1 et fich2 et écrit le résultat dans fich3. Il est illégal d utiliser en entrée et en sortie le même fichier, ainsi on ne peut pas faire : $ cat fich1 fich2 >fich1 Pour ajouter le contenu de fich2 à fich1, faire : $ cat fich2 >>fich1. L option -v permet de visualiser les caractères de contrôle. Si on précise -t en plus, les caractères de tabulation sont visualisés «ˆI». Av ec -e, les fins de lignes sont signalées par un dollar ($). -t et -e n ont aucun effet sans l option -v. Voir od pour une visualisation plus complète des caractères de contrôle. comm common commun comm [ - [123] ] fichier1 fichier2 comm lit les fichiers dont les lignes doivent être triées suivant le code ASCII (cf la commande sort), et produit une sortie sur trois colonnes : les lignes présentes uniquement dans fichier1, les lignes présentes uniquement dans fichier2 et les lignes en commun dans les deux fichiers. Les arguments de contrôle 1, 2 et 3 suppriment l impression de la colonne correspondante. Gag : comm -123 f1 f2 est une opération nulle. Petit manuel Unix

14 MANIPULATION DE FICHIERS compress uncompress zcat compress compresse compress fichiers uncompress fichiers zcat fichiers compress réduit la taille d un fichier en utilisant l algorithme de codage adaptatif de LZW. Le taux de compression typique d un texte source est de 50 à 60%. Le fichier compressé à l extension «.Z». uncompress restaure les fichiers dans leur contenu original. zcat se contente d afficher le contenu décompressé. pack, unpack et pcat utilisent le codage de Huffman et produisent des fichiers à l extension «.z». Ce codage donne en général de moins bons résultats que Lempel-Ziv. gzip, gunzip et zcat de GNU utilisent Lempel-Ziv qui donnent de meilleurs résultats que compress. convert convert image format convertir des formats d images convert fichier-source fichier-résultat Cette commande fait partie de l ensemble Image Magick qui permet de manipuler des images. convert va créer une image dans le fichier résultat selon le format défini par l extension du nom. Voici quelques principaux formats connus avec leurs extensions : Adobe PostScript file (ps), Adobe Encapsulated PostScript file (eps), Portable Document Format (pdf), Portable Network Graphics (png), Joint Photographic Experts Group JFIF format (jpeg ou jpg), Group 3 Fax (fax), CompuServe Graphics Interchange Format (gif), Microsoft Windows bitmap image file (bmp). Ex. pour transformer une image png en PostScript (pour l intégrer dans du LaTeX par exemple) : convert image.png image.ps convert connaît énormément de formats d image mais ignore tout à l heure actuelle du format vectoriel : Scalable Vector Graphics (svg), mais cela ne saurait tarder... convert permet aussi d appliquer des transformations de taille, de couleurs, d ajouter des annotations. Il peut aussi créer des images animées, par exemple : convert -delay 20 tintin.* tintin.gif cp copy copier cp [-ip] fichier1 fichier2 cp [-ip] fichiers répertoire cp [-ip] -R répertoire1 répertoire2 cp copie fichier1 sur fichier2. Si fichier2 existe déjà, son contenu est écrasé par le contenu de fichier1 mais les attributs de fichier2 sont conservés (droits d accès, propriétaire, date de modification). Si le fichier destination n existe pas ou si l option -p est précisée, les attributs du fichier source sont repris. Tout ceci sous réserve dedroits d accès corrects. Dans la seconde forme d appel, les fichiers sont copiés dans le répertoire avec le même nom de base. Dans la troisième forme d appel, le répertoire1 est copié récursivement sur le deuxième. L option -i pour interactive demande confirmation avant d écraser un fichier. cp refuse de copier un fichier sur lui même. 14 Petit manuel Unix 2002

15 MANIPULATION DE FICHIERS cut cut couper cut -cliste fichiers cut -fliste [-dc] [-s] fichiers cut imprime certaines parties des lignes des fichiers donnés en arguments, ou à défaut de l entrée standard. De plus, par convention un nom de fichier - signifie l entrée standard. Les listes sont formées d un ou plusieurs nombres ou intervalles séparés par des virgules. La numérotation commencent à 1. Un intervalle est donné comme deux nombres séparés par un tiret - ; des intervalles incomplets peuvent être donnés, par exemple : -4 signifie 1-4 et 2- signifie du deuxième jusqu à la fin de la ligne. Dans la première forme d appel la liste précise avec -c les caractères à conserver. Dans la deuxième forme, on précise derrière -f, les champs à conserver. Le séparateur de champ, par défaut le caractère de tabulation (ˆI), peut être précisé avec -d. L option -s, permet de ne pas imprimer les lignes qui ne contiennent pas le caractère de séparation de champs. Exemples : cut -c1 poeme va écrire le premier caractère de chaque ligne (vers?) du fichier ; cut -f1 -d: /etc/passwd imprime tous les comptes locaux à la machine. diff differences différences diff [-ce] fichier1 fichier2 diff donne les différences entre les deux fichiers. Si fichier1 (resp. fichier2) est un répertoire alors un fichier dans ce répertoire de même nom que fichier2 (resp. fichier1) est utilisé. On peut également donné deux noms de répertoires, auquel cas tous les fichiers de mêmes noms des deux répertoires sont comparés successivement. L option -c donne trois lignes de contexte. Si on précise l option -e, la sortie de cette commande est directement utilisable par l éditeur de lignes ed pour construire fichier2 à partir de fichier1. On peut ainsi reconstruire une version d un fichier à partir d une version de base et d une chaîne de différences de version à version. Exemple : $ diff -e f.new f.old >f.diff $ rm f.old $ { cat f.diff; echo 1,$p } ed - f.new *** affichage du contenu de f.old *** Note : l option «-»delacommande ed supprime l affichage du nombre de caractères. La procédure suivante reconstruit une ancienne version à partir d une version courante ($1) et des différences successives trouvées par diff ($2, $3...). La version reconstruite est affichée sur la sortie. (shift; cat $*; echo 1,$p ) ed - $1 Note : on utilise des parenthèses au lieu des accolades de l exemple précédent, afin que shift n affecte pas le premier paramètre pour ed. Voir aussi la commande patch. expand expand expanser expand [-taquet1[,taquet2[,...]]] fichiers unexpand [-taquet1[,taquet2[,...]]] fichiers Petit manuel Unix

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Connexion sécurisé avec ssh

Connexion sécurisé avec ssh Connexion sécurisé avec ssh Éric Doutreleau 30 octobre 2003 Résumé Ce document décrit l utilisation des logiciels ssh à l INT. Il n est en rien une présentation complète de

Plus en détail

Familiarisation avec Linux

Familiarisation avec Linux Institut Galilée Architecture, Système Année 2009-2010 Licence 2 T.P. 1 Familiarisation avec Linux L objectif de ce premier TP est de vous familiariser avec un système d exploitation de type UNIX : Linux.

Plus en détail

Principales commandes UNIX

Principales commandes UNIX 1 Principales commandes UNIX 1. Format des commandes... 1 2. Commandes utilitaires... 1 3. Fichiers... 2 4. Filtres évolués... 3 5. Droits d'accès aux fichiers... 4 6. Processus... 5 7. Compression, archivage...

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Installation et mise en œuvre de OpenSSH sous AIX 5L

Installation et mise en œuvre de OpenSSH sous AIX 5L Installation et mise en œuvre de OpenSSH sous AIX 5L Marie-Lorraine BONTRON (IBM Suisse) Introduction à OpenSSH Vous êtes administrateur d IBM eserver pseries et souhaitez améliorer la sécurité et l intégrité

Plus en détail

Ligne de commandes sous Linux Effrayant? Non, Indispensable!

Ligne de commandes sous Linux Effrayant? Non, Indispensable! Ligne de commandes sous Linux Effrayant? Non, Indispensable! Pascal MARTIN SQLI Forum PHP 2010, Paris Ligne de Commandes sous Linux : indispensable! Pascal MARTIN 2 { A Propos Pascal MARTIN Expert Technique

Plus en détail

Unix/Linux III. 1 re année DUT. Université Marne La vallée

Unix/Linux III. 1 re année DUT. Université Marne La vallée Unix/Linux III 1 re année DUT Université Marne La vallée 1 Recherche d un fichier find 2 3 4 5 6 La commande find permet de retrouver des fichiers à partir de certains critères. Syntaxe : find

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012

TP: SSH. Pierre Blondeau. pierre.blondeau@unicaen.fr 17/09/2012 TP: SSH Pierre Blondeau pierre.blondeau@unicaen.fr 17/09/2012 1 Introduction L objectif de ce TP est de vous faire manipuler ssh et toutes les petites fonctionnalités qui font que ce logiciel est indispensable

Plus en détail

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn

Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn Introduction à Linux (pour le HPC) «Linux 101» Présentation : http://goo.gl/bvfyn maxime.boissonneault@calculquebec.ca U. Laval - Mars 2013 1 2 Plan de la présentation 1.Accéder à une grappe 2.Fichiers

Plus en détail

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 Présentation du cours Linux / Shell Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 2 Plan Présentation du cours / Syllabus Questionnaire sur vos connaissances L ordinateur Introduction

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Introduction au Système d Exploitation Unix/Linux

Introduction au Système d Exploitation Unix/Linux 1 iere partie: Système de Gestion de Fichier B. Jacob IC2/LIUM 17 septembre 2013 Plan 1 Notions de fichier 2 Notions de répertoire 3 Organisation des répertoires 4 Identification d un fichier dans l arborescence

Plus en détail

TP 4 de familiarisation avec Unix

TP 4 de familiarisation avec Unix TP 4 de familiarisation avec Unix Réseau Filtres (suite) Variables Scripts Vincent Berry - vberry@lirmm.fr IMPORTANT : la prise de notes est une pratique très importante et pourtant négligée, elle est

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen La sécurité avec SSH Atelier cctld Dakar, Sénégal Hervey Allen Contenu Où obtenir le Shell Securisé (Secure SHell) Activation et configuration de SSH Des clients SSH et SCP pour Windows Authentification

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

C.M. 1 & 2 : Prise en main de Linux

C.M. 1 & 2 : Prise en main de Linux Grégory Bonnet gregory.bonnet@unicaen.fr GREYC Université Caen Basse Normandie Diaporama original : Jean-Philippe Métivier - Boris Lesner But de cet enseignement 1 - Apprendre à manipuler un système Unix/Linux

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5 Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 La Sauvegarde...4 Les différents types...4 Planification...4 Les outils...5 Quelques commandes...5 La commande tar...5 La

Plus en détail

La commande do shell script dans AppleScript

La commande do shell script dans AppleScript Do Shell Script 1 Note Technique 2065 La commande do shell script dans AppleScript Cette note technique décrit les techniques de base et répond aux questions les plus fréquentes sur la commande Do Shell

Plus en détail

Outils pour la pratique

Outils pour la pratique Cinquième partie Outils pour la pratique 121 CHAPITRE 1 Les bases des séances de TP Avant de lire cettre section, il est suggéré de relire vos notes de cours se rapportant au système d exploitation Unix.

Plus en détail

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014

Atelier individuel. Linux 101. Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014 Atelier individuel Linux 101 Frédérick Lefebvre & Maxime Boissonneault frederick.lefebvre@calculquebec.ca U. Laval - Janv. 2014!1 !2 Se connecter à Colosse colosse.calculquebec.ca SSH est un protocole

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

Plan du cours. 11. Sauvegarde. 11.1 Archivage : Tar. 11.2 Synchronisation : RSYNC 11.3 Exercices. En local En réseau. Olivier HUBERT - LGEP/CNRS 1

Plan du cours. 11. Sauvegarde. 11.1 Archivage : Tar. 11.2 Synchronisation : RSYNC 11.3 Exercices. En local En réseau. Olivier HUBERT - LGEP/CNRS 1 Plan du cours 11. 11.1 Archivage : Tar En local En réseau 11.2 Synchronisation : RSYNC 11.3 Exercices Olivier HUBERT - LGEP/CNRS 1 Plan du cours 11. Préserver les données en cas de panne physique du disque

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Linux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1 Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux :

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux : RSYNC Rsync est un outil en ligne de commande habituellement utilisé pour la synchronisation entre deux systèmes mais il peut également devenir une solution de sauvegarde intéressante. Il est un remplacement

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Kit de survie sous Linux

Kit de survie sous Linux Kit de survie sous Linux philippe.preux@univ-lille3.fr 4 août 2005 Le but de ce document est d expliquer en quelques pages l essentiel de ce qui est à savoir pour pouvoir effectuer les manipulations de

Plus en détail

PLAN Introduction à UNIX Patrick Fuchs Dynamique des Structures et Interactions des Macromolécules Biologiques Université Paris Diderot patrick.fuchs@univ-paris-diderot.fr 2 PLAN Système d'exploitation

Plus en détail

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin

«Astrophysique et instrumentations associées» Cours UNIX. 2006 Benoît Semelin M2 «Astrophysique et instrumentations associées» Cours UNIX 2006 Benoît Semelin Les OS OS = Operating System : Programme de base qui assure la gestion du matériel (clavier, écran, disque dur...), du système

Plus en détail

TD séance n 5 Répertoires et Fichiers sous Windows

TD séance n 5 Répertoires et Fichiers sous Windows 1 Environnement de travail 1.1 Interpréteur de commandes Sous Windows, vous disposez d outils pour manipuler graphiquement les éléments de votre ordinateur. Mais comme sous Linux, vous disposez aussi d

Plus en détail

Ligne de commande Linux avancée et scriptage bash (Linux 201)

Ligne de commande Linux avancée et scriptage bash (Linux 201) Ligne de commande Linux avancée et scriptage bash (Linux 201) laurent.duchesne@calculquebec.ca maxime.boissonneault@calculquebec.ca Université Laval - Septembre 2014 1 2 Se connecter à Colosse ssh colosse.calculquebec.ca

Plus en détail

Animation «Administrer un serveur»

Animation «Administrer un serveur» Animation «Administrer un serveur» L'objet de cette animation est d'initier les stagiaires aux rudiments de l'administration d'un serveur sous Linux. C'est le préalable à toute installation et gestion

Plus en détail

Contenu du cours. Unix et Programmation Web Cours 1. Modalités de Contrôle des Connaissances (MCC) Organisation

Contenu du cours. Unix et Programmation Web Cours 1. Modalités de Contrôle des Connaissances (MCC) Organisation Contenu du cours 1. Comprendre les bases du Web Fonctionnement des ordinateurs Unix (cours 1 et 2) Notions de réseau (cours 3 et 4) Unix et Programmation Web Cours 1 kn@lri.fr 2. Programmer (pour) le Web

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

http://www.ed-diamond.com

http://www.ed-diamond.com Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/2013 12:04 1 sur 24 04/06/2013 12:04 Antisèches Informatiques «Mapper un serveur ftp dans l'explorateur Windows - Travailler sur un grand nombre de fichiers sous» Configuration et utilisation de openssh Par Rémi

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix Ce TP est destiné à vous familiariser avec les fichiers sous l'environnement UNIX. Fortement axé sur la pratique, il aborde la création, la manipulation et la suppression des répertoires et fichiers. 1

Plus en détail

Sommaire. 1. Installation d un poller... 2 2. Ajout d un hote... 14 3. Ajout d un service... 15 4. Ajout ESX dans centreon... 16 5. Ajout Veeam...

Sommaire. 1. Installation d un poller... 2 2. Ajout d un hote... 14 3. Ajout d un service... 15 4. Ajout ESX dans centreon... 16 5. Ajout Veeam... Sommaire 1. Installation d un poller... 2 2. Ajout d un hote... 14 3. Ajout d un service... 15 4. Ajout ESX dans centreon... 16 5. Ajout Veeam... 19 Page 1 sur 22 1. Installation d un poller Pour créer

Plus en détail

Programmation shell sous Unix/Linux

Programmation shell sous Unix/Linux Editions ENI Programmation shell sous Unix/Linux sh, ksh, bash (3 ième édition) Collection Ressources Informatiques Table des matières Les exemples cités tout au long de cet ouvrage sont téléchargeables

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

Mise en oeuvre Nagios

Mise en oeuvre Nagios Voir Partie IV pour le compte rendu du TP Réorganisation des fichiers de configuration, puis ajout d'un host On va créer un host lenon, et on va mettre la partie linux dans un répertoire spécifique Se

Plus en détail

Emacs. 1 Macros Clavier ENVIRONNEMENT DE DÉVELOPPEMENT (6)

Emacs. 1 Macros Clavier ENVIRONNEMENT DE DÉVELOPPEMENT (6) ENVIRONNEMENT DE DÉVELOPPEMENT (6) Emacs 1 Macros Clavier 1.1 Définition d une macro-clavier Récupérer le fichier fichiers-06.tar.gz, puis désarchiver le afin d obtenir le fichier more.man, puis placez

Plus en détail

GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ

GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ Régie de l'assurance maladie du Québec GUIDE D'UTILISATION DU TRANSFERT DE FICHIERS À LA RAMQ Service des technologies et Service de la planification, de la coordination et du soutien Juin 1999 TABLE

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Nom : Prénom : Groupe :

Nom : Prénom : Groupe : Nom : Prénom : Groupe : TP : utilisation de ssh 1 Travail préliminaire. Pour ce TP vous devrez utiliser les comptes root/tpreseau et tpreseau/disket. Restaurez votre machine en chargeant le système marqué

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Introduction à l'informatique L1. Système

Introduction à l'informatique L1. Système Introduction à l'informatique L1 Système 1 Plan 1) Notion de programmes, processus, systèmes d'exploitation 2) Interfaces utilisateurs 3) Processus 4) Fichiers 2 Programme Un programme est une séquence

Plus en détail

ResEl 101 : Cours sur les outils Linux

ResEl 101 : Cours sur les outils Linux ResEl 101 : Cours sur les outils Linux Association ResEl septembre 2005 1 Table des matières 1 Introduction 3 2 Fonctionnalités de base 3 2.1 sudo.............................................. 3 2.2 Les

Plus en détail

Formation Unix/Linux (3) Le Shell: gestion des processus, redirection d entrée/sortie

Formation Unix/Linux (3) Le Shell: gestion des processus, redirection d entrée/sortie Formation Unix/Linux (3) Le Shell: gestion des processus, redirection d entrée/sortie Olivier BOEBION Mars 2004 1 Définition Un programme se compose d un ou plusieurs fichiers composés d instructions.

Plus en détail

Introduction à l environnement Unix

Introduction à l environnement Unix UPMC Master P&A/SDUEE UE MNI (4P009) Méthodes Numériques et Informatiques B Introduction à l environnement Unix 2014 2015 Jacques.Lefrere@upmc.fr Sofian.Teber@lpthe.jussieu.fr Albert Hertzog TABLE DES

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Représentation de l information en binaire

Représentation de l information en binaire Représentation de l information en binaire Les ordinateurs sont capables d effectuer de nombreuses opérations sur de nombreux types de contenus (images, vidéos, textes, sons,...). Cependant, quel que soit

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om)

Secure SHell. Faites communiquer vos ordinateurs! Romain Vimont ( R om) Secure SHell Faites communiquer vos ordinateurs! Romain Vimont ( R om) Résumé Ce document est un complément détaillé à l atelier SSH lors de l ubuntu party des 7 et 8 juin 2008. Cet atelier avait pour

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Serveur Windows NT ou Samba / Unix?

Serveur Windows NT ou Samba / Unix? Serveur Windows NT ou Samba / Unix? Michel Christaller, Athésa infogérance au CEA/Grenoble Samba, Michel Christaller, Athésa, Réunion GUILDE 24 sept. 98 1 Plan serveurs NT pourquoi Samba protocole SMB

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Sauvegarde automatique des données de GEPI

Sauvegarde automatique des données de GEPI Sauvegarde automatique des données de GEPI Sommaire: 1. Sauvegarder en utilisant des scripts a) Sauvegarde automatique de gepi b) Création de l'utilisateur de sauvegarde c) Automatisation de la sauvegarde

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

Serveur de sauvegardes incrémental

Serveur de sauvegardes incrémental Serveur de sauvegardes incrémental Pierre.Lafaye-de-Micheaux@upmf-grenoble.Fr ddelseny@yahoo.fr Dans cet article, nous allons vous apprendre comment mettre en place un serveur de sauvegardes incrémental

Plus en détail

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs

Plus en détail

Administration avancée sous Linux. Anthony Busson

Administration avancée sous Linux. Anthony Busson Administration avancée sous Linux Anthony Busson Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

Commandes Unix / Linux. cd /ls /cp /rm - rmdir /mkdir / mv /find / Autres commandes

Commandes Unix / Linux. cd /ls /cp /rm - rmdir /mkdir / mv /find / Autres commandes Commandes Unix / Linux cd /ls /cp /rm - rmdir /mkdir / mv /find / Autres commandes Commande d'administration Commandes Administration Messages Système La gestion des processus Éditer un fichier avec VI

Plus en détail

Procédure d installation de OpenOffice.org non graphique sur un serveur Linux Fedora Core 5

Procédure d installation de OpenOffice.org non graphique sur un serveur Linux Fedora Core 5 Procédure d installation de OpenOffice.org non graphique sur un serveur Linux Fedora Core 5 1. OpenOffice.org Ce paragraphe présente la manière d installer la suite bureautique OpenOffice.org sur le serveur

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Atelier Introduction au traitement de texte Microsoft Word 2010 Guide de l apprenant

Atelier Introduction au traitement de texte Microsoft Word 2010 Guide de l apprenant Atelier Introduction au traitement de texte Microsoft Word 2010 Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Traitement de texte... 2 Ouvrir Microsoft (MS) Word...

Plus en détail

Fonction Memory Viewer

Fonction Memory Viewer Mode d emploi Fonction Memory Viewer Ceci est le mode d emploi de la fonction Memory Viewer. Veuillez lire entièrement ce mode d emploi pour utiliser la fonction Memory Viewer. Tout d abord, lisez le mode

Plus en détail

Système UNIX et Langages de scripts TP1 - Arborescence du système de fichiers et manipulation de fichiers et répertoires

Système UNIX et Langages de scripts TP1 - Arborescence du système de fichiers et manipulation de fichiers et répertoires Système UNIX et Langages de scripts TP1 - Arborescence du système de fichiers et manipulation de fichiers et répertoires Consignes L ensemble des TPs sera réalisé sous Cygwin, un émulateur qui implémente

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1

Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 SSH Client : les Clefs du succès en environnement Unix linux et MacOS X Philippe.Weill@latmos.ipsl.fr 26 Septembre 2012 Fortement inspiré par Frédéric Bongat 26/09/12 1 Plan Base de Crypto (3 à 6) ssh

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE

EPREUVE OPTIONNELLE d INFORMATIQUE EPREUVE OPTIONNELLE d INFORMATIQUE A) QCM Les réponses au QCM doivent être portées directement sur la feuille de sujet de QCM. Ne pas omettre de faire figurer votre numéro de candidat sur cette feuille

Plus en détail

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement Pharmed gestion de pharmacie hospitalière Installation / déploiement Version 1.0 du 23/05/2006 Date Auteur Version Modification 23/05/06 Pierre CARLIER 1.0 14/06/06 Matthieu Laborie Table des matières

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail